Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Page 1

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO ESCUELA DE SISTEMAS

DISERTACIÓN DE GRADO PREVIA LA OBTENCIÓN DEL TÍTULO DE INGENIEROS DE SISTEMAS Y COMPUTACIÓN

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO

AUTORES: SANDRA VALERIA ONOFRE CHÁVEZ HENRY HIPÓLITO PALTÁN MORENO

DIRECTOR: MG. RODOLFO SIRILO CÓRDOVA GÁLVEZ

SANTO DOMINGO- ECUADOR, 2013


ii

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO APROBACIÓN DE LA DISERTACIÓN DE GRADO DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO

AUTORES: SANDRA VALERIA ONOFRE CHÁVEZ HENRY HIPÓLITO PALTÁN MORENO

TRIBUNAL

MG. RODOLFO SIRILO CÓRDOVA GÁLVEZ

ING. JOSÉ LUIS CENTENO LARA

ING. MARGARETH VIVIANA HURTADO QUIROZ

SANTO DOMINGO, JUNIO DE 2013


iii

AUTORÍA

Nosotros Sandra Valeria Onofre Chávez con C.I. # 171609479-0 y Henry Hipólito Paltán Moreno con C.I. 171879434-8, egresados de la Escuela de Sistemas de la Pontificia Universidad Católica del Ecuador sede Santo Domingo; declaramos que el presente trabajo de investigación previo a la obtención del título de Ingenieros de Sistemas y Computación, es inédito por lo que liberamos de cualquier responsabilidad a la PUCE SD, siendo la disertación responsabilidad de los autores; y el patrimonio intelectual de la misma a la Pontificia Universidad Católica Sede Santo Domingo.

Atentamente,

Sandra Valeria Onofre Chávez

Henry Hipólito Paltán Moreno


iv

DEDICATORIA

A mis padres, por ser el pilar fundamental en mi vida, por brindarme su amor y apoyo incondicional, por haber inculcado en mí valores y principios que me han permitido crecer como persona. Para ellos todo mi esfuerzo, amor y respeto. Valeria Onofre Chávez

Es mi deseo dedicar el presente informe de la disertación de grado a Dios y mi querida familia, porque es el resultado de sus bendiciones y apoyo constante en esta etapa de estudio y en las largas horas de trabajo insaciable por cumplir la meta de culminar con mi carrera universitaria. Henry Paltán Moreno


v

AGRADECIMIENTOS

A Dios, quien me ha bendecido con salud, sabiduría y tenacidad para alcanzar mis metas. A mi familia, quienes fueron un sustento anímico esencial para cumplir este sueño, de manera especial a mis padres y padrinos. A mi enamorado, por su amor, comprensión y apoyo constante. A mi compañero de tesis, por su esfuerzo, tiempo y conocimiento. A la empresa CNEL SD, por proporcionarnos las facilidades necesarias para desarrollar el proyecto en sus instalaciones. A nuestro Director de Disertación, Mg. Rodolfo Córdova, por su tiempo, dedicación y sabios consejos para lograr el cumplimiento de este proyecto. Valeria Onofre Chávez


vi

Agradezco a Dios por brindarme la vida y salud para llegar esta etapa de mi vida en que se ven reflejados los frutos del tiempo y esfuerzo constante, por ser mi fortaleza y guía para tomar las decisiones correctas con sabiduría y humildad. A mis padres José y Victoria, por su apoyo incondicional desde siempre, por brindarme la oportunidad de seguir adelante con los estudios, por ser mi ejemplo de superación y esfuerzo para conseguir mis ideales y propósitos. A mis hermanos, quienes representan parte importante de mi vida por mostrarme la unidad familiar y por su constancia, paciencia y apoyo en las buenas y en las malas para llegar a buen término de este proyecto. A mis familiares y amigos, presentes en todo momento para brindar esa mano amiga con su insistencia y ánimos para culminar el camino emprendido. Un especial agradecimiento a Javier Arias, compañero y amigo incondicional; Lenin Cilio, hermano ante todo; Tito Zambrano, por ese apoyo sincero siempre y mostrar la realidad de las cosas de forma sencilla y entendible; Mery Chimbo, amiga y maestra, por su paciencia para enseñarme los pasos esenciales del conocimiento en mi carrera. A mis compañeros y amigos que colaboraron en el desarrollo del informe final: Nancy, Diana, MaJo, Ruth, Katherine, Alfredo, Arsecio, Mery, Samuel y quienes de alguna u otra forma aportaron con sus ideas y su valioso tiempo. A ti Valeria, por todas las horas de esfuerzo y dedicación que hicieron posible que este proyecto culmine; gracias por motivarme a seguir adelante a pesar de las circunstancias adversas y por esas jornadas de trabajo que hoy se reflejan en el fruto de la presente disertación. A mis maestros, quienes a lo largo de la carrera aportaron sus consejos, tiempo, apoyo, conocimientos y experiencia. A Rodolfo Córdova, por su innegable don de maestro y tutor, que nos guió de forma clara y precisa para sacar adelante la presente Disertación. A la Corporación Nacional de Electricidad Regional Santo Domingo, por permitirnos desarrollar e implementar el presente proyecto y por la confianza y el apoyo de quienes en ella laboran. Henry Paltán Moreno


vii

RESUMEN El presente proyecto de investigación consiste en el diseño, desarrollo e implementación de un sistema de seguridad que permita controlar los accesos al Data Center del Centro de Control del Sistema SCADA en la CNEL Santo Domingo, con la finalidad de lograr el fortalecimiento de la seguridad física del sitio. El sistema de seguridad, denominado como “SECUSYS”, se basa en la arquitectura cliente – servidor, dividiendo al sistema en dos aplicaciones principales: Secusys Server y Secusys Client. La aplicación Secusys Server trabaja de manera sincronizada con un circuito electrónico programado para gestionar señales de sensores de movimiento y una chapa electromagnética ubicada en la puerta de acceso del Data Center, con la finalidad de monitorear situaciones de acceso autorizado y no autorizado. La autenticación del personal se realiza mediante la lectura de un dispositivo biométrico de huellas dactilares conectado a la aplicación Secusys Client. Las notificaciones de eventos se realizan mediante el envío de mensajes SMS y correo electrónico adjuntando fotografías capturadas con cámaras IP de seguridad de alta definición y visión nocturna, permitiendo al personal encargado conocer de manera inmediata los sucesos ocurridos en el Data Center. Este proyecto es importante para el desarrollo tecnológico de CNEL Santo Domingo, al permitir aplicar controles de seguridad de acceso al Data Center. En el presente documento se detalla cada una de las etapas de construcción del sistema de seguridad SECUSYS, desde su diseño en base a los requerimientos establecidos hasta su implementación y pruebas en el ambiente de producción.


viii

ABSTRACT This research project involves the design, development and implementation of a security system that allows control access to the Data Center of Control Center SCADA System CNEL in Santo Domingo, in order to achieve the strengthening of physical security site. The security system, known as "SECUSYS", is based on the client - server architecture, dividing the system into two main applications: Secusys Server and Secusys Client. Secusys Application Server works in sync with an electronic circuit programmed to manage motion sensor signals and electromagnetic plate located at the gateway of the Data Center, in order to monitor situations authorized and unauthorized access. Personal authentication is performed by reading a fingerprint biometric device connected to Secusys Client application. Event notifications are made by sending SMS messages and e-mail attaching photographs captured with IP security cameras and high-definition night vision, allowing the staff to immediately know the events in the Data Center. This project is important for the technological development of CNEL Santo Domingo, to implement security controls allow access to the Data Center. This document details each stage of construction SECUSYS security system, from design based on the requirements established to implementation and testing in the production environment.


ix

ÍNDICE DE CONTENIDOS ANTECEDENTES Y JUSTIFICACIÓN.............................................................................28 BENEFICIOS ESPERADOS ............................................................................................30 ANÁLISIS DE IMPACTOS ...............................................................................................31 Impacto Tecnológico ........................................................................................................32 Impacto Administrativo.....................................................................................................32 Impacto Ecológico ...........................................................................................................33 Impacto General ..............................................................................................................34 OBJETIVO GENERAL .....................................................................................................35 OBJETIVOS ESPECÍFICOS ............................................................................................35 MARCO INSTITUCIONAL ...............................................................................................35 RESUMEN DE ACTIVIDADES.........................................................................................35 1

MARCO TEÓRICO ...................................................................................................37

1.1

INTRODUCCIÓN ....................................................................................................37

1.2

DATA CENTER ......................................................................................................37

1.2.1 Estándar ANSI/TIA-942 ........................................................................................38 1.2.1.1 Tier I: Data Center básico ..................................................................................39 1.2.1.2 Tier II: componentes redundantes ......................................................................39 1.2.1.3 Tier III: mantenimiento concurrente ....................................................................40 1.2.1.4 Tier IV: tolerante a fallos ....................................................................................40 1.3

SOFTWARE ...........................................................................................................41

1.3.1 Ingeniería de software ..........................................................................................41


x

1.3.1.1 Ciclo de vida del software. .................................................................................41 1.3.1.1.1 Toma y Análisis de Requisitos. ........................................................................42 1.3.1.1.2 Diseño. ............................................................................................................42 1.3.1.1.3 Desarrollo o Generación de código. .................................................................42 1.3.1.1.4 Pruebas. ..........................................................................................................43 1.3.1.1.5 Instalación. ......................................................................................................43 1.3.1.1.6 Mantenimiento. ................................................................................................43 1.3.1.2 Metodologías de desarrollo de software .............................................................43 1.3.1.2.1 Metodologías Ágiles de Desarrollo de Software ...............................................44 1.3.1.2.1.1 Dynamic Systems Development Method (DSDM) ..........................................45 1.3.1.2.2 Principios .........................................................................................................46 1.3.1.2.3 Reglas .............................................................................................................46 1.3.1.2.4 Roles y Responsabilidades ..............................................................................47 1.3.1.2.5 Etapas de Desarrollo .......................................................................................48 1.3.1.2.5.1 Estudio de factibilidad. ...................................................................................49 1.3.1.2.5.2 Estudio del negocio. ......................................................................................49 1.3.1.2.5.3 Iteración del modelo funcional. ......................................................................49 1.3.1.2.5.4 Iteración de diseño y desarrollo. ....................................................................49 1.3.1.2.5.5 Implementación. ............................................................................................49 1.3.1.3 Paradigmas de programación de software .........................................................50 1.3.1.3.1 Programación dirigida por eventos...................................................................50 1.3.1.3.2 Diagrama de estados .......................................................................................51


xi

1.3.1.4 Arquitectura Cliente- Servidor ............................................................................51 1.3.1.4.1 Cliente .............................................................................................................52 1.3.1.4.2 Servidor ...........................................................................................................52 1.3.2 Base de datos ......................................................................................................52 1.3.2.1 SGBD.................................................................................................................53 1.3.2.1.1 Oracle Database ..............................................................................................53 1.3.2.2 Lenguaje SQL ....................................................................................................54 1.3.2.2.1 DDL (Data Description Language) ...................................................................55 1.3.2.2.2 DML (Data Manipulation Language) ................................................................55 1.3.2.2.3 DCL (Data Control Language)..........................................................................55 1.3.2.2.4 TC (Transaction Control)..................................................................................55 1.3.2.3 Modelo de Datos ................................................................................................55 1.3.2.3.1 Modelo Entidad – Relación (MER) ...................................................................56 1.3.2.3.2 Modelo Relacional ...........................................................................................57 1.3.3 Lenguajes de programación .................................................................................58 1.3.3.1 Microsoft Visual Studio .......................................................................................58 1.3.3.1.1 Visual Basic .....................................................................................................59 1.3.4 Red ......................................................................................................................59 1.3.4.1 Protocolo TCP/IP ...............................................................................................60 1.3.4.1.1 Dirección IP .....................................................................................................61 1.3.4.1.2 IPV4 e IPV6 .....................................................................................................61 1.3.4.2 Sockets de Comunicación ..................................................................................61


xii

1.3.4.3 Cámaras IP ........................................................................................................61 1.4

DOMÓTICA ............................................................................................................62

1.4.1 Historia de la Domótica ........................................................................................63 1.4.2 Beneficios.............................................................................................................63 1.4.3 Aplicaciones .........................................................................................................64 1.4.3.1 Ahorro Energético ..............................................................................................64 1.4.3.2 Confort ...............................................................................................................64 1.4.3.3 Telecomunicaciones ..........................................................................................65 1.4.3.4 Seguridad...........................................................................................................65 1.4.4 Elementos de la instalación ..................................................................................65 1.4.4.1 Sensores ............................................................................................................65 1.4.4.2 Actuadores .........................................................................................................66 1.4.4.3 Controladores ....................................................................................................66 1.4.4.4 Interfaces ...........................................................................................................66 1.4.5 Identificación Biométrica .......................................................................................67 1.4.5.1 Métodos de identificación biométrica..................................................................68 1.4.5.1.1 Reconocimiento de Huellas Dactilares .............................................................68 1.5

CIRCUITOS ELECTRÓNICOS ...............................................................................69

1.5.1 Componentes electrónicos ...................................................................................70 1.5.1.1 Activos ...............................................................................................................70 1.5.1.1.1 Microcontroladores ..........................................................................................70 1.5.1.1.1.1 El microcontrolador PIC16F628A...................................................................71


xiii

1.5.1.1.2 MAX232 ...........................................................................................................72 1.5.1.1.3 Regulador de voltaje L7805 .............................................................................73 1.5.1.2 Pasivos ..............................................................................................................74 1.5.1.2.1 Condensador ...................................................................................................74 1.5.1.2.2 Resistor ...........................................................................................................74 1.5.1.2.3 Diodo de silicio .................................................................................................75 1.5.1.2.4 Relé electrónico ...............................................................................................75 1.5.1.2.5 Cristal de cuarzo ..............................................................................................75 1.5.1.3 Optoelectrónicos ................................................................................................76 1.5.1.3.1 DiodoLED ........................................................................................................76 1.5.2 Comunicación serial y paralela .............................................................................76 1.5.3 Herramientas de software.....................................................................................77 1.5.3.1 MicroCode Studio...............................................................................................77 1.5.3.2 PICBASIC PRO..................................................................................................78 1.5.3.3 PROTEUS..........................................................................................................78 1.5.3.4 PICkit 2 Programmer Application .......................................................................80 1.6

TELEFONÍA MÓVIL ................................................................................................81

1.6.1 Red de telefonía móvil GSM .................................................................................81 1.6.2 Red de telefonía móvil GPRS ...............................................................................83 1.6.3 Servicio de Mensajes Cortos (SMS) .....................................................................83 1.6.3.1 Comandos AT ....................................................................................................85 1.6.3.1.1 Comandos para Control de Llamadas ..............................................................85


xiv

1.6.3.1.2 Comandos para Control de SMS .....................................................................86 2

METODOLOGÍA .......................................................................................................87

2.1

INTRODUCCIÓN ....................................................................................................87

2.2

TIPOS, MÉTODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN ...........87

2.2.1 Tipos de Investigación ..........................................................................................87 2.2.1.1 Investigación Bibliográfica ..................................................................................87 2.2.1.2 Investigación Aplicada........................................................................................88 2.2.2 Métodos de Investigación .....................................................................................88 2.2.2.1 Método Experimental .........................................................................................88 2.2.2.2 Método Analítico - Sintético ................................................................................89 2.2.3 Técnicas e Instrumentos de Investigación ............................................................90 2.2.3.1 Información Primaria ..........................................................................................90 2.2.3.1.1 Encuesta..........................................................................................................90 2.2.3.1.1.1 Identificación de la población .........................................................................91 2.2.3.1.1.2 Identificación de la muestra ...........................................................................92 2.2.3.1.2 Entrevista .........................................................................................................92 2.2.3.1.3 Observación Científica .....................................................................................93 2.2.3.2 Información Secundaria .....................................................................................94 2.3

METODOLOGÍA DE SOFTWARE ..........................................................................94

2.3.1.1.1.1 Estudio de factibilidad ....................................................................................95 2.3.1.1.1.2 Estudio del negocio .......................................................................................95 2.3.1.1.1.3 Iteración del modelo funcional .......................................................................95


xv

2.3.1.1.1.4 Iteración de diseño y desarrollo .....................................................................96 2.3.1.1.1.5 Implementación .............................................................................................96 3 3.1

RESULTADOS Y DISCUSIÓN..................................................................................98 ESTUDIO DE FACTIBILIDAD .................................................................................98

3.1.1 Aplicabilidad de la metodología DSDM .................................................................98 3.1.2 Factibilidad tecnológica ........................................................................................99 3.1.3 Análisis de riesgos..............................................................................................101 3.1.4 Discusión del Resultado .....................................................................................105 3.2

ESTUDIO DEL NEGOCIO ....................................................................................105

3.2.1 Recopilación de información de requerimientos .................................................105 3.2.1.1 Roles de los miembros del equipo ...................................................................105 3.2.1.2 Encuesta aplicada a los usuarios .....................................................................106 3.2.1.2.1 Introducción ...................................................................................................106 3.2.1.2.2 Metodología ...................................................................................................106 3.2.1.2.3 Tabulación y análisis de la información ..........................................................106 3.2.1.3 Entrevista al Director del Área de Planificación ................................................116 3.2.1.3.1 Introducción ...................................................................................................116 3.2.1.3.2 Metodología ...................................................................................................116 3.2.1.3.3 Análisis de la Información ..............................................................................117 3.2.1.4 Observación científica de campo .....................................................................117 3.2.1.4.1 Introducción ...................................................................................................117 3.2.1.4.2 Metodología ...................................................................................................117


xvi

3.2.1.4.3 Análisis de la Información ..............................................................................118 3.2.2 Redacción y legalización del documento de especificación de requerimientos del sistema ..........................................................................................................................120 3.2.3 Discusión del Resultado .....................................................................................120 3.3

ITERACIÓN DEL MODELO FUNCIONAL .............................................................120

3.3.1 Componentes del sistema de seguridad .............................................................121 3.3.1.1 Servidor de base de datos ...............................................................................121 3.3.1.2 Equipo para aplicación servidor .......................................................................122 3.3.1.3 Equipo para aplicación cliente ..........................................................................122 3.3.1.4 Circuito electrónico...........................................................................................123 3.3.1.4.1 MicrocontroladorPIC16F628A. .......................................................................123 3.3.1.4.2 Sensor de movimiento DSCLC-100-PI. ..........................................................124 3.3.1.4.3 Chapa electromagnética ................................................................................124 3.3.1.4.4 Otros componentes........................................................................................125 3.3.1.5 Cámara de seguridad .......................................................................................125 3.3.1.6 Lector biométrico de huellas ............................................................................126 3.3.1.7 Módem GSM ....................................................................................................127 3.3.2 Elaboración del diseño del circuito electrónico ...................................................129 3.3.2.1 Diagramas de flujo ...........................................................................................129 3.3.2.1.1 Diagrama de flujo Nº1 ....................................................................................129 3.3.2.1.2 Diagrama de flujo Nº2 ....................................................................................131 3.3.2.1.3 Diagrama de flujo Nº3 ....................................................................................131


xvii

3.3.2.1.4 Diagrama de flujo Nº4 ....................................................................................132 3.3.2.2 Esquema del circuito electrónico ......................................................................133 3.3.2.3 Diseño del circuito electrónico ..........................................................................134 3.3.3 Elaboración del diseño de la base de datos .......................................................135 3.3.3.1 Diseño lógico de la base de datos ....................................................................135 3.3.3.2 Diccionario de datos.........................................................................................137 3.3.4 Elaboración de diagramas de estados ................................................................137 3.3.4.1 Ingreso al sistema ............................................................................................137 3.3.4.2 Cierre de sesión del sistema ............................................................................138 3.3.4.3 Salida del sistema ............................................................................................138 3.3.4.4 Configuración de opciones generales del sistema............................................139 3.3.4.5 Creación de información en el sistema.............................................................139 3.3.4.6 Modificación de información en el sistema .......................................................140 3.3.4.7 Eliminación de información en el sistema .........................................................140 3.3.4.8 Autenticación del personal ...............................................................................141 3.3.4.9 Monitoreo de seguridad del sistema .................................................................141 3.3.4.10 Generación de reportes del sistema .................................................................142 3.3.5 Elaboración del diseño de interfaces ..................................................................142 3.3.5.1 Formulario de registro de ingreso .....................................................................142 3.3.5.2 Formulario principal ..........................................................................................143 3.3.5.3 Formularios de administración .........................................................................144 3.3.5.4 Formulario de opciones ....................................................................................149


xviii

3.3.5.5 Formularios de parámetros de reportes ...........................................................149 3.3.6 Elaboración y legalización del acta de diseños ...................................................150 3.3.7 Discusión del Resultado .....................................................................................150 3.4

ITERACIÓN DE DISEÑO Y DESARROLLO ..........................................................151

3.4.1 Elaboración y programación del circuito electrónico ...........................................151 3.4.1.1 Configuración del PIC16F628A ........................................................................151 3.4.1.2 Construcción del circuito electrónico ................................................................154 3.4.2 Implementación de la base de datos ..................................................................154 3.4.3 Codificación de módulos del sistema ..................................................................155 3.4.3.1 Inicio de sesión ................................................................................................155 3.4.3.2 Cierre de sesión ...............................................................................................156 3.4.3.3 Configuración de opciones generales del sistema............................................156 3.4.3.4 Administración de información del sistema.......................................................157 3.4.3.5 Autenticación del personal ...............................................................................159 3.4.3.6 Monitoreo de seguridad del sistema .................................................................161 3.4.3.7 Generación de reportes del sistema .................................................................164 3.4.4 Discusión del Resultado .....................................................................................165 3.5

IMPLEMENTACIÓN DEL SISTEMA......................................................................165

3.5.1 Instalación de componentes de hardware ..........................................................165 3.5.2 Instalación y configuración de componentes de software ...................................169 3.5.3 Pruebas del sistema ...........................................................................................169 3.5.4 Elaboración y legalización del documento de pruebas del sistema.....................170


xix

3.5.5 Capacitación del personal en la administración del sistema ...............................171 3.5.6 Entrega formal del sistema de seguridad a la Dirección de Planificación............171 3.5.7 Discusión del Resultado .....................................................................................171 CONCLUSIONES Y RECOMENDACIONES .................................................................172 CONCLUSIONES ..........................................................................................................172 RECOMENDACIONES ..................................................................................................173 BIBLIOGRAFÍA..............................................................................................................174 GLOSARIO ....................................................................................................................178


xx

LISTA DE FIGURAS Figura Nº1: Ejemplo de Data Center. ..............................................................................38 Figura Nº2: Niveles de disponibilidad de Tiers. ...............................................................39 Figura Nº3: ANSI/TIA-942. Características de los subsistemas de los Tiers. ..................41 Figura Nº4: Ciclo de vida de un proyecto software. .........................................................42 Figura Nº5: Etapas de Desarrollo de DSDM. ..................................................................48 Figura Nº6: Diagrama programación dirigida por eventos. ..............................................50 Figura Nº7: Representación de un diagrama de estados. ...............................................51 Figura Nº8: Ejemplo de Modelo Entidad–Relación. .........................................................57 Figura Nº9: Ejemplo de Modelo Relacional. ....................................................................58 Figura Nº10: Ejemplo de Red de Comunicaciones..........................................................60 Figura Nº11: Esquema de conexión de Cámaras IP. ......................................................62 Figura Nº12: Vivienda Inteligente. ...................................................................................63 Figura Nº13: Sistema Domótico. .....................................................................................67 Figura Nº14: Huella Dactilar. ...........................................................................................68 Figura Nº15: Ejemplo Lector de Huella Dactilar Óptico. ..................................................69 Figura Nº16: Circuito Electrónico. ...................................................................................69 Figura Nº17: Microcontrolador. .......................................................................................70 Figura Nº18: Gamas de PICs. .........................................................................................71 Figura Nº19: PIC16F628A. Diagrama de Pines. .............................................................72 Figura Nº20: Características del PIC16F628A. ...............................................................72 Figura Nº21: MAX232. Configuración de pines y circuito de funcionamiento. .................73


xxi

Figura Nº22: Regulador de Voltaje 7805. ........................................................................73 Figura Nº23: Ejemplos de condensadores. .....................................................................74 Figura Nº24: Resistores. .................................................................................................74 Figura Nº25: Diodos. .......................................................................................................75 Figura Nº26: Relé electrónico. ........................................................................................75 Figura Nº27: Cristal de cuarzo. .......................................................................................76 Figura Nº28: Diodo LED..................................................................................................76 Figura Nº29: Conector RS232.........................................................................................77 Figura Nº30: Entorno de trabajo de MicroCode Studio. ...................................................78 Figura Nº31: Entorno de trabajo de ISIS-PROTEUS. ......................................................79 Figura Nº32: Entorno de trabajo de ARES-PROTEUS. ...................................................80 Figura Nº33: Entorno de trabajo de PICkit 2. ..................................................................81 Figura Nº34: Sistema Móvil Celular.................................................................................81 Figura Nº35: Componentes de TI..................................................................................101 Figura Nº36: Racks de equipos y comunicaciones........................................................118 Figura Nº37: Cámara de seguridad ...............................................................................118 Figura Nº38: Sistema contra incendio ...........................................................................119 Figura Nº39: Sistema de aire acondicionado ................................................................119 Figura Nº40: Piso elevado ............................................................................................119 Figura Nº41: Puerta de acceso reforzada .....................................................................120 Figura Nº42: Servidor de base de datos. ......................................................................121 Figura Nº43: Servidor para aplicación servidor. ............................................................122


xxii

Figura Nº44: Servidor para aplicación cliente................................................................123 Figura Nº45: PIC16F628A. ...........................................................................................124 Figura Nº46: Sensor DSCLC-100-PI. ............................................................................124 Figura Nº47: Chapa electromagnética AXE600. ...........................................................125 Figura Nº48: Cámara IP. VIVOTEK FD6112 V. .............................................................126 Figura Nº49: Lector de huellas. SecuGen Hamster Plus. ..............................................127 Figura Nº50: Modem. Motorola ZN5..............................................................................128 Figura Nº51: Diagrama de Flujo Nº1. ............................................................................130 Figura Nº52: Diagrama de Flujo Nº2. ............................................................................131 Figura Nº53: Diagrama de Flujo Nº3. ............................................................................132 Figura Nº54: Diagrama de Flujo Nº4. ............................................................................133 Figura Nº55: Esquema del circuito electrónico. .............................................................134 Figura Nº56: Diseño PCB del circuito electrónico..........................................................135 Figura Nº57: Virtualización en 3D del circuito electrónico. ............................................135 Figura Nº58: Modelo relacional del sistema SECUSYS. ...............................................136 Figura Nº59: Diagrama de estado Nº1. .........................................................................137 Figura Nº60: Diagrama de estado Nº2. .........................................................................138 Figura Nº61: Diagrama de estado Nº3. .........................................................................138 Figura Nº62: Diagrama de estado Nº4. .........................................................................139 Figura Nº63: Diagrama de estado Nº5. .........................................................................139 Figura Nº64: Diagrama de estado Nº6. .........................................................................140 Figura Nº65: Diagrama de estado Nº7. .........................................................................140


xxiii

Figura Nº66: Diagrama de estado Nº8. .........................................................................141 Figura Nº67: Diagrama de estado Nº9. .........................................................................141 Figura Nº68: Diagrama de estado Nº10. .......................................................................142 Figura Nº69: Formulario de registro de ingreso. ............................................................143 Figura Nº70: Formulario principal. .................................................................................144 Figura Nº71: Formulario de cronograma de accesos. ...................................................145 Figura Nº72: Formulario de administración del personal. ..............................................145 Figura Nº73: Formulario de administración de departamentos. .....................................146 Figura Nº74: Formulario de administración de áreas. ...................................................146 Figura Nº75: Formulario de administración de agencias. ..............................................147 Figura Nº76: Formulario de registro de huellas. ............................................................147 Figura Nº77: Formulario de administración de usuarios. ...............................................147 Figura Nº78: Formulario de administración de roles. .....................................................148 Figura Nº79: Formulario de permisos de usuario y roles. ..............................................149 Figura Nº80: Formulario de opciones del sistema. ........................................................149 Figura Nº81: Formulario de parámetros de reportes. ....................................................150 Figura Nº82: Ejemplo de reporte. ..................................................................................150 Figura Nº83: Codificación del PIC16F628A...................................................................152 Figura Nº84: Programación del PIC en el programa PICkit2. ........................................153 Figura Nº85: Quemador de PICs. .................................................................................154 Figura Nº86: Placa del circuito electrónico. ...................................................................154 Figura Nº87: Circuito electrónico instalado....................................................................166


xxiv

Figura Nº88: Cámara de seguridad instalada................................................................166 Figura Nº89: Sensor de movimiento instalado. .............................................................166 Figura Nº90: Chapa electromagnética instalada. ..........................................................167 Figura Nº91: Brazo mecánico instalado. .......................................................................167 Figura Nº92: Teclado electrónico instalado. ..................................................................167 Figura Nº93: Pulsador de salida instalado. ...................................................................168 Figura Nº94: Módem GSM instalado. ............................................................................168 Figura Nº95: Lector biométrico de huellas instalado. ....................................................168


xxv

LISTA DE TABLAS Tabla Nº1:

Escala de niveles de impacto. ....................................................................31

Tabla Nº2:

Impacto tecnológico. ...................................................................................32

Tabla Nº3:

Impacto administrativo. ...............................................................................33

Tabla Nº4:

Impacto administrativo. ...............................................................................34

Tabla Nº5:

Impacto general. .........................................................................................34

Tabla Nº6:

Comandos AT para llamadas. ....................................................................86

Tabla Nº7:

Comandos AT para mensajes. ...................................................................86

Tabla Nº8:

Componentes de hardware.......................................................................100

Tabla Nº9:

Componentes de software. .......................................................................100

Tabla Nº10:

Matriz de riesgos. ..................................................................................104

Tabla Nº11:

Roles y usuarios del proyecto. ..............................................................105

Tabla Nº12:

Tabulación de datos de la pregunta Nº1................................................107

Tabla Nº13:

Tabulación de datos de la pregunta Nº 2...............................................108

Tabla Nº14:

Tabulación de datos de la pregunta Nº 3...............................................109

Tabla Nº15:

Tabulación de datos de la pregunta Nº 4...............................................110

Tabla Nº16:

Tabulación de datos de la pregunta Nº 5...............................................111

Tabla Nº17:

Tabulación de datos de la pregunta Nº 6...............................................112

Tabla Nº18:

Tabulación de datos de la pregunta Nº 7...............................................113

Tabla Nº19:

Tabulación de datos de la pregunta Nº 8...............................................114

Tabla Nº20:

Tabulación de datos de la pregunta Nº 9...............................................115

Tabla Nº21:

Tabulación de datos de la pregunta Nº 10.............................................115


xxvi

Tabla Nยบ22:

Costos del proyecto. .............................................................................129

Tabla Nยบ23:

Descripciรณn de pruebas del sistema. .....................................................170


xxvii

LISTA DE GRÁFICOS Gráfico Nº1. Representación porcentual de datos de la pregunta Nº 1. ........................107 Gráfico Nº2. Representación porcentual de datos de la pregunta Nº 2. ........................108 Gráfico Nº3. Representación porcentual de datos de la pregunta Nº 3. ........................109 Gráfico Nº4. Representación porcentual de datos de la pregunta Nº 4. ........................110 Gráfico Nº5. Representación porcentual de datos de la pregunta Nº 5. ........................111 Gráfico Nº6. Representación porcentual de datos de la pregunta Nº 6. ........................112 Gráfico Nº7. Representación porcentual de datos de la pregunta Nº 7. ........................113 Gráfico Nº8. Representación porcentual de datos de la pregunta Nº 8. ........................114 Gráfico Nº9. Representación porcentual de datos de la pregunta Nº 9. ........................115 Gráfico Nº10. Representación porcentual de datos de la pregunta Nº 10. ....................116


28

ANTECEDENTES Y JUSTIFICACIÓN En la actualidad, toda organización tiene la necesidad de proteger sus bienes ante posibles amenazas que puedan poner en riesgo la continuidad del negocio e incluso la integridad de la empresa. Para satisfacer esta necesidad, la administración debe preocuparse por definir políticas de seguridad que garanticen la protección física y lógica de sus activos. El avance tecnológico ha permitido el desarrollo de modernos, eficientes y confiables sistemas de seguridad que permiten monitorear, detectar y alertar al usuario sobre anomalías ocurridas para tomar acciones de manera oportuna y de esta manera dar cumplimiento a las políticas de seguridad física de los bienes en las organizaciones. La Corporación Nacional de Electricidad Regional Santo Domingo, es una empresa dedicada a la distribución y comercialización de energía eléctrica en el área de concesión. Su visión principal es el ser una empresa líder y competitiva, optimizando procesos y recursos que le permitan brindar un servicio de calidad a sus clientes. Desde el año 2002, la empresa emprendió el proyecto de integración de las 10 subestaciones que la conforman, para lo cual se construyó e implementó un Centro de Control especializado para el Sistema SCADA 1, ver Anexo 1, permitiéndole monitorear y controlar remotamente los equipos de medición y control que se encuentran instalados en cada subestación. La administración del Centro de Control está a cargo de la Dirección de Planificación de acuerdo al organigrama funcional de la empresa, ver Anexo 2. El Sistema SCADA como parte integradora de software, hardware y telecomunicaciones, necesita hacer uso de equipos de alta tecnología que se encuentran instalados en un Data Center para asegurar su funcionamiento continuo y estable.

1

SCADA. (Supervisory Control and Data Acquisition/Sistema Informático de Adquisición de Datos y Control de Supervisión). Diseñado para administrar, monitorear y controlar los equipos eléctricos de distribución de las subestaciones en el área de concesión.


29

El Data Center aloja servidores de aplicaciones como: sistema SCADA, AVL (Automatic Vehicle Location/Localización Automática de Vehículos), GIS (Geographic Information System/Sistema de Información Geográfica), página de intranet, bases de datos del sistema SPARD 2 y equipos de datos y telecomunicaciones indispensables para las actividades administrativas y de control de la CNEL Santo Domingo. Diariamente ingresa al Data Center personal interno y externo de la empresa para realizar diferentes actividades como instalación, configuración y mantenimiento de equipos en él alojados. Actualmente la administración de estos accesos se la realiza de una manera empírica, sin realizar autenticación de usuarios, controlar el tiempo y monitorear las tareas efectuadas, lo que pone en riesgo la seguridad e integridad de la infraestructura informática del Data Center. La incorrecta administración de la seguridad física del Data Center ha generado varios inconvenientes, a continuación se detallan los más relevantes: •

No se realiza una debida autenticación al momento de ingresar al Data Center, que permita controlar el ingreso al sitio únicamente de las personas autorizadas.

No se lleva un control del tiempo que las personas permanecen en el interior del Data Center.

No se lleva un registro detallado de las personas que ingresan al Data Center y las actividades realizadas, lo que impide encontrar responsables en caso de ocurrir alguna anomalía.

No existe un sistema que genere alarmas sobre intrusiones de personas no autorizadas al Data Center, lo que pone en riesgo los equipos y sistemas informáticos instalados.

En general, no se han implementado suficientes controles en lo que respecta a seguridad física del Data Center.

Analizando las necesidades y problemas de seguridad física que presenta el Data Center

2

SPARD. Software que permite simular, analizar y optimizar sistemas de distribución eléctrica, utilizando bases de datos y mapeo geoespacial.


30

del Sistema SCADA, se propone como solución el presente proyecto realizado en el marco de los requerimientos del proceso investigativo final de graduación, que consta en la implementación de un sistema de seguridad que analizando señales emitidas por sensores de movimiento, notifique al personal encargado, acerca de situaciones de acceso no autorizado al Data Center mediante mensajes de texto corto y al mismo tiempo, utilizando una cámara de seguridad, se obtenga imágenes instantáneas del lugar para ser enviadas vía email. El sistema de seguridad almacenará un registro de todos los accesos e intrusiones detectadas, y de esta manera generará los reportes correspondientes. El sistema de seguridad permitirá: •

Identificar, autenticar y conceder permisos únicamente al personal autorizado para ingresar al sitio mediante un lector biométrico de huellas dactilares, que serán registradas en una Base de Datos mediante una aplicación.

Detectar situaciones de acceso no autorizado al Data Center mediante señales emitidas por sensores de movimiento, para alertar al personal encargado, enviando mensajes de texto corto vía celular e imágenes capturadas por una cámara de seguridad vía email.

Este proyecto es de importancia para el desarrollo tecnológico de la CNEL Santo Domingo, al permitir aplicar controles de seguridad, que ofrezcan disponibilidad de los equipos ubicados en el Data Center y así aportar al mejor rendimiento de los sistemas informáticos y redes de telecomunicaciones de la empresa.

BENEFICIOS ESPERADOS Los beneficios esperados con la implementación de la solución propuesta son: a corto plazo, tener un registro detallado de accesos e intrusiones ocurridas al Data Center; a mediano plazo, optimizar el proceso de administración de seguridad física del Data Center; y a largo plazo, lograr el fortalecimiento de la seguridad física del Data Center, mediante la optimización en la administración, control y monitoreo del sitio. Los beneficiarios directos serán el personal encargado de la administración del Centro de Control del Sistema SCADA y cómo beneficiarios indirectos se tendrá a todo el personal de la CNEL SD y ciudadanía de Santo Domingo en general.


31

ANÁLISIS DE IMPACTOS Los impactos son aspectos positivos o negativos que la ejecución del proyecto provocará en un grupo, ámbito o área determinada. El presente proyecto presenta un análisis de impactos de forma prospectiva, es decir proyectándose a los beneficios que se obtendrán luego de su finalización. El análisis de impactos se evaluará en base a una matriz de impactos que consta de indicadores y sus respectivos niveles de impacto. Los niveles de impacto se seleccionan numéricamente de acuerdo a la siguiente tabla: NIVEL DE IMPACTO

DESCRIPCIÓN

-3

Impacto alto negativo

-2

Impacto medio negativo

-1

Impacto bajo negativo

0

No hay Impacto

1

Impacto bajo positivo

2

Impacto medio positivo

3

Impacto alto positivo

Tabla Nº1: Escala de niveles de impacto. Fuente: Los autores. Se genera una matriz para cada área a ser evaluada, especificando los indicadores de impacto con sus respectivos niveles, para luego generar el nivel promedio de impacto por área, mediante la siguiente fórmula:

El resultado obtenido se redondea al entero más próximo, sea por exceso o por defecto, finalmente se realiza el análisis. El presente proyecto conlleva impactos principalmente en el sector tecnológico, administrativo y ecológico.


32

Impacto Tecnológico IMPACTO TECNOLÓGICO NIVELES DE IMPACTO INDICADOR

-3

-2

-1

0

1

2

3

Incremento del nivel tecnológico en la CNEL SD.

X

Fortalecimiento de la imagen tecnológica de la CNEL SD.

X

Nivel de seguridad física de equipos tecnológicos.

X

TOTAL

9

∑=9 Nivel de impacto tecnológico = Impacto alto positivo.

Tabla Nº2: Impacto tecnológico. Fuente: Los autores. Análisis •

Al implementar un sistema basado en nuevas tecnologías, la institución innovará en el campo tecnológico mediante la automatización de sus procesos de seguridad, permitiéndole estar a la par del desarrollo de las TICs.

La utilización del sistema de seguridad, mejora la imagen y prestigio de CNEL SD, ubicándola en los primeros niveles de desarrollo tecnológico en la región.

La implementación del sistema de seguridad, reducirá los riesgos de pérdida, robo, o daño de equipos informáticos, de vital importancia para los procesos de CNEL SD.

Impacto Administrativo IMPACTO ADMINISTRATIVO NIVELES DE IMPACTO INDICADOR

-3

-2

-1

0 1 2 3


33

Optimización del proceso de administración y control del Data Center de CNEL SD.

X

Optimización en el control de registros de ingreso al Data Center de CNEL SD.

X

Optimización del proceso de toma de decisiones con respecto a la seguridad del Data Center.

X

TOTAL

9

∑=9 Nivel de impacto administrativo = Impacto alto positivo. Tabla Nº3: Impacto administrativo. Fuente: Los autores. Análisis •

Mediante la automatización del proceso de ingresos al Data Center, se logrará tener un mejor control y administración del personal y las actividades que se realizan dentro del sitio.

El proceso de identificación biométrica y programación de cronogramas de acceso, permitirá controlar el ingreso al personal autorizado al Data Center.

Con las notificaciones recibidas desde el sistema, se facilitará la toma de decisiones en momentos críticos, evitando posibles daños producidos por amenazas internas o externas.

Impacto Ecológico IMPACTO ECOLÓGICO NIVELES DE IMPACTO INDICADOR •

Utilización de papelería

Consumo de energía eléctrica.

-3

-2

-1

0 1 2 3 X

X


34

TOTAL

-1

3

∑=2 Nivel de impacto administrativo = Impacto bajo positivo. Tabla Nº4: Impacto administrativo. Fuente: Los autores. Análisis •

La automatización del proceso de ingresos al Data Center, permitirá la asignación de permisos de manera digital, reduciendo el consumo tradicional de papelería por imprimir memorandos.

Debido a que el sistema de seguridad debe estar en constante ejecución las 24 horas del día, el consumo de energía eléctrica es continuo.

Impacto General IMPACTO GENERAL NIVELES DE IMPACTO INDICADOR

-3

-2

-1 0 1

2 3

Impacto tecnológico.

X

Impacto administrativo.

X

Impacto ecológico.

X

TOTAL

1

∑ =7 Nivel de impacto general = Impacto medio positivo. Tabla Nº5: Impacto general. Fuente: Los autores.

6


35

Análisis General •

La implementación del sistema de seguridad contribuye positivamente al desarrollo tecnológico, administrativo y ecológico de CNEL SD.

OBJETIVO GENERAL Diseñar e implementar un sistema de seguridad utilizando mensajes de texto corto, para el fortalecimiento de la seguridad física del Data Center del Sistema SCADA en la CNEL Santo Domingo.

OBJETIVOS ESPECÍFICOS •

Especificar los requerimientos del sistema de seguridad.

Diseñar el sistema de seguridad en base a los requerimientos establecidos.

Desarrollar el sistema de seguridad.

Efectuar pruebas al sistema de seguridad.

Implementar el sistema de seguridad.

MARCO INSTITUCIONAL Con el objetivo de establecer relaciones académicas, culturales y científicas, se firmó un convenio marco de cooperación interinstitucional entre la Corporación Nacional de Electricidad Santo Domingo (CNEL SD) y la Pontificia Universidad Católica del Ecuador sede Santo Domingo (PUCE SD), ver Anexo 3. El presente proyecto se llevará a cabo en el Data Center del Centro de Control del Sistema SCADA en la Corporación Nacional de Electricidad Regional Santo Domingo, ver Anexo 4, quienes serán los encargados de certificar que el sistema de seguridad cumpla con los requerimientos establecidos.

RESUMEN DE ACTIVIDADES Los autores del proyecto son los responsables de la ejecución de cada una de las actividades y su respectiva documentación, bajo la orientación y guía del director del proyecto de disertación de grado.


36

A continuación se detallan brevemente las actividades desarrolladas: •

Recopilación de información de requerimientos.

Redacción

y

legalización

del

documento

formal

de

especificación

de

requerimientos del sistema en la Dirección de Planificación. •

Definición y adquisición de componentes necesarios para el desarrollo del sistema

Elaboración del diseño del circuito electrónico.

Elaboración del diseño de la base de datos.

Elaboración de diagramas estado.

Elaboración del diseño de interfaces.

Elaboración y legalización del acta de diseños en la Dirección de Planificación.

Elaboración y programación del circuito electrónico.

Implementación de la base de datos.

Codificación de módulos del sistema.

Instalación de componentes de hardware en el Data Center del Centro de Control del Sistema SCADA.

Instalación y configuración de componentes de software en el Data Center del Centro de Control del Sistema SCADA.

Pruebas del sistema de seguridad.

Elaboración y legalización del documento de pruebas del sistema en la Dirección de Planificación.

Capacitación del personal en la administración del sistema

Entrega formal del sistema de seguridad a la Dirección de Planificación.


37

1 1.1

MARCO TEÓRICO

INTRODUCCIÓN

Desde los años 70 y 80, cuando comenzó a utilizarse ampliamente el término “sistema”, hubo grandes contribuciones al respecto, tal es el caso de las aportaciones de Meir M. Lehman y Belady que propusieron un conjunto de leyes, ver Anexo 5, en base a los cambios producidos en los sistemas. Con el transcurso del tiempo, la evolución de la tecnología y de los lenguajes de programación, se ha logrado aplicar y desarrollar sistemas para diversas áreas: negocios, salud, energía, sonido, arquitectura, seguridad, entre otros; el fin de este avance es proveer medios que ayuden a realizar correctamente los procesos rutinarios de toda organización, evitando la pérdida de recursos y optimizando el tiempo invertido en cada actividad. Esta tecnología hoy en día es aplicada también a los hogares, con el propósito de mejorar, asegurar y dar comodidad al estilo de vida de las personas. En las empresas hay un factor que luego de la actividad propia de la empresa, es tomado en cuenta para salvaguardar la integridad de los recursos de información y tecnología, hablamos de “sistemas de seguridad”, debido a que las organizaciones enfrentan nuevas amenazas que afectan la seguridad, incluyendo: malas prácticas, espionaje, sabotaje, destrucción o incendio. Los sistemas de seguridad pretenden reducir al mínimo los efectos de sus amenazas, enfocando su desarrollo en el control e integración de recursos de información como hardware, aplicaciones, medios de difusión de información y recurso humano; con esto se logra tomar medidas y decisiones de seguridad en la organización, las cuales son importantes en el normal desenvolvimiento de las actividades diarias de los colaboradores internos y externos a la institución.

1.2

DATA CENTER

En toda organización pública o privada que posee y hace uso de sistemas informáticos se hace necesario contar con un centro destinado al almacenamiento y protección de la


38

información y equipos que permitan el correcto funcionamiento de los sistemas; esta instalación especializada toma el nombre de Data Center o centro de datos, y está destinado a brindar facilidades como hospedaje de servidores web, servidores de aplicaciones y diversos equipos de comunicaciones.

Figura Nº1: Ejemplo de Data Center. Fuente: http://www.adc.com. El Data Center necesita ser adecuado con la debida seguridad y condiciones idóneas para mantener los equipos operando de forma continua, por ello, la seguridad física juega un rol importante y el acceso del personal al sitio debe ser restringido. El diseño y construcción de un Data Center confiable, flexible y robusto no es una tarea sencilla, sin embargo existen normas y estándares internacionales que sirven como guía para su correcta implantación y adecuación, uno de ellos es el estándar ANSI/TIA-942.

1.2.1 Estándar ANSI/TIA-942 En abril de 2005, los organismos TIA 3 y ANSI 4 publicaron el estándar ANSI/TIA-942, con la

intención

de

unificar

criterios

en

el

diseño

de

áreas

de

tecnología

y

telecomunicaciones.

3

TIA. (Telecommunication Industry Association/Asociación de la Industria de Telecomunicaciones). Organización acreditada por la ANSI para desarrollar estándares en el ámbito de las telecomunicaciones. 4 ANSI. (American National Standards Institute/Instituto Nacional Americano de Estándares). Organización sin fines de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos.


39

El estándar ANSI/TIA-942 describe los requerimientos que deberían ser considerados para implementar la infraestructura de un Data Center de una manera adecuada. De acuerdo a lo determinado por el Uptime Institute 5, se establecen cuatro niveles (Tiers), en función de la redundancia necesaria para alcanzar los niveles de disponibilidad con los que pueden clasificarse los Data Centers. A mayor número de Tier mayor grado de disponibilidad:

Figura Nº2: Niveles de disponibilidad de Tiers. Fuente: http://www.cliatec.com/blog/diseno-data-center/.

1.2.1.1 Tier I: Data Center básico •

Susceptible a interrupciones planeadas o no planeadas.

No posee componentes redundantes en la distribución eléctrica y de refrigeración.

Puede o no tener piso elevado, UPS o generadores auxiliares.

Toma un tiempo medio de 3 meses para su implementación.

Debe estar totalmente fuera de servicio para realizar mantenimiento y/o reparaciones.

1.2.1.2 Tier II: componentes redundantes •

5

Menos susceptible a interrupciones planeadas o no planeadas.

Uptime Institute. Consorcio dedicado a proveer publicaciones, consultorías, certificaciones, conferencias, seminarios, investigaciones, etc. a sus miembros para mejorar la planificación y gestión en la industria de data centers.


40

Posee una sola línea de distribución eléctrica y de refrigeración con componentes redundantes (N+1) 6.

Incluye piso elevado, UPS y generadores auxiliares.

Toma un tiempo medio de 3 a 6 meses para su implementación.

El mantenimiento de la línea de distribución eléctrica o de otras infraestructuras requiere la detención del servicio.

1.2.1.3 Tier III: mantenimiento concurrente •

Permite realizar actividades planeadas sin detener el servicio, pero eventos no planeados pueden causar interrupciones no previstas.

Posee múltiples líneas de distribución eléctrica y de refrigeración, pero solo una está activa. Incluye componentes redundantes (N+1).

Incluye piso elevado.

Toma un tiempo medio de 15 a 20 meses para su implementación.

Suficiente capacidad y distribución para trabajar sobre una línea de distribución, mientras en la otra se lleva a cabo tareas de mantenimiento.

1.2.1.4 Tier IV: tolerante a fallos •

Permite planificar actividades de mantenimiento sin afectar servicios críticos, y es capaz de soportar por lo menos un evento no planificado sin impacto crítico.

Posee múltiples líneas de distribución eléctrica y de refrigeración con componentes redundantes 2(N+1).

6

Toma un tiempo medio de 15 a 20 meses para su implementación.

(N+1). Significa que existe al menos un duplicado de cada componente en la infraestructura.


41

Para cada uno de los Tiers se describe detalladamente las recomendaciones relativas a los subsistemas de telecomunicaciones, arquitectura, sistema eléctrico y sistema mecánico.

Figura Nº3: ANSI/TIA-942. Características de los subsistemas de los Tiers. Fuente: www.ventasdeseguridad.com

1.3

SOFTWARE

Es el conjunto de instrucciones y datos codificados que permiten la ejecución de tareas específicas en un sistema de cómputo para la solución de problemas.

1.3.1 Ingeniería de software Es una disciplina de la ingeniería, que comprende todos los aspectos de la producción de software a fin de obtener un producto fiable y eficiente.

1.3.1.1 Ciclo de vida del software. Todo software antes de ser puesto en funcionamiento y luego de estar en producción, atraviesa varias etapas de desarrollo que son conocidas como el ciclo de vida del software. No existe un modelo de ciclo de vida único. Tanto el tipo, orden y actividades en cada fase pueden cambiar adaptándose a las necesidades del producto a realizar.


42

Independiente del modelo de desarrollo que se tome en cuenta, las fases se han generalizado así: Análisis de requisitos, diseño, desarrollo o generación de código, pruebas, instalación y mantenimiento.

Toma y Análisis de Requisitos

Mantenimiento

Diseño

Instalación

Desarrollo

Pruebas

Figura Nº4: Ciclo de vida de un proyecto software. Fuente: Los autores.

1.3.1.1.1

Toma y Análisis de Requisitos.

En esta fase, se realiza un proceso de levantamiento o recolección de datos e información que es necesaria para desarrollar el software, mediante técnicas estadísticas como entrevistas, encuestas, observación, etc.

1.3.1.1.2

Diseño.

El proceso de diseño transforma los requisitos de usuario en una representación abstracta del software donde se pueda evaluar su calidad antes de comenzar la codificación. Es un bosquejo general y específico de los componentes y estructuras que se utilizarán en el programa.

1.3.1.1.3

Desarrollo o Generación de código.

Es la fase en la cual se traduce el diseño elaborado en un lenguaje legible por la máquina. Si los diseños están bien estructurados y detallados, la codificación es fácil y transparente ya que refleja exactamente la solución que se planteó para el problema.


43

1.3.1.1.4

Pruebas.

Son el control de calidad aplicado a un programa. El proceso de pruebas se centra en asegurarse que los procesos lógicos internos que realiza el software, producen los resultados o salidas esperados por el desarrollador y el cliente final. Estas pruebas se realizan con el fin de detectar errores o posibles fallas en el sistema antes de ponerlo en un estado de producción.

1.3.1.1.5

Instalación.

Es el proceso donde el software desarrollado y probado es transferido al computador o computadores destino, inicializado y configurado, con la finalidad de ser utilizado por el usuario final. Este paso implica la capacitación al personal encargado y entrega de la respectiva documentación con firma de los responsables.

1.3.1.1.6

Mantenimiento.

Esta fase comprende los cambios que deben ser tomados en cuenta en el software luego de ser entregado al cliente. Estos cambios surgen porque el software debe adaptarse a los cambios de su entorno.

1.3.1.2 Metodologías de desarrollo de software Las metodologías de desarrollo de software (MDS) pretenden definir un conjunto de procedimientos, técnicas y herramientas útiles en la producción de software. Una metodología impone un proceso disciplinado de desarrollo con el fin de obtener un software de calidad. Existen varios tipos de MDS clasificadas dentro de dos grandes grupos: •

Metodologías

tradicionales.

Modelo

en

Espiral,

Cascada,

Prototipado,

Incremental, etc. •

Metodologías ágiles. XP (Extreme Programming/Programación Extrema), DSDM (Dynamic Systems Development Method/Método de Desarrollo de Sistemas Dinámicos), FDD (Feature Driven Development/Desarrollo Impulsado por Características), ASD (Adaptive Software Development/Desarrollo de Software Adaptable), Crystal Family of Methodologies, Scrum, etc.


44

1.3.1.2.1

Metodologías Ágiles de Desarrollo de Software

A principios de los años 90, se dio a conocer en la comunidad de ingeniería de software, un

nuevo

enfoque

de

desarrollo

conocido

como

RAD

(Rapid

Application

Development/Desarrollo Rápido de Aplicaciones), que pretendía aportar productividad al desarrollo de software en comparación a las metodologías tradicionales. En febrero del 2001, los principales representantes de este nuevo enfoque, se reunieron con la finalidad de definir principios y valores comunes de los procesos ágiles, dando como resultado un documento denominado “Manifiesto para el Desarrollo Ágil de Software”, cuyos principios se transcriben a continuación 7: •

Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y continua de software con valor.

Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo. Los procesos ágiles aprovechan el cambio para proporcionar ventaja competitiva.

Entregamos software funcional frecuentemente, entre dos semanas y dos meses, con preferencia al periodo de tiempo más corto posible.

Los responsables de negocio y los desarrolladores trabajamos juntos de forma cotidiana durante todo el proyecto.

Los proyectos se desarrollan en torno a individuos motivados. Hay que darles el entorno y el apoyo que necesitan, y confiarles la ejecución del trabajo.

El método más eficiente y efectivo de comunicar información al equipo de desarrollo y entre sus miembros es la conversación cara a cara.

El software funcionando es la medida principal de progreso.

Los procesos ágiles promueven el desarrollo sostenible. Los promotores, desarrolladores y usuarios debemos ser capaces de mantener un ritmo constante de forma indefinida.

7

http://agilemanifesto.org/iso/es/principles.html


45

La atención continua a la excelencia técnica y al buen diseño mejora la agilidad.

La simplicidad, o el arte de maximizar la cantidad de trabajo no realizado, es esencial.

Las mejores arquitecturas, requisitos y diseños emergen de equipos autoorganizados.

A intervalos regulares el equipo reflexiona sobre cómo ser más efectivo para a continuación ajustar y perfeccionar su comportamiento en consecuencia.

1.3.1.2.1.1

Dynamic Systems Development Method (DSDM)

El Método de Desarrollo de Sistemas Dinámicos, fue desarrollado en el Reino Unido en 1994 por un consorcio de proveedores y expertos en el desarrollo de sistemas de información. Es una de las primeras metodologías ágiles, convirtiéndole en una metodología madura y bien estructurada. Es el método más usado en el Reino Unido y va extendiéndose por Europa y Estados Unidos. Su versión actual es la 4.1. DSDM ha sido creado para reducir el tiempo empleado en desarrollo, minimizar los costes y mejorar la calidad del producto final. Para que esta metodología sea viable, el proyecto debe ser: •

Interactivo con la funcionalidad visible en la interfaz de usuario.

De baja o media complejidad computacional.

Particionable en componentes de funcionalidad más pequeños si la aplicación es de gran tamaño.

Acotado en el tiempo

Con flexibilidad en los requerimientos.

Con un grupo de usuarios bien definidos y comprometidos al proyecto.

La metodología DSDM no tiene una prescripción respecto a las técnicas a ser usadas en el proyecto y no impone su desarrollo bajo un paradigma específico (funciona tanto para el modelo de orientación a objetos como para el modelo estructurado).


46

1.3.1.2.2

Principios

La estructura de este método es guiada por nueve principios: •

Participación activa del usuario.

Los equipos de DSDM deben tener el poder de tomar decisiones.

El enfoque radica en la entrega frecuente de productos.

El criterio de aceptación se basa en ajustarse a los objetivos del negocio.

Se requiere desarrollo iterativo e incremental.

Todos los cambios durante el desarrollo son reversibles.

Los requerimientos están especificados en un alto nivel.

Las pruebas son integradas durante todo el ciclo de vida.

Es esencial una estrategia colaborativa entre todos los miembros del equipo.

1.3.1.2.3

Reglas

En esta metodología, tiempo y recursos se mantienen como constantes y se ajusta la funcionalidad de acuerdo con ello. Existen cuatro reglas llamadas reglas MoSCoW 8. •

Must have. (Debe tener). Son los requerimientos fundamentales del sistema, que han de ser satisfechos por completo.

Should have. (Debería tener). Son requerimientos importantes para los que habrá una solución en el corto plazo.

8

Could have. (Podría tener). Podrían quedar fuera del sistema, de ser necesario.

MoSCoW. (De las iniciales en inglés de MUST, SHOULD, COULD, WON’T). Técnica de priorización usada en análisis de negocios y desarrollo de software para alcanzar un conocimiento común sobre la importancia de cada requerimiento entregado por un grupo de individuos.


47

Want to have but Won’t have this time around. (Se desea que tenga, pero no lo tendrá esta vez). Son requerimientos valorados, pero pueden esperar.

1.3.1.2.4

Roles y Responsabilidades

Dentro de DSDM se define quince roles, que es más que el promedio definido en los métodos ágiles aunque no es necesario que se definan todos ellos en cada proyecto. Las responsabilidades de los principales roles se describen a continuación: •

Coordinador técnico. Encargado de definir la arquitectura del sistema y es el responsable de la calidad técnica del proyecto.

Usuario embajador. Brinda los conocimientos del negocio y define los requerimientos del software. Se define adicionalmente un rol de Usuario Asesor (Advisor) que representa otros puntos de vista importantes; puede ser alguien del personal de TI o un auditor funcional.

Visionario. Usuario encargado de asegurar que se cumplan las necesidades del negocio.

Patrocinador Ejecutivo. Es la persona de la organización que demuestra autoridad y responsabilidad financiera.

Facilitador. Es el responsable de administrar el progreso del taller y el motor de la preparación y la comunicación.

Escriba. Registra los requerimientos, acuerdos y decisiones alcanzadas en las reuniones, talleres y sesiones de prototipado.

Programador. Encargado de codificar todos los procesos, funciones y demás funcionalidades del software.

Programador Senior. Es el programador líder del equipo, capaz de tomar las decisiones importantes que se requieran en cualquier momento del desarrollo.

Analista. Encargado de aplicar las técnicas de análisis y abstracción del sistema.

Diseñador. Es el responsable de plantear las soluciones de carácter gráfico del software de forma que sea muy visual para el usuario final.


48

Verificador. Su papel principal es comprobar el cumplimiento de los requisitos correspondientes al software.

Los roles más importantes son programadores y programadores senior debido a que en muchos casos, estos dos títulos cubren todos los roles de desarrollo, incluyendo analistas, diseñadores, programadores y verificadores.

1.3.1.2.5

Etapas de Desarrollo

Se consideran cinco etapas o fases: •

Estudio de factibilidad.

Estudio del negocio.

Iteración del modelo funcional.

Iteración de diseño y desarrollo.

Implementación.

Figura Nº5: Etapas de Desarrollo de DSDM. Fuente: Los autores.


49

1.3.1.2.5.1

Estudio de factibilidad.

En esta etapa se analiza la factibilidad de aplicar esta metodología conforme al tipo de proyecto, variables organizacionales y de personal. Este proceso conlleva un análisis de recursos tecnológicos y de riesgos.

1.3.1.2.5.2

Estudio del negocio.

En esta etapa se analizan las características del negocio y la tecnología disponible. Se realizan talleres y reuniones, involucrando de manera temprana al cliente, para entender la operatoria del negocio que el sistema deberá automatizar. De esta manera se definen los requerimientos específicos del sistema y sus prioridades de desarrollo.

1.3.1.2.5.3

Iteración del modelo funcional.

Esta es la primera etapa de diseño del sistema, se plantea un modelo o prototipo que dé solución a la problemática, representando los requerimientos definidos en la fase anterior. A partir de esta etapa las fases son iterativas, se realizan pruebas constantemente para garantizar la calidad del producto, teniendo un proceso de retroalimentación continua.

1.3.1.2.5.4

Iteración de diseño y desarrollo.

Es la fase en donde se construye los módulos que integrarán el sistema de información, conforme a un enfoque de calidad y cumplimiento de los requerimientos establecidos por el usuario, conlleva el desarrollo de manuales del sistema y del usuario. Al igual que en la fase anterior, se efectúan pruebas siguiendo las reglas MoSCoW, para mejorar o agregar nuevas funcionalidades al sistema en caso de ser necesario.

1.3.1.2.5.5

Implementación.

El sistema se transfiere del ambiente de desarrollo al de producción. Consiste en la entrega formal del sistema y capacitación al cliente o usuario final. Se realiza también la entrega de manuales técnicos y de usuario. En caso de encontrarse con falencias en el sistema o de no haberse completado todos los requisitos, se puede hacer una regresión a las fases anteriores de iteración para corregir los inconvenientes hasta entregar un producto totalmente funcional y aprobado por el cliente.


50

1.3.1.3 Paradigmas de programación de software Un paradigma de programación es un conjunto de procedimientos lógicos que son aceptados y adoptados por una comunidad de programadores para dar solución a tipos de problemas claramente definidos. Existen varios tipos de paradigmas de programación: imperativa, lógica, funcional, declarativa, estructurada, dirigida por eventos, modular, orientada a objetos, orientada a componentes, orientada a aspectos, entre otras.

1.3.1.3.1

Programación dirigida por eventos

Es un paradigma de programación en el que el flujo del programa está determinado por eventos o sucesos que ocurran en el sistema, definidos por el usuario, agentes externos o el propio sistema. La programación dirigida por eventos permite el desarrollo de programas e interfaces interactivas y dinámicas. El programador deberá definir los eventos que manejarán el sistema y las acciones a realizarse cuando se produzcan, lo que se conoce como el administrador de evento. Al ejecutarse la aplicación el programa llevará a cabo la inicialización y código inicial y luego quedará en espera de que se provoque algún evento, cuando alguno de los eventos esperados por el programa tenga lugar, el administrador de evento decidirá el código del correspondiente manejador a ejecutarse.

Figura Nº6: Diagrama programación dirigida por eventos. Fuente: Los autores.


51

1.3.1.3.2

Diagrama de estados

Los diagramas de estados son una técnica conocida para describir el comportamiento de un sistema dirigido por eventos. Describen todos los estados posibles en los que puede entrar un objeto particular y la manera en que cambia el estado del objeto, como resultado de los eventos que llegan a él. Se puede definir dos estados especiales: estado inicial y estado final. Las transiciones entre estados se representan con una flecha continua desde el estado origen al estado destino. En cada transición se puede especificar: •

Evento de disparo. Evento que afecta al objeto, provocando la transición del estado origen al destino.

Condición de guarda. Expresión booleana a evaluarse cuando se recibe el evento, para determinar si la transición se dispara o no.

Acción. Proceso computacional que se ejecuta cuando se dispara la transición.

Figura Nº7: Representación de un diagrama de estados. Fuente: Los autores.

1.3.1.4 Arquitectura Cliente- Servidor Una arquitectura es un conjunto de reglas, definiciones, términos y modelos que se emplean para producir un producto de software. En la arquitectura cliente-servidor una aplicación se modela como un conjunto de servicios proporcionados por los servidores y un conjunto de clientes que utilizan estos servicios. En esta arquitectura la capacidad de proceso está repartida entre los clientes y


52

servidores, los cuales pueden estar en un mismo equipo o conectados mediante redes de comunicaciones LAN, MAN o WAN. La arquitectura cliente-servidor es un modelo para el desarrollo de sistemas de información en el que las transacciones se dividen en procesos independientes que cooperan entre sí para intercambiar información, servicios o recursos.

1.3.1.4.1

Cliente

Es una aplicación informática o un computador que accede a un servicio remoto en el servidor, normalmente a través de una red de telecomunicaciones. El cliente es quien inicia las peticiones de servicios a uno o varios servidores, en espera de una respuesta.

1.3.1.4.2

Servidor

El servidor es quien escucha las peticiones de los clientes y da respuesta a sus requerimientos. Cuando los usuarios se conectan a un servidor pueden acceder a programas, archivos u otra información. Normalmente el servidor es una máquina potente que actúa de depósito de datos y funciona como un sistema gestor de base de datos.

1.3.2 Base de datos El término “base de datos” fue escuchado por primera vez en 1963, en un simposio celebrado en California, USA. Una base de datos es una colección de datos interrelacionados y almacenados sistemáticamente, que contiene información relevante para su posterior uso. Debido a que la información es un factor importante en las organizaciones, la base de datos debe ser robusta y contar con las siguientes características: •

Independencia lógica y física de los datos.

Redundancia mínima.

Acceso concurrente por parte de múltiples usuarios. Integridad de los datos.


53

Consultas complejas optimizadas.

Seguridad de acceso y auditoría.

Respaldo y recuperación.

Acceso a través de lenguajes de programación estándar.

Una base de datos conlleva la existencia de tres tipos de usuario: •

El DBA (Database Administrator/Administrador de Bases de Datos).Diseña y gestiona la base de datos.

El desarrollador de aplicaciones. Implementa las transacciones e interfaces.

Los usuarios finales. Consultan y/o editan los datos mediante aplicaciones.

1.3.2.1 SGBD Un Sistema Gestor de Base de Datos, es un tipo de software encargado de acceder y administrar una base de datos de forma rápida y estructurada. Gracias al SGBD el DBA puede concentrarse en los aspectos conceptuales en cuanto a diseño, desarrollo y mantenimiento de la base de datos, sin preocuparse por la manera en que los datos se encuentran almacenados físicamente. Un SGBD típico integra los siguientes componentes: •

DDL. (Data Definition Language/Lenguaje de Definición de Datos).

DML. (Data Manipulation Language/Lenguaje de Manipulación de Datos).

QL. (Query Language/Lenguaje de Consulta).

1.3.2.1.1

Oracle Database


54

Es un sistema gestor de base de datos desarrollado por Oracle Corporation 9, que ofrece una amplia gama de funcionalidades para administrar bases de datos relacionales. Los beneficios ofrecidos por Oracle están orientados a Grid Computing 10, lo que la convierte en una base de datos robusta, de fácil configuración, segura y flexible. A continuación se describen las principales características de Oracle Database: •

Gestión de base de datos.

Base de datos relacional.

Sistema multiplataforma.

Orientada a entornos cliente-servidor.

Seguridad en la base de datos.

Implementa compresión y particionamiento, permitiendo almacenar grandes volúmenes de datos.

Diferentes versiones, de acuerdo a los requerimientos de los distintos sectores empresariales.

1.3.2.2 Lenguaje SQL SQL se ha establecido como el lenguaje estándar ANSI/ISO de definición, manipulación y control de bases de datos relacionales. Fue desarrollado a principios de 1970 por el proyecto System R de IBM 11, denominado en principio como lenguaje SEQUEL (Structured English Query Language/Lenguaje de Consulta Inglés Estructurado), ha evolucionado desde entonces y su nombre ha pasado a ser SQL (SQL, Structured Query

9

Oracle Corporation. Una de las mayores empresas de software del mundo, ha desarrollado sistemas que van desde gestores de bases de datos, planificación empresarial, sistemas de gestión, etc. 10 Grid Computing. Modelo de Oracle que hace referencia a la optimización de la capacidad computacional mediante la compartición e integración de recursos, sin la necesidad de aumentar equipos. 11 IBM System R. Sistema de base de datos construido como un proyecto de investigación en IBM como precursor del Lenguaje SQL.


55

Language/Lenguaje de Consulta Estructurado) siendo soportado por la mayoría de sistemas de bases de datos. Como su nombre lo indica el lenguaje SQL permite realizar consultas a la base de datos, pero también realiza funciones de definición, control y gestión, por lo que se ha diferenciado los tipos de sentencias SQL de la siguiente manera:

1.3.2.2.1

DDL (Data Description Language)

El lenguaje de definición de datos (LDD), se encarga de la definición de bases de datos, tablas, vistas e índices, entre otros. Son comandos propios de este lenguaje: CREATE, ALTER, DROP, TRUNCATE, RENAME.

1.3.2.2.2

DML (Data Manipulation Language)

El Lenguaje de manipulación de datos (LMD), se encarga de la administración de los datos. A través de él podemos seleccionar, insertar, eliminar y actualizar datos. Son comandos propios de este lenguaje: SELECT, INSERT, UPDATE, DELETE.

1.3.2.2.3

DCL (Data Control Language)

El lenguaje de control de datos (LCD), es el encargado de la seguridad de la base de datos, permitiendo determinar el control de accesos y privilegios entre los usuarios. Son comandos propios de este lenguaje: GRANT, REVOKE.

1.3.2.2.4

TC (Transaction Control)

Las instrucciones de control de transacciones, son las encargadas de confirmar la ejecución de cambios realizados en la base de datos o a su vez deshacerlos. Son comandos propios de este lenguaje: COMMIT, ROLLBACK, SAVEPOINT.

1.3.2.3 Modelo de Datos Una característica fundamental de una base de datos es que proporciona un grado de abstracción de los datos al ocultar detalles de almacenamiento que los usuarios no necesitan conocer. Los modelos de datos son el principal instrumento para ofrecer dicha abstracción. Un modelo de datos es un conjunto de conceptos y herramientas que sirven para


56

describir las estructuras, restricciones de integridad, y las operaciones de manipulación de los datos de una base de datos. Se los puede clasificar de la siguiente manera: •

Modelos de Datos Conceptuales. Describen las estructuras de datos y restricciones de integridad, son usados durante la etapa de Análisis. Por ejemplo: el Modelo Entidad-Relación.

Modelos de Datos Lógicos. Se enfocan en las operaciones y están implementados en el SGBD. Por ejemplo: el Modelo Relacional.

Modelos de Datos Físicos. Son estructuras de datos a bajo nivel implementadas dentro del propio SGBD. Por ejemplo: los Árboles B+, las estructuras de Hash, etc.

1.3.2.3.1

Modelo Entidad – Relación (MER)

Es un modelo de datos conceptual que permite identificar las entidades relevantes de un sistema de información así como sus relaciones y atributos. Un MER permite representar una percepción del mundo real mediante la utilización de un esquema que facilite la solución del problema. Se define como entidad a una cosa u objeto en el mundo real que es distinguible de otros objetos. Una persona, una cuenta bancaria, un vehículo, son ejemplos de entidades. Las entidades se definen en una base de datos mediante un conjunto de atributos. Por ejemplo, el nombre, apellido, fecha de nacimiento, cédula de identidad, etc., definen una persona en particular y pueden ser atributos del conjunto de entidades persona. En este caso el atributo principal de la entidad persona es su número de cédula de identidad, que permite diferenciarlo unívocamente de otros objetivos del mismo tipo. Una relación es una asociación entre varias entidades. Por ejemplo, una relación “cursa” asocia una persona con cada materia que toma en una institución educativa. La estructura lógica general de una base de datos se puede expresar gráficamente mediante un Diagrama Entidad-Relación, que consta de los siguientes componentes: •

Rectángulos. Representan conjuntos de entidades.


57

Elipse. Representan atributos.

Rombos. Representan relaciones entre conjuntos de entidades.

Líneas. Unen los atributos con los conjuntos de entidades y los conjuntos de entidades con las relaciones.

Figura Nº8: Ejemplo de Modelo Entidad–Relación. Fuente: Los autores.

1.3.2.3.2

Modelo Relacional

Es un modelo de datos lógico que utiliza un grupo de tablas para representar los datos y las relaciones entre ellos. Cada tabla está compuesta por varias columnas, y cada columna tiene un nombre único. Cada tabla representa una entidad de la base de datos, las columnas describen los atributos de esta entidad, y cada fila es un registro de los datos. El modelo de datos relacional es el más utilizado por la mayoría de sistemas de bases de datos actuales.


58

Figura Nº9: Ejemplo de Modelo Relacional. Fuente: Los autores.

1.3.3 Lenguajes de programación Un lenguaje de programación es un conjunto de palabras, símbolos, reglas e instrucciones diseñadas de tal manera que permitan al usuario diseñar programas que el computador pueda entender y ejecutar. Existen tres tipos de lenguajes de programación claramente diferenciados; lenguaje máquina, lenguajes de bajo nivel y lenguajes de alto nivel. El lenguaje máquina es aquel cuyas instrucciones son directamente entendibles por el ordenador sin necesidad de traducción alguna, también conocido como código binario, consta de cadenas de ceros y unos (bits), por lo que resulta complicado de entender para el ser humano. Los lenguajes de programación de bajo nivel son generalmente dependientes de la máquina, es decir, dependen de un conjunto de instrucciones específicas del computador, un ejemplo de este tipo es el lenguaje ensamblador. Los lenguajes de programación de alto nivel son más próximos al entendimiento del ser humano, teniendo un alto grado de abstracción, son ejemplos de este tipo: Delphi, Visual Basic, Pascal, Java, etc.

1.3.3.1 Microsoft Visual Studio Es un entorno de desarrollo integrado (IDE, Integrated Development Environment/Entorno de Desarrollo Integrado), compuesto por un conjunto de herramientas orientadas al


59

desarrollo de software para sistemas Microsoft Windows, que permiten administrar todo el ciclo de vida de la aplicación, desde el diseño hasta su implementación. Sus principales componentes son: editores de código, compiladores, intérpretes, herramientas de automatización, depuradores y constructores. Los principales lenguajes de programación soportados por Visual Studio son: Visual C++, Visual C#, Visual J#, ASP.NET y Visual Basic .NET. En la actualidad se han desarrollado extensiones que permiten trabajar con cientos de lenguajes de programación.

1.3.3.1.1

Visual Basic

Es un lenguaje de programación implementado sobre el IDE de Visual Studio, basado en el lenguaje BASIC, que ha evolucionado por varias versiones hasta el lanzamiento de Visual Basic .NET para el desarrollo de aplicaciones que utilizan el .NET Framework 12. Visual Basic al igual que todo lenguaje de programación maneja un conjunto de tipos de datos, conjunto de clases, palabras clave, operadores aritméticos, operadores lógicos, estructuras de control, manejo de errores, interfaces gráficas, etc.

1.3.4 Red Una red es un conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos.

12

.NET Framework. componente desarrollado por Microsoft, que incluye extensas librerías que permite ejecutar aplicaciones atractivas, robustas y escalables.


60

Figura Nº10: Ejemplo de Red de Comunicaciones Fuente: http://www.computopractico.blogspot.com

1.3.4.1 Protocolo TCP/IP Un protocolo es un conjunto de reglas que permiten la comunicación de datos entre sistemas. Un protocolo define qué se comunica, cómo se comunica y cuándo se comunica. El Protocolo TCP/IP es un modelo creado para comunicaciones en Internet y redes de área local, proviene de los dos principales protocolos que lo conforman: •

TCP. (Transmission Control Protocol/Protocolo de Control de Transmisión).

IP. (Internet Protocol/Protocolo de Internet).

Los estándares de estos protocolos interconectan diferentes tipos de equipos, independientemente de su tipo de fabricación, medio de transmisión físico, sistemas operativos, etc. La familia de protocolos TCP/IP está compuesta por cinco niveles: físico, enlace de datos, red, transporte y aplicación.


61

1.3.4.1.1

Dirección IP

Para que la comunicación entre distintos dispositivos de una red pueda realizarse, es necesario que cada uno de ellos sea reconocido de manera única. La dirección IP es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo dentro de una red que utilice el protocolo TCP/IP.

1.3.4.1.2 •

IPV4 e IPV6

Internet Protocolo Versión 4 (IPv4). Es la cuarta versión del Protocolo de Internet y fue la primera versión desplegada mundialmente. Cada dirección está representada por un número binario de 32 bits, limitándola a 232 = 4.294.967.296 direcciones únicas. Debido al acelerado crecimiento de las redes a nivel global, esa cantidad de direcciones ya no es suficiente.

Internet Protocolo Versión 6 (IPv6). Es la nueva versión del Protocolo de Internet, lanzado en 1999 como el sucesor de IPv4. Es un sistema de numeración más avanzado que brinda un espacio de direcciones mucho mayor que IPv4, satisfaciendo las necesidades futuras de direcciones IP del mundo. Cada dirección está representada por un número binario de 128 bits.

1.3.4.2 Sockets de Comunicación Los sockets son un mecanismo de comunicación de flujo de datos entre procesos de manera fiable y ordenada. Esta comunicación bidireccional puede darse entre programas que se ejecutan en la misma máquina o mediante la red cuando son lanzados desde diferentes máquinas. La comunicación entre procesos a través de sockets se basa en la filosofía Cliente-Servidor.

1.3.4.3 Cámaras IP Una cámara IP (conocida también como cámara web o de red), es una videocámara de vigilancia especialmente diseñada para capturar y transmitir señales de video y/o audio a través de la red. Una cámara IP es autónoma del computador, se le asigna su propia dirección IP, para permitir el acceso de usuarios autorizados desde cualquier sitio y disponer de funciones como: monitoreo, almacenamiento, administración, grabación, detección de alarmas, etc.


62

Figura Nº11: Esquema de conexión de Cámaras IP. Fuente: http://www.informaticajg.com.

1.4

DOMÓTICA

Domótica es la integración y automatización de dispositivos eléctricos y electrónicos de una vivienda para obtener mayor confort, seguridad y un uso más eficiente de los recursos energéticos. La palabra domótica procede del latín “domus”, que significa hogar, y del griego “aútóμatoç”, que significa automática. Como regla nemotécnica puede descomponerse de la siguiente manera: Domo-TIC-A, por Domo se entiende casa, por TIC Tecnologías de la Información y las Comunicaciones, y por A automatización. Un sistema domótico o inteligente incluye una red de comunicaciones que permita la interconexión de los equipos que lo conforman, con la finalidad de monitorear y controlar local o remotamente lo que ocurra en su entorno. La Inmótica se refiere en cambio, a la automatización de un edificio no residencial, como oficinas, despachos, hoteles, etc. Esta disciplina es similar a la domótica, pero sus aplicaciones y mercados asociados son de distinto tipo.


63

Figura Nº12: Vivienda Inteligente. Fuente: http://intercambiosos.org/showthread.php?t=9676.

1.4.1 Historia de la Domótica El origen de la domótica se remonta a los años setenta, cuando en Estados Unidos aparecieron los primeros sistemas de automatización de edificios, orientados por la llegada de nuevos sistemas de calefacción y climatización utilizando sensores y termostatos que regulaban la temperatura ambiente con la finalidad de ahorrar energía. La fácil disponibilidad y proliferación de la electrónica de bajo coste, despertó el interés de la comunidad internacional por la búsqueda de este tipo de tecnologías. A comienzos de los años noventa, los ensayos con electrodomésticos avanzados y otros dispositivos automáticos, junto con el desarrollo de los computadores personales y los sistemas de cableado estructurado, permitieron el nacimiento de aplicaciones de control, seguridad y comunicaciones que son el fundamento de la domótica actual.

1.4.2 Beneficios La domótica aporta múltiples beneficios que cada día se incrementan gracias a la evolución de la tecnología, de manera general se puede enumerar los siguientes. •

Ahorro Energético. La gestión eficiente e “inteligente” de los sistemas y consumos permite conseguir un ahorro energético considerable en los recursos.


64

Confort. La automatización de tareas que son realizadas frecuentemente por el usuario, le permite optimizar su tiempo, produciéndole satisfacción y confort.

Telecomunicaciones. La conexión de forma telemática o remota, desde cualquier lugar del mundo, a una vivienda o negocio, para monitorizar, gestionar y controlar las instalaciones y equipos electrónicos vía internet, radio, teléfono, etc., sin necesidad de trasladarse al sitio.

Seguridad. La implementación de un sistema de alarmas de intrusión, incendios, fugas de gas o agua, etc., permiten al usuario tener una contundente seguridad personal y patrimonial.

1.4.3 Aplicaciones Las posibles aplicaciones son innumerables dadas las posibilidades de la domótica y gracias al desarrollo de la tecnología se puede automatizar casi cualquier requerimiento que tenga el usuario.

1.4.3.1 Ahorro Energético •

Programación y zonificación de la climatización.

Racionalización de cargas eléctricas, desconexión de equipos de uso no prioritario en función del consumo eléctrico en un momento dado.

Gestión de tarifas, derivando el funcionamiento de algunos aparatos a horas de tarifa reducida.

1.4.3.2 Confort •

Automatización del apagado o encendido en cada punto de luz de la vivienda.

Regulación de la iluminación según el nivel de luminosidad ambiente.

Regulación de la temperatura de acuerdo a la climatología existente.

Automatización de los distintos sistemas, instalaciones y equipos dotándolos de control eficiente y de fácil manejo, mediante pantallas táctiles, control remoto, celulares, computadores, etc.


65

1.4.3.3 Telecomunicaciones •

Control telefónico remoto de la vivienda.

Aviso telefónico en caso de alarmas o incidencias técnicas.

Control remoto y visualización de la vivienda a través de Internet.

Control mediante mensajes cortos (SMS).

1.4.3.4 Seguridad •

Detección de intrusos.

Simulación de presencia.

Detección, aviso y corte de incendios, fugas de gas, escapes deagua.

Alerta médica, tele asistencia.

Ayuda personal para el cuidado de ancianos o enfermos.

Cerramiento de persianas puntual y seguro.

1.4.4 Elementos de la instalación La domótica utiliza diversos aparatos tecnológicos como sensores (calor, movimiento, humo, luminosidad, etc.), dispositivos móviles (PDAs, celulares, etc.), dispositivos o redes inalámbricas, cámaras de video, alarmas, micrófonos, pantallas, circuitos integrados, chips controladores, etc.

1.4.4.1 Sensores Los sensores son los elementos que utiliza el sistema para conocer el estado de ciertos parámetros (la temperatura ambiente, la existencia de un escape de agua, la detección de un intruso, etc.) y generar una acción. Entre los más comúnmente utilizados se puede mencionar los siguientes: •

Termostato de ambiente.

Sensor de temperatura interior.


66

Sensor de temperatura exterior.

Sondas de temperatura para gestión de calefacción

Sonda de humedad.

Detector de fugas de gas.

Detector de humo y/o fuego.

Detector de radio frecuencia (RF).

Sensor de presencia.

Receptor de infrarrojos.

1.4.4.2 Actuadores Los actuadores son los elementos que utiliza el sistema para modificar el estado de ciertos equipos e instalaciones. Entre los más comúnmente utilizados se puede mencionar los siguientes: •

Contactores o relés de actuación.

Contactores para base de enchufe.

Electroválvulas de corte de suministro de gas o agua.

Válvulas para la zonificación de la calefacción por agua caliente.

Sirenas o elementos zumbadores, para el aviso de alarmas en curso.

1.4.4.3 Controladores Los controladores son los encargados de gestionar toda la instalación domótica, en algunos casos centralizada desde un único punto. Permiten la programación de los dispositivos para administrar su comportamiento.

1.4.4.4 Interfaces Las interfaces son las que permiten la conexión del sistema con el usuario, pueden ser


67

desde aparatos sencillos con unos cuantos botones, hasta consolas con pantalla táctil y menú de opciones para el control de los dispositivos.

Figura Nº13: Sistema Domótico. Fuente: http://www.casadomo.com/noticiasDetalle.aspx?c=14

1.4.5 Identificación Biométrica En la actualidad se han desarrollado diferentes métodos de autenticación para el control de acceso de los usuarios, entre ellos: métodos basados en tokens (tarjetas, pasaportes, etc.), contraseñas y biométrica. El término biométrica proviene de las palabras, "bio" que significa vida y "métrica" que significa medida. La biométrica consiste en la aplicación de métodos estadísticos al rango de las características medibles en la biología. En la actualidad se ha orientado el uso de este término a la identificación automática de personas a través de sus características físicas o comportamiento.


68

1.4.5.1 Métodos de identificación biométrica Existen diversos métodos de identificación biométrica, que se dividen en dos grandes grupos: •

Según las características biométricas que físicamente se encuentran en la persona como huellas dactilares, iris, rostro, retina, etc.

Según las características biométricas que dependen del comportamiento de la persona como la firma, la voz, la forma de caminar, etc.

1.4.5.1.1

Reconocimiento de Huellas Dactilares

Una huella dactilar consiste en un patrón único de crestas 13, valles 14, y minucias 15 en la superficie de los dedos de una persona. La aplicación de huellas dactilares en sistemas biométricos constituye una manera confiable, robusta y segura de controlar accesos.

Figura Nº14: Huella Dactilar. Fuente: Los autores. El software para gestión de huellas dactilares se puede clasificar en dos grupos: el software comercial, que pone a disposición la tecnología para el usuario final; y el software para desarrollo, el cual permite al usuario crear aplicaciones propias, a este último se le conoce como SDK (Software Development Kit/Kit de Desarrollo de Software).

13

Crestas. Segmentos de curvas de huella dactilar. Valles. Canales en medio de las crestas una huella dactilar. 15 Minucias. Discontinuidades formadas por el cruce y terminación de las crestas. 14


69

En el mercado existe una gran variedad de dispositivos lectores de huellas dactilares, dependiendo de los requerimientos del ámbito a emplearse. De manera general se los puede clasificar como: sensores ópticos, capacitivos, termoeléctricos, de campo eléctrico y sensores sin contacto.

Figura Nº15: Ejemplo Lector de Huella Dactilar Óptico. Fuente: http://www.secugen.com/download/SecuGenHamsterPlus.pdf

1.5

CIRCUITOS ELECTRÓNICOS

Un circuito es una red eléctrica (interconexión de dos o más componentes como: resistencias, inductores, interruptores, semiconductores, etc.) que contiene al menos una trayectoria o flujo de electrones cerrada. Un circuito electrónico es aquel que tiene componentes electrónicos y en cuyo diseño y desarrollo requiere el uso de herramientas de análisis mucho más complejas.

. Figura Nº16: Circuito Electrónico. Fuente: http://jleube.wordpress.com/2011/07/11/el-mundo-de-las-cosas-pequenas/


70

1.5.1 Componentes electrónicos Son aquellos dispositivos que están encapsulados generalmente en un material cerámico, metálico o plástico y que tienen dos o más terminales (patillas metálicas). Estas terminales sirven para conectar los componentes (usando soldadura) a tarjetas impresas que llevan las conexiones que forman el circuito electrónico. Se debe hacer una diferencia entre componentes y elementos. Los componentes son dispositivos físicos y los elementos son una abstracción que constituye la base para el estudio teórico de los componentes. Los componentes pueden clasificarse según varios criterios (estructura física, material base de fabricación, funcionamiento, tipo de energía) entre los que se destaca:

1.5.1.1 Activos Son capaces de excitar los circuitos (generadores eléctricos y ciertos semiconductores). En este grupo se destacan: memorias, microprocesadores, microcontroladores, pilas, entre otros.

1.5.1.1.1

Microcontroladores

Figura Nº17: Microcontrolador. Fuente: http://www.msebilbao.com/tienda/popup_image.php?pID=349 Son dispositivos electrónicos capaces de llevar a cabo procesos lógicos que se almacenan en ellos, mediante el uso de lenguajes ensambladores o lenguajes avanzados que luego se transforman a ensamblador.


71

Los microcontroladores pueden estar basados en la Arquitectura de Von Neumann 16, o en la arquitectura de Harvard 17. Los PIC (Peripheral Interface Controller/Controlador de Interfaz Periférico) son una familia de microcontroladores fabricados por la empresa Microchip Technology INC. Su arquitectura, juego de instrucciones y en especial su bajo costo permiten que sean accesibles y fáciles de usar en pequeñas y en grandes aplicaciones de circuitos electrónicos. Las familias de PIC se agrupan en tres gamas diferentes: alta, media y baja.

Figura Nº18: Gamas de PICs. Fuente: http://www.info-ab.uclm.es/labelec/solar/Microcontroladores/Las_tres_gamas.htm

1.5.1.1.1.1

El microcontrolador PIC16F628A

Es un microcontrolador de 18 pines, 8 bits CMOS, arquitectura RISC, memoria FLASH, y memoria Eeprom, de bajo costo y alto rendimiento, por lo que se ha convertido en uno de los microcontroladores más populares en la actualidad.

16

Arquitectura de Von Neumann.Consta de una memoria (instrucciones + datos) y un CPU. Arquitectura de Harvard.Consta de un CPU y dos memorias (una de instrucciones y una de datos). 17


72

. Figura Nº19: PIC16F628A. Diagrama de Pines. Fuente: http://ww1.microchip.com/downloads/en/devicedoc/40044f.pdf

Figura Nº20: Características del PIC16F628A. Fuente: http://ww1.microchip.com/downloads/en/devicedoc/40044f.pdf

1.5.1.1.2

MAX232

Es un circuito integrado que convierte las señales de un puerto serie RS-232 a señales compatibles con los niveles TTL de circuitos lógicos. El MAX232 necesita solamenteuna fuente de alimentación de +5V para su operación.


73

Figura Nº21: MAX232. Configuración de pines y circuito de funcionamiento. Fuente: http://datasheets.maximintegrated.com/en/ds/MAX220-MAX249.pdf

1.5.1.1.3

Regulador de voltaje L7805

Un regulador de tensión o regulador de voltaje es un dispositivo electrónico diseñado para mantener un nivel de voltaje constante. El regulador de voltaje L7805 es un regulador de tensión positiva de 5 Volts a 1A, ampliamente recomendado para trabajar con PICs, ya que lo provee de una alimentación fija, constante y regulada a la hora de ejecutarlo.

Figura Nº22: Regulador de Voltaje 7805. Fuente: http://microcontroladores195.blogspot.com/2011/02/regulador-de-voltaje7805.html


74

1.5.1.2 Pasivos No necesitan una fuente de energía para funcionar correctamente. Controlan la corriente en un circuito. En este grupo constan: condensadores, inductores, resistencias, cristales, interruptores, fusibles, conectores, entre otros.

1.5.1.2.1

Condensador

Es un dispositivo capaz de almacenar energía en forma de campo eléctrico. Está formado por un par de superficies conductoras paralelas (generalmente de aluminio) separadas por un material dieléctrico.

Figura Nº23: Ejemplos de condensadores. Fuente: http://www.planetaelectronico.com/cursillo/tema2/tema2.3.html

1.5.1.2.2

Resistor

Un resistor (también conocido como resistencia) es un componente electrónico diseñado para introducir una resistencia eléctrica determinada entre dos puntos de un circuito electrónico.

Figura Nº24: Resistores. Fuente: http://www.ecured.cu/images/5/5a/R100.jpg


75

1.5.1.2.3

Diodo de silicio

Un diodo es un componente electrónico de dos terminales que permite la circulación de la corriente eléctrica a través de él en un solo sentido. Los diodos semiconductores de estado sólido, fabricados en su mayoría a partir del cristal de silicio (Si); son los más comunes en la actualidad, gracias a su pequeño tamaño, poco peso y bajo costo.

Figura Nº25: Diodos. Fuente: http://seminariocomputacional.files.wordpress.com/2012/02/diodos.jpg

1.5.1.2.4

Relé electrónico

Un relé o relevador es un dispositivo electromecánico, que funciona como un interruptor controlado por un circuito eléctrico, mediante una bobina y un electroimán, se acciona un conjunto de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos independientes.

Figura Nº26: Relé electrónico. Fuente: http://elprofe3.files.wordpress.com/2009/12/rele_5.jpg

1.5.1.2.5

Cristal de cuarzo

Un cristal es un componente electrónico formado por una fina lámina de cuarzo situada entre dos electrodos, que produce oscilaciones a una frecuencia estable, fenómeno llamado piezoelectricidad.


76

Los cristales de cuarzo tienen una gran utilidad principalmente en la electrónica digital y radiofrecuencia.

Figura Nº27: Cristal de cuarzo. Fuente: http://electronicavm.wordpress.com/tag/cristal-de-cuarzo/

1.5.1.3 Optoelectrónicos Transforman la energía luminosa en energía eléctrica (fotosensibles) o, la energía eléctrica en luminosa (electroluminiscentes).

1.5.1.3.1

DiodoLED

Un diodo LED (Light-Emitting Diode/Diodo Emisor de Luz) es un dispositivo semiconductor que emite luz cuando cual circula por él una corriente eléctrica.

Figura Nº28: Diodo LED. Fuente: http://www.shoptronica.com/889-led-difusos-5mm.html

1.5.2 Comunicación serial y paralela Existen dos formas de realizar una comunicación binaria: paralela y serial. En la comunicación paralela los datos viajan simultáneamente a través de varios hilos, lo que permite tener una transferencia de datos más rápida. La desventaja de este tipo de comunicación es la capacitancia que generan los conductores, provocando una


77

transmisión defectuosa a partir de unos pocos metros, otra desventaja es el costo y dificultad del diseño de las placas al necesitarse un cable por cada bit de dato. En la comunicación serial los datos se transmiten bit por bit, por lo que se tiene una comunicación mucho más lenta. La ventaja de este tipo de comunicación es que se necesita de una menor cantidad de hilos y que puede extenderse a mayor distancia, por ejemplo en la Norma RS232 18 a 15 metros.

Figura Nº29: Conector RS232. Fuente: http://commons.wikimedia.org/wiki/File:RS-232.jpeg

1.5.3 Herramientas de software 1.5.3.1 MicroCode Studio MicroCode Studio es un entorno de desarrollo integrado (IDE), desarrollado por la empresa Mecanique, utilizado para la programación de microcontroladores utilizando el lenguaje Basic. MicroCode Studio fue desarrollado específicamente para trabajar con compiladores PICBASIC y PICBASIC PRO. El programa creado se guarda en un archivo con formato Picbasic *.bas, y al compilarlo se genera un archivo *.hex.

18

Norma RS232.Desarrollada por la Asociación de Industrias Electrónicas (EIA) para ser utilizada por equipos terminales de datos (DTE) y equipos de comunicación de datos (DCE).


78

Figura Nº30: Entorno de trabajo de MicroCode Studio. Fuente: http://www.mecanique.co.uk/code-studio/mcs_xp.jpg

1.5.3.2 PICBASIC PRO PICBASIC PRO (PBP) es el compilador estándar del lenguaje de programación BASIC para microcontroladores PIC de Microchip. Fue desarrollado por la empresa MicroEngineering Labs, Inc. PBP puede operar como una aplicación desde la línea de comandos o desde Microsoft Windows, mediante un IDE como MicroCode Studio de Mechanique.

1.5.3.3 PROTEUS PROTEUS es un entorno integrado de programas, desarrollado por Labcenter Electronics, para la elaboración de proyectos de electrónica en todas sus etapas: diseño, simulación, depuración y construcción. La suite PROTEUS consta de dos elementos perfectamente integrados entre sí: ISIS y ARES. •

ISIS. (Intelligent Schematic Input System/Sistema de Enrutado de Esquemas Inteligente). Es una herramienta para la elaboración avanzada de esquemas


79

electrónicos, incorpora una librería de más de 6.000 modelos de dispositivos digitales y analógicos.

Figura Nº31: Entorno de trabajo de ISIS-PROTEUS. Fuente: http://www.labcenter.com/images/lightbox/pic16adc.png •

ARES. (Advanced Routing and Editing Software/Software de Edición y Ruteo Avanzado). Es una herramienta de enrutado, ubicación y edición de componentes, que permite la elaboración automática de placas de circuito impreso.


80

Figura N潞32: Entorno de trabajo de ARES-PROTEUS. Fuente: http://www.fileize.com/files/e4a40fb0/98c/proteus2.png

1.5.3.4 PICkit 2 Programmer Application PICkit 2 es una herramienta de bajo costo desarrollada por Microchip, que permite la programaci贸n y depuraci贸n en tiempo real de una amplia gama de microcontroladores de Microchip.


81

Figura Nº33: Entorno de trabajo de PICkit 2. Fuente: http://ww1.microchip.com/downloads/en/devicedoc/51553e.pdf

1.6

TELEFONÍA MÓVIL

La telefonía móvil o celular es un servicio de telecomunicaciones que permite realizar y recibir llamadas desde dispositivos móviles en una determinada área de cobertura. El fundamento de la telefonía móvil consiste en dividir un área de cobertura grande, en áreas de cobertura relativamente pequeñas comunicadas entre sí, llamadas celdas o células, que cubren áreas entre 1,5 y 5 km, dentro de las cuales trabajan una o varias estaciones repetidoras. La telefonía móvil brinda servicios como llamadas telefónicas, envío de mensajes de texto, envío de imágenes, correo electrónico, entre otros.

Figura Nº34: Sistema Móvil Celular. Fuente: http://pinsim.com/conceptos/smc-sistema-movil-celular.html

1.6.1 Red de telefonía móvil GSM El sistema GSM (Global System for Mobile Communications/Sistema Global para las Comunicaciones Móviles) es un sistema de comunicación basado en tecnología digital inalámbrica de segunda generación, que presta servicios de voz y datos conmutados por circuitos en una amplia gama de bandas de espectro.


82

El sistema GSM ofrece los siguientes beneficios: •

Uso más eficiente del espectro que la telefonía analógica, utilizando técnicas de multiplexación en tiempo y frecuencia.

Roaming 19 internacional.

Terminales y sistema de bajo coste.

Buena calidad de voz.

Ampliación de servicios.

Baja potencia de transmisión: reutilización de canales, al no saturar canales de células vecinas.

Privacidad en las comunicaciones.

Utiliza una tarjeta SIM 20 que contiene datos del usuario móvil.

La tecnología GSM brinda los siguientes servicios: •

Teleservicios: voz, SMS de 160bytes, fax, etc.

Servicios portadores (datos).

Servicios complementarios (llamadas en espera, multiconferencias, identificación de llamadas, etc.)

GSM utiliza dos bandas de frecuencia cada una de 25 Mhz de anchura:

19

890-915 Mhz, desde la estación móvil a la estación base (ascendente).

935-960 Mhz, desde la estación base a la estación móvil (descendente).

Roaming. Se refiere a la capacidad de cambiar de un área de cobertura a otra sin interrupción en el servicio o pérdida de conectividad. 20 Tarjeta SIM. (Subscriber Identity Module/Módulo de Identificación del Suscriptor), es un chip en el que se almacena información del usuario necesaria para identificarse en la red móvil.


83

1.6.2 Red de telefonía móvil GPRS El sistema GPRS (General Packet Radio Service/Servicio General de Paquetes Vía Radio) es una tecnología que superpone conmutación de paquetes de datos a las redes móviles GSM, por lo que comparte con ella la red de acceso y la misma infraestructura. La tecnología GPRS agrega conmutación de paquetes a todos los niveles de red GSM (radio, red de transmisión, nodos de conmutación, etc.), lo que le permite proporcionar mayor velocidad y mejoras en el acceso móvil a servicios de datos e internet. El sistema GPRS presenta los siguientes beneficios: •

La facturación se realiza por cantidad de datos transmitidos (no por tiempo), por lo que el usuario puede estar siempre conectado.

Los canales son compartidos por varios usuarios.

Se puede recibir simultáneamente voz y datos.

Alcanza velocidades de hasta 171,2 Kb/s.

Las aplicaciones GPRS pueden ser punto a punto y punto a multipunto.

El sistema GPRS ofrece los siguientes servicios a sus usuarios: •

Acceso móvil a Internet y correo electrónico.

Acceso móvil a Intranet y correo electrónico corporativos.

Acceso móvil a base de datos y aplicaciones corporativas.

Acceso a aplicaciones de uso empresarial.

Acceso a servicios de información.

1.6.3 Servicio de Mensajes Cortos (SMS) El servicio de mensajes cortos SMS fue diseñado especialmente para permitir el envío de mensajes de texto desde teléfonos móviles a otros teléfonos móviles, teléfonos fijos y otros dispositivos de mano. Este servicio está disponible en varias redes digitales como GSM.


84

Son el tipo de mensaje más utilizado por los usuarios, su tamaño es de 160 caracteres (palabras, números o una combinación alfanumérica) y no contiene imágenes o gráficos, aunque existen extensiones del protocolo básico que entre otras cosas permiten, no solo el envío de imágenes sino también de distinto contenido multimedia (tonos, video, etc.) Los mensajes de texto pueden ser enviados desde una página web, otro dispositivo móvil e inclusive se pueden realizar charlas entre varios usuarios. La plataforma que administra este tipo de mensajes se llama SMSC (Short Message Service Center/Centro de Servicio de Mensajes Cortos), cuya función consiste en recibir los mensajes, almacenarlos y posteriormente, enviarlos al destinatario. Este servicio permite el reenvío de mensajes cuando el usuario no se encuentre disponible dentro de la cobertura de la red móvil. El uso de los mensajes de texto corto es muy variado, permitiendo campos de aplicación como: información de servicios, invitación a eventos, envío de alarmas, control y configuración de dispositivos electrónicos, envío de comandos a distancia a sistemas de control, confirmación de transacciones bancarias, etc. Para poder hacer uso de este servicio es necesario contar con: •

Una suscripción a una red de telefonía móvil que soporte SMS.

Un dispositivo móvil que soporte SMS (teléfono, palm, pocket pc, módem GSM, etc.).

Un destino para enviar/recibir el mensaje (PC, terminal móvil o un buzón de email).

Algunos de los beneficios de este servicio son: •

Aumento de la calidad en llamadas al existir poco colapso de la red.

Permite el acceso inalámbrico a datos desde los dispositivos móviles.

Aumento de servicios de datos con valor agregado como e-mail, buzón de voz, integración de fax, etc.

Permite transformar un dispositivo móvil en una herramienta administrativa y de control.


85

Todo mensaje de texto corto incluye en el cuerpo del mensaje, al menos los siguientes parámetros: •

Fecha de envío o estampa de tiempo (timestamp).

Tiempo de validez del mensaje (puede durar desde una hora hasta una semana).

Número de teléfono del remitente y del destinatario.

Número del SMSC que ha originado el mensaje.

1.6.3.1 Comandos AT Los comandos AT (attention/atención), desarrollados en 1977 por Dennis Hayes, son instrucciones que permiten la comunicación entre un módem y una terminal, con el fin de configurar y proporcionar instrucciones para realizar una o más tareas con el módem. Los comandos AT se conforman de caracteres ASCII que comienzan con AT y terminan con un retorno de carro (ASCII 13). Según como el módem haya sido configurado, puede emitir una respuesta luego de procesar un comando. El software de los teléfonos móviles se comunica con el módem por medio de los comandos AT, aunque ante el usuario final se presenta los menús de opciones. Entre las funciones más usuales de los comandos AT, se tienen: •

Probar la disponibilidad del teléfono o módem.

Solicitar el estado actual o configuraciones del teléfono o módem.

Configurar el teléfono para una conexión inalámbrica, a través de infrarrojos o por el sistema de bus o cable.

Configurar el módem interno del teléfono para una conexión inalámbrica.

1.6.3.1.1

Comandos para Control de Llamadas

Algunos de los comandos AT más comunes para llamadas, son:


86

AT

Atención

ATA Contestar llamada ATD Comando para llamar ATH Desconectar una llamada Tabla Nº6: Comandos AT para llamadas. Fuente: Los autores.

1.6.3.1.2

Comandos para Control de SMS

Para poder enviar, recibir o confirmar mensajes de texto mediante los comandos AT, se especifican los siguientes comandos básicos: AT+CMFG=1

Formato del mensaje

AT+CSCA=”+593997995040”

Configuración del Centro de Servicios de Mensajes

AT+CMGS

Enviar Mensaje AT+CMGS=”Nº del destinatario”,”Mensaje de texto”

AT+CMGR

Leer Mensaje

AT+CMGL=?

Lista de comandos para ver mensajes en distintas carpetas +CMGL:(”REC UNREAD”,”REC READ”,”STO UNSENT”,”STOSENT”,”ALL”) Tabla Nº7: Comandos AT para mensajes. Fuente: Los autores.


87

2 2.1

METODOLOGÍA

INTRODUCCIÓN

En el desarrollo de esta sección se describen los tipos de investigación, métodos, técnicas e instrumentos, así como la aplicación de los mismos en el desarrollo de la presente disertación de grado.

2.2

TIPOS, MÉTODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN

2.2.1 Tipos de Investigación 2.2.1.1 Investigación Bibliográfica La investigación bibliográfica comprende la etapa de la investigación científica, donde se hace una búsqueda, una exploración minuciosa o una recopilación de la mayor cantidad posible de información confiable y de calidad sobre lo que se ha escrito o publicado sobre los conocimientos teóricos que servirán de base para desarrollar el trabajo investigativo. Aplicación: Se aplicó la investigación bibliográfica en la búsqueda y recopilación de información en internet, libros, revistas, tesis de grado y maestría sobre: •

Domótica.

Circuitos electrónicos.

Comandos AT.

Mensajes SMS.

Dispositivos Biométricos.

Cámara IP.

Programación Avanzada.


88

Bases de Datos.

2.2.1.2 Investigación Aplicada Según es definida en el Manual de Frascati 21: “La investigación aplicada consiste también en trabajos originales realizados para adquirir nuevos conocimientos; sin embargo, está dirigida fundamentalmente hacia un objetivo práctico específico”, es muy utilizada para obtener resultados prácticos que incluyen nuevos conocimientos o aplicación de mejoras en casos existentes. Se encuentra ligada a la investigación pura, por la dependencia de sus hallazgos y aportaciones teóricas. Aplicación: La investigación aplicada está incluida como la parte fundamental del desarrollo del sistema de seguridad que es la aplicación práctica en el Data Center de CNEL SD. Se aplicó en los siguientes procesos del proyecto: •

Automatización del proceso de verificación e ingreso de personal al Data Center.

Control automático de captura de imágenes en el Data Center.

Envío de mensajes de texto y correos electrónicos de alarma.

Control de movimiento dentro del Data Center.

2.2.2 Métodos de Investigación 2.2.2.1 Método Experimental El método experimental, es el más utilizado para elaboración de conocimientos a base de experiencias relacionadas a un tema específico, permite lograr el descubrimiento o aceptación de una teoría por medio de las deducciones o conclusiones que obtenemos de los modelos de experimentación planteados sobre un problema (relación causa efecto).

21

Manual de Frascati, 2002. (OCDE - Organización para la cooperación y desarrollo económicos) Propuesta de Norma Práctica para Encuestas de Investigación y Desarrollo Experimental.


89

Aplicación: El método experimental fue de gran ayuda en el desarrollo de este proyecto. Mediante este método se logró trabajar con las partes integrantes del sistema de seguridad (circuito electrónico y sensores de movimiento, cámara IP, módem SMS, dispositivo biométrico, envío de emails), permitiendo la simulación de las diferentes situaciones que se presentan en el Data Center, y así verificar la interacción correcta de los módulos del sistema. En la aplicación de este método, se cumplió actividades experimentales que se describen a continuación: •

Autenticación de usuarios por huella digital.

Ejecución de pruebas de señales de entrada/salida del circuito electrónico.

Integración y pruebas de envío de SMS.

Integración y pruebas de envío de emails.

Captura de imágenes secuenciales.

Ejecución de pruebas del sistema de seguridad.

Modelado y prueba de situaciones de acceso autorizado y no autorizado al Data Center.

Modelado y prueba de situaciones ajenas al sistema.

2.2.2.2 Método Analítico - Sintético El método analítico – sintético es un proceso que combina el análisis y la síntesis en un solo proceso que consiste en distinguir y revisar todos los elementos que intervienen en un problema para luego relacionar los hechos aislados y se formula una teoría que unifica estos elementos. Aplicación: Este método se utilizó principalmente para investigar y analizar toda la información y proyectos desarrollados con respecto a los elementos del presente tema de disertación para obtener las partes fundamentales e información importante que luego sirvió para relacionar todos estos componentes en un solo sistema, el sistema de seguridad. La aplicación de este método se realizó en las siguientes actividades: •

Análisis

de

dispositivos

biométricos

y

aplicaciones

personalizadas

de


90

autenticación. •

Análisis de estructuras digitales y señales emitidas por circuitos electrónicos.

Análisis de información sobre aplicaciones y comandos SMS.

Análisis de información de módems GSM.

Análisis de información básica para el envío de emails desde aplicaciones particulares.

Análisis de comandos y eventos de cámaras IP.

Elaboración de informes de investigación.

Discusión de resultados.

2.2.3 Técnicas e Instrumentos de Investigación 2.2.3.1 Información Primaria La información primaria es recogida directamente por el investigador mediante el contacto directo con el objeto de estudio. Entre las técnicas básicas de investigación de fuentes primarias están la encuesta, entrevista, observación, experimento, fichaje, test, etc. Cada una de estas técnicas hace uso de instrumentos propios como son: formularios de encuesta, informes de laboratorio, fichas bibliográficas, etc.

2.2.3.1.1

Encuesta

Es una técnica destinada a obtener información de un grupo determinado de personas cuya opinión es necesaria para la investigación. Para ello se elabora un formulario de preguntas por escrito con un determinado formato, para facilitar su posterior tabulación y evaluación; este formulario se denomina cuestionario. Las preguntas de un cuestionario pueden ser de distintos tipos: •

Preguntas abiertas. Permiten que el encuestado tenga la libertad de exponer la


91

respuesta como él crea conveniente. •

Preguntas cerradas. Permiten al encuestado elegir entre respuestas ya establecidas por el encuestador.

Preguntas mixtas. Son preguntas cerradas que dan opción al encuestado a razonar o ampliar su respuesta, mediante la opción “otros” o “por qué”.

Preguntas dicotómicas. Permiten sólo dos alternativas “sí” o “no”.

Preguntas de batería. Conjunto de preguntas dependientes una de otra.

Preguntas con respuestas múltiples. Permiten al encuestado escoger entre un grupo de opciones.

Preguntas con respuestas unipolares. Permiten al encuestado escoger su respuesta dentro de una escala de calificación.

Para realizar una encuesta se debe tomar en cuenta los siguientes datos: •

Entidad. Objeto a participar de la encuesta.

Actividad. Acción realizada por la entidad que participa en la encuesta.

Ubicación. Localización geográfica de la entidad.

Área. Lugar específico que es parte de la entidad.

Población. Conjunto de individuos pertenecientes a la entidad y cuyas opiniones son objeto de análisis para la encuesta.

Muestra. Subconjunto representativo de la población.

2.2.3.1.1.1

Identificación de la población

Población o universo, es el conjunto o suma total de unidades de investigación, pudiendo ser estas, personas, instituciones, hechos, objetos, etc. a los cuales se hace referencia en un estudio. Si la población o universo a investigarse, no sobrepasa las 30 ó 40 unidades, no hay que


92

determinar una muestra para obtener la información requerida en el estudio y desarrollo de la investigación, en su defecto, se realiza un censo, que consiste en aplicar los instrumentos de investigación a toda la población o universo.

2.2.3.1.1.2

Identificación de la muestra

Cuando la situación lo amerita dentro de una investigación, es necesario establecer una muestra, que es una parte representativa de la población con el fin de emplear eficientemente los recursos de investigación y obtener resultados iguales o semejantes si se aplicase la investigación a todo el universo de estudio. La muestra se determina mediante el cálculo de la ecuación matemática siguiente:

n: Tamaño de la muestra. N: Tamaño de la población o universo. k: Nivel de confianza que indica la probabilidad de que los resultados de la investigación sean ciertos. p: Probabilidad de éxito. q: Probabilidad de fracaso. e: Error en la investigación. Aplicación: La técnica de encuesta se aplicó directamente a todo el personal que labora en el centro de control de CNEL SD para obtener información real acerca de su nivel de satisfacción con respecto al manejo y control de la seguridad física del Data Center, ver Anexo 6. No fue necesario realizar un muestreo porque la población de esta investigación no supera los 30 individuos.

2.2.3.1.2

Entrevista

Es una técnica que consiste en un diálogo entre dos personas: el entrevistador y el entrevistado; con la finalidad de obtener información importante para la investigación.


93

Según la forma en la que se estructure, la entrevista puede clasificarse de la siguiente manera: •

Entrevista estructurada. También llamada formal o dirigida, contiene preguntas ya establecidas en un cuestionario previamente preparado.

Entrevista no estructurada. También llamada informal o libre, las preguntas son determinadas durante el desarrollo de la entrevista, permitiendo tener una entrevista flexible.

Entrevista mixta. Es una combinación entre la entrevista estructurada y no estructurada, se basa en un cuestionario establecido, pero brinda la posibilidad de generar nuevas preguntas en el transcurso de la entrevista.

Aplicación: La técnica de la entrevista se aplicó para obtener información que nos permitió generar el documento de especificación de requerimientos del sistema. Se realizó una entrevista mixta al Director de Planificación, Ing. Edmundo Santander.

2.2.3.1.3

Observación Científica

Es una técnica que consiste en observar atentamente un fenómeno, hecho o caso con la finalidad de obtener información y registrarla para su posterior análisis. Para que una observación sea válida debe contar con las siguientes características: •

Sistemática y cuidadosamente planificada.

Consciente de acuerdo a la investigación.

Objetiva y veraz.

Capaz de generar un registro de lo observado.

Comprobada y ratificada.

La observación científica puede tener las siguientes modalidades: •

Observación directa o indirecta.

Observación participante o no participante.


94

Observación estructurada o no estructurada.

Observación de campo o de laboratorio.

Observación individual o de equipo.

Aplicación: Se aplicó la técnica de la observación científica de campo a las instalaciones del Data Center del Centro de Control de CNEL SD, para determinar la dimensión y estructura del cableado, así como la cantidad y ubicación de los equipos que se requirieron para el sistema de seguridad. También nos permitió analizar los procesos y actividades rutinarias del personal en el Data Center para definir las funcionalidades del sistema.

2.2.3.2 Información Secundaria La información secundaria es recogida por el investigador de otros estudios realizados anteriormente, sin tener la necesidad de hacer contacto directo con el objeto de estudio. Entre las técnicas de investigación de información secundaria tenemos: libros, revistas, textos, manuales, periódicos, informes de otras investigaciones, internet, videos, etc. Aplicación: Las fuentes de información secundaria utilizadas en el presente proyecto fueron: libros, internet, disertaciones de grado relacionadas, manuales técnicos, tutoriales y videos; que permitieron obtener información necesaria para la elaboración del marco teórico y desarrollo del sistema de seguridad.

2.3

METODOLOGÍA DE SOFTWARE

La metodología de desarrollo de software escogida para la realización de este proyecto es la Metodología de Desarrollo de Sistemas Dinámicos (DSDM), por presentar ventajas de rápido desarrollo de aplicaciones estables, interactividad entre el equipo de desarrollo, el usuario final y el gerente, y por la continua iteración de las etapas de diseño, codificación, pruebas e integración en el ciclo de vida de la aplicación. La metodología DSDM (explicada a profundidad en el marco teórico) se fundamenta en la iteración de las siguientes etapas de desarrollo: •

Estudio de factibilidad.


95

Estudio del negocio.

Iteración del modelo funcional.

Iteración de diseño y desarrollo.

Implementación.

2.3.1.1.1.1

Estudio de factibilidad

Esta etapa analiza la factibilidad de aplicar la metodología DSDM conforme al tipo de proyecto. Aplicación: Se realizó un estudio de factibilidad para determinar que el proyecto se ajusta perfectamente a la metodología DSDM, ya que se trata de un desarrollo iterativo e incremental, que permite la interactividad entre los miembros del equipo durante todo el ciclo de vida. Además, se investigó sobre la tecnología disponible necesaria para el proyecto, así como un análisis de riesgos del mismo.

2.3.1.1.1.2

Estudio del negocio

Se analizan las características del negocio para definir los requerimientos específicos del sistema. Aplicación: La fase de estudio de negocio permite dar cumplimiento al primer objetivo específico “Especificar los requerimientos del sistema de seguridad”, obteniéndose como resultado el análisis y especificación de requerimientos del sistema de seguridad, mediante la ejecución de las siguientes actividades: •

Recopilación de información de requerimientos.

Redacción

y

legalización

del

documento

formal

de

especificación

de

requerimientos del sistema en la Dirección de Planificación.

2.3.1.1.1.3

Iteración del modelo funcional

Se plantea un modelo o diseño que dé solución a la problemática, representando los requerimientos definidos en la fase anterior.


96

Aplicación: La fase de modelo funcional permite dar cumplimiento al segundo objetivo específico “Diseñar el sistema de seguridad en base a los requerimientos establecidos”, obteniéndose como resultado el diseño del sistema de seguridad, mediante la realización de las siguientes actividades: •

Definición y adquisición de componentes necesarios para el desarrollo del sistema.

Elaboración del diseño del circuito electrónico.

Elaboración del diseño de la base de datos.

Elaboración de diagramas de estados.

Elaboración del diseño de interfaces.

Elaboración y legalización del acta de diseños en la Dirección de Planificación.

2.3.1.1.1.4

Iteración de diseño y desarrollo

Es la fase en donde se construye los módulos que integrarán el sistema, conforme a los requerimientos establecidos. Aplicación: Esta etapa permite dar cumplimiento al tercer objetivo específico “Desarrollar el sistema de seguridad”, obteniéndose como resultado el desarrollo del sistema de seguridad, mediante la ejecución de las siguientes actividades: •

Elaboración y programación del circuito electrónico.

Implementación de la base de datos en el SGBD.

Codificación de módulos del sistema, basado en la programación dirigida por eventos.

2.3.1.1.1.5

Implementación

En esta fase el sistema se transfiere del ambiente de desarrollo al de producción. Aplicación: La fase de implementación permite dar cumplimiento a los objetivos específicos “Efectuar pruebas al sistema de seguridad” e “Implementar el sistema de


97

seguridad”, obteniéndose como resultado las pruebas de seguridad del sistema y la entrega – recepción del mismo, mediante la realización de las siguientes actividades: •

Instalación de componentes de hardware en el Data Center del Centro de Control del Sistema SCADA.

Instalación y configuración de componentes de software en el Data Center del Centro de Control del Sistema SCADA.

Pruebas del sistema de seguridad.

Elaboración y legalización del documento de pruebas del sistema en la Dirección de Planificación.

Capacitación del personal en la administración del sistema.

Entrega formal del sistema de seguridad a la Dirección de Planificación.


98

3

RESULTADOS Y DISCUSIÓN

En el presente capítulo se muestran los resultados obtenidos en cada etapa del desarrollo del sistema de seguridad para el Data Center del sistema SCADA, aplicando la metodología DSDM descrita en el capítulo anterior. Para cada resultado generado se presenta su respectiva discusión.

3.1

ESTUDIO DE FACTIBILIDAD

3.1.1 Aplicabilidad de la metodología DSDM Para determinar si DSDM es el enfoque adecuado para desarrollar el proyecto, se dio respuesta a interrogantes referentes a las características propias de esta metodología: •

¿Será la funcionalidad razonablemente visible en la interfaz del usuario? Sí, es un proyecto interactivo para cada tipo de usuario.

¿Se pueden identificar todas las clases de usuarios finales? Sí, el proyecto cuenta con un grupo de usuarios bien definidos y comprometidos con su respectivo rol.

¿Es la aplicación computacionalmente compleja? El proyecto implica el desarrollo de una aplicación de complejidad computacional media.

¿Es la aplicación potencialmente grande? Sí, la naturaleza del proyecto permite agregar nuevas funcionalidades durante todo el ciclo de vida.

Si la aplicación es potencialmente grande, ¿puede ser particionada en componentes funcionales más pequeños?


99

Sí, la aplicación puede estructurarse en varios módulos complementarios. •

¿Está el proyecto realmente acotado en el tiempo? Sí, se puede establecer un tiempo razonable para el desarrollo de cada etapa del proyecto.

¿Son los requerimientos flexibles y sólo especificados a un alto nivel? Sí, el tipo de requerimientos que tendrá el sistema son bastante flexibles debido a la naturaleza dinámica del proyecto.

A partir de estas afirmaciones, se deduce que el proyecto se ajusta a las características determinantes de la metodología DSDM.

3.1.2 Factibilidad tecnológica Para comprobar la factibilidad tecnológica que implica la implantación del presente proyecto, se determinó la tecnología existente en la empresa y la posibilidad de hacer uso de la misma en el desarrollo e implementación del sistema. En el caso de los componentes tecnológicos que no se encuentren disponibles en la empresa, se determina la posibilidad de realizar la gestión para su posterior adquisición o desarrollo. A continuación se detallan los componentes de hardware y software necesarios para el desarrollo del proyecto: EQUIPO

DESCRIPCIÓN

DISPONIBILIDAD

Servidor de base de Equipo donde está instalado el SGBD. datos.

Disponible.

Equipo donde se instalará la aplicación Equipo para aplicación servidor para las tareas de control del servidor. sistema.

Disponible.

Equipo para aplicación Equipo donde se instalará la aplicación cliente. cliente del sistema.

Disponible.

Circuito electrónico.

Dispositivo conformado por sensores de movimiento, chapa electromagnética, etc. que se comunica

Por desarrollar.


100

con el sistema mediante señales de E/S. Cámara de seguridad.

Dispositivo de captura de imágenes y video.

Disponibles.

Lector biométrico huellas.

Dispositivo que permite la autenticación del personal en el sistema, mediante el reconocimiento de huella dactilar.

Por adquirir.

Módem GSM.

Dispositivo que permita el envío de SMS desde el sistema a un dispositivo móvil.

Por adquirir.

Cableado estructurado.

Conexiones de red necesarias para la comunicación de los equipos de cómputo.

Disponible.

de

Tabla Nº8: Componentes de hardware. Fuente: Los autores. EQUIPO

DESCRIPCIÓN

DISPONIBILIDAD

Licencias de sistema Licencias de sistema operativo de los operativo. equipos.

Disponibles.

Licencia de plataforma Licencia del ambiente de desarrollo de de desarrollo. software para codificar el sistema.

Disponible.

Licencia del SGBD.

Licencia del motor de la base de datos para almacenar la información del sistema.

Disponible.

SDK del biométrico.

Kit de desarrollo de software que permite la comunicación entre el sistema y el lector biométrico.

Por adquirir.

lector

Tabla Nº9: Componentes de software. Fuente: Los autores. Al comprobar que se dispone de los componentes de hardware y software necesarios para el desarrollo del sistema, se determinó que el proyecto es factible desde el punto de vista tecnológico.


101

3.1.3 Análisis de riesgos Se localizan posibles inconvenientes que de alguna forma no permitan la normal ejecución del sistema, para definir controles que permitan contrarrestar sus efectos. Con la finalidad de clasificar e identificar los tipos de riesgo del sistema, se han considerado los diferentes componentes de TI que pueden verse afectados:

Figura Nº35: Componentes de TI. Fuente: Metodología para el Análisis y Valoración de Riesgos en Proyectos de Tecnología de Información, Héctor Valencia Valencia, Pág. 74. •

Entorno. Corresponde al ambiente que circunda alrededor de este proyecto.

Aplicaciones. Son los programas o sistemas que coexisten con una aplicación específica dentro de un mismo hardware.

Red. Conexiones físicas de los equipos de procesamiento de datos.

Sistema Operativo. Es el sistema base que sirve de host a una o más aplicaciones.

Servidor. Es el equipo o equipos en los que se encuentran ejecutándose los


102

principales componentes de una aplicación. •

Motor de Base de Datos.Software encargado de acceder y administrar una base de datos.

Operador/Usuario. Persona que hace uso de una aplicación específica.

Seguridad Física y Lógica. Corresponde a la garantía del funcionamiento normal de equipos y resguardo de la información.

Almacenamiento, Respaldo y Recuperación. Son los procesos de resguardo de información importante de los sistemas.

A continuación se muestra la matriz de riesgos evaluados a partir de los componentes descritos, se especifica los posibles controles que pueden implementarse para contrarrestar los efectos de cada riesgo: ESCENARIO

RIESGO

CONTROLES

Se depende de las condiciones Terremotos, tormentas eléctricas de seguridad del edificio. e incendios. Entorno

Implementación de inicio Fallos del suministro eléctrico automático de servicios del (fallo de energía normal y sistema al restablecerse la regulada). energía.

Ataque de virus informáticos.

Se depende de la actualización del antivirus corporativo.

Bloqueo por firewalls y antivirus.

Añadir reglas de excepciones en antivirus y firewalls.

Aplicaciones Adaptabilidad del sistema para Conflicto de puertos ocupados en permitir parametrización y otras aplicaciones. configuración de puertos.

Red

Fallas en tarjetas switches, routers y estructurado.

Implementación de escaneos de red, periódicos del estado de la red cableado para el levantamiento automático de servicios.


103

Definición de parámetros de Incompatibilidad con versión del compatibilidad del sistema. sistema operativo.

Sistema Operativo

Definición de requisitos de componentes de software y Requerimiento de componentes parches necesarios para el de software adicionales y/o correcto funcionamiento del parches. sistema. Investigación e implementación Problemas de compatibilidad de soluciones presentadas por generalmente conocidos con la los distribuidores de la plataforma de desarrollo. plataforma de desarrollo.

Servidor

Definición de parámetros de Incompatibilidad con arquitectura compatibilidad con la del procesador. arquitectura del procesador. Investigación e implementación Problemas de compatibilidad de soluciones presentadas por generalmente conocidos para el los distribuidores del SGBD. SGBD utilizado.

Motor de Base de Datos

Implementación de escaneos periódicos del estado de la Fallos en la ejecución normal del conexión a la base de datos SGBD. para el levantamiento automático de la conexión. Definición de parámetros básicos del sistema que Instalación y ejecución de pueden interferir con otras programas que interfieran con el aplicaciones conocidas sistema de seguridad. (puertos COM, sockets, IP de servidor y cliente, entre otros).

Operador/Usuario Administración incorrecta procesos del equipo.

Definición de lista de procesos que se ejecutan en el servidor y en el cliente. de Implementación de alertas en el cliente sobre fallos de comunicación con aplicación servidor.

Aplicación incorrecta de procesos Definición y elaboración de en el sistema.


104

manuales de usuario. Información de alertas de acceso no autorizado mientras Accesos no autorizados de el sistema funcione sin fallos en agentes externos a la institución. las comunicaciones y energía. Seguridad Física y Lógica

Se depende de las condiciones Sabotaje, robo y fraudes de de seguridad lógica de la información de equipos del Data empresa. Center del Scada. Definición de capacidad de almacenamiento mínimo Espacio de almacenamiento no necesario para instalación y disponible en equipos donde se ejecución de aplicaciones instalará el sistema de seguridad. cliente/servidor y datos en el SGBD.

Almacenamiento, Respaldo y Recuperación

Se depende de los planes de Nivel de almacenamiento límite revisión de almacenamiento en alcanzado en equipos. equipos de la empresa. Se depende de los planes de Pérdidas de información en fallo respaldo de información de los del SGBD. que disponga la empresa. Suministro de instaladores Pérdida o daño de aplicación actualizados de aplicaciones cliente/servidor y/o base de cliente/servidor y base de datos datos. inicial.

Otros

Fallos en el envío de mensajes.

Tabla Nº10:

Se depende de la disponibilidad de paquetes de datos que la institución adquiera. Se depende de la cobertura y disponibilidad de servicio de la Operadora Móvil.

Matriz de riesgos.

Fuente: Los autores.


105

3.1.4 Discusión del Resultado El estudio de factibilidad tuvo un resultado positivo, al demostrar que el proyecto se ajusta perfectamente a la metodología DSDM. Se determinó además que la empresa cuenta con la tecnología suficiente para implementarlo y por último se definieron controles para contrarrestar los posibles riesgos que puedan afectar su normal funcionamiento..

3.2

ESTUDIO DEL NEGOCIO

3.2.1 Recopilación de información de requerimientos Se aplicaron diferentes técnicas de recolección de datos para definir los requerimientos específicos del sistema de seguridad.

3.2.1.1 Roles de los miembros del equipo A continuación se describen los roles de cada miembro del equipo de desarrollo del sistema de seguridad, según la metodología DSDM: ROL Usuario Embajador Visionario Asesor 1 (Advisor) Asesor 2 (Advisor)

USUARIO

CARGO

Ing. Edmundo Santander

Director de Planificación

Ing. Jorge Yuccha

Jefe del Centro de Control

Ing. Cristian Hernández

Ingeniero de Telecomunicaciones

Ing. Pablo Gamboa

Jefe de Telecomunicaciones

Egr. Valeria Onofre Egr. Henry Paltán

Autores del Proyecto de Disertación de Grado

Coordinador Técnico Programador Verificador Tabla Nº11:

Roles y usuarios del proyecto.

Fuente: Los autores.


106

3.2.1.2 Encuesta aplicada a los usuarios 3.2.1.2.1

Introducción

Se realizó una encuesta al personal que labora en el Centro de Control del Sistema SCADA en la CNEL SD, con el objetivo de recopilar información importante sobre su nivel de satisfacción con respecto a la actual administración y control de la seguridad física del Data Center.

3.2.1.2.2

Metodología

Para la realización de la encuesta se diseñó un cuestionario con preguntas cerradas, mixtas, dicotómicas, de respuestas múltiples y de respuestas unipolares. A continuación se presenta los datos de la población a encuestar: •

Entidad. Corporación Nacional de Electricidad Santo Domingo CNEL SD.

Actividad. Distribución y comercialización de energía eléctrica en el área de concesión

Ubicación. Ecuador, Santo Domingo de los Tsáchilas, Av. Tsáchila 826 y Clemencia de Mora.

Área. Centro de Control del Sistema SCADA de CNEL SD.

Población. Personal que labora en el Centro de Control, contabilizados suman en total 10 miembros activos.

Muestra. Debido a que el tamaño de la población es pequeño, no fue necesario calcular una muestra representativa, y se aplicó la encuesta a toda la población (10 personas).

3.2.1.2.3

Tabulación y análisis de la información

A continuación se presenta la tabulación y análisis de cada una de las preguntas aplicadas en la encuesta: 1. ¿Qué relación tiene usted con el Centro de Control de CNEL SD?


107

Alternativas Cantidad Porcentaje Director

1

10 %

Jefe

1

10 %

Operador

1

10 %

Secretaria

1

10 %

Practicante

2

20 %

Otro

4

40 %

Total

10

100%

Tabla Nº12:

Tabulación de datos de la pregunta Nº1. Fuente: Los autores.

40%

10%

Director

10% 10% 10%

20%

Jefe Operador Secretaria Practicante Otro

Gráfico Nº1. Representación porcentual de datos de la pregunta Nº 1. Fuente: Los autores. Análisis: Los resultados obtenidos en esta pregunta nos dan a conocer que el personal que está en relación directa con el Centro de Control del Sistema Scada, cumple un papel del tipo administrativo con una diversificación de puestos muy amplia según las actividades que realizan. 2. ¿Con qué frecuencia semanal necesita ingresar usted al Data Center del Sistema


108

Scada para cumplir con sus labores? Alternativas

Cantidad Porcentaje

0 a 5 veces

7

70 %

6 a 10 veces

2

20 %

11 a 20 veces

1

10 %

Más de 20 veces

0

0%

Total

10

100%

Tabla Nº13:

Tabulación de datos de la pregunta Nº 2. Fuente: Los autores.

0% 20%

10%

0 a 5 veces 70%

6 a 10 veces 11 a 20 veces Más de 20 veces

Gráfico Nº2. Representación porcentual de datos de la pregunta Nº 2. Fuente: Los autores. Análisis: La mayoría de los encuestados mantiene un acceso promedio de una vez al día al Data Center, lo que nos muestra una necesidad de controlar y gestionar los ingresos para cada usuario. 3. ¿Cómo califica usted la administración y control de ingreso al Data Center en la actualidad?


109

Alternativas Cantidad Porcentaje Excelente

1

10 %

Muy bueno

1

10 %

Bueno

1

10 %

Regular

7

70 %

Malo

0

0%

Total

10

100%

Tabla Nº14:

Tabulación de datos de la pregunta Nº 3. Fuente: Los autores.

0% 10%

Excelente

10% 10%

Muy bueno Bueno

70%

Regular Malo

Gráfico Nº3. Representación porcentual de datos de la pregunta Nº 3. Fuente: Los autores. Análisis: La gran mayoría del personal demuestra insatisfacción con la manera de administrar y controlar los ingresos al Data Center en la actualidad, calificándolo como regular. Por este motivo se ve conveniente implementar normas que optimicen este importante proceso para la seguridad. 4. ¿Cuáles considera usted que son los principales riesgos de la falta de control de seguridad de acceso a un Data Center?


110

Alternativas

Cantidad Porcentaje

Pérdida o robo de equipos

4

14,81%

Daño de dispositivos y equipos

8

29,63%

Espionaje o sabotaje de información

7

25,93%

Malas prácticas del personal que ingresa sin autorización

7

25,93%

Otros

1

3,70%

Total

27

100%

Tabla Nº15:

Tabulación de datos de la pregunta Nº 4. Fuente: Los autores.

Pérdida ó robo de equipos

3,70% 25,93%

14,81% 29,63%

Daño de dispositivos y equipos Espionaje o sabotaje de información

25,93%

Malas prácticas del personal que ingresa sin autorización

Gráfico Nº4. Representación porcentual de datos de la pregunta Nº 4. Fuente: Los autores. Análisis: Los resultados de esta pregunta reflejan que los encuestados consideran como riesgo principal de la falta de seguridad en el Data Center el daño de dispositivos y equipos, debido a que tienen un valor bien alto y no pueden prescindir del uso de ellos si llegan a dañarse. No hay que dejar de lado que también son importantes riesgos el espionaje de información de los equipos del Data Center y las malas prácticas del personal que ingresa sin autorización.


111

5. ¿Qué aspectos cree usted que se deberían implementar para mejorar la seguridad del Data Center? Alternativas

Cantidad

Porcentaje

Control de acceso solo al personal autorizado

9

31,03%

Notificación de accesos no autorizados

8

27,59%

Reportes estadísticos de ingreso y uso del Data Center

6

20,69%

Bloqueo automático de ingreso al Data Center en horarios no establecidos

5

17,24%

Otros

1

3,45 %

Total

29

100%

Tabla Nº16:

Tabulación de datos de la pregunta Nº 5. Fuente: Los autores. Control de acceso solo al personal autorizado

3,45% 17,24%

31,03%

20,69% 27,59%

Notificación de accesos no autorizados Reportes estadísticos de ingreso y uso del Data Center Bloqueo automático de ingreso al Data Center en horarios no establecidos Otros

Gráfico Nº5. Representación porcentual de datos de la pregunta Nº 5. Fuente: Los autores. Análisis: Los aspectos más relevantes que los encuestados consideran necesarios implementar son el control de acceso al personal autorizado y la notificación de accesos no


112

autorizados. Esto demuestra la preocupación de los encuestados con respecto a la no supervisión de ingresos al Data Center. 6. ¿Considera usted conveniente regular el horario de acceso al Data Center para cada usuario? Alternativas Cantidad Porcentaje Sí

8

80 %

No

2

20 %

Total

10

100%

Tabla Nº17:

Tabulación de datos de la pregunta Nº 6. Fuente: Los autores.

20% Sí 80%

No

Gráfico Nº6. Representación porcentual de datos de la pregunta Nº 6. Fuente: Los autores. Análisis: Casi la totalidad de los encuestados concuerdan en que es necesario establecer un horario de acceso para cada usuario porque esto contribuye a mantener un orden y regular el tiempo de trabajo para cada persona, evitando conflictos por horarios no establecidos. 7. ¿Cree usted que la autenticación por huella dactilar es un método seguro para


113

ingresar al Data Center? Alternativas Cantidad Porcentaje Sí

10

100 %

No

0

0%

Total

10

100%

Tabla Nº18:

Tabulación de datos de la pregunta Nº 7. Fuente: Los autores.

0%

Sí No

100%

Gráfico Nº7. Representación porcentual de datos de la pregunta Nº 7. Fuente: Los autores. Análisis: La totalidad de los encuestados está de acuerdo que la autenticación mediante huella dactilar es un método efectivo para el control de ingreso de personal, ya que permite la verificación de un patrón único para cada persona. 8. ¿Piensa usted que la notificación de acceso vía SMS (Mensajes de texto), es un método útil para la información de eventos en un sistema de seguridad?


114

Alternativas Cantidad Porcentaje Sí

10

100 %

No

0

0%

Total

10

100%

Tabla Nº19:

Tabulación de datos de la pregunta Nº 8. Fuente: Los autores.

0%

Sí No

100%

Gráfico Nº8. Representación porcentual de datos de la pregunta Nº 8. Fuente: Los autores. Análisis: Todos los encuestados concuerdan que el envío de SMS es un método rápido y útil de notificación de eventos con cobertura a nivel nacional, convirtiéndolo en un sistema alterno de comunicación que a su vez sirve de respaldo para la información de accesos. 9. ¿Considera usted que la captura de imágenes en accesos indebidos es un respaldo importante para un sistema de seguridad? Alternativas Cantidad Porcentaje Sí

9

90 %

No

1

10%

Total

10

100%


115

Tabla Nº20:

Tabulación de datos de la pregunta Nº 9. Fuente: Los autores.

10% Sí No

90%

Gráfico Nº9. Representación porcentual de datos de la pregunta Nº 9. Fuente: Los autores. Análisis: La gran mayoría de los encuestados considera que la captura de imágenes es una manera segura y confiable de identificar (mediante una evidencia visual) a una persona que ha cometido un acto indebido dentro del sitio. 10. ¿Estaría usted de acuerdo con la implementación de un sistema informático para controlar y administrar la seguridad y acceso al Data Center? Alternativas Cantidad Porcentaje Sí

10

100 %

No

0

0%

Total

10

100%

Tabla Nº21:

Tabulación de datos de la pregunta Nº 10. Fuente: Los autores.


116

0%

Sí No

100%

Gráfico Nº10. Representación porcentual de datos de la pregunta Nº 10. Fuente: Los autores. Análisis: Los resultados demuestran que la totalidad de los usuarios encuestados están de acuerdo con la implementación de un sistema computarizado que automatice el proceso de control y administración de accesos al Data Center. De esta manera se fortalecerá la seguridad física de los equipos y dispositivos alojados en el Data Center y por ende la información almacenada en ellos.

3.2.1.3 Entrevista al Director del Área de Planificación 3.2.1.3.1

Introducción

Se realizó una entrevista al Director del Área de Planificación de CNEL SD, con el objetivo de obtener información sobre los requerimientos funcionales y no funcionales del sistema de seguridad y así, generar el documento formal de especificación de requerimientos.

3.2.1.3.2

Metodología

La entrevista realizada fue del tipo mixta, debido a que se realizaron preguntas previamente establecidas y también preguntas que surgieron en el momento de la entrevista, de acuerdo al contexto del tema.


117

3.2.1.3.3

Análisis de la Información

Entrevistado: Ing. Edmundo Santander Q. Cargo: Director de Planificación. En la entrevista realizada, el Ing. Edmundo Santander expuso sus puntos de vista sobre las necesidades de contar con un sistema que permita el control de ingresos al Data Center, por ser un sitio de acceso restringido al tener equipos y sistemas importantes para el funcionamiento de la empresa, como servidores del sistema SCADA, AVL, GIS, página de intranet, bases de datos del sistema SPARD, etc. Aseguró que el sistema deberá restringir el acceso únicamente al personal autorizado dentro de un horario definido, configurando cronogramas de acceso para este propósito. El Ing. Santander estuvo de acuerdo en enviar notificaciones mediante mensajes de texto SMS y vía email a las personas encargadas, cuando el sistema detecte un acceso o intrusión en el Data Center. Finalmente, solicitó que el sistema genere reportes sobre las autorizaciones emitidas, accesos e intrusiones y demás información relevante del sistema.

3.2.1.4 Observación científica de campo 3.2.1.4.1

Introducción

Se realizó una observación científica de campo a las instalaciones del Data Center del Centro de Control de CNEL SD, con el objetivo de examinar el sitio para posteriormente determinar las características del cableado y equipos que serán necesarios en el desarrollo del sistema. Adicionalmente nos servirá para analizar los procesos y actividades rutinarias del personal en el Data Center para definir luego las funcionalidades del sistema.

3.2.1.4.2

Metodología

La observación que se realizó aplicó una modalidad estructurada, directa, participante y de equipo. Para la recolección de información se registró lo observado en una ficha técnica y se tomaron fotografías del sitio.


118

3.2.1.4.3

Análisis de la Información

La observación realizada permitió examinar las características y componentes de la estructura del Data Center, así como las actividades rutinarias que realiza el personal en el sitio. Esta información fue de gran utilidad para la determinación de los requerimientos del sistema de seguridad. Se obtuvo una ficha de observación donde se detalla los resultados de la observación científica de campo, ver Anexo 7. A continuación se presenta el registro fotográfico obtenido de la observación:

Figura Nº36: Racks de equipos y comunicaciones. Fuente: Los autores

Figura Nº37: Cámara de seguridad Fuente: Los autores


119

Figura Nยบ38: Sistema contra incendio Fuente: Los autores

Figura Nยบ39: Sistema de aire acondicionado Fuente: Los autores

Figura Nยบ40: Piso elevado Fuente: Los autores


120

Figura Nº41: Puerta de acceso reforzada Fuente: Los autores

3.2.2 Redacción y legalización del documento de especificación de requerimientos del sistema El documento de especificación de requerimientos del sistema detalla los requisitos fundamentales definidos a partir de la información obtenida en la encuesta, entrevista, observación científica y reuniones periódicas con el personal involucrado directamente en el desarrollo del sistema. Su estructura fue realizada en base al estándar IEEE 830, ver Anexo 8. El documento redactado fue legalizado y aprobado por la Dirección de Planificación, ver Anexo 9.

3.2.3 Discusión del Resultado La información obtenida de la aplicación de técnicas de recolección de datos como la encuesta, entrevista y observación científica de campo permitió determinar los requisitos específicos del sistema, los mismos que fueron aprobados y legalizados por la Dirección del Planificación en el Documento de Especificación de Requerimientos del Sistema.

3.3

ITERACIÓN DEL MODELO FUNCIONAL

En esta fase se elaboran los diseños del sistema que den solución a los requerimientos


121

definidos en la etapa anterior. El objetivo del diseño es aproximarse a la solución antes de implementarla, convirtiéndose en una guía para la construcción del sistema.

3.3.1 Componentes del sistema de seguridad Para la definición de los dispositivos necesarios para el desarrollo del proyecto, se utilizaron técnicas como: observación científica de campo, investigación bibliográfica y consultas a expertos, con el fin de determinar los componentes idóneos que permitan cumplir con los requerimientos establecidos por CNEL SD.

3.3.1.1 Servidor de base de datos Equipo de computación robusto donde se ejecuta el sistema gestor de base de datos, que permitirá almacenar la información del sistema de seguridad. El servidor que fue asignado por CNEL SD para este propósito, tiene las siguientes características: •

Marca y modelo: HP Proliant DL380 G7.

Procesador. Intel® Xeon® E5640 @ 2.67 GHz 2.67 GHz

Memoria.6,00 GB

Disco duro. Tres Discos SAS de 300 GB c/u (Raid 1)

Sistema operativo. Windows Server 2008 R2 Enterprise Edition (64 bits).

SGBD. Oracle 11g, versión 11.1.0.6.0, Enterprise Edition.

Consola de administración. Oracle Enterprise Manager 11g.

Figura Nº42: Servidor de base de datos. Fuente: Los autores.


122

3.3.1.2 Equipo para aplicación servidor Equipo de computación donde se instalará la aplicación servidor para las tareas de control del sistema. El servidor que fue asignado por CNEL SD para este propósito, tiene las siguientes características: •

Marca y modelo: HP Proliant DL380 G7.

Procesador. Intel® Xeon® E5640 @ 2.67 GHz 2.67 GHz

Memoria. 6,00 GB

Disco duro. Tres Discos SAS de 300 GB c/u (Raid 1)

Sistema operativo. Windows Server 2008 R2 Enterprise Edition (64 bits).

Número de interfaces seriales. Una.

Figura Nº43: Servidor para aplicación servidor. Fuente: Los autores.

3.3.1.3 Equipo para aplicación cliente Equipo de computación donde se instalará la aplicación cliente del sistema. El computador que fue asignado por CNEL SD para este propósito, tiene las siguientes características: •

Marca y modelo: HPCompaq 8100 Elite Convertible Minitower.

Procesador. Intel® Core™ i5 650 @ 3.20 GHz 3.19 GHz


123

Memoria. 4 GB.

Disco Duro. 1 TB.

Sistema operativo. Windows XP SP3 Professional Edition.

Figura Nº44: Servidor para aplicación cliente. Fuente: Los autores.

3.3.1.4 Circuito electrónico Dispositivo electrónico conectado al puerto serial del equipo servidor, que administra y comunica señales de sensores de movimiento al sistema informático. Las especificaciones para la construcción del circuito electrónico fueron determinadas a partir de la observación científica, investigación bibliográfica y sugerencias del personal técnico del Centro de Control. Para la construcción del circuito electrónico son necesarios los siguientes componentes:

3.3.1.4.1

MicrocontroladorPIC16F628A.

Se seleccionó el PIC16F628A, por ser un modelo de alto rendimiento, bajo consumo de potencia, versátil, veloz, de bajo costo y gran disponibilidad de herramientas para su programación (soporta compiladores de lenguaje de alto nivel), lo que lo convierte en uno de los modelos de PIC más populares y utilizados en la actualidad.


124

Figura Nº45: PIC16F628A. Fuente: http://3.bp.blogspot.com/-FD-k5qyXMo/T29uMhnnY1I/AAAAAAAAASU/4JFZuRF48Jg/s1600/PIC16F628A-IP.jpg

3.3.1.4.2

Sensor de movimiento DSCLC-100-PI.

Se seleccionó el sensor de movimiento LC-100-PI de la empresa americana DSC, debido a que tiene como característica principal el análisis inteligente de señales para asegurar una detección confiable, además cuenta con un mecanismo anti-mascota de hasta 25kg y un esbelto diseño que facilita su instalación.

Figura Nº46: Sensor DSCLC-100-PI. Fuente: http://cms.dsc.com/media/products/thumbs/l_LC-100-PI.jpg

3.3.1.4.3

Chapa electromagnética

Se ha seleccionado una chapa electromagnética AXE600 de la marca Axiss, por ser una cerradura de fácil instalación, bajo consumo de energía, operación continua y silenciosa, es aplicable para todo tipo de puertas y permite desbloqueo instantáneo en caso de incendio. Posee las siguientes características: •

Fuerza de retención: 600lbs.


125

Instalación: Soportes para puertas batientes y corredizas.

Consumo Eléctrico: 480mA a 12 Vdc - 240mA a 24 Vdc.

Dimensiones: 250mm x 42mm x 25mm.

Figura Nº47: Chapa electromagnética AXE600. Fuente: ftp://www.scansourcela.us/RBH%20Access/AXESS/Axess.pdf La chapa electromagnética se conecta con un teclado numérico y un pulsador que permita el ingreso y salida en casos de emergencia.

3.3.1.4.4

Otros componentes

Para la implementación y correcto funcionamiento del circuito son necesarios los siguientes elementos electrónicos: un puerto serial RS232, un relé de 12 VCC, un switch, un regulador MAX232, un cristal de 8000 Hz, un transistor NPN 2N3906, un transistor 7805, resistencias, diodos leds y de silicio rectificador, capacitores cerámicos y electrolíticos.

3.3.1.5 Cámara de seguridad Dispositivo que permite monitorear las actividades realizadas dentro del Data Center, mediante la captura de imágenes y video. Para el desarrollo del sistema se utilizará una cámara IP instalada por el personal del Centro de Control, que tiene las siguientes características:


126

Marca y modelo. VIVOTEK Network Camera FD6112 V.

Incorpora LEDs IR para Visión Nocturna.

Compresión en tiempo real MPEG-4 y MJPEG (Dual Codec).

Resistencia anti vandalismo y protección (IP66).

Conectores de E/S. Adaptador de poder, red, video, micrófono, parlante, sensor y alarma.

Figura Nº48: Cámara IP. VIVOTEK FD6112 V. Fuente: Los autores.

3.3.1.6 Lector biométrico de huellas Dispositivo biométrico que permite obtener las huellas dactilares de los usuarios para su identificación en el sistema informático. Para el desarrollo del sistema se ha seleccionado el dispositivo Hamster Plus de la empresa SecuGen, por presentar los siguientes beneficios: •

Dispositivo de alto rendimiento, compacto, ligero y portátil.

Sensor resistente a golpes, raspones, choques y vibraciones electrostáticas. No necesita mantenimiento.

Detección automática al colocar la huella dactilar sobre el lector.

Captura inteligente de la huella dactilar (ajuste automático de brillo y contraste).


127

Conexión USB.

Soporte extraíble ponderado.

Fácil acceso para cualquier tipo de huella dactilar.

Figura Nº49: Lector de huellas. SecuGen Hamster Plus. Fuente: Los autores.

3.3.1.7 Módem GSM Dispositivo encargado del envío de notificaciones vía SMS al personal encargado, informando sobre acciones de acceso o intrusiones detectadas en el Data Center. Para el desarrollo del sistema se seleccionó un teléfono Motorola ZN5, por tener compatibilidad con comandos AT que permiten la configuración del envío de mensajes. Presenta las siguientes características: •

Dimensiones: 50.5mm x 118mm x 12mm.Peso: 114g.

Batería: 950 mAh

Memoria: 350 MB. Expandible a 4 GB.

Bandas/modos: GSM 850/900/1800/1900, EDGE, GPRS.

Permite el envío de SMS, MMS, IM, e-mail.

Compatibilidad con comandos AT.


128

Figura Nº50: Modem. Motorola ZN5. Fuente: Los autores. A continuación se detalla los costos de desarrollo e implementación del proyecto.

1

RUBROS

Honorarios

VALORES ($)

DESCRIPCIÓN Horas de programación, diseño, desarrollo e implementación. Papel INEN A4

2

3

Útiles oficina

Máquinas equipos

Espiralados de empastados.

4.250,00

y

4.250,00

42,09

220,00

2,18

4.066,00

40,27

150,00

28,00

Servidor de aplicación y base de datos.

1.760,00

Equipo para aplicación cliente

1.080,00

y

160,00

Chapa electromagnética

390,00

Lector huellas

200,00

biométrico

PROPORCIONAL (%)

42,00

Esferos, lápices, marcadores, borradores, carpetas

y Circuito electrónico componentes.

SUBTOTAL

de


129

4

Materiales Insumos

Cámara de vigilancia

320,00

Módem GSM

156,00

Tóner, / copias

impresiones

y

Cables y conectores

5

6

7

Movilización / Subsistencia

220,00

Transporte

280,00

Alimentación

395,00

Libros

167,00

Internet

250,00

Otros gastos

300,00

Tabla Nº22:

2,67

675,00

6,68

417,00

4,13

200,00

1,98

10.098,00

100,00

50,00

Misceláneos

Imprevistos

270,00

Costos del proyecto.

Fuente: Los autores.

3.3.2 Elaboración del diseño del circuito electrónico 3.3.2.1 Diagramas de flujo Los siguientes diagramas de flujo representan la funcionalidad que debe tener el circuito electrónico.

3.3.2.1.1

Diagrama de flujo Nº1

Representa los datos que recibe el circuito electrónico desde la interfaz serial RS232, enviados por la aplicación de servidor del sistema SECUSYS.


130

Figura Nยบ51: Diagrama de Flujo Nยบ1. Fuente: Los autores.


131

3.3.2.1.2

Diagrama de flujo Nº2

Representa el dato envía el circuito electrónico a la aplicación servidor por medio del puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 1.

Figura Nº52: Diagrama de Flujo Nº2. Fuente: Los autores.

3.3.2.1.3

Diagrama de flujo Nº3

Representa el dato envía el circuito electrónico a la aplicación servidor por medio del puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 2.


132

Figura Nº53: Diagrama de Flujo Nº3. Fuente: Los autores.

3.3.2.1.4

Diagrama de flujo Nº4

Representa el dato envía el circuito electrónico a la aplicación servidor por medio del puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 3.


133

Figura Nº54: Diagrama de Flujo Nº4. Fuente: Los autores.

3.3.2.2 Esquema del circuito electrónico En base a las necesidades plasmadas en los diagramas de flujo se elaboró el esquema electrónico del circuito utilizando la herramienta de diagramación ISIS del programa PROTEUS.


134

Figura Nº55: Esquema del circuito electrónico. Fuente: Los autores.

3.3.2.3 Diseño del circuito electrónico Utilizando la herramienta ARES del programa PROTEUS, se realizó el ruteo del esquema electrónico para obtener el diseño PCB del circuito electrónico y posteriormente su visualización en 3D.


135

Figura Nº56: Diseño PCB del circuito electrónico. Fuente: Los autores.

Figura Nº57: Virtualización en 3D del circuito electrónico. Fuente: Los autores.

3.3.3 Elaboración del diseño de la base de datos El diseño de la base de datos se lo obtiene a partir de los requerimientos de sistema ya definidos. El objetivo del diseño de una base de datos es definir un conjunto de estructuras de datos relacionadas, con la finalidad de almacenar y gestionar la información del sistema.

3.3.3.1 Diseño lógico de la base de datos El modelo relacional constituye el diseño lógico de la base de datos, permite identificar las estructuras de datos, sus restricciones de integridad y relaciones del sistema. A continuación se presenta el modelo relacional del sistema de seguridad SECUSYS:


136

Figura Nยบ58: Modelo relacional del sistema SECUSYS. Fuente: Los autores.


137

3.3.3.2 Diccionario de datos El diccionario de datos especifica las características lógicas de las estructuras de la base de datos del sistema SECUSYS, ver Anexo 10.

3.3.4 Elaboración de diagramas de estados A continuación se detallan los diagramas de estados que describen el comportamiento de los eventos del sistema SECUSYS:

3.3.4.1 Ingreso al sistema Ingreso de datos

Ejecutar aplicación / Abrir formulario "Login" EN ESPERA DE INGRESO DE DATOS (A)

Click "Cancelar" / Confirmar salida Click "Aceptar" / Validar datos No

Datos no válidos / Msj "Error"

Sí / Salir del sistema Datos válidos / Abrir formulario "Principal"

EN EJECUCIÓN (B) (C)

Figura Nº59: Diagrama de estado Nº1. Fuente: Los autores.


138

3.3.4.2 Cierre de sesiรณn del sistema

Figura Nยบ60: Diagrama de estado Nยบ2. Fuente: Los autores.

3.3.4.3 Salida del sistema

Figura Nยบ61: Diagrama de estado Nยบ3. Fuente: Los autores.


139

3.3.4.4 Configuración de opciones generales del sistema Click "Cerrar" / Cerrar formulario

(B)

Click "Actualizar" / Inicializar datos

Click "Opciones" del menú "Herramientas" / Abrir formulario "Opciones" FORMULARIO OPCIONES ACTIVO

Click "Actualizar" / Inicializar datos

No / No guardar cambios

Click "Editar" / Habilitar controles Ingreso de datos

Sí / Guardar cambios

Click "Cerrar" / Confirmar salida

EN ESPERA DE INGRESO DE DATOS Click "Guardar" / Validar datos

Datos válidos / Almacenar en la BDD

Datos no válidos / Msj "Error"

Figura Nº62: Diagrama de estado Nº4. Fuente: Los autores.

3.3.4.5 Creación de información en el sistema Click "Actualizar" / Inicializar datos

Click "Cerrar" / Cerrar formulario

(B)

Seleccionar formulario / Abrir formulario seleccionado FORMULARIO SELECCIONADO ACTIVO

Click "Actualizar" / Inicializar datos

No / No guardar cambios

Click "Nuevo" / Habilitar controles

Sí / Guardar cambios

Ingreso de datos

Click "Cerrar" / Confirmar salida

EN ESPERA DE INGRESO DE DATOS

Click "Guardar" / Validar datos

Datos válidos / Almacenar en la BDD

Datos no válidos / Msj "Error"

Figura Nº63: Diagrama de estado Nº5. Fuente: Los autores.


140

3.3.4.6 Modificación de información en el sistema Click "Actualizar" / Inicializar datos Click "Cerrar" / Cerrar formulario (B)

Seleccionar formulario / Abrir formulario seleccionado FORMULARIO SELECCIONADO ACTIVO

Click "Actualizar" / Inicializar datos Seleccionar registro / Mostrar datos completos del registro

No / No guardar cambios Sí / Guardar cambios

Click "Actualizar" / Inicializar datos Click "Cerrar" / Cerrar formulario

REGISTRO ACTIVO

Click "Modificar" / Habilitar controles Ingreso de datos Datos válidos / Almacenar en la BDD Click "Cerrar" / Confirmar salida

EN ESPERA DE INGRESO DE DATOS Click "Guardar" / Validar datos

Datos no válidos / Msj "Error"

Figura Nº64: Diagrama de estado Nº6. Fuente: Los autores.

3.3.4.7 Eliminación de información en el sistema Click "Actualizar" / Inicializar datos

Click "Cerrar" / Cerrar formulario

Seleccionar formulario / Abrir formulario seleccionado FORMULARIO SELECCIONADO ACTIVO

(B)

Click "Actualizar" / Inicializar datos Seleccionar registro / Mostrar datos completos del registro

Click "Cerrar" / Cerrar formulario REGISTRO ACTIVO Click "Eliminar" / Confirmar eliminación No / Msj "Error"

Figura Nº65: Diagrama de estado Nº7. Fuente: Los autores.

Sí / Cambiar a estado inactivo en la BDD


141

3.3.4.8 Autenticación del personal

Figura Nº66: Diagrama de estado Nº8. Fuente: Los autores.

3.3.4.9 Monitoreo de seguridad del sistema Ejecutar aplicación servidor / Iniciar servicios de monitoreo (A)

MONITOREO ACTIVO Obtener señales de sensores / Analizar señales No se detecta movimiento

Se detecta movimiento / Validar si es un acceso autorizado o una intrusión

Intrusión / Enviar SMS, capturar imágen, enviar email y deshabilitar sensores Acceso autorizado / Enviar SMS, capturar imágen, enviar email y deshabilitar sensores

EN ESPERA DURANTE EL TIEMPO DE ACCESO

EN ESPERA DURANTE UN TIEMPO DETERMINADO

Figura Nº67: Diagrama de estado Nº9. Fuente: Los autores.


142

3.3.4.10 Generación de reportes del sistema

Figura Nº68: Diagrama de estado Nº10. Fuente: Los autores.

3.3.5 Elaboración del diseño de interfaces En base a los requerimientos de usuario se han diseñado interfaces que cumplan con las siguientes características: •

Fácil interacción del usuario con el sistema.

Consistencia y flexibilidad.

Manejo de errores y mensajes informativos.

Habilitadas de acuerdo al tipo de usuario.

3.3.5.1 Formulario de registro de ingreso Este formulario gestiona la autenticación del personal en el sistema, pueden presentarse dos situaciones: •

Si la persona desea ingresar al Data Center, deberá registrar su huella dactilar.

Si es un usuario registrado que desea acceder a las opciones del menú de configuraciones del sistema, deberá ingresar su nombre de usuario y contraseña, para acceder al formulario principal.


143

Figura Nº69: Formulario de registro de ingreso. Fuente: Los autores.

3.3.5.2 Formulario principal Este formulario contiene el menú principal del sistema y permite: •

Administrar autorizaciones de acceso, datos del personal, usuarios y roles.

Configurar las opciones generales del sistema.

Generar de reportes del sistema.


144

Figura Nº70: Formulario principal. Fuente: Los autores.

3.3.5.3 Formularios de administración El menú “Administración” contiene formularios que permiten crear, modificar y eliminar las diferentes entidades del sistema. A continuación se muestran los principales formularios de este módulo:


145

Figura Nยบ71: Formulario de cronograma de accesos. Fuente: Los autores.

Figura Nยบ72: Formulario de administraciรณn del personal. Fuente: Los autores.


146

Figura Nยบ73: Formulario de administraciรณn de departamentos. Fuente: Los autores.

Figura Nยบ74: Formulario de administraciรณn de รกreas. Fuente: Los autores.


147

Figura Nยบ75: Formulario de administraciรณn de agencias. Fuente: Los autores.

Figura Nยบ76: Formulario de registro de huellas. Fuente: Los autores.

Figura Nยบ77: Formulario de administraciรณn de usuarios. Fuente: Los autores.


148

Figura N潞78: Formulario de administraci贸n de roles. Fuente: Los autores.


149

Figura Nº79: Formulario de permisos de usuario y roles. Fuente: Los autores.

3.3.5.4 Formulario de opciones Este formulario permite gestionar las opciones generales del sistema, ingresando los parámetros necesarios para la configuración de los servidores de aplicación, base de datos y correo electrónico, circuito electrónico, cámaras de seguridad y módem GSM:

Figura Nº80: Formulario de opciones del sistema. Fuente: Los autores.

3.3.5.5 Formularios de parámetros de reportes Este formulario le permite al usuario determinar los datos que se van a mostrar en el reporte seleccionado, ingresando los parámetros correspondientes:


150

Figura Nº81: Formulario de parámetros de reportes. Fuente: Los autores.

Figura Nº82: Ejemplo de reporte. Fuente: Los autores.

3.3.6 Elaboración y legalización del acta de diseños El documento de diseños del sistema SECUSYS ha sido elaborado en base a los requerimientos previamente planteados. Se ha redactado un acta de aprobación por parte de la Dirección de Planificación, ver Anexo 11.

3.3.7 Discusión del Resultado Se elaboró el diseño del sistema de seguridad en base a los requerimientos establecidos, los diseños fueron plasmados en un acta que fue aprobada y legalizada por la Dirección de Planificación.


151

3.4

ITERACIÓN DE DISEÑO Y DESARROLLO

3.4.1 Elaboración y programación del circuito electrónico 3.4.1.1 Configuración del PIC16F628A La programación del PIC16F628A fue realizada utilizando el programa MicroCode Studio Plus 2.3.0.0, a continuación se presenta el código de configuración del PIC:


152

Figura N潞83: Codificaci贸n del PIC16F628A. Fuente: Los autores.


153

Una vez compilado el programa se gener贸 el archivo SECUSYS.HEX, el cual fue cargado en el programa PICkit2 para ser programado mediante un quemador de PICs.

Figura N潞84: Programaci贸n del PIC en el programa PICkit2. Fuente: Los autores.


154

Figura Nยบ85: Quemador de PICs. Fuente: Los autores.

3.4.1.2 Construcciรณn del circuito electrรณnico Utilizando los materiales electrรณnicos configurados de acuerdo a los requerimientos, se procediรณ a crear la placa en base al diseรฑo del circuito electrรณnico. A continuaciรณn se muestra la placa del circuito electrรณnico finalizada:

Figura Nยบ86: Placa del circuito electrรณnico. Fuente: Los autores.

3.4.2 Implementaciรณn de la base de datos La base de datos del sistema SECUSYS fue implementada en el SGBD Oracle 11g, de acuerdo a lo determinado en el documento de especificaciรณn de requerimientos del


155

sistema aprobado por la Dirección de Planificación. La base de datos fue creada en base al diseño relacional y diccionario de datos previamente elaborados y aprobados. Se presenta un fragmento del script de creación de la base de datos del sistema de seguridad SECUSYS (Ver Anexo 12).

3.4.3 Codificación de módulos del sistema Para la codificación del sistema de seguridad SECUSYSse utilizó el lenguaje de programación Visual Basic .NET, mediante el IDE de Microsoft Visual Studio 2005, de acuerdo a lo determinado en el documento de especificación de requerimientos del sistema aprobado por la Dirección de Planificación. La codificación se realizó siguiendo el paradigma de programación dirigida por eventos. La programación completa del sistema se presenta en un CD adjunto a este documento de disertación de grado, a continuación se muestran fragmentos del código fuente de los principales procesos del sistema:

3.4.3.1 Inicio de sesión PrivateSub OK_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles OK.Click If t_usuario.Text <>""And t_pw.Text <>""Then If bdd <>""Or bddusu <>""Or bddpwd <>""Then Try cad = "Select id,id_rol from tss_usuarios where usuario='"& Encriptar(t_usuario.Text) &"' and clave='"& Encriptar(t_pw.Text) &"' and estado='a'" idusu = consultar("id") idtipo = consultar("id_rol") If idusu.Length > 0 And idtipo.Length > 0 Then Dim fmdi AsNew mdi_ss_scada Me.Hide() fmdi.Show() DesconectarServidor() Me.Close() Else msg("El usuario o contraseña es incorrecto", "Error:", 1) t_usuario.Text = "" t_pw.Text = "" t_usuario.Focus() EndIf Catch ex As Exception msg(ex.Message, "Error", 1) ExitSub EndTry Else


156

msg("No se ha definido el nombre del servidor y/o de la base de datos del sistema", "Error", 1) EndIf EndIf EndSub

3.4.3.2 Cierre de sesión PrivateSub smi_cerrar_sesion_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles smi_cerrar_sesion.Click If msg("¿Está seguro que desea Cerrar Sesión?", "Cerrar Sesión", 2) = MsgBoxResult.Yes Then frm_regingreso.Show() Me.Close() formulario = 0 EndIf EndSub

3.4.3.3 Configuración de opciones generales del sistema PrivateFunction guarda_parametros() AsBoolean guarda_parametros = False 'SERVIDOR DE BASE DE DATOS bdd = t_conexion.Text bddusu = t_usuario.Text bddpwd = t_clave.Text If comprobar_cn_bdd() = TrueThen If escribir_archivo() = TrueThen 'SERVIDOR DE SOCKETS actualizaParametro("ip_server_socket", t_ipservidor.Text) actualizaParametro("puerto_server_socket", t_puertoservidor.Text) 'CIRCUITO ELECTRONICO actualizaParametro("puerto_serial", cb_puertocom.Text) actualizaParametro("timeout_chapa", t_itchapa.Text) actualizaParametro("tiempo_react_sensores", t_react_sensores.Text) actualizaParametro("intervalo_timer_chapa", t_itsensores.Text) 'CAMARAS DE SEGURIDAD actualizaParametro("url_camp", t_urlcam1.Text) actualizaParametro("usuario_camp", t_usucam1.Text) If sclavecam1 = TrueThen actualizaParametro("clave_camp", Encriptar(t_clavecam1.Text)) EndIf actualizaParametro("url_cams", t_urlcam2.Text) actualizaParametro("usuario_cams", t_usucam2.Text) If sclavecam2 = TrueThen actualizaParametro("clave_cams", Encriptar(t_clavecam2.Text)) EndIf actualizaParametro("num_imagenes_intrusion", t_numimages.Text) actualizaParametro("intervalo_captura_fotos", t_itimages.Text) actualizaParametro("path_imagenes", t_pathimages.Text) actualizaParametro("habilitar_camara_principal", chk_camp.Checked) actualizaParametro("habilitar_camara_secundaria", chk_cams.Checked) 'SERVIDOR DE CORREO SMTP actualizaParametro("host_smtp", t_hostsmtp.Text) actualizaParametro("puerto_smtp", t_puertosmtp.Text) actualizaParametro("usuario_smtp", t_ususmtp.Text)


157

If sclavesmtp = TrueThen actualizaParametro("clave_smtp", Encriptar(t_clavesmtp.Text)) EndIf actualizaParametro("prioridad_smtp", cb_prioridadsmtp.Text) actualizaParametro("seguridad_ssl_smtp", cb_sslsmtp.Text) actualizaParametro("friendly_name_smtp", t_nombresmtp.Text) actualizaParametro("mail_destinatario_smtp1", t_destsmtp1.Text) actualizaParametro("mail_destinatario_smtp2", t_destsmtp2.Text) actualizaParametro("mail_destinatario_smtp3", t_destsmtp3.Text) actualizaParametro("asunto_smtp_acceso", t_asuntoacceso.Text) actualizaParametro("mensaje_smtp_acceso", t_msjacceso.Text) actualizaParametro("asunto_smtp_intrusion", t_asuntointrusion.Text) actualizaParametro("mensaje_smtp_intrusion", t_msjintrusion.Text) 'MODEM GSM actualizaParametro("puerto_modem", cb_puertocomgsm.Text) actualizaParametro("numero_destinatario_sms1", t_destgsm1.Text) actualizaParametro("numero_destinatario_sms2", t_destgsm2.Text) actualizaParametro("numero_destinatario_sms3", t_destgsm3.Text) actualizaParametro("texto_sms_acceso", t_smsacceso.Text) actualizaParametro("texto_sms_intrusion", t_smsintrusion.Text) 'CIERRE PROGRAMADO Dim hcie AsString = "" hcie = dtp_cierre.Value.ToShortTimeString hcie = hcie.PadLeft(5, "0"c) actualizaParametro("hora_barrido", hcie) guarda_parametros = True Else'En caso de no guardarse los datos en el archivo msg("No se pudo guardar los datos del servidor de BDD", , 1) EndIf Else'En caso de no poder conectarse a la BDD msg("Por favor, verifique los datos de conexión a la BDD", , 1) EndIf EndFunction

3.4.3.4 Administración de información del sistema El módulo de administración del sistema maneja los procesos de creación, modificación y eliminación de las principales entidades del sistema (personal, departamentos, áreas, agencias, usuarios, roles y cronogramas de accesos). A continuación se detalla un extracto del código fuente de administración del personal: PrivateSub tbsave_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles tbsave.Click Dim fecsal AsString = "" Dim iddep AsString = "" If camposllenos() = TrueThen If mtb_fec_sal.Text.Trim().Length > 6 Then fecsal = mtb_fec_sal.Text Else fecsal = "" EndIf cad = "Select id from tss_dptos where nombre ='"& cb_dpto.Text &"'" iddep = consultar() SelectCase op


158

'GUARDAR NUEVO PERSONAL Case"n" cad = "Select id from tss_personal where cedula ='"& t_cedula.Text &"'" If (consultar() = "") Then cad = "Insert into tss_personal values('"& t_id.Text &"'," _ &"'"& t_nombres.Text &"',"&"'"& t_apellidos.Text &"'," _ &"'"& t_cedula.Text &"',"&"'"& t_cargo.Text &"'," _ &"'"& dtp_fec_ing.Text &"',"&"'"& fecsal &"'," _ &"'"& iddep &"',"&"'"& TipoEstado(cb_estado.Text) &"'," _ &"'','','','','')" If ejecutar() > 0 Then actualizaId("id_personal_siguiente") msg("El Personal "& t_apellidos.Text &" "& t_nombres.Text &" se guardó exitosamente", "Personal") op = "" frm_personal_Load(sender, e) Else msg("No se pudo guardar el Personal "& t_apellidos.Text &" "& t_nombres.Text, "Personal") EndIf Else'EL nombre de la personal ya existe msg("Ya existe el Personal ingresado", "Personal Duplicado") EndIf'Fin if personal no existe 'EDITAR PERSONAL EXISTENTE Case"e" cad = "Select id from tss_personal where cedula ='"& t_cedula.Text &"' and id<>'"& t_id.Text &"'" If (consultar() = "") Then cad = "Update tss_personal set "&"nombres='"& t_nombres.Text _ &"',"&"apellidos='"& t_apellidos.Text &"',"&"cedula='"_ & t_cedula.Text &"',"&"cargo='"& t_cargo.Text &"'," _ &"fecha_ingreso='"& dtp_fec_ing.Text &"',"&"fecha_salida='"_ & fecsal &"',"&"id_dpto='"& iddep &"',"&"estado= '"_ & TipoEstado(cb_estado.Text) &"'"&" where id='"& t_id.Text _ &"'" If ejecutar() > 0 Then msg("La información de "& t_apellidos.Text &" "& t_nombres.Text &" se actualizó exitosamente", "Personal") op = "" frm_personal_Load(sender, e) Else msg("No se pudo actualizar los cambios de "& t_apellidos.Text &" "& t_nombres.Text, "Personal") EndIf Else'El personal ya existe msg("El número de cédula ingresado ya existe.", "Cédula duplicada") EndIf'Fin if persona no existe 'ELIMINAR PERSONAL ESCOGIDO Case"d" If (t_id.Text <>"") Then cad = "Update tss_personal set estado='i' where id='"& t_id.Text & "'" If ejecutar() > 0 Then msg("La información de "& t_apellidos.Text &" "& t_nombres.Text &" se eliminó exitosamente", "Personal") frm_personal_Load(sender, e) Else


159

msg("No se pudo eliminar la información de "& t_apellidos.Text & " "& t_nombres.Text, "Personal") EndIf Else'No se ha escogido un personal msg("Escoger un Personal", "Personal") EndIf'Fin if personal no escogido EndSelect Else'Si hay campos vacios msg("Faltan campos de texto por llenar", "Campos vacios") EndIf EndSub

3.4.3.5 Autenticación del personal Gestiona el proceso de identificación, autenticación e ingreso del personal al Data Center, mediante la verificación de la huella dactilar registrada por la persona con su respectiva huella dactilar almacenada en la base de datos. PrivateSub buscarHuella() Dim ds As DataSet Dim persona AsString = "" Dim id_persona AsString = "" abrir() Try IfNot (pbcaptura.Image IsNothing) Then cad = "Select id,personal,huella1,huella2,huella4,huella5 from vss_personal where estado='a' and huella1 is not null and huella2 is not null" oda = New OracleDataAdapter() oda.SelectCommand = New OracleCommand(cad, oracn) ds = New DataSet("ds") oda.Fill(ds) Dim dt As DataTable dt = ds.Tables(0) 'Libera el picturebox si es que tienen alguna imagen IfNot (pbV.Image IsNothing) Then pbV.Image.Dispose() 'Carga la imagen de la huella actual en el picturebox de verificación de huellas pbV.Image = pbcaptura.Image pbV.SizeMode = PictureBoxSizeMode.StretchImage pbV.Refresh() 'Usando un objeto filestream escribe la columna como bytes y la guarda como una imagen Dim fs As FileStream Dim pathimg AsString = Application.ExecutablePath.Substring(0, Application.ExecutablePath.Length - 12) pathimg &= "imgs\" Dim continuar AsByte = 1 Dim img_qlty As Int32 Dim ierror As Int32 ForEach drow As DataRow In dt.Rows If continuar = 1 Then 'Libera los picturebox si es que tienen alguna imagen IfNot (pbR1.Image IsNothing) Then pbR1.Image.Dispose() IfNot (pbR2.Image IsNothing) Then pbR2.Image.Dispose()


160

'Carga la imagen de huella 1 fs = New FileStream(pathimg &"ih1.bmp", FileMode.Create) 'Un array de bytes para leer la imagen Dim blob() AsByte = drow(2) Dim plan1() AsByte = drow(4) fs.Write(blob, 0, blob.Length) fs.Close() fs = Nothing pbR1.Image = Image.FromFile(pathimg &"ih1.bmp") pbR1.SizeMode = PictureBoxSizeMode.StretchImage pbR1.Refresh() ierror = m_FPM.GetImageQuality(m_imgAncho, m_imgAlto, blob, img_qlty) pgbR1.Value = img_qlty Dim finger_info As SGFPMFingerInfo = New SGFPMFingerInfo() finger_info.FingerNumber = SGFPMFingerPosition.FINGPOS_RI finger_info.ImageQuality = System.Convert.ToInt16(img_qlty) finger_info.ImpressionType = System.Convert.ToInt16(SGFPMImpressionType.IMPTYPE_LP) finger_info.ViewNumber = 1 m_RegMin1 = plan1 'Carga la imagen de la huella2 fs = New FileStream(pathimg &"ih2.bmp", FileMode.Create) 'Un array de bytes para leer la imagen Dim blob2() AsByte = drow(3) Dim plan2() AsByte = drow(5) fs.Write(blob2, 0, blob2.Length) fs.Close() fs = Nothing pbR2.Image = Image.FromFile(pathimg &"ih2.bmp") pbR2.SizeMode = PictureBoxSizeMode.StretchImage pbR2.Refresh() ierror = m_FPM.GetImageQuality(m_imgAncho, m_imgAlto, blob2, img_qlty) pgbR2.Value = img_qlty finger_info.ImageQuality = System.Convert.ToInt16(img_qlty) m_RegMin2 = plan2 'Compara las huellas If verificarHuella() = TrueThen continuar = 0 id_persona = drow(0) persona = drow(1) 'Desactiva la verificaci贸n del resto de huellas porque ya se encontr贸 el usuario EndIf EndIf Next oracn.Close() EndIf Catch ex As Exception msg(ex.Message, "Error en cadena SQL") Finally If oracn.State = ConnectionState.Open Then oracn.Close() EndTry If persona.Length > 0 Then If cerrar_registro(id_persona) = FalseThen If verificar_acceso(id_persona) = TrueThen msg("Bienvenido "& persona, "Usuario correcto")


161

cad = "abrir:"& idc 'Envía al servidor de la aplicación el comando de abrir chapa electromagnética junto al id de acceso de cronograma asociado EnviarMensaje() Else msg(persona &" no tiene una autorización programada en este horario", "Acceso Denegado", 3) EndIf Else msg("Hasta pronto "& persona, "Registro de Acceso Finalizado") cad = "cerrar" EnviarMensaje() EndIf EndIf EndSub

3.4.3.6 Monitoreo de seguridad del sistema Este proceso monitorea la detección de accesos e intrusiones al Data Center, a continuación se presenta una de sus funciones principales: PrivateSub identificar_accion() Dim ha, hf, fa AsString cad = "Select to_char(sysdate, 'hh24:mi') from dual" ha = consultar_indice() cad = "Select to_char(sysdate, 'dd/mm/yyyy') from dual" fa = consultar_indice() accion_detectada = "" cad = "Select count(id) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" IfCInt(consultar_indice()) = 0 Then'Si no devuelve registros, es una intrusión tiempo_accion = CInt(Valor("tiempo_react_sensores")) * 1000 'Tiempo convertido a milisegundos 'Intrusión tanto si alguien se pasó de su horario permitido o si alguien se ingresó sin permiso accion_detectada = "i" 'Si no hay registros nullos en la fecha_salida, entonces es intrusión desconocida cad = "Select personal from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null" abrir() Try comando.CommandText = cad comando.Connection = oracn dr = comando.ExecuteReader() usuarios_intrusion = "" IfNot (dr IsNothing) Then While dr.Read usuarios_intrusion &= dr(0) &", " EndWhile dr.Close() EndIf cerrar()


162

Catch ex As Exception msg(ex.Message, "Error de consulta") Finally cerrar() EndTry 'Inserta un registro de la intrusión y una lista de los usuarios que no han cerrado su registro de acceso hasta el momento Dim id_alarma AsString = Valor("id_alarmas_siguiente") idreg = id_alarma cad = "Insert into tss_alarmas_intrusiones values('"& id_alarma & "',to_char(sysdate,'dd/mm/yyyy'),to_char(sysdate,'hh24:mi'),'"& usuarios_intrusion &"','a')" If ejecutar() > 0 Then actualizaId("id_alarmas_siguiente") EndIf If usuarios_intrusion.Length > 0 Then cad = Valor("texto_sms_intrusion") &" "& fa &" "& ha &". "& usuarios_intrusion.Substring(0, usuarios_intrusion.Length - 1) enviar_sms(cad.Substring(0, 140)) 'Corta la cadena de SMS a 140 caracteres por el asunto de tildes y Ñ Else enviar_sms(Valor("texto_sms_intrusion") & " " & fa & " " & ha) EndIf 'Inicializar timer para tomar el número de fotos y enviar email If parametro = "C"Or parametro = "D"Then'Si el movimiento detectado es en el sensor 1 o en el sensor 2 timer_camarap.Enabled = True'Tomar fotos con la cámara principal ElseIf parametro = "E"Then'Si el movimiento detectado es en el sensor 3 timer_camaras.Enabled = True'Tomar fotos con la cámara secundaria EndIf Else'Si existe un registro permitido en la hora actual, desactivar sensor porque se trata de un acceso autorizado accion_detectada = "a" 'Consulta el id del último registro almacenado en la Tabla de Ingresos de Accesos cad = "Select max(id) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" idreg = consultar_indice() cad = "Select personal from vss_reg_io_cronograma where id='"& idreg &"'" Dim persona_sms AsString = consultar("personal") enviar_sms(Valor("texto_sms_acceso") & " " & fa & " " & ha & ". " & persona_sms) 'Consultar el Id del usuario que está dentro del DataCenter con mayor tiempo autorizado cad = "Select max(hora_fin) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" hf = consultar_indice() tiempo_accion = CDate(hf).Subtract(ha).TotalSeconds * 1000 'Tiempo convertido a milisegundos 'Activar timers de cámaras If parametro = "C"Or parametro = "D"Then'Si el movimiento detectado es en el Sensor 1 o en el Sensor 2 timer_camarap.Enabled = True'Tomar fotos con la cámara principal ElseIf parametro = "E"Then'Si el movimiento detectado es en el Sensor 3 timer_camaras.Enabled = True'Tomar fotos con la cámara secundaria EndIf


163

EndIf EndSub

Función que permite enviar mensajes de texto SMS a los números destino:

PublicFunction enviar_sms(ByVal mensaje AsString, ByValdestinatario_sms AsString) AsBoolean enviar_sms = False Try inicializar_serial_sms() With sp_sms If sp_sms.IsOpen = FalseThen sp_sms.Open() .WriteLine("ATZ0"& Chr(13)) 'ATZ0 inicializa el modem .WriteLine("AT+CMGF=1"& Chr(13)) ' Configurando envio de SMS en formato de modo texto Thread.Sleep(100) ' Esperar 1 segundo .WriteLine("AT+CMGS="& Chr(34) & destinatario_sms & Chr(34) & Chr(13)) ' AT+CMGS envía el mensaje al destinatario ingresado .WriteLine(mensaje & Chr(26) & Chr(13)) ' cuerpo del mensaje Thread.Sleep(1000) ' Esperar 1 segundo MsgBox("Mensaje enviado al # "& destinatario_sms) enviar_sms = True If sp_sms.IsOpen = TrueThen sp_sms.Close() EndWith Catch ex As Exception msg(ex.Message) enviar_sms = False EndTry EndFunction

Función que permite enviar los correos electrónicos a los destinatarios:

PublicFunction enviar_mail(ByVal asunto AsString, ByVal mensaje AsString, OptionalByVal adjuntos AsBoolean = False) AsBoolean enviar_mail = False Try Dim mail_mensaje AsNew MailMessage() 'Se definen los parámetros del email mail_mensaje.From = New MailAddress(remitente_smtp, friendly_name_smtp)'Remitente destinatarios_mail = "" For i AsInteger = 0 To cda - 1 mail_mensaje.Bcc.Add(New MailAddress(destinatarios_smtp(i)))'Destinos destinatarios_mail &= destinatarios_smtp(i) &", " Next i mail_mensaje.Subject = asunto'Asunto del email mail_mensaje.IsBodyHtml = True mail_mensaje.Body = mensaje'Cuerpo del mensaje SelectCase prioridad_smtp'Prioridad de envío Case"High" : mail_mensaje.Priority = MailPriority.High Case"Normal" : mail_mensaje.Priority = MailPriority.Normal Case"Low" : mail_mensaje.Priority = MailPriority.Low EndSelect If adjuntos = TrueThen'Si existen datos adjuntos(fotografías) cad = "Select nombre from tss_imagenes where estado='p'" abrir() comando.CommandText = cad


164

comando.Connection = oracn dr = comando.ExecuteReader() IfNot (dr IsNothing) Then While dr.Read mail_mensaje.Attachments.Add(New Attachment(dr(0).ToString)) EndWhile dr.Close() EndIf cerrar() EndIf Dim smtpcliente AsNew SmtpClient smtpcliente.Host = host_smtp smtpcliente.Port = puerto_smtp If seguridad_ssl_smtp = "True"Then smtpcliente.EnableSsl = True Else smtpcliente.EnableSsl = False EndIf smtpcliente.Credentials = New Net.NetworkCredential(usuario_smtp, clave_smtp) smtpcliente.Send(mail_mensaje)'Envía el email msg("Mensaje enviado") enviar_mail = True mail_mensaje = Nothing Catch ex As Exception msg(ex.Message) enviar_mail = False Finally EndTry EndFunction

3.4.3.7 Generación de reportes del sistema El sistema de seguridad SECUSYS permite generar reportes sobre información de personal, cronogramas de acceso programados, accesos e intrusiones detectadas, mensajes de texto y correos electrónicos enviados. A continuación se presenta un extracto de código de la generación de un reporte de personal: PrivateSub frm_reportes_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) HandlesMyBase.Load Dim ds AsNew DataSet Dim oda As OracleDataAdapter Dim rep AsObject = Nothing SelectCase tipor Case 1 'Reporte de Personal por Nombre cad = "select personal,cedula,cargo,fecha_ingreso,departamento, estado_largo from vss_personal where id>0 order by personal" cad = String.Format(cad) oda = New OracleDataAdapter(cad, cn) oda.Fill(ds, "vss_personal") rep = New rep_personal


165

If cad <>""Then rep.SetDataSource(ds) crviewer.ReportSource = rep EndIf EndSub

3.4.4 Discusión del Resultado De acuerdo a los diseños realizados, se elaboró, implementó y codificó cada uno de los módulos del sistema.

3.5

IMPLEMENTACIÓN DEL SISTEMA

Una vez finalizada la etapa de desarrollo del sistema, se procedió a instalar los componentes de hardware y software en el Data Center del Centro de Control del Sistema SCADA.

3.5.1 Instalación de componentes de hardware Los componentes de hardware que integran el sistema son: servidor de base de datos, servidor de aplicación, equipo de aplicación cliente, circuito electrónico, cámara de seguridad, sensor de movimiento, chapa electromagnética, brazo mecánico, teclado electrónico, pulsador de salida, módem GSM y lector biométrico de huellas. Cabe resaltar que el servidor de base de datos, servidor de aplicación, equipo de aplicación cliente y la cámara de seguridad ya se encontraban previamente instalados y en funcionamiento. A continuación se presenta imágenes de cada uno de los componentes instalados:


166

Figura Nยบ87: Circuito electrรณnico instalado. Fuente: Los autores.

Figura Nยบ88: Cรกmara de seguridad instalada. Fuente: Los autores.

Figura Nยบ89: Sensor de movimiento instalado. Fuente: Los autores.


167

Figura Nº90: Chapa electromagnética instalada. Fuente: Los autores.

Figura Nº91: Brazo mecánico instalado. Fuente: Los autores.

Figura Nº92: Teclado electrónico instalado. Fuente: Los autores.


168

Figura Nº93: Pulsador de salida instalado. Fuente: Los autores.

Figura Nº94: Módem GSM instalado. Fuente: Los autores.

Figura Nº95: Lector biométrico de huellas instalado. Fuente: Los autores.


169

3.5.2 Instalación y configuración de componentes de software Las aplicaciones de software que integran el sistema son: •

Secusys Server. Servicio que se ejecuta bajo el sistema operativo del equipo servidor y permite controlar el funcionamiento del circuito electrónico, módem GSM para el envío de mensajes SMS y la comunicación SMTP para el envío de emails.

Secusys Client. Aplicación de escritorio que se instala en el equipo cliente del sistema y permite administrar las principales entidades del sistema.

El proceso de instalación y configuración del software se detalla en el manual técnico del sistema, ver Anexo 17, donde se incluye la implementación de la base de datos en el SGBD, instalación de drivers y demás aplicaciones necesarias para el correcto funcionamiento del sistema.

3.5.3 Pruebas del sistema Una vez implementado el sistema de seguridad Secusys, se procedió a realizar pruebas con el personal designado por la Dirección de Planificación de la empresa, con la finalidad de comprobar el correcto funcionamiento y operación del sistema, dando total cumplimiento a los requerimientos establecidos. Las pruebas del sistema se determinaron de tal manera que se verifique el cumplimiento de cada uno de los requerimientos definidos en el Documento de Especificación de Requerimientos del Sistema, de la siguiente forma:

PRUEBA

REQUERIMIENTO FUNCIONAL

1

Prueba de ingreso al Ingreso al sistema. sistema.

2

Prueba sesión.

3

Prueba de salida del Salida del sistema. sistema.

de

cierre

de Cierre de sistema.

sesión

DESCRIPCIÓN Verifica el proceso de ingreso al sistema. del

Verifica el proceso de cierre de sesión de un usuario. Verifica el proceso de salida y cierre del sistema.


170

4

Verifica el proceso de Configuración de Prueba de configuración configuración de opciones generales del de opciones generales. parámetros generales del sistema. sistema.

5

Verifica el proceso de Prueba de creación de Creación de información creación de nuevos datos información. en el sistema. en el sistema.

6

Verifica el proceso de Prueba de modificación Modificación de modificación de datos de información. información en el sistema. ingresados en el sistema.

7

Verifica el proceso de Prueba de eliminación Eliminación de eliminación de datos de información. información en el sistema. ingresados en el sistema.

8

Pruebas autenticación personal.

9

Pruebas de autorizado.

10

Pruebas de detectada.

11

Verifica la correcta Pruebas de generación Generación de reportes generación de los de reportes. del sistema. diferentes tipos de reportes del sistema.

de Autenticación del personal.

Verifica el proceso de identificación, del autenticación e ingreso del personal al Data Center.

Verifica el proceso de acceso Monitoreo de seguridad detección de accesos al del sistema. Data Center. Verifica el proceso de intrusión Monitoreo de seguridad detección de intrusiones del sistema. al Data Center.

Tabla Nº23:

Descripción de pruebas del sistema. Fuente: Los autores.

3.5.4 Elaboración y legalización del documento de pruebas del sistema En este documento se presenta la verificación y cumplimiento de las pruebas realizadas al sistema en base a los requerimientos planteados en el Documento de Especificación de Requerimientos del Sistema. El documento redactado fue legalizado y aprobado por la Dirección de Planificación, ver Anexo 13.


171

3.5.5 Capacitación del personal en la administración del sistema Se realizó una inducción sobre la administración y control de los diferentes módulos del sistema al personal técnico de la Dirección de Planificación, que será el encargado de la administración del sistema. Se redactó un documento legalizado y aprobado por la Dirección de Planificación que detalla nombres, cédula y firmas del personal que recibió la capacitación, ver Anexo 14.

3.5.6 Entrega formal del sistema de seguridad a la Dirección de Planificación Se hizo la entrega formal del sistema de seguridad Secusys a la Dirección de Planificación, la información se presentó en un CD por duplicado con el siguiente contenido: •

Código fuente del sistema.

Instaladores de aplicaciones cliente y servidor.

Manual de usuario, ver Anexo 16.

Manual técnico, ver Anexo 17.

Diccionario de datos, ver Anexo 10.

Se entregaron instalados y en funcionamiento las aplicaciones del sistema y el circuito electrónico con sus componentes. Se redactó un Acta de Entrega - Recepción del sistema legalizada y aprobada por la Dirección de Planificación, ver Anexo 15.

3.5.7 Discusión del Resultado El sistema de seguridad fue instalado con éxito en el Data Center del Centro de Control del Sistema SCADA, las pruebas realizadas fueron verificadas y aprobadas por el personal encargado, además se capacitó al personal en la correcta administración del sistema y por último se hizo la entrega formal del sistema de seguridad, mediante la legalización de un Acta de Entrega – Recepción.


172

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES •

El sistema de seguridad Secusys notifica al personal encargado de manera inmediata sobre situaciones de acceso o intrusión al Data Center, mediante el envío de mensajes SMS y correo electrónico, permitiendo el fortalecimiento de su seguridad física.

El proyecto contribuye al desarrollo tecnológico de CNEL SD, al automatizar la gestión de control de acceso al Data Center.

El diseño del sistema de seguridad Secusys cumple a cabalidad con los requerimientos especificados por la Dirección de Planificación.

El sistema de seguridad Secusys se desarrolló con interfaces fáciles de usar, que permiten al usuario administrar de manera eficiente y óptima los módulos del sistema.

El sistema de seguridad Secusys se basa en la arquitectura cliente - servidor, que permite tener redundancia de control de acceso, mediante la instalación de varias aplicaciones de tipo cliente.

El sistema de seguridad Secusys superó las pruebas realizada bajo la supervisión del personal designado para verificar el correcto funcionamiento del mismo.

El sistema de seguridad Secusys ha sido aprobado por la Dirección de Planificación, e implementado satisfactoriamente en el Data Center del Centro de Control de CNEL SD.


173

RECOMENDACIONES •

Revisar el manual de usuario y manual técnico del sistema para guiarse correctamente en el manejo e instalación de los componentes del sistema.

Examinar periódicamente los archivos secusys_server.log y secusys_sms.log en el servidor de aplicaciones para detectar posibles fallos de los componentes y tomar acciones adecuadas para resolver los problemas.

Inspeccionar periódicamente las conexiones eléctricas, la conexión serial del circuito, el estado del sistema operativo del equipo cliente y servidor, la conectividad de los equipos con la red de datos y la capacidad de almacenamiento de los servidores para determinar el funcionamiento óptimo de todos los componentes del sistema Secusys.

Revisar periódicamente el nivel de carga de la batería, el estado activo de la línea celular y el saldo en el módem para el envío de SMS.

En caso de realizar cambios de IP o parámetros de la red, realizar primero el cambio de parámetros del sistema tal como se indica en el manual técnico del sistema y luego proceder a la reconfiguración de la red en los equipos.

Capacitar al personal encargado del sistema Secusys en el manejo, instalación y configuración de los componentes para evitar problemas en el uso del sistema.

Mantener al alcance de los usuarios del sistema y personal técnico los manuales y documentación del Sistema para resolver problemas específicos en el manejo de las aplicaciones.


174

BIBLIOGRAFÍA Libros •

Alulema,

Martha.

Estudio

de

la

Comunicación

con

comandos

AT

y

microcontroladores caso práctico implementación de un prototipo sistema de gestión de alarma para viviendas con monitoreo mediante telefonía celular. Riobamba, 2010. •

Amaro, Sarah. Valverde, Jorge. Metodologías Ágiles. Trujillo, 2007.

Blanco, Luis. Programación en Visual Basic .NE., Madrid, Grupo EIDOS, 2002.

Borghello, Cristian. Seguridad Informática sus implicancias e implementación. Argentina, 2001.

Cisco CCNA Exploration V 4.0, Aspectos Básicos de Networking.

Crovetto, Christian. Oracle 9i. Megabyte, 2004.

Cser, Felipe. Sistema de control mediante mensajes SMS y Microcontroladores. Temuco, 2006.

Escalona, Roberto. Sistemas de Base de Datos. México D.F., Addison - Wesley Iberoamericana, 2da Edición, 1994.

Farias, M. - Elinos. La Seguridad inicia con el Análisis de Riesgo. México, 2003.

Forouzan, Behrouz. Transmisión de Datos y Redes de Comunicaciones. Madrid, McGraw-Hill, 2da Edición, 2001.

González, Vanessa. Sistema de Detección de Intrusos Basado en Sistema Experto. México D.F., 2009.

Hernández, Ramón. Sistemas electrónicos básicos como medio de prevención y protección en el hogar y ambientes de trabajo. Guatemala, 1996.


175

Labordere, Arnaud Henry. SMS and MMS Interworking in Mobile Networks 20040. Artech House Publishers, 2004.

Le Bodic, Gwenaël. Mobile Messaging Technologies and Services: SMS, EMS and MMS. Wiley, 2005.

Leiva, Francisco. Nociones de Metodología de Investigación Científica. Dimaxi. 5ta edición, 2002

León, Gonzalo. Ingeniería de Sistemas de Software. Madrid, Isdefe, 1996.

León, Félix. Mata, Mónica. Mendoza, Sofía. Diseño de un Sistema de Gestión de Seguridad Informática. Guayaquil, 2006.

Nata, Henry. Sistema de Seguridad Electrónica vía GSM para optimizar la protección y vigilancia en la empresa ELECTROCERCOS. Ambato, 2011.

OCDE. Manual de Frascati 2002: Propuesta de norma práctica para encuestas de investigación y desarrollo experimental. París, FECYT, 6ta Edición, 2002.

Pérez, César. Oracle PL/SQL. Alfaomega / Rama, 2008.

Posso,

Miguel.

Metodología

para

el

trabajo

de

grado.

Ibarra,

NINA

Comunicaciones, 3ra edición, 2006. •

Proaño, William. Diseño e implementación de un servidor local de Mensajes de Texto Mediante Telefonía Celular. Quito, Escuela Politécnica Nacional, 2006.

Roger, S. Ingeniería de software un enfoque práctico. España, Mc Graw Hill, 5ta edición, 2002.

Shenone, Hernán. Diseño de una Metodología Ágil de Desarrollo de Software. Buenos Aires, 2004.

Sena, Leonardo - Tenzer, Mario. Introducción a Riesgo Informático. Montevideo /Uruguay. FCEA, 2004.

Silberschatz, Abraham. Korth, Henry. Sudarshan S. Fundamentos de Base de Datos. Madrid, McGraw-Hill, 4ta Edición, 2002.


176

Sommerville, Ian. Ingeniería del software. Madrid, Addison - Wesley, 7ma Edición, 2005.

TIA. Telecommunications Infrastructure Standard for Data Centers TIA-942. Arlington, TIA and Engineering Publications, 2005.

Valencia, Héctor. Metodología para el Análisis y Valoración de Riesgos en Proyectos de Tecnología de Información. Medellín, 2005.

Vallejo, Horacio. Automatismos, Robótica y Domótica. España.

Soporte electrónico •

Americas,

Business

News.

Andinatel

sería

accionista

exclusivo

de

Telecsa.http://www.bnamericas.com/news/telecomunicaciones/Andinatel_seria_ac cionista_exclusivo_de_Telecsa. 15/01/2012. •

ARIN. IPv4 and IPv6. https://www.arin.net/knowledge/ipv4_ipv6.pdf. 14/12/2011.

Básica,

Electrónica.

¿Cómo

funciona

un

circuito

electrónico?.

http://www.electronica-basica.com/circuito-electronico.html. 12/12/2011. •

Básica,

Electrónica.

¿Cómo

funcionan

los

microcontroladores?.

http://www.electronica-basica.com/microcontroladores.html. 13/12/2011. •

CEDIA.

Curso

de

Introducción

a

IPv6.

http://ipv6.cedia.org.ec/elearning/.

14/12/2011. •

Compuarca.com.

¿Qué

es

un

Datacenter?.

http://www.compuarca.com/j/preguntas-frecuentes/que-es-un-datacenter/. 05/06/2010. •

DSDM Consortium. Welcome to the DSDM Consortium. http://www.dsdm.org. 05/02/2012.

Ferrari, Cristina. Planificación y Gestión estratégica - La Matriz del Impacto. http://www.consejo.org.ar/coltec/ferrari.htm. 12/04/2012.

Fowler,

Martin.

La

Nueva

Metodología.

http://www.programacionextrema.org/articulos/newMethodology.es.html.


177

05/02/2012 •

Hernández,

Joel.

En

las

Entrañas

del

Data

Center.

http://www.allbusiness.com/12812637. 05/06/2010. •

ICIC-CERT.

¿Por

qué

seguir

un

estándar

internacional?.www.arcert.gov.ar/politica/porqueiso. 05/06/2010. •

JG

Informática.

Introducción

Cámaras

IP.http://www.informaticajg.com/INTRODUCCION%20A%20CAMARA%20IP.pdf. 14/12/2011. •

Microsoft. ¿Qué es Visual Studio?.http://www.microsoft.com/visualstudio/latam. 10/01/2012.

Need.ar. ¿Qué es Domótica?.http://www.need.com.ar/domotica.html. 20/06/2010.

Wikipedia. Circuito. http://es.wikipedia.org/wiki/Circuitos_electronicos. 12/12/2011.

Wikipedia.

Circuito

Integrado.

http://es.wikipedia.org/wiki/Circuito_integrado.

13/12/2011. •

Wikipedia.

Componente

Electrónico.

http://es.wikipedia.org/wiki/Componente_electr%C3%B3nico. 21/12/2011. •

Wikipedia.

Conjunto

de

commandos

http://es.wikipedia.org/wiki/Conjunto_de_comandos_Hayes. 12/01/2012. •

Wikipedia. Domótica. es.wikipedia.org/wiki/Domótica. 07/09/2010.

Wikipedia. Software. http://es.wikipedia.org/wiki/Software. 23/03/2012.

Hayes.


178

GLOSARIO ANSI.-

(American

National

Standards

Institute/Instituto

Nacional

Americano

de

Estándares) Organización sin fines de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos. Área de concesión.- Área geográfica delimitada dentro de una extensión territorial donde una institución brinda sus servicios con obligatoriedad. ASD.- (Adaptive Software Development/Desarrollo de Software Adaptable) Metodología ágil de desarrollo de software implementada en ambientes imprevisibles, se basa en tres fases principales: especulación, colaboración y aprendizaje. Brecha Digital.- Se refiere a todas las nuevas tecnologías de la comunicación e investigación (TICs) y la diferencia que hay entre grupos de personas, según su capacidad para utilizarlas de forma eficaz, debido a los distintos niveles de alfabetización y cultura tecnológica. Centro de Control.- Departamento de CNEL SD, perteneciente a la Dirección de Planificación, encargado de la administración, monitoreo y control del Sistema SCADA. CNEL SD.- Corporación Nacional de Electricidad Regional Santo Domingo. Empresa dedicada a la distribución y comercialización de energía eléctrica en el área de concesión. Crystal family of methodologies.- Grupo de metodologías ágiles de desarrollo de software diseñadas para diferentes tipos de proyectos, según el número de personas involucradas y las consecuencias de los errores. Data Center.- Centro de datos donde se concentran los recursos necesarios para el procesamiento de la información en una organización. DSDM.- (Dynamic Systems Development Method/Método de Desarrollo de Sistemas Dinámicos) Metodología ágil de desarrollo de software, que propone un proceso iterativo, incremental y con retroalimentación, para producir software de calidad y de acuerdo a los


179

requerimientos del usuario. FDD.-

(Feature

Driven

Development/Desarrollo

Impulsado

por

Características)

Metodología ágil de desarrollo de software manejada por rasgos, enfocada en iteraciones cortas que entregan funcionalidad tangible. IDE.- (Integrated Development Environment/Entorno de Desarrollo Integrado)Programa informático compuesto por un conjunto de herramientas de programación para facilitar el desarrollo de aplicaciones en uno o más lenguajes de programación. Investigación Pura.- También llamada investigación básica o fundamental, se suele llevar a cabo en los laboratorios para contribuir a la ampliación de conocimiento científico. Modelo en Cascada.- Metodología de desarrollo de software conformada por etapas secuenciales ejecutadas una debajo de otra (similar a una cascada de agua). Modelo en Espiral.- Metodología de desarrollo de software basada en ciclos en forma de espiral con la finalidad de reducir riesgos y lograr la continuidad del proyecto. Modelo Incremental.- Metodología de desarrollo de software que cuenta con una estrategia para controlar la complejidad y los riesgos, desarrollando una parte del software y dejando el resto para después. Modelo de Prototipado.- Metodología de desarrollo de software que consiste en la elaboración de prototipos, es decir versiones incompletas del software hasta obtener el producto final. Perro guardián.- Mecanismo de protección (físico o por programa) utilizado en dispositivos o programas para volver a reiniciar un proceso normal que se encuentre detenido o bloqueado por fallos de cualquier índole. Políticas de seguridad.- Conjunto de reglas o indicaciones establecidas sobre lo que se puede y lo que no se debe hacer en una institución o sector de una empresa, con el fin de salvaguardar equipos, personas, documentos y/o instrumentos de valor. SCADA.- (Supervisory Control and Data Acquisition/Sistema Informático de Adquisición de Datos y Control de Supervisión) Diseñado para administrar, monitorear y controlar los equipos eléctricos de distribución de las subestaciones en el área de concesión.


180

Scrum.- Popular metodología de software ágil que se basa en la división del proyecto por iteraciones dentro de un tiempo determinado, para lo cual realizan reuniones (scrums) dónde el equipo discute las tareas a realizar. SDK.- (Software Development Kit/Kit de Desarrollo de Software) Conjunto de herramientas de programación, como códigos o hasta hardware que permite que el desarrollador personalice sus programas o pueda incluir el uso de un determinado periférico dentro de sus programas. SGBD.- Sistema Gestor de Base de Datos. Tipo de software encargado de acceder y administrar una base de datos de forma rápida y estructurada. SGSI.- Sistema de Gestión de Seguridad de la Información. Conjunto de procesos para obtener la información dentro de una empresa de una forma confidencial, íntegra y segura para todos los entes que hacen uso de ella, sin que se vean afectadas las actividades normales de la institución. TI.- Tecnologías de la Información. Herramientas y métodos empleados para recabar, retener, manipular o distribuir información. Se encuentra generalmente asociada con las tecnologías afines aplicadas a la toma de decisiones. TIA.-

(Telecommunication

Industry

Association/Asociación

de

la

Industria

de

Telecomunicaciones) Organización acreditada por la ANSI para desarrollar estándares en el ámbito de las telecomunicaciones. TICs.- Tecnologías de la Información y la Comunicación. Elementos y técnicas usados en el tratamiento y la transmisión de la información, principalmente la informática, internet y las telecomunicaciones. UPS.- (Uninterrupted Power System /Sistema de Alimentación Ininterrumpida) Dispositivo que proporciona energía permanente por un lapso de tiempo, en caso de un fallo de la alimentación de corriente normal. XP.- (Extreme Programming/Programación Extrema) Primera metodología de desarrollo de

software

ágil,

basada

en

cuatro

retroalimentación, simplicidad y coraje.

valores

fundamentales:

comunicación,


181

ANEXOS


ANEXO 1


Arquitectura Conceptual del Centro de Control de CNEL SD

Fuente: CNEL Santo Domingo, Archivo de Direcci贸n Planificaci贸n.


ANEXO 2


Organigrama Funcional Dir. Planificaci贸n de CNEL SD

Fuente: CNEL Santo Domingo, Archivo de Direcci贸n Planificaci贸n.


ANEXO 3


Convenio Marco de Cooperaci贸n Interinstitucional entre CNEL SD y PUCE SD





ANEXO 4


Documento de Aprobaci贸n de Desarrollo de Disertaci贸n de Grado en la CNEL SD


ANEXO 5


Leyes de Lehman •

Cambio continuo: Un programa que se usa en un entorno real necesariamente debe cambiar o se volverá progresivamente menos útil en ese entorno.

Complejidad creciente: A medida que un programa en evolución cambia, su estructura tiende a ser cada vez más compleja. Se deben dedicar recursos extras para preservar y simplificar la estructura.

Evolución prolongada del programa: La evolución de los programas es un proceso autor regulativo. Los atributos de los sistemas, tales como tamaño, tiempo entre entregas y la cantidad de errores documentados son aproximadamente invariantes para cada entrega del sistema.

Estabilidad organizacional: Durante el tiempo de vida de un programa, su velocidad de desarrollo es aproximadamente constante e independiente de los recursos dedicados al desarrollo del sistema.

Conservación de la familiaridad: Durante el tiempo de vida de un sistema, el cambio incremental en cada entrega es aproximadamente constante.

Crecimiento continuado: La funcionalidad ofrecida por los sistemas tiene que crecer continuamente para mantener la satisfacción de los usuarios.

Decremento de la calidad: La calidad de los sistemas software comenzará a disminuir a menos que dichos sistemas se adapten a los cambios de su entorno de funcionamiento.

Realimentación del sistema: Los procesos de evolución incorporan sistemas de realimentación multiagente y multibucle y estos deben ser tratados como sistemas de realimentación para lograr una mejora significativa del producto.

Fuente: http://es.wikipedia.org/wiki/Software


ANEXO 6


ENCUESTA A LOS USUARIOS DEL CENTRO DE CONTROL DE CNEL SD.

La presente encuesta tiene como propósito obtener información acerca del nivel de satisfacción de los usuarios del Centro de Control de CNEL Santo Domingo, con respecto al control de ingreso y seguridad del Data Center. La información recolectada es para fines académicos y servirá para la realización de la disertación de grado cuyo tema es “Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data Center del sistema SCADA en la CNEL Santo Domingo”.

Señale con una X según corresponda:

1. ¿Qué relación tiene usted con el Centro de Control de CNEL SD? Director

Operador

Practicante

Jefe

Secretaria

Otro:

2. ¿Con qué frecuencia semanal necesita ingresar usted al Data Center del Sistema Scada para cumplir con sus labores? 0 a 5 veces

6 a 10 veces

11 a 20 veces

Más de 20 veces

3. ¿Cómo califica usted la administración y control de ingreso al Data Center en la actualidad? Excelente

Muy bueno

Bueno

Regular

Malo

4. ¿Cuáles considera usted que son los principales riesgos de la falta de control de seguridad de acceso a un Data Center? Pérdida ó robo de equipos Daño de dispositivos y equipos Espionaje o sabotaje de información Malas prácticas del personal que ingresa sin autorización Otros:

5. ¿Qué aspectos cree usted que se deberían implementar para mejorar la seguridad del Data Center?


Control de acceso solo al personal autorizado Notificación de accesos no autorizados Reportes estadísticos de ingreso y uso del Data Center Bloqueo automático de ingreso al Data Center en horarios no establecidos Otros:

6. ¿Considera usted conveniente regular el horario de acceso al Data Center para cada usuario? Si

No

¿Por qué? 7. ¿Cree usted que la autenticación por huella dactilar es un método seguro para ingresar al Data Center? Si

No

¿Por qué? 8. ¿Piensa usted que la notificación de acceso vía SMS (Mensajes de texto), es un método útil para la información de eventos en un sistema de seguridad? Si

No

¿Por qué? 9. ¿Considera usted que la captura de imágenes en accesos indebidos es un respaldo importante para un sistema de seguridad? Si

No

¿Por qué? 10. ¿Estaría usted de acuerdo con la implementación de un sistema informático para controlar y administrar la seguridad y acceso al Data Center? Si

No

¿Por qué? MUCHAS GRACIAS POR SU VALIOSA COLABORACIÓN.


ANEXO 7


Ficha de observaci贸n cient铆fica de campo


ANEXO 8


IEEE SOFTWARE REQUIREMENTS SPECIFICATION Std 830-1998E 5. The parts of an SRS This clause discusses each of the essential parts of the SRS. These parts are arranged in Figure 1 in an outline that can serve as an example for writing an SRS. While an SRS does not have to follow this outline or use the names given here for its parts, a good SRS should include all the information discussed here.

5.1 Introduction (Section 1 of the SRS) The introduction of the SRS should provide an overview of the entire SRS. It should contain the following subsections: a) Purpose; b) Scope; c) Definitions, acronyms, and abbreviations; d) References; e) Overview. 5.2 Overall description (Section 2 of the SRS) This section of the SRS should describe the general factors that affect the product and its requirements. This section does not state specific requirements. Instead, it provides a background for those requirements, which are defined in detail in Section 3 of the SRS, and makes them easier to understand. This section usually consists of six subsections, as follows: a) Product perspective; b) Product functions; c) User characteristics; d) Constraints; e) Assumptions and dependencies; f) Apportioning of requirements. 5.3 Specific requirements (Section 3 of the SRS) This section of the SRS should contain all of the software requirements to a level of detail sufficient to enable designers to design a system to satisfy those requirements, and testers to test that the system satisfies those requirements. Throughout this section, every stated requirement should be externally perceivable by users, operators, or other external systems. These requirements should include at a minimum a description of every input (stimulus) into the system, every output (response) from the system, and all functions performed by the system in response to an input or in support of an output.

Fuente: http://www.math.uaa.alaska.edu/~afkjm/cs401/IEEE830.pdf


ANEXO 9


Secusys

Especificación

de

requerimientos del sistema Proyecto: DISEÑO E IMPLEMENTACIÓN SEGURIDAD CORTO,

UTILIZANDO

PARA

EL DATA

DE UN SISTEMA

MENSAJES CENTER

DE

DE TEXTO

DEL SISTEMA

SCADA EN LA CNEL SANTO DOMINGO

Abril,2011

~ ~ ~ti

_.

c:;NE:L

"'OfUIICIDtik~\"JOI<I.<.jn("Hfe~.::'

MN

..

ro DOMINGO

11 ABR 2011 DIRECCióN

DE PLANIFICACION


APROBACiÓN DEL DOCUMENTO DE ESPECIFICACiÓN DE REQUERIMIENTOS

DEL

SISTEMA

Santo Domingo, 11 de abril de 2011

El documento de especificación de requerimientos del sistema, para el proyecto "DISEÑO

E IMPLEMENTACIÓN

DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE

TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO", ha sido redactado por sus desarrolladores

en base a los requerimientos

expuestos por el área de planificación de CNEL SO.

El documento es validado por el Director de Planificación de CNEL SO.

¡:::-

m'l;:~· .'

CV;#E"L ~ICNI/

,

•••rJO"'t.tnl·n[(;~

SAN I o OO.'.llNGe

11 AeR 1011 DlRECCI6N

DE PLArJIFICAC¡O¡"

E PLANIFICACiÓN

Sandra Onofre Ch.

Henry Paltán M.

DESARROLLADORA

DESARROLLADOR


íNDICE DE CONTENIDOS 1.

INTRODUCCiÓN

6

1.1

PROPÓSiTO

6

1.2

ALCANCE

6

1.3

DEFINICIONES,

1.4

VISiÓN

2.

DESCRIPCiÓN

GENERAL

7

2.1

PERSPECTIVA

DEL PRODUCTO

7

2.2

FUNCIONALlDADES

DEL PRODUCTO

8

2.3

CARACTERíSTICAS

DE LOS USUARIOS

8

2.4

SUPOSICIONES

3.

REQUERIMIENTOS

3.1

REQUERIMIENTOS

3.1.1

Requerimientos

generales del sistema

3.1.2

Requerimientos

de administración de información del sistema

11

3.1.3

Requerimientos

específicos del sistema

13

3.1.4

Otros requerimientos

14

3.2

REQUERIMIENTOS

15

DEL SiSTEMA ACRÓNIMOS

6

y ABREVIATURAS

7

GENERAL DEL DOCUMENTO

8

y DEPENDENCiAS

9

ESPECíFICOS

9

FUNCiONALES

9

NO FUNCiONALES

: ~. [1U _!2:~€~ SANIO

DOMINGO

11 ABR 7011 )IRECUÓN

DE PlANIFíCACIl;I~


LISTA DE TABLAS Tabla N°1: Características

usuario Administrador.

8

Tabla N°2: Características

usuario Operador

8

Tabla N°3: RF1: Ingreso al sistema

9

Tabla N°4: RF2: Cierre de sesión del sistema

10

Tabla N°5: RF3: Salida del sistema

10

Tabla N°6: RF4: Configuración de opciones generales del sistema

11

Tabla N°7: RF5: Creación de información en el sistema

12

Tabla N°8: RF6: Modificación de información en el sistema

12

Tabla N°9: RF7: Eliminación de información en el sistema

13

Tabla N°10: RF8: Autenticación del personal,

14

Tabla N°11: RF9: Monitoreo de seguridad del sistema

14

Tabla N°12: RF10: Generación de reportes del sistema

15

11 ABR 2011 ')!RECUÓN DE PlANIFI(..AG.v¡,


Especificación

de requerimientos

6

del sistema

DOCUMENTO DE ESPECIFICACiÓN DE REQUERIMIENTOS DEL SISTEMA 1 1. INTRODUCCiÓN El siguiente documento

corresponde

para el proyecto "DISEÑO

a la especificación

E IMPLEMENTACIÓN

de requerimientos

DE UN SISTEMA

del sistema,

DE SEGURIDAD

UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO".

1.1

Propósito

Diseñar e implementar el fortalecimiento

un sistema de seguridad utilizando mensajes de texto corto, para

de la seguridad física del data center del Sistema SCADA en la CNEL

Santo Domingo.

1.2

Alcance del sistema

El sistema de seguridad a desarrollarse se denominará SECUSYS. El sistema de seguridad permitirá: •

Identificar, autenticar y conceder permisos únicamente al personal autorizado para ingresar al sitio mediante el registro de huellas dactilares.

Analizar señales emitidas por sensores de contacto magnético y de movimiento, para notificar al personal encargado, acerca de situaciones de acceso autorizado e intrusiones

al data center, enviando

mensajes

de texto corto vía celular e

imágenes capturadas por una cámara de seguridad vía email. •

Almacenar

un registro

de los accesos

e intrusiones

al data center

para la

generación de reportes.

1.3

Definiciones,

Centro

de Control.

acrónimos y abreviaturas Departamento

de CNEL

Planificación, encargado de la administración, CNEL SO. Corporación dedicada 1

Nacional

a la distribución

SD, perteneciente

a la Dirección

de

monitoreo y control del Sistema SCADA.

de Electricidad

y comercialización

Regional

Santo Domingo.

Empresa

de energía

Basado en el estándar IEEE 830.

11 ABR 2011 ']lRECCIÓN

DE PLANIFICAClót,


Especificación

de requerimientos

del sistema

7

concesión. Data center. Centro de Datos donde se concentran procesamiento

los recursos

necesarios

para el

de la información en una organización.

/DE. (Integrated Development Environment / Entorno de Desarrollo Integrado) Programa informático compuesto por un conjunto de herramientas de programación

para facilitar el

desarrollo de aplicaciones en uno o más lenguajes de programación. Lector biométrico.

Dispositivo electrónico que permite reconocimiento

de huella dactilar,

ocular, facial, etc. Log. Registro detallado de situaciones no esperadas por un sistema informático. SCADA. (Supervisory

Control and Data Acquisition / Sistema Informático de Adquisición

de Datos y Control de Supervisión). Diseñado para administrar, monitorear y controlar los equipos eléctricos de distribución de las subestaciones en el área de concesión. SGBD. Sistema Gestor de Base de Datos. Tipo de software encargado

de acceder y

administrar una base de datos de forma rápida y estructurada.

1.4

Visión general del documento

Este documento consta de tres secciones: •

En la primera sección, se realiza una introducción

que proporciona

una visión

general de la especificación de requerimientos del sistema. •

En la segunda sección, se realiza una descripción general del sistema, con el fin de conocer

las principales

funcionalidades,

características

de los usuarios,

supuestos y dependencias que afectan su desarrollo. •

Por último, se definen detalladamente

los requerimientos específicos del sistema.

2. DESCRIPCiÓN GENERAL 2.1

Perspectiva del producto

El sistema

de seguridad

SECUSYS

es

un producto

ind~pe~nte,

administrar y controlar los accesos al data center del Centro de ~o~

~t,"':h('41;í'-J::;~Y'r.:'"-t,...~-

11 ABR 2011 DIRECCIÓN

DE PLANlf¡CAC¡-';i.


Especificación

2.2

de requerimientos

del sistema

8

Funcionalidades del producto

De manera

general,

el sistema

de seguridad

permitirá

llevar a cabo las siguientes

funciones: •

Parametrización

Administración

Autenticación

Monitoreo de accesos e intrusiones al data center.

Generación de reportes del sistema.

2.3

del sistema. de información general del sistema.

de personal mediante huella dactilar para ingresar al data center.

Características de los usuarios

Tipo de usuario:

Administrador.

Formación:

Universitario con formación en sistemas informáticos.

Habilidades:

Administración

y configuración

Tabla N°1: Características

de sistemas informáticos.

usuario Administrador.

Fuente: Los autores.

Tipo de usuario:

Operador.

Formación:

Ninguna en particular.

Habilidades:

Ejecución y manejo de aplicaciones informáticas. Tabla N°2: Características

usuario Operador.

Fuente: Los autores.

2.4

Suposiciones y dependencias •

Los cambios en los requerimientos diseño

del sistema;

se podrán realizar en las primeras fases de

luego de esta etapa

requerimientos estructurales del sistema.

no se permitirán

cambios

en los

[JJJ .o.:fj;rf.!i~{""""

;;. ,

SAN

ro OOM/,',¡GO

11 ABR ')IRECCIÓN

'011

DE PlANlhCACi(.)"


Especificación

de requerimientos

del sistema

9

El sistema servidor se ejecutará en un ambiente libre de interrupciones

de energía

para poder detectar cualquier anomalía en el acceso al data center. •

La aplicación servidor deberá ser ejecutada en un equipo con una interfaz serial o con un emulador que se conecte con dispositivos seriales.

Las aplicaciones libre

cliente y servidor deberán estar en un ambiente de ejecución

de virus,

tener

espacio

suficiente

de almacenamiento,

ejecutarse

sin

restricciones en los puertos y protocolos establecidos y mantener una conexión de red estable, de tal forma que no se interfiera con el normal funcionamiento

del

sistema. •

Una vez entregado el sistema, los costos de envío de mensajes SMS deberán ser asumidos por CNEL SO.

3. REQUERIMIENTOS

ESPECíFICOS

3.1

Requerimientos funcionales

3.1.1

Requerimientos

generales

del sistema.

Requerimiento:

RF1: Ingreso al sistema.

Descripción:

Gestiona el proceso de ingreso al sistema.

Tipo de usuario: Entrada:

Proceso:

• •

Administrador. Operador.

Nombre de usuario y contraseña.

• •

Ejecutar la aplicación. Ingresar los datos en el formulario de inicio de sesión. Seleccionar la opción "Aceptar". Validar la información con respecto a la base de datos.

Salida exitosa:

Se presenta el menú principal del determinadas según el tipo de usuario.

Salida fallida:

Se presenta un mensaje de error.

Prioridad:

Alta. Tabla N°3: RF1: Ingreso al sistema. Fuente: Los autores.

sistema

con

funciones

m .L1;/2({E~ 11 ABR ?011 "R¡::'·' ..•1 •••.\.Iv 16N DE PLANIFICAC1Óh


Especificación

de requerimientos

del sistema

10

Requerimiento:

RF2: Cierre de sesión del sistema.

Descripción:

Gestiona el proceso de cierre de sesión de un usuario detener los servicios del sistema).

Tipo de usuario: Entrada:

Proceso:

• •

(sin

Administrador. Operador.

Ninguna.

• • •

Seleccionar la opción "Cerrar sesión" del menú "Inicio". Validar formularios o procesos pendientes. Confirmar cierre de sesión.

Salida exitosa:

Se presenta el formulario de inicio de sesión.

Salida fallida:

Permanece en el formulario activo.

Prioridad:

Media. Tabla N°4: RF2: Cierre de sesión del sistema. Fuente: Los autores.

Requerimiento:

RF3: Salida del sistema.

Descripción:

Gestiona el proceso de salida y cierre del sistema.

Tipo de usuario:

Administrador.

Entrada:

Ninguna.

• Proceso:

• •

Seleccionar la opción "Salir" del menú "Inicio". Validar formularios o procesos pendientes. Confirmar salida del sistema.

Salida exitosa:

Se presenta un mensaje de salida exitosa aplicación (deteniendo todos los servicios).

Salida fallida:

Permanece en el formulario activo.

Prioridad:

Alta.

y se cierra

la

Tabla N°S: RF3: Salida del sistema. Fuente: Los autores.

Requerimiento:

RF4: Configuración

de opciones

generales

del sistema.

11 ABR 2011 DIRECCiÓN

DE PLA

lrICACIÓ;,


Especificación

de requerimientos

11

del sistema

Descripción:

Gestiona el proceso de configuración de parámetros generales referentes a los siguientes componentes: módem GSM, servidor de correo electrónico, servidor de datos, aplicación servidor, circuito electrónico, cámaras de seguridad, entre otros.

Tipo de usuario:

Administrador.

Entrada:

Parámetros correspondientes

• •

Seleccionar el ítem "Opciones" del menú "Herramientas". Establecer los datos de configuración de cada componente. Seleccionar la opción "Guardar". Validar los datos ingresados. Ejecutar procedimiento de almacenamiento en la base de datos.

Proceso:

a los componentes del sistema.

• •

Salida exitosa:

Se presenta un mensaje de almacenamiento

de datos exitoso.

Salida fallida:

Se presenta un mensaje de error y permanece en el formulario para validar los datos.

Prioridad:

Alta. Tabla N°6: RF4: Configuración de opciones generales del sistema. Fuente: Los autores.

3.1.2

Requerimientos

Los requerimientos

de administración

de información del sistema.

de creación, modificación y eliminación de información,

se aplican a

las siguientes entidades del sistema: personal, agencias, áreas, departamentos, autorizaciones

huellas,

de acceso, usuarios, permisos y roles de usuario.

Requerimiento:

RF5: Creación de información en el sistema.

Descripción:

Gestiona el proceso de creación de nuevos datos en el sistema.

Tipo de usuario:

Entrada:

• •

Datos correspondientes

• Proceso:

Administrador. Operador (excepto para las entidades: usuarios, permisos y roles).

• •

• •

a cada entidad.

"Nuevo" Seleccionar la opción en el formulario correspondiente a cada entidad. Ingresar los datos solicitados en el formulario. Seleccionar la opción "Guardar". Validar datos ingresados. Ejecutar procedimiento de almacenami~nt~ la4~/ v~,:; o

Uila

SANJO

11 ABR

DO'",,,

b

-

.,r;.~

'JIRECCIÓN DE PLANiHC¡.\C:v,.


Especificación

de requerimientos

del sistema

12

datos. Salida exitosa:

Se presenta un mensaje de almacenamiento

de datos exitoso.

Salida fallida:

Se presenta un mensaje de error y permanece en el formulario para validar los datos.

Prioridad:

Alta. Tabla N°7: RF5: Creación de información en el sistema. Fuente: Los autores.

Requerimiento:

RF6: Modificación

Descripción:

Gestiona el proceso de modificación sistema.

• Tipo de usuario:

Entrada:

en el sistema. de datos ingresados

en el

Administrador. Operador (excepto para las entidades: usuarios, permisos y roles).

Registro a modificar con sus datos correspondientes.

• Proceso:

de información

• • • • •

Seleccionar el registro que se desea modificar en el formulario correspondiente a cada entidad. Seleccionar la opción "Modificar". Ingresar o modificar los datos en el formulario. Seleccionar la opción "Guardar". Validar datos ingresados. Ejecutar procedimiento de modificación en la base de datos.

Salida exitosa:

Se presenta un mensaje de modificación de datos exitoso.

Salida fallida:

Se presenta un mensaje de error y permanece en el formulario para validar los datos.

Prioridad:

Alta. Tabla N°8: RF6: Modificación de información en el sistema. Fuente: Los autores.

Requerimiento:

RF7: Eliminación

de información

en el sistema.

Descripción:

Gestiona el proceso de eliminación de datos ingresados en el sistema (cambiando su estado a "inactivo", sin ser eliminados físicamente de la base de datos).

11 ABR 2011 DIRECCiÓN DE PLANIFICACIÓN


Especificación

Tipo de usuario:

de requerimientos

13

del sistema

Administrador. Operador (excepto para las entidades: usuarios, permisos y roles).

Registro a eliminar.

Entrada:

Seleccionar el registro que se desea eliminar en el formulario correspondiente a cada entidad. Seleccionar la opción "Eliminar". Confirmar eliminación de registro. Ejecutar procedimiento de eliminación lógica del registro (cambio a estado "inactivo") en la base de datos.

Proceso:

• •

Salida exitosa:

Se presenta un mensaje de eliminación de datos exitoso.

Salida fallida:

Se presenta un mensaje de error.

Prioridad:

Alta. Tabla N°9: RF7: Eliminación de información en el sistema. Fuente: Los autores.

3.1.3

Requerimientos

específicos

del sistema

Requerimiento:

RF8: Autenticación

Descripción:

Gestiona el proceso de identificación, autenticación personal al data center.

Tipo de usuario:

No aplica.

Entrada:

Huella dactilar.

• Proceso:

del personal. e ingreso del

Colocar el dedo en el dispositivo biométrico, para obtener la huella dactilar. Validar la huella dactilar obtenida con los registros de huellas y autorizaciones de acceso en la base de datos. Crear registro de acceso en la base de datos. Desbloquear la chapa electromagnética de la puerta de seguridad.

Salida exitosa:

Se presenta center.

un mensaje

Salida fallida:

Se presenta un mensaje acceso al data center.

Prioridad:

Alta.

de autorización

de error

de acceso

negando

al data

autorización

de

11 ABR 20n DIRECCiÓN

DE PLAN¡flt;ACI6j"~


Especificación

de requerimientos

del sistema

14

Tabla N°10: RF8: Autenticación del personal. Fuente: Los autores.

Requerimiento:

RF9: Monitoreo de seguridad del sistema.

Descripción:

Gestiona el proceso detección de accesos e intrusiones al data center.

Tipo de usuario:

No aplica.

Entrada:

Señales detectadas por los sensores.

• •

Proceso:

Obtener señales del circuito electrónico, emitidas por los sensores de movimiento y contacto magnético. Si se detecta movimiento, validar con respecto a la base de datos si se trata de un acceso autorizado o una intrusión: o En caso de comprobar que es un acceso autorizado: • Enviar un mensaje SMS informando qué persona ingresó. • Obtener imágenes secuenciales de las cámaras de seguridad. • Enviar correo electrónico adjuntando las imágenes. • Deshabilitar sensores de movimiento durante el tiempo de acceso autorizado. o En caso de detectarse una intrusión: • Enviar un mensaje SMS informando sobre la intrusión. • Obtener imágenes secuenciales de las cámaras de seguridad. • Enviar correo electrónico adjuntando las imágenes. • Deshabilitar sensores de movimiento durante un tiempo determinado.

Salida exitosa:

El administrador es informado sobre las situaciones detectadas.

Salida fallida:

Se almacena un log de notificaciones no entregadas.

Prioridad:

Alta. Tabla N°11: RF9: Monitoreo de seguridad del sistema. Fuente: Los autores.

3.1.4

Otros requerimientos

Requerimiento:

RF10: Generación de reportes del sistema.

Descripción:

Genera reportes informativos referentes a: accesos e intrusiones

11 ABR 2011 DIRECCiÓN

DE PLANlf!",ACIOI\i


Especificación

de requerimientos

15

del sistema

al data center, mensajes de texto y correos electrónicos enviados y no enviados, autorizaciones de acceso programadas, personal, usuarios, entre otros.

Tipo de usuario:

Administrador. Operador.

Parámetros correspondientes

Entrada:

• •

Seleccionar el reporte requerido en el menú "Reportes". Establecer los parámetros necesarios para el reporte elegido. Seleccionar la opción "Generar reporte". Validar los parámetros del reporte. Ejecutar procedimiento de obtención de datos desde la base de datos.

Proceso:

a cada reporte.

• • Salida exitosa:

Se presenta el reporte solicitado por el usuario.

Salida fallida:

Se presenta un mensaje de error.

Prioridad:

Media. Tabla N°12: RF10: Generación de reportes del sistema. Fuente: Los autores.

3.2

Requerimientos no funcionales •

El

sistema

de

seguridad

podrá

ser

utilizado

únicamente

dentro

de

las

instalaciones del Centro de Control de la CNEL SO. •

El lenguaje de programación a utilizar será Visual Basic .NET, mediante el IOE de Microsoft Visual Studio 2005.

El SGBO utilizado para almacenar la información del sistema será Oracle 11g.

El sistema

operativo

sobre el cual se ejecutará

la aplicación

servidor

será

Windows Server 2008 R2 Y para la aplicación cliente será Windows XP SP2. •

Se implementará la arquitectura tipo cliente / servidor.

En el interior emergencia

del data center se debe implementar (para

desactivar

la

chapa

un botón de salida de

electromagnética

por

un

tiempo

determinado).

DIRECCIÓN

DE PlANiFiCACiO¡:


ANEXO 10


Diccionario de Datos Sistema de Seguridad SECUSYS

Agosto, 2011


ÍNDICE DE CONTENIDOS

1.

INTRODUCCIÓN ...................................................................................................................... 8

2.

TABLAS ...................................................................................................................................... 8

2.1

PARAMETRIZACIÓN................................................................................................... 8

2.2

LISTA DE TABLAS ..................................................................................................... 8

2.2.1 Tabla TSS_AGENCIAS .......................................................................................... 9 2.2.2 Tabla TSS_ALARMAS_INTRUSIONES ............................................................... 10 2.2.3 Tabla TSS_AREAS .............................................................................................. 11 2.2.4 Tabla TSS_CIUDADES ........................................................................................ 12 2.2.5 Tabla TSS_DPTOS .............................................................................................. 13 2.2.6 Tabla TSS_EMAILS_ENVIADOS ......................................................................... 14 2.2.7 Tabla TSS_HUELLAS_AUX................................................................................. 15 2.2.8 Tabla TSS_IMAGENES........................................................................................ 16 2.2.9 Tabla TSS_MENSAJES_ENVIADOS ................................................................... 17 2.2.10 Tabla TSS_MENUS ............................................................................................. 18 2.2.11 Tabla TSS_PARAMETROS ................................................................................. 19 2.2.12 Tabla TSS_PERMISOS_CRONOGRAMA............................................................ 20 2.2.13 Tabla TSS_PERMISOS_MENUS......................................................................... 21 2.2.14 Tabla TSS_PERMISOS_ROLES.......................................................................... 22 2.2.15 Tabla TSS_PERSONAL ....................................................................................... 23 2.2.16 Tabla TSS_REGISTROS_INGRESOS_SALIDAS ................................................ 24 2.2.17 Tabla TSS_ROLES .............................................................................................. 26


2.2.18 Tabla TSS_USUARIOS........................................................................................ 26 3.

VISTA .........................................................................................................................................28

3.1

PARAMETRIZACIÓN................................................................................................. 28

3.2

LISTA DE VISTAS .................................................................................................... 28

3.2.1 Vista VSS_AGENCIAS......................................................................................... 28 3.2.2 Vista VSS_AREAS ............................................................................................... 29 3.2.3 Vista VSS_DPTOS............................................................................................... 30 3.2.4 Vista VSS_PERMISOS ........................................................................................ 30 3.2.5 Vista VSS_PERMISOS_CRONOGRAMA ............................................................ 31 3.2.6 Vista VSS_PERMISOS_ROL ............................................................................... 32 3.2.7 Vista VSS_PERSONAL........................................................................................ 32 3.2.8 Vista VSS_REG_IO_CRONOGRAMA.................................................................. 34 3.2.9 Vista VSS_USUARIOS ........................................................................................ 35 4.

FUNCIONES .............................................................................................................................36

4.1

PARAMETRIZACIÓN................................................................................................. 36

4.2

LISTA DE FUNCIONES ............................................................................................. 36

4.2.1 Función FSS_IDROL........................................................................................... 37 4.2.2 Función FSS_ IDUSUARIO................................................................................. 37 4.2.3 Función FSS_PERSONAL .................................................................................. 38


LISTA DE TABLAS Tabla Nº1: Lista de tablas................................................................................................. 9 Tabla Nº2: Tabla TSS_AGENCIAS................................................................................. 10 Tabla Nº3: Restricciones tabla TSS_AGENCIAS............................................................ 10 Tabla Nº4: Tabla TSS_ALARMAS_INTRUSIONES. ....................................................... 11 Tabla Nº5: Restricciones tabla TSS_ALARMAS_INTRUSIONES. .................................. 11 Tabla Nº6: Tabla TSS_AREAS. ...................................................................................... 11 Tabla Nº7: Restricciones tabla TSS_AREAS. ................................................................. 12 Tabla Nº8: Tabla TSS_CIUDADES................................................................................. 12 Tabla Nº9: Restricciones tabla TSS_CIUDADES............................................................ 13 Tabla Nº10: Tabla TSS_DPTOS..................................................................................... 13 Tabla Nº11: Restricciones tabla TSS_DPTOS................................................................ 14 Tabla Nº12: Tabla TSS_EMAILS_ENVIADOS. ............................................................... 15 Tabla Nº13: Restricciones TSS_EMAILS_ENVIADOS. .................................................. 15 Tabla Nº14: Tabla TSS_HUELLAS_AUX........................................................................ 15 Tabla Nº15: Restricciones tabla TSS_HUELLAS_AUX................................................... 16 Tabla Nº16: Tabla TSS_IMAGENES. ............................................................................. 16 Tabla Nº17: Restricciones tabla TSS_IMAGENES. ........................................................ 17 Tabla Nº18: Tabla TSS_MENSAJES_ENVIADOS.......................................................... 18 Tabla Nº19: Restricciones tabla TSS_MENSAJES_ENVIADOS..................................... 18 Tabla Nº20: Tabla TSS_MENUS. ................................................................................... 18 Tabla Nº21: Restricciones tabla TSS_MENUS. .............................................................. 19


Tabla Nº22: Tabla TSS_PARAMETROS. ....................................................................... 19 Tabla Nº23: Restricciones tabla TSS_PARAMETROS. .................................................. 20 Tabla Nº24: Tabla TSS_PERMISOS_CRONOGRAMA. ................................................. 20 Tabla Nº25: Restricciones tabla TSS_PERMISOS_CRONOGRAMA. ............................ 21 Tabla Nº26: Tabla TSS_PERMISOS_MENUS................................................................ 21 Tabla Nº27: Restricciones tabla TSS_PERMISOS_MENUS........................................... 22 Tabla Nº28: Tabla TSS_PERMISOS_ROLES. ............................................................... 22 Tabla Nº29: Restricciones tabla TSS_PERMISOS_ROLES. .......................................... 23 Tabla Nº30: Tabla TSS_PERSONAL.............................................................................. 24 Tabla Nº31: Restricciones tabla TSS_PERSONAL......................................................... 24 Tabla Nº32: Tabla TSS_REGISTROS_INGRESOS_SALIDAS....................................... 25 Tabla Nº33: Restricciones tabla TSS_REGISTROS_INGRESOS_SALIDAS.................. 25 Tabla Nº34: Tabla TSS_ROLES. .................................................................................... 26 Tabla Nº35: Restricciones tabla TSS_ROLES. ............................................................... 26 Tabla Nº36: Tabla TSS_USUARIOS............................................................................... 27 Tabla Nº37: Restricciones tabla TSS_USUARIOS.......................................................... 27 Tabla Nº38: Lista de vistas. ............................................................................................ 28 Tabla Nº39: Vista VSS_AGENCIAS. .............................................................................. 29 Tabla Nº40: Vista VSS_AREAS...................................................................................... 30 Tabla Nº41: Vista VSS_DPTOS...................................................................................... 30 Tabla Nº42: Vista VSS_PERMISOS. .............................................................................. 31 Tabla Nº43: Vista VSS_PERMISOS_CRONOGRAMA. .................................................. 32


Tabla Nº44: Vista VSS_PERMISOS_ROL. ..................................................................... 32 Tabla Nº45: Vista VSS_PERSONAL. ............................................................................. 34 Tabla Nº46: Vista VSS_REG_IO_CRONOGRAMA. ....................................................... 35 Tabla Nº47: Vista VSS_USUARIOS. .............................................................................. 36 Tabla Nº48: Lista de funciones. ...................................................................................... 36 Tabla Nº49: Función FSS_IDROL. ................................................................................. 37 Tabla Nº50: Función FSS_IDUSUARIO.......................................................................... 38 Tabla Nº51: Función FSS_PERSONAL. ......................................................................... 38


Diccionario de Datos

8

1. INTRODUCCIÓN El presente documento contiene el diccionario de datos que describe de manera específica las características lógicas de los datos utilizados por el sistema de seguridad SECUSYS.

2. TABLAS 2.1

Parametrización

Cada tabla del sistema SECUSYS inicia con el prefijo “TSS_” seguido de un nombre corto que defina su contenido. Para separar cada palabra se utiliza guiones bajos “_”.

2.2

Lista de Tablas

A continuación se enlista las tablas del sistema SECUSYS con su respectiva descripción: Nº

Nombre de la tabla

Descripción

1

TSS_AGENCIAS

Tabla de agencias de la empresa.

2

TSS_ALARMAS_INTRUSIONES

3

TSS_AREAS

Tabla de áreas de cada agencia.

4

TSS_CIUDADES

Tabla de ciudades.

5

TSS_DPTOS

Tabla de departamentos de cada área.

6

TSS_EMAILS_ENVIADOS

7

TSS_HUELLAS_AUX

8

TSS_IMAGENES

9

TSS_MENSAJES_ENVIADOS

Tabla de alarmas o intrusiones detectadas por el sistema.

Tabla donde se almacenan los emails de notificaciones. Tabla auxiliar para el almacenamiento de huellas dactilares de los usuarios. Tabla donde se almacenan las imágenes tomadas por la cámara de seguridad. Tabla donde se almacenan los mensajes SMS


Diccionario de Datos

9

de notificaciones. 10

TSS_MENUS

Tabla de menús del sistema.

11

TSS_PARAMETROS

Tabla de parámetros del sistema. Tabla donde se registran los cronogramas de

12

TSS_PERMISOS_CRONOGRAMA

permisos de acceso concedidos a los usuarios.

13

TSS_PERMISOS_MENUS

Tabla de permisos a cada menú del sistema.

14

TSS_PERMISOS_ROLES

Tabla de permisos de cada rol de usuario.

15

TSS_PERSONAL

Tabla del personal de la empresa.

TSS_REGISTROS_INGRESOS_S

Tabla donde se registran los ingresos y

ALIDAS

salidas del personal en el Data Center.

17

TSS_ROLES

Tabla de roles de usuarios del sistema.

18

TSS_USUARIOS

Tabla de usuarios del sistema.

16

Tabla Nº1: Lista de tablas. Fuente: Los autores. 2.2.1

Tabla TSS_AGENCIAS Nombre de columna

Tipo de dato

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

NOMBRE

VARCHAR2(50 BYTE)

NO

Nombre de la agencia.

3

DIRECCION

VARCHAR2(100 BYTE)

NO

Dirección de la agencia.

4

TELEFONO

VARCHAR2(20 BYTE)

NO

Teléfono de la agencia.

agencia.


Diccionario de Datos

10

Código de la ciudad a la que

5

ID_CIUDAD

NUMBER

NO

6

ESTADO

VARCHAR2(1 BYTE)

YES

pertenece la agencia. Estado del campo (a=activo; i=inactivo).

Tabla Nº2: Tabla TSS_AGENCIAS. Fuente: Los autores.

Restricciones Nombre

Tipo

TSS_AGENCIAS_PK TSS_AGENCIAS_TSS_ CIUDADES_FK1

Columna

Tabla

Columna

local

de ref.

de ref.

Primary Key ID

Foreign Key

ID_CIUDAD

TSS_CIUDADES

ID

Tabla Nº3: Restricciones tabla TSS_AGENCIAS. Fuente: Los autores. 2.2.2

Tabla TSS_ALARMAS_INTRUSIONES Nombre de columna

Tipo de dato

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

FECHA

VARCHAR2(10 BYTE)

NO

Fecha de la intrusión.

3

HORA

VARCHAR2(8 BYTE)

NO

Hora de la intrusión.

4

USUARIOS

VARCHAR2(255BYTE)

YES

5

ESTADO

VARCHAR2(1 BYTE)

YES

intrusión detectada.

Usuario (s) responsable (s) de la intrusión (en el caso de existir). Estado del campo (a=activo;


Diccionario de Datos

11

i=inactivo). Tabla Nº4: Tabla TSS_ALARMAS_INTRUSIONES. Fuente: Los autores.

Restricciones

Nombre

Tipo

TSS_ALARMAS_INTRUSIONES_PK

Primary

Columna

Tabla

Columna

local

de ref.

de ref.

ID

Key

Tabla Nº5: Restricciones tabla TSS_ALARMAS_INTRUSIONES. Fuente: Los autores. 2.2.3

Tabla TSS_AREAS Nombre de columna

Tipo de dato

Null

1

ID

NUMBER

NO

2

NOMBRE

VARCHAR2(40 BYTE)

NO

Comentarios

Código secuencial único de cada área. Nombre del área. Código del director del área,

3

ID_DIRECTOR

NUMBER

NO

relacionado con la tabla TSS_PERSONAL.

4

ESTADO

VARCHAR2(10 BYTE)

NO

5

ID_AGENCIA

NUMBER

YES

Estado del campo (a=activo; i=inactivo). Código de la agencia a la cual pertenece el área.

Tabla Nº6: Tabla TSS_AREAS.


Diccionario de Datos

12

Fuente: Los autores.

Restricciones

Nombre

Tipo

TSS_AREAS_PK TSS_AREAS_TSS_ AGENCIAS_FK1 TSS_AREAS_TSS_ PERSONAL_FK1

Columna local

Tabla

Columna

de ref.

de ref.

Primary Key

ID

Foreign Key

ID_AGENCIA

TSS_AGENCIAS

ID

Foreign Key

ID_DIRECTOR

TSS_PERSONAL

ID

Tabla Nº7: Restricciones tabla TSS_AREAS. Fuente: Los autores. 2.2.4

Tabla TSS_CIUDADES Nombre de columna

Tipo de dato

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

NOMBRE

VARCHAR2(50 BYTE)

NO

3

ID_PADRE

NUMBER

YES Campo recursivo.

4

ESTADO

VARCHAR2(10 BYTE)

NO

ciudad. Nombre de la ciudad.

Estado del campo (a=activo; i=inactivo).

Tabla Nº8: Tabla TSS_CIUDADES. Fuente: Los autores.


Diccionario de Datos

13

Restricciones

Nombre

Tipo

TSS_CIUDADES_PK TSS_CIUDADES_TSS _CIUDADES_FK1

Columna local

Tabla

Columna

de ref.

de ref.

Primary Key ID

Foreign Key

ID_PADRE

TSS_CIUDADES

ID

Tabla Nº9: Restricciones tabla TSS_CIUDADES. Fuente: Los autores. 2.2.5

Tabla TSS_DPTOS

Nombre de columna

Tipo de dato

Null

1

ID

NUMBER

NO

2

NOMBRE

VARCHAR2(20 BYTE)

NO

Comentarios

Código secuencial único de cada departamento. Nombre del departamento. Código del jefe de departamento,

3

ID_JEFE

NUMBER

NO

relacionado con la tabla TSS_PERSONAL.

4

ID_AREA

NUMBER

NO

5

ESTADO

VARCHAR2(10 BYTE)

NO

Código del área a la cual pertenece el departamento. Estado del campo (a=activo; i=inactivo).

Tabla Nº10: Tabla TSS_DPTOS. Fuente: Los autores.


Diccionario de Datos

14

Restricciones

Nombre

Tipo

TSS_DPTOS_PK TSS_DPTOS_TSS_ AREAS_FK1 TSS_DPTOS_TSS_ PERSONAL_FK1

Columna local

Tabla

Columna

de ref.

de ref.

Primary Key

ID

Foreign Key

ID_AREA

TSS_AREAS

ID

Foreign Key

ID_JEFE

TSS_PERSONAL

ID

Tabla Nº11: Restricciones tabla TSS_DPTOS. Fuente: Los autores. 2.2.6

1

Tabla TSS_EMAILS_ENVIADOS Nombre de

Tipo de

columna

dato

ID

NUMBER

Null

NO

Comentarios

Código secuencial único de cada email. Código de la alarma de intrusión

2

ID_REGISTRO

NUMBER

NO

(TSS_ALARMAS_INTRUSIONES) o del acceso autorizado detectado (REGISTROS_INGRESOS_SALIDAS).

3

TIPO

4

ASUNTO

5

TEXTO

6

DESTINATARIOS

VARCHAR2 (1 BYTE) VARCHAR2 (255 BYTE) VARCHAR2 (300 BYTE) VARCHAR2

NO

Tipo de acción detectada (a=acceso; i=intrusión).

NO

Asunto del email.

NO

Texto del mensaje del email.

NO

Direcciones de correo a las cuales se


Diccionario de Datos

(100 BYTE)

7

FECHA

8

HORA

9

ESTADO

envió el email.

VARCHAR2 (10 BYTE) VARCHAR2 (8 BYTE) VARCHAR2 (1 BYTE)

15

NO

Fecha de envío del email.

NO

Hora de envío del email.

NO

Estado del campo (a=activo; i=inactivo).

Tabla Nº12: Tabla TSS_EMAILS_ENVIADOS. Fuente: Los autores.

Restricciones

Nombre

Tipo

TSS_EMAILS_ENVIADOS_PK

Primary Key

Columna

Tabla

Columna

local

de ref.

de ref.

ID

Tabla Nº13: Restricciones TSS_EMAILS_ENVIADOS. Fuente: Los autores. 2.2.7

Tabla TSS_HUELLAS_AUX Nombre de columna

Tipo de dato

Null

1

ID_USUARIO NUMBER

NO

2

HUELLA

BLOB

YES

3

PLANTILLA

BLOB

YES

Comentarios

Código único del usuario que colocó la huella dactilar. Imagen de la huella dactilar capturada. Imagen de la plantilla generada de la huella dactilar.

Tabla Nº14: Tabla TSS_HUELLAS_AUX.


Diccionario de Datos

16

Fuente: Los autores.

Restricciones

Nombre

Tipo

TSS_HUELLAS_AUX_PK

Primary Key

Columna

Tabla

Columna

local

de ref.

de ref.

ID_USUARIO

Tabla Nº15: Restricciones tabla TSS_HUELLAS_AUX. Fuente: Los autores. 2.2.8

1

Tabla TSS_IMAGENES Nombre de

Tipo de

columna

dato

ID

Null

NUMBER

NO

Comentarios

Código secuencial único de las imágenes capturadas. Código de la alarma de intrusión

2

ID_REGISTRO

NUMBER

YES

(TSS_ALARMAS_INTRUSIONES) o del acceso autorizado detectado (REGISTROS_INGRESOS_SALIDAS).

3

TIPO

4

NOMBRE

5

ESTADO

VARCHAR2 (1 BYTE) VARCHAR2 (150 BYTE) VARCHAR2 (1 BYTE)

YES

YES

NO

Tipo de acción detectada (a=acceso; i=intrusión).

Nombre del archivo de imagen guardado.

Estado de la imagen (p=pendiente; e=enviado).

Tabla Nº16: Tabla TSS_IMAGENES. Fuente: Los autores.


Diccionario de Datos

17

Restricciones

Nombre

Tipo

TSS_IMAGENES_PK

Primary Key

Columna

Tabla

Columna

local

de ref.

de ref.

ID

Tabla Nº17: Restricciones tabla TSS_IMAGENES. Fuente: Los autores. 2.2.9

1

Tabla TSS_MENSAJES_ENVIADOS Nombre de

Tipo de

columna

dato

ID

NUMBER

Null

NO

Comentarios

Código secuencial único de los mensajes SMS. Código de la alarma de intrusión

2

ID_REGISTRO

NUMBER

YES

(TSS_ALARMAS_INTRUSIONES) o del acceso autorizado detectado (REGISTROS_INGRESOS_SALIDAS).

3

TIPO

4

TEXTO

5

NUMERO

6

FECHA

7

HORA

VARCHAR2 (1 BYTE) VARCHAR2 (300 BYTE) VARCHAR2 (12 BYTE) VARCHAR2 (10 BYTE) VARCHAR2 (8 BYTE)

YES

YES

YES

Tipo de acción detectada (a=acceso; i=intrusión).

Texto del mensaje SMS.

Número celular al que se enviaron los mensajes SMS.

YES

Fecha del envío del mensaje SMS.

YES

Hora del envío del mensaje SMS.


Diccionario de Datos

8

ESTADO

VARCHAR2 (1 BYTE)

YES

18

Estado del mensaje SMS (p=pendiente; e=enviado).

Tabla Nº18: Tabla TSS_MENSAJES_ENVIADOS. Fuente: Los autores.

Restricciones

Nombre

Tipo

TSS_MENSAJES_ENVIADOS_PK

Primary Key

Columna

Tabla

Columna

local

de ref.

de ref.

ID

Tabla Nº19: Restricciones tabla TSS_MENSAJES_ENVIADOS. Fuente: Los autores. 2.2.10 Tabla TSS_MENUS

Nombre de columna

Tipo de dato

Null

1

ID

NUMBER

NO

2

NOMBRE

VARCHAR2(20 BYTE)

NO

3

DESCRIPCION

VARCHAR2(80 BYTE)

YES

4

ESTADO

VARCHAR2(10 BYTE)

NO

Comentarios

Código secuencial único de cada menú del sistema. Nombre corto de cada menú. Descripción detallada de cada menú. Estado del campo (a=activo; i=inactivo).

Tabla Nº20: Tabla TSS_MENUS. Fuente: Los autores.


Diccionario de Datos

19

Restricciones

Nombre

TSS_MENUS_PK

Tipo

Primary Key

Columna

Tabla

Columna

local

de ref.

de ref.

ID

Tabla Nº21: Restricciones tabla TSS_MENUS. Fuente: Los autores. 2.2.11 Tabla TSS_PARAMETROS

Nombre de columna

Tipo de dato

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

NOMBRE

VARCHAR2(50 BYTE)

NO

Nombre del parámetro.

3

VALOR

VARCHAR2(100 BYTE)

NO

Valor del parámetro.

parámetro del sistema.

Tipo de parámetro 4

TIPO

VARCHAR2(20 BYTE)

NO

(par=parámetro; con=contador ; mdr=menú de rol; mds=mail dest. smpt; nds=numero dest. sms).

5

ESTADO

VARCHAR2(10 BYTE)

6

DESCRIPCION VARCHAR2(255 BYTE)

NO

YES

Estado del campo (a=activo; i=inactivo). Descripción detalla del parámetro.

Tabla Nº22: Tabla TSS_PARAMETROS. Fuente: Los autores.


Diccionario de Datos

20

Restricciones

Nombre

Tipo

TSS_PARAMETROS_PK

Primary Key

Columna

Tabla

Columna

local

de ref.

de ref.

ID

Tabla Nº23: Restricciones tabla TSS_PARAMETROS. Fuente: Los autores. 2.2.12 Tabla TSS_PERMISOS_CRONOGRAMA

Nombre de columna

Tipo de dato

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

ID_PERSONAL NUMBER

NO

3

FECHA

VARCHAR2(10 BYTE)

YES Fecha del permiso.

4

HORA_INI

VARCHAR2(5 BYTE)

YES Hora de inicio del permiso.

5

HORA_FIN

VARCHAR2(5 BYTE)

YES Hora final del permiso.

6

TIEMPO

NUMBER

YES

7

ACTIVIDAD

8

ESTADO

VARCHAR2(255 BYTE)

VARCHAR2(1 BYTE)

YES

YES

permiso asignado a un usuario. Código de la persona que solicitó el permiso.

Tiempo de duración del permiso (HORA_FIN - HORA_INI) Detalle de la actividad que se va realizar en el tiempo de permiso. Estado del campo (a=activo; i=inactivo).

Tabla Nº24: Tabla TSS_PERMISOS_CRONOGRAMA. Fuente: Los autores.


Diccionario de Datos

21

Restricciones

Nombre

Tipo

TSS_PERMISOS_CRONO

Primary

GRAMA_PK

Key

TSS_PERMISOS_CRONO

Foreign

GRAMA_T_FK1

Key

Columna local

Tabla

Columna

de ref.

de ref.

ID

ID_PERSONAL

TSS_PERSONAL

ID

Tabla Nº25: Restricciones tabla TSS_PERMISOS_CRONOGRAMA. Fuente: Los autores. 2.2.13 Tabla TSS_PERMISOS_MENUS Nombre de

Tipo de dato

columna

Null

Comentarios

1

ID_USUARIO NUMBER

NO

Código del usuario.

2

ID_MENU

NUMBER

NO

Código del menú.

3

PERMISOS

VARCHAR2(10 BYTE)

YES

4

ESTADO

VARCHAR2(10 BYTE)

YES

Conjunto de permisos asignados a un usuario por cada menú. Estado del campo (a=activo; i=inactivo).

Tabla Nº26: Tabla TSS_PERMISOS_MENUS. Fuente: Los autores.

Restricciones

Nombre

Tipo

Columna

Tabla

Columna

local

de ref.

de ref.


Diccionario de Datos

TSS_PERMISOS_MENUS_

Foreign

TSS_ME_FK1

Key

TSS_PERMISOS_MENUS_

Foreign

TSS_US_FK1

Key

22

ID_MENU

TSS_MENUS

ID

ID_USUARIO

TSS_USUARIOS

ID

Tabla Nº27: Restricciones tabla TSS_PERMISOS_MENUS. Fuente: Los autores. 2.2.14 Tabla TSS_PERMISOS_ROLES Nº

Nombre de columna

Tipo de dato

Null

Comentarios

1

ID_ROL

NUMBER

NO

Código de rol.

2

ID_MENU

NUMBER

NO

Código de menú. Conjunto de permisos

3

PERMISOS_DEFAULT VARCHAR2(10 BYTE) NO

asignados a un rol por cada menú.

4

ESTADO

VARCHAR2(10 BYTE) NO

Estado del campo (a=activo; i=inactivo).

Tabla Nº28: Tabla TSS_PERMISOS_ROLES. Fuente: Los autores.

Restricciones

Nombre

TSS_PERMISOS_ROLES_ TSS_ME_FK1 TSS_PERMISOS_ROLES_ TSS_RO_FK1

Tipo

Columna

Tabla

Columna

local

de ref.

de ref.

Foreign Key

ID_MENU

TSS_MENUS

ID

Foreign Key

ID_ROL

TSS_ROLES

ID


Diccionario de Datos

23

Tabla Nº29: Restricciones tabla TSS_PERMISOS_ROLES. Fuente: Los autores. 2.2.15 Tabla TSS_PERSONAL Nombre de

columna

Tipo de dato

Null

Comentarios

Código secuencial único de

1

ID

NUMBER

NO

2

NOMBRES

VARCHAR2(30 BYTE)

NO

Nombres de la persona.

3

APELLIDOS

VARCHAR2(30 BYTE)

NO

Apellidos de la persona.

4

CEDULA

VARCHAR2(10 BYTE)

NO

5

CARGO

VARCHAR2(50 BYTE)

NO

6

FECHA_INGRESO VARCHAR2(10 BYTE)

NO

7

FECHA_SALIDA

VARCHAR2(10 BYTE)

YES

8

ID_DPTO

NUMBER

NO

9

ESTADO

VARCHAR2(10 BYTE)

NO

10 HUELLA1

BLOB

YES

11 HUELLA2

BLOB

YES

cada persona.

Número de cédula de la persona. Cargo de la persona en la empresa. Fecha de ingreso de la persona a la empresa. Fecha de salida de la persona de la empresa. Código del departamento al cual pertenece la persona. Estado del campo (a=activo; i=inactivo). Imagen de la huella dactilar de un dedo de la persona. Imagen de la huella dactilar de un dedo de la persona.


Diccionario de Datos

24

12 HUELLA3

BLOB

YES

13 HUELLA4

BLOB

YES

14 HUELLA5

BLOB

YES

Imagen de la huella dactilar de un dedo de la persona. Imagen de la huella dactilar de un dedo de la persona. Imagen de la huella dactilar de un dedo de la persona.

Tabla Nº30: Tabla TSS_PERSONAL. Fuente: Los autores.

Restricciones

Nombre

Tipo

TSS_PERSONAL_PK TSS_PERSONAL_TSS_ DPTOS_FK1

Columna

Tabla

Columna

local

de ref.

de ref.

Primary Key

ID

Foreign Key

ID_DPTO

TSS_DPTOS

ID

Tabla Nº31: Restricciones tabla TSS_PERSONAL. Fuente: Los autores. 2.2.16 Tabla TSS_REGISTROS_INGRESOS_SALIDAS Nombre de

1

columna

ID

Tipo de dato

NUMBER

Null

NO

Comentarios

Código secuencial único de cada acceso autorizado. Código del permiso de

2

ID_CRONOGRAMA NUMBER

NO

cronograma correspondiente.


Diccionario de Datos

25

Cรณdigo de la persona que

3

ID_PERSONA

NUMBER

NO

4

FECHA_INGRESO

VARCHAR2(10 BYTE)

NO

Fecha del acceso.

5

HORA_INGRESO

VARCHAR2(8 BYTE)

NO

Hora del acceso.

6

FECHA_SALIDA

VARCHAR2(10 BYTE)

YES

7

HORA_SALIDA

VARCHAR2(8 BYTE)

YES

8

ESTADO

VARCHAR2(10 BYTE)

NO

ingresรณ.

Fecha del registro de salida del acceso. Hora del registro de salida del acceso. Estado del campo (a=activo; i=inactivo).

Tabla Nยบ32: Tabla TSS_REGISTROS_INGRESOS_SALIDAS. Fuente: Los autores.

โ ข

Restricciones Columna

Tabla

Columna

local

de ref.

de ref.

Nombre

Tipo

TSS_REGISTROS_INGRESOS

Primary

_SA_PK

Key

TSS_REGISTROS_INGRESOS

Foreign

ID_PERSO

_SA_FK1

Key

NA

TSS_REGISTROS_INGRESOS

Foreign

ID_CRONO

TSS_PERMISOS

_SA_FK2

Key

GRAMA

_CRONOGRAMA

ID

TSS_PERSONAL

ID

ID

Tabla Nยบ33: Restricciones tabla TSS_REGISTROS_INGRESOS_SALIDAS. Fuente: Los autores.


Diccionario de Datos

26

2.2.17 Tabla TSS_ROLES Nombre de

Tipo de dato

columna

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

ROL

VARCHAR2(20 BYTE)

NO

Nombre del rol.

3

DESCRIPCION

VARCHAR2(50 BYTE)

YES

Descripción del rol.

4

ESTADO

VARCHAR2(10 BYTE)

NO

rol de usuario.

Estado del campo (a=activo; i=inactivo).

Tabla Nº34: Tabla TSS_ROLES. Fuente: Los autores.

Restricciones

Nombre

Tipo

TSS_ROLES_PK

Primary Key

Columna

Tabla

Columna

local

de ref.

de ref.

ID

Tabla Nº35: Restricciones tabla TSS_ROLES. Fuente: Los autores. 2.2.18 Tabla TSS_USUARIOS Nombre de

columna

Tipo de dato

Null

1

ID

NUMBER

NO

2

USUARIO

VARCHAR2(30 BYTE)

NO

Comentarios

Código secuencial único de cada usuario. Nombre de usuario.


Diccionario de Datos

3

CLAVE

VARCHAR2(30 BYTE)

NO

4

FECHA_INGRESO

VARCHAR2(10 BYTE)

NO

5

FECHA_SALIDA

VARCHAR2(10 BYTE)

YES

6

ESTADO

VARCHAR2(1 BYTE)

NO

7

ID_ROL

NUMBER

YES

8

ID_PERSONAL

NUMBER

YES

27

Clave de usuario. Fecha de ingreso del usuario al sistema. Fecha de salida del usuario del sistema. Estado del campo (a=activo; i=inactivo). Cรณdigo de rol del usuario. Cรณdigo de la persona que solicitรณ el usuario.

Tabla Nยบ36: Tabla TSS_USUARIOS. Fuente: Los autores.

โ ข

Restricciones

Nombre

Tipo

TSS_USUARIOS_PK TSS_USUARIOS_TSS _PERSONAL_FK1 TSS_USUARIOS_TSS _ROLES_FK1

Columna local

Tabla

Columna

de ref.

de ref.

Primary Key ID

Foreign Key

ID_PERSONAL

TSS_PERSONAL

ID

Foreign Key

ID_ROL

TSS_ROLES

ID

Tabla Nยบ37: Restricciones tabla TSS_USUARIOS. Fuente: Los autores.


Diccionario de Datos

28

3. VISTA 3.1

Parametrización

Cada vista del sistema SECUSYS inicia con el prefijo “VSS_” seguido de un nombre corto que defina su contenido. Para separar cada palabra se utiliza guiones bajos “_”.

3.2

Lista de Vistas

A continuación se enlista las vistas del sistema SECUSYS con su respectiva descripción: Nº

Nombre de la vista

Descripción

1

VSS_AGENCIAS

Vista de agencias de la empresa.

2

VSS_AREAS

Vista de áreas de cada agencia.

3

VSS_DPTOS

Vista de departamentos de cada área.

4

VSS_PERMISOS

5

VSS_PERMISOS_CRONOGRAMA

6

VSS_PERMISOS_ROL

Vista de permisos de cada rol de usuario.

7

VSS_PERSONAL

Vista del personal de la empresa.

8

VSS_REG_IO_CRONOGRAMA

Vista de ingresos y salidas del personal.

9

VSS_USUARIOS

Vista de usuarios del sistema.

Vista de permisos a cada menú del sistema asignados a un usuario. Vista de cronogramas de permisos de acceso concedidos a los usuarios.

Tabla Nº38: Lista de vistas. Fuente: Los autores. 3.2.1

Vista VSS_AGENCIAS Nombre de columna

Tipo de dato

Null

Comentarios


Diccionario de Datos

29

Código secuencial único de cada

1

ID

NUMBER

NO

2

NOMBRE

VARCHAR2(50)

NO

Nombre de la agencia.

3

DIRECCION

VARCHAR2(100)

NO

Dirección de la agencia.

4

TELEFONO

VARCHAR2(20)

NO

Teléfono de la agencia.

5

ID_CIUDAD

NUMBER

NO

6

ESTADO

VARCHAR2(1)

YES

7

CIUDAD

VARCHAR2(50)

NO

agencia.

Código de la ciudad a la que pertenece la agencia. Estado del campo (a=activo; i=inactivo). Nombre de la ciudad a la que pertenece la agencia.

Tabla Nº39: Vista VSS_AGENCIAS. Fuente: Los autores. 3.2.2

Vista VSS_AREAS Nombre de columna

Tipo de dato

Null

Comentarios

1

ID

NUMBER

NO

Código secuencial único de cada área.

2

NOMBRE

VARCHAR2(40)

NO

Nombre del área.

3

ID_DIRECTOR

NUMBER

NO

Código del director del área.

4

ESTADO

VARCHAR2(10)

NO

Estado del campo (a=activo; i=inactivo).

5

ID_AGENCIA

NUMBER

YES

6

DIRECTOR

VARCHAR2(61)

YES

7

AGENCIA

VARCHAR2(50)

NO

Código de la agencia a la cual pertenece el área. Nombre del director del área. Nombre de la agencia a la cual pertenece el área.


Diccionario de Datos

30

Tabla Nº40: Vista VSS_AREAS. Fuente: Los autores. 3.2.3

Vista VSS_DPTOS

Nombre de columna

Tipo de dato

Null

NO

Comentarios

Código secuencial único de cada

1

ID

NUMBER

2

NOMBRE

VARCHAR2(20) NO

Nombre del departamento.

3

ID_JEFE

NUMBER

NO

Código del jefe de departamento.

4

ID_AREA

NUMBER

NO

5

ESTADO

VARCHAR2(10) NO

6

JEFE

VARCHAR2(61) YES Nombre del jefe de departamento

7

AREA

VARCHAR2(40) NO

departamento.

Código del área a la cual pertenece el departamento. Estado del campo (a=activo; i=inactivo).

Nombre del área a la cual pertenece el departamento.

Tabla Nº41: Vista VSS_DPTOS. Fuente: Los autores. 3.2.4

Vista VSS_PERMISOS Nombre de columna

Tipo de dato

Null

Comentarios

1

MENU

VARCHAR2(20)

NO

Nombre corto del menú.

2

DESCRIPCION

VARCHAR2(80)

YES

Descripción del menú.

3

ID_USUARIO

NUMBER

NO

Código del usuario.


Diccionario de Datos

4

ID_MENU

NUMBER

NO

5

PERMISOS

VARCHAR2(10)

YES

6

ESTADO

VARCHAR2(10)

YES

31

Código del menú. Conjunto de permisos asignados a un usuario por cada menú. Estado del campo (a=activo; i=inactivo).

Tabla Nº42: Vista VSS_PERMISOS. Fuente: Los autores. 3.2.5

Vista VSS_PERMISOS_CRONOGRAMA Nombre de

columna

Tipo de dato

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

ID_PERSONAL

NUMBER

NO

3

PERSONAL

VARCHAR2(4000) YES

4

FECHA

VARCHAR2(10)

YES Fecha del permiso.

5

HORA_INI

VARCHAR2(5)

YES Hora de inicio del permiso.

6

HORA_FIN

VARCHAR2(5)

YES Hora final del permiso.

7

TIEMPO

NUMBER

YES Tiempo de duración del permiso.

8

ACTIVIDAD

VARCHAR2(255)

YES

9

ESTADO

VARCHAR2(1)

YES

10 ESTADO_LARGO VARCHAR2(10)

permiso asignado a un usuario. Código de la persona que solicitó el permiso. Nombre de la persona que solicitó el permiso.

Detalle de la actividad que se va realizar en el tiempo de permiso. Estado del campo (a=activo; i=inactivo).

YES Especificación del estado del campo


Diccionario de Datos

32

(Activo o Inactivo). Tabla Nº43: Vista VSS_PERMISOS_CRONOGRAMA. Fuente: Los autores. 3.2.6 Nº

Vista VSS_PERMISOS_ROL Nombre de columna

Tipo de dato

Null

Comentarios

1

MENU

VARCHAR2(20) NO

Nombre corto del menú.

2

MDESCRIPCION

VARCHAR2(80) YES Descripción del menú.

3

ID_ROL

NUMBER

NO

Código de rol.

4

ID_MENU

NUMBER

NO

Código de menú. Conjunto de permisos

5

PERMISOS_DEFAULT VARCHAR2(10) NO

asignados a un rol por cada menú. Estado del campo (a=activo;

6

ESTADO

VARCHAR2(10) NO

7

ROL

VARCHAR2(20) NO

8

RDESCRIPCION

VARCHAR2(50) YES Descripción del rol.

i=inactivo). Nombre del rol.

Tabla Nº44: Vista VSS_PERMISOS_ROL. Fuente: Los autores. 3.2.7

Nombre de

1

Vista VSS_PERSONAL

columna

ID

Tipo de dato

NUMBER

Null

NO

Comentarios

Código secuencial único de cada persona.


Diccionario de Datos

33

2

NOMBRES

VARCHAR2(30)

NO

Nombres de la persona.

3

APELLIDOS

VARCHAR2(30)

NO

Apellidos de la persona.

4

CEDULA

VARCHAR2(10)

NO

Número de cédula de la persona.

5

CARGO

VARCHAR2(50)

NO

Cargo de la persona en la empresa.

6

FECHA_INGRESO

VARCHAR2(10)

NO

7

FECHA_SALIDA

VARCHAR2(10)

YES

8

ID_DPTO

NUMBER

NO

9

ESTADO

VARCHAR2(10)

NO

10 HUELLA1

BLOB

YES

11 HUELLA2

BLOB

YES

12 HUELLA3

BLOB

YES

13 HUELLA4

BLOB

YES

14 HUELLA5

BLOB

YES

15 DEPARTAMENTO

VARCHAR2(20)

NO

16 PERSONAL

VARCHAR2(61)

YES

Fecha de ingreso de la persona a la empresa. Fecha de salida de la persona de la empresa. Código del departamento al cual pertenece la persona. Estado del campo (a=activo; i=inactivo). Imagen de la huella dactilar de un dedo de la persona. Imagen de la huella dactilar de un dedo de la persona. Imagen de la huella dactilar de un dedo de la persona. Imagen de la huella dactilar de un dedo de la persona. Imagen de la huella dactilar de un dedo de la persona. Nombre del departamento al cual pertenece la persona. Apellidos y nombres de la persona.


Diccionario de Datos

17 ESTADO_LARGO

VARCHAR2(8)

YES

34

Especificación del estado del campo (Activo o Inactivo).

Tabla Nº45: Vista VSS_PERSONAL. Fuente: Los autores. 3.2.8

Vista VSS_REG_IO_CRONOGRAMA Nombre de

columna

Tipo de dato

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

ID_CRONOGRAMA

NUMBER

NO

3

FECHA_INGRESO

VARCHAR2(10)

NO

Fecha del acceso.

4

HORA_INGRESO

VARCHAR2(8)

NO

Hora del acceso.

5

FECHA_SALIDA

VARCHAR2(10)

YES

6

HORA_SALIDA

VARCHAR2(8)

YES

7

ID_PERSONAL

NUMBER

NO

8

PERSONAL

VARCHAR2(4000)

YES

9

FECHA

VARCHAR2(10)

YES

Fecha del permiso.

10 HORA_INI

VARCHAR2(5)

YES

Hora de inicio del permiso.

11 HORA_FIN

VARCHAR2(5)

YES

Hora final del permiso.

acceso autorizado. Código del permiso de cronograma correspondiente.

Fecha del registro de salida del acceso. Hora del registro de salida del acceso. Código de la persona que ingresó. Apellidos y nombres de la persona que ingresó.


Diccionario de Datos

12 TIEMPO

NUMBER

YES

13 ACTIVIDAD

VARCHAR2(255)

YES

14 ESTADO

VARCHAR2(1)

YES

15 ESTADO_LARGO

VARCHAR2(10)

YES

35

Tiempo de duración del permiso Detalle de la actividad que se realizó. Estado del campo (a=activo; i=inactivo). Especificación del estado del campo (Activo o Inactivo).

Tabla Nº46: Vista VSS_REG_IO_CRONOGRAMA. Fuente: Los autores. 3.2.9

Vista VSS_USUARIOS Nombre de

columna

Tipo de dato

Null

Comentarios

Código secuencial único de cada

1

ID

NUMBER

NO

2

USUARIO

VARCHAR2(30)

NO

Nombre de usuario.

3

CLAVE

VARCHAR2(30)

NO

Clave de usuario.

4

FECHA_INGRESO

VARCHAR2(10)

NO

5

FECHA_SALIDA

VARCHAR2(10)

YES

6

ESTADO

VARCHAR2(1)

NO

7

ID_ROL

NUMBER

YES

8

ID_PERSONAL

NUMBER

YES

usuario.

Fecha de ingreso del usuario al sistema. Fecha de salida del usuario del sistema. Estado del campo (a=activo; i=inactivo). Código de rol del usuario. Código de la persona que solicitó el usuario.


Diccionario de Datos

36

Nombre de la persona que solicitó el

9

PERSONAL

VARCHAR2(61)

YES

10

ROL

VARCHAR2(20)

NO

Nombre de rol del usuario.

11

DESCRIPCION

VARCHAR2(50)

YES

Descripción de rol del usuario.

usuario.

Tabla Nº47: Vista VSS_USUARIOS. Fuente: Los autores.

4. FUNCIONES 4.1

Parametrización

Cada función del sistema SECUSYS inicia con el prefijo “FSS_” seguido de un nombre corto que defina su contenido.

4.2

Lista de Funciones

A continuación se enlista las funciones del sistema SECUSYS con su respectiva descripción: Nº

1

Nombre de la Función

FSS_IDROL

Descripción Función que permite obtener el id de rol, recibiendo como parámetro el nombre de rol. Función que permite obtener el id de

2

FSS_IDUSUARIO

usuario, recibiendo como parámetro el nombre de usuario.

3

FSS_PERSONAL

Función que permite obtener los apellidos y nombres de una persona. Tabla Nº48: Lista de funciones. Fuente: Los autores.


Diccionario de Datos

4.2.1

Función FSS_IDROL Código

create or replace FUNCTION

FSS_IDROL (prol IN VARCHAR2)

return varchar2 is aux varchar2(10); BEGIN Select distinct cast(id as varchar2(10)) into aux from tss_roles where rol=prol; RETURN aux; EXCEPTION WHEN OTHERS THEN RETURN 999; END FSS_IDROL;

Tabla Nº49: Función FSS_IDROL. Fuente: Los autores. 4.2.2

Función FSS_ IDUSUARIO Código

create or replace FUNCTION

FSS_IDUSUARIO (pusuario IN VARCHAR2)

return varchar2 is aux varchar2(10); BEGIN Select distinct cast(id as varchar2(10)) into aux from vss_usuarios where usuario=pusuario; RETURN aux; EXCEPTION WHEN OTHERS THEN RETURN 999; END FSS_IDUSUARIO;

37


Diccionario de Datos

Tabla Nº50: Función FSS_IDUSUARIO. Fuente: Los autores. 4.2.3

Función FSS_PERSONAL Código

create or replace FUNCTION FSS_PERSONAL (pid IN number) return varchar2 is aux varchar2(61); BEGIN Select apellidos||' '||nombres into aux from tss_personal where id=pid; RETURN aux; EXCEPTION WHEN OTHERS THEN RETURN 999; END FSS_PERSONAL;

Tabla Nº51: Función FSS_PERSONAL. Fuente: Los autores.

38


ANEXO 11


Acta de Diseños Proyecto: DISEÑO E IMPLEMENTACIÓN SEGURIDAD

UTILIZANDO

CORTO, PARA

DE UN SISTEMA DE

MENSAJES

EL DATA CENTER

DE TEXTO

DEL SISTEMA

SCADA EN LA CNEL SANTO DOMINGO

Noviembre,

2011

n 7 NOV 2011 )IRECClÓN

DE PLANIFICACiÓN


APROBACiÓN DEL ACTA DE DISEÑOS DEL SISTEMA

Santo Domingo, 7 de noviembre de 2011

El acta de diseños del sistema, para el proyecto "DISEÑO E IMPLEMENTACIÓN SISTEMA DE SEGURIDAD

UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL

DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO", redactada

por sus

DE UN

desarrolladores

en

base

al documento

de

ha sido

especificación

de

requerimientos del sistema aprobado por el área de planificación de CNEL SO. El acta consta de los siguientes documentos de diseño: •

Diseño del circuito electrónico.

Diseño lógico de la base de datos del sistema.

Diagramas de estado del sistema.

Diseño de interfaces del sistema.

El documento es validado por el Director de Pla

o 7 ~OV 20" DIRECCiÓN

DÉ PLANIFICACiÓN

DIRECTOR DE PLANIFICACiÓN

Sandra Onofre Ch.

Henry Paltán M.

DESARROLLADORA

DESARROLLADOR


íNDICE DE CONTENIDOS 1.

DISEÑO

DEL CIRCUITO

2.

DISEÑO

LÓGICO

3.

DIAGRAMAS

3.1

INGRESOAL SiSTEMA

10

3.2

CIERRE DE SESiÓN DEL SiSTEMA

10

3.3

SALIDA DEL SISTEMA

11

3.4

CONFIGURACiÓNDE OPCIONESGENERALESDEL SiSTEMA

11

3.5

CREACiÓN DE INFORMACiÓNEN EL SiSTEMA

12

3.6

MODIFICACiÓN DE INFORMACiÓNEN EL SiSTEMA

12

3.7

ELIMINACiÓN DE INFORMACiÓNEN EL SiSTEMA

13

3.8

AUTENTICACiÓN DEL PERSONAL

13

3.9

MONITOREO DE SEGURIDADDEL SiSTEMA

14

3.10

GENERACiÓN DE REPORTESDEL SiSTEMA

14

4.

DISEÑO

14

ELECTRÓNICO

7

8

DE LA BASE DE DATOS DEL SiSTEMA

DE ESTADO

DE INTERFACES

DEL SiSTEMA

10

DEL SISTEMA.

07 NOV 2011


LISTA DE FIGURAS Figura N°1: Esquema del circuito electrónico

7

Figura N°2: Diseño PCS del circuito electrónico

8

Figura N°3: Virtualización en 3D del circuito electrónico

8

Figura N°4: Modelo relacional del sistema SECUSYS

9

Figura N°5: Diagrama de estado N°1

10

Figura N°6: Diagrama de estado N°2

10

Figura N°7: Diagrama de estado N°3

11

Figura N°8: Diagrama de estado N°4

11

Figura N°9: Diagrama de estado N°5

12

Figura N°1O: Diagrama de estado N°6

12

Figura N°11: Diagrama de estado N°7

13

Figura N°12: Diagrama de estado N°8

13

Figura N°13: Diagrama de estado N°9

14

Figura N°14: Diagrama de estado N°1O

14

Figura N°15: Formulario de registro de ingreso

15

Figura N°16: Formulario principal.

15

Figura N°17: Formulario de cronograma de accesos

16

Figura N°18: Formulario de administración del personal.

16

Figura N°19: Formulario de administración de departamentos

16

Figura N°20: Formulario de administración de áreas

17

Figura N°21: Formulario de administración de agencias

~ ;..~

-

~-,

Figura N°22: Formulario de registro de huellas

rI··: ,<~

¡tt..

17

_;.,;¿:/,.

H_I//\~L OOfuoORACIO+I

J'j.lCJOt."'l

M n¡;cTRI~"'.'"

MVTODOMINGO

O.t.NO\(20.Ú

--..

"'-~

...•.

18


Figura N°23: Formulario de administración

de usuarios

18

Figura N°24: Formulario de administración

de roles

18

Figura N°25: Formulario de permisos

19

Figura N°26: Formulario de opciones del sistema

19

Figura N°27: Formulario de parámetros

20

de reportes

Figura N°28: Ejemplo de reporte

20

07 NOV 201' DIRECCiÓN OE I"LM'¡JFICACIÓ¡~


Acta de diseños

7

del sistema

ACTA DE DISEÑOS DEL SISTEMA

1. DISEÑO DEL CIRCUITO ELECTRÓNICO Los

siguientes

elaborados

esquemas

para

la construcción

para dar cumplimiento

del

a los requisitos

circuito

electrónico,

establecidos

han

sido

en el documento

de

especificación de requerimientos.

e Jl@en '--

" " ..!..

rd,1

"1

e~l C2

11

-

Ul

Cl 11

rm-

RA7IOSCtJQ.KIN

ftA6IOSC2la.1«lUT

RA11AN1

-4

..¡!.,

02

04""""""'" ...l.. .........,..,.. +""""'" ~ • ..;.......¡ •••

RA5OICl.

J

RA3lA!<lICMP'

RVSTAL

,}.I

"'1RlWT R1I2IT1OC!( RBlICCPl RBS

R86ITIOSOlT1CKJ ReUT10Sl

10 ..;.....

roo«EO

JOl

R2

Rl

203 ••

'"

lQOk

1'4~

PlC16F62!J. PACKllGE-Dl18

"OS

-

-i~D".,

, e••

-44..!.c

--*<

+04-

e,·

.,.. :>+-...!..

TlOUT

no<

T20UT

"'" vs-

R20UT

,

" 13

2

VS.~UlllO'F

I

~

.

~

:=~~ It~ --le

J20

TI" .'OUT

vo,

U3

VI

:~ ~,~,

U2

3

,

~

+ ni::;: ....!..

C6

4~-f

~"

~Ol

•• ••

1

RL1

I PJ~s

CONN-05f

'-~

0l0~4"0

~

~

C9

'ti

11

o

''''''''

O~!F

G50·1.()C12

~ rn-

'M

-

I

ee@ J14

J12 J13

I

e@ Jl

J2

I

I

I

@e@ Jl0

J9

I

r

@@@

~~~

J7

I J5

J4

J3

Figura N°1: Esquema del circuito electrónico. Fuente: Los autores.

07 NOV 2011 DIRECCIÓN

DE PLANIFICACiÓN


8

Acta de diseños del sistema

Figura N°2: Diseño

pes

del circuito electrónico.

Fuente: Los autores.

Figura N°3: Virtualización en 3D del circuito electrónico.

Fuente: Los autores. 2. DISEÑO LÓGICO DE LA BASE DE DATOS DEL SISTEMA El diseño lógico de la base de datos está representado

mediante el siguiente modelo

relacional:

07 NOV 2011 DIRECCiÓN

Dí: fS'lANIF¡CACIÓ~


Acta de diseños del sistema

9

TSS_PERMISOS_ROLES TSS_PERMISOS_ROLES

ID_ROL ID_MENU PERMISOS_DEFAULT ESTADO

TSS RO FK1

TSS]ERMISOS_R

TSS_ROLES IQ ROL DESCRIPCION ESTADO

<lid> <fl<2>

LES_TSS_MEJK1

~

NUMBER(1SI VARCHAR2(20) VARCHAR2(SO) VARCHAR2(10)

TSS_USUARIOS

NUMBER(1S) NUMBER(1S) VARCHAR2(10) VARCHAR2(10)

TSS_MENUS NUMBER(1S) IQ NOMBRE VARCHAR2(20) DESCRIPCION VARCHAR2(80) ESTADO VARCHAR2(10)

~

SS_ROLESJK1 TSS_PERMISOS_M

NUS_TSS_MEJK1

TSS_USUARIOS IQ USUARIO CLAVE FECHA_INGRESO FECHA_SALIDA ESTADO ID_ROL ID]ERSONAL

NUMBER(1SI VARCHAR2(30) VARCHAR2(30) VARCHAR2(10) VARCHAR2(10) VARCHAR2(1) NUMBER(1S) NUMBER(1S)

TSS_USUARIOS_T

~

IQ TSS _PERSONAL_ TSS _DPTOS JK 1 NOMBRES APELLIDOS <fk1> I sS_DPTOS_TSS_PERSONALJK1 CEDULA <tl<2> CARGO FECHAJNGRESO FECHA_SALIDA TSS_DPTOS_T S_AREASJK1 ID_DPTO ESTADO HUELLA1 TSS_AREAS HUELLA2 NUMBER(1SI HUELLA3 IQ S_AREAS_ TSS_PERSONALJ NOMBRE VARCHAR2(40) HUELLA4 <fk1> ID_DIRECTOR NUMBER(1S) HUELLAS ESTADO VARCHAR2(10) <11<2> ID_AGENCIA NUMBER(1S) NUMBER(1SI VARCHAR2(20) NUMBER(1S) NUMBER(1S) VARCHAR2(10)

~

TSS_AREAS_TS

ID_USUARIO ID_MENU PERMISOS ESTADO

~

NUMBERI1S1 VARCHAR2(30) VARCHAR2(30) VARCHAR2(10) VARCHAR2(SO) VARCHAR2(10) SS_REGISTROSJNGRESOS_SAJK VARCHAR2(10) <11<> NUMBER(1S) VARCHAR2(10) BLOB(4000) BLOB(4000) BLOB(4000) BLOB(4000) BLOB(4000)

~

TSS_REGISTROS_

~

<lid> <lk2>

NGRESOS_SAJK2

CRONOGRAMA

~

NUMBERI1S) <tic> NUMBER(1S) VARCHAR2(10) VARCHAR2(S) VARCHAR2(S) NUMBER(1S) VARCHAR2(2SS) VARCHAR2(1)

<11<>

TSS_CIUDADES

~

NUMBERI1S) VARCHAR2(SO) <11<> NUMBER(1S) VARCHAR2(10)

TO<

NUMBERI1S1 NUMBER(1S) NUMBER(1S) VARCHAR2(10) VARCHAR2(8) VARCHAR2(10) VARCHAR2(8) VARCHAR2(10)

TSS_PERMISOS

TSS_PERM ISOS_ CRONOGRAMA_ TJK1

NUMBER(1SI VARCHAR2(SO) VARCHAR2(100) VARCHAR2(20) NUMBER(1S) VARCHAR2(1)

TSS_REGISTROS_INGRESOS_SALlDAS IQ ID_CRONOGRAMA ID]ERSONA FECHA_INGRESO HORA_INGRESO FECHA_SALIDA HORA_SALIDA ESTADO

IQ ID_PERSONAL FECHA HORAJNI HORAJIN TIEMPO ACTIVIDAD ESTADO

TSS_EMAILS_ENVIADOS TSS_MENSAJES_ENVIADOS

-

-

"'''"00

TSS_ALARMASJNTRUSIONES

!Q

<lid> <lk2>

S_PERSONALJK1

TSS_AGENCIAS_ T S_CIUDADESJK1

IQ NOMBRE ID]ADRE ESTADO

NUMBER(1S) NUMBER(1S) VARCHAR2(10) VARCHAR2(10)

<11<2> <lid>

-AGENCIAS JK 1

TSS_AGENCIAS IQ NOMBRE DlRECCION TELEFONO ID_CIUDAD ESTADO

TSS]ERMISOS_MENUS TSS _PERM ISOS_M ENUS_T SS_ USJK1

TSS_PERSONAL

TSS_DPTOS IQ NOMBRE ID_JEFE ID_AREA ESTADO

~

NUMBER(1S) ~ FECHA VARCHAR2(10) HORA VARCHAR2(8) USUARIOS VARCHAR2(2SS) ESTADO VARCHAR2(1)

-

IQ ID_REGISTRO TIPO TEXTO NUMERO FECHA HORA ESTADO

NUMBER(1SI NUMBER(1S) VARCHAR2(1) VARCHAR2(300) VARCHAR2(12) VARCHAR2(10) VARCHAR2(8) VARCHAR2(1)

~

IQ ID_REGISTRO TIPO ASUNTO TEXTO DESTINATARIOS FECHA HORA ESTADO

NUMBERI1S1 NUMBER(1S) VARCHAR2(1 ) VARCHAR2(2SS) VARCHAR2(300) VARCHAR2(100) VARCHAR2(10) VARCHAR2(8) VARCHAR2(1 )

~

S_CIUDADESJK1

TSS PARAMETROS

TSS_IMAGENES IQ ID_REGISTRO TIPO NOMBRE ESTADO

NUMBER(1S) NUMBER(1S) VARCHAR2(1 ) VARCHAR2(1S0) VARCHAR2(1)

~

IQ NOMBRE VALOR TIPO ESTADO DESCRIPCION

NUMBERI1S1 VARCHAR2(SO) VARCHAR2(100) VARCHAR2(20) VARCHAR2(10) VARCHAR2(2SS)

~

ID USUARIO NUMBER(1S) ~ HUELLA BLOB(4000) PLANTILLA BLOB(4000)

Figura N°4: Modelo relacional del sistema SECUSYS. Fuente:

Los autores.

07 NOV 2011 DIRECCIÓN DE PlANlfICACIÓf;¡


10

Acta de diseños del sistema

3. DIAGRAMAS DE ESTADO DEL SISTEMA A continuación se detallan los diagramas de estados que describen el comportamiento

de

los eventos del sistema:

3.1

Ingreso al sistema Ingreso de datos

Ejecutar aplicación I Abrir formulario "Login" EN ESPERA DE INGRESO DE DATOS

I------------------?t

(A)

Click "Cancelar" I C

Datos no válid s I Msj "Error"

sr I Salir

Datos válidos I Abrir formulario "Principal"

el sistema

EN EJECUCiÓN (8)

(C)

Figura N°S: Diagrama de estado N°1.

Fuente: Los autores. 3.2

Cierre de sesión del sistema Hay formularios abiertos I Solicitar guardar cambios

(B)

Click "Cerrar Sesión" I Validar formularios abiertos

No hay formularios abierto I Confirmar cierre de sesión

No Sí I Cerrar sesión, m

trar formulario "Login"

FORMULARIO LOGIN ACTIVO

Figura N°6: Diagrama de estado N°2.

Fuente: Los autores.

07 NOV

?n11

DIRECCiÓN DE PLANlfll.:¡.,\,,¡U ••


11

Acta de diseños del sistema

3.3

Salida del sistema Hay formularios

(B)

Click "Salir" I Validar formularios

abiertos I Solicitar guardar cambios

abiertos

No

(C)

Figura N°7: Diagrama de estado N°3.

Fuente: Los autores. 3.4

Configuración de opciones generales del sistema Click "Cerrar'"I Cerrar formulario

,-----------------------------------------------, (B)

Click "Actualizar"Ilnicializar datos

Click "Opciones"del menú "Herramientas"I Abrir formulario"Opciones":-----------L------"------... FORMULARIOOPCIONESACTIVO

Sil Gu

No I No gu dar cambios

ar cambios

abilitar controles Ingresode datos

Cllck "Cerrar'"I Confirmar salida

Click "Guardar I Validar datos

Datos válidos I Al acenar en la BDD

I Msj "Error"

Figura N°8: Diagrama de estado N°4.

Fuente: Los autores.

07 NOV 2011 DIRECCIÓN

DE PLANIFICACiÓN


Acta de diseños del sistema

3.5

12

Creación de información en el sistema Click "Cerrar"

Seleccionar

Cllck "Actuatizar"

I Cerrar formulario

datos

I Abrir formulario seleccionado

formulario

(B) •• __ --------------------------------~

Si I Gu

Ilnicializar

~~~--------~------¡

ar cambios

abilitar controles Ingreso de datos

No

I No gu

dar cambios

Click ·Cerrar"

I Confirmar salida

Click "Guarda

Datos válidos

I Validar datos

Datos no válid

I Al

canar en la BDD

s I Msj "Error"

Figura N°9: Diagrama de estado N°S.

Fuente: Los autores. 3.6

Modificación de información en el sistema Click "Actualizar"

Ilnicializar

datos

Click "Cerrar" I Cerrar formulario Seleccionar

formulario

j

Abrir formulario

selecclonado

(B) •• ~~--------------------------------~

~~--------~----~------¡

Sil Guar

No I No gua

r cambios

ar cambios

Habilitar

controles Ingreso de datos Datos válidos I Al

Cllck "Cerrar" I Confirmar ~---------

salida

canar en la BDD

,y.---'---- ..•.. --.-...---...IfI. EN ESPERA

DE INGRESO

DE DATOS

¡j. Click "Guarda

I Validar datos

Datos no válid

Figura N°10: Diagrama de estado N°6. ~ ~-

si Msj "Error"

~

..

Fuente: Los autores.

07 NOV 70,1


13

Acta de diseños del sistema

3.7

Eliminación de información en el sistema Click "Cerrar"

Seleccionar

formulario

Click "Actualizar"

I Cerrar formulario

I Abrir formulario

Ilnicializar

datos

seleccionado

(B)"~------------------------~~ __",

r---~

REGISTRO

Click "Eliminar" No

,-__~

ACTIVO

I

I Ms "Error"

Sil Cambiar

a estad

inactivo

en la BDD

Figura N°11: Diagrama de estado N°7.

Fuente: Los autores. 3.8

(A)

Autenticación

del personal

EjecutarservicioautenticaciónI Iniciarserviciode autenticación t---------------------:>I

EN ESPERADE CAPTURADE HUELLA

ColocarhuellaI Cap urar huella y validarla

I Msj "Error"

HuellaválidaI Crear registroen la DD y abrir chapa ele tromagnética

Figura N°12: Diagrama de estado N°8.

Fuente: Los autores.

07 NOV DIRECCiÓN

2011

DE F'LANifiCJ\CI0t

.•


14

Acta de diseños del sistema

3.9

Monitoreo de seguridad del sistema Ejecutar aplicación servidor !Iniciar servicios de monitoreo ..---------. -------------------,.¡ MONITOREOACTlVO

(A)

Obte

jE-----------,

r señales de se seres I Analizar

eñales No se detect

S

etecta movimiento I Validar si e un acceso autorizado o una in

Int Acceso autotí ado! Enviar SMS, capturar imá

. n I Enviar SMS, capt

movimiento

sión

·mágen, enviar email y desh

ilitar senseres

, enviar email y deshabilitar sensores

EN ESPERA DURANTE UN TIEMPO DETERMINADO EN ESPERA DURANTE EL TIEMPO DE ACCESO

Figura N°13: Diagrama de estado N°9.

Fuente: Los autores. 3.10

Generación de reportes del sistema Ingreso de parámetros

Click "Cerrar" I Cerrar formulario

Seleccionar el reporte del menú "Reportes" I Abrir formulario del reporte

(B) _.-------------------~

Click "Generar Re

Cllck "Cerrar" I

rte" I Validar datos

Datos no válid

rrar reporte '-------1

REPORTE GENERADO

I Msj "Error"

Datos válidos I Obtener y cargar los datos

Figura N°14: Diagrama de estado N°10.

Fuente: Los autores. 4. DISEÑO DE INTERFACES DEL SISTEMA En base a los requerimientos de usuario se han diseñado interfaces que cumplan con las siguientes características: •

Fácil interacción del usuario con el sistema.

Consistencia y flexibilidad.

Manejo de errores y mensajes informativos.

07 NOV 2011


15

Acta de diseños del sistema

Habilitadas de acuerdo al tipo de usuario.

Figura N°15: Formulario de registro de ingreso.

Fuente: Los autores.

Figura N°16: Formulario principal.

Fuente: Los autores.

07 NOV 2011 OlRECClÓN

DE PLANif¡U"C)..,¡"


16

Acta de diseños del sistema

-(i) Acessos A~strllldos Personal

AutOfización de Acceso

@]

Id:

1 PoIt..,

Oro/reVoIer"

vi

11510112013

FechaFn:

12910112013 v 1

Aclividod:

vi

Moreno Hervy

Fecha Inicio:

PoItán Moreno Hervy

IMonterWniento de servidor de bese de datos.

Desde

Dílll

Hasta

L•.•.••••

108:00 ~ 1

110:00 ~ 1

~

M.,t.,

110:00 ~ 1

112:00 ~

~

Miércoles

108:00 ~ 1

110:00 ~ 1

~J_

10900

112:00 11700

~ 1

11700

: 1

~

VlOIne,

108:00

O O

S.!bedo

108:00

Domingo

108:00 ~ 1

111.

Fecha

I

I ~ I : I ~

Onotre Chávez .6J'dés Pedc Hor.lnicio Hora Fin T~min)

Registros de Acceso de

~

: Otro

I ~ I ~

Figura N°17: Formulario de cronograma de accesos.

Fuente: Los autores. I id

Datos del Personal Datos de Persooel ID Personat

E:::J

Nombres:

IPoul

Apeldos:

1ToelWlla

Cédula

11706189287

Cargo:

IJele del GIS

Fecha de Ingreso:

121/04/2011

Fecha de Saida:

l_c/-1

O "partamento:

IGIS

••• 1

••• 1

Huelas:

I

Estado:

1 Activo

Re~tJar

1 ••• 1

Figura N°18: Formulario de administración del personal.

Fuente: Los autores. Departamentos

I

Datos de OepOllamento 100epert..nento: Nombre:

Nombre

~ Cenb=o=de"'eont::--cr-:oI--------,

Jefe

r.:1

Jefe:

IpoIt.., M",OrlOHervy

As..

1 Oieccién

Estado:

1 Activo

de f'larjf1COci6n

GIS

vi

Toepant. Peul OnolreVoIer ••

vi

Figura N°19: Formulario de administración de departarfre

Fuente: Los autores.

07 NOV 2011 DIRECCiÓN DE PLANifiCACiÓN


Acta de diseños

Áreas

I QI8

17

del sistema

e

::

Datos deAr ee Nombro

lOAr..,;; Nombre: O'oelar:

OnofreVelerie

Dirección FInanCiera

CNEL SO Motriz

ISentandor Edmundo I CNEL SO Motriz

IActivo

Est.oo:

Oiectar

v

J

I

vi

Figura N°20: Formulario de administración de áreas.

Fuente: Los autores. \'

Agencias

o elos

I Q

...:e

~

de Agencias

ID Agencie:

Nombre

CJ

Nombre:

ICNEL SO Sl.I

Oieccoo

IVía Quovodo Km 1112

Tolé/ono

10227lXXXXl

CiJded

I Santo Domingo

Estedo:

I Inactivo

Telé/ono

CiJd&:I

CNEL SO Centro

022764789

I Sento

Domingo

CNEL SO Motriz

I 022752900

! Sento

Domingo

1

vi vi

Figura N°21: Formulario de administración de agencias.

Fuente: Los autores.

Capturar de Prueba

Captura Continua

Contig... LiveCapture Caridad de Imagen:

~ Timeout de (4ltl.I a:

§]

Brightness

I 70

:

I

Aplicar

Habil~ar Autocaptur. (FOU03. FOU04)

07 NOV 2011 DIRECCIÓN DE PLANIFICACiÓN


Acta de diseños del sistema

18

Figura N°22: Formulario de registro de huellas.

Fuente: Los autores. I

~ ~ Datos de UsuarIo Datos de Usuario

1~_io_~~~

ID Usua/io:

__

Rol

P_er_.o_nal_

loonoIre

Usuario:

Contraseña: Nombre:

IOno/re Chávez Andrés PaoIo

Pertl (Rol):

lAanir1strador

vi

Fecha de Creación: 115/1212012 FechadeSaIida:

Estedo:

v

I I I IActivo

I I I

v

Figura N°23: Formulario de administración de usuarios.

Fuente: Los autores.

J :~

AdnW1istración

de Roles

1

Q •

Datos de los R ole.

rn

Rol:

Descripción

¡Administrador

Descripción: IAárinistrador Estado:

del Sistema

,o,cii"IO

Menú Inicio;

Salir

Menú Aárinistr ación Menú Administración;

Autorizaciones

Menú Administración;

Autorizaciones;

Menú Administración;

Personal;

Cronogramas de Ac ...

Datos del Personal

Menú Administración;

Personal; Agencias

Menú Administración;

Personal;

Aseas

11 Menú Aárinistración;

Personal;

Departamentos

12 Menú Administración;

Usuarios

lO

13 Menú Administración ; Usuarios; Datos de Usuario 14 Menú Administración;

Usuarios;

15 Menú Administración;

Usuarios; Administración de Roles

16 Menú Ver

..

- . ,

... ,-

Permisos de Usuarios y R ...

~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~

~ ~

I

I

~ ~

~ ~

O O

O O

~ ~ ~ ~ ~

~ ~ ~ ~ ~

I

I

~ ~

~ ~

~ ~

O O

O O

O O

O O

~ ~ ~ ~ ~

~ ~ ~ ~ ~

~ ~ ~ ~ ~

~ ~ ~ ~ ~

O

O

O

~ ~ ~

~ ~ ~

~ ~ ~

O

O

O

I

O

O

O

I

~ ~ ~

~ ~ ~

~ ~ ~

O

O

O

Figura N°24: Formulario de administración de roles.

Fuente: Los autores.

07 NOV 2011 DIRECCIÓN

DE PLANIFICACiÓN


Acta de diseños

~~

19

del sistema

Permisos de Usuarios Y Roles Tipo: I Usuario

2

I

3

Menú Inicio I Sair

4

Menú Administración

5

Menú Administración I Autorizaciones

6

Menú Aaninistración I Autorizaciones I Dooogramas de P.c...

7

Menú Administración I Persooal

8

Menú Administración I Personal I Datos del Personal

9

Menú Administración I Personal I Agencias

10 Menú Administración I Peroooall Áreas 11 Menú Aanini.tración I Persooal I Departamento. 12 Menú Administración I Usuarios 13 Menú Administración I Usuarios I Datos de Usuario 14 Menú Administración I UsuarÍO$I Permisos de Uouario. y R... 15 Menú Administración I UsuarÍO$I Administración de Roles 16 MenúVer 17 Menú Ver I Barra de Herramientas

~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~

I

~ ~ O O ~ O ~ ~ ~ ~ O ~ ~ ~ O ~

Figura N°25: Formulario de permisos.

Fuente: Los autores.

I

Opciones

Selvidore.1 CicUÍlo elecuónico ~ Cámaras de oeguridad I Selvidor de correo ILornt---'--p . ::.gm_a_il._cDm

PUelto SMTP:

~

U.uario SMTP:

Irsec-u-Sy-s.-sc-ad7a-=@g=--ma-:ü'-.c-om--'

Clave SMTP:

l•••••••••••••••••

Confirmar clave:

l •••••••••••••••••

Seguridad SSL:

Módem G.m

Correo. destinatarios:

HosI SMTP:

Prioridad de envío:

---'

I

11

Cierre programado

1

Ivalita.onolre@¡¡mail.com Ihpakan@std.cnel¡¡ob.ec Ihenrypaltan@hotmail.es

Email para accesos permitidos Asunto: INoti/icación de acceso

vi I True vI ~==---,.---::---, IHígh

NombIe para mostrar. ISiotema de Seguridad Scada

I

Mensaje: Se ha detectado un acceso al Data Center Emailpara intrusíones Asunto: INoti/icación de intrusión

I

Mensaje: ISe ha detectado una intrusión al Data Cenle

I

Figura N°26: Formulario de opciones del sistema.

Fuente: Los autores.

07 NOV 2011 DIRECCIÓN DE PLANIFICAC¡O¡";


20

Acta de diseños del sistema

Paránetros Cronograma de Accesos:

l.

Personal:

vi

Fechas del Reporte Feche (desde): 115/01/2013

v

Fecha (hasta~

v

115/01/2013

I I

I Ver Reporte I Figura N°27: Formulario de parámetros de reportes.

Fuente: Los autores.

o

./ Reportes

I

Informe pr~

Reporte de Cronogramas de Accesos Martes. 15 de Enero de 2013

4

Onofre

fECHA 04/1112012 11/1112012 11/11/2012 18111/2012

1 Onofre fECHA 04/1112012 04/1112012

11/1112012 15/1112012 1611112012 20/11/2012 20/1212012 21/1212012

27/1112012 2 NO

de páoN actua: I

Paltán

Chávez

Andrés

H.INlCIO 08:00 08:00 08:00 09:00

H.fIN 10:00 10:00 18:00 12:00

Paolo TIEMPO 120 120 540 180

ACTMOAD Algo Algo mantenlmlenID otro

ESTADO Activo Inactivo

H,fIN 09:00 17:00 17:00 23:50 19:45 21:44 21:48 23:45 22:00

TIEMPO 120 120 360 950 720 30 168 945 840

ACTMDAP Ejemplo pyguy Prueba pruebaaa abrir pruebaaa dsfdsfsdfdsfdtjsfsjj'

ESTAPO Activo Inactivo Activo Activo Activo

Activo Activo

Valeria H,lNtCtO 07:00 10:01 11:00 08:00 08:00 20:00 19:00 08:00 08:00

Moreno

Activo Activo Activo Activo

xcxc as

Henrv

v NO

toto! de págNs: I

F~ctor de zoom: lOCo¡.

Figura N°28: Ejemplo de reporte.

Fuente: Los autores.

07 NOV 201' DIRECC:ÓN

DE PlANIHCACION


ANEXO 12


2

Script de creaci贸n de la base de datos /*============= Tabla: TSS_CIUDADES =============*/ CREATE TABLE TSS_CIUDADES ( ID NUMBER NOT NULL, NOMBRE VARCHAR2(50 BYTE) NOT NULL, ID_PADRE NUMBER, ESTADO VARCHAR2(10 BYTE) NOT NULL, CONSTRAINT TSS_CIUDADES_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_CIUDADES ADD CONSTRAINT TSS_CIUDADES_TSS_CIUDADES_FK1 FOREIGN KEY (ID_PADRE) REFERENCES TSS_CIUDADES (ID) ENABLE; /*============= Tabla: TSS_ AGENCIAS =============*/ CREATE TABLE TSS_AGENCIAS ( ID NUMBER NOT NULL, NOMBRE VARCHAR2(50 BYTE) NOT NULL, DIRECCION VARCHAR2(100 BYTE) NOT NULL, TELEFONO VARCHAR2(20 BYTE) NOT NULL, ID_CIUDAD NUMBER NOT NULL, ESTADO VARCHAR2(1 BYTE), CONSTRAINT TSS_AGENCIAS_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_AGENCIAS ADD CONSTRAINT TSS_AGENCIAS_TSS_CIUDADES_FK1 FOREIGN KEY (ID_CIUDAD) REFERENCES TSS_CIUDADES (ID) ENABLE; /*============= Tabla: TSS_ALARMAS_INTRUSIONES =============*/ CREATE TABLE TSS_ALARMAS_INTRUSIONES ( ID NUMBER NOT NULL, FECHA VARCHAR2(10 BYTE) NOT NULL, HORA VARCHAR2(8 BYTE) NOT NULL, USUARIOS VARCHAR2(255 BYTE), ESTADO VARCHAR2(1 BYTE), CONSTRAINT TSS_ALARMAS_INTRUSIONES_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645


3 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); /*============= Tabla: TSS_PERSONAL =============*/ CREATE TABLE TSS_PERSONAL ( ID NUMBER NOT NULL, NOMBRES VARCHAR2(30 BYTE) NOT NULL, APELLIDOS VARCHAR2(30 BYTE) NOT NULL, CEDULA VARCHAR2(10 BYTE) NOT NULL, CARGO VARCHAR2(50 BYTE) NOT NULL, FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL, FECHA_SALIDA VARCHAR2(10 BYTE), ID_DPTO NUMBER NOT NULL, ESTADO VARCHAR2(10 BYTE) NOT NULL, HUELLA1 BLOB, HUELLA2 BLOB, HUELLA3 BLOB, HUELLA4 BLOB, HUELLA5 BLOB, CONSTRAINT TSS_PERSONAL_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_PERSONAL ADD CONSTRAINT TSS_PERSONAL_TSS_DPTOS_FK1 FOREIGN KEY (ID_DPTO) REFERENCES TSS_DPTOS (ID) ENABLE; /*============= Tabla: TSS_AREAS =============*/ CREATE TABLE TSS_AREAS ( ID NUMBER NOT NULL, NOMBRE VARCHAR2(40 BYTE) NOT NULL, ID_DIRECTOR NUMBER NOT NULL, ESTADO VARCHAR2(10 BYTE) NOT NULL, ID_AGENCIA NUMBER, CONSTRAINT TSS_AREAS_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_AREAS ADD CONSTRAINT TSS_AREAS_TSS_AGENCIAS_FK1 FOREIGN KEY (ID_AGENCIA) REFERENCES TSS_AGENCIAS (ID) ENABLE; ALTER TABLE TSS_AREAS ADD CONSTRAINT TSS_AREAS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_DIRECTOR) REFERENCES TSS_PERSONAL (ID) ENABLE; /*============= Tabla: TSS_DPTOS =============*/ CREATE TABLE TSS_DPTOS ( ID NUMBER NOT NULL, NOMBRE VARCHAR2(20 BYTE) NOT NULL, ID_JEFE NUMBER NOT NULL, ID_AREA NUMBER NOT NULL, ESTADO VARCHAR2(10 BYTE) NOT NULL,


4 CONSTRAINT TSS_DPTOS_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_DPTOS ADD CONSTRAINT TSS_DPTOS_TSS_AREAS_FK1 FOREIGN KEY (ID_AREA) REFERENCES TSS_AREAS (ID) ENABLE; ALTER TABLE TSS_DPTOS ADD CONSTRAINT TSS_DPTOS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_JEFE) REFERENCES TSS_PERSONAL (ID) ENABLE; /*============= Tabla: TSS_EMAILS_ENVIADOS =============*/ CREATE TABLE TSS_EMAILS_ENVIADOS ( ID NUMBER NOT NULL, ID_REGISTRO NUMBER NOT NULL, TIPO VARCHAR2(1 BYTE) NOT NULL, ASUNTO VARCHAR2(255 BYTE) NOT NULL, TEXTO VARCHAR2(300 BYTE) NOT NULL, DESTINATARIOS VARCHAR2(100 BYTE) NOT NULL, FECHA VARCHAR2(10 BYTE) NOT NULL, HORA VARCHAR2(8 BYTE) NOT NULL, ESTADO VARCHAR2(1 BYTE) NOT NULL, CONSTRAINT TSS_EMAILS_ENVIADOS_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); COMMENT ON COLUMN TSS_EMAILS_ENVIADOS.TIPO IS 'a=acceso, i=intrusion'; COMMENT ON COLUMN TSS_EMAILS_ENVIADOS.ESTADO IS 'a=ativo, i=inactivo'; /*============= Tabla: TSS_HUELLAS_AUX =============*/ CREATE TABLE TSS_HUELLAS_AUX ( ID_USUARIO NUMBER NOT NULL, HUELLA BLOB, PLANTILLA BLOB, CONSTRAINT TSS_HUELLAS_AUX_PK PRIMARY KEY (ID_USUARIO) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); /*============= Tabla: TSS_IMAGENES =============*/ CREATE TABLE TSS_IMAGENES ( ID NUMBER NOT NULL,


5 ID_REGISTRO NUMBER, TIPO VARCHAR2(1 BYTE), NOMBRE VARCHAR2(150 BYTE), ESTADO VARCHAR2(1 BYTE) NOT NULL, CONSTRAINT TSS_IMAGENES_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); COMMENT ON COLUMN TSS_IMAGENES.ID_REGISTRO IS 'ID del Registro o la Alarma de Intrusion'; COMMENT ON COLUMN TSS_IMAGENES.TIPO IS 'a=acceso, i=intrusion'; COMMENT ON COLUMN TSS_IMAGENES.ESTADO IS 'p=pendiente e=enviado'; /*============= Tabla: TSS_MENSAJES_ENVIADOS =============*/ CREATE TABLE TSS_MENSAJES_ENVIADOS ( ID NUMBER NOT NULL, ID_REGISTRO NUMBER, TIPO VARCHAR2(1 BYTE), TEXTO VARCHAR2(300 BYTE), NUMERO VARCHAR2(12 BYTE), FECHA VARCHAR2(10 BYTE), HORA VARCHAR2(8 BYTE), ESTADO VARCHAR2(1 BYTE), CONSTRAINT TSS_MENSAJES_ENVIADOS_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); COMMENT ON COLUMN TSS_MENSAJES_ENVIADOS.TIPO IS 'a=acceso, i=intrusi贸n'; COMMENT ON COLUMN TSS_MENSAJES_ENVIADOS.ESTADO IS 'p=pendiente e=enviado'; /*============= Tabla: TSS_MENUS =============*/ CREATE TABLE TSS_MENUS ( ID NUMBER NOT NULL, NOMBRE VARCHAR2(20 BYTE) NOT NULL, DESCRIPCION VARCHAR2(80 BYTE), ESTADO VARCHAR2(10 BYTE) NOT NULL, CONSTRAINT TSS_MENUS_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); /*============= Tabla: TSS_PARAMETROS =============*/ CREATE TABLE TSS_PARAMETROS (


6 ID NUMBER NOT NULL, NOMBRE VARCHAR2(50 BYTE) NOT NULL, VALOR VARCHAR2(100 BYTE) NOT NULL, TIPO VARCHAR2(20 BYTE) NOT NULL, ESTADO VARCHAR2(10 BYTE) NOT NULL, DESCRIPCION VARCHAR2(255 BYTE), CONSTRAINT TSS_PARAMETROS_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); /*============= Tabla: TSS_PERMISOS_CRONOGRAMA =============*/ CREATE TABLE TSS_PERMISOS_CRONOGRAMA ( ID NUMBER NOT NULL, ID_PERSONAL NUMBER NOT NULL, FECHA VARCHAR2(10 BYTE), HORA_INI VARCHAR2(5 BYTE), HORA_FIN VARCHAR2(5 BYTE), TIEMPO NUMBER, ACTIVIDAD VARCHAR2(255 BYTE), ESTADO VARCHAR2(1 BYTE), CONSTRAINT TSS_PERMISOS_CRONOGRAMA_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_PERMISOS_CRONOGRAMA ADD CONSTRAINT TSS_PERMISOS_CRONOGRAMA_T_FK1 FOREIGN KEY (ID_PERSONAL) REFERENCES TSS_PERSONAL (ID) ENABLE; /*============= Tabla: TSS_USUARIOS =============*/ CREATE TABLE TSS_USUARIOS ( ID NUMBER NOT NULL, USUARIO VARCHAR2(30 BYTE) NOT NULL, CLAVE VARCHAR2(30 BYTE) NOT NULL, FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL, FECHA_SALIDA VARCHAR2(10 BYTE), ESTADO VARCHAR2(1 BYTE) NOT NULL, ID_ROL NUMBER, ID_PERSONAL NUMBER, CONSTRAINT TSS_USUARIOS_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1


7 BUFFER_POOL DEFAULT); ALTER TABLE TSS_USUARIOS ADD CONSTRAINT TSS_USUARIOS_TSS_ROLES_FK1 FOREIGN KEY (ID_ROL) REFERENCES TSS_ROLES (ID) ENABLE; ALTER TABLE TSS_USUARIOS ADD CONSTRAINT TSS_USUARIOS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_PERSONAL) REFERENCES TSS_PERSONAL (ID) ENABLE; /*============= Tabla: TSS_PERMISOS_MENUS =============*/ CREATE TABLE TSS_PERMISOS_MENUS ( ID_USUARIO NUMBER NOT NULL, ID_MENU NUMBER NOT NULL, PERMISOS VARCHAR2(10 BYTE), ESTADO VARCHAR2(10 BYTE) ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_PERMISOS_MENUS ADD CONSTRAINT TSS_PERMISOS_MENUS_TSS_US_FK1 FOREIGN KEY (ID_USUARIO) REFERENCES TSS_USUARIOS (ID) ENABLE; ALTER TABLE TSS_PERMISOS_MENUS ADD CONSTRAINT TSS_PERMISOS_MENUS_TSS_ME_FK1 FOREIGN KEY (ID_MENU) REFERENCES TSS_MENUS (ID) ENABLE; /*============= Tabla: TSS_ROLES =============*/ CREATE TABLE TSS_ROLES ( ID NUMBER NOT NULL, ROL VARCHAR2(20 BYTE) NOT NULL, DESCRIPCION VARCHAR2(50 BYTE), ESTADO VARCHAR2(10 BYTE) NOT NULL, CONSTRAINT TSS_ROLES_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); /*============= Tabla: TSS_PERMISOS_ROLES =============*/ CREATE TABLE TSS_PERMISOS_ROLES ( ID_ROL NUMBER NOT NULL, ID_MENU NUMBER NOT NULL, PERMISOS_DEFAULT VARCHAR2(10 BYTE) NOT NULL, ESTADO VARCHAR2(10 BYTE) NOT NULL ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1


8 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_PERMISOS_ROLES ADD CONSTRAINT TSS_PERMISOS_ROLES_TSS_ME_FK1 FOREIGN KEY (ID_MENU) REFERENCES TSS_MENUS (ID) ENABLE; ALTER TABLE TSS_PERMISOS_ROLES ADD CONSTRAINT TSS_PERMISOS_ROLES_TSS_RO_FK1 FOREIGN KEY (ID_ROL) REFERENCES TSS_ROLES (ID) ENABLE; /*============= Tabla: TSS_REGISTROS_INGRESOS_SALIDAS =============*/ CREATE TABLE TSS_REGISTROS_INGRESOS_SALIDAS ( ID NUMBER NOT NULL, ID_CRONOGRAMA NUMBER NOT NULL, ID_PERSONA NUMBER NOT NULL, FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL, HORA_INGRESO VARCHAR2(8 BYTE) NOT NULL, FECHA_SALIDA VARCHAR2(10 BYTE), HORA_SALIDA VARCHAR2(8 BYTE), ESTADO VARCHAR2(10 BYTE) NOT NULL, CONSTRAINT TSS_REGISTROS_INGRESOS_SA_PK PRIMARY KEY (ID) ENABLE ) TABLESPACE "TBLSPACE_SECUSYS" LOGGING PCTFREE 10 PCTUSED 40 INITRANS 1 MAXTRANS 255 STORAGE ( INITIAL 64K MINEXTENTS 1 MAXEXTENTS 2147483645 FREELISTS 1 FREELIST GROUPS 1 BUFFER_POOL DEFAULT); ALTER TABLE TSS_REGISTROS_INGRESOS_SALIDAS ADD CONSTRAINT TSS_REGISTROS_INGRESOS_SA_FK1 FOREIGN KEY (ID_PERSONA) REFERENCES TSS_PERSONAL (ID) ENABLE; ALTER TABLE TSS_REGISTROS_INGRESOS_SALIDAS ADD CONSTRAINT TSS_REGISTROS_INGRESOS_SA_FK2 FOREIGN KEY (ID_CRONOGRAMA) REFERENCES TSS_PERMISOS_CRONOGRAMA (ID) ENABLE; /*============= Vista: VSS_AGENCIAS =============*/ CREATE OR REPLACE VIEW VSS_AGENCIAS AS SELECT A.*, C.NOMBRE AS CIUDAD FROM TSS_AGENCIAS A, TSS_CIUDADES C WHERE A.ID_CIUDAD = C.ID; /*============= Vista: VSS_AREAS =============*/ CREATE OR REPLACE VIEW VSS_AREAS AS SELECT AR.*, PE.APELLIDOS || ' ' || PE.NOMBRES AS DIRECTOR, AG.NOMBRE AS AGENCIA FROM TSS_AREAS AR, TSS_PERSONAL PE, TSS_AGENCIAS AG WHERE AR.ID_DIRECTOR = PE.ID AND AR.ID_AGENCIA = AG.ID; /*============= VISTA: VSS_DPTOS =============*/ CREATE OR REPLACE VIEW VSS_DPTOS AS SELECT D.*, P.APELLIDOS || ' ' || P.NOMBRES AS JEFE, A.NOMBRE AS AREA FROM TSS_DPTOS D, TSS_PERSONAL P, TSS_AREAS A WHERE D.ID_JEFE = P.ID AND D.ID_AREA = A.ID; /*============= VISTA: VSS_PERMISOS =============*/ CREATE OR REPLACE VIEW VSS_PERMISOS AS SELECT M.NOMBRE AS MENU, M.DESCRIPCION, P.ID_USUARIO, P.ID_MENU, P.PERMISOS, P.ESTADO FROM TSS_MENUS M, TSS_PERMISOS_MENUS P WHERE M.ID = P.ID_MENU; /*============= VISTA: VSS_PERMISOS_CRONOGRAMA =============*/ CREATE OR REPLACE VIEW VSS_PERMISOS_CRONOGRAMA AS SELECT ID, ID_PERSONAL, FSS_PERSONAL(ID_PERSONAL) AS PERSONAL, FECHA, HORA_INI, HORA_FIN, TIEMPO, ACTIVIDAD, ESTADO,DECODE(ESTADO,'A','ACTIVO','I','INACTIVO','F','FINALIZADO') ESTADO_LARGO FROM TSS_PERMISOS_CRONOGRAMA; /*============= VISTA: VSS_PERMISOS_ROL =============*/ CREATE OR REPLACE VIEW VSS_PERMISOS_ROL AS SELECT M.NOMBRE AS MENU, M.DESCRIPCION AS MDESCRIPCION, P.ID_ROL, P.ID_MENU,


9 P.PERMISOS_DEFAULT, P.ESTADO, R.ROL, R.DESCRIPCION AS RDESCRIPCION FROM TSS_MENUS M, TSS_PERMISOS_ROLES P, TSS_ROLES R WHERE M.ID = P.ID_MENU AND P.ID_ROL=R.ID; /*============= VISTA: VSS_PERSONAL =============*/ CREATE OR REPLACE VIEW VSS_PERSONAL AS SELECT P.*, D.NOMBRE AS DEPARTAMENTO, P.APELLIDOS || ' ' DECODE(D.ESTADO,'A','ACTIVO','I','INACTIVO') AS ESTADO_LARGO FROM TSS_PERSONAL P, TSS_DPTOS D WHERE P.ID_DPTO = D.ID;

||

P.NOMBRES

AS

PERSONAL,

/*============= VISTA: VSS_REG_IO_CRONOGRAMA =============*/ CREATE OR REPLACE VIEW VSS_REG_IO_CRONOGRAMA AS SELECT RIS.ID, ID_CRONOGRAMA, FECHA_INGRESO, HORA_INGRESO, FECHA_SALIDA, HORA_SALIDA, PC.ID_PERSONAL, PC.PERSONAL, PC.FECHA, PC.HORA_INI, PC.HORA_FIN, PC.TIEMPO, PC.ACTIVIDAD, PC.ESTADO,PC.ESTADO_LARGO FROM TSS_REGISTROS_INGRESOS_SALIDAS RIS, VSS_PERMISOS_CRONOGRAMA PC WHERE PC.ID=RIS.ID_CRONOGRAMA; /*============= VISTA: VSS_USUARIOS =============*/ CREATE OR REPLACE VIEW VSS_USUARIOS AS SELECT U.*, P.APELLIDOS || ' ' || P.NOMBRES AS PERSONAL, R.ROL, R.DESCRIPCION FROM TSS_USUARIOS U, TSS_PERSONAL P, TSS_ROLES R WHERE U.ID_ROL= R.ID AND U.ID_PERSONAL= P.ID; /*============= FUNCIÓN: FSS_PERSONAL =============*/ CREATE OR REPLACE FUNCTION FSS_PERSONAL (PID IN NUMBER) RETURN VARCHAR2 IS AUX VARCHAR2(61); BEGIN SELECT APELLIDOS||' '||NOMBRES INTO AUX FROM TSS_PERSONAL WHERE ID=PID; RETURN AUX; EXCEPTION WHEN OTHERS THEN RETURN 999; END FSS_PERSONAL; /*============= FUNCIÓN: FSS_IDROL =============*/ CREATE OR REPLACE FUNCTION FSS_IDROL (PROL IN VARCHAR2) RETURN VARCHAR2 IS AUX VARCHAR2(10); BEGIN SELECT DISTINCT CAST(ID AS VARCHAR2(10)) INTO AUX FROM TSS_ROLES WHERE ROL=PROL; RETURN AUX; EXCEPTION WHEN OTHERS THEN RETURN 999; END FSS_IDROL; /*============= FUNCIÓN: FSS_IDUSUARIO =============*/ CREATE OR REPLACE FUNCTION FSS_IDUSUARIO (PUSUARIO IN VARCHAR2) RETURN VARCHAR2 IS AUX VARCHAR2(10); BEGIN SELECT DISTINCT CAST(ID AS VARCHAR2(10)) INTO AUX FROM USUARIO=PUSUARIO; RETURN AUX; EXCEPTION WHEN OTHERS THEN RETURN 999; END FSS_IDUSUARIO;

VSS_USUARIOS

WHERE


ANEXO 13





ANEXO 14



ANEXO 15



ANEXO 16


Manual de Usuario del sistema Proyecto: DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD

UTILIZANDO

MENSAJES

DE

TEXTO

CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO

Diciembre, 2012


ÍNDICE DE CONTENIDOS 1. INTRODUCCIÓN .......................................................................................................... 7 2. BARRA DE HERRAMIENTAS PRINCIPAL ................................................................... 7 3. INICIO DE SESIÓN....................................................................................................... 8 4. FORMULARIO PRINCIPAL .......................................................................................... 8 4.1 MENÚ INICIO ................................................................................................................ 9 4.2 MENÚ ADMINISTRACIÓN .............................................................................................. 10 4.2.1 Autorizaciones ........................................................................................................ 10 4.2.1.1 Formulario Cronograma de Accesos.................................................................. 10 4.2.2 Personal ................................................................................................................. 12 4.2.2.1 Formulario Datos del Personal........................................................................... 12 4.2.2.2 Formulario Departamentos ................................................................................ 13 4.2.2.3 Formulario Áreas ............................................................................................... 14 4.2.2.4 Formulario Agencias .......................................................................................... 15 4.2.2.5 Formulario Registro de huellas .......................................................................... 16 4.2.3 Usuarios ................................................................................................................. 18 4.2.3.1 Formulario Datos de usuario .............................................................................. 18 4.2.3.2 Formulario Permisos de Usuarios y Roles ......................................................... 19 4.2.3.3 Formulario Administración de Roles................................................................... 20


4.3 MENÚ VER ................................................................................................................. 22 4.4 MENÚ HERRAMIENTAS ................................................................................................ 22 4.4.1 Formulario Opciones .............................................................................................. 22 4.4.1.1 Servidores.......................................................................................................... 22 4.4.1.2 Circuito electrónico. ........................................................................................... 23 4.4.1.3 Cámaras de seguridad....................................................................................... 24 4.4.1.4 Servidor de correo ............................................................................................. 26 4.4.1.5 Módem GSM...................................................................................................... 27 4.4.1.6 Cierre programado............................................................................................. 28 4.5 MENÚ REPORTES ....................................................................................................... 28 4.5.1 Reporte de Personal............................................................................................... 29 4.5.2 Reporte de Cronograma de Accesos...................................................................... 29 4.5.3 Reporte de Accesos ............................................................................................... 30 4.5.4 Reporte de Intrusiones ........................................................................................... 31 4.5.5 Reporte de Mensajería ........................................................................................... 32 4.5.6 Reporte de Correos ................................................................................................ 33 4.6 MENÚ AYUDA ............................................................................................................. 34


Manual de usuario del sistema

5

LISTA DE FIGURAS Figura Nº1: Barra de herramientas. .................................................................................7 Figura Nº2: Inicio de sesión. ............................................................................................8 Figura Nº3: Formulario principal. .....................................................................................9 Figura Nº4: Menú inicio. ..................................................................................................9 Figura Nº5: Menú administración...................................................................................10 Figura Nº6: Menú autorizaciones...................................................................................10 Figura Nº7: Formulario cronograma de accesos............................................................ 11 Figura Nº8: Menú Personal............................................................................................ 12 Figura Nº9: Formulario datos del personal.....................................................................12 Figura Nº10: Formulario departamentos. .......................................................................14 Figura Nº11: Formulario áreas.......................................................................................15 Figura Nº12: Formulario agencias. ................................................................................16 Figura Nº13: Formulario registro de huellas...................................................................17 Figura Nº14: Menú Usuarios.......................................................................................... 18 Figura Nº15: Formulario datos de usuario. ....................................................................18 Figura Nº16: Formulario permisos de usuarios y roles...................................................20 Figura Nº17: Formulario administración de roles. .......................................................... 21 Figura Nº18: Menú ver...................................................................................................22 Figura Nº19: Menú herramientas. ..................................................................................22 Figura Nº20: Formulario opciones - Servidores. ............................................................ 23 Figura Nº21: Formulario opciones – Circuito electrónico. ..............................................24


Manual de usuario del sistema

6

Figura Nº22: Formulario opciones – Cámaras de seguridad..........................................25 Figura Nº23: Formulario opciones – Servidor de correo. ...............................................26 Figura Nº24: Formulario opciones – Módem GSM.........................................................27 Figura Nº25: Formulario opciones – Cierre programado................................................28 Figura Nº26: Menú reportes........................................................................................... 29 Figura Nº27: Reporte de personal. ................................................................................29 Figura Nº28: Parámetros reporte de cronograma de accesos. ......................................30 Figura Nº29: Reporte de cronograma de accesos. ........................................................30 Figura Nº30: Parámetros reporte de accesos. ............................................................... 30 Figura Nº31: Reporte de accesos. .................................................................................31 Figura Nº32: Parámetros reporte de intrusiones. ........................................................... 31 Figura Nº33: Reporte de intrusiones..............................................................................32 Figura Nº34: Parámetros reporte de mensajería............................................................ 32 Figura Nº35: Reporte de mensajería. ............................................................................33 Figura Nº36: Parámetros reporte de correos. ................................................................ 33 Figura Nº37: Reporte de correos. ..................................................................................34 Figura Nº38: Menú ayuda. ............................................................................................. 34


Manual de usuario del sistema

7

MANUAL DE USUARIO DEL SISTEMA 1. INTRODUCCIÓN El presente manual tiene como finalidad servir de guía para conocer el funcionamiento del sistema de seguridad SECUSYS, así como para describir las propiedades y funciones de cada uno de sus componentes. Está dirigido a los usuarios finales que utilizarán el sistema, se asume que el lector está familiarizado con la terminología básica y dispone de las habilidades necesarias para utilizar el sistema operativo Windows. SECUSYS ofrece una interfaz estándar y personalizada para un uso sencillo y eficaz.

2. BARRA DE HERRAMIENTAS PRINCIPAL En la parte superior de los formularios del sistema se presenta una barra de herramientas estándar que se encarga de realizar las acciones básicas para la administración de la información correspondiente a cada formulario.

Figura Nº1: Barra de herramientas. Fuente: Los autores. A continuación se detalla las funciones principales de cada botón: Nuevo. Habilita los campos para el ingreso de información que permita crear un nuevo registro de la entidad. Editar. Habilita los campos del registro seleccionado para editarlos. Guardar. Guarda en el disco un nuevo registro creado, o los cambios realizados en un registro editado. Buscar. Habilita los campos para realizar una búsqueda en el campo que se desee.


Manual de usuario del sistema

8

Eliminar.-Elimina el registro seleccionado, previa confirmación.

Actualizar. Actualiza los datos del formulario activo. Cerrar. Cierra el formulario activo.

3. INICIO DE SESIÓN El sistema de seguridad SECUSYS puede ser ejecutado desde el ícono de acceso directo ubicado en el escritorio o desde el ícono en el menú de inicio de Windows, generados al momento de instalar la aplicación. Una vez ingresado al sistema aparecerá la pantalla de inicio de sesión:

Figura Nº2: Inicio de sesión. Fuente: Los autores. El formulario de inicio de sesión permite autenticar los datos de usuario para ingresar al menú principal del sistema. Se deberá ingresar el nombre de usuario y contraseña y luego dar clic en el botón "Aceptar".

4. FORMULARIO PRINCIPAL Una vez iniciada la sesión, se visualiza la pantalla principal del sistema SECUSYS, la cual contiene módulos y opciones sobre los que tenga permisos el usuario.


Manual de usuario del sistema

9

Figura Nº3: Formulario principal. Fuente: Los autores. En este formulario se presenta el menú principal del sistema, que contiene submenús agrupados según características comunes con el proceso del sistema: Inicio, Administración, Ver, Herramientas, Reportes y Ayuda.

4.1

Menú Inicio

Este menú contiene las opciones "Cerrar sesión" y "Salir":

Figura Nº4: Menú inicio. Fuente: Los autores. •

Cerrar sesión. Permite cerrar sesión de usuario y volver al formulario login, previa confirmación.

Salir. Permite salir por completo del sistema de seguridad Secusys, previa confirmación.


Manual de usuario del sistema

4.2

10

Menú Administración

Este menú permite gestionar la información de las principales entidades del sistema. Contiene tres submenús principales: autorizaciones, personal y usuarios.

Figura Nº5: Menú administración. Fuente: Los autores. 4.2.1

Autorizaciones

Permite ingresar a la opción de programación de cronogramas de accesos.

Figura Nº6: Menú autorizaciones. Fuente: Los autores. 4.2.1.1

Formulario Cronograma de Accesos

Formulario que permite programar cronogramas de acceso al Data Center para el personal que desee ingresar al sitio, especificando la fecha, hora y actividad a realizarse.


Manual de usuario del sistema

11

Figura Nº7: Formulario cronograma de accesos. Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos: •

Id: Identificador único de la autorización de acceso, generado de forma secuencial por el sistema.

Personal: Lista del personal de la empresa que permite elegir a la persona que solicita el acceso, ordenado por apellidos y nombres.

Fecha Inicio: Fecha en la que iniciará el permiso de acceso.

Fecha Fin: Fecha en la que culminará el permiso de acceso.

Actividad: Detalle de la actividad que realizará la persona en el tiempo designado del permiso de acceso.

Día: De acuerdo a la fecha de inicio y fin, se habilitarán los días de la semana correspondientes, para seleccionar los días específicos en los que se requiera el permiso.

Desde: Hora de inicio del permiso para el día seleccionado.


Manual de usuario del sistema

12

Hasta: Hora de salida del permiso para el día seleccionado.

En la parte superior derecha se presenta una lista del personal con el número de autorizaciones de acceso que tengan programados. En la parte inferior derecha se muestra el detalle de cada autorización de acceso programado de la persona que haya sido seleccionada en la matriz superior de accesos registrados. 4.2.2

Personal

Permite administrar las siguientes entidades del sistema: "Datos del personal", "Departamentos", "Áreas", "Agencias" y "Registro de huellas".

Figura Nº8: Menú Personal. Fuente: Los autores. 4.2.2.1

Formulario Datos del Personal

Formulario que permite administrar la información del personal de la empresa.

Figura Nº9: Formulario datos del personal.


Manual de usuario del sistema

13

Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos: •

Id Personal: Identificador único de la persona, generado de forma secuencial por el sistema.

Nombres: Nombres de la persona.

Apellidos: Apellidos de la persona.

Cédula: Cédula de identidad de la persona.

Cargo: Cargo que ocupa la persona dentro de la empresa.

Fecha de Ingreso: Fecha en la que la persona ingresó a laborar en la empresa.

Fecha de Salida: Fecha en la que la persona terminó las relaciones laborales con la empresa. (Opcional).

Departamento: Lista que permite elegir el departamento al que pertenece la persona.

Huella: Botón que permite acceder al formulario de registro de huellas dactilares de la persona (Se explica con detalle más adelante).

Estado: Estado del registro de la persona (activo o inactivo).

En la parte lateral derecha se presenta una lista del personal de la empresa junto a sus datos más relevantes. 4.2.2.2

Formulario Departamentos

Formulario que permite administrar la información de los departamentos de la empresa.


Manual de usuario del sistema

14

Figura Nº10: Formulario departamentos. Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos: •

Id Departamento: Identificador único del departamento, generado de forma secuencial por el sistema.

Nombre: Nombre del departamento.

Jefe: Jefe del departamento (debe ser una persona registrada en el sistema).

Área: Lista que permite elegir el área a la que pertenece el departamento.

Estado: Estado del registro del departamento (activo o inactivo).

En la parte lateral derecha se presenta una lista de los departamentos activos de la empresa junto a sus datos más relevantes. 4.2.2.3

Formulario Áreas

Formulario que permite administrar la información de las áreas de la empresa.


Manual de usuario del sistema

15

Figura Nº11: Formulario áreas. Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos: •

Id Área: Identificador único del área, generado de forma secuencial por el sistema.

Nombre: Nombre del área.

Director: Director del área (debe ser una persona registrada en el sistema).

Agencia: Lista que permite elegir la agencia a la que pertenece el área.

Estado: Estado del registro del área (activo o inactivo).

En la parte lateral derecha se presenta una lista de las áreas activas de la empresa junto a sus datos más relevantes. 4.2.2.4

Formulario Agencias

Formulario que permite administrar la información de las diferentes agencias de la empresa.


Manual de usuario del sistema

16

Figura Nº12: Formulario agencias. Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos: •

Id Agencia: Identificador único de la agencia, generado de forma secuencial por el sistema.

Nombre: Nombre de la agencia.

Dirección: Sector donde se encuentra la agencia.

Teléfono: Teléfono principal de la agencia.

Ciudad: Lista que permite elegir la ciudad en la que se encuentra la agencia.

Estado: Estado del registro de la agencia (activo o inactivo).

En la parte lateral derecha se presenta una lista de las agencias activas de la empresa junto a sus datos más relevantes. 4.2.2.5

Formulario Registro de huellas

Formulario que permite administrar el registro de huellas dactilares del personal en el sistema.


Manual de usuario del sistema

17

Figura Nº13: Formulario registro de huellas. Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. •

Personal: Lista que permite seleccionar la persona a la que se desea registrar las huellas dactilares.

Dispositivo: Lista que permite elegir entre los dispositivos biométricos detectados por el sistema.

A continuación se presentan tres paneles con las siguientes pestañas: •

Imagen: Permite realizar capturas de prueba de la huella dactilar, para lo cual se debe colocar el dedo en el dispositivo biométrico y dar clic en el botón "Captura de Prueba", si desea obtener capturas continuas deberá dar clic en el botón "Captura Continua" o en la casilla "Habilitar Autocaptura". En el extremo derecho se presentan opciones de configuración de la imagen como: timout de captura, calidad y brillo de la imagen.

Registrar/Verificar: Permite realizar el registro y verificación de la huella dactilar para


Manual de usuario del sistema

18

almacenarla en el sistema. Se debe registrar la huella dos veces (registro), el sistema comprobará si las huellas coinciden (verificación) y generará el patrón de huella correspondiente. Se pueden configurar los niveles de seguridad del registro y la verificación, en una escala de bajo a alto. •

Información Dispositivo: Se presentan datos informativo sobre el dispositivo biométrico que se haya seleccionado, como: ID del Dispositivo, Versión del F/W, Serial #, Ancho de Imagen, Alto de Imagen, DPI de Imagen, Brillo, Contraste y Gain.

4.2.3

Usuarios

Permite administrar las siguientes opciones: "Datos de usuario", "Permisos de Usuarios y Roles" y "Administración de Roles".

Figura Nº14: Menú Usuarios. Fuente: Los autores. 4.2.3.1

Formulario Datos de usuario

Formulario que permite administrar la información de los usuarios del sistema.

Figura Nº15: Formulario datos de usuario.


Manual de usuario del sistema

19

Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos: •

Id Usuario: Identificador único del usuario, generado de forma secuencial por el sistema.

Usuario: Nombre de usuario o login.

Contraseña: Contraseña personal del usuario.

Confirmar Contraseña: Confirmación de la contraseña.

Nombre: Apellidos y nombres de la persona que crea el usuario.

Perfil: Perfil o rol al que pertenece el usuario en el sistema.

Fecha de Creación: Fecha en la que se creó el usuario en el sistema.

Fecha de Salida: Fecha en la que se deshabilitó el usuario del sistema. (Opcional).

Estado: Estado del registro de usuario (activo o inactivo).

En la parte lateral derecha se presenta una lista de los usuarios del sistema junto a sus datos más relevantes. 4.2.3.2

Formulario Permisos de Usuarios y Roles

Formulario que permite administrar permisos sobre usuarios y roles de usuarios del sistema.


Manual de usuario del sistema

20

Figura Nº16: Formulario permisos de usuarios y roles. Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. Se presenta una lista para elegir si se desea administrar los permisos de un rol o de un usuario, seguido se despliega la lista de ítems de usuarios o roles, según su elección. En la parte inferior se presenta una matriz dónde se puede otorgar o quitar permisos de acciones de administración sobre los diferentes menús del sistema al usuario o rol seleccionado en la parte superior. 4.2.3.3

Formulario Administración de Roles

Formulario que permite administrar la información de los roles del sistema. Un rol o perfil es un conjunto de usuarios con características en común, los usuarios únicamente tendrán acceso a los módulos y opciones según el perfil al que pertenezcan.


Manual de usuario del sistema

21

Figura Nº17: Formulario administración de roles. Fuente: Los autores. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. En la parte superior izquierda se presentan los campos para ingresar los datos requeridos: •

Rol: Se presenta el Identificador único del usuario, generado de forma secuencial por el sistema y el nombre que definirá al rol.

Descripción: Una breve descripción del rol de usuario.

Estado: Estado del registro del rol (activo o inactivo).

En la parte inferior se presenta una matriz dónde se puede otorgar o quitar permisos de acciones de administración sobre los diferentes menús del sistema a cada rol de usuario. En la parte lateral derecha se presenta una lista de los roles del sistema junto a su descripción.


Manual de usuario del sistema

4.3

22

Menú Ver

Permite habilitar o deshabilitar la barras de herramientas y barra de estado:

Figura Nº18: Menú ver. Fuente: Los autores.

4.4

Menú Herramientas

Este menú permite ingresar a la configuración de las opciones generales del sistema.

Figura Nº19: Menú herramientas. Fuente: Los autores. 4.4.1

Formulario Opciones

Formulario que permite configurar las opciones generales del sistema de seguridad Secusys. En la parte superior se presenta la barra de herramientas con las principales opciones de administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar. Se presenta un panel, donde se ha distribuido la información en los siguientes grupos: 4.4.1.1

Servidores

Permite configurar las opciones de los servidores de aplicación y de base de datos del sistema.


Manual de usuario del sistema

23

Figura Nº20: Formulario opciones - Servidores. Fuente: Los autores. Servidor de aplicación. Equipo que ejecuta el servicio servidor del sistema Secusys. •

IP del servidor: Dirección IP del servidor en la red local.

Puerto del servidor: Puerto del servidor asignado para la aplicación.

Servidor de base de datos. Equipo que almacena la base de datos del sistema. •

Nombre de Conexión: Nombre de la conexión a la base de datos.

Usuario: Nombre del usuario de la base de datos.

Contraseña: Contraseña del usuario de la base de datos.

Confirmar contraseña: Confirmación de la contraseña.

4.4.1.2

Circuito electrónico.

Permite determinar las opciones de configuración del circuito electrónico conectado al servidor mediante el puerto serial.


Manual de usuario del sistema

24

Figura Nº21: Formulario opciones – Circuito electrónico. Fuente: Los autores. •

Puerto COM: Puerto de comunicación serial del equipo servidor asignado al circuito electrónico.

Reactivación de chapa electromagnética: Intervalo de tiempo (segundos) asignado para la reactivación de la chapa electromagnética.

Reactivación de sensores (intrusión): Intervalo de tiempo (segundos) asignado para la reactivación de los sensores luego de haberse detectado una intrusión en el sistema.

Lectura de sensores: Intervalo de tiempo (milisegundos) de monitoreo de los sensores de movimiento.

4.4.1.3

Cámaras de seguridad

Permite configurar las opciones generales de las cámaras de seguridad IP del sistema.


Manual de usuario del sistema

25

Figura Nº22: Formulario opciones – Cámaras de seguridad. Fuente: Los autores. - URL cámara principal: Comando para captura de imágenes de la cámara principal. - Usuario: Usuario para acceder a la cámara principal. - Contraseña: Contraseña del usuario de la cámara principal. - Confirmar contraseña: Confirmación de contraseña. - Habilitar: Opción que permite habilitar o deshabilitar la cámara principal. - URL cámara secundaria: Comando para captura de imágenes de la cámara secundaria. - Usuario: Usuario para acceder a la cámara secundaria. - Contraseña: Contraseña del usuario de la cámara secundaria. - Confirmar contraseña: Confirmación de contraseña. - Habilitar: Opción que permite habilitar o deshabilitar la cámara secundaria. - Núm. de imágenes a capturar: Cantidad de fotografías que tomará la cámara por cada acceso o intrusión. - Intervalo de captura de imágenes: Intervalo de tiempo (milisegundos) de captura de las imágenes.


Manual de usuario del sistema

26

-Path de imágenes guardadas: Dirección en el disco donde se almacenarán las imágenes capturadas por las cámaras. 4.4.1.4

Servidor de correo

Permite configurar las opciones del servidor SMTP para el envío de correo electrónico.

Figura Nº23: Formulario opciones – Servidor de correo. Fuente: Los autores. •

Host SMTP: Nombre del servidor de correo electrónico que se utilizará.

Puerto SMTP: Puerto del servidor utilizado para el envío de correos electrónicos.

Usuario SMTP: Dirección de correo electrónico que se utilizará como remitente en el envío del email.

Contraseña SMTP: Contraseña del correo electrónico del remitente.

Confirmar contraseña: Confirmación de la contraseña.

Prioridad de envío: Prioridad de envío del email. Puede ser: High, Normal o Low.

Seguridad SSL: Permite habilitar o deshabilitar la seguridad SSL del email.

Nombre para mostrar: Nombre que aparecerá junto a la dirección de correo del remitente al enviarse el email.


Manual de usuario del sistema

27

Correos destinatarios: Direcciones de correo electrónico de los destinatarios del email.

Email para accesos permitidos •

Asunto: Asunto del email en caso de detectarse un acceso permitido.

Mensaje: Mensaje del email en caso de detectarse un acceso permitido.

Email para intrusiones •

Asunto: Asunto del email en caso de detectarse una intrusión.

Mensaje: Mensaje del email en caso de detectarse una intrusión.

4.4.1.5

Módem GSM

Permite configurar las opciones del modem GSM, que gestionará el envío de mensajes SMS.

Figura Nº24: Formulario opciones –Módem GSM. Fuente: Los autores. •

Puerto COM: Puerto de comunicación serial del equipo servidor asignado al modem GSM.

Números destinatarios: Números de teléfonos móviles a los cuales se enviarán los mensajes SMS de notificaciones del sistema.


Manual de usuario del sistema

28

SMS para accesos permitidos •

Mensaje: Cuerpo del mensaje SMS que se enviará en caso de detectarse un acceso permitido.

SMS para intrusiones •

Mensaje: Cuerpo del mensaje SMS que se enviará en caso de detectarse una intrusión.

4.4.1.6

Cierre programado

Permite determinar la hora en la que se ejecutará el barrido diario del sistema, que cierra los procesos del sistema que hayan quedado abiertos.

Figura Nº25: Formulario opciones – Cierre programado. Fuente: Los autores.

4.5

Menú Reportes

Este menú permite la generación de reportes de diferentes tipos: reportes de personal, cronogramas de accesos, accesos, intrusiones, mensajería y correo electrónico.


Manual de usuario del sistema

29

Figura Nº26: Menú reportes. Fuente: Los autores. 4.5.1

Reporte de Personal

Reporte que permite visualizar los datos del personal que labora en la empresa.

Figura Nº27: Reporte de personal. Fuente: Los autores. 4.5.2

Reporte de Cronograma de Accesos

Reporte que permite visualizar los cronogramas de acceso programados en el sistema. La búsqueda puede restringirse por personal y por intervalo de fechas de inicio de las autorizaciones de acceso.


Manual de usuario del sistema

30

Figura Nº28: Parámetros reporte de cronograma de accesos. Fuente: Los autores.

Figura Nº29: Reporte de cronograma de accesos. Fuente: Los autores. 4.5.3

Reporte de Accesos

Reporte que permite visualizar los accesos autorizados detectados en el sistema. La búsqueda puede restringirse por personal y por intervalo de fechas de los accesos detectados.

Figura Nº30: Parámetros reporte de accesos.


Manual de usuario del sistema

31

Fuente: Los autores.

Figura Nº31: Reporte de accesos. Fuente: Los autores. 4.5.4

Reporte de Intrusiones

Reporte que permite visualizar las intrusiones detectados en el sistema. La búsqueda puede restringirse por intervalo de fechas de las intrusiones detectadas.

Figura Nº32: Parámetros reporte de intrusiones. Fuente: Los autores.


Manual de usuario del sistema

32

Figura Nº33: Reporte de intrusiones. Fuente: Los autores. 4.5.5

Reporte de Mensajería

Reporte que permite visualizar los mensajes de texto que han sido enviados por el sistema. La búsqueda puede restringirse por intervalo de fechas del envío de los mensajes.

Figura Nº34: Parámetros reporte de mensajería. Fuente: Los autores.


Manual de usuario del sistema

33

Figura Nº35: Reporte de mensajería. Fuente: Los autores. 4.5.6

Reporte de Correos

Reporte que permite visualizar los correos electrónicos que han sido enviados por el sistema. La búsqueda puede restringirse por intervalo de fechas del envío de los correos electrónicos.

Figura Nº36: Parámetros reporte de correos. Fuente: Los autores.


Manual de usuario del sistema

34

Figura Nº37: Reporte de correos. Fuente: Los autores.

4.6

Menú Ayuda

Este menú permite acceder a la ayuda del sistema, presentando las siguientes opciones: contenido y acerca de.

Figura Nº38: Menú ayuda. Fuente: Los autores.


ANEXO 17


Manual Técnico del sistema Proyecto: DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD

UTILIZANDO

MENSAJES

DE

TEXTO

CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO

Diciembre, 2012


ÍNDICE DE CONTENIDOS ÍNDICE DE CONTENIDOS................................................................................................ 3 1.

INTRODUCCIÓN ................................................................................................... 8

2.

REQUERIMIENTOS DEL SISTEMA ...................................................................... 8

2.1

SERVIDOR DE BASE DE DATOS .................................................................................. 8

2.2

EQUIPO PARA APLICACIÓN SERVIDOR ........................................................................ 9

2.3

EQUIPO PARA APLICACIÓN CLIENTE ......................................................................... 10

3.

INSTALACIÓN DEL SISTEMA ............................................................................ 10

3.1

CREACIÓN DE LA BASE DE DATOS ............................................................................ 11

3.2

INSTALACIÓN DE SECUSYS SERVER ........................................................................ 16

3.2.1 Driver Modem GSM.............................................................................................. 17 3.2.2 Instalación Secusys Server .................................................................................. 19 3.3

INSTALACIÓN DE SECUSYS CLIENT .......................................................................... 23

3.3.1 Driver Lector de Huellas ....................................................................................... 23 3.3.2 SDK del Lector de Huellas ................................................................................... 25 3.3.3 Instalación de Oracle Client.................................................................................. 28 3.3.4 Instalación de Microsoft .NET Framework 2.0 ...................................................... 32 3.3.5 Instalación Secusys Client.................................................................................... 33 4.

CONFIGURACIÓN DEL SISTEMA...................................................................... 36

4.1

CONEXIÓN A LA BASE DE DATOS .............................................................................. 36

4.2

SECUSYS SERVER ................................................................................................. 36

4.3

SECUSYS CLIENT ................................................................................................... 37


LISTA DE FIGURAS

Figura Nº1: Inicio de sesión – Usuario SYSTEM. .......................................................... 11 Figura Nº2: Servidor/Tablespaces. ................................................................................ 11 Figura Nº3: Creación del Tablespace. ........................................................................... 12 Figura Nº4: Configuración del Tablespace..................................................................... 13 Figura Nº5: Servidor/Usuarios. ...................................................................................... 14 Figura Nº6: Creación del usuario. .................................................................................. 14 Figura Nº7: Configuración del usuario. .......................................................................... 15 Figura Nº8: Inicio de sesión – Usuario creado. .............................................................. 15 Figura Nº9: Esquema/Hoja de Trabajo de SQL. ............................................................ 16 Figura Nº10: Hoja de Trabajo de SQL. .......................................................................... 16 Figura Nº11: Instalación Motorola Device Manager - Inicio............................................ 17 Figura Nº12: Instalación Motorola Device Manager - Bienvenida................................... 17 Figura Nº13: Instalación Motorola Device Manager - Licencia. ...................................... 18 Figura Nº14: Instalación Motorola Device Manager - Proceso. ...................................... 18 Figura Nº15: Instalación Motorola Device Manager - Finalización. ................................ 19 Figura Nº16: Instaladores de Secusys Server................................................................ 19 Figura Nº17: Interfaz de inicio de instalación. ................................................................ 20 Figura Nº18: Selección de destino de instalación. ......................................................... 20 Figura Nº19: Confirmación de instalación. ..................................................................... 21 Figura Nº20: Proceso de instalación.............................................................................. 21


Figura Nº21: Instalación correcta de Secusys Server. ................................................... 22 Figura Nº22: Instalación Driver SecuGen - Inicio. .......................................................... 23 Figura Nº23: Instalación Driver SecuGen - Bienvenida. ................................................. 24 Figura Nº24: Instalación Driver SecuGen - Proceso. ..................................................... 24 Figura Nº25: Instalación Driver SecuGen – Estado del dispositivo. ............................... 25 Figura Nº26: Instalación Driver SecuGen - Finalización................................................. 25 Figura Nº27: Instalación SDK SecuGen - Bienvenida. ................................................... 26 Figura Nº28: Instalación SDK SecuGen - Licencia......................................................... 26 Figura Nº29: Instalación SDK SecuGen – Carpeta destino............................................ 27 Figura Nº30: Instalación SDK SecuGen – Carpeta del programa. ................................. 27 Figura Nº31: Instalación SDK SecuGen - Proceso......................................................... 28 Figura Nº32: Instalación SDK SecuGen - Finalización................................................... 28 Figura Nº33: Instalación Oracle Client – Tipo de instalación.......................................... 29 Figura Nº34: Instalación Oracle Client – Ruta de instalación. ........................................ 29 Figura Nº35: Instalación Oracle Client – Resumen. ....................................................... 30 Figura Nº36: Instalación Oracle Client – Proceso. ......................................................... 31 Figura Nº37: Instalación Oracle Client – Finalización..................................................... 31 Figura Nº38: Instalación Oracle Client – Licencia. ......................................................... 32 Figura Nº39: Instalación Oracle Client – Tipo de instalación.......................................... 33 Figura Nº40: Instaladores de Secusys Client. ................................................................ 33 Figura Nº41: Interfaz de inicio de instalación. ................................................................ 33 Figura Nº42: Selección de destino de instalación. ......................................................... 34


Figura Nº43: Confirmación de instalación. ..................................................................... 34 Figura Nº44: Proceso de instalación.............................................................................. 35 Figura Nº45: Instalación correcta de Secusys Client...................................................... 35 Figura Nº46: Archivo secusys.jpg .................................................................................. 36 Figura Nº47: Acceso directo. ......................................................................................... 37 Figura Nº48: Configuración inicial.................................................................................. 37


LISTA DE TABLAS Tabla Nº1:

Requisitos de software del servidor de base de datos............................... 9

Tabla Nº2:

Requisitos de hardware del servidor de base de datos. ............................ 9

Tabla Nº3:

Requisitos de software del equipo servidor. .............................................. 9

Tabla Nº4:

Requisitos de hardware del equipo servidor............................................ 10

Tabla Nº5:

Requisitos de software del equipo cliente. .............................................. 10

Tabla Nº6:

Requisitos de hardware del equipo cliente. ............................................. 10


Manual técnico del sistema

8

MANUAL TÉCNICO DEL SISTEMA 1. INTRODUCCIÓN El presente manual tiene como finalidad servir de guía para la correcta instalación y configuración del sistema de seguridad SECUSYS. Está dirigido al personal técnico capacitado y responsable de la instalación y configuración inicial del sistema, por tanto se asume que el lector está familiarizado con conceptos básicos de administración bajo Windows y conocimientos sobre TICs1 en general. Este manual ha sido dividido en 3 secciones principales: •

Requerimientos del sistema.Presenta los requisitos de software y hardware fundamentales para el correcto funcionamiento del sistema.

Instalación del sistema. Detalla el proceso completo de instalación del sistema.

Configuración del sistema. Explica los principales parámetros que deben inicializarse en el sistema.

2. REQUERIMIENTOS DEL SISTEMA A continuación se presenta en detalle los requerimientos mínimos necesarios para el correcto funcionamiento del sistema de seguridad SECUSYS.

2.1

Servidor de base de datos SOFTWARE Sistema Operativo

1

Windows XP, Windows 2003 Server

o

Windows 2008 Server.

TICs. Tecnologías de la Información y la Comunicación. Elementos y técnicas usados en el

tratamiento y la transmisión de la información, principalmente la informática, internet y las telecomunicaciones.


Manual técnico del sistema

Gestor de Base de Datos

Tabla Nº1:

9

Oracle Database 9i, Oracle Database 10g u Oracle Database 11g.

Requisitos de software del servidor de base de datos. Fuente: Los autores.

HARDWARE Procesador

Intel® Xeon (R) CPU @ E5640 @ 2.7 GHz h

Memoria RAM

6 GB

Espacio en disco

45,9 GB

Tabla Nº2:

Requisitos de hardware del servidor de base de datos. Fuente: Los autores.

2.2

Equipo para aplicación servidor SOFTWARE Sistema Operativo

Aplicaciones Tabla Nº3:

Windows XP, Windows 2003 Server Windows 2008 Server. Oracle Client,Microsoft .NET Framework 2.0 Requisitos de software del equipo servidor. Fuente: Los autores.

HARDWARE Procesador

Intel® Xeon(R) CPU @ E5640 @ 2.7 GHz h

Memoria RAM

30,8 MB

Espacio en disco

1,64 MB

Componentes

Puerto serial y USB disponibles.

o


Manual técnico del sistema

Tabla Nº4:

10

Requisitos de hardware del equipo servidor. Fuente: Los autores.

2.3

Equipo para aplicación cliente SOFTWARE Sistema Operativo

Windows XP.

Aplicaciones

Oracle Client,Microsoft .NET Framework 2.0

Tabla Nº5:

Requisitos de software del equipo cliente. Fuente: Los autores.

HARDWARE Procesador

Intel ® Core ™ i5 CPU 650 @ 3.20 GHz

Memoria RAM

37 MB

Espacio en disco

20 MB

Componentes

Un puerto USB disponible.

Tabla Nº6:

Requisitos de hardware del equipo cliente. Fuente: Los autores.

3. INSTALACIÓN DEL SISTEMA El sistema de seguridad SECUSYS debe ser instalado por un usuario Administrador de Windows. Los aplicativos SECUSYS son

ejecutables que se instalan en cualquier directorio a

elección del usuario (aunque se recomienda mantener la estructura original de instalación), al igual que los archivos de ayuda (.hlp), DLLs y otros tipos de librerías que serán especificadas en este documento. A continuación se presentan los pasos a seguir para la correcta instalación del sistema:


Manual técnico del sistema

3.1

11

Creación de la base de datos

La base de datos del sistema de seguridad SECUSYS ha sido diseñada para ser cargada en el SGBD Oracle (versiones 9i, 10g u 11g). Una vez instalado el gestor de base de datos, el administrador de la base de datos (DBA) deberá realizar los siguientes pasos: 1. Ejecutar Oracle Enterprise Manager e iniciar sesión como usuario SYSTEM.

Figura Nº1: Inicio de sesión – Usuario SYSTEM. Fuente: Los autores. 2. Para crear un nuevo Tablespace, ingresar a Servidor/Tablespaces:

Figura Nº2: Servidor/Tablespaces. Fuente: Los autores.


Manual técnico del sistema

12

3. Seleccionar “Crear”:

Figura Nº3: Creación del Tablespace. Fuente: Los autores. 4. Configurar el nombre, tamaño, directorio y demás parámetros del tablespace a crear:


Manual técnico del sistema

Figura Nº4: Configuración del Tablespace. Fuente: Los autores. 5. Para crear un nuevo usuario, ingresar a Servidor/Usuarios:

13


Manual técnico del sistema

14

Figura Nº5: Servidor/Usuarios. Fuente: Los autores. 6. Seleccionar “Crear”:

Figura Nº6: Creación del usuario. Fuente: Los autores. 7. Configurar el nombre usuario, contraseña, tablespace, roles, privilegios del sistema, privilegios de objeto y demás parámetros del usuario a crear:


Manual técnico del sistema

15

Figura Nº7: Configuración del usuario. Fuente: Los autores. 8. Cerrar sesión del usuario SYSTEM e iniciar sesión con el usuario creado:

Figura Nº8: Inicio de sesión – Usuario creado. Fuente: Los autores. 9. Para ingresar al editor de comandos SQL, diríjase a Esquema/Hoja de Trabajo de SQL:


Manual técnico del sistema

16

Figura Nº9: Esquema/Hoja de Trabajo de SQL. Fuente: Los autores. 10. En la hoja de trabajo de SQL, ejecutar los scripts de creación de los elementos de la base de datos ubicados en el archivo “scripts.sql” de la carpeta “BDD” del CD adjunto:

Figura Nº10: Hoja de Trabajo de SQL. Fuente: Los autores.

3.2

Instalación de Secusys Server

Secusys Server es un servicio que se ejecuta bajo el sistema operativo del equipo servidor y permite controlar el funcionamiento del circuito electrónico, módem GSM para el envío de mensajes SMS y la comunicación SMTP para el envío de emails.


Manual técnico del sistema

17

Antes de iniciar con la instalación de la aplicación Secusys Server, se requiere instalar el driver (o controlador) necesario para la comunicación con el modem GSM. 3.2.1

Driver Modem GSM

Se ha seleccionado como modem, un teléfono Motorola ZN5, a continuación se detallan los pasos para instalar la aplicación Motorola Device Manager, que contiene los controladores USB y el software de teléfonos móviles de esta marca: 1. Ejecutar el archivo “MotorolaDeviceManager_2.3.4.exe”, ubicado en la carpeta “Drivers/Modem_GSM” del CD ajunto, en la primera ventana que aparece dar clic en “Continuar”:

Figura Nº11: Instalación Motorola Device Manager - Inicio. Fuente: Los autores. 2. En la pantalla de bienvenida, dar clic en “Siguiente”:

Figura Nº12: Instalación Motorola Device Manager - Bienvenida. Fuente: Los autores. 3. Aceptar los términos de licencia y dar clic en “Instalar”:


Manual técnico del sistema

Figura Nº13: Instalación Motorola Device Manager - Licencia. Fuente: Los autores. 4. Se iniciará el proceso de instalación:

Figura Nº14: Instalación Motorola Device Manager - Proceso. Fuente: Los autores. 5. Verificar que la instalación finalizó con éxito y dar clic en “Cerrar”:

18


Manual técnico del sistema

19

Figura Nº15: Instalación Motorola Device Manager - Finalización. Fuente: Los autores. 3.2.2

Instalación Secusys Server

Para el proceso de instalación de Secusys en el servidor de aplicación, es necesario ejecutar primero el instalador de la aplicación y luego establecer la aplicación como servicio del sistema operativo. 1. En la carpeta de instaladores del sistema servidor, según la arquitectura del procesador (X86 o X64) ejecutamos el archivo “setup.exe”:

Figura Nº16: Instaladores de Secusys Server. Fuente: Los autores. 2. Una vez ejecutado el archivo se mostrará la siguiente pantalla de bienvenida en la cual debemos dar clic en “Siguiente”:


Manual técnico del sistema

Figura Nº17: Interfaz de inicio de instalación. Fuente: Los autores. 3. En la siguiente pantalla seleccionar la carpeta de destino de la instalación:

Figura Nº18: Selección de destino de instalación. Fuente: Los autores. 4. Confirmar la instalación al dar clic en “Siguiente”:

20


Manual técnico del sistema

21

Figura Nº19: Confirmación de instalación. Fuente: Los autores. 5. Empieza el proceso de instalación de los archivos:

Figura Nº20: Proceso de instalación Fuente: Los autores. 6. Al terminar de instalarse todos los componentes de Secusys Server, dar clic en “Cerrar” para culminar con la instalación:


Manual técnico del sistema

22

Figura Nº21: Instalación correcta de Secusys Server. Fuente: Los autores. 7. Para establecer la aplicación como servicio del sistema operativo, se debe ingresar a la línea de comandos y ejecutar el comando installutil, de la siguiente forma:


Manual técnico del sistema

3.3

23

Instalación de Secusys Client

Secusys Client es una aplicación de escritorio que se instala en el equipo cliente del sistema y permite administrar las principales entidades del sistema como: cronogramas de acceso, datos de personal, huellas dactilares, departamentos, áreas, agencias, usuarios, roles y permisos de usuarios. Desde la interfaz de Secusys Client también es posible configurar las opciones generales del sistema y generar diferentes tipos de reportes. El lector biométrico de huellas deberá ir conectado al equipo servidor para gestionar el registro de huellas dactilares del personal, para lo cual se deberá instalar el driver y SDK correspondiente. 3.3.1

Driver Lector de Huellas

Se ha seleccionado el lector biométrico Secugen Hamster Plus, a continuación se especifican los pasos a seguir para la instalación de su controlador: 1. Ejecutarel archivo “Setup.exe”, ubicado en la carpeta “Drivers/Lector_Huellas/Driver” del CD ajunto, seleccionar la opción “USB Driver”:

Figura Nº22: Instalación Driver SecuGen - Inicio. Fuente: Los autores. 2. En la ventana de bienvenida dar clic en “Next”:


Manual técnico del sistema

24

Figura Nº23: Instalación Driver SecuGen - Bienvenida. Fuente: Los autores. 3. Se iniciará la instalación:

Figura Nº24: Instalación Driver SecuGen - Proceso. Fuente: Los autores. 4. El instalador le solicitará que conecte el dispositivo al puerto USB del equipo, si no desea conectarlo en ese momento puede dar clic en “Plug in Later”:


Manual técnico del sistema

25

Figura Nº25: Instalación Driver SecuGen – Estado del dispositivo. Fuente: Los autores. 5. Verificar que la instalación haya finalizado con éxito, dar clic en el botón “Finish”.

Figura Nº26: Instalación Driver SecuGen - Finalización. Fuente: Los autores. 3.3.2

SDK del Lector de Huellas

El FDx SDK Pro para Windows provee un archivode código ejecutable (dll) llamado “SecuGen.FDxSDKPro.Windows.dll”, que permite desarrollar aplicaciones utilizando la tecnología del dispositivo Secugen en el .NET Framework. Se presentan los pasos para instalar el SDK del lector Secugen Hamster Plus para entornos de Windows:


Manual técnico del sistema

26

1. Ejecutar el archivo “Setup.exe”, ubicado en la carpeta “Drivers/Lector_Huellas/SDK” del CD ajunto, dar clic en el botón “Next”:

Figura Nº27: Instalación SDK SecuGen - Bienvenida. Fuente: Los autores. 2. Aceptar los términos de licencia y dar clic en “Yes”:

Figura Nº28: Instalación SDK SecuGen - Licencia. Fuente: Los autores. 3. Seleccionar la carpeta destino de la instalación y dar clic en “Next”:


Manual técnico del sistema

Figura Nº29: Instalación SDK SecuGen – Carpeta destino. Fuente: Los autores. 4. Determinar la carpeta del programa y dar clic en “Next”:

Figura Nº30: Instalación SDK SecuGen – Carpeta del programa. Fuente: Los autores. 5. El programa iniciará la instalación:

27


Manual técnico del sistema

28

Figura Nº31: Instalación SDK SecuGen - Proceso. Fuente: Los autores. 6. Verificar que la instalación finalizó correctamente y dar clic en “Finish”:

Figura Nº32: Instalación SDK SecuGen - Finalización. Fuente: Los autores. 3.3.3

Instalación de Oracle Client

Para conectar la aplicación Secusys Client con la base de datos de Oracle, es necesario instalar el cliente de Oracle en este equipo, a continuación se detalla los pasos de su instalación: 1. Ejecutar el archivo instalador de Oracle Client, utilizando la opción "Ejecutar como administrador". Elegir la opción “Administrador” para poder administrar el servidor de


Manual técnico del sistema

29

Oracle desde este equipo:

Figura Nº33: Instalación Oracle Client – Tipo de instalación. Fuente: Los autores. 2. Especificar la ruta del directorio base de Oracle, donde se almacenarán los archivos de software de Oracle y sus configuraciones:

Figura Nº34: Instalación Oracle Client – Ruta de instalación. Fuente: Los autores. 3. Se presenta un resumen de las opciones escogidas, clic en “Terminar” para confirmar la instalación:


Manual técnico del sistema

Figura Nº35: Instalación Oracle Client – Resumen. Fuente: Los autores. 4. Iniciará el proceso de instalación de Oracle Client:

30


Manual técnico del sistema

Figura Nº36: Instalación Oracle Client – Proceso. Fuente: Los autores. 5. Verificar que la instalación haya finalizado con éxito:

Figura Nº37: Instalación Oracle Client – Finalización. Fuente: Los autores.

31


Manual técnico del sistema

3.3.4

32

Instalación de Microsoft .NET Framework 2.0

A continuación se detallan los pasos para la correcta instalación de Microsoft .NET Framework 2.0: 1. Ejecutar el archivo instalador de Microsoft .NET Framework 2.0, aceptar los términos de licencia y dar clic en “Instalar”:

Figura Nº38: Instalación Oracle Client – Licencia. Fuente: Los autores. 2. Verificar que la instalación haya finalizado con éxito:


Manual técnico del sistema

33

Figura Nº39: Instalación Oracle Client – Tipo de instalación. Fuente: Los autores. 3.3.5

Instalación Secusys Client

Se describe a continuación el proceso de instalación de Secusys en el computador cliente. 1. En la carpeta de instaladores del sistema cliente, según la arquitectura del procesador (X86 o X64) ejecutamos el archivo setup.exe:

Figura Nº40: Instaladores de Secusys Client. Fuente: Los autores. 2. Una vez ejecutado el archivo se mostrará la siguiente pantalla de bienvenida en la cual debemos dar clic en “Siguiente”:

Figura Nº41: Interfaz de inicio de instalación. Fuente: Los autores. 3. En la siguiente pantalla seleccionar la carpeta de destino de la instalación:


Manual técnico del sistema

Figura Nº42: Selección de destino de instalación. Fuente: Los autores. 4. Confirmar la instalación al dar clic en “Siguiente”:

Figura Nº43: Confirmación de instalación. Fuente: Los autores. 5. Empieza el proceso de instalación de los archivos:

34


Manual técnico del sistema

35

Figura Nº44: Proceso de instalación Fuente: Los autores. 6. Al terminar de instalarse todos los componentes de Secusys Client, dar clic en “Cerrar” para culminar con la instalación.

Figura Nº45: Instalación correcta de Secusys Client. Fuente: Los autores.


Manual técnico del sistema

36

4. CONFIGURACIÓN DEL SISTEMA Una vez instalados todos los componentes del sistema, se procede a realizar su configuración inicial, de la siguiente forma:

4.1

Conexión a la base de datos

Para configurar la conexión a la base de datos, ubicar el archivo “tnsnames.ora” en el directorio

C:\oracle\product\11.1.0\db_1\network\admin\tnsnames.ora,

y

añadir

la

siguiente cadena de conexión con el nombre de conexión, dirección IP y nombre del servicio correspondiente: <nombre conexión>= (DESCRIPTION = (ADDRESS_LIST = (ADDRESS = (PROTOCOL = TCP)(HOST = <dirección IP BDD>)(PORT = 1521)) ) (CONNECT_DATA = (SERVICE_NAME = <nombreservicio>) ) )

4.2

Secusys Server

Ubicar el archivo secusys.jpg en la carpeta creada al momento de instalar la aplicación, en el directorio Secusys_Server\bin\Debug\ en el equipo servidor y abrirlo con un editor de texto.

Figura Nº46: Archivo secusys.jpg Fuente: Los autores. Las tres primeras líneas del archivo representan la cadena de conexión, nombre de usuario y contraseña de la base de datos, respectivamente. Estos valores deberán ser configurados e ingresados de manera codificada utilizando la aplicación codificador.exe ubicado también en la carpeta donde se encuentra el archivo secusys.jpg. Guardar los cambios realizados al archivo y salir.


Manual técnico del sistema

4.3

37

Secusys Client

Para configurar el archivo secusys.jpg en la aplicación cliente, se debe realizar un proceso similar al explicado anteriormente para la aplicación servidor, ya que se debe ingresar los mismos parámetros. Iniciar el ejecutable secusys.exe ubicado en el escritorio o menú inicio, creado al momento de la instalación.

Figura Nº47: Acceso directo. Fuente: Los autores. En la ejecución inicial del sistema aparecerá el formulario para realizar la configuración inicial del sistema Secusys:

Figura Nº48: Configuración inicial. Fuente: Los autores. Para conocer en detalle la definición de cada campo presentado en este formulario, revisar el manual de usuario adjunto a este documento.


Manual técnico del sistema

38

Una vez registrados los parámetros de configuración inicial del sistema debemos dar clic en “Guardar” y se nos solicitará reiniciar la aplicación. Ejecutar nuevamente la aplicación e iniciar sesión con el usuario creado por defecto “admin” y contraseña “admin”.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.