363
DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO ESCUELA DE SISTEMAS DISERTACIÓN DE GRADO PREVIA LA OBTENCIÓN DEL TÍTULO DE INGENIEROS DE SISTEMAS Y COMPUTACIÓN AUTORES: SANDRA VALERIA ONOFRE CHÁVEZ HENRY HIPÓLITO PALTÁN MORENO DIRECTOR: MG. RODOLFO SIRILO CÓRDOVA GÁLVEZ SANTO DOMINGO- ECUADOR, 2013

Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Embed Size (px)

DESCRIPTION

Disertación de Grado – ESIS – Nº 2 – 2013 – PUCE SD

Citation preview

Page 1: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER

DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

SEDE SANTO DOMINGO

ESCUELA DE SISTEMAS

DISERTACIÓN DE GRADO PREVIA LA OBTENCIÓN DEL TÍTULO DE INGENIEROS DE SISTEMAS Y COMPUTACIÓN

AUTORES:

SANDRA VALERIA ONOFRE CHÁVEZ HENRY HIPÓLITO PALTÁN MORENO

DIRECTOR: MG. RODOLFO SIRILO CÓRDOVA GÁLVEZ

SANTO DOMINGO- ECUADOR,

2013

Page 2: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ii

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR

SEDE SANTO DOMINGO

APROBACIÓN DE LA DISERTACIÓN DE GRADO

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA

SCADA EN LA CNEL SANTO DOMINGO

AUTORES:

SANDRA VALERIA ONOFRE CHÁVEZ HENRY HIPÓLITO PALTÁN MORENO

TRIBUNAL

MG. RODOLFO SIRILO CÓRDOVA GÁLVEZ

ING. JOSÉ LUIS CENTENO LARA

ING. MARGARETH VIVIANA HURTADO QUIROZ

SANTO DOMINGO, JUNIO DE 2013

Page 3: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

iii

AUTORÍA

Nosotros Sandra Valeria Onofre Chávez con C.I. # 171609479-0 y Henry Hipólito Paltán

Moreno con C.I. 171879434-8, egresados de la Escuela de Sistemas de la Pontificia

Universidad Católica del Ecuador sede Santo Domingo; declaramos que el presente

trabajo de investigación previo a la obtención del título de Ingenieros de Sistemas y

Computación, es inédito por lo que liberamos de cualquier responsabilidad a la PUCE

SD, siendo la disertación responsabilidad de los autores; y el patrimonio intelectual de la

misma a la Pontificia Universidad Católica Sede Santo Domingo.

Atentamente,

Sandra Valeria Onofre Chávez Henry Hipólito Paltán Moreno

Page 4: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

iv

DEDICATORIA

A mis padres, por ser el pilar fundamental en mi vida, por brindarme su amor y apoyo

incondicional, por haber inculcado en mí valores y principios que me han permitido crecer

como persona. Para ellos todo mi esfuerzo, amor y respeto.

Valeria Onofre Chávez

Es mi deseo dedicar el presente informe de la disertación de grado a Dios y mi querida

familia, porque es el resultado de sus bendiciones y apoyo constante en esta etapa de

estudio y en las largas horas de trabajo insaciable por cumplir la meta de culminar con mi

carrera universitaria.

Henry Paltán Moreno

Page 5: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

v

AGRADECIMIENTOS

A Dios, quien me ha bendecido con salud, sabiduría y tenacidad para alcanzar mis

metas.

A mi familia, quienes fueron un sustento anímico esencial para cumplir este sueño, de

manera especial a mis padres y padrinos.

A mi enamorado, por su amor, comprensión y apoyo constante.

A mi compañero de tesis, por su esfuerzo, tiempo y conocimiento.

A la empresa CNEL SD, por proporcionarnos las facilidades necesarias para desarrollar

el proyecto en sus instalaciones.

A nuestro Director de Disertación, Mg. Rodolfo Córdova, por su tiempo, dedicación y

sabios consejos para lograr el cumplimiento de este proyecto.

Valeria Onofre Chávez

Page 6: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

vi

Agradezco a Dios por brindarme la vida y salud para llegar esta etapa de mi vida en que

se ven reflejados los frutos del tiempo y esfuerzo constante, por ser mi fortaleza y guía

para tomar las decisiones correctas con sabiduría y humildad.

A mis padres José y Victoria, por su apoyo incondicional desde siempre, por brindarme la

oportunidad de seguir adelante con los estudios, por ser mi ejemplo de superación y

esfuerzo para conseguir mis ideales y propósitos.

A mis hermanos, quienes representan parte importante de mi vida por mostrarme la

unidad familiar y por su constancia, paciencia y apoyo en las buenas y en las malas para

llegar a buen término de este proyecto.

A mis familiares y amigos, presentes en todo momento para brindar esa mano amiga con

su insistencia y ánimos para culminar el camino emprendido. Un especial agradecimiento

a Javier Arias, compañero y amigo incondicional; Lenin Cilio, hermano ante todo; Tito

Zambrano, por ese apoyo sincero siempre y mostrar la realidad de las cosas de forma

sencilla y entendible; Mery Chimbo, amiga y maestra, por su paciencia para enseñarme

los pasos esenciales del conocimiento en mi carrera.

A mis compañeros y amigos que colaboraron en el desarrollo del informe final: Nancy,

Diana, MaJo, Ruth, Katherine, Alfredo, Arsecio, Mery, Samuel y quienes de alguna u otra

forma aportaron con sus ideas y su valioso tiempo.

A ti Valeria, por todas las horas de esfuerzo y dedicación que hicieron posible que este

proyecto culmine; gracias por motivarme a seguir adelante a pesar de las circunstancias

adversas y por esas jornadas de trabajo que hoy se reflejan en el fruto de la presente

disertación.

A mis maestros, quienes a lo largo de la carrera aportaron sus consejos, tiempo, apoyo,

conocimientos y experiencia.

A Rodolfo Córdova, por su innegable don de maestro y tutor, que nos guió de forma clara

y precisa para sacar adelante la presente Disertación.

A la Corporación Nacional de Electricidad Regional Santo Domingo, por permitirnos

desarrollar e implementar el presente proyecto y por la confianza y el apoyo de quienes

en ella laboran.

Henry Paltán Moreno

Page 7: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

vii

RESUMEN

El presente proyecto de investigación consiste en el diseño, desarrollo e implementación

de un sistema de seguridad que permita controlar los accesos al Data Center del Centro

de Control del Sistema SCADA en la CNEL Santo Domingo, con la finalidad de lograr el

fortalecimiento de la seguridad física del sitio.

El sistema de seguridad, denominado como “SECUSYS”, se basa en la arquitectura

cliente – servidor, dividiendo al sistema en dos aplicaciones principales: Secusys Server y

Secusys Client.

La aplicación Secusys Server trabaja de manera sincronizada con un circuito electrónico

programado para gestionar señales de sensores de movimiento y una chapa

electromagnética ubicada en la puerta de acceso del Data Center, con la finalidad de

monitorear situaciones de acceso autorizado y no autorizado.

La autenticación del personal se realiza mediante la lectura de un dispositivo biométrico

de huellas dactilares conectado a la aplicación Secusys Client.

Las notificaciones de eventos se realizan mediante el envío de mensajes SMS y correo

electrónico adjuntando fotografías capturadas con cámaras IP de seguridad de alta

definición y visión nocturna, permitiendo al personal encargado conocer de manera

inmediata los sucesos ocurridos en el Data Center.

Este proyecto es importante para el desarrollo tecnológico de CNEL Santo Domingo, al

permitir aplicar controles de seguridad de acceso al Data Center.

En el presente documento se detalla cada una de las etapas de construcción del sistema

de seguridad SECUSYS, desde su diseño en base a los requerimientos establecidos

hasta su implementación y pruebas en el ambiente de producción.

Page 8: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

viii

ABSTRACT

This research project involves the design, development and implementation of a security

system that allows control access to the Data Center of Control Center SCADA System

CNEL in Santo Domingo, in order to achieve the strengthening of physical security site.

The security system, known as "SECUSYS", is based on the client - server architecture,

dividing the system into two main applications: Secusys Server and Secusys Client.

Secusys Application Server works in sync with an electronic circuit programmed to

manage motion sensor signals and electromagnetic plate located at the gateway of the

Data Center, in order to monitor situations authorized and unauthorized access.

Personal authentication is performed by reading a fingerprint biometric device connected

to Secusys Client application.

Event notifications are made by sending SMS messages and e-mail attaching

photographs captured with IP security cameras and high-definition night vision, allowing

the staff to immediately know the events in the Data Center.

This project is important for the technological development of CNEL Santo Domingo, to

implement security controls allow access to the Data Center.

This document details each stage of construction SECUSYS security system, from design

based on the requirements established to implementation and testing in the production

environment.

Page 9: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ix

ÍNDICE DE CONTENIDOS

ANTECEDENTES Y JUSTIFICACIÓN ............................................................................. 28

BENEFICIOS ESPERADOS ............................................................................................30

ANÁLISIS DE IMPACTOS ...............................................................................................31

Impacto Tecnológico ........................................................................................................32

Impacto Administrativo .....................................................................................................32

Impacto Ecológico ...........................................................................................................33

Impacto General ..............................................................................................................34

OBJETIVO GENERAL .....................................................................................................35

OBJETIVOS ESPECÍFICOS ............................................................................................35

MARCO INSTITUCIONAL ...............................................................................................35

RESUMEN DE ACTIVIDADES .........................................................................................35

1 MARCO TEÓRICO ................................................................................................... 37

1.1 INTRODUCCIÓN ....................................................................................................37

1.2 DATA CENTER ......................................................................................................37

1.2.1 Estándar ANSI/TIA-942 ........................................................................................38

1.2.1.1 Tier I: Data Center básico ..................................................................................39

1.2.1.2 Tier II: componentes redundantes ......................................................................39

1.2.1.3 Tier III: mantenimiento concurrente ....................................................................40

1.2.1.4 Tier IV: tolerante a fallos ....................................................................................40

1.3 SOFTWARE ...........................................................................................................41

1.3.1 Ingeniería de software ..........................................................................................41

Page 10: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

x

1.3.1.1 Ciclo de vida del software. .................................................................................41

1.3.1.1.1 Toma y Análisis de Requisitos. ........................................................................42

1.3.1.1.2 Diseño. ............................................................................................................42

1.3.1.1.3 Desarrollo o Generación de código. .................................................................42

1.3.1.1.4 Pruebas. ..........................................................................................................43

1.3.1.1.5 Instalación. ......................................................................................................43

1.3.1.1.6 Mantenimiento. ................................................................................................43

1.3.1.2 Metodologías de desarrollo de software .............................................................43

1.3.1.2.1 Metodologías Ágiles de Desarrollo de Software ...............................................44

1.3.1.2.1.1 Dynamic Systems Development Method (DSDM) ..........................................45

1.3.1.2.2 Principios .........................................................................................................46

1.3.1.2.3 Reglas .............................................................................................................46

1.3.1.2.4 Roles y Responsabilidades ..............................................................................47

1.3.1.2.5 Etapas de Desarrollo .......................................................................................48

1.3.1.2.5.1 Estudio de factibilidad. ...................................................................................49

1.3.1.2.5.2 Estudio del negocio. ......................................................................................49

1.3.1.2.5.3 Iteración del modelo funcional. ......................................................................49

1.3.1.2.5.4 Iteración de diseño y desarrollo. ....................................................................49

1.3.1.2.5.5 Implementación. ............................................................................................49

1.3.1.3 Paradigmas de programación de software .........................................................50

1.3.1.3.1 Programación dirigida por eventos ...................................................................50

1.3.1.3.2 Diagrama de estados .......................................................................................51

Page 11: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xi

1.3.1.4 Arquitectura Cliente- Servidor ............................................................................51

1.3.1.4.1 Cliente .............................................................................................................52

1.3.1.4.2 Servidor ...........................................................................................................52

1.3.2 Base de datos ......................................................................................................52

1.3.2.1 SGBD .................................................................................................................53

1.3.2.1.1 Oracle Database ..............................................................................................53

1.3.2.2 Lenguaje SQL ....................................................................................................54

1.3.2.2.1 DDL (Data Description Language) ...................................................................55

1.3.2.2.2 DML (Data Manipulation Language) ................................................................55

1.3.2.2.3 DCL (Data Control Language) ..........................................................................55

1.3.2.2.4 TC (Transaction Control) ..................................................................................55

1.3.2.3 Modelo de Datos ................................................................................................55

1.3.2.3.1 Modelo Entidad – Relación (MER) ...................................................................56

1.3.2.3.2 Modelo Relacional ...........................................................................................57

1.3.3 Lenguajes de programación .................................................................................58

1.3.3.1 Microsoft Visual Studio .......................................................................................58

1.3.3.1.1 Visual Basic .....................................................................................................59

1.3.4 Red ......................................................................................................................59

1.3.4.1 Protocolo TCP/IP ...............................................................................................60

1.3.4.1.1 Dirección IP .....................................................................................................61

1.3.4.1.2 IPV4 e IPV6 .....................................................................................................61

1.3.4.2 Sockets de Comunicación ..................................................................................61

Page 12: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xii

1.3.4.3 Cámaras IP ........................................................................................................61

1.4 DOMÓTICA ............................................................................................................62

1.4.1 Historia de la Domótica ........................................................................................63

1.4.2 Beneficios .............................................................................................................63

1.4.3 Aplicaciones .........................................................................................................64

1.4.3.1 Ahorro Energético ..............................................................................................64

1.4.3.2 Confort ...............................................................................................................64

1.4.3.3 Telecomunicaciones ..........................................................................................65

1.4.3.4 Seguridad ...........................................................................................................65

1.4.4 Elementos de la instalación ..................................................................................65

1.4.4.1 Sensores ............................................................................................................65

1.4.4.2 Actuadores .........................................................................................................66

1.4.4.3 Controladores ....................................................................................................66

1.4.4.4 Interfaces ...........................................................................................................66

1.4.5 Identificación Biométrica .......................................................................................67

1.4.5.1 Métodos de identificación biométrica ..................................................................68

1.4.5.1.1 Reconocimiento de Huellas Dactilares .............................................................68

1.5 CIRCUITOS ELECTRÓNICOS ...............................................................................69

1.5.1 Componentes electrónicos ...................................................................................70

1.5.1.1 Activos ...............................................................................................................70

1.5.1.1.1 Microcontroladores ..........................................................................................70

1.5.1.1.1.1 El microcontrolador PIC16F628A ...................................................................71

Page 13: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xiii

1.5.1.1.2 MAX232 ...........................................................................................................72

1.5.1.1.3 Regulador de voltaje L7805 .............................................................................73

1.5.1.2 Pasivos ..............................................................................................................74

1.5.1.2.1 Condensador ...................................................................................................74

1.5.1.2.2 Resistor ...........................................................................................................74

1.5.1.2.3 Diodo de silicio .................................................................................................75

1.5.1.2.4 Relé electrónico ...............................................................................................75

1.5.1.2.5 Cristal de cuarzo ..............................................................................................75

1.5.1.3 Optoelectrónicos ................................................................................................76

1.5.1.3.1 DiodoLED ........................................................................................................76

1.5.2 Comunicación serial y paralela .............................................................................76

1.5.3 Herramientas de software .....................................................................................77

1.5.3.1 MicroCode Studio ...............................................................................................77

1.5.3.2 PICBASIC PRO ..................................................................................................78

1.5.3.3 PROTEUS ..........................................................................................................78

1.5.3.4 PICkit 2 Programmer Application .......................................................................80

1.6 TELEFONÍA MÓVIL ................................................................................................81

1.6.1 Red de telefonía móvil GSM .................................................................................81

1.6.2 Red de telefonía móvil GPRS ...............................................................................83

1.6.3 Servicio de Mensajes Cortos (SMS) .....................................................................83

1.6.3.1 Comandos AT ....................................................................................................85

1.6.3.1.1 Comandos para Control de Llamadas ..............................................................85

Page 14: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xiv

1.6.3.1.2 Comandos para Control de SMS .....................................................................86

2 METODOLOGÍA ....................................................................................................... 87

2.1 INTRODUCCIÓN ....................................................................................................87

2.2 TIPOS, MÉTODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN ...........87

2.2.1 Tipos de Investigación ..........................................................................................87

2.2.1.1 Investigación Bibliográfica ..................................................................................87

2.2.1.2 Investigación Aplicada ........................................................................................88

2.2.2 Métodos de Investigación .....................................................................................88

2.2.2.1 Método Experimental .........................................................................................88

2.2.2.2 Método Analítico - Sintético ................................................................................89

2.2.3 Técnicas e Instrumentos de Investigación ............................................................90

2.2.3.1 Información Primaria ..........................................................................................90

2.2.3.1.1 Encuesta ..........................................................................................................90

2.2.3.1.1.1 Identificación de la población .........................................................................91

2.2.3.1.1.2 Identificación de la muestra ...........................................................................92

2.2.3.1.2 Entrevista .........................................................................................................92

2.2.3.1.3 Observación Científica .....................................................................................93

2.2.3.2 Información Secundaria .....................................................................................94

2.3 METODOLOGÍA DE SOFTWARE ..........................................................................94

2.3.1.1.1.1 Estudio de factibilidad ....................................................................................95

2.3.1.1.1.2 Estudio del negocio .......................................................................................95

2.3.1.1.1.3 Iteración del modelo funcional .......................................................................95

Page 15: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xv

2.3.1.1.1.4 Iteración de diseño y desarrollo .....................................................................96

2.3.1.1.1.5 Implementación .............................................................................................96

3 RESULTADOS Y DISCUSIÓN .................................................................................. 98

3.1 ESTUDIO DE FACTIBILIDAD .................................................................................98

3.1.1 Aplicabilidad de la metodología DSDM .................................................................98

3.1.2 Factibilidad tecnológica ........................................................................................99

3.1.3 Análisis de riesgos .............................................................................................. 101

3.1.4 Discusión del Resultado ..................................................................................... 105

3.2 ESTUDIO DEL NEGOCIO .................................................................................... 105

3.2.1 Recopilación de información de requerimientos ................................................. 105

3.2.1.1 Roles de los miembros del equipo ................................................................... 105

3.2.1.2 Encuesta aplicada a los usuarios ..................................................................... 106

3.2.1.2.1 Introducción ................................................................................................... 106

3.2.1.2.2 Metodología ................................................................................................... 106

3.2.1.2.3 Tabulación y análisis de la información .......................................................... 106

3.2.1.3 Entrevista al Director del Área de Planificación ................................................ 116

3.2.1.3.1 Introducción ................................................................................................... 116

3.2.1.3.2 Metodología ................................................................................................... 116

3.2.1.3.3 Análisis de la Información .............................................................................. 117

3.2.1.4 Observación científica de campo ..................................................................... 117

3.2.1.4.1 Introducción ................................................................................................... 117

3.2.1.4.2 Metodología ................................................................................................... 117

Page 16: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xvi

3.2.1.4.3 Análisis de la Información .............................................................................. 118

3.2.2 Redacción y legalización del documento de especificación de requerimientos del

sistema .......................................................................................................................... 120

3.2.3 Discusión del Resultado ..................................................................................... 120

3.3 ITERACIÓN DEL MODELO FUNCIONAL ............................................................. 120

3.3.1 Componentes del sistema de seguridad ............................................................. 121

3.3.1.1 Servidor de base de datos ............................................................................... 121

3.3.1.2 Equipo para aplicación servidor ....................................................................... 122

3.3.1.3 Equipo para aplicación cliente .......................................................................... 122

3.3.1.4 Circuito electrónico ........................................................................................... 123

3.3.1.4.1 MicrocontroladorPIC16F628A. ....................................................................... 123

3.3.1.4.2 Sensor de movimiento DSCLC-100-PI. .......................................................... 124

3.3.1.4.3 Chapa electromagnética ................................................................................ 124

3.3.1.4.4 Otros componentes ........................................................................................ 125

3.3.1.5 Cámara de seguridad ....................................................................................... 125

3.3.1.6 Lector biométrico de huellas ............................................................................ 126

3.3.1.7 Módem GSM .................................................................................................... 127

3.3.2 Elaboración del diseño del circuito electrónico ................................................... 129

3.3.2.1 Diagramas de flujo ........................................................................................... 129

3.3.2.1.1 Diagrama de flujo Nº1 .................................................................................... 129

3.3.2.1.2 Diagrama de flujo Nº2 .................................................................................... 131

3.3.2.1.3 Diagrama de flujo Nº3 .................................................................................... 131

Page 17: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xvii

3.3.2.1.4 Diagrama de flujo Nº4 .................................................................................... 132

3.3.2.2 Esquema del circuito electrónico ...................................................................... 133

3.3.2.3 Diseño del circuito electrónico .......................................................................... 134

3.3.3 Elaboración del diseño de la base de datos ....................................................... 135

3.3.3.1 Diseño lógico de la base de datos .................................................................... 135

3.3.3.2 Diccionario de datos ......................................................................................... 137

3.3.4 Elaboración de diagramas de estados ................................................................ 137

3.3.4.1 Ingreso al sistema ............................................................................................ 137

3.3.4.2 Cierre de sesión del sistema ............................................................................ 138

3.3.4.3 Salida del sistema ............................................................................................ 138

3.3.4.4 Configuración de opciones generales del sistema ............................................ 139

3.3.4.5 Creación de información en el sistema ............................................................. 139

3.3.4.6 Modificación de información en el sistema ....................................................... 140

3.3.4.7 Eliminación de información en el sistema ......................................................... 140

3.3.4.8 Autenticación del personal ............................................................................... 141

3.3.4.9 Monitoreo de seguridad del sistema ................................................................. 141

3.3.4.10 Generación de reportes del sistema ................................................................. 142

3.3.5 Elaboración del diseño de interfaces .................................................................. 142

3.3.5.1 Formulario de registro de ingreso ..................................................................... 142

3.3.5.2 Formulario principal .......................................................................................... 143

3.3.5.3 Formularios de administración ......................................................................... 144

3.3.5.4 Formulario de opciones .................................................................................... 149

Page 18: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xviii

3.3.5.5 Formularios de parámetros de reportes ........................................................... 149

3.3.6 Elaboración y legalización del acta de diseños ................................................... 150

3.3.7 Discusión del Resultado ..................................................................................... 150

3.4 ITERACIÓN DE DISEÑO Y DESARROLLO .......................................................... 151

3.4.1 Elaboración y programación del circuito electrónico ........................................... 151

3.4.1.1 Configuración del PIC16F628A ........................................................................ 151

3.4.1.2 Construcción del circuito electrónico ................................................................ 154

3.4.2 Implementación de la base de datos .................................................................. 154

3.4.3 Codificación de módulos del sistema .................................................................. 155

3.4.3.1 Inicio de sesión ................................................................................................ 155

3.4.3.2 Cierre de sesión ............................................................................................... 156

3.4.3.3 Configuración de opciones generales del sistema ............................................ 156

3.4.3.4 Administración de información del sistema ....................................................... 157

3.4.3.5 Autenticación del personal ............................................................................... 159

3.4.3.6 Monitoreo de seguridad del sistema ................................................................. 161

3.4.3.7 Generación de reportes del sistema ................................................................. 164

3.4.4 Discusión del Resultado ..................................................................................... 165

3.5 IMPLEMENTACIÓN DEL SISTEMA ...................................................................... 165

3.5.1 Instalación de componentes de hardware .......................................................... 165

3.5.2 Instalación y configuración de componentes de software ................................... 169

3.5.3 Pruebas del sistema ........................................................................................... 169

3.5.4 Elaboración y legalización del documento de pruebas del sistema ..................... 170

Page 19: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xix

3.5.5 Capacitación del personal en la administración del sistema ............................... 171

3.5.6 Entrega formal del sistema de seguridad a la Dirección de Planificación ............ 171

3.5.7 Discusión del Resultado ..................................................................................... 171

CONCLUSIONES Y RECOMENDACIONES ................................................................. 172

CONCLUSIONES .......................................................................................................... 172

RECOMENDACIONES .................................................................................................. 173

BIBLIOGRAFÍA .............................................................................................................. 174

GLOSARIO .................................................................................................................... 178

Page 20: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xx

LISTA DE FIGURAS

Figura Nº1: Ejemplo de Data Center. ..............................................................................38

Figura Nº2: Niveles de disponibilidad de Tiers. ...............................................................39

Figura Nº3: ANSI/TIA-942. Características de los subsistemas de los Tiers. ..................41

Figura Nº4: Ciclo de vida de un proyecto software. .........................................................42

Figura Nº5: Etapas de Desarrollo de DSDM. ..................................................................48

Figura Nº6: Diagrama programación dirigida por eventos. ..............................................50

Figura Nº7: Representación de un diagrama de estados. ...............................................51

Figura Nº8: Ejemplo de Modelo Entidad–Relación. .........................................................57

Figura Nº9: Ejemplo de Modelo Relacional. ....................................................................58

Figura Nº10: Ejemplo de Red de Comunicaciones ..........................................................60

Figura Nº11: Esquema de conexión de Cámaras IP. ......................................................62

Figura Nº12: Vivienda Inteligente. ...................................................................................63

Figura Nº13: Sistema Domótico. .....................................................................................67

Figura Nº14: Huella Dactilar. ...........................................................................................68

Figura Nº15: Ejemplo Lector de Huella Dactilar Óptico. ..................................................69

Figura Nº16: Circuito Electrónico. ...................................................................................69

Figura Nº17: Microcontrolador. .......................................................................................70

Figura Nº18: Gamas de PICs. .........................................................................................71

Figura Nº19: PIC16F628A. Diagrama de Pines. .............................................................72

Figura Nº20: Características del PIC16F628A. ...............................................................72

Figura Nº21: MAX232. Configuración de pines y circuito de funcionamiento. .................73

Page 21: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xxi

Figura Nº22: Regulador de Voltaje 7805. ........................................................................73

Figura Nº23: Ejemplos de condensadores. .....................................................................74

Figura Nº24: Resistores. .................................................................................................74

Figura Nº25: Diodos. .......................................................................................................75

Figura Nº26: Relé electrónico. ........................................................................................75

Figura Nº27: Cristal de cuarzo. .......................................................................................76

Figura Nº28: Diodo LED. .................................................................................................76

Figura Nº29: Conector RS232. ........................................................................................77

Figura Nº30: Entorno de trabajo de MicroCode Studio. ...................................................78

Figura Nº31: Entorno de trabajo de ISIS-PROTEUS. ......................................................79

Figura Nº32: Entorno de trabajo de ARES-PROTEUS. ...................................................80

Figura Nº33: Entorno de trabajo de PICkit 2. ..................................................................81

Figura Nº34: Sistema Móvil Celular. ................................................................................81

Figura Nº35: Componentes de TI. ................................................................................. 101

Figura Nº36: Racks de equipos y comunicaciones. ....................................................... 118

Figura Nº37: Cámara de seguridad ............................................................................... 118

Figura Nº38: Sistema contra incendio ........................................................................... 119

Figura Nº39: Sistema de aire acondicionado ................................................................ 119

Figura Nº40: Piso elevado ............................................................................................ 119

Figura Nº41: Puerta de acceso reforzada ..................................................................... 120

Figura Nº42: Servidor de base de datos. ...................................................................... 121

Figura Nº43: Servidor para aplicación servidor. ............................................................ 122

Page 22: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xxii

Figura Nº44: Servidor para aplicación cliente. ............................................................... 123

Figura Nº45: PIC16F628A. ........................................................................................... 124

Figura Nº46: Sensor DSCLC-100-PI. ............................................................................ 124

Figura Nº47: Chapa electromagnética AXE600. ........................................................... 125

Figura Nº48: Cámara IP. VIVOTEK FD6112 V. ............................................................. 126

Figura Nº49: Lector de huellas. SecuGen Hamster Plus. .............................................. 127

Figura Nº50: Modem. Motorola ZN5. ............................................................................. 128

Figura Nº51: Diagrama de Flujo Nº1. ............................................................................ 130

Figura Nº52: Diagrama de Flujo Nº2. ............................................................................ 131

Figura Nº53: Diagrama de Flujo Nº3. ............................................................................ 132

Figura Nº54: Diagrama de Flujo Nº4. ............................................................................ 133

Figura Nº55: Esquema del circuito electrónico. ............................................................. 134

Figura Nº56: Diseño PCB del circuito electrónico. ......................................................... 135

Figura Nº57: Virtualización en 3D del circuito electrónico. ............................................ 135

Figura Nº58: Modelo relacional del sistema SECUSYS. ............................................... 136

Figura Nº59: Diagrama de estado Nº1. ......................................................................... 137

Figura Nº60: Diagrama de estado Nº2. ......................................................................... 138

Figura Nº61: Diagrama de estado Nº3. ......................................................................... 138

Figura Nº62: Diagrama de estado Nº4. ......................................................................... 139

Figura Nº63: Diagrama de estado Nº5. ......................................................................... 139

Figura Nº64: Diagrama de estado Nº6. ......................................................................... 140

Figura Nº65: Diagrama de estado Nº7. ......................................................................... 140

Page 23: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xxiii

Figura Nº66: Diagrama de estado Nº8. ......................................................................... 141

Figura Nº67: Diagrama de estado Nº9. ......................................................................... 141

Figura Nº68: Diagrama de estado Nº10. ....................................................................... 142

Figura Nº69: Formulario de registro de ingreso. ............................................................ 143

Figura Nº70: Formulario principal. ................................................................................. 144

Figura Nº71: Formulario de cronograma de accesos. ................................................... 145

Figura Nº72: Formulario de administración del personal. .............................................. 145

Figura Nº73: Formulario de administración de departamentos. ..................................... 146

Figura Nº74: Formulario de administración de áreas. ................................................... 146

Figura Nº75: Formulario de administración de agencias. .............................................. 147

Figura Nº76: Formulario de registro de huellas. ............................................................ 147

Figura Nº77: Formulario de administración de usuarios. ............................................... 147

Figura Nº78: Formulario de administración de roles. ..................................................... 148

Figura Nº79: Formulario de permisos de usuario y roles. .............................................. 149

Figura Nº80: Formulario de opciones del sistema. ........................................................ 149

Figura Nº81: Formulario de parámetros de reportes. .................................................... 150

Figura Nº82: Ejemplo de reporte. .................................................................................. 150

Figura Nº83: Codificación del PIC16F628A. .................................................................. 152

Figura Nº84: Programación del PIC en el programa PICkit2. ........................................ 153

Figura Nº85: Quemador de PICs. ................................................................................. 154

Figura Nº86: Placa del circuito electrónico. ................................................................... 154

Figura Nº87: Circuito electrónico instalado. ................................................................... 166

Page 24: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xxiv

Figura Nº88: Cámara de seguridad instalada. ............................................................... 166

Figura Nº89: Sensor de movimiento instalado. ............................................................. 166

Figura Nº90: Chapa electromagnética instalada. .......................................................... 167

Figura Nº91: Brazo mecánico instalado. ....................................................................... 167

Figura Nº92: Teclado electrónico instalado. .................................................................. 167

Figura Nº93: Pulsador de salida instalado. ................................................................... 168

Figura Nº94: Módem GSM instalado. ............................................................................ 168

Figura Nº95: Lector biométrico de huellas instalado. .................................................... 168

Page 25: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xxv

LISTA DE TABLAS

Tabla Nº1: Escala de niveles de impacto. ....................................................................31

Tabla Nº2: Impacto tecnológico. ...................................................................................32

Tabla Nº3: Impacto administrativo. ...............................................................................33

Tabla Nº4: Impacto administrativo. ...............................................................................34

Tabla Nº5: Impacto general. .........................................................................................34

Tabla Nº6: Comandos AT para llamadas. ....................................................................86

Tabla Nº7: Comandos AT para mensajes. ...................................................................86

Tabla Nº8: Componentes de hardware. ...................................................................... 100

Tabla Nº9: Componentes de software. ....................................................................... 100

Tabla Nº10: Matriz de riesgos. .................................................................................. 104

Tabla Nº11: Roles y usuarios del proyecto. .............................................................. 105

Tabla Nº12: Tabulación de datos de la pregunta Nº1. ............................................... 107

Tabla Nº13: Tabulación de datos de la pregunta Nº 2. .............................................. 108

Tabla Nº14: Tabulación de datos de la pregunta Nº 3. .............................................. 109

Tabla Nº15: Tabulación de datos de la pregunta Nº 4. .............................................. 110

Tabla Nº16: Tabulación de datos de la pregunta Nº 5. .............................................. 111

Tabla Nº17: Tabulación de datos de la pregunta Nº 6. .............................................. 112

Tabla Nº18: Tabulación de datos de la pregunta Nº 7. .............................................. 113

Tabla Nº19: Tabulación de datos de la pregunta Nº 8. .............................................. 114

Tabla Nº20: Tabulación de datos de la pregunta Nº 9. .............................................. 115

Tabla Nº21: Tabulación de datos de la pregunta Nº 10. ............................................ 115

Page 26: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xxvi

Tabla Nº22: Costos del proyecto. ............................................................................. 129

Tabla Nº23: Descripción de pruebas del sistema. ..................................................... 170

Page 27: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

xxvii

LISTA DE GRÁFICOS

Gráfico Nº1. Representación porcentual de datos de la pregunta Nº 1. ........................ 107

Gráfico Nº2. Representación porcentual de datos de la pregunta Nº 2. ........................ 108

Gráfico Nº3. Representación porcentual de datos de la pregunta Nº 3. ........................ 109

Gráfico Nº4. Representación porcentual de datos de la pregunta Nº 4. ........................ 110

Gráfico Nº5. Representación porcentual de datos de la pregunta Nº 5. ........................ 111

Gráfico Nº6. Representación porcentual de datos de la pregunta Nº 6. ........................ 112

Gráfico Nº7. Representación porcentual de datos de la pregunta Nº 7. ........................ 113

Gráfico Nº8. Representación porcentual de datos de la pregunta Nº 8. ........................ 114

Gráfico Nº9. Representación porcentual de datos de la pregunta Nº 9. ........................ 115

Gráfico Nº10. Representación porcentual de datos de la pregunta Nº 10. .................... 116

Page 28: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

28

ANTECEDENTES Y JUSTIFICACIÓN

En la actualidad, toda organización tiene la necesidad de proteger sus bienes ante

posibles amenazas que puedan poner en riesgo la continuidad del negocio e incluso la

integridad de la empresa. Para satisfacer esta necesidad, la administración debe

preocuparse por definir políticas de seguridad que garanticen la protección física y lógica

de sus activos.

El avance tecnológico ha permitido el desarrollo de modernos, eficientes y confiables

sistemas de seguridad que permiten monitorear, detectar y alertar al usuario sobre

anomalías ocurridas para tomar acciones de manera oportuna y de esta manera dar

cumplimiento a las políticas de seguridad física de los bienes en las organizaciones.

La Corporación Nacional de Electricidad Regional Santo Domingo, es una empresa

dedicada a la distribución y comercialización de energía eléctrica en el área de

concesión. Su visión principal es el ser una empresa líder y competitiva, optimizando

procesos y recursos que le permitan brindar un servicio de calidad a sus clientes.

Desde el año 2002, la empresa emprendió el proyecto de integración de las 10

subestaciones que la conforman, para lo cual se construyó e implementó un Centro de

Control especializado para el Sistema SCADA1

1SCADA. (Supervisory Control and Data Acquisition/Sistema Informático de Adquisición de Datos y Control de Supervisión). Diseñado para administrar, monitorear y controlar los equipos eléctricos de distribución de las subestaciones en el área de concesión.

, ver Anexo 1, permitiéndole monitorear y

controlar remotamente los equipos de medición y control que se encuentran instalados en

cada subestación. La administración del Centro de Control está a cargo de la Dirección

de Planificación de acuerdo al organigrama funcional de la empresa, ver Anexo 2.

El Sistema SCADA como parte integradora de software, hardware y telecomunicaciones,

necesita hacer uso de equipos de alta tecnología que se encuentran instalados en un

Data Center para asegurar su funcionamiento continuo y estable.

Page 29: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

29

El Data Center aloja servidores de aplicaciones como: sistema SCADA, AVL (Automatic

Vehicle Location/Localización Automática de Vehículos), GIS (Geographic Information

System/Sistema de Información Geográfica), página de intranet, bases de datos del

sistema SPARD2

• No se realiza una debida autenticación al momento de ingresar al Data Center,

que permita controlar el ingreso al sitio únicamente de las personas autorizadas.

y equipos de datos y telecomunicaciones indispensables para las

actividades administrativas y de control de la CNEL Santo Domingo.

Diariamente ingresa al Data Center personal interno y externo de la empresa para

realizar diferentes actividades como instalación, configuración y mantenimiento de

equipos en él alojados. Actualmente la administración de estos accesos se la realiza de

una manera empírica, sin realizar autenticación de usuarios, controlar el tiempo y

monitorear las tareas efectuadas, lo que pone en riesgo la seguridad e integridad de la

infraestructura informática del Data Center.

La incorrecta administración de la seguridad física del Data Center ha generado varios

inconvenientes, a continuación se detallan los más relevantes:

• No se lleva un control del tiempo que las personas permanecen en el interior del

Data Center.

• No se lleva un registro detallado de las personas que ingresan al Data Center y

las actividades realizadas, lo que impide encontrar responsables en caso de

ocurrir alguna anomalía.

• No existe un sistema que genere alarmas sobre intrusiones de personas no

autorizadas al Data Center, lo que pone en riesgo los equipos y sistemas

informáticos instalados.

• En general, no se han implementado suficientes controles en lo que respecta a

seguridad física del Data Center.

Analizando las necesidades y problemas de seguridad física que presenta el Data Center

2SPARD. Software que permite simular, analizar y optimizar sistemas de distribución eléctrica, utilizando bases de datos y mapeo geoespacial.

Page 30: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

30

del Sistema SCADA, se propone como solución el presente proyecto realizado en el

marco de los requerimientos del proceso investigativo final de graduación, que consta en

la implementación de un sistema de seguridad que analizando señales emitidas por

sensores de movimiento, notifique al personal encargado, acerca de situaciones de

acceso no autorizado al Data Center mediante mensajes de texto corto y al mismo

tiempo, utilizando una cámara de seguridad, se obtenga imágenes instantáneas del lugar

para ser enviadas vía email.

El sistema de seguridad almacenará un registro de todos los accesos e intrusiones

detectadas, y de esta manera generará los reportes correspondientes. El sistema de

seguridad permitirá:

• Identificar, autenticar y conceder permisos únicamente al personal autorizado para

ingresar al sitio mediante un lector biométrico de huellas dactilares, que serán

registradas en una Base de Datos mediante una aplicación.

• Detectar situaciones de acceso no autorizado al Data Center mediante señales

emitidas por sensores de movimiento, para alertar al personal encargado,

enviando mensajes de texto corto vía celular e imágenes capturadas por una

cámara de seguridad vía email.

Este proyecto es de importancia para el desarrollo tecnológico de la CNEL Santo

Domingo, al permitir aplicar controles de seguridad, que ofrezcan disponibilidad de los

equipos ubicados en el Data Center y así aportar al mejor rendimiento de los sistemas

informáticos y redes de telecomunicaciones de la empresa.

BENEFICIOS ESPERADOS

Los beneficios esperados con la implementación de la solución propuesta son: a corto

plazo, tener un registro detallado de accesos e intrusiones ocurridas al Data Center; a

mediano plazo, optimizar el proceso de administración de seguridad física del Data

Center; y a largo plazo, lograr el fortalecimiento de la seguridad física del Data Center,

mediante la optimización en la administración, control y monitoreo del sitio.

Los beneficiarios directos serán el personal encargado de la administración del Centro de

Control del Sistema SCADA y cómo beneficiarios indirectos se tendrá a todo el personal

de la CNEL SD y ciudadanía de Santo Domingo en general.

Page 31: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

31

ANÁLISIS DE IMPACTOS

Los impactos son aspectos positivos o negativos que la ejecución del proyecto provocará

en un grupo, ámbito o área determinada.

El presente proyecto presenta un análisis de impactos de forma prospectiva, es decir

proyectándose a los beneficios que se obtendrán luego de su finalización.

El análisis de impactos se evaluará en base a una matriz de impactos que consta de

indicadores y sus respectivos niveles de impacto. Los niveles de impacto se seleccionan

numéricamente de acuerdo a la siguiente tabla:

NIVEL DE IMPACTO DESCRIPCIÓN

-3 Impacto alto negativo

-2 Impacto medio negativo

-1 Impacto bajo negativo

0 No hay Impacto

1 Impacto bajo positivo

2 Impacto medio positivo

3 Impacto alto positivo

Tabla Nº1: Escala de niveles de impacto.

Fuente: Los autores.

Se genera una matriz para cada área a ser evaluada, especificando los indicadores de

impacto con sus respectivos niveles, para luego generar el nivel promedio de impacto por

área, mediante la siguiente fórmula:

El resultado obtenido se redondea al entero más próximo, sea por exceso o por defecto,

finalmente se realiza el análisis.

El presente proyecto conlleva impactos principalmente en el sector tecnológico,

administrativo y ecológico.

Page 32: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

32

Impacto Tecnológico

IMPACTO TECNOLÓGICO

NIVELES DE IMPACTO INDICADOR -3 -2 -1 0 1 2 3

• Incremento del nivel tecnológico en la CNEL SD. X

• Fortalecimiento de la imagen tecnológica de la CNEL SD. X

• Nivel de seguridad física de equipos tecnológicos. X

TOTAL 9

∑ = 9

Nivel de impacto tecnológico = Impacto alto positivo.

Tabla Nº2: Impacto tecnológico.

Fuente: Los autores.

Análisis

• Al implementar un sistema basado en nuevas tecnologías, la institución innovará

en el campo tecnológico mediante la automatización de sus procesos de

seguridad, permitiéndole estar a la par del desarrollo de las TICs.

• La utilización del sistema de seguridad, mejora la imagen y prestigio de CNEL SD,

ubicándola en los primeros niveles de desarrollo tecnológico en la región.

• La implementación del sistema de seguridad, reducirá los riesgos de pérdida,

robo, o daño de equipos informáticos, de vital importancia para los procesos de

CNEL SD.

Impacto Administrativo

IMPACTO ADMINISTRATIVO

NIVELES DE IMPACTO INDICADOR -3 -2 -1 0 1 2 3

Page 33: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

33

• Optimización del proceso de administración y control del Data Center de CNEL SD. X

• Optimización en el control de registros de ingreso al Data Center de CNEL SD. X

• Optimización del proceso de toma de decisiones con respecto a la seguridad del Data Center. X

TOTAL 9

∑ = 9

Nivel de impacto administrativo = Impacto alto positivo.

Tabla Nº3: Impacto administrativo.

Fuente: Los autores.

Análisis

• Mediante la automatización del proceso de ingresos al Data Center, se logrará

tener un mejor control y administración del personal y las actividades que se

realizan dentro del sitio.

• El proceso de identificación biométrica y programación de cronogramas de

acceso, permitirá controlar el ingreso al personal autorizado al Data Center.

• Con las notificaciones recibidas desde el sistema, se facilitará la toma de

decisiones en momentos críticos, evitando posibles daños producidos por

amenazas internas o externas.

Impacto Ecológico

IMPACTO ECOLÓGICO

NIVELES DE IMPACTO INDICADOR -3 -2 -1 0 1 2 3

• Utilización de papelería X

• Consumo de energía eléctrica. X

Page 34: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

34

TOTAL -1 3

∑ = 2

Nivel de impacto administrativo = Impacto bajo positivo.

Tabla Nº4: Impacto administrativo.

Fuente: Los autores.

Análisis

• La automatización del proceso de ingresos al Data Center, permitirá la asignación

de permisos de manera digital, reduciendo el consumo tradicional de papelería

por imprimir memorandos.

• Debido a que el sistema de seguridad debe estar en constante ejecución las 24

horas del día, el consumo de energía eléctrica es continuo.

Impacto General

IMPACTO GENERAL

NIVELES DE IMPACTO INDICADOR -3 -2 -1 0 1 2 3

Impacto tecnológico. X

Impacto administrativo. X

Impacto ecológico. X

TOTAL 1 6

∑ =7

Nivel de impacto general = Impacto medio positivo.

Tabla Nº5: Impacto general.

Fuente: Los autores.

Page 35: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

35

Análisis General

• La implementación del sistema de seguridad contribuye positivamente al

desarrollo tecnológico, administrativo y ecológico de CNEL SD.

OBJETIVO GENERAL

Diseñar e implementar un sistema de seguridad utilizando mensajes de texto corto, para

el fortalecimiento de la seguridad física del Data Center del Sistema SCADA en la CNEL

Santo Domingo.

OBJETIVOS ESPECÍFICOS

• Especificar los requerimientos del sistema de seguridad.

• Diseñar el sistema de seguridad en base a los requerimientos establecidos.

• Desarrollar el sistema de seguridad.

• Efectuar pruebas al sistema de seguridad.

• Implementar el sistema de seguridad.

MARCO INSTITUCIONAL

Con el objetivo de establecer relaciones académicas, culturales y científicas, se firmó un

convenio marco de cooperación interinstitucional entre la Corporación Nacional de

Electricidad Santo Domingo (CNEL SD) y la Pontificia Universidad Católica del Ecuador

sede Santo Domingo (PUCE SD), ver Anexo 3.

El presente proyecto se llevará a cabo en el Data Center del Centro de Control del

Sistema SCADA en la Corporación Nacional de Electricidad Regional Santo Domingo, ver

Anexo 4, quienes serán los encargados de certificar que el sistema de seguridad cumpla

con los requerimientos establecidos.

RESUMEN DE ACTIVIDADES

Los autores del proyecto son los responsables de la ejecución de cada una de las

actividades y su respectiva documentación, bajo la orientación y guía del director del

proyecto de disertación de grado.

Page 36: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

36

A continuación se detallan brevemente las actividades desarrolladas:

• Recopilación de información de requerimientos.

• Redacción y legalización del documento formal de especificación de

requerimientos del sistema en la Dirección de Planificación.

• Definición y adquisición de componentes necesarios para el desarrollo del sistema

• Elaboración del diseño del circuito electrónico.

• Elaboración del diseño de la base de datos.

• Elaboración de diagramas estado.

• Elaboración del diseño de interfaces.

• Elaboración y legalización del acta de diseños en la Dirección de Planificación.

• Elaboración y programación del circuito electrónico.

• Implementación de la base de datos.

• Codificación de módulos del sistema.

• Instalación de componentes de hardware en el Data Center del Centro de Control

del Sistema SCADA.

• Instalación y configuración de componentes de software en el Data Center del

Centro de Control del Sistema SCADA.

• Pruebas del sistema de seguridad.

• Elaboración y legalización del documento de pruebas del sistema en la Dirección

de Planificación.

• Capacitación del personal en la administración del sistema

• Entrega formal del sistema de seguridad a la Dirección de Planificación.

Page 37: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

37

1 MARCO TEÓRICO

1.1 INTRODUCCIÓN

Desde los años 70 y 80, cuando comenzó a utilizarse ampliamente el término “sistema”,

hubo grandes contribuciones al respecto, tal es el caso de las aportaciones de Meir M.

Lehman y Belady que propusieron un conjunto de leyes, ver Anexo 5, en base a los

cambios producidos en los sistemas.

Con el transcurso del tiempo, la evolución de la tecnología y de los lenguajes de

programación, se ha logrado aplicar y desarrollar sistemas para diversas áreas: negocios,

salud, energía, sonido, arquitectura, seguridad, entre otros; el fin de este avance es

proveer medios que ayuden a realizar correctamente los procesos rutinarios de toda

organización, evitando la pérdida de recursos y optimizando el tiempo invertido en cada

actividad. Esta tecnología hoy en día es aplicada también a los hogares, con el propósito

de mejorar, asegurar y dar comodidad al estilo de vida de las personas.

En las empresas hay un factor que luego de la actividad propia de la empresa, es tomado

en cuenta para salvaguardar la integridad de los recursos de información y tecnología,

hablamos de “sistemas de seguridad”, debido a que las organizaciones enfrentan nuevas

amenazas que afectan la seguridad, incluyendo: malas prácticas, espionaje, sabotaje,

destrucción o incendio.

Los sistemas de seguridad pretenden reducir al mínimo los efectos de sus amenazas,

enfocando su desarrollo en el control e integración de recursos de información como

hardware, aplicaciones, medios de difusión de información y recurso humano; con esto se

logra tomar medidas y decisiones de seguridad en la organización, las cuales son

importantes en el normal desenvolvimiento de las actividades diarias de los

colaboradores internos y externos a la institución.

1.2 DATA CENTER

En toda organización pública o privada que posee y hace uso de sistemas informáticos se

hace necesario contar con un centro destinado al almacenamiento y protección de la

Page 38: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

38

información y equipos que permitan el correcto funcionamiento de los sistemas; esta

instalación especializada toma el nombre de Data Center o centro de datos, y está

destinado a brindar facilidades como hospedaje de servidores web, servidores de

aplicaciones y diversos equipos de comunicaciones.

Figura Nº1: Ejemplo de Data Center.

Fuente: http://www.adc.com.

El Data Center necesita ser adecuado con la debida seguridad y condiciones idóneas

para mantener los equipos operando de forma continua, por ello, la seguridad física juega

un rol importante y el acceso del personal al sitio debe ser restringido.

El diseño y construcción de un Data Center confiable, flexible y robusto no es una tarea

sencilla, sin embargo existen normas y estándares internacionales que sirven como guía

para su correcta implantación y adecuación, uno de ellos es el estándar ANSI/TIA-942.

1.2.1 Estándar ANSI/TIA-942

En abril de 2005, los organismos TIA3 y ANSI4

3TIA. (Telecommunication Industry Association/Asociación de la Industria de Telecomunicaciones). Organización acreditada por la ANSI para desarrollar estándares en el ámbito de las telecomunicaciones. 4ANSI. (American National Standards Institute/Instituto Nacional Americano de Estándares).

Organización sin fines de lucro que supervisa el desarrollo de estándares para productos, servicios, procesos y sistemas en los Estados Unidos.

publicaron el estándar ANSI/TIA-942, con

la intención de unificar criterios en el diseño de áreas de tecnología y

telecomunicaciones.

Page 39: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

39

El estándar ANSI/TIA-942 describe los requerimientos que deberían ser considerados

para implementar la infraestructura de un Data Center de una manera adecuada.

De acuerdo a lo determinado por el Uptime Institute5

, se establecen cuatro niveles (Tiers),

en función de la redundancia necesaria para alcanzar los niveles de disponibilidad con los

que pueden clasificarse los Data Centers.

A mayor número de Tier mayor grado de disponibilidad:

Figura Nº2: Niveles de disponibilidad de Tiers.

Fuente: http://www.cliatec.com/blog/diseno-data-center/.

1.2.1.1 Tier I: Data Center básico

• Susceptible a interrupciones planeadas o no planeadas.

• No posee componentes redundantes en la distribución eléctrica y de refrigeración.

• Puede o no tener piso elevado, UPS o generadores auxiliares.

• Toma un tiempo medio de 3 meses para su implementación.

• Debe estar totalmente fuera de servicio para realizar mantenimiento y/o

reparaciones.

1.2.1.2 Tier II: componentes redundantes

• Menos susceptible a interrupciones planeadas o no planeadas.

5Uptime Institute. Consorcio dedicado a proveer publicaciones, consultorías, certificaciones, conferencias, seminarios, investigaciones, etc. a sus miembros para mejorar la planificación y gestión en la industria de data centers.

Page 40: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

40

• Posee una sola línea de distribución eléctrica y de refrigeración con componentes

redundantes (N+1)6

• Incluye piso elevado, UPS y generadores auxiliares.

.

• Toma un tiempo medio de 3 a 6 meses para su implementación.

• El mantenimiento de la línea de distribución eléctrica o de otras infraestructuras

requiere la detención del servicio.

1.2.1.3 Tier III: mantenimiento concurrente

• Permite realizar actividades planeadas sin detener el servicio, pero eventos no

planeados pueden causar interrupciones no previstas.

• Posee múltiples líneas de distribución eléctrica y de refrigeración, pero solo una

está activa. Incluye componentes redundantes (N+1).

• Incluye piso elevado.

• Toma un tiempo medio de 15 a 20 meses para su implementación.

• Suficiente capacidad y distribución para trabajar sobre una línea de distribución,

mientras en la otra se lleva a cabo tareas de mantenimiento.

1.2.1.4 Tier IV: tolerante a fallos

• Permite planificar actividades de mantenimiento sin afectar servicios críticos, y es

capaz de soportar por lo menos un evento no planificado sin impacto crítico.

• Posee múltiples líneas de distribución eléctrica y de refrigeración con

componentes redundantes 2(N+1).

• Toma un tiempo medio de 15 a 20 meses para su implementación.

6(N+1). Significa que existe al menos un duplicado de cada componente en la infraestructura.

Page 41: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

41

Para cada uno de los Tiers se describe detalladamente las recomendaciones relativas a

los subsistemas de telecomunicaciones, arquitectura, sistema eléctrico y sistema

mecánico.

Figura Nº3: ANSI/TIA-942. Características de los subsistemas de los Tiers.

Fuente: www.ventasdeseguridad.com

1.3 SOFTWARE

Es el conjunto de instrucciones y datos codificados que permiten la ejecución de tareas

específicas en un sistema de cómputo para la solución de problemas.

1.3.1 Ingeniería de software

Es una disciplina de la ingeniería, que comprende todos los aspectos de la producción de

software a fin de obtener un producto fiable y eficiente.

1.3.1.1 Ciclo de vida del software.

Todo software antes de ser puesto en funcionamiento y luego de estar en producción,

atraviesa varias etapas de desarrollo que son conocidas como el ciclo de vida del

software. No existe un modelo de ciclo de vida único. Tanto el tipo, orden y actividades en

cada fase pueden cambiar adaptándose a las necesidades del producto a realizar.

Page 42: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

42

Independiente del modelo de desarrollo que se tome en cuenta, las fases se han

generalizado así: Análisis de requisitos, diseño, desarrollo o generación de código,

pruebas, instalación y mantenimiento.

Figura Nº4: Ciclo de vida de un proyecto software.

Fuente: Los autores.

1.3.1.1.1 Toma y Análisis de Requisitos.

En esta fase, se realiza un proceso de levantamiento o recolección de datos e

información que es necesaria para desarrollar el software, mediante técnicas estadísticas

como entrevistas, encuestas, observación, etc.

1.3.1.1.2 Diseño.

El proceso de diseño transforma los requisitos de usuario en una representación

abstracta del software donde se pueda evaluar su calidad antes de comenzar la

codificación. Es un bosquejo general y específico de los componentes y estructuras que

se utilizarán en el programa.

1.3.1.1.3 Desarrollo o Generación de código.

Es la fase en la cual se traduce el diseño elaborado en un lenguaje legible por la

máquina. Si los diseños están bien estructurados y detallados, la codificación es fácil y

transparente ya que refleja exactamente la solución que se planteó para el problema.

Toma y Análisis de Requisitos

Diseño

Desarrollo

Pruebas

Instalación

Mantenimiento

Page 43: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

43

1.3.1.1.4 Pruebas.

Son el control de calidad aplicado a un programa. El proceso de pruebas se centra en

asegurarse que los procesos lógicos internos que realiza el software, producen los

resultados o salidas esperados por el desarrollador y el cliente final. Estas pruebas se

realizan con el fin de detectar errores o posibles fallas en el sistema antes de ponerlo en

un estado de producción.

1.3.1.1.5 Instalación.

Es el proceso donde el software desarrollado y probado es transferido al computador o

computadores destino, inicializado y configurado, con la finalidad de ser utilizado por el

usuario final. Este paso implica la capacitación al personal encargado y entrega de la

respectiva documentación con firma de los responsables.

1.3.1.1.6 Mantenimiento.

Esta fase comprende los cambios que deben ser tomados en cuenta en el software luego

de ser entregado al cliente. Estos cambios surgen porque el software debe adaptarse a

los cambios de su entorno.

1.3.1.2 Metodologías de desarrollo de software

Las metodologías de desarrollo de software (MDS) pretenden definir un conjunto de

procedimientos, técnicas y herramientas útiles en la producción de software. Una

metodología impone un proceso disciplinado de desarrollo con el fin de obtener un

software de calidad.

Existen varios tipos de MDS clasificadas dentro de dos grandes grupos:

• Metodologías tradicionales. Modelo en Espiral, Cascada, Prototipado,

Incremental, etc.

• Metodologías ágiles. XP (Extreme Programming/Programación Extrema), DSDM

(Dynamic Systems Development Method/Método de Desarrollo de Sistemas

Dinámicos), FDD (Feature Driven Development/Desarrollo Impulsado por

Características), ASD (Adaptive Software Development/Desarrollo de Software

Adaptable), Crystal Family of Methodologies, Scrum, etc.

Page 44: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

44

1.3.1.2.1 Metodologías Ágiles de Desarrollo de Software

A principios de los años 90, se dio a conocer en la comunidad de ingeniería de software,

un nuevo enfoque de desarrollo conocido como RAD (Rapid Application

Development/Desarrollo Rápido de Aplicaciones), que pretendía aportar productividad al

desarrollo de software en comparación a las metodologías tradicionales.

En febrero del 2001, los principales representantes de este nuevo enfoque, se reunieron

con la finalidad de definir principios y valores comunes de los procesos ágiles, dando

como resultado un documento denominado “Manifiesto para el Desarrollo Ágil de

Software”, cuyos principios se transcriben a continuación7

• Nuestra mayor prioridad es satisfacer al cliente mediante la entrega temprana y

continua de software con valor.

:

• Aceptamos que los requisitos cambien, incluso en etapas tardías del desarrollo.

Los procesos ágiles aprovechan el cambio para proporcionar ventaja competitiva.

• Entregamos software funcional frecuentemente, entre dos semanas y dos meses,

con preferencia al periodo de tiempo más corto posible.

• Los responsables de negocio y los desarrolladores trabajamos juntos de forma

cotidiana durante todo el proyecto.

• Los proyectos se desarrollan en torno a individuos motivados. Hay que darles el

entorno y el apoyo que necesitan, y confiarles la ejecución del trabajo.

• El método más eficiente y efectivo de comunicar información al equipo de

desarrollo y entre sus miembros es la conversación cara a cara.

• El software funcionando es la medida principal de progreso.

• Los procesos ágiles promueven el desarrollo sostenible. Los promotores,

desarrolladores y usuarios debemos ser capaces de mantener un ritmo constante

de forma indefinida.

7 http://agilemanifesto.org/iso/es/principles.html

Page 45: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

45

• La atención continua a la excelencia técnica y al buen diseño mejora la agilidad.

• La simplicidad, o el arte de maximizar la cantidad de trabajo no realizado, es

esencial.

• Las mejores arquitecturas, requisitos y diseños emergen de equipos auto-

organizados.

• A intervalos regulares el equipo reflexiona sobre cómo ser más efectivo para a

continuación ajustar y perfeccionar su comportamiento en consecuencia.

1.3.1.2.1.1 Dynamic Systems Development Method (DSDM)

El Método de Desarrollo de Sistemas Dinámicos, fue desarrollado en el Reino Unido en

1994 por un consorcio de proveedores y expertos en el desarrollo de sistemas de

información. Es una de las primeras metodologías ágiles, convirtiéndole en una

metodología madura y bien estructurada. Es el método más usado en el Reino Unido y va

extendiéndose por Europa y Estados Unidos. Su versión actual es la 4.1.

DSDM ha sido creado para reducir el tiempo empleado en desarrollo, minimizar los

costes y mejorar la calidad del producto final.

Para que esta metodología sea viable, el proyecto debe ser:

• Interactivo con la funcionalidad visible en la interfaz de usuario.

• De baja o media complejidad computacional.

• Particionable en componentes de funcionalidad más pequeños si la aplicación es

de gran tamaño.

• Acotado en el tiempo

• Con flexibilidad en los requerimientos.

• Con un grupo de usuarios bien definidos y comprometidos al proyecto.

La metodología DSDM no tiene una prescripción respecto a las técnicas a ser usadas en

el proyecto y no impone su desarrollo bajo un paradigma específico (funciona tanto para

el modelo de orientación a objetos como para el modelo estructurado).

Page 46: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

46

1.3.1.2.2 Principios

La estructura de este método es guiada por nueve principios:

• Participación activa del usuario.

• Los equipos de DSDM deben tener el poder de tomar decisiones.

• El enfoque radica en la entrega frecuente de productos.

• El criterio de aceptación se basa en ajustarse a los objetivos del negocio.

• Se requiere desarrollo iterativo e incremental.

• Todos los cambios durante el desarrollo son reversibles.

• Los requerimientos están especificados en un alto nivel.

• Las pruebas son integradas durante todo el ciclo de vida.

• Es esencial una estrategia colaborativa entre todos los miembros del equipo.

1.3.1.2.3 Reglas

En esta metodología, tiempo y recursos se mantienen como constantes y se ajusta la

funcionalidad de acuerdo con ello. Existen cuatro reglas llamadas reglas MoSCoW8

• Must have. (Debe tener). Son los requerimientos fundamentales del sistema, que

han de ser satisfechos por completo.

.

• Should have. (Debería tener). Son requerimientos importantes para los que habrá

una solución en el corto plazo.

• Could have. (Podría tener). Podrían quedar fuera del sistema, de ser necesario.

8MoSCoW. (De las iniciales en inglés de MUST, SHOULD, COULD, WON’T). Técnica de priorización usada en análisis de negocios y desarrollo de software para alcanzar un conocimiento común sobre la importancia de cada requerimiento entregado por un grupo de individuos.

Page 47: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

47

• Want to have but Won’t have this time around. (Se desea que tenga, pero no lo

tendrá esta vez). Son requerimientos valorados, pero pueden esperar.

1.3.1.2.4 Roles y Responsabilidades

Dentro de DSDM se define quince roles, que es más que el promedio definido en los

métodos ágiles aunque no es necesario que se definan todos ellos en cada proyecto. Las

responsabilidades de los principales roles se describen a continuación:

• Coordinador técnico. Encargado de definir la arquitectura del sistema y es el

responsable de la calidad técnica del proyecto.

• Usuario embajador. Brinda los conocimientos del negocio y define los

requerimientos del software. Se define adicionalmente un rol de Usuario Asesor

(Advisor) que representa otros puntos de vista importantes; puede ser alguien del

personal de TI o un auditor funcional.

• Visionario. Usuario encargado de asegurar que se cumplan las necesidades del

negocio.

• Patrocinador Ejecutivo. Es la persona de la organización que demuestra autoridad

y responsabilidad financiera.

• Facilitador. Es el responsable de administrar el progreso del taller y el motor de la

preparación y la comunicación.

• Escriba. Registra los requerimientos, acuerdos y decisiones alcanzadas en las

reuniones, talleres y sesiones de prototipado.

• Programador. Encargado de codificar todos los procesos, funciones y demás

funcionalidades del software.

• Programador Senior. Es el programador líder del equipo, capaz de tomar las

decisiones importantes que se requieran en cualquier momento del desarrollo.

• Analista. Encargado de aplicar las técnicas de análisis y abstracción del sistema.

• Diseñador. Es el responsable de plantear las soluciones de carácter gráfico del

software de forma que sea muy visual para el usuario final.

Page 48: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

48

• Verificador. Su papel principal es comprobar el cumplimiento de los requisitos

correspondientes al software.

Los roles más importantes son programadores y programadores senior debido a que en

muchos casos, estos dos títulos cubren todos los roles de desarrollo, incluyendo

analistas, diseñadores, programadores y verificadores.

1.3.1.2.5 Etapas de Desarrollo

Se consideran cinco etapas o fases:

• Estudio de factibilidad.

• Estudio del negocio.

• Iteración del modelo funcional.

• Iteración de diseño y desarrollo.

• Implementación.

Figura Nº5: Etapas de Desarrollo de DSDM.

Fuente: Los autores.

Page 49: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

49

1.3.1.2.5.1 Estudio de factibilidad.

En esta etapa se analiza la factibilidad de aplicar esta metodología conforme al tipo de

proyecto, variables organizacionales y de personal. Este proceso conlleva un análisis de

recursos tecnológicos y de riesgos.

1.3.1.2.5.2 Estudio del negocio.

En esta etapa se analizan las características del negocio y la tecnología disponible. Se

realizan talleres y reuniones, involucrando de manera temprana al cliente, para entender

la operatoria del negocio que el sistema deberá automatizar. De esta manera se definen

los requerimientos específicos del sistema y sus prioridades de desarrollo.

1.3.1.2.5.3 Iteración del modelo funcional.

Esta es la primera etapa de diseño del sistema, se plantea un modelo o prototipo que dé

solución a la problemática, representando los requerimientos definidos en la fase anterior.

A partir de esta etapa las fases son iterativas, se realizan pruebas constantemente para

garantizar la calidad del producto, teniendo un proceso de retroalimentación continua.

1.3.1.2.5.4 Iteración de diseño y desarrollo.

Es la fase en donde se construye los módulos que integrarán el sistema de información,

conforme a un enfoque de calidad y cumplimiento de los requerimientos establecidos por

el usuario, conlleva el desarrollo de manuales del sistema y del usuario. Al igual que en la

fase anterior, se efectúan pruebas siguiendo las reglas MoSCoW, para mejorar o agregar

nuevas funcionalidades al sistema en caso de ser necesario.

1.3.1.2.5.5 Implementación.

El sistema se transfiere del ambiente de desarrollo al de producción. Consiste en la

entrega formal del sistema y capacitación al cliente o usuario final. Se realiza también la

entrega de manuales técnicos y de usuario. En caso de encontrarse con falencias en el

sistema o de no haberse completado todos los requisitos, se puede hacer una regresión a

las fases anteriores de iteración para corregir los inconvenientes hasta entregar un

producto totalmente funcional y aprobado por el cliente.

Page 50: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

50

1.3.1.3 Paradigmas de programación de software

Un paradigma de programación es un conjunto de procedimientos lógicos que son

aceptados y adoptados por una comunidad de programadores para dar solución a tipos

de problemas claramente definidos.

Existen varios tipos de paradigmas de programación: imperativa, lógica, funcional,

declarativa, estructurada, dirigida por eventos, modular, orientada a objetos, orientada a

componentes, orientada a aspectos, entre otras.

1.3.1.3.1 Programación dirigida por eventos

Es un paradigma de programación en el que el flujo del programa está determinado por

eventos o sucesos que ocurran en el sistema, definidos por el usuario, agentes externos

o el propio sistema. La programación dirigida por eventos permite el desarrollo de

programas e interfaces interactivas y dinámicas.

El programador deberá definir los eventos que manejarán el sistema y las acciones a

realizarse cuando se produzcan, lo que se conoce como el administrador de evento. Al

ejecutarse la aplicación el programa llevará a cabo la inicialización y código inicial y luego

quedará en espera de que se provoque algún evento, cuando alguno de los eventos

esperados por el programa tenga lugar, el administrador de evento decidirá el código del

correspondiente manejador a ejecutarse.

Figura Nº6: Diagrama programación dirigida por eventos.

Fuente: Los autores.

Page 51: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

51

1.3.1.3.2 Diagrama de estados

Los diagramas de estados son una técnica conocida para describir el comportamiento de

un sistema dirigido por eventos. Describen todos los estados posibles en los que puede

entrar un objeto particular y la manera en que cambia el estado del objeto, como

resultado de los eventos que llegan a él.

Se puede definir dos estados especiales: estado inicial y estado final.

Las transiciones entre estados se representan con una flecha continua desde el estado

origen al estado destino. En cada transición se puede especificar:

• Evento de disparo. Evento que afecta al objeto, provocando la transición del

estado origen al destino.

• Condición de guarda. Expresión booleana a evaluarse cuando se recibe el evento,

para determinar si la transición se dispara o no.

• Acción. Proceso computacional que se ejecuta cuando se dispara la transición.

Figura Nº7: Representación de un diagrama de estados.

Fuente: Los autores.

1.3.1.4 Arquitectura Cliente- Servidor

Una arquitectura es un conjunto de reglas, definiciones, términos y modelos que se

emplean para producir un producto de software.

En la arquitectura cliente-servidor una aplicación se modela como un conjunto de

servicios proporcionados por los servidores y un conjunto de clientes que utilizan estos

servicios. En esta arquitectura la capacidad de proceso está repartida entre los clientes y

Page 52: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

52

servidores, los cuales pueden estar en un mismo equipo o conectados mediante redes de

comunicaciones LAN, MAN o WAN.

La arquitectura cliente-servidor es un modelo para el desarrollo de sistemas de

información en el que las transacciones se dividen en procesos independientes que

cooperan entre sí para intercambiar información, servicios o recursos.

1.3.1.4.1 Cliente

Es una aplicación informática o un computador que accede a un servicio remoto en el

servidor, normalmente a través de una red de telecomunicaciones.

El cliente es quien inicia las peticiones de servicios a uno o varios servidores, en espera

de una respuesta.

1.3.1.4.2 Servidor

El servidor es quien escucha las peticiones de los clientes y da respuesta a sus

requerimientos. Cuando los usuarios se conectan a un servidor pueden acceder a

programas, archivos u otra información. Normalmente el servidor es una máquina potente

que actúa de depósito de datos y funciona como un sistema gestor de base de datos.

1.3.2 Base de datos

El término “base de datos” fue escuchado por primera vez en 1963, en un simposio

celebrado en California, USA. Una base de datos es una colección de datos

interrelacionados y almacenados sistemáticamente, que contiene información relevante

para su posterior uso.

Debido a que la información es un factor importante en las organizaciones, la base de

datos debe ser robusta y contar con las siguientes características:

• Independencia lógica y física de los datos.

• Redundancia mínima.

• Acceso concurrente por parte de múltiples usuarios.

Integridad de los datos.

Page 53: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

53

• Consultas complejas optimizadas.

• Seguridad de acceso y auditoría.

• Respaldo y recuperación.

• Acceso a través de lenguajes de programación estándar.

Una base de datos conlleva la existencia de tres tipos de usuario:

• El DBA (Database Administrator/Administrador de Bases de Datos).Diseña y

gestiona la base de datos.

• El desarrollador de aplicaciones. Implementa las transacciones e interfaces.

• Los usuarios finales. Consultan y/o editan los datos mediante aplicaciones.

1.3.2.1 SGBD

Un Sistema Gestor de Base de Datos, es un tipo de software encargado de acceder y

administrar una base de datos de forma rápida y estructurada. Gracias al SGBD el DBA

puede concentrarse en los aspectos conceptuales en cuanto a diseño, desarrollo y

mantenimiento de la base de datos, sin preocuparse por la manera en que los datos se

encuentran almacenados físicamente.

Un SGBD típico integra los siguientes componentes:

• DDL. (Data Definition Language/Lenguaje de Definición de Datos).

• DML. (Data Manipulation Language/Lenguaje de Manipulación de Datos).

• QL. (Query Language/Lenguaje de Consulta).

1.3.2.1.1 Oracle Database

Page 54: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

54

Es un sistema gestor de base de datos desarrollado por Oracle Corporation9

Los beneficios ofrecidos por Oracle están orientados a Grid Computing

, que ofrece

una amplia gama de funcionalidades para administrar bases de datos relacionales.

10

• Gestión de base de datos.

, lo que la

convierte en una base de datos robusta, de fácil configuración, segura y flexible.

A continuación se describen las principales características de Oracle Database:

• Base de datos relacional.

• Sistema multiplataforma.

• Orientada a entornos cliente-servidor.

• Seguridad en la base de datos.

• Implementa compresión y particionamiento, permitiendo almacenar grandes

volúmenes de datos.

• Diferentes versiones, de acuerdo a los requerimientos de los distintos sectores

empresariales.

1.3.2.2 Lenguaje SQL

SQL se ha establecido como el lenguaje estándar ANSI/ISO de definición, manipulación y

control de bases de datos relacionales. Fue desarrollado a principios de 1970 por el

proyecto System R de IBM11

9Oracle Corporation. Una de las mayores empresas de software del mundo, ha desarrollado sistemas que van desde gestores de bases de datos, planificación empresarial, sistemas de gestión, etc. 10Grid Computing. Modelo de Oracle que hace referencia a la optimización de la capacidad computacional mediante la compartición e integración de recursos, sin la necesidad de aumentar equipos. 11IBM System R. Sistema de base de datos construido como un proyecto de investigación en IBM como precursor del Lenguaje SQL.

, denominado en principio como lenguaje SEQUEL

(Structured English Query Language/Lenguaje de Consulta Inglés Estructurado), ha

evolucionado desde entonces y su nombre ha pasado a ser SQL (SQL, Structured Query

Page 55: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

55

Language/Lenguaje de Consulta Estructurado) siendo soportado por la mayoría de

sistemas de bases de datos.

Como su nombre lo indica el lenguaje SQL permite realizar consultas a la base de datos,

pero también realiza funciones de definición, control y gestión, por lo que se ha

diferenciado los tipos de sentencias SQL de la siguiente manera:

1.3.2.2.1 DDL (Data Description Language)

El lenguaje de definición de datos (LDD), se encarga de la definición de bases de datos,

tablas, vistas e índices, entre otros. Son comandos propios de este lenguaje: CREATE,

ALTER, DROP, TRUNCATE, RENAME.

1.3.2.2.2 DML (Data Manipulation Language)

El Lenguaje de manipulación de datos (LMD), se encarga de la administración de los

datos. A través de él podemos seleccionar, insertar, eliminar y actualizar datos. Son

comandos propios de este lenguaje: SELECT, INSERT, UPDATE, DELETE.

1.3.2.2.3 DCL (Data Control Language)

El lenguaje de control de datos (LCD), es el encargado de la seguridad de la base de

datos, permitiendo determinar el control de accesos y privilegios entre los usuarios. Son

comandos propios de este lenguaje: GRANT, REVOKE.

1.3.2.2.4 TC (Transaction Control)

Las instrucciones de control de transacciones, son las encargadas de confirmar la

ejecución de cambios realizados en la base de datos o a su vez deshacerlos. Son

comandos propios de este lenguaje: COMMIT, ROLLBACK, SAVEPOINT.

1.3.2.3 Modelo de Datos

Una característica fundamental de una base de datos es que proporciona un grado de

abstracción de los datos al ocultar detalles de almacenamiento que los usuarios no

necesitan conocer. Los modelos de datos son el principal instrumento para ofrecer dicha

abstracción.

Un modelo de datos es un conjunto de conceptos y herramientas que sirven para

Page 56: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

56

describir las estructuras, restricciones de integridad, y las operaciones de manipulación

de los datos de una base de datos.

Se los puede clasificar de la siguiente manera:

• Modelos de Datos Conceptuales. Describen las estructuras de datos y

restricciones de integridad, son usados durante la etapa de Análisis. Por ejemplo:

el Modelo Entidad-Relación.

• Modelos de Datos Lógicos. Se enfocan en las operaciones y están implementados

en el SGBD. Por ejemplo: el Modelo Relacional.

• Modelos de Datos Físicos. Son estructuras de datos a bajo nivel implementadas

dentro del propio SGBD. Por ejemplo: los Árboles B+, las estructuras de Hash,

etc.

1.3.2.3.1 Modelo Entidad – Relación (MER)

Es un modelo de datos conceptual que permite identificar las entidades relevantes de un

sistema de información así como sus relaciones y atributos. Un MER permite representar

una percepción del mundo real mediante la utilización de un esquema que facilite la

solución del problema.

Se define como entidad a una cosa u objeto en el mundo real que es distinguible de otros

objetos. Una persona, una cuenta bancaria, un vehículo, son ejemplos de entidades.

Las entidades se definen en una base de datos mediante un conjunto de atributos. Por

ejemplo, el nombre, apellido, fecha de nacimiento, cédula de identidad, etc., definen una

persona en particular y pueden ser atributos del conjunto de entidades persona. En este

caso el atributo principal de la entidad persona es su número de cédula de identidad, que

permite diferenciarlo unívocamente de otros objetivos del mismo tipo.

Una relación es una asociación entre varias entidades. Por ejemplo, una relación “cursa”

asocia una persona con cada materia que toma en una institución educativa.

La estructura lógica general de una base de datos se puede expresar gráficamente

mediante un Diagrama Entidad-Relación, que consta de los siguientes componentes:

• Rectángulos. Representan conjuntos de entidades.

Page 57: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

57

• Elipse. Representan atributos.

• Rombos. Representan relaciones entre conjuntos de entidades.

• Líneas. Unen los atributos con los conjuntos de entidades y los conjuntos de

entidades con las relaciones.

Figura Nº8: Ejemplo de Modelo Entidad–Relación.

Fuente: Los autores.

1.3.2.3.2 Modelo Relacional

Es un modelo de datos lógico que utiliza un grupo de tablas para representar los datos y

las relaciones entre ellos. Cada tabla está compuesta por varias columnas, y cada

columna tiene un nombre único.

Cada tabla representa una entidad de la base de datos, las columnas describen los

atributos de esta entidad, y cada fila es un registro de los datos.

El modelo de datos relacional es el más utilizado por la mayoría de sistemas de bases de

datos actuales.

Page 58: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

58

Figura Nº9: Ejemplo de Modelo Relacional.

Fuente: Los autores.

1.3.3 Lenguajes de programación

Un lenguaje de programación es un conjunto de palabras, símbolos, reglas e

instrucciones diseñadas de tal manera que permitan al usuario diseñar programas que el

computador pueda entender y ejecutar.

Existen tres tipos de lenguajes de programación claramente diferenciados; lenguaje

máquina, lenguajes de bajo nivel y lenguajes de alto nivel.

El lenguaje máquina es aquel cuyas instrucciones son directamente entendibles por el

ordenador sin necesidad de traducción alguna, también conocido como código binario,

consta de cadenas de ceros y unos (bits), por lo que resulta complicado de entender para

el ser humano.

Los lenguajes de programación de bajo nivel son generalmente dependientes de la

máquina, es decir, dependen de un conjunto de instrucciones específicas del

computador, un ejemplo de este tipo es el lenguaje ensamblador.

Los lenguajes de programación de alto nivel son más próximos al entendimiento del ser

humano, teniendo un alto grado de abstracción, son ejemplos de este tipo: Delphi, Visual

Basic, Pascal, Java, etc.

1.3.3.1 Microsoft Visual Studio

Es un entorno de desarrollo integrado (IDE, Integrated Development Environment/Entorno

de Desarrollo Integrado), compuesto por un conjunto de herramientas orientadas al

Page 59: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

59

desarrollo de software para sistemas Microsoft Windows, que permiten administrar todo el

ciclo de vida de la aplicación, desde el diseño hasta su implementación.

Sus principales componentes son: editores de código, compiladores, intérpretes,

herramientas de automatización, depuradores y constructores.

Los principales lenguajes de programación soportados por Visual Studio son: Visual C++,

Visual C#, Visual J#, ASP.NET y Visual Basic .NET. En la actualidad se han desarrollado

extensiones que permiten trabajar con cientos de lenguajes de programación.

1.3.3.1.1 Visual Basic

Es un lenguaje de programación implementado sobre el IDE de Visual Studio, basado en

el lenguaje BASIC, que ha evolucionado por varias versiones hasta el lanzamiento de

Visual Basic .NET para el desarrollo de aplicaciones que utilizan el .NET Framework12

1.3.4 Red

.

Visual Basic al igual que todo lenguaje de programación maneja un conjunto de tipos de

datos, conjunto de clases, palabras clave, operadores aritméticos, operadores lógicos,

estructuras de control, manejo de errores, interfaces gráficas, etc.

Una red es un conjunto de equipos informáticos conectados entre sí por medio de

dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o

cualquier otro medio para el transporte de datos.

12.NET Framework. componente desarrollado por Microsoft, que incluye extensas librerías que permite ejecutar aplicaciones atractivas, robustas y escalables.

Page 60: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

60

Figura Nº10: Ejemplo de Red de Comunicaciones

Fuente: http://www.computopractico.blogspot.com

1.3.4.1 Protocolo TCP/IP

Un protocolo es un conjunto de reglas que permiten la comunicación de datos entre

sistemas. Un protocolo define qué se comunica, cómo se comunica y cuándo se

comunica.

El Protocolo TCP/IP es un modelo creado para comunicaciones en Internet y redes de

área local, proviene de los dos principales protocolos que lo conforman:

• TCP. (Transmission Control Protocol/Protocolo de Control de Transmisión).

• IP. (Internet Protocol/Protocolo de Internet).

Los estándares de estos protocolos interconectan diferentes tipos de equipos,

independientemente de su tipo de fabricación, medio de transmisión físico, sistemas

operativos, etc.

La familia de protocolos TCP/IP está compuesta por cinco niveles: físico, enlace de datos,

red, transporte y aplicación.

Page 61: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

61

1.3.4.1.1 Dirección IP

Para que la comunicación entre distintos dispositivos de una red pueda realizarse, es

necesario que cada uno de ellos sea reconocido de manera única. La dirección IP es un

número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo

dentro de una red que utilice el protocolo TCP/IP.

1.3.4.1.2 IPV4 e IPV6

• Internet Protocolo Versión 4 (IPv4). Es la cuarta versión del Protocolo de Internet y

fue la primera versión desplegada mundialmente. Cada dirección está

representada por un número binario de 32 bits, limitándola a 232 = 4.294.967.296

direcciones únicas. Debido al acelerado crecimiento de las redes a nivel global,

esa cantidad de direcciones ya no es suficiente.

• Internet Protocolo Versión 6 (IPv6). Es la nueva versión del Protocolo de Internet,

lanzado en 1999 como el sucesor de IPv4. Es un sistema de numeración más

avanzado que brinda un espacio de direcciones mucho mayor que IPv4,

satisfaciendo las necesidades futuras de direcciones IP del mundo. Cada

dirección está representada por un número binario de 128 bits.

1.3.4.2 Sockets de Comunicación

Los sockets son un mecanismo de comunicación de flujo de datos entre procesos de

manera fiable y ordenada. Esta comunicación bidireccional puede darse entre programas

que se ejecutan en la misma máquina o mediante la red cuando son lanzados desde

diferentes máquinas. La comunicación entre procesos a través de sockets se basa en la

filosofía Cliente-Servidor.

1.3.4.3 Cámaras IP

Una cámara IP (conocida también como cámara web o de red), es una videocámara de

vigilancia especialmente diseñada para capturar y transmitir señales de video y/o audio a

través de la red.

Una cámara IP es autónoma del computador, se le asigna su propia dirección IP, para

permitir el acceso de usuarios autorizados desde cualquier sitio y disponer de funciones

como: monitoreo, almacenamiento, administración, grabación, detección de alarmas, etc.

Page 62: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

62

Figura Nº11: Esquema de conexión de Cámaras IP.

Fuente: http://www.informaticajg.com.

1.4 DOMÓTICA

Domótica es la integración y automatización de dispositivos eléctricos y electrónicos de

una vivienda para obtener mayor confort, seguridad y un uso más eficiente de los

recursos energéticos.

La palabra domótica procede del latín “domus”, que significa hogar, y del griego

“aútóμatoç”, que significa automática. Como regla nemotécnica puede descomponerse de

la siguiente manera: Domo-TIC-A, por Domo se entiende casa, por TIC Tecnologías de la

Información y las Comunicaciones, y por A automatización.

Un sistema domótico o inteligente incluye una red de comunicaciones que permita la

interconexión de los equipos que lo conforman, con la finalidad de monitorear y controlar

local o remotamente lo que ocurra en su entorno.

La Inmótica se refiere en cambio, a la automatización de un edificio no residencial, como

oficinas, despachos, hoteles, etc. Esta disciplina es similar a la domótica, pero sus

aplicaciones y mercados asociados son de distinto tipo.

Page 63: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

63

Figura Nº12: Vivienda Inteligente.

Fuente: http://intercambiosos.org/showthread.php?t=9676.

1.4.1 Historia de la Domótica

El origen de la domótica se remonta a los años setenta, cuando en Estados Unidos

aparecieron los primeros sistemas de automatización de edificios, orientados por la

llegada de nuevos sistemas de calefacción y climatización utilizando sensores y

termostatos que regulaban la temperatura ambiente con la finalidad de ahorrar energía.

La fácil disponibilidad y proliferación de la electrónica de bajo coste, despertó el interés

de la comunidad internacional por la búsqueda de este tipo de tecnologías.

A comienzos de los años noventa, los ensayos con electrodomésticos avanzados y otros

dispositivos automáticos, junto con el desarrollo de los computadores personales y los

sistemas de cableado estructurado, permitieron el nacimiento de aplicaciones de control,

seguridad y comunicaciones que son el fundamento de la domótica actual.

1.4.2 Beneficios

La domótica aporta múltiples beneficios que cada día se incrementan gracias a la

evolución de la tecnología, de manera general se puede enumerar los siguientes.

• Ahorro Energético. La gestión eficiente e “inteligente” de los sistemas y consumos

permite conseguir un ahorro energético considerable en los recursos.

Page 64: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

64

• Confort. La automatización de tareas que son realizadas frecuentemente por el

usuario, le permite optimizar su tiempo, produciéndole satisfacción y confort.

• Telecomunicaciones. La conexión de forma telemática o remota, desde cualquier

lugar del mundo, a una vivienda o negocio, para monitorizar, gestionar y controlar

las instalaciones y equipos electrónicos vía internet, radio, teléfono, etc., sin

necesidad de trasladarse al sitio.

• Seguridad. La implementación de un sistema de alarmas de intrusión, incendios,

fugas de gas o agua, etc., permiten al usuario tener una contundente seguridad

personal y patrimonial.

1.4.3 Aplicaciones

Las posibles aplicaciones son innumerables dadas las posibilidades de la domótica y

gracias al desarrollo de la tecnología se puede automatizar casi cualquier requerimiento

que tenga el usuario.

1.4.3.1 Ahorro Energético

• Programación y zonificación de la climatización.

• Racionalización de cargas eléctricas, desconexión de equipos de uso no prioritario

en función del consumo eléctrico en un momento dado.

• Gestión de tarifas, derivando el funcionamiento de algunos aparatos a horas de

tarifa reducida.

1.4.3.2 Confort

• Automatización del apagado o encendido en cada punto de luz de la vivienda.

• Regulación de la iluminación según el nivel de luminosidad ambiente.

• Regulación de la temperatura de acuerdo a la climatología existente.

• Automatización de los distintos sistemas, instalaciones y equipos dotándolos de

control eficiente y de fácil manejo, mediante pantallas táctiles, control remoto,

celulares, computadores, etc.

Page 65: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

65

1.4.3.3 Telecomunicaciones

• Control telefónico remoto de la vivienda.

• Aviso telefónico en caso de alarmas o incidencias técnicas.

• Control remoto y visualización de la vivienda a través de Internet.

• Control mediante mensajes cortos (SMS).

1.4.3.4 Seguridad

• Detección de intrusos.

• Simulación de presencia.

• Detección, aviso y corte de incendios, fugas de gas, escapes deagua.

• Alerta médica, tele asistencia.

• Ayuda personal para el cuidado de ancianos o enfermos.

• Cerramiento de persianas puntual y seguro.

1.4.4 Elementos de la instalación

La domótica utiliza diversos aparatos tecnológicos como sensores (calor, movimiento,

humo, luminosidad, etc.), dispositivos móviles (PDAs, celulares, etc.), dispositivos o redes

inalámbricas, cámaras de video, alarmas, micrófonos, pantallas, circuitos integrados,

chips controladores, etc.

1.4.4.1 Sensores

Los sensores son los elementos que utiliza el sistema para conocer el estado de ciertos

parámetros (la temperatura ambiente, la existencia de un escape de agua, la detección

de un intruso, etc.) y generar una acción. Entre los más comúnmente utilizados se puede

mencionar los siguientes:

• Termostato de ambiente.

• Sensor de temperatura interior.

Page 66: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

66

• Sensor de temperatura exterior.

• Sondas de temperatura para gestión de calefacción

• Sonda de humedad.

• Detector de fugas de gas.

• Detector de humo y/o fuego.

• Detector de radio frecuencia (RF).

• Sensor de presencia.

• Receptor de infrarrojos.

1.4.4.2 Actuadores

Los actuadores son los elementos que utiliza el sistema para modificar el estado de

ciertos equipos e instalaciones. Entre los más comúnmente utilizados se puede

mencionar los siguientes:

• Contactores o relés de actuación.

• Contactores para base de enchufe.

• Electroválvulas de corte de suministro de gas o agua.

• Válvulas para la zonificación de la calefacción por agua caliente.

• Sirenas o elementos zumbadores, para el aviso de alarmas en curso.

1.4.4.3 Controladores

Los controladores son los encargados de gestionar toda la instalación domótica, en

algunos casos centralizada desde un único punto. Permiten la programación de los

dispositivos para administrar su comportamiento.

1.4.4.4 Interfaces

Las interfaces son las que permiten la conexión del sistema con el usuario, pueden ser

Page 67: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

67

desde aparatos sencillos con unos cuantos botones, hasta consolas con pantalla táctil y

menú de opciones para el control de los dispositivos.

Figura Nº13: Sistema Domótico.

Fuente: http://www.casadomo.com/noticiasDetalle.aspx?c=14

1.4.5 Identificación Biométrica

En la actualidad se han desarrollado diferentes métodos de autenticación para el control

de acceso de los usuarios, entre ellos: métodos basados en tokens (tarjetas, pasaportes,

etc.), contraseñas y biométrica.

El término biométrica proviene de las palabras, "bio" que significa vida y "métrica" que

significa medida. La biométrica consiste en la aplicación de métodos estadísticos al rango

de las características medibles en la biología. En la actualidad se ha orientado el uso de

este término a la identificación automática de personas a través de sus características

físicas o comportamiento.

Page 68: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

68

1.4.5.1 Métodos de identificación biométrica

Existen diversos métodos de identificación biométrica, que se dividen en dos grandes

grupos:

• Según las características biométricas que físicamente se encuentran en la

persona como huellas dactilares, iris, rostro, retina, etc.

• Según las características biométricas que dependen del comportamiento de la

persona como la firma, la voz, la forma de caminar, etc.

1.4.5.1.1 Reconocimiento de Huellas Dactilares

Una huella dactilar consiste en un patrón único de crestas13, valles14, y minucias15

en la

superficie de los dedos de una persona. La aplicación de huellas dactilares en sistemas

biométricos constituye una manera confiable, robusta y segura de controlar accesos.

Figura Nº14: Huella Dactilar.

Fuente: Los autores.

El software para gestión de huellas dactilares se puede clasificar en dos grupos: el

software comercial, que pone a disposición la tecnología para el usuario final; y el

software para desarrollo, el cual permite al usuario crear aplicaciones propias, a este

último se le conoce como SDK (Software Development Kit/Kit de Desarrollo de Software).

13Crestas. Segmentos de curvas de huella dactilar. 14Valles. Canales en medio de las crestas una huella dactilar. 15Minucias. Discontinuidades formadas por el cruce y terminación de las crestas.

Page 69: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

69

En el mercado existe una gran variedad de dispositivos lectores de huellas dactilares,

dependiendo de los requerimientos del ámbito a emplearse. De manera general se los

puede clasificar como: sensores ópticos, capacitivos, termoeléctricos, de campo eléctrico

y sensores sin contacto.

Figura Nº15: Ejemplo Lector de Huella Dactilar Óptico.

Fuente: http://www.secugen.com/download/SecuGenHamsterPlus.pdf

1.5 CIRCUITOS ELECTRÓNICOS

Un circuito es una red eléctrica (interconexión de dos o más componentes como:

resistencias, inductores, interruptores, semiconductores, etc.) que contiene al menos una

trayectoria o flujo de electrones cerrada. Un circuito electrónico es aquel que tiene

componentes electrónicos y en cuyo diseño y desarrollo requiere el uso de herramientas

de análisis mucho más complejas.

.

Figura Nº16: Circuito Electrónico.

Fuente: http://jleube.wordpress.com/2011/07/11/el-mundo-de-las-cosas-pequenas/

Page 70: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

70

1.5.1 Componentes electrónicos

Son aquellos dispositivos que están encapsulados generalmente en un material

cerámico, metálico o plástico y que tienen dos o más terminales (patillas metálicas).

Estas terminales sirven para conectar los componentes (usando soldadura) a tarjetas

impresas que llevan las conexiones que forman el circuito electrónico.

Se debe hacer una diferencia entre componentes y elementos. Los componentes son

dispositivos físicos y los elementos son una abstracción que constituye la base para el

estudio teórico de los componentes.

Los componentes pueden clasificarse según varios criterios (estructura física, material

base de fabricación, funcionamiento, tipo de energía) entre los que se destaca:

1.5.1.1 Activos

Son capaces de excitar los circuitos (generadores eléctricos y ciertos semiconductores).

En este grupo se destacan: memorias, microprocesadores, microcontroladores, pilas,

entre otros.

1.5.1.1.1 Microcontroladores

Figura Nº17: Microcontrolador.

Fuente: http://www.msebilbao.com/tienda/popup_image.php?pID=349

Son dispositivos electrónicos capaces de llevar a cabo procesos lógicos que se

almacenan en ellos, mediante el uso de lenguajes ensambladores o lenguajes avanzados

que luego se transforman a ensamblador.

Page 71: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

71

Los microcontroladores pueden estar basados en la Arquitectura de Von Neumann16, o

en la arquitectura de Harvard17

.

Los PIC (Peripheral Interface Controller/Controlador de Interfaz Periférico) son una familia

de microcontroladores fabricados por la empresa Microchip Technology INC. Su

arquitectura, juego de instrucciones y en especial su bajo costo permiten que sean

accesibles y fáciles de usar en pequeñas y en grandes aplicaciones de circuitos

electrónicos.

Las familias de PIC se agrupan en tres gamas diferentes: alta, media y baja.

Figura Nº18: Gamas de PICs.

Fuente: http://www.info-ab.uclm.es/labelec/solar/Microcontroladores/Las_tres_gamas.htm

1.5.1.1.1.1 El microcontrolador PIC16F628A

Es un microcontrolador de 18 pines, 8 bits CMOS, arquitectura RISC, memoria FLASH, y

memoria Eeprom, de bajo costo y alto rendimiento, por lo que se ha convertido en uno de

los microcontroladores más populares en la actualidad.

16Arquitectura de Von Neumann.Consta de una memoria (instrucciones + datos) y un CPU. 17Arquitectura de Harvard.Consta de un CPU y dos memorias (una de instrucciones y una de datos).

Page 72: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

72

.

Figura Nº19: PIC16F628A. Diagrama de Pines.

Fuente: http://ww1.microchip.com/downloads/en/devicedoc/40044f.pdf

Figura Nº20: Características del PIC16F628A.

Fuente: http://ww1.microchip.com/downloads/en/devicedoc/40044f.pdf

1.5.1.1.2 MAX232

Es un circuito integrado que convierte las señales de un puerto serie RS-232 a señales

compatibles con los niveles TTL de circuitos lógicos. El MAX232 necesita solamenteuna

fuente de alimentación de +5V para su operación.

Page 73: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

73

Figura Nº21: MAX232. Configuración de pines y circuito de funcionamiento.

Fuente: http://datasheets.maximintegrated.com/en/ds/MAX220-MAX249.pdf

1.5.1.1.3 Regulador de voltaje L7805

Un regulador de tensión o regulador de voltaje es un dispositivo electrónico diseñado

para mantener un nivel de voltaje constante.

El regulador de voltaje L7805 es un regulador de tensión positiva de 5 Volts a 1A,

ampliamente recomendado para trabajar con PICs, ya que lo provee de una alimentación

fija, constante y regulada a la hora de ejecutarlo.

Figura Nº22: Regulador de Voltaje 7805.

Fuente: http://microcontroladores195.blogspot.com/2011/02/regulador-de-voltaje-

7805.html

Page 74: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

74

1.5.1.2 Pasivos

No necesitan una fuente de energía para funcionar correctamente. Controlan la corriente

en un circuito. En este grupo constan: condensadores, inductores, resistencias, cristales,

interruptores, fusibles, conectores, entre otros.

1.5.1.2.1 Condensador

Es un dispositivo capaz de almacenar energía en forma de campo eléctrico. Está formado

por un par de superficies conductoras paralelas (generalmente de aluminio) separadas

por un material dieléctrico.

Figura Nº23: Ejemplos de condensadores.

Fuente: http://www.planetaelectronico.com/cursillo/tema2/tema2.3.html

1.5.1.2.2 Resistor

Un resistor (también conocido como resistencia) es un componente electrónico diseñado

para introducir una resistencia eléctrica determinada entre dos puntos de un circuito

electrónico.

Figura Nº24: Resistores.

Fuente: http://www.ecured.cu/images/5/5a/R100.jpg

Page 75: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

75

1.5.1.2.3 Diodo de silicio

Un diodo es un componente electrónico de dos terminales que permite la circulación de la

corriente eléctrica a través de él en un solo sentido. Los diodos semiconductores de

estado sólido, fabricados en su mayoría a partir del cristal de silicio (Si); son los más

comunes en la actualidad, gracias a su pequeño tamaño, poco peso y bajo costo.

Figura Nº25: Diodos.

Fuente: http://seminariocomputacional.files.wordpress.com/2012/02/diodos.jpg

1.5.1.2.4 Relé electrónico

Un relé o relevador es un dispositivo electromecánico, que funciona como un interruptor

controlado por un circuito eléctrico, mediante una bobina y un electroimán, se acciona un

conjunto de uno o varios contactos que permiten abrir o cerrar otros circuitos eléctricos

independientes.

Figura Nº26: Relé electrónico.

Fuente: http://elprofe3.files.wordpress.com/2009/12/rele_5.jpg

1.5.1.2.5 Cristal de cuarzo

Un cristal es un componente electrónico formado por una fina lámina de cuarzo situada

entre dos electrodos, que produce oscilaciones a una frecuencia estable, fenómeno

llamado piezoelectricidad.

Page 76: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

76

Los cristales de cuarzo tienen una gran utilidad principalmente en la electrónica digital y

radiofrecuencia.

Figura Nº27: Cristal de cuarzo.

Fuente: http://electronicavm.wordpress.com/tag/cristal-de-cuarzo/

1.5.1.3 Optoelectrónicos

Transforman la energía luminosa en energía eléctrica (fotosensibles) o, la energía

eléctrica en luminosa (electroluminiscentes).

1.5.1.3.1 DiodoLED

Un diodo LED (Light-Emitting Diode/Diodo Emisor de Luz) es un dispositivo

semiconductor que emite luz cuando cual circula por él una corriente eléctrica.

Figura Nº28: Diodo LED.

Fuente: http://www.shoptronica.com/889-led-difusos-5mm.html

1.5.2 Comunicación serial y paralela

Existen dos formas de realizar una comunicación binaria: paralela y serial.

En la comunicación paralela los datos viajan simultáneamente a través de varios hilos, lo

que permite tener una transferencia de datos más rápida. La desventaja de este tipo de

comunicación es la capacitancia que generan los conductores, provocando una

Page 77: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

77

transmisión defectuosa a partir de unos pocos metros, otra desventaja es el costo y

dificultad del diseño de las placas al necesitarse un cable por cada bit de dato.

En la comunicación serial los datos se transmiten bit por bit, por lo que se tiene una

comunicación mucho más lenta. La ventaja de este tipo de comunicación es que se

necesita de una menor cantidad de hilos y que puede extenderse a mayor distancia, por

ejemplo en la Norma RS23218

a 15 metros.

Figura Nº29: Conector RS232.

Fuente: http://commons.wikimedia.org/wiki/File:RS-232.jpeg

1.5.3 Herramientas de software

1.5.3.1 MicroCode Studio

MicroCode Studio es un entorno de desarrollo integrado (IDE), desarrollado por la

empresa Mecanique, utilizado para la programación de microcontroladores utilizando el

lenguaje Basic. MicroCode Studio fue desarrollado específicamente para trabajar con

compiladores PICBASIC y PICBASIC PRO.

El programa creado se guarda en un archivo con formato Picbasic *.bas, y al compilarlo

se genera un archivo *.hex.

18Norma RS232.Desarrollada por la Asociación de Industrias Electrónicas (EIA) para ser utilizada por equipos terminales de datos (DTE) y equipos de comunicación de datos (DCE).

Page 78: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

78

Figura Nº30: Entorno de trabajo de MicroCode Studio.

Fuente: http://www.mecanique.co.uk/code-studio/mcs_xp.jpg

1.5.3.2 PICBASIC PRO

PICBASIC PRO (PBP) es el compilador estándar del lenguaje de programación BASIC

para microcontroladores PIC de Microchip. Fue desarrollado por la empresa

MicroEngineering Labs, Inc.

PBP puede operar como una aplicación desde la línea de comandos o desde Microsoft

Windows, mediante un IDE como MicroCode Studio de Mechanique.

1.5.3.3 PROTEUS

PROTEUS es un entorno integrado de programas, desarrollado por Labcenter

Electronics, para la elaboración de proyectos de electrónica en todas sus etapas: diseño,

simulación, depuración y construcción.

La suite PROTEUS consta de dos elementos perfectamente integrados entre sí: ISIS y

ARES.

• ISIS. (Intelligent Schematic Input System/Sistema de Enrutado de Esquemas

Inteligente). Es una herramienta para la elaboración avanzada de esquemas

Page 79: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

79

electrónicos, incorpora una librería de más de 6.000 modelos de dispositivos

digitales y analógicos.

Figura Nº31: Entorno de trabajo de ISIS-PROTEUS.

Fuente: http://www.labcenter.com/images/lightbox/pic16adc.png

• ARES. (Advanced Routing and Editing Software/Software de Edición y Ruteo

Avanzado). Es una herramienta de enrutado, ubicación y edición de componentes,

que permite la elaboración automática de placas de circuito impreso.

Page 80: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

80

Figura Nº32: Entorno de trabajo de ARES-PROTEUS.

Fuente: http://www.fileize.com/files/e4a40fb0/98c/proteus2.png

1.5.3.4 PICkit 2 Programmer Application

PICkit 2 es una herramienta de bajo costo desarrollada por Microchip, que permite la

programación y depuración en tiempo real de una amplia gama de microcontroladores de

Microchip.

Page 81: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

81

Figura Nº33: Entorno de trabajo de PICkit 2.

Fuente: http://ww1.microchip.com/downloads/en/devicedoc/51553e.pdf

1.6 TELEFONÍA MÓVIL

La telefonía móvil o celular es un servicio de telecomunicaciones que permite realizar y

recibir llamadas desde dispositivos móviles en una determinada área de cobertura.

El fundamento de la telefonía móvil consiste en dividir un área de cobertura grande, en

áreas de cobertura relativamente pequeñas comunicadas entre sí, llamadas celdas o

células, que cubren áreas entre 1,5 y 5 km, dentro de las cuales trabajan una o varias

estaciones repetidoras.

La telefonía móvil brinda servicios como llamadas telefónicas, envío de mensajes de

texto, envío de imágenes, correo electrónico, entre otros.

Figura Nº34: Sistema Móvil Celular.

Fuente: http://pinsim.com/conceptos/smc-sistema-movil-celular.html

1.6.1 Red de telefonía móvil GSM

El sistema GSM (Global System for Mobile Communications/Sistema Global para las

Comunicaciones Móviles) es un sistema de comunicación basado en tecnología digital

inalámbrica de segunda generación, que presta servicios de voz y datos conmutados por

circuitos en una amplia gama de bandas de espectro.

Page 82: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

82

El sistema GSM ofrece los siguientes beneficios:

• Uso más eficiente del espectro que la telefonía analógica, utilizando técnicas de

multiplexación en tiempo y frecuencia.

• Roaming19

• Terminales y sistema de bajo coste.

internacional.

• Buena calidad de voz.

• Ampliación de servicios.

• Baja potencia de transmisión: reutilización de canales, al no saturar canales de

células vecinas.

• Privacidad en las comunicaciones.

• Utiliza una tarjeta SIM20

La tecnología GSM brinda los siguientes servicios:

que contiene datos del usuario móvil.

• Teleservicios: voz, SMS de 160bytes, fax, etc.

• Servicios portadores (datos).

• Servicios complementarios (llamadas en espera, multiconferencias, identificación

de llamadas, etc.)

GSM utiliza dos bandas de frecuencia cada una de 25 Mhz de anchura:

• 890-915 Mhz, desde la estación móvil a la estación base (ascendente).

• 935-960 Mhz, desde la estación base a la estación móvil (descendente).

19Roaming. Se refiere a la capacidad de cambiar de un área de cobertura a otra sin interrupción en el servicio o pérdida de conectividad. 20Tarjeta SIM. (Subscriber Identity Module/Módulo de Identificación del Suscriptor), es un chip en el que se almacena información del usuario necesaria para identificarse en la red móvil.

Page 83: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

83

1.6.2 Red de telefonía móvil GPRS

El sistema GPRS (General Packet Radio Service/Servicio General de Paquetes Vía

Radio) es una tecnología que superpone conmutación de paquetes de datos a las redes

móviles GSM, por lo que comparte con ella la red de acceso y la misma infraestructura.

La tecnología GPRS agrega conmutación de paquetes a todos los niveles de red GSM

(radio, red de transmisión, nodos de conmutación, etc.), lo que le permite proporcionar

mayor velocidad y mejoras en el acceso móvil a servicios de datos e internet.

El sistema GPRS presenta los siguientes beneficios:

• La facturación se realiza por cantidad de datos transmitidos (no por tiempo), por lo

que el usuario puede estar siempre conectado.

• Los canales son compartidos por varios usuarios.

• Se puede recibir simultáneamente voz y datos.

• Alcanza velocidades de hasta 171,2 Kb/s.

• Las aplicaciones GPRS pueden ser punto a punto y punto a multipunto.

El sistema GPRS ofrece los siguientes servicios a sus usuarios:

• Acceso móvil a Internet y correo electrónico.

• Acceso móvil a Intranet y correo electrónico corporativos.

• Acceso móvil a base de datos y aplicaciones corporativas.

• Acceso a aplicaciones de uso empresarial.

• Acceso a servicios de información.

1.6.3 Servicio de Mensajes Cortos (SMS)

El servicio de mensajes cortos SMS fue diseñado especialmente para permitir el envío de

mensajes de texto desde teléfonos móviles a otros teléfonos móviles, teléfonos fijos y

otros dispositivos de mano. Este servicio está disponible en varias redes digitales como

GSM.

Page 84: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

84

Son el tipo de mensaje más utilizado por los usuarios, su tamaño es de 160 caracteres

(palabras, números o una combinación alfanumérica) y no contiene imágenes o gráficos,

aunque existen extensiones del protocolo básico que entre otras cosas permiten, no solo

el envío de imágenes sino también de distinto contenido multimedia (tonos, video, etc.)

Los mensajes de texto pueden ser enviados desde una página web, otro dispositivo móvil

e inclusive se pueden realizar charlas entre varios usuarios. La plataforma que administra

este tipo de mensajes se llama SMSC (Short Message Service Center/Centro de Servicio

de Mensajes Cortos), cuya función consiste en recibir los mensajes, almacenarlos y

posteriormente, enviarlos al destinatario. Este servicio permite el reenvío de mensajes

cuando el usuario no se encuentre disponible dentro de la cobertura de la red móvil.

El uso de los mensajes de texto corto es muy variado, permitiendo campos de aplicación

como: información de servicios, invitación a eventos, envío de alarmas, control y

configuración de dispositivos electrónicos, envío de comandos a distancia a sistemas de

control, confirmación de transacciones bancarias, etc.

Para poder hacer uso de este servicio es necesario contar con:

• Una suscripción a una red de telefonía móvil que soporte SMS.

• Un dispositivo móvil que soporte SMS (teléfono, palm, pocket pc, módem GSM,

etc.).

• Un destino para enviar/recibir el mensaje (PC, terminal móvil o un buzón de

email).

Algunos de los beneficios de este servicio son:

• Aumento de la calidad en llamadas al existir poco colapso de la red.

• Permite el acceso inalámbrico a datos desde los dispositivos móviles.

• Aumento de servicios de datos con valor agregado como e-mail, buzón de voz,

integración de fax, etc.

• Permite transformar un dispositivo móvil en una herramienta administrativa y de

control.

Page 85: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

85

Todo mensaje de texto corto incluye en el cuerpo del mensaje, al menos los siguientes

parámetros:

• Fecha de envío o estampa de tiempo (timestamp).

• Tiempo de validez del mensaje (puede durar desde una hora hasta una semana).

• Número de teléfono del remitente y del destinatario.

• Número del SMSC que ha originado el mensaje.

1.6.3.1 Comandos AT

Los comandos AT (attention/atención), desarrollados en 1977 por Dennis Hayes, son

instrucciones que permiten la comunicación entre un módem y una terminal, con el fin de

configurar y proporcionar instrucciones para realizar una o más tareas con el módem.

Los comandos AT se conforman de caracteres ASCII que comienzan con AT y terminan

con un retorno de carro (ASCII 13). Según como el módem haya sido configurado, puede

emitir una respuesta luego de procesar un comando.

El software de los teléfonos móviles se comunica con el módem por medio de los

comandos AT, aunque ante el usuario final se presenta los menús de opciones.

Entre las funciones más usuales de los comandos AT, se tienen:

• Probar la disponibilidad del teléfono o módem.

• Solicitar el estado actual o configuraciones del teléfono o módem.

• Configurar el teléfono para una conexión inalámbrica, a través de infrarrojos o por

el sistema de bus o cable.

• Configurar el módem interno del teléfono para una conexión inalámbrica.

1.6.3.1.1 Comandos para Control de Llamadas

Algunos de los comandos AT más comunes para llamadas, son:

Page 86: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

86

AT Atención

ATA Contestar llamada

ATD Comando para llamar

ATH Desconectar una llamada

Tabla Nº6: Comandos AT para llamadas.

Fuente: Los autores.

1.6.3.1.2 Comandos para Control de SMS

Para poder enviar, recibir o confirmar mensajes de texto mediante los comandos AT, se

especifican los siguientes comandos básicos:

AT+CMFG=1 Formato del mensaje

AT+CSCA=”+593997995040” Configuración del Centro de Servicios de Mensajes

AT+CMGS Enviar Mensaje AT+CMGS=”Nº del destinatario”,”Mensaje de texto”

AT+CMGR Leer Mensaje

AT+CMGL=? Lista de comandos para ver mensajes en distintas carpetas +CMGL:(”REC UNREAD”,”REC READ”,”STO UNSENT”,”STOSENT”,”ALL”)

Tabla Nº7: Comandos AT para mensajes.

Fuente: Los autores.

Page 87: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

87

2 METODOLOGÍA

2.1 INTRODUCCIÓN

En el desarrollo de esta sección se describen los tipos de investigación, métodos,

técnicas e instrumentos, así como la aplicación de los mismos en el desarrollo de la

presente disertación de grado.

2.2 TIPOS, MÉTODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACIÓN

2.2.1 Tipos de Investigación

2.2.1.1 Investigación Bibliográfica

La investigación bibliográfica comprende la etapa de la investigación científica, donde se

hace una búsqueda, una exploración minuciosa o una recopilación de la mayor cantidad

posible de información confiable y de calidad sobre lo que se ha escrito o publicado sobre

los conocimientos teóricos que servirán de base para desarrollar el trabajo investigativo.

Aplicación: Se aplicó la investigación bibliográfica en la búsqueda y recopilación de

información en internet, libros, revistas, tesis de grado y maestría sobre:

• Domótica.

• Circuitos electrónicos.

• Comandos AT.

• Mensajes SMS.

• Dispositivos Biométricos.

• Cámara IP.

• Programación Avanzada.

Page 88: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

88

• Bases de Datos.

2.2.1.2 Investigación Aplicada

Según es definida en el Manual de Frascati21

• Automatización del proceso de verificación e ingreso de personal al Data Center.

: “La investigación aplicada consiste también

en trabajos originales realizados para adquirir nuevos conocimientos; sin embargo, está

dirigida fundamentalmente hacia un objetivo práctico específico”, es muy utilizada para

obtener resultados prácticos que incluyen nuevos conocimientos o aplicación de mejoras

en casos existentes. Se encuentra ligada a la investigación pura, por la dependencia de

sus hallazgos y aportaciones teóricas.

Aplicación: La investigación aplicada está incluida como la parte fundamental del

desarrollo del sistema de seguridad que es la aplicación práctica en el Data Center de

CNEL SD. Se aplicó en los siguientes procesos del proyecto:

• Control automático de captura de imágenes en el Data Center.

• Envío de mensajes de texto y correos electrónicos de alarma.

• Control de movimiento dentro del Data Center.

2.2.2 Métodos de Investigación

2.2.2.1 Método Experimental

El método experimental, es el más utilizado para elaboración de conocimientos a base de

experiencias relacionadas a un tema específico, permite lograr el descubrimiento o

aceptación de una teoría por medio de las deducciones o conclusiones que obtenemos

de los modelos de experimentación planteados sobre un problema (relación causa -

efecto).

21 Manual de Frascati, 2002. (OCDE - Organización para la cooperación y desarrollo económicos) Propuesta de Norma Práctica para Encuestas de Investigación y Desarrollo Experimental.

Page 89: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

89

Aplicación: El método experimental fue de gran ayuda en el desarrollo de este proyecto.

Mediante este método se logró trabajar con las partes integrantes del sistema de

seguridad (circuito electrónico y sensores de movimiento, cámara IP, módem SMS,

dispositivo biométrico, envío de emails), permitiendo la simulación de las diferentes

situaciones que se presentan en el Data Center, y así verificar la interacción correcta de

los módulos del sistema. En la aplicación de este método, se cumplió actividades

experimentales que se describen a continuación:

• Autenticación de usuarios por huella digital.

• Ejecución de pruebas de señales de entrada/salida del circuito electrónico.

• Integración y pruebas de envío de SMS.

• Integración y pruebas de envío de emails.

• Captura de imágenes secuenciales.

• Ejecución de pruebas del sistema de seguridad.

• Modelado y prueba de situaciones de acceso autorizado y no autorizado al Data

Center.

• Modelado y prueba de situaciones ajenas al sistema.

2.2.2.2 Método Analítico - Sintético

El método analítico – sintético es un proceso que combina el análisis y la síntesis en un

solo proceso que consiste en distinguir y revisar todos los elementos que intervienen en

un problema para luego relacionar los hechos aislados y se formula una teoría que unifica

estos elementos.

Aplicación: Este método se utilizó principalmente para investigar y analizar toda la

información y proyectos desarrollados con respecto a los elementos del presente tema de

disertación para obtener las partes fundamentales e información importante que luego

sirvió para relacionar todos estos componentes en un solo sistema, el sistema de

seguridad. La aplicación de este método se realizó en las siguientes actividades:

• Análisis de dispositivos biométricos y aplicaciones personalizadas de

Page 90: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

90

autenticación.

• Análisis de estructuras digitales y señales emitidas por circuitos electrónicos.

• Análisis de información sobre aplicaciones y comandos SMS.

• Análisis de información de módems GSM.

• Análisis de información básica para el envío de emails desde aplicaciones

particulares.

• Análisis de comandos y eventos de cámaras IP.

• Elaboración de informes de investigación.

• Discusión de resultados.

2.2.3 Técnicas e Instrumentos de Investigación

2.2.3.1 Información Primaria

La información primaria es recogida directamente por el investigador mediante el contacto

directo con el objeto de estudio.

Entre las técnicas básicas de investigación de fuentes primarias están la encuesta,

entrevista, observación, experimento, fichaje, test, etc. Cada una de estas técnicas hace

uso de instrumentos propios como son: formularios de encuesta, informes de laboratorio,

fichas bibliográficas, etc.

2.2.3.1.1 Encuesta

Es una técnica destinada a obtener información de un grupo determinado de personas

cuya opinión es necesaria para la investigación. Para ello se elabora un formulario de

preguntas por escrito con un determinado formato, para facilitar su posterior tabulación y

evaluación; este formulario se denomina cuestionario.

Las preguntas de un cuestionario pueden ser de distintos tipos:

• Preguntas abiertas. Permiten que el encuestado tenga la libertad de exponer la

Page 91: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

91

respuesta como él crea conveniente.

• Preguntas cerradas. Permiten al encuestado elegir entre respuestas ya

establecidas por el encuestador.

• Preguntas mixtas. Son preguntas cerradas que dan opción al encuestado a

razonar o ampliar su respuesta, mediante la opción “otros” o “por qué”.

• Preguntas dicotómicas. Permiten sólo dos alternativas “sí” o “no”.

• Preguntas de batería. Conjunto de preguntas dependientes una de otra.

• Preguntas con respuestas múltiples. Permiten al encuestado escoger entre un

grupo de opciones.

• Preguntas con respuestas unipolares. Permiten al encuestado escoger su

respuesta dentro de una escala de calificación.

Para realizar una encuesta se debe tomar en cuenta los siguientes datos:

• Entidad. Objeto a participar de la encuesta.

• Actividad. Acción realizada por la entidad que participa en la encuesta.

• Ubicación. Localización geográfica de la entidad.

• Área. Lugar específico que es parte de la entidad.

• Población. Conjunto de individuos pertenecientes a la entidad y cuyas opiniones

son objeto de análisis para la encuesta.

• Muestra. Subconjunto representativo de la población.

2.2.3.1.1.1 Identificación de la población

Población o universo, es el conjunto o suma total de unidades de investigación, pudiendo

ser estas, personas, instituciones, hechos, objetos, etc. a los cuales se hace referencia

en un estudio.

Si la población o universo a investigarse, no sobrepasa las 30 ó 40 unidades, no hay que

Page 92: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

92

determinar una muestra para obtener la información requerida en el estudio y desarrollo

de la investigación, en su defecto, se realiza un censo, que consiste en aplicar los

instrumentos de investigación a toda la población o universo.

2.2.3.1.1.2 Identificación de la muestra

Cuando la situación lo amerita dentro de una investigación, es necesario establecer una

muestra, que es una parte representativa de la población con el fin de emplear

eficientemente los recursos de investigación y obtener resultados iguales o semejantes si

se aplicase la investigación a todo el universo de estudio.

La muestra se determina mediante el cálculo de la ecuación matemática siguiente:

n: Tamaño de la muestra.

N: Tamaño de la población o universo.

k: Nivel de confianza que indica la probabilidad de que los resultados de la investigación

sean ciertos.

p: Probabilidad de éxito.

q: Probabilidad de fracaso.

e: Error en la investigación.

Aplicación: La técnica de encuesta se aplicó directamente a todo el personal que labora

en el centro de control de CNEL SD para obtener información real acerca de su nivel de

satisfacción con respecto al manejo y control de la seguridad física del Data Center, ver

Anexo 6. No fue necesario realizar un muestreo porque la población de esta investigación

no supera los 30 individuos.

2.2.3.1.2 Entrevista

Es una técnica que consiste en un diálogo entre dos personas: el entrevistador y el

entrevistado; con la finalidad de obtener información importante para la investigación.

Page 93: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

93

Según la forma en la que se estructure, la entrevista puede clasificarse de la siguiente

manera:

• Entrevista estructurada. También llamada formal o dirigida, contiene preguntas ya

establecidas en un cuestionario previamente preparado.

• Entrevista no estructurada. También llamada informal o libre, las preguntas son

determinadas durante el desarrollo de la entrevista, permitiendo tener una

entrevista flexible.

• Entrevista mixta. Es una combinación entre la entrevista estructurada y no

estructurada, se basa en un cuestionario establecido, pero brinda la posibilidad de

generar nuevas preguntas en el transcurso de la entrevista.

Aplicación: La técnica de la entrevista se aplicó para obtener información que nos

permitió generar el documento de especificación de requerimientos del sistema. Se

realizó una entrevista mixta al Director de Planificación, Ing. Edmundo Santander.

2.2.3.1.3 Observación Científica

Es una técnica que consiste en observar atentamente un fenómeno, hecho o caso con la

finalidad de obtener información y registrarla para su posterior análisis. Para que una

observación sea válida debe contar con las siguientes características:

• Sistemática y cuidadosamente planificada.

• Consciente de acuerdo a la investigación.

• Objetiva y veraz.

• Capaz de generar un registro de lo observado.

• Comprobada y ratificada.

La observación científica puede tener las siguientes modalidades:

• Observación directa o indirecta.

• Observación participante o no participante.

Page 94: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

94

• Observación estructurada o no estructurada.

• Observación de campo o de laboratorio.

• Observación individual o de equipo.

Aplicación: Se aplicó la técnica de la observación científica de campo a las instalaciones

del Data Center del Centro de Control de CNEL SD, para determinar la dimensión y

estructura del cableado, así como la cantidad y ubicación de los equipos que se

requirieron para el sistema de seguridad. También nos permitió analizar los procesos y

actividades rutinarias del personal en el Data Center para definir las funcionalidades del

sistema.

2.2.3.2 Información Secundaria

La información secundaria es recogida por el investigador de otros estudios realizados

anteriormente, sin tener la necesidad de hacer contacto directo con el objeto de estudio.

Entre las técnicas de investigación de información secundaria tenemos: libros, revistas,

textos, manuales, periódicos, informes de otras investigaciones, internet, videos, etc.

Aplicación: Las fuentes de información secundaria utilizadas en el presente proyecto

fueron: libros, internet, disertaciones de grado relacionadas, manuales técnicos, tutoriales

y videos; que permitieron obtener información necesaria para la elaboración del marco

teórico y desarrollo del sistema de seguridad.

2.3 METODOLOGÍA DE SOFTWARE

La metodología de desarrollo de software escogida para la realización de este proyecto

es la Metodología de Desarrollo de Sistemas Dinámicos (DSDM), por presentar ventajas

de rápido desarrollo de aplicaciones estables, interactividad entre el equipo de desarrollo,

el usuario final y el gerente, y por la continua iteración de las etapas de diseño,

codificación, pruebas e integración en el ciclo de vida de la aplicación.

La metodología DSDM (explicada a profundidad en el marco teórico) se fundamenta en la

iteración de las siguientes etapas de desarrollo:

• Estudio de factibilidad.

Page 95: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

95

• Estudio del negocio.

• Iteración del modelo funcional.

• Iteración de diseño y desarrollo.

• Implementación.

2.3.1.1.1.1 Estudio de factibilidad

Esta etapa analiza la factibilidad de aplicar la metodología DSDM conforme al tipo de

proyecto.

Aplicación: Se realizó un estudio de factibilidad para determinar que el proyecto se ajusta

perfectamente a la metodología DSDM, ya que se trata de un desarrollo iterativo e

incremental, que permite la interactividad entre los miembros del equipo durante todo el

ciclo de vida. Además, se investigó sobre la tecnología disponible necesaria para el

proyecto, así como un análisis de riesgos del mismo.

2.3.1.1.1.2 Estudio del negocio

Se analizan las características del negocio para definir los requerimientos específicos del

sistema.

Aplicación: La fase de estudio de negocio permite dar cumplimiento al primer objetivo

específico “Especificar los requerimientos del sistema de seguridad”, obteniéndose como

resultado el análisis y especificación de requerimientos del sistema de seguridad,

mediante la ejecución de las siguientes actividades:

• Recopilación de información de requerimientos.

• Redacción y legalización del documento formal de especificación de

requerimientos del sistema en la Dirección de Planificación.

2.3.1.1.1.3 Iteración del modelo funcional

Se plantea un modelo o diseño que dé solución a la problemática, representando los

requerimientos definidos en la fase anterior.

Page 96: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

96

Aplicación: La fase de modelo funcional permite dar cumplimiento al segundo objetivo

específico “Diseñar el sistema de seguridad en base a los requerimientos establecidos”,

obteniéndose como resultado el diseño del sistema de seguridad, mediante la realización

de las siguientes actividades:

• Definición y adquisición de componentes necesarios para el desarrollo del

sistema.

• Elaboración del diseño del circuito electrónico.

• Elaboración del diseño de la base de datos.

• Elaboración de diagramas de estados.

• Elaboración del diseño de interfaces.

• Elaboración y legalización del acta de diseños en la Dirección de Planificación.

2.3.1.1.1.4 Iteración de diseño y desarrollo

Es la fase en donde se construye los módulos que integrarán el sistema, conforme a los

requerimientos establecidos.

Aplicación: Esta etapa permite dar cumplimiento al tercer objetivo específico “Desarrollar

el sistema de seguridad”, obteniéndose como resultado el desarrollo del sistema de

seguridad, mediante la ejecución de las siguientes actividades:

• Elaboración y programación del circuito electrónico.

• Implementación de la base de datos en el SGBD.

• Codificación de módulos del sistema, basado en la programación dirigida por

eventos.

2.3.1.1.1.5 Implementación

En esta fase el sistema se transfiere del ambiente de desarrollo al de producción.

Aplicación: La fase de implementación permite dar cumplimiento a los objetivos

específicos “Efectuar pruebas al sistema de seguridad” e “Implementar el sistema de

Page 97: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

97

seguridad”, obteniéndose como resultado las pruebas de seguridad del sistema y la

entrega – recepción del mismo, mediante la realización de las siguientes actividades:

• Instalación de componentes de hardware en el Data Center del Centro de Control

del Sistema SCADA.

• Instalación y configuración de componentes de software en el Data Center del

Centro de Control del Sistema SCADA.

• Pruebas del sistema de seguridad.

• Elaboración y legalización del documento de pruebas del sistema en la Dirección

de Planificación.

• Capacitación del personal en la administración del sistema.

• Entrega formal del sistema de seguridad a la Dirección de Planificación.

Page 98: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

98

3 RESULTADOS Y DISCUSIÓN

En el presente capítulo se muestran los resultados obtenidos en cada etapa del

desarrollo del sistema de seguridad para el Data Center del sistema SCADA, aplicando la

metodología DSDM descrita en el capítulo anterior. Para cada resultado generado se

presenta su respectiva discusión.

3.1 ESTUDIO DE FACTIBILIDAD

3.1.1 Aplicabilidad de la metodología DSDM

Para determinar si DSDM es el enfoque adecuado para desarrollar el proyecto, se dio

respuesta a interrogantes referentes a las características propias de esta metodología:

• ¿Será la funcionalidad razonablemente visible en la interfaz del usuario?

Sí, es un proyecto interactivo para cada tipo de usuario.

• ¿Se pueden identificar todas las clases de usuarios finales?

Sí, el proyecto cuenta con un grupo de usuarios bien definidos y comprometidos

con su respectivo rol.

• ¿Es la aplicación computacionalmente compleja?

El proyecto implica el desarrollo de una aplicación de complejidad computacional

media.

• ¿Es la aplicación potencialmente grande?

Sí, la naturaleza del proyecto permite agregar nuevas funcionalidades durante

todo el ciclo de vida.

• Si la aplicación es potencialmente grande, ¿puede ser particionada en

componentes funcionales más pequeños?

Page 99: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

99

Sí, la aplicación puede estructurarse en varios módulos complementarios.

• ¿Está el proyecto realmente acotado en el tiempo?

Sí, se puede establecer un tiempo razonable para el desarrollo de cada etapa del

proyecto.

• ¿Son los requerimientos flexibles y sólo especificados a un alto nivel?

Sí, el tipo de requerimientos que tendrá el sistema son bastante flexibles debido a

la naturaleza dinámica del proyecto.

A partir de estas afirmaciones, se deduce que el proyecto se ajusta a las características

determinantes de la metodología DSDM.

3.1.2 Factibilidad tecnológica

Para comprobar la factibilidad tecnológica que implica la implantación del presente

proyecto, se determinó la tecnología existente en la empresa y la posibilidad de hacer uso

de la misma en el desarrollo e implementación del sistema.

En el caso de los componentes tecnológicos que no se encuentren disponibles en la

empresa, se determina la posibilidad de realizar la gestión para su posterior adquisición o

desarrollo.

A continuación se detallan los componentes de hardware y software necesarios para el

desarrollo del proyecto:

EQUIPO DESCRIPCIÓN DISPONIBILIDAD

Servidor de base de datos. Equipo donde está instalado el SGBD. Disponible.

Equipo para aplicación servidor.

Equipo donde se instalará la aplicación servidor para las tareas de control del sistema.

Disponible.

Equipo para aplicación cliente.

Equipo donde se instalará la aplicación cliente del sistema. Disponible.

Circuito electrónico. Dispositivo conformado por sensores de movimiento, chapa electromagnética, etc. que se comunica

Por desarrollar.

Page 100: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

100

con el sistema mediante señales de E/S.

Cámara de seguridad. Dispositivo de captura de imágenes y video. Disponibles.

Lector biométrico de huellas.

Dispositivo que permite la autenticación del personal en el sistema, mediante el reconocimiento de huella dactilar.

Por adquirir.

Módem GSM. Dispositivo que permita el envío de SMS desde el sistema a un dispositivo móvil.

Por adquirir.

Cableado estructurado. Conexiones de red necesarias para la comunicación de los equipos de cómputo.

Disponible.

Tabla Nº8: Componentes de hardware.

Fuente: Los autores.

EQUIPO DESCRIPCIÓN DISPONIBILIDAD

Licencias de sistema operativo.

Licencias de sistema operativo de los equipos. Disponibles.

Licencia de plataforma de desarrollo.

Licencia del ambiente de desarrollo de software para codificar el sistema. Disponible.

Licencia del SGBD. Licencia del motor de la base de datos para almacenar la información del sistema.

Disponible.

SDK del lector biométrico.

Kit de desarrollo de software que permite la comunicación entre el sistema y el lector biométrico.

Por adquirir.

Tabla Nº9: Componentes de software.

Fuente: Los autores.

Al comprobar que se dispone de los componentes de hardware y software necesarios

para el desarrollo del sistema, se determinó que el proyecto es factible desde el punto de

vista tecnológico.

Page 101: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

101

3.1.3 Análisis de riesgos

Se localizan posibles inconvenientes que de alguna forma no permitan la normal

ejecución del sistema, para definir controles que permitan contrarrestar sus efectos.

Con la finalidad de clasificar e identificar los tipos de riesgo del sistema, se han

considerado los diferentes componentes de TI que pueden verse afectados:

Figura Nº35: Componentes de TI.

Fuente: Metodología para el Análisis y Valoración de Riesgos en Proyectos de

Tecnología de Información, Héctor Valencia Valencia, Pág. 74.

• Entorno. Corresponde al ambiente que circunda alrededor de este proyecto.

• Aplicaciones. Son los programas o sistemas que coexisten con una aplicación

específica dentro de un mismo hardware.

• Red. Conexiones físicas de los equipos de procesamiento de datos.

• Sistema Operativo. Es el sistema base que sirve de host a una o más

aplicaciones.

• Servidor. Es el equipo o equipos en los que se encuentran ejecutándose los

Page 102: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

102

principales componentes de una aplicación.

• Motor de Base de Datos.Software encargado de acceder y administrar una base

de datos.

• Operador/Usuario. Persona que hace uso de una aplicación específica.

• Seguridad Física y Lógica. Corresponde a la garantía del funcionamiento normal

de equipos y resguardo de la información.

• Almacenamiento, Respaldo y Recuperación. Son los procesos de resguardo de

información importante de los sistemas.

A continuación se muestra la matriz de riesgos evaluados a partir de los componentes

descritos, se especifica los posibles controles que pueden implementarse para

contrarrestar los efectos de cada riesgo:

ESCENARIO RIESGO CONTROLES

Entorno

Terremotos, tormentas eléctricas e incendios.

Se depende de las condiciones de seguridad del edificio.

Fallos del suministro eléctrico (fallo de energía normal y regulada).

Implementación de inicio automático de servicios del sistema al restablecerse la energía.

Aplicaciones

Ataque de virus informáticos. Se depende de la actualización del antivirus corporativo.

Bloqueo por firewalls y antivirus. Añadir reglas de excepciones en antivirus y firewalls.

Conflicto de puertos ocupados en otras aplicaciones.

Adaptabilidad del sistema para permitir parametrización y configuración de puertos.

Red

Fallas en tarjetas de red, switches, routers y cableado estructurado.

Implementación de escaneos periódicos del estado de la red para el levantamiento automático de servicios.

Page 103: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

103

Sistema Operativo

Incompatibilidad con versión del sistema operativo.

Definición de parámetros de compatibilidad del sistema.

Requerimiento de componentes de software adicionales y/o parches.

Definición de requisitos de componentes de software y parches necesarios para el correcto funcionamiento del sistema.

Problemas de compatibilidad generalmente conocidos con la plataforma de desarrollo.

Investigación e implementación de soluciones presentadas por los distribuidores de la plataforma de desarrollo.

Servidor Incompatibilidad con arquitectura del procesador.

Definición de parámetros de compatibilidad con la arquitectura del procesador.

Motor de Base de Datos

Problemas de compatibilidad generalmente conocidos para el SGBD utilizado.

Investigación e implementación de soluciones presentadas por los distribuidores del SGBD.

Fallos en la ejecución normal del SGBD.

Implementación de escaneos periódicos del estado de la conexión a la base de datos para el levantamiento automático de la conexión.

Operador/Usuario

Instalación y ejecución de programas que interfieran con el sistema de seguridad.

Definición de parámetros básicos del sistema que pueden interferir con otras aplicaciones conocidas (puertos COM, sockets, IP de servidor y cliente, entre otros).

Administración incorrecta de procesos del equipo.

Definición de lista de procesos que se ejecutan en el servidor y en el cliente. Implementación de alertas en el cliente sobre fallos de comunicación con aplicación servidor.

Aplicación incorrecta de procesos en el sistema. Definición y elaboración de

Page 104: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

104

manuales de usuario.

Seguridad Física y Lógica

Accesos no autorizados de agentes externos a la institución.

Información de alertas de acceso no autorizado mientras el sistema funcione sin fallos en las comunicaciones y energía.

Sabotaje, robo y fraudes de información de equipos del Data Center del Scada.

Se depende de las condiciones de seguridad lógica de la empresa.

Almacenamiento, Respaldo y Recuperación

Espacio de almacenamiento no disponible en equipos donde se instalará el sistema de seguridad.

Definición de capacidad de almacenamiento mínimo necesario para instalación y ejecución de aplicaciones cliente/servidor y datos en el SGBD.

Nivel de almacenamiento límite alcanzado en equipos.

Se depende de los planes de revisión de almacenamiento en equipos de la empresa.

Pérdidas de información en fallo del SGBD.

Se depende de los planes de respaldo de información de los que disponga la empresa.

Pérdida o daño de aplicación cliente/servidor y/o base de datos.

Suministro de instaladores actualizados de aplicaciones cliente/servidor y base de datos inicial.

Otros Fallos en el envío de mensajes.

Se depende de la disponibilidad de paquetes de datos que la institución adquiera. Se depende de la cobertura y disponibilidad de servicio de la Operadora Móvil.

Tabla Nº10: Matriz de riesgos.

Fuente: Los autores.

Page 105: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

105

3.1.4 Discusión del Resultado

El estudio de factibilidad tuvo un resultado positivo, al demostrar que el proyecto se ajusta

perfectamente a la metodología DSDM. Se determinó además que la empresa cuenta

con la tecnología suficiente para implementarlo y por último se definieron controles para

contrarrestar los posibles riesgos que puedan afectar su normal funcionamiento..

3.2 ESTUDIO DEL NEGOCIO

3.2.1 Recopilación de información de requerimientos

Se aplicaron diferentes técnicas de recolección de datos para definir los requerimientos

específicos del sistema de seguridad.

3.2.1.1 Roles de los miembros del equipo

A continuación se describen los roles de cada miembro del equipo de desarrollo del

sistema de seguridad, según la metodología DSDM:

ROL USUARIO CARGO

Usuario Embajador Ing. Edmundo Santander Director de Planificación

Visionario Ing. Jorge Yuccha Jefe del Centro de Control

Asesor 1 (Advisor) Ing. Cristian Hernández Ingeniero de Telecomunicaciones

Asesor 2 (Advisor) Ing. Pablo Gamboa Jefe de Telecomunicaciones

Coordinador Técnico

Egr. Valeria Onofre Egr. Henry Paltán

Autores del Proyecto de Disertación de Grado Programador

Verificador

Tabla Nº11: Roles y usuarios del proyecto.

Fuente: Los autores.

Page 106: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

106

3.2.1.2 Encuesta aplicada a los usuarios

3.2.1.2.1 Introducción

Se realizó una encuesta al personal que labora en el Centro de Control del Sistema

SCADA en la CNEL SD, con el objetivo de recopilar información importante sobre su nivel

de satisfacción con respecto a la actual administración y control de la seguridad física del

Data Center.

3.2.1.2.2 Metodología

Para la realización de la encuesta se diseñó un cuestionario con preguntas cerradas,

mixtas, dicotómicas, de respuestas múltiples y de respuestas unipolares.

A continuación se presenta los datos de la población a encuestar:

• Entidad. Corporación Nacional de Electricidad Santo Domingo CNEL SD.

• Actividad. Distribución y comercialización de energía eléctrica en el área de

concesión

• Ubicación. Ecuador, Santo Domingo de los Tsáchilas, Av. Tsáchila 826 y

Clemencia de Mora.

• Área. Centro de Control del Sistema SCADA de CNEL SD.

• Población. Personal que labora en el Centro de Control, contabilizados suman en

total 10 miembros activos.

• Muestra. Debido a que el tamaño de la población es pequeño, no fue necesario

calcular una muestra representativa, y se aplicó la encuesta a toda la población

(10 personas).

3.2.1.2.3 Tabulación y análisis de la información

A continuación se presenta la tabulación y análisis de cada una de las preguntas

aplicadas en la encuesta:

1. ¿Qué relación tiene usted con el Centro de Control de CNEL SD?

Page 107: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

107

Alternativas Cantidad Porcentaje

Director 1 10 %

Jefe 1 10 %

Operador 1 10 %

Secretaria 1 10 %

Practicante 2 20 %

Otro 4 40 %

Total 10 100%

Tabla Nº12: Tabulación de datos de la pregunta Nº1.

Fuente: Los autores.

Gráfico Nº1. Representación porcentual de datos de la pregunta Nº 1.

Fuente: Los autores.

Análisis:

Los resultados obtenidos en esta pregunta nos dan a conocer que el personal que está

en relación directa con el Centro de Control del Sistema Scada, cumple un papel del tipo

administrativo con una diversificación de puestos muy amplia según las actividades que

realizan.

2. ¿Con qué frecuencia semanal necesita ingresar usted al Data Center del Sistema

10%10%

10%

10%

20%

40%Director

Jefe

Operador

Secretaria

Practicante

Otro

Page 108: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

108

Scada para cumplir con sus labores?

Alternativas Cantidad Porcentaje

0 a 5 veces 7 70 %

6 a 10 veces 2 20 %

11 a 20 veces 1 10 %

Más de 20 veces 0 0 %

Total 10 100%

Tabla Nº13: Tabulación de datos de la pregunta Nº 2.

Fuente: Los autores.

Gráfico Nº2. Representación porcentual de datos de la pregunta Nº 2.

Fuente: Los autores.

Análisis:

La mayoría de los encuestados mantiene un acceso promedio de una vez al día al Data

Center, lo que nos muestra una necesidad de controlar y gestionar los ingresos para cada

usuario.

3. ¿Cómo califica usted la administración y control de ingreso al Data Center en la

actualidad?

70%

20%10%

0%

0 a 5 veces

6 a 10 veces

11 a 20 veces

Más de 20 veces

Page 109: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

109

Alternativas Cantidad Porcentaje

Excelente 1 10 %

Muy bueno 1 10 %

Bueno 1 10 %

Regular 7 70 %

Malo 0 0 %

Total 10 100%

Tabla Nº14: Tabulación de datos de la pregunta Nº 3.

Fuente: Los autores.

Gráfico Nº3. Representación porcentual de datos de la pregunta Nº 3.

Fuente: Los autores.

Análisis:

La gran mayoría del personal demuestra insatisfacción con la manera de administrar y

controlar los ingresos al Data Center en la actualidad, calificándolo como regular. Por

este motivo se ve conveniente implementar normas que optimicen este importante

proceso para la seguridad.

4. ¿Cuáles considera usted que son los principales riesgos de la falta de control de

seguridad de acceso a un Data Center?

10%10%

10%

70%

0%

Excelente

Muy bueno

Bueno

Regular

Malo

Page 110: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

110

Alternativas Cantidad Porcentaje

Pérdida o robo de equipos 4 14,81%

Daño de dispositivos y equipos 8 29,63%

Espionaje o sabotaje de información 7 25,93%

Malas prácticas del personal que ingresa sin autorización 7 25,93%

Otros 1 3,70%

Total 27 100%

Tabla Nº15: Tabulación de datos de la pregunta Nº 4.

Fuente: Los autores.

Gráfico Nº4. Representación porcentual de datos de la pregunta Nº 4.

Fuente: Los autores.

Análisis:

Los resultados de esta pregunta reflejan que los encuestados consideran como riesgo

principal de la falta de seguridad en el Data Center el daño de dispositivos y equipos,

debido a que tienen un valor bien alto y no pueden prescindir del uso de ellos si llegan a

dañarse. No hay que dejar de lado que también son importantes riesgos el espionaje de

información de los equipos del Data Center y las malas prácticas del personal que

ingresa sin autorización.

14,81%

29,63%

25,93%

25,93%

3,70%Pérdida ó robo de equipos

Daño de dispositivos y equipos

Espionaje o sabotaje de información

Malas prácticas del personal que ingresa sin autorización

Page 111: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

111

5. ¿Qué aspectos cree usted que se deberían implementar para mejorar la seguridad

del Data Center?

Alternativas Cantidad Porcentaje

Control de acceso solo al personal autorizado 9 31,03%

Notificación de accesos no autorizados 8 27,59%

Reportes estadísticos de ingreso y uso del Data Center 6 20,69%

Bloqueo automático de ingreso al Data Center en horarios no establecidos 5 17,24%

Otros 1 3,45 %

Total 29 100%

Tabla Nº16: Tabulación de datos de la pregunta Nº 5.

Fuente: Los autores.

Gráfico Nº5. Representación porcentual de datos de la pregunta Nº 5.

Fuente: Los autores.

Análisis:

Los aspectos más relevantes que los encuestados consideran necesarios implementar

son el control de acceso al personal autorizado y la notificación de accesos no

31,03%

27,59%

20,69%

17,24%

3,45%

Control de acceso solo al personal autorizado

Notificación de accesos no autorizados

Reportes estadísticos de ingreso y uso del Data Center

Bloqueo automático de ingreso al Data Center en horarios no establecidos

Otros

Page 112: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

112

autorizados. Esto demuestra la preocupación de los encuestados con respecto a la no

supervisión de ingresos al Data Center.

6. ¿Considera usted conveniente regular el horario de acceso al Data Center para cada

usuario?

Alternativas Cantidad Porcentaje

Sí 8 80 %

No 2 20 %

Total 10 100%

Tabla Nº17: Tabulación de datos de la pregunta Nº 6.

Fuente: Los autores.

Gráfico Nº6. Representación porcentual de datos de la pregunta Nº 6.

Fuente: Los autores.

Análisis:

Casi la totalidad de los encuestados concuerdan en que es necesario establecer un

horario de acceso para cada usuario porque esto contribuye a mantener un orden y

regular el tiempo de trabajo para cada persona, evitando conflictos por horarios no

establecidos.

7. ¿Cree usted que la autenticación por huella dactilar es un método seguro para

80%

20%

No

Page 113: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

113

ingresar al Data Center?

Alternativas Cantidad Porcentaje

Sí 10 100 %

No 0 0 %

Total 10 100%

Tabla Nº18: Tabulación de datos de la pregunta Nº 7.

Fuente: Los autores.

Gráfico Nº7. Representación porcentual de datos de la pregunta Nº 7.

Fuente: Los autores.

Análisis:

La totalidad de los encuestados está de acuerdo que la autenticación mediante huella

dactilar es un método efectivo para el control de ingreso de personal, ya que permite la

verificación de un patrón único para cada persona.

8. ¿Piensa usted que la notificación de acceso vía SMS (Mensajes de texto), es un

método útil para la información de eventos en un sistema de seguridad?

100%

0%

No

Page 114: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

114

Alternativas Cantidad Porcentaje

Sí 10 100 %

No 0 0 %

Total 10 100%

Tabla Nº19: Tabulación de datos de la pregunta Nº 8.

Fuente: Los autores.

Gráfico Nº8. Representación porcentual de datos de la pregunta Nº 8.

Fuente: Los autores.

Análisis:

Todos los encuestados concuerdan que el envío de SMS es un método rápido y útil de

notificación de eventos con cobertura a nivel nacional, convirtiéndolo en un sistema

alterno de comunicación que a su vez sirve de respaldo para la información de accesos.

9. ¿Considera usted que la captura de imágenes en accesos indebidos es un respaldo

importante para un sistema de seguridad?

Alternativas Cantidad Porcentaje

Sí 9 90 %

No 1 10%

Total 10 100%

100%

0%

No

Page 115: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

115

Tabla Nº20: Tabulación de datos de la pregunta Nº 9.

Fuente: Los autores.

Gráfico Nº9. Representación porcentual de datos de la pregunta Nº 9.

Fuente: Los autores.

Análisis:

La gran mayoría de los encuestados considera que la captura de imágenes es una

manera segura y confiable de identificar (mediante una evidencia visual) a una persona

que ha cometido un acto indebido dentro del sitio.

10. ¿Estaría usted de acuerdo con la implementación de un sistema informático para

controlar y administrar la seguridad y acceso al Data Center?

Alternativas Cantidad Porcentaje

Sí 10 100 %

No 0 0 %

Total 10 100%

Tabla Nº21: Tabulación de datos de la pregunta Nº 10.

Fuente: Los autores.

90%

10%

No

Page 116: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

116

Gráfico Nº10. Representación porcentual de datos de la pregunta Nº 10.

Fuente: Los autores.

Análisis:

Los resultados demuestran que la totalidad de los usuarios encuestados están de

acuerdo con la implementación de un sistema computarizado que automatice el proceso

de control y administración de accesos al Data Center. De esta manera se fortalecerá la

seguridad física de los equipos y dispositivos alojados en el Data Center y por ende la

información almacenada en ellos.

3.2.1.3 Entrevista al Director del Área de Planificación

3.2.1.3.1 Introducción

Se realizó una entrevista al Director del Área de Planificación de CNEL SD, con el

objetivo de obtener información sobre los requerimientos funcionales y no funcionales del

sistema de seguridad y así, generar el documento formal de especificación de

requerimientos.

3.2.1.3.2 Metodología

La entrevista realizada fue del tipo mixta, debido a que se realizaron preguntas

previamente establecidas y también preguntas que surgieron en el momento de la

entrevista, de acuerdo al contexto del tema.

100%

0%

No

Page 117: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

117

3.2.1.3.3 Análisis de la Información

Entrevistado: Ing. Edmundo Santander Q.

Cargo: Director de Planificación.

En la entrevista realizada, el Ing. Edmundo Santander expuso sus puntos de vista sobre

las necesidades de contar con un sistema que permita el control de ingresos al Data

Center, por ser un sitio de acceso restringido al tener equipos y sistemas importantes

para el funcionamiento de la empresa, como servidores del sistema SCADA, AVL, GIS,

página de intranet, bases de datos del sistema SPARD, etc.

Aseguró que el sistema deberá restringir el acceso únicamente al personal autorizado

dentro de un horario definido, configurando cronogramas de acceso para este propósito.

El Ing. Santander estuvo de acuerdo en enviar notificaciones mediante mensajes de texto

SMS y vía email a las personas encargadas, cuando el sistema detecte un acceso o

intrusión en el Data Center.

Finalmente, solicitó que el sistema genere reportes sobre las autorizaciones emitidas,

accesos e intrusiones y demás información relevante del sistema.

3.2.1.4 Observación científica de campo

3.2.1.4.1 Introducción

Se realizó una observación científica de campo a las instalaciones del Data Center del

Centro de Control de CNEL SD, con el objetivo de examinar el sitio para posteriormente

determinar las características del cableado y equipos que serán necesarios en el

desarrollo del sistema. Adicionalmente nos servirá para analizar los procesos y

actividades rutinarias del personal en el Data Center para definir luego las

funcionalidades del sistema.

3.2.1.4.2 Metodología

La observación que se realizó aplicó una modalidad estructurada, directa, participante y

de equipo. Para la recolección de información se registró lo observado en una ficha

técnica y se tomaron fotografías del sitio.

Page 118: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

118

3.2.1.4.3 Análisis de la Información

La observación realizada permitió examinar las características y componentes de la

estructura del Data Center, así como las actividades rutinarias que realiza el personal en

el sitio. Esta información fue de gran utilidad para la determinación de los requerimientos

del sistema de seguridad.

Se obtuvo una ficha de observación donde se detalla los resultados de la observación

científica de campo, ver Anexo 7.

A continuación se presenta el registro fotográfico obtenido de la observación:

Figura Nº36: Racks de equipos y comunicaciones.

Fuente: Los autores

Figura Nº37: Cámara de seguridad

Fuente: Los autores

Page 119: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

119

Figura Nº38: Sistema contra incendio

Fuente: Los autores

Figura Nº39: Sistema de aire acondicionado

Fuente: Los autores

Figura Nº40: Piso elevado

Fuente: Los autores

Page 120: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

120

Figura Nº41: Puerta de acceso reforzada

Fuente: Los autores

3.2.2 Redacción y legalización del documento de especificación de requerimientos del sistema

El documento de especificación de requerimientos del sistema detalla los requisitos

fundamentales definidos a partir de la información obtenida en la encuesta, entrevista,

observación científica y reuniones periódicas con el personal involucrado directamente en

el desarrollo del sistema. Su estructura fue realizada en base al estándar IEEE 830, ver

Anexo 8.

El documento redactado fue legalizado y aprobado por la Dirección de Planificación, ver

Anexo 9.

3.2.3 Discusión del Resultado

La información obtenida de la aplicación de técnicas de recolección de datos como la

encuesta, entrevista y observación científica de campo permitió determinar los requisitos

específicos del sistema, los mismos que fueron aprobados y legalizados por la Dirección

del Planificación en el Documento de Especificación de Requerimientos del Sistema.

3.3 ITERACIÓN DEL MODELO FUNCIONAL

En esta fase se elaboran los diseños del sistema que den solución a los requerimientos

Page 121: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

121

definidos en la etapa anterior. El objetivo del diseño es aproximarse a la solución antes

de implementarla, convirtiéndose en una guía para la construcción del sistema.

3.3.1 Componentes del sistema de seguridad

Para la definición de los dispositivos necesarios para el desarrollo del proyecto, se

utilizaron técnicas como: observación científica de campo, investigación bibliográfica y

consultas a expertos, con el fin de determinar los componentes idóneos que permitan

cumplir con los requerimientos establecidos por CNEL SD.

3.3.1.1 Servidor de base de datos

Equipo de computación robusto donde se ejecuta el sistema gestor de base de datos,

que permitirá almacenar la información del sistema de seguridad.

El servidor que fue asignado por CNEL SD para este propósito, tiene las siguientes

características:

• Marca y modelo: HP Proliant DL380 G7.

• Procesador. Intel® Xeon® E5640 @ 2.67 GHz 2.67 GHz

• Memoria.6,00 GB

• Disco duro. Tres Discos SAS de 300 GB c/u (Raid 1)

• Sistema operativo. Windows Server 2008 R2 Enterprise Edition (64 bits).

• SGBD. Oracle 11g, versión 11.1.0.6.0, Enterprise Edition.

• Consola de administración. Oracle Enterprise Manager 11g.

Figura Nº42: Servidor de base de datos.

Fuente: Los autores.

Page 122: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

122

3.3.1.2 Equipo para aplicación servidor

Equipo de computación donde se instalará la aplicación servidor para las tareas de

control del sistema.

El servidor que fue asignado por CNEL SD para este propósito, tiene las siguientes

características:

• Marca y modelo: HP Proliant DL380 G7.

• Procesador. Intel® Xeon® E5640 @ 2.67 GHz 2.67 GHz

• Memoria. 6,00 GB

• Disco duro. Tres Discos SAS de 300 GB c/u (Raid 1)

• Sistema operativo. Windows Server 2008 R2 Enterprise Edition (64 bits).

• Número de interfaces seriales. Una.

Figura Nº43: Servidor para aplicación servidor.

Fuente: Los autores.

3.3.1.3 Equipo para aplicación cliente

Equipo de computación donde se instalará la aplicación cliente del sistema.

El computador que fue asignado por CNEL SD para este propósito, tiene las siguientes

características:

• Marca y modelo: HPCompaq 8100 Elite Convertible Minitower.

• Procesador. Intel® Core™ i5 650 @ 3.20 GHz 3.19 GHz

Page 123: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

123

• Memoria. 4 GB.

• Disco Duro. 1 TB.

• Sistema operativo. Windows XP SP3 Professional Edition.

Figura Nº44: Servidor para aplicación cliente.

Fuente: Los autores.

3.3.1.4 Circuito electrónico

Dispositivo electrónico conectado al puerto serial del equipo servidor, que administra y

comunica señales de sensores de movimiento al sistema informático.

Las especificaciones para la construcción del circuito electrónico fueron determinadas a

partir de la observación científica, investigación bibliográfica y sugerencias del personal

técnico del Centro de Control.

Para la construcción del circuito electrónico son necesarios los siguientes componentes:

3.3.1.4.1 MicrocontroladorPIC16F628A.

Se seleccionó el PIC16F628A, por ser un modelo de alto rendimiento, bajo consumo de

potencia, versátil, veloz, de bajo costo y gran disponibilidad de herramientas para su

programación (soporta compiladores de lenguaje de alto nivel), lo que lo convierte en uno

de los modelos de PIC más populares y utilizados en la actualidad.

Page 124: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

124

Figura Nº45: PIC16F628A.

Fuente: http://3.bp.blogspot.com/-FD-k5qy-

XMo/T29uMhnnY1I/AAAAAAAAASU/4JFZuRF48Jg/s1600/PIC16F628A-IP.jpg

3.3.1.4.2 Sensor de movimiento DSCLC-100-PI.

Se seleccionó el sensor de movimiento LC-100-PI de la empresa americana DSC, debido

a que tiene como característica principal el análisis inteligente de señales para asegurar

una detección confiable, además cuenta con un mecanismo anti-mascota de hasta 25kg y

un esbelto diseño que facilita su instalación.

Figura Nº46: Sensor DSCLC-100-PI.

Fuente: http://cms.dsc.com/media/products/thumbs/l_LC-100-PI.jpg

3.3.1.4.3 Chapa electromagnética

Se ha seleccionado una chapa electromagnética AXE600 de la marca Axiss, por ser una

cerradura de fácil instalación, bajo consumo de energía, operación continua y silenciosa,

es aplicable para todo tipo de puertas y permite desbloqueo instantáneo en caso de

incendio. Posee las siguientes características:

• Fuerza de retención: 600lbs.

Page 125: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

125

• Instalación: Soportes para puertas batientes y corredizas.

• Consumo Eléctrico: 480mA a 12 Vdc - 240mA a 24 Vdc.

• Dimensiones: 250mm x 42mm x 25mm.

Figura Nº47: Chapa electromagnética AXE600.

Fuente: ftp://www.scansourcela.us/RBH%20Access/AXESS/Axess.pdf

La chapa electromagnética se conecta con un teclado numérico y un pulsador que

permita el ingreso y salida en casos de emergencia.

3.3.1.4.4 Otros componentes

Para la implementación y correcto funcionamiento del circuito son necesarios los

siguientes elementos electrónicos: un puerto serial RS232, un relé de 12 VCC, un switch,

un regulador MAX232, un cristal de 8000 Hz, un transistor NPN 2N3906, un transistor

7805, resistencias, diodos leds y de silicio rectificador, capacitores cerámicos y

electrolíticos.

3.3.1.5 Cámara de seguridad

Dispositivo que permite monitorear las actividades realizadas dentro del Data Center,

mediante la captura de imágenes y video.

Para el desarrollo del sistema se utilizará una cámara IP instalada por el personal del

Centro de Control, que tiene las siguientes características:

Page 126: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

126

• Marca y modelo. VIVOTEK Network Camera FD6112 V.

• Incorpora LEDs IR para Visión Nocturna.

• Compresión en tiempo real MPEG-4 y MJPEG (Dual Codec).

• Resistencia anti vandalismo y protección (IP66).

• Conectores de E/S. Adaptador de poder, red, video, micrófono, parlante, sensor y

alarma.

Figura Nº48: Cámara IP. VIVOTEK FD6112 V.

Fuente: Los autores.

3.3.1.6 Lector biométrico de huellas

Dispositivo biométrico que permite obtener las huellas dactilares de los usuarios para su

identificación en el sistema informático.

Para el desarrollo del sistema se ha seleccionado el dispositivo Hamster Plus de la

empresa SecuGen, por presentar los siguientes beneficios:

• Dispositivo de alto rendimiento, compacto, ligero y portátil.

• Sensor resistente a golpes, raspones, choques y vibraciones electrostáticas. No

necesita mantenimiento.

• Detección automática al colocar la huella dactilar sobre el lector.

• Captura inteligente de la huella dactilar (ajuste automático de brillo y contraste).

Page 127: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

127

• Conexión USB.

• Soporte extraíble ponderado.

• Fácil acceso para cualquier tipo de huella dactilar.

Figura Nº49: Lector de huellas. SecuGen Hamster Plus.

Fuente: Los autores.

3.3.1.7 Módem GSM

Dispositivo encargado del envío de notificaciones vía SMS al personal encargado,

informando sobre acciones de acceso o intrusiones detectadas en el Data Center.

Para el desarrollo del sistema se seleccionó un teléfono Motorola ZN5, por tener

compatibilidad con comandos AT que permiten la configuración del envío de mensajes.

Presenta las siguientes características:

• Dimensiones: 50.5mm x 118mm x 12mm.Peso: 114g.

• Batería: 950 mAh

• Memoria: 350 MB. Expandible a 4 GB.

• Bandas/modos: GSM 850/900/1800/1900, EDGE, GPRS.

• Permite el envío de SMS, MMS, IM, e-mail.

• Compatibilidad con comandos AT.

Page 128: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

128

Figura Nº50: Modem. Motorola ZN5.

Fuente: Los autores.

A continuación se detalla los costos de desarrollo e implementación del proyecto.

Nº RUBROS DESCRIPCIÓN VALORES ($)

SUB-TOTAL

PROPOR-CIONAL

(%)

1 Honorarios Horas de programación, diseño, desarrollo e implementación.

4.250,00 4.250,00 42,09

2 Útiles de oficina

Papel INEN A4 42,00

220,00 2,18 Espiralados y empastados. 150,00

Esferos, lápices, marcadores, borradores, carpetas

28,00

3 Máquinas y equipos

Servidor de aplicación y base de datos. 1.760,00

4.066,00 40,27

Equipo para aplicación cliente 1.080,00

Circuito electrónico y componentes. 160,00

Chapa electromagnética 390,00

Lector biométrico de huellas 200,00

Page 129: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

129

Cámara de vigilancia 320,00

Módem GSM 156,00

4 Materiales / Insumos

Tóner, impresiones y copias 220,00

270,00 2,67

Cables y conectores 50,00

5 Movilización / Subsistencia

Transporte 280,00 675,00 6,68

Alimentación 395,00

6 Misceláneos Libros 167,00

417,00 4,13 Internet 250,00

7 Imprevistos Otros gastos 300,00 200,00 1,98

10.098,00 100,00

Tabla Nº22: Costos del proyecto.

Fuente: Los autores.

3.3.2 Elaboración del diseño del circuito electrónico

3.3.2.1 Diagramas de flujo

Los siguientes diagramas de flujo representan la funcionalidad que debe tener el circuito

electrónico.

3.3.2.1.1 Diagrama de flujo Nº1

Representa los datos que recibe el circuito electrónico desde la interfaz serial RS232,

enviados por la aplicación de servidor del sistema SECUSYS.

Page 130: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

130

Figura Nº51: Diagrama de Flujo Nº1.

Fuente: Los autores.

Page 131: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

131

3.3.2.1.2 Diagrama de flujo Nº2

Representa el dato envía el circuito electrónico a la aplicación servidor por medio del

puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 1.

Figura Nº52: Diagrama de Flujo Nº2.

Fuente: Los autores.

3.3.2.1.3 Diagrama de flujo Nº3

Representa el dato envía el circuito electrónico a la aplicación servidor por medio del

puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 2.

Page 132: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

132

Figura Nº53: Diagrama de Flujo Nº3.

Fuente: Los autores.

3.3.2.1.4 Diagrama de flujo Nº4

Representa el dato envía el circuito electrónico a la aplicación servidor por medio del

puerto serial RS232, al monitorear el comportamiento del sensor de movimiento 3.

Page 133: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

133

Figura Nº54: Diagrama de Flujo Nº4.

Fuente: Los autores.

3.3.2.2 Esquema del circuito electrónico

En base a las necesidades plasmadas en los diagramas de flujo se elaboró el esquema

electrónico del circuito utilizando la herramienta de diagramación ISIS del programa

PROTEUS.

Page 134: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

134

Figura Nº55: Esquema del circuito electrónico.

Fuente: Los autores.

3.3.2.3 Diseño del circuito electrónico

Utilizando la herramienta ARES del programa PROTEUS, se realizó el ruteo del esquema

electrónico para obtener el diseño PCB del circuito electrónico y posteriormente su

visualización en 3D.

Page 135: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

135

Figura Nº56: Diseño PCB del circuito electrónico.

Fuente: Los autores.

Figura Nº57: Virtualización en 3D del circuito electrónico.

Fuente: Los autores.

3.3.3 Elaboración del diseño de la base de datos

El diseño de la base de datos se lo obtiene a partir de los requerimientos de sistema ya

definidos. El objetivo del diseño de una base de datos es definir un conjunto de

estructuras de datos relacionadas, con la finalidad de almacenar y gestionar la

información del sistema.

3.3.3.1 Diseño lógico de la base de datos

El modelo relacional constituye el diseño lógico de la base de datos, permite identificar

las estructuras de datos, sus restricciones de integridad y relaciones del sistema.

A continuación se presenta el modelo relacional del sistema de seguridad SECUSYS:

Page 136: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

136

Figura Nº58: Modelo relacional del sistema SECUSYS.

Fuente: Los autores.

Page 137: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

137

3.3.3.2 Diccionario de datos

El diccionario de datos especifica las características lógicas de las estructuras de la base

de datos del sistema SECUSYS, ver Anexo 10.

3.3.4 Elaboración de diagramas de estados

A continuación se detallan los diagramas de estados que describen el comportamiento de

los eventos del sistema SECUSYS:

3.3.4.1 Ingreso al sistema

EN ESPERA DE INGRESO DE DATOSEjecutar aplicación / Abrir formulario "Login"

Ingreso de datos

Click "Aceptar" / Validar datos

Datos no válidos / Msj "Error"

EN EJECUCIÓN (B)

Datos válidos / Abrir formulario "Principal"

Click "Cancelar" / Confirmar salida

Sí / Salir del sistema

No

(A)

(C)

Figura Nº59: Diagrama de estado Nº1.

Fuente: Los autores.

Page 138: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

138

3.3.4.2 Cierre de sesión del sistema

Figura Nº60: Diagrama de estado Nº2.

Fuente: Los autores.

3.3.4.3 Salida del sistema

Figura Nº61: Diagrama de estado Nº3.

Fuente: Los autores.

Page 139: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

139

3.3.4.4 Configuración de opciones generales del sistema

EN ESPERA DE INGRESO DE DATOS

Click "Opciones" del menú "Herramientas" / Abrir formulario "Opciones"

Ingreso de datos

Click "Guardar" / Validar datos

Datos no válidos / Msj "Error"

Datos válidos / Almacenar en la BDD

Click "Cerrar" / Confirmar salida

(B)FORMULARIO OPCIONES ACTIVO

Click "Cerrar" / Cerrar formulario Click "Actualizar" / Inicializar datos

Click "Editar" / Habilitar controles

Click "Actualizar" / Inicializar datos

Sí / Guardar cambios

No / No guardar cambios

Figura Nº62: Diagrama de estado Nº4.

Fuente: Los autores.

3.3.4.5 Creación de información en el sistema

EN ESPERA DE INGRESO DE DATOS

Seleccionar formulario / Abrir formulario seleccionado

Ingreso de datos

Click "Guardar" / Validar datos

Datos no válidos / Msj "Error"

Datos válidos / Almacenar en la BDD

Click "Cerrar" / Confirmar salida

(B)FORMULARIO SELECCIONADO ACTIVO

Click "Cerrar" / Cerrar formulario Click "Actualizar" / Inicializar datos

Click "Nuevo" / Habilitar controles

Click "Actualizar" / Inicializar datos

Sí / Guardar cambios

No / No guardar cambios

Figura Nº63: Diagrama de estado Nº5.

Fuente: Los autores.

Page 140: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

140

3.3.4.6 Modificación de información en el sistema

EN ESPERA DE INGRESO DE DATOS

Seleccionar formulario / Abrir formulario seleccionado

Ingreso de datos

Click "Guardar" / Validar datos

Datos no válidos / Msj "Error"

Datos válidos / Almacenar en la BDD

Click "Cerrar" / Confirmar salida

(B)FORMULARIO SELECCIONADO ACTIVO

Click "Cerrar" / Cerrar formulario

Click "Actualizar" / Inicializar datos

Click "Modificar" / Habilitar controles

Click "Actualizar" / Inicializar datos

Sí / Guardar cambios

No / No guardar cambios

REGISTRO ACTIVO

Seleccionar registro / Mostrar datos completos del registro

Click "Actualizar" / Inicializar datos

Click "Cerrar" / Cerrar formulario

Figura Nº64: Diagrama de estado Nº6.

Fuente: Los autores.

3.3.4.7 Eliminación de información en el sistema

Seleccionar formulario / Abrir formulario seleccionado

No / Msj "Error" Sí / Cambiar a estado inactivo en la BDD

(B) FORMULARIO SELECCIONADO ACTIVO

Click "Cerrar" / Cerrar formulario Click "Actualizar" / Inicializar datos

Click "Eliminar" / Confirmar eliminación

REGISTRO ACTIVO

Seleccionar registro / Mostrar datos completos del registro

Click "Actualizar" / Inicializar datos

Click "Cerrar" / Cerrar formulario

Figura Nº65: Diagrama de estado Nº7.

Fuente: Los autores.

Page 141: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

141

3.3.4.8 Autenticación del personal

Figura Nº66: Diagrama de estado Nº8.

Fuente: Los autores.

3.3.4.9 Monitoreo de seguridad del sistema

Ejecutar aplicación servidor / Iniciar servicios de monitoreo

No se detecta movimiento

Se detecta movimiento / Validar si es un acceso autorizado o una intrusión

(A) MONITOREO ACTIVO

Obtener señales de sensores / Analizar señales

Intrusión / Enviar SMS, capturar imágen, enviar email y deshabilitar sensoresAcceso autorizado / Enviar SMS, capturar imágen, enviar email y deshabilitar sensores

EN ESPERA DURANTE EL TIEMPO DE ACCESO EN ESPERA DURANTE UN TIEMPO DETERMINADO

Figura Nº67: Diagrama de estado Nº9.

Fuente: Los autores.

Page 142: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

142

3.3.4.10 Generación de reportes del sistema

Figura Nº68: Diagrama de estado Nº10.

Fuente: Los autores.

3.3.5 Elaboración del diseño de interfaces

En base a los requerimientos de usuario se han diseñado interfaces que cumplan con las

siguientes características:

• Fácil interacción del usuario con el sistema.

• Consistencia y flexibilidad.

• Manejo de errores y mensajes informativos.

• Habilitadas de acuerdo al tipo de usuario.

3.3.5.1 Formulario de registro de ingreso

Este formulario gestiona la autenticación del personal en el sistema, pueden presentarse

dos situaciones:

• Si la persona desea ingresar al Data Center, deberá registrar su huella dactilar.

• Si es un usuario registrado que desea acceder a las opciones del menú de

configuraciones del sistema, deberá ingresar su nombre de usuario y contraseña,

para acceder al formulario principal.

Page 143: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

143

Figura Nº69: Formulario de registro de ingreso.

Fuente: Los autores.

3.3.5.2 Formulario principal

Este formulario contiene el menú principal del sistema y permite:

• Administrar autorizaciones de acceso, datos del personal, usuarios y roles.

• Configurar las opciones generales del sistema.

• Generar de reportes del sistema.

Page 144: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

144

Figura Nº70: Formulario principal.

Fuente: Los autores.

3.3.5.3 Formularios de administración

El menú “Administración” contiene formularios que permiten crear, modificar y eliminar las

diferentes entidades del sistema. A continuación se muestran los principales formularios

de este módulo:

Page 145: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

145

Figura Nº71: Formulario de cronograma de accesos.

Fuente: Los autores.

Figura Nº72: Formulario de administración del personal.

Fuente: Los autores.

Page 146: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

146

Figura Nº73: Formulario de administración de departamentos.

Fuente: Los autores.

Figura Nº74: Formulario de administración de áreas.

Fuente: Los autores.

Page 147: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

147

Figura Nº75: Formulario de administración de agencias.

Fuente: Los autores.

Figura Nº76: Formulario de registro de huellas.

Fuente: Los autores.

Figura Nº77: Formulario de administración de usuarios.

Fuente: Los autores.

Page 148: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

148

Figura Nº78: Formulario de administración de roles.

Fuente: Los autores.

Page 149: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

149

Figura Nº79: Formulario de permisos de usuario y roles.

Fuente: Los autores.

3.3.5.4 Formulario de opciones

Este formulario permite gestionar las opciones generales del sistema, ingresando los

parámetros necesarios para la configuración de los servidores de aplicación, base de

datos y correo electrónico, circuito electrónico, cámaras de seguridad y módem GSM:

Figura Nº80: Formulario de opciones del sistema.

Fuente: Los autores.

3.3.5.5 Formularios de parámetros de reportes

Este formulario le permite al usuario determinar los datos que se van a mostrar en el

reporte seleccionado, ingresando los parámetros correspondientes:

Page 150: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

150

Figura Nº81: Formulario de parámetros de reportes.

Fuente: Los autores.

Figura Nº82: Ejemplo de reporte.

Fuente: Los autores.

3.3.6 Elaboración y legalización del acta de diseños

El documento de diseños del sistema SECUSYS ha sido elaborado en base a los

requerimientos previamente planteados.

Se ha redactado un acta de aprobación por parte de la Dirección de Planificación, ver

Anexo 11.

3.3.7 Discusión del Resultado

Se elaboró el diseño del sistema de seguridad en base a los requerimientos establecidos,

los diseños fueron plasmados en un acta que fue aprobada y legalizada por la Dirección

de Planificación.

Page 151: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

151

3.4 ITERACIÓN DE DISEÑO Y DESARROLLO

3.4.1 Elaboración y programación del circuito electrónico

3.4.1.1 Configuración del PIC16F628A

La programación del PIC16F628A fue realizada utilizando el programa MicroCode Studio

Plus 2.3.0.0, a continuación se presenta el código de configuración del PIC:

Page 152: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

152

Figura Nº83: Codificación del PIC16F628A.

Fuente: Los autores.

Page 153: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

153

Una vez compilado el programa se generó el archivo SECUSYS.HEX, el cual fue cargado

en el programa PICkit2 para ser programado mediante un quemador de PICs.

Figura Nº84: Programación del PIC en el programa PICkit2.

Fuente: Los autores.

Page 154: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

154

Figura Nº85: Quemador de PICs.

Fuente: Los autores.

3.4.1.2 Construcción del circuito electrónico

Utilizando los materiales electrónicos configurados de acuerdo a los requerimientos, se

procedió a crear la placa en base al diseño del circuito electrónico.

A continuación se muestra la placa del circuito electrónico finalizada:

Figura Nº86: Placa del circuito electrónico.

Fuente: Los autores.

3.4.2 Implementación de la base de datos

La base de datos del sistema SECUSYS fue implementada en el SGBD Oracle 11g, de

acuerdo a lo determinado en el documento de especificación de requerimientos del

Page 155: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

155

sistema aprobado por la Dirección de Planificación.

La base de datos fue creada en base al diseño relacional y diccionario de datos

previamente elaborados y aprobados. Se presenta un fragmento del script de creación de

la base de datos del sistema de seguridad SECUSYS (Ver Anexo 12).

3.4.3 Codificación de módulos del sistema

Para la codificación del sistema de seguridad SECUSYSse utilizó el lenguaje de

programación Visual Basic .NET, mediante el IDE de Microsoft Visual Studio 2005, de

acuerdo a lo determinado en el documento de especificación de requerimientos del

sistema aprobado por la Dirección de Planificación. La codificación se realizó siguiendo el

paradigma de programación dirigida por eventos.

La programación completa del sistema se presenta en un CD adjunto a este documento

de disertación de grado, a continuación se muestran fragmentos del código fuente de los

principales procesos del sistema:

3.4.3.1 Inicio de sesión

PrivateSub OK_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles OK.Click If t_usuario.Text <>""And t_pw.Text <>""Then If bdd <>""Or bddusu <>""Or bddpwd <>""Then Try

cad = "Select id,id_rol from tss_usuarios where usuario='"& Encriptar(t_usuario.Text) &"' and clave='"& Encriptar(t_pw.Text) &"' and estado='a'"

idusu = consultar("id") idtipo = consultar("id_rol") If idusu.Length > 0 And idtipo.Length > 0 Then Dim fmdi AsNew mdi_ss_scada Me.Hide() fmdi.Show() DesconectarServidor() Me.Close() Else msg("El usuario o contraseña es incorrecto", "Error:", 1) t_usuario.Text = "" t_pw.Text = "" t_usuario.Focus() EndIf Catch ex As Exception msg(ex.Message, "Error", 1) ExitSub EndTry Else

Page 156: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

156

msg("No se ha definido el nombre del servidor y/o de la base de datos del sistema", "Error", 1) EndIf EndIf EndSub

3.4.3.2 Cierre de sesión

PrivateSub smi_cerrar_sesion_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles smi_cerrar_sesion.Click If msg("¿Está seguro que desea Cerrar Sesión?", "Cerrar Sesión", 2) = MsgBoxResult.Yes Then frm_regingreso.Show() Me.Close() formulario = 0 EndIf EndSub

3.4.3.3 Configuración de opciones generales del sistema

PrivateFunction guarda_parametros() AsBoolean guarda_parametros = False 'SERVIDOR DE BASE DE DATOS bdd = t_conexion.Text bddusu = t_usuario.Text bddpwd = t_clave.Text If comprobar_cn_bdd() = TrueThen If escribir_archivo() = TrueThen 'SERVIDOR DE SOCKETS actualizaParametro("ip_server_socket", t_ipservidor.Text) actualizaParametro("puerto_server_socket", t_puertoservidor.Text) 'CIRCUITO ELECTRONICO actualizaParametro("puerto_serial", cb_puertocom.Text) actualizaParametro("timeout_chapa", t_itchapa.Text) actualizaParametro("tiempo_react_sensores", t_react_sensores.Text) actualizaParametro("intervalo_timer_chapa", t_itsensores.Text) 'CAMARAS DE SEGURIDAD actualizaParametro("url_camp", t_urlcam1.Text) actualizaParametro("usuario_camp", t_usucam1.Text) If sclavecam1 = TrueThen actualizaParametro("clave_camp", Encriptar(t_clavecam1.Text)) EndIf actualizaParametro("url_cams", t_urlcam2.Text) actualizaParametro("usuario_cams", t_usucam2.Text) If sclavecam2 = TrueThen actualizaParametro("clave_cams", Encriptar(t_clavecam2.Text)) EndIf actualizaParametro("num_imagenes_intrusion", t_numimages.Text) actualizaParametro("intervalo_captura_fotos", t_itimages.Text) actualizaParametro("path_imagenes", t_pathimages.Text) actualizaParametro("habilitar_camara_principal", chk_camp.Checked) actualizaParametro("habilitar_camara_secundaria", chk_cams.Checked) 'SERVIDOR DE CORREO SMTP actualizaParametro("host_smtp", t_hostsmtp.Text) actualizaParametro("puerto_smtp", t_puertosmtp.Text) actualizaParametro("usuario_smtp", t_ususmtp.Text)

Page 157: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

157

If sclavesmtp = TrueThen actualizaParametro("clave_smtp", Encriptar(t_clavesmtp.Text)) EndIf actualizaParametro("prioridad_smtp", cb_prioridadsmtp.Text) actualizaParametro("seguridad_ssl_smtp", cb_sslsmtp.Text) actualizaParametro("friendly_name_smtp", t_nombresmtp.Text) actualizaParametro("mail_destinatario_smtp1", t_destsmtp1.Text) actualizaParametro("mail_destinatario_smtp2", t_destsmtp2.Text) actualizaParametro("mail_destinatario_smtp3", t_destsmtp3.Text) actualizaParametro("asunto_smtp_acceso", t_asuntoacceso.Text) actualizaParametro("mensaje_smtp_acceso", t_msjacceso.Text) actualizaParametro("asunto_smtp_intrusion", t_asuntointrusion.Text) actualizaParametro("mensaje_smtp_intrusion", t_msjintrusion.Text) 'MODEM GSM actualizaParametro("puerto_modem", cb_puertocomgsm.Text) actualizaParametro("numero_destinatario_sms1", t_destgsm1.Text) actualizaParametro("numero_destinatario_sms2", t_destgsm2.Text) actualizaParametro("numero_destinatario_sms3", t_destgsm3.Text) actualizaParametro("texto_sms_acceso", t_smsacceso.Text) actualizaParametro("texto_sms_intrusion", t_smsintrusion.Text) 'CIERRE PROGRAMADO Dim hcie AsString = "" hcie = dtp_cierre.Value.ToShortTimeString hcie = hcie.PadLeft(5, "0"c) actualizaParametro("hora_barrido", hcie) guarda_parametros = True Else'En caso de no guardarse los datos en el archivo msg("No se pudo guardar los datos del servidor de BDD", , 1) EndIf Else'En caso de no poder conectarse a la BDD msg("Por favor, verifique los datos de conexión a la BDD", , 1) EndIf EndFunction

3.4.3.4 Administración de información del sistema

El módulo de administración del sistema maneja los procesos de creación, modificación y

eliminación de las principales entidades del sistema (personal, departamentos, áreas,

agencias, usuarios, roles y cronogramas de accesos).

A continuación se detalla un extracto del código fuente de administración del personal:

PrivateSub tbsave_Click(ByVal sender As System.Object, ByVal e As System.EventArgs) Handles tbsave.Click Dim fecsal AsString = "" Dim iddep AsString = "" If camposllenos() = TrueThen If mtb_fec_sal.Text.Trim().Length > 6 Then fecsal = mtb_fec_sal.Text Else fecsal = "" EndIf cad = "Select id from tss_dptos where nombre ='"& cb_dpto.Text &"'" iddep = consultar() SelectCase op

Page 158: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

158

'GUARDAR NUEVO PERSONAL Case"n" cad = "Select id from tss_personal where cedula ='"& t_cedula.Text &"'" If (consultar() = "") Then cad = "Insert into tss_personal values('"& t_id.Text &"'," _ &"'"& t_nombres.Text &"',"&"'"& t_apellidos.Text &"'," _ &"'"& t_cedula.Text &"',"&"'"& t_cargo.Text &"'," _ &"'"& dtp_fec_ing.Text &"',"&"'"& fecsal &"'," _ &"'"& iddep &"',"&"'"& TipoEstado(cb_estado.Text) &"'," _ &"'','','','','')" If ejecutar() > 0 Then actualizaId("id_personal_siguiente") msg("El Personal "& t_apellidos.Text &" "& t_nombres.Text &" se guardó exitosamente", "Personal") op = "" frm_personal_Load(sender, e) Else msg("No se pudo guardar el Personal "& t_apellidos.Text &" "& t_nombres.Text, "Personal") EndIf Else'EL nombre de la personal ya existe msg("Ya existe el Personal ingresado", "Personal Duplicado") EndIf'Fin if personal no existe 'EDITAR PERSONAL EXISTENTE Case"e" cad = "Select id from tss_personal where cedula ='"& t_cedula.Text &"' and id<>'"& t_id.Text &"'" If (consultar() = "") Then cad = "Update tss_personal set "&"nombres='"& t_nombres.Text _ &"',"&"apellidos='"& t_apellidos.Text &"',"&"cedula='"_ & t_cedula.Text &"',"&"cargo='"& t_cargo.Text &"'," _ &"fecha_ingreso='"& dtp_fec_ing.Text &"',"&"fecha_salida='"_ & fecsal &"',"&"id_dpto='"& iddep &"',"&"estado= '"_ & TipoEstado(cb_estado.Text) &"'"&" where id='"& t_id.Text _ &"'" If ejecutar() > 0 Then msg("La información de "& t_apellidos.Text &" "& t_nombres.Text &" se actualizó exitosamente", "Personal") op = "" frm_personal_Load(sender, e) Else msg("No se pudo actualizar los cambios de "& t_apellidos.Text &" "& t_nombres.Text, "Personal") EndIf Else'El personal ya existe msg("El número de cédula ingresado ya existe.", "Cédula duplicada") EndIf'Fin if persona no existe 'ELIMINAR PERSONAL ESCOGIDO Case"d" If (t_id.Text <>"") Then cad = "Update tss_personal set estado='i' where id='"& t_id.Text & "'" If ejecutar() > 0 Then msg("La información de "& t_apellidos.Text &" "& t_nombres.Text &" se eliminó exitosamente", "Personal") frm_personal_Load(sender, e) Else

Page 159: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

159

msg("No se pudo eliminar la información de "& t_apellidos.Text & " "& t_nombres.Text, "Personal") EndIf Else'No se ha escogido un personal msg("Escoger un Personal", "Personal") EndIf'Fin if personal no escogido EndSelect Else'Si hay campos vacios msg("Faltan campos de texto por llenar", "Campos vacios") EndIf EndSub

3.4.3.5 Autenticación del personal

Gestiona el proceso de identificación, autenticación e ingreso del personal al Data Center,

mediante la verificación de la huella dactilar registrada por la persona con su respectiva

huella dactilar almacenada en la base de datos.

PrivateSub buscarHuella() Dim ds As DataSet Dim persona AsString = "" Dim id_persona AsString = "" abrir() Try IfNot (pbcaptura.Image IsNothing) Then cad = "Select id,personal,huella1,huella2,huella4,huella5 from vss_personal where estado='a' and huella1 is not null and huella2 is not null" oda = New OracleDataAdapter() oda.SelectCommand = New OracleCommand(cad, oracn) ds = New DataSet("ds") oda.Fill(ds) Dim dt As DataTable dt = ds.Tables(0) 'Libera el picturebox si es que tienen alguna imagen IfNot (pbV.Image IsNothing) Then pbV.Image.Dispose() 'Carga la imagen de la huella actual en el picturebox de verificación de huellas pbV.Image = pbcaptura.Image pbV.SizeMode = PictureBoxSizeMode.StretchImage pbV.Refresh() 'Usando un objeto filestream escribe la columna como bytes y la guarda como una imagen Dim fs As FileStream Dim pathimg AsString = Application.ExecutablePath.Substring(0, Application.ExecutablePath.Length - 12) pathimg &= "imgs\" Dim continuar AsByte = 1 Dim img_qlty As Int32 Dim ierror As Int32 ForEach drow As DataRow In dt.Rows If continuar = 1 Then 'Libera los picturebox si es que tienen alguna imagen IfNot (pbR1.Image IsNothing) Then pbR1.Image.Dispose() IfNot (pbR2.Image IsNothing) Then pbR2.Image.Dispose()

Page 160: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

160

'Carga la imagen de huella 1 fs = New FileStream(pathimg &"ih1.bmp", FileMode.Create) 'Un array de bytes para leer la imagen Dim blob() AsByte = drow(2) Dim plan1() AsByte = drow(4) fs.Write(blob, 0, blob.Length) fs.Close() fs = Nothing pbR1.Image = Image.FromFile(pathimg &"ih1.bmp") pbR1.SizeMode = PictureBoxSizeMode.StretchImage pbR1.Refresh() ierror = m_FPM.GetImageQuality(m_imgAncho, m_imgAlto, blob, img_qlty) pgbR1.Value = img_qlty Dim finger_info As SGFPMFingerInfo = New SGFPMFingerInfo() finger_info.FingerNumber = SGFPMFingerPosition.FINGPOS_RI finger_info.ImageQuality = System.Convert.ToInt16(img_qlty) finger_info.ImpressionType = System.Convert.ToInt16(SGFPMImpressionType.IMPTYPE_LP) finger_info.ViewNumber = 1 m_RegMin1 = plan1 'Carga la imagen de la huella2 fs = New FileStream(pathimg &"ih2.bmp", FileMode.Create) 'Un array de bytes para leer la imagen Dim blob2() AsByte = drow(3) Dim plan2() AsByte = drow(5) fs.Write(blob2, 0, blob2.Length) fs.Close() fs = Nothing pbR2.Image = Image.FromFile(pathimg &"ih2.bmp") pbR2.SizeMode = PictureBoxSizeMode.StretchImage pbR2.Refresh() ierror = m_FPM.GetImageQuality(m_imgAncho, m_imgAlto, blob2, img_qlty) pgbR2.Value = img_qlty finger_info.ImageQuality = System.Convert.ToInt16(img_qlty) m_RegMin2 = plan2 'Compara las huellas If verificarHuella() = TrueThen continuar = 0 id_persona = drow(0) persona = drow(1) 'Desactiva la verificación del resto de huellas porque ya se encontró el usuario EndIf EndIf Next oracn.Close() EndIf Catch ex As Exception msg(ex.Message, "Error en cadena SQL") Finally If oracn.State = ConnectionState.Open Then oracn.Close() EndTry If persona.Length > 0 Then If cerrar_registro(id_persona) = FalseThen If verificar_acceso(id_persona) = TrueThen msg("Bienvenido "& persona, "Usuario correcto")

Page 161: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

161

cad = "abrir:"& idc 'Envía al servidor de la aplicación el comando de abrir chapa electromagnética junto al id de acceso de cronograma asociado EnviarMensaje() Else msg(persona &" no tiene una autorización programada en este horario", "Acceso Denegado", 3) EndIf Else msg("Hasta pronto "& persona, "Registro de Acceso Finalizado") cad = "cerrar" EnviarMensaje() EndIf EndIf EndSub

3.4.3.6 Monitoreo de seguridad del sistema

Este proceso monitorea la detección de accesos e intrusiones al Data Center, a

continuación se presenta una de sus funciones principales:

PrivateSub identificar_accion() Dim ha, hf, fa AsString cad = "Select to_char(sysdate, 'hh24:mi') from dual" ha = consultar_indice() cad = "Select to_char(sysdate, 'dd/mm/yyyy') from dual" fa = consultar_indice() accion_detectada = "" cad = "Select count(id) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" IfCInt(consultar_indice()) = 0 Then'Si no devuelve registros, es una intrusión tiempo_accion = CInt(Valor("tiempo_react_sensores")) * 1000 'Tiempo convertido a milisegundos 'Intrusión tanto si alguien se pasó de su horario permitido o si alguien se ingresó sin permiso accion_detectada = "i" 'Si no hay registros nullos en la fecha_salida, entonces es intrusión desconocida cad = "Select personal from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null" abrir() Try comando.CommandText = cad comando.Connection = oracn dr = comando.ExecuteReader() usuarios_intrusion = "" IfNot (dr IsNothing) Then While dr.Read usuarios_intrusion &= dr(0) &", " EndWhile dr.Close() EndIf cerrar()

Page 162: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

162

Catch ex As Exception msg(ex.Message, "Error de consulta") Finally cerrar() EndTry 'Inserta un registro de la intrusión y una lista de los usuarios que no han cerrado su registro de acceso hasta el momento Dim id_alarma AsString = Valor("id_alarmas_siguiente") idreg = id_alarma cad = "Insert into tss_alarmas_intrusiones values('"& id_alarma & "',to_char(sysdate,'dd/mm/yyyy'),to_char(sysdate,'hh24:mi'),'"& usuarios_intrusion &"','a')" If ejecutar() > 0 Then actualizaId("id_alarmas_siguiente") EndIf If usuarios_intrusion.Length > 0 Then cad = Valor("texto_sms_intrusion") &" "& fa &" "& ha &". "& usuarios_intrusion.Substring(0, usuarios_intrusion.Length - 1) enviar_sms(cad.Substring(0, 140)) 'Corta la cadena de SMS a 140 caracteres por el asunto de tildes y Ñ Else enviar_sms(Valor("texto_sms_intrusion") & " " & fa & " " & ha) EndIf 'Inicializar timer para tomar el número de fotos y enviar email If parametro = "C"Or parametro = "D"Then'Si el movimiento detectado es en el sensor 1 o en el sensor 2 timer_camarap.Enabled = True'Tomar fotos con la cámara principal ElseIf parametro = "E"Then'Si el movimiento detectado es en el sensor 3 timer_camaras.Enabled = True'Tomar fotos con la cámara secundaria EndIf Else'Si existe un registro permitido en la hora actual, desactivar sensor porque se trata de un acceso autorizado accion_detectada = "a" 'Consulta el id del último registro almacenado en la Tabla de Ingresos de Accesos cad = "Select max(id) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" idreg = consultar_indice() cad = "Select personal from vss_reg_io_cronograma where id='"& idreg &"'" Dim persona_sms AsString = consultar("personal") enviar_sms(Valor("texto_sms_acceso") & " " & fa & " " & ha & ". " & persona_sms) 'Consultar el Id del usuario que está dentro del DataCenter con mayor tiempo autorizado cad = "Select max(hora_fin) from vss_reg_io_cronograma where fecha_ingreso=to_char(sysdate,'dd/mm/yyyy') and fecha_salida is null and to_char(sysdate,'hh24:mi') between hora_ini and hora_fin" hf = consultar_indice() tiempo_accion = CDate(hf).Subtract(ha).TotalSeconds * 1000 'Tiempo convertido a milisegundos 'Activar timers de cámaras If parametro = "C"Or parametro = "D"Then'Si el movimiento detectado es en el Sensor 1 o en el Sensor 2 timer_camarap.Enabled = True'Tomar fotos con la cámara principal ElseIf parametro = "E"Then'Si el movimiento detectado es en el Sensor 3 timer_camaras.Enabled = True'Tomar fotos con la cámara secundaria EndIf

Page 163: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

163

EndIf EndSub

• Función que permite enviar mensajes de texto SMS a los números destino:

PublicFunction enviar_sms(ByVal mensaje AsString, ByValdestinatario_sms AsString) AsBoolean enviar_sms = False Try inicializar_serial_sms() With sp_sms If sp_sms.IsOpen = FalseThen sp_sms.Open() .WriteLine("ATZ0"& Chr(13)) 'ATZ0 inicializa el modem .WriteLine("AT+CMGF=1"& Chr(13)) ' Configurando envio de SMS en formato de modo texto Thread.Sleep(100) ' Esperar 1 segundo .WriteLine("AT+CMGS="& Chr(34) & destinatario_sms & Chr(34) & Chr(13)) ' AT+CMGS envía el mensaje al destinatario ingresado .WriteLine(mensaje & Chr(26) & Chr(13)) ' cuerpo del mensaje Thread.Sleep(1000) ' Esperar 1 segundo MsgBox("Mensaje enviado al # "& destinatario_sms) enviar_sms = True If sp_sms.IsOpen = TrueThen sp_sms.Close() EndWith Catch ex As Exception msg(ex.Message) enviar_sms = False EndTry EndFunction

• Función que permite enviar los correos electrónicos a los destinatarios:

PublicFunction enviar_mail(ByVal asunto AsString, ByVal mensaje AsString, OptionalByVal adjuntos AsBoolean = False) AsBoolean enviar_mail = False Try Dim mail_mensaje AsNew MailMessage() 'Se definen los parámetros del email mail_mensaje.From = New MailAddress(remitente_smtp, friendly_name_smtp)'Remitente destinatarios_mail = "" For i AsInteger = 0 To cda - 1 mail_mensaje.Bcc.Add(New MailAddress(destinatarios_smtp(i)))'Destinos destinatarios_mail &= destinatarios_smtp(i) &", " Next i mail_mensaje.Subject = asunto'Asunto del email mail_mensaje.IsBodyHtml = True mail_mensaje.Body = mensaje'Cuerpo del mensaje SelectCase prioridad_smtp'Prioridad de envío Case"High" : mail_mensaje.Priority = MailPriority.High Case"Normal" : mail_mensaje.Priority = MailPriority.Normal Case"Low" : mail_mensaje.Priority = MailPriority.Low EndSelect If adjuntos = TrueThen'Si existen datos adjuntos(fotografías) cad = "Select nombre from tss_imagenes where estado='p'" abrir() comando.CommandText = cad

Page 164: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

164

comando.Connection = oracn dr = comando.ExecuteReader() IfNot (dr IsNothing) Then While dr.Read mail_mensaje.Attachments.Add(New Attachment(dr(0).ToString)) EndWhile dr.Close() EndIf cerrar() EndIf Dim smtpcliente AsNew SmtpClient smtpcliente.Host = host_smtp smtpcliente.Port = puerto_smtp If seguridad_ssl_smtp = "True"Then smtpcliente.EnableSsl = True Else smtpcliente.EnableSsl = False EndIf smtpcliente.Credentials = New Net.NetworkCredential(usuario_smtp, clave_smtp) smtpcliente.Send(mail_mensaje)'Envía el email msg("Mensaje enviado") enviar_mail = True mail_mensaje = Nothing Catch ex As Exception msg(ex.Message) enviar_mail = False Finally EndTry EndFunction

3.4.3.7 Generación de reportes del sistema

El sistema de seguridad SECUSYS permite generar reportes sobre información de

personal, cronogramas de acceso programados, accesos e intrusiones detectadas,

mensajes de texto y correos electrónicos enviados.

A continuación se presenta un extracto de código de la generación de un reporte de

personal:

PrivateSub frm_reportes_Load(ByVal sender As System.Object, ByVal e As System.EventArgs) HandlesMyBase.Load Dim ds AsNew DataSet Dim oda As OracleDataAdapter Dim rep AsObject = Nothing SelectCase tipor Case 1 'Reporte de Personal por Nombre cad = "select personal,cedula,cargo,fecha_ingreso,departamento, estado_largo from vss_personal where id>0 order by personal" cad = String.Format(cad) oda = New OracleDataAdapter(cad, cn) oda.Fill(ds, "vss_personal") rep = New rep_personal

Page 165: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

165

If cad <>""Then rep.SetDataSource(ds) crviewer.ReportSource = rep EndIf EndSub

3.4.4 Discusión del Resultado

De acuerdo a los diseños realizados, se elaboró, implementó y codificó cada uno de los

módulos del sistema.

3.5 IMPLEMENTACIÓN DEL SISTEMA

Una vez finalizada la etapa de desarrollo del sistema, se procedió a instalar los

componentes de hardware y software en el Data Center del Centro de Control del

Sistema SCADA.

3.5.1 Instalación de componentes de hardware

Los componentes de hardware que integran el sistema son: servidor de base de datos,

servidor de aplicación, equipo de aplicación cliente, circuito electrónico, cámara de

seguridad, sensor de movimiento, chapa electromagnética, brazo mecánico, teclado

electrónico, pulsador de salida, módem GSM y lector biométrico de huellas.

Cabe resaltar que el servidor de base de datos, servidor de aplicación, equipo de

aplicación cliente y la cámara de seguridad ya se encontraban previamente instalados y

en funcionamiento.

A continuación se presenta imágenes de cada uno de los componentes instalados:

Page 166: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

166

Figura Nº87: Circuito electrónico instalado.

Fuente: Los autores.

Figura Nº88: Cámara de seguridad instalada.

Fuente: Los autores.

Figura Nº89: Sensor de movimiento instalado.

Fuente: Los autores.

Page 167: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

167

Figura Nº90: Chapa electromagnética instalada.

Fuente: Los autores.

Figura Nº91: Brazo mecánico instalado.

Fuente: Los autores.

Figura Nº92: Teclado electrónico instalado.

Fuente: Los autores.

Page 168: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

168

Figura Nº93: Pulsador de salida instalado.

Fuente: Los autores.

Figura Nº94: Módem GSM instalado.

Fuente: Los autores.

Figura Nº95: Lector biométrico de huellas instalado.

Fuente: Los autores.

Page 169: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

169

3.5.2 Instalación y configuración de componentes de software

Las aplicaciones de software que integran el sistema son:

• Secusys Server. Servicio que se ejecuta bajo el sistema operativo del equipo

servidor y permite controlar el funcionamiento del circuito electrónico, módem

GSM para el envío de mensajes SMS y la comunicación SMTP para el envío de

emails.

• Secusys Client. Aplicación de escritorio que se instala en el equipo cliente del

sistema y permite administrar las principales entidades del sistema.

El proceso de instalación y configuración del software se detalla en el manual técnico del

sistema, ver Anexo 17, donde se incluye la implementación de la base de datos en el

SGBD, instalación de drivers y demás aplicaciones necesarias para el correcto

funcionamiento del sistema.

3.5.3 Pruebas del sistema

Una vez implementado el sistema de seguridad Secusys, se procedió a realizar pruebas

con el personal designado por la Dirección de Planificación de la empresa, con la

finalidad de comprobar el correcto funcionamiento y operación del sistema, dando total

cumplimiento a los requerimientos establecidos.

Las pruebas del sistema se determinaron de tal manera que se verifique el cumplimiento

de cada uno de los requerimientos definidos en el Documento de Especificación de

Requerimientos del Sistema, de la siguiente forma:

Nº PRUEBA REQUERIMIENTO FUNCIONAL DESCRIPCIÓN

1 Prueba de ingreso al sistema. Ingreso al sistema. Verifica el proceso de

ingreso al sistema.

2 Prueba de cierre de sesión.

Cierre de sesión del sistema.

Verifica el proceso de cierre de sesión de un usuario.

3 Prueba de salida del sistema. Salida del sistema.

Verifica el proceso de salida y cierre del sistema.

Page 170: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

170

4 Prueba de configuración de opciones generales.

Configuración de opciones generales del sistema.

Verifica el proceso de configuración de parámetros generales del sistema.

5 Prueba de creación de información.

Creación de información en el sistema.

Verifica el proceso de creación de nuevos datos en el sistema.

6 Prueba de modificación de información.

Modificación de información en el sistema.

Verifica el proceso de modificación de datos ingresados en el sistema.

7 Prueba de eliminación de información.

Eliminación de información en el sistema.

Verifica el proceso de eliminación de datos ingresados en el sistema.

8 Pruebas de autenticación del personal.

Autenticación del personal.

Verifica el proceso de identificación, autenticación e ingreso del personal al Data Center.

9 Pruebas de acceso autorizado.

Monitoreo de seguridad del sistema.

Verifica el proceso de detección de accesos al Data Center.

10 Pruebas de intrusión detectada.

Monitoreo de seguridad del sistema.

Verifica el proceso de detección de intrusiones al Data Center.

11 Pruebas de generación de reportes.

Generación de reportes del sistema.

Verifica la correcta generación de los diferentes tipos de reportes del sistema.

Tabla Nº23: Descripción de pruebas del sistema.

Fuente: Los autores.

3.5.4 Elaboración y legalización del documento de pruebas del sistema

En este documento se presenta la verificación y cumplimiento de las pruebas realizadas

al sistema en base a los requerimientos planteados en el Documento de Especificación

de Requerimientos del Sistema.

El documento redactado fue legalizado y aprobado por la Dirección de Planificación, ver

Anexo 13.

Page 171: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

171

3.5.5 Capacitación del personal en la administración del sistema

Se realizó una inducción sobre la administración y control de los diferentes módulos del

sistema al personal técnico de la Dirección de Planificación, que será el encargado de la

administración del sistema.

Se redactó un documento legalizado y aprobado por la Dirección de Planificación que

detalla nombres, cédula y firmas del personal que recibió la capacitación, ver Anexo 14.

3.5.6 Entrega formal del sistema de seguridad a la Dirección de Planificación

Se hizo la entrega formal del sistema de seguridad Secusys a la Dirección de

Planificación, la información se presentó en un CD por duplicado con el siguiente

contenido:

• Código fuente del sistema.

• Instaladores de aplicaciones cliente y servidor.

• Manual de usuario, ver Anexo 16.

• Manual técnico, ver Anexo 17.

• Diccionario de datos, ver Anexo 10.

Se entregaron instalados y en funcionamiento las aplicaciones del sistema y el circuito

electrónico con sus componentes.

Se redactó un Acta de Entrega - Recepción del sistema legalizada y aprobada por la

Dirección de Planificación, ver Anexo 15.

3.5.7 Discusión del Resultado

El sistema de seguridad fue instalado con éxito en el Data Center del Centro de Control

del Sistema SCADA, las pruebas realizadas fueron verificadas y aprobadas por el

personal encargado, además se capacitó al personal en la correcta administración del

sistema y por último se hizo la entrega formal del sistema de seguridad, mediante la

legalización de un Acta de Entrega – Recepción.

Page 172: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

172

CONCLUSIONES Y RECOMENDACIONES

CONCLUSIONES

• El sistema de seguridad Secusys notifica al personal encargado de manera

inmediata sobre situaciones de acceso o intrusión al Data Center, mediante el

envío de mensajes SMS y correo electrónico, permitiendo el fortalecimiento de su

seguridad física.

• El proyecto contribuye al desarrollo tecnológico de CNEL SD, al automatizar la

gestión de control de acceso al Data Center.

• El diseño del sistema de seguridad Secusys cumple a cabalidad con los

requerimientos especificados por la Dirección de Planificación.

• El sistema de seguridad Secusys se desarrolló con interfaces fáciles de usar, que

permiten al usuario administrar de manera eficiente y óptima los módulos del

sistema.

• El sistema de seguridad Secusys se basa en la arquitectura cliente - servidor, que

permite tener redundancia de control de acceso, mediante la instalación de varias

aplicaciones de tipo cliente.

• El sistema de seguridad Secusys superó las pruebas realizada bajo la supervisión

del personal designado para verificar el correcto funcionamiento del mismo.

• El sistema de seguridad Secusys ha sido aprobado por la Dirección de

Planificación, e implementado satisfactoriamente en el Data Center del Centro de

Control de CNEL SD.

Page 173: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

173

RECOMENDACIONES

• Revisar el manual de usuario y manual técnico del sistema para guiarse

correctamente en el manejo e instalación de los componentes del sistema.

• Examinar periódicamente los archivos secusys_server.log y secusys_sms.log en

el servidor de aplicaciones para detectar posibles fallos de los componentes y

tomar acciones adecuadas para resolver los problemas.

• Inspeccionar periódicamente las conexiones eléctricas, la conexión serial del

circuito, el estado del sistema operativo del equipo cliente y servidor, la

conectividad de los equipos con la red de datos y la capacidad de

almacenamiento de los servidores para determinar el funcionamiento óptimo de

todos los componentes del sistema Secusys.

• Revisar periódicamente el nivel de carga de la batería, el estado activo de la línea

celular y el saldo en el módem para el envío de SMS.

• En caso de realizar cambios de IP o parámetros de la red, realizar primero el

cambio de parámetros del sistema tal como se indica en el manual técnico del

sistema y luego proceder a la reconfiguración de la red en los equipos.

• Capacitar al personal encargado del sistema Secusys en el manejo, instalación y

configuración de los componentes para evitar problemas en el uso del sistema.

• Mantener al alcance de los usuarios del sistema y personal técnico los manuales y

documentación del Sistema para resolver problemas específicos en el manejo de

las aplicaciones.

Page 174: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

174

BIBLIOGRAFÍA

Libros

• Alulema, Martha. Estudio de la Comunicación con comandos AT y

microcontroladores caso práctico implementación de un prototipo sistema de

gestión de alarma para viviendas con monitoreo mediante telefonía celular.

Riobamba, 2010.

• Amaro, Sarah. Valverde, Jorge. Metodologías Ágiles. Trujillo, 2007.

• Blanco, Luis. Programación en Visual Basic .NE., Madrid, Grupo EIDOS, 2002.

• Borghello, Cristian. Seguridad Informática sus implicancias e implementación.

Argentina, 2001.

• Cisco CCNA Exploration V 4.0, Aspectos Básicos de Networking.

• Crovetto, Christian. Oracle 9i. Megabyte, 2004.

• Cser, Felipe. Sistema de control mediante mensajes SMS y Microcontroladores.

Temuco, 2006.

• Escalona, Roberto. Sistemas de Base de Datos. México D.F., Addison - Wesley

Iberoamericana, 2da Edición, 1994.

• Farias, M. - Elinos. La Seguridad inicia con el Análisis de Riesgo. México, 2003.

• Forouzan, Behrouz. Transmisión de Datos y Redes de Comunicaciones. Madrid,

McGraw-Hill, 2da Edición, 2001.

• González, Vanessa. Sistema de Detección de Intrusos Basado en Sistema

Experto. México D.F., 2009.

• Hernández, Ramón. Sistemas electrónicos básicos como medio de prevención y

protección en el hogar y ambientes de trabajo. Guatemala, 1996.

Page 175: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

175

• Labordere, Arnaud Henry. SMS and MMS Interworking in Mobile Networks 2004-

0. Artech House Publishers, 2004.

• Le Bodic, Gwenaël. Mobile Messaging Technologies and Services: SMS, EMS

and MMS. Wiley, 2005.

• Leiva, Francisco. Nociones de Metodología de Investigación Científica. Dimaxi.

5ta edición, 2002

• León, Gonzalo. Ingeniería de Sistemas de Software. Madrid, Isdefe, 1996.

• León, Félix. Mata, Mónica. Mendoza, Sofía. Diseño de un Sistema de Gestión de

Seguridad Informática. Guayaquil, 2006.

• Nata, Henry. Sistema de Seguridad Electrónica vía GSM para optimizar la

protección y vigilancia en la empresa ELECTROCERCOS. Ambato, 2011.

• OCDE. Manual de Frascati 2002: Propuesta de norma práctica para encuestas de

investigación y desarrollo experimental. París, FECYT, 6ta Edición, 2002.

• Pérez, César. Oracle PL/SQL. Alfaomega / Rama, 2008.

• Posso, Miguel. Metodología para el trabajo de grado. Ibarra, NINA

Comunicaciones, 3ra edición, 2006.

• Proaño, William. Diseño e implementación de un servidor local de Mensajes de

Texto Mediante Telefonía Celular. Quito, Escuela Politécnica Nacional, 2006.

• Roger, S. Ingeniería de software un enfoque práctico. España, Mc Graw Hill, 5ta

edición, 2002.

• Shenone, Hernán. Diseño de una Metodología Ágil de Desarrollo de Software.

Buenos Aires, 2004.

• Sena, Leonardo - Tenzer, Mario. Introducción a Riesgo Informático. Montevideo

/Uruguay. FCEA, 2004.

• Silberschatz, Abraham. Korth, Henry. Sudarshan S. Fundamentos de Base de

Datos. Madrid, McGraw-Hill, 4ta Edición, 2002.

Page 176: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

176

• Sommerville, Ian. Ingeniería del software. Madrid, Addison - Wesley, 7ma Edición,

2005.

• TIA. Telecommunications Infrastructure Standard for Data Centers TIA-942.

Arlington, TIA and Engineering Publications, 2005.

• Valencia, Héctor. Metodología para el Análisis y Valoración de Riesgos en

Proyectos de Tecnología de Información. Medellín, 2005.

• Vallejo, Horacio. Automatismos, Robótica y Domótica. España.

Soporte electrónico

• Americas, Business News. Andinatel sería accionista exclusivo de

Telecsa.http://www.bnamericas.com/news/telecomunicaciones/Andinatel_seria_ac

cionista_exclusivo_de_Telecsa. 15/01/2012.

• ARIN. IPv4 and IPv6. https://www.arin.net/knowledge/ipv4_ipv6.pdf. 14/12/2011.

• Básica, Electrónica. ¿Cómo funciona un circuito electrónico?.

http://www.electronica-basica.com/circuito-electronico.html. 12/12/2011.

• Básica, Electrónica. ¿Cómo funcionan los microcontroladores?.

http://www.electronica-basica.com/microcontroladores.html. 13/12/2011.

• CEDIA. Curso de Introducción a IPv6. http://ipv6.cedia.org.ec/elearning/.

14/12/2011.

• Compuarca.com. ¿Qué es un Datacenter?.

http://www.compuarca.com/j/preguntas-frecuentes/que-es-un-datacenter/.

05/06/2010.

• DSDM Consortium. Welcome to the DSDM Consortium. http://www.dsdm.org.

05/02/2012.

• Ferrari, Cristina. Planificación y Gestión estratégica - La Matriz del Impacto.

http://www.consejo.org.ar/coltec/ferrari.htm. 12/04/2012.

• Fowler, Martin. La Nueva Metodología.

http://www.programacionextrema.org/articulos/newMethodology.es.html.

Page 177: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

177

05/02/2012

• Hernández, Joel. En las Entrañas del Data Center.

http://www.allbusiness.com/12812637. 05/06/2010.

• ICIC-CERT. ¿Por qué seguir un estándar

internacional?.www.arcert.gov.ar/politica/porqueiso. 05/06/2010.

• JG Informática. Introducción Cámaras

IP.http://www.informaticajg.com/INTRODUCCION%20A%20CAMARA%20IP.pdf.

14/12/2011.

• Microsoft. ¿Qué es Visual Studio?.http://www.microsoft.com/visualstudio/latam.

10/01/2012.

• Need.ar. ¿Qué es Domótica?.http://www.need.com.ar/domotica.html. 20/06/2010.

• Wikipedia. Circuito. http://es.wikipedia.org/wiki/Circuitos_electronicos. 12/12/2011.

• Wikipedia. Circuito Integrado. http://es.wikipedia.org/wiki/Circuito_integrado.

13/12/2011.

• Wikipedia. Componente Electrónico.

http://es.wikipedia.org/wiki/Componente_electr%C3%B3nico. 21/12/2011.

• Wikipedia. Conjunto de commandos Hayes.

http://es.wikipedia.org/wiki/Conjunto_de_comandos_Hayes. 12/01/2012.

• Wikipedia. Domótica. es.wikipedia.org/wiki/Domótica. 07/09/2010.

• Wikipedia. Software. http://es.wikipedia.org/wiki/Software. 23/03/2012.

Page 178: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

178

GLOSARIO

ANSI.- (American National Standards Institute/Instituto Nacional Americano de

Estándares) Organización sin fines de lucro que supervisa el desarrollo de estándares

para productos, servicios, procesos y sistemas en los Estados Unidos.

Área de concesión.- Área geográfica delimitada dentro de una extensión territorial donde

una institución brinda sus servicios con obligatoriedad.

ASD.- (Adaptive Software Development/Desarrollo de Software Adaptable) Metodología

ágil de desarrollo de software implementada en ambientes imprevisibles, se basa en tres

fases principales: especulación, colaboración y aprendizaje.

Brecha Digital.- Se refiere a todas las nuevas tecnologías de la comunicación e

investigación (TICs) y la diferencia que hay entre grupos de personas, según su

capacidad para utilizarlas de forma eficaz, debido a los distintos niveles de alfabetización

y cultura tecnológica.

Centro de Control.- Departamento de CNEL SD, perteneciente a la Dirección de

Planificación, encargado de la administración, monitoreo y control del Sistema SCADA.

CNEL SD.- Corporación Nacional de Electricidad Regional Santo Domingo. Empresa

dedicada a la distribución y comercialización de energía eléctrica en el área de

concesión.

Crystal family of methodologies.- Grupo de metodologías ágiles de desarrollo de

software diseñadas para diferentes tipos de proyectos, según el número de personas

involucradas y las consecuencias de los errores.

Data Center.- Centro de datos donde se concentran los recursos necesarios para el

procesamiento de la información en una organización.

DSDM.- (Dynamic Systems Development Method/Método de Desarrollo de Sistemas

Dinámicos) Metodología ágil de desarrollo de software, que propone un proceso iterativo,

incremental y con retroalimentación, para producir software de calidad y de acuerdo a los

Page 179: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

179

requerimientos del usuario.

FDD.- (Feature Driven Development/Desarrollo Impulsado por Características)

Metodología ágil de desarrollo de software manejada por rasgos, enfocada en iteraciones

cortas que entregan funcionalidad tangible.

IDE.- (Integrated Development Environment/Entorno de Desarrollo Integrado)Programa

informático compuesto por un conjunto de herramientas de programación para facilitar el

desarrollo de aplicaciones en uno o más lenguajes de programación.

Investigación Pura.- También llamada investigación básica o fundamental, se suele

llevar a cabo en los laboratorios para contribuir a la ampliación de conocimiento científico.

Modelo en Cascada.- Metodología de desarrollo de software conformada por etapas

secuenciales ejecutadas una debajo de otra (similar a una cascada de agua).

Modelo en Espiral.- Metodología de desarrollo de software basada en ciclos en forma de

espiral con la finalidad de reducir riesgos y lograr la continuidad del proyecto.

Modelo Incremental.- Metodología de desarrollo de software que cuenta con una

estrategia para controlar la complejidad y los riesgos, desarrollando una parte del

software y dejando el resto para después.

Modelo de Prototipado.- Metodología de desarrollo de software que consiste en la

elaboración de prototipos, es decir versiones incompletas del software hasta obtener el

producto final.

Perro guardián.- Mecanismo de protección (físico o por programa) utilizado en

dispositivos o programas para volver a reiniciar un proceso normal que se encuentre

detenido o bloqueado por fallos de cualquier índole.

Políticas de seguridad.- Conjunto de reglas o indicaciones establecidas sobre lo que se

puede y lo que no se debe hacer en una institución o sector de una empresa, con el fin de

salvaguardar equipos, personas, documentos y/o instrumentos de valor.

SCADA.- (Supervisory Control and Data Acquisition/Sistema Informático de Adquisición

de Datos y Control de Supervisión) Diseñado para administrar, monitorear y controlar los

equipos eléctricos de distribución de las subestaciones en el área de concesión.

Page 180: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

180

Scrum.- Popular metodología de software ágil que se basa en la división del proyecto por

iteraciones dentro de un tiempo determinado, para lo cual realizan reuniones (scrums)

dónde el equipo discute las tareas a realizar.

SDK.- (Software Development Kit/Kit de Desarrollo de Software) Conjunto de

herramientas de programación, como códigos o hasta hardware que permite que el

desarrollador personalice sus programas o pueda incluir el uso de un determinado

periférico dentro de sus programas.

SGBD.- Sistema Gestor de Base de Datos. Tipo de software encargado de acceder y

administrar una base de datos de forma rápida y estructurada.

SGSI.- Sistema de Gestión de Seguridad de la Información. Conjunto de procesos para

obtener la información dentro de una empresa de una forma confidencial, íntegra y

segura para todos los entes que hacen uso de ella, sin que se vean afectadas las

actividades normales de la institución.

TI.- Tecnologías de la Información. Herramientas y métodos empleados para recabar,

retener, manipular o distribuir información. Se encuentra generalmente asociada con las

tecnologías afines aplicadas a la toma de decisiones.

TIA.- (Telecommunication Industry Association/Asociación de la Industria de

Telecomunicaciones) Organización acreditada por la ANSI para desarrollar estándares en

el ámbito de las telecomunicaciones.

TICs.- Tecnologías de la Información y la Comunicación. Elementos y técnicas usados en

el tratamiento y la transmisión de la información, principalmente la informática, internet y

las telecomunicaciones.

UPS.- (Uninterrupted Power System /Sistema de Alimentación Ininterrumpida) Dispositivo

que proporciona energía permanente por un lapso de tiempo, en caso de un fallo de la

alimentación de corriente normal.

XP.- (Extreme Programming/Programación Extrema) Primera metodología de desarrollo

de software ágil, basada en cuatro valores fundamentales: comunicación,

retroalimentación, simplicidad y coraje.

Page 181: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

181

ANEXOS

Page 182: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 1

Page 183: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Arquitectura Conceptual del Centro de Control de CNEL SD

Fuente: CNEL Santo Domingo, Archivo de Dirección Planificación.

Page 184: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 2

Page 185: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Organigrama Funcional Dir. Planificación de CNEL SD

Fuente: CNEL Santo Domingo, Archivo de Dirección Planificación.

Page 186: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 3

Page 187: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Convenio Marco de Cooperación Interinstitucional entre CNEL SD y PUCE SD

Page 188: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
Page 189: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
Page 190: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
Page 191: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 4

Page 192: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Documento de Aprobación de Desarrollo de Disertación de Grado en la CNEL SD

Page 193: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 5

Page 194: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Leyes de Lehman

• Cambio continuo: Un programa que se usa en un entorno real necesariamente

debe cambiar o se volverá progresivamente menos útil en ese entorno.

• Complejidad creciente: A medida que un programa en evolución cambia, su

estructura tiende a ser cada vez más compleja. Se deben dedicar recursos extras

para preservar y simplificar la estructura.

• Evolución prolongada del programa: La evolución de los programas es un proceso

autor regulativo. Los atributos de los sistemas, tales como tamaño, tiempo entre

entregas y la cantidad de errores documentados son aproximadamente

invariantes para cada entrega del sistema.

• Estabilidad organizacional: Durante el tiempo de vida de un programa, su

velocidad de desarrollo es aproximadamente constante e independiente de los

recursos dedicados al desarrollo del sistema.

• Conservación de la familiaridad: Durante el tiempo de vida de un sistema, el

cambio incremental en cada entrega es aproximadamente constante.

• Crecimiento continuado: La funcionalidad ofrecida por los sistemas tiene que

crecer continuamente para mantener la satisfacción de los usuarios.

• Decremento de la calidad: La calidad de los sistemas software comenzará a

disminuir a menos que dichos sistemas se adapten a los cambios de su entorno

de funcionamiento.

• Realimentación del sistema: Los procesos de evolución incorporan sistemas de

realimentación multiagente y multibucle y estos deben ser tratados como sistemas

de realimentación para lograr una mejora significativa del producto.

Fuente: http://es.wikipedia.org/wiki/Software

Page 195: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 6

Page 196: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ENCUESTA A LOS USUARIOS DEL CENTRO DE CONTROL DE CNEL SD.

La presente encuesta tiene como propósito obtener información acerca del nivel de

satisfacción de los usuarios del Centro de Control de CNEL Santo Domingo, con respecto

al control de ingreso y seguridad del Data Center. La información recolectada es para

fines académicos y servirá para la realización de la disertación de grado cuyo tema es

“Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto,

para el Data Center del sistema SCADA en la CNEL Santo Domingo”.

Señale con una X según corresponda:

1. ¿Qué relación tiene usted con el Centro de Control de CNEL SD?

ð Director

ð Jefe

ð Operador

ð Secretaria

ð Practicante

ð Otro:

2. ¿Con qué frecuencia semanal necesita ingresar usted al Data Center del Sistema

Scada para cumplir con sus labores?

ð 0 a 5 veces ð 6 a 10 veces ð 11 a 20 veces ð Más de 20 veces

3. ¿Cómo califica usted la administración y control de ingreso al Data Center en la

actualidad?

ð Excelente ð Muy bueno ð Bueno ð Regular ð Malo

4. ¿Cuáles considera usted que son los principales riesgos de la falta de control de

seguridad de acceso a un Data Center?

ð Pérdida ó robo de equipos

ð Daño de dispositivos y equipos

ð Espionaje o sabotaje de información

ð Malas prácticas del personal que ingresa sin autorización

ð Otros:

5. ¿Qué aspectos cree usted que se deberían implementar para mejorar la seguridad

del Data Center?

Page 197: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ð Control de acceso solo al personal autorizado

ð Notificación de accesos no autorizados

ð Reportes estadísticos de ingreso y uso del Data Center

ð Bloqueo automático de ingreso al Data Center en horarios no establecidos

ð Otros:

6. ¿Considera usted conveniente regular el horario de acceso al Data Center para cada

usuario?

ð Si ð No

¿Por qué?

7. ¿Cree usted que la autenticación por huella dactilar es un método seguro para

ingresar al Data Center?

ð Si ð No

¿Por qué?

8. ¿Piensa usted que la notificación de acceso vía SMS (Mensajes de texto), es un

método útil para la información de eventos en un sistema de seguridad?

ð Si ð No

¿Por qué?

9. ¿Considera usted que la captura de imágenes en accesos indebidos es un respaldo

importante para un sistema de seguridad?

ð Si ð No

¿Por qué?

10. ¿Estaría usted de acuerdo con la implementación de un sistema informático para

controlar y administrar la seguridad y acceso al Data Center?

ð Si ð No

¿Por qué?

MUCHAS GRACIAS POR SU VALIOSA COLABORACIÓN.

Page 198: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 7

Page 199: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Ficha de observación científica de campo

Page 200: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 8

Page 201: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

IEEE SOFTWARE REQUIREMENTS SPECIFICATION Std 830-1998E

5. The parts of an SRSThis clause discusses each of the essential parts of the SRS. These parts are arranged in Figure 1 in anoutline that can serve as an example for writing an SRS.While an SRS does not have to follow this outline or use the names given here for its parts, a good SRSshould include all the information discussed here.

5.1 Introduction (Section 1 of the SRS)The introduction of the SRS should provide an overview of the entire SRS. It should contain the followingsubsections:a) Purpose;b) Scope;c) Definitions, acronyms, and abbreviations;d) References;e) Overview.

5.2 Overall description (Section 2 of the SRS)This section of the SRS should describe the general factors that affect the product and its requirements. Thissection does not state specific requirements. Instead, it provides a background for those requirements, whichare defined in detail in Section 3 of the SRS, and makes them easier to understand.This section usually consists of six subsections, as follows:a) Product perspective;b) Product functions;c) User characteristics;d) Constraints;e) Assumptions and dependencies;f) Apportioning of requirements.

5.3 Specific requirements (Section 3 of the SRS)This section of the SRS should contain all of the software requirements to a level of detail sufficient to enabledesigners to design a system to satisfy those requirements, and testers to test that the system satisfies thoserequirements. Throughout this section, every stated requirement should be externally perceivable by users,operators, or other external systems. These requirements should include at a minimum a description of everyinput (stimulus) into the system, every output (response) from the system, and all functions performed by thesystem in response to an input or in support of an output.

Fuente: http://www.math.uaa.alaska.edu/~afkjm/cs401/IEEE830.pdf

Page 202: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 9

Page 203: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Secusys

Especificación de

requerimientos del sistema

Proyecto:

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE

SEGURIDAD UTILIZANDO MENSAJES DE TEXTO

CORTO, PARA EL DATA CENTER DEL SISTEMA

SCADA EN LA CNEL SANTO DOMINGO

Abril,2011

~ ~- c:;NE:L ..~ ti "'OfUIICIDtik~\"JOI<I.<.jn("Hfe~.::'_. MN ro DOMINGO

11 ABR 2011DIRECCióN DE PLANIFICACION

Page 204: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

APROBACiÓN DEL DOCUMENTO DE ESPECIFICACiÓN DE REQUERIMIENTOS DEL

SISTEMA

Santo Domingo, 11 de abril de 2011

El documento de especificación de requerimientos del sistema, para el proyecto "DISEÑO

E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE

TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO

DOMINGO", ha sido redactado por sus desarrolladores en base a los requerimientos

expuestos por el área de planificación de CNEL SO.

El documento es validado por el Director de Planificación de CNEL SO.

¡:::- m'l;:~· CV;#E"L.' ~ICNI/ •••rJO"'t.tnl·n[(;~, SAN Io OO.'.llNGe

11 AeR 1011DlRECCI6N DE PLArJIFICAC¡O¡"

E PLANIFICACiÓN

Sandra Onofre Ch. Henry Paltán M.

DESARROLLADORA DESARROLLADOR

Page 205: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

íNDICE DE CONTENIDOS

1. INTRODUCCiÓN 6

1.1 PROPÓSiTO 6

1.2 ALCANCE DEL SiSTEMA 6

1.3 DEFINICIONES, ACRÓNIMOS y ABREVIATURAS 6

1.4 VISiÓN GENERAL DEL DOCUMENTO 7

2. DESCRIPCiÓN GENERAL 7

2.1 PERSPECTIVA DEL PRODUCTO 7

2.2 FUNCIONALlDADES DEL PRODUCTO 8

2.3 CARACTERíSTICAS DE LOS USUARIOS 8

2.4 SUPOSICIONES y DEPENDENCiAS 8

3. REQUERIMIENTOS ESPECíFICOS 9

3.1 REQUERIMIENTOS FUNCiONALES 9

3.1.1 Requerimientos generales del sistema 9

3.1.2 Requerimientos de administración de información del sistema 11

3.1.3 Requerimientos específicos del sistema 13

3.1.4 Otros requerimientos 14

3.2 REQUERIMIENTOS NO FUNCiONALES 15

: ~. _!2:~€~[1U SANIO DOMINGO

11 ABR 7011)IRECUÓN DE PlANIFíCACIl;I~

Page 206: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

LISTA DE TABLAS

Tabla N°1: Características usuario Administrador. 8

Tabla N°2: Características usuario Operador 8

Tabla N°3: RF1: Ingreso al sistema 9

Tabla N°4: RF2: Cierre de sesión del sistema 10

Tabla N°5: RF3: Salida del sistema 10

Tabla N°6: RF4: Configuración de opciones generales del sistema 11

Tabla N°7: RF5: Creación de información en el sistema 12

Tabla N°8: RF6: Modificación de información en el sistema 12

Tabla N°9: RF7: Eliminación de información en el sistema 13

Tabla N°10: RF8: Autenticación del personal, 14

Tabla N°11: RF9: Monitoreo de seguridad del sistema 14

Tabla N°12: RF10: Generación de reportes del sistema 15

11 ABR 2011')!RECUÓN DE PlANIFI(..AG.v¡,

Page 207: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 6

DOCUMENTO DE ESPECIFICACiÓN DE REQUERIMIENTOS DEL SISTEMA 1

1. INTRODUCCiÓN

El siguiente documento corresponde a la especificación de requerimientos del sistema,

para el proyecto "DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD

UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL DATA CENTER DEL SISTEMA

SCADA EN LA CNEL SANTO DOMINGO".

1.1 Propósito

Diseñar e implementar un sistema de seguridad utilizando mensajes de texto corto, para

el fortalecimiento de la seguridad física del data center del Sistema SCADA en la CNEL

Santo Domingo.

1.2 Alcance del sistema

El sistema de seguridad a desarrollarse se denominará SECUSYS.

El sistema de seguridad permitirá:

• Identificar, autenticar y conceder permisos únicamente al personal autorizado para

ingresar al sitio mediante el registro de huellas dactilares.

• Analizar señales emitidas por sensores de contacto magnético y de movimiento,

para notificar al personal encargado, acerca de situaciones de acceso autorizado

e intrusiones al data center, enviando mensajes de texto corto vía celular e

imágenes capturadas por una cámara de seguridad vía email.

• Almacenar un registro de los accesos e intrusiones al data center para la

generación de reportes.

1.3 Definiciones, acrónimos y abreviaturas

Centro de Control. Departamento de CNEL SD, perteneciente a la Dirección de

Planificación, encargado de la administración, monitoreo y control del Sistema SCADA.

CNEL SO. Corporación Nacional de Electricidad Regional Santo Domingo. Empresa

dedicada a la distribución y comercialización de energía

1Basado en el estándar IEEE830.

11 ABR 2011']lRECCIÓN DE PLANIFICAClót,

Page 208: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 7

concesión.

Data center. Centro de Datos donde se concentran los recursos necesarios para el

procesamiento de la información en una organización.

/DE. (Integrated Development Environment / Entorno de Desarrollo Integrado) Programa

informático compuesto por un conjunto de herramientas de programación para facilitar el

desarrollo de aplicaciones en uno o más lenguajes de programación.

Lector biométrico. Dispositivo electrónico que permite reconocimiento de huella dactilar,

ocular, facial, etc.

Log. Registro detallado de situaciones no esperadas por un sistema informático.

SCADA. (Supervisory Control and Data Acquisition / Sistema Informático de Adquisición

de Datos y Control de Supervisión). Diseñado para administrar, monitorear y controlar los

equipos eléctricos de distribución de las subestaciones en el área de concesión.

SGBD. Sistema Gestor de Base de Datos. Tipo de software encargado de acceder y

administrar una base de datos de forma rápida y estructurada.

1.4 Visión general del documento

Este documento consta de tres secciones:

• En la primera sección, se realiza una introducción que proporciona una visión

general de la especificación de requerimientos del sistema.

• En la segunda sección, se realiza una descripción general del sistema, con el fin

de conocer las principales funcionalidades, características de los usuarios,

supuestos y dependencias que afectan su desarrollo.

• Por último, se definen detalladamente los requerimientos específicos del sistema.

2. DESCRIPCiÓN GENERAL

2.1 Perspectiva del producto

El sistema de seguridad SECUSYS es un producto ind~pe~nte,

administrar y controlar los accesos al data center del Centro de ~o~ ~t,"':h('41;í'-J::;~Y'r.:'"-t,...~-

11 ABR 2011DIRECCIÓN DE PLANlf¡CAC¡-';i.

Page 209: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 8

2.2 Funcionalidades del producto

De manera general, el sistema de seguridad permitirá llevar a cabo las siguientes

funciones:

• Parametrización del sistema.

• Administración de información general del sistema.

• Autenticación de personal mediante huella dactilar para ingresar al data center.

• Monitoreo de accesos e intrusiones al data center.

• Generación de reportes del sistema.

2.3 Características de los usuarios

Tipo de usuario: Administrador.

Formación: Universitario con formación en sistemas informáticos.

Habilidades: Administración y configuración de sistemas informáticos.

Tabla N°1: Características usuario Administrador.

Fuente: Los autores.

Tipo de usuario: Operador.

Formación: Ninguna en particular.

Habilidades: Ejecución y manejo de aplicaciones informáticas.

Tabla N°2: Características usuario Operador.

Fuente: Los autores.

2.4 Suposiciones y dependencias

• Los cambios en los requerimientos se podrán realizar en las primeras fases de

diseño del sistema; luego de esta etapa no se permitirán cambios en los

requerimientos estructurales del sistema. ;;. , .o.:fj;rf.!i~{""""[JJJ SAN ro OOM/,',¡GO

11 ABR '011

')IRECCIÓN DE PlANlhCACi(.)"

Page 210: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 9

• El sistema servidor se ejecutará en un ambiente libre de interrupciones de energía

para poder detectar cualquier anomalía en el acceso al data center.

• La aplicación servidor deberá ser ejecutada en un equipo con una interfaz serial o

con un emulador que se conecte con dispositivos seriales.

• Las aplicaciones cliente y servidor deberán estar en un ambiente de ejecución

libre de virus, tener espacio suficiente de almacenamiento, ejecutarse sin

restricciones en los puertos y protocolos establecidos y mantener una conexión de

red estable, de tal forma que no se interfiera con el normal funcionamiento del

sistema.

• Una vez entregado el sistema, los costos de envío de mensajes SMS deberán ser

asumidos por CNEL SO.

3. REQUERIMIENTOS ESPECíFICOS

3.1 Requerimientos funcionales

3.1.1 Requerimientos generales del sistema.

Requerimiento: RF1: Ingreso al sistema.

Descripción: Gestiona el proceso de ingreso al sistema.

Tipo de usuario: • Administrador.• Operador.

Entrada: Nombre de usuario y contraseña.

• Ejecutar la aplicación.

Proceso: • Ingresar los datos en el formulario de inicio de sesión.• Seleccionar la opción "Aceptar".• Validar la información con respecto a la base de datos.

Salida exitosa: Se presenta el menú principal del sistema con funcionesdeterminadas según el tipo de usuario.

Salida fallida: Se presenta un mensaje de error.

Prioridad: Alta.

Fuente: Los autores.

m .L1;/2({E~11 ABR ?011

Tabla N°3: RF1: Ingreso al sistema.

"R¡::'·' 16N DE PLANIFICAC1Óh..•1 •••.\.Iv

Page 211: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 10

Requerimiento: RF2: Cierre de sesión del sistema.

Descripción: Gestiona el proceso de cierre de sesión de un usuario (sindetener los servicios del sistema).

Tipo de usuario: • Administrador.• Operador.

Entrada: Ninguna.

• Seleccionar la opción "Cerrar sesión" del menú "Inicio".Proceso: • Validar formularios o procesos pendientes.

• Confirmar cierre de sesión.

Salida exitosa: Se presenta el formulario de inicio de sesión.

Salida fallida: Permanece en el formulario activo.

Prioridad: Media.

Tabla N°4: RF2: Cierre de sesión del sistema.

Fuente: Los autores.

Requerimiento: RF3: Salida del sistema.

Descripción: Gestiona el proceso de salida y cierre del sistema.

Tipo de usuario: Administrador.

Entrada: Ninguna.

• Seleccionar la opción "Salir" del menú "Inicio".Proceso: • Validar formularios o procesos pendientes.

• Confirmar salida del sistema.

Salida exitosa: Se presenta un mensaje de salida exitosa y se cierra laaplicación (deteniendo todos los servicios).

Salida fallida: Permanece en el formulario activo.

Prioridad: Alta.

Tabla N°S: RF3: Salida del sistema.

Fuente: Los autores.

Requerimiento: RF4: Configuración de opciones generales del sistema.

11 ABR 2011DIRECCiÓN DE PLA lrICACIÓ;,

Page 212: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 11

Gestiona el proceso de configuración de parámetros generales

Descripción: referentes a los siguientes componentes: módem GSM, servidorde correo electrónico, servidor de datos, aplicación servidor,circuito electrónico, cámaras de seguridad, entre otros.

Tipo de usuario: Administrador.

Entrada: Parámetros correspondientes a los componentes del sistema.

• Seleccionar el ítem "Opciones" del menú "Herramientas".• Establecer los datos de configuración de cada componente.

Proceso: • Seleccionar la opción "Guardar".• Validar los datos ingresados.• Ejecutar procedimiento de almacenamiento en la base de

datos.

Salida exitosa: Se presenta un mensaje de almacenamiento de datos exitoso.

Salida fallida:Se presenta un mensaje de error y permanece en el formulariopara validar los datos.

Prioridad: Alta.

Tabla N°6: RF4: Configuración de opciones generales del sistema.

Fuente: Los autores.

3.1.2 Requerimientos de administración de información del sistema.

Los requerimientos de creación, modificación y eliminación de información, se aplican a

las siguientes entidades del sistema: personal, agencias, áreas, departamentos, huellas,

autorizaciones de acceso, usuarios, permisos y roles de usuario.

Requerimiento: RF5: Creación de información en el sistema.

Descripción: Gestiona el proceso de creación de nuevos datos en el sistema.

• Administrador.Tipo de usuario: • Operador (excepto para las entidades: usuarios, permisos y

roles).

Entrada: Datos correspondientes a cada entidad.

• Seleccionar la opción "Nuevo" en el formulariocorrespondiente a cada entidad.

• Ingresar los datos solicitados en el formulario.Proceso: • Seleccionar la opción "Guardar".

• Validar datos ingresados.• Ejecutar procedimiento de almacenami~nt~ la4~/ v~,:; -o Uila SANJO DO'",,, b

11 ABR .,r;.~'JIRECCIÓN DE PLANiHC¡.\C:v,.

Page 213: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 12

datos.

Salida exitosa: Se presenta un mensaje de almacenamiento de datos exitoso.

Salida fallida: Se presenta un mensaje de error y permanece en el formulariopara validar los datos.

Prioridad: Alta.

Tabla N°7: RF5: Creación de información en el sistema.

Fuente: Los autores.

Requerimiento: RF6: Modificación de información en el sistema.

Descripción: Gestiona el proceso de modificación de datos ingresados en elsistema.

• Administrador.Tipo de usuario: • Operador (excepto para las entidades: usuarios, permisos y

roles).

Entrada: Registro a modificar con sus datos correspondientes.

• Seleccionar el registro que se desea modificar en elformulario correspondiente a cada entidad.

• Seleccionar la opción "Modificar".Proceso: • Ingresar o modificar los datos en el formulario.

• Seleccionar la opción "Guardar".• Validar datos ingresados.• Ejecutar procedimiento de modificación en la base de datos.

Salida exitosa: Se presenta un mensaje de modificación de datos exitoso.

Salida fallida: Se presenta un mensaje de error y permanece en el formulariopara validar los datos.

Prioridad: Alta.

Fuente: Los autores.

Tabla N°8: RF6: Modificación de información en el sistema.

Requerimiento: RF7: Eliminación de información en el sistema.

Gestiona el proceso de eliminación de datos ingresados en elDescripción: sistema (cambiando su estado a "inactivo", sin ser eliminados

físicamente de la base de datos).

11 ABR 2011DIRECCiÓN DE PLANIFICACIÓN

Page 214: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 13

• Administrador.Tipo de usuario: • Operador (excepto para las entidades: usuarios, permisos y

roles).

Entrada: Registro a eliminar.

• Seleccionar el registro que se desea eliminar en el formulariocorrespondiente a cada entidad.

Proceso: • Seleccionar la opción "Eliminar".• Confirmar eliminación de registro.• Ejecutar procedimiento de eliminación lógica del registro

(cambio a estado "inactivo") en la base de datos.

Salida exitosa: Se presenta un mensaje de eliminación de datos exitoso.

Salida fallida: Se presenta un mensaje de error.

Prioridad: Alta.

Tabla N°9: RF7: Eliminación de información en el sistema.

Fuente: Los autores.

3.1.3 Requerimientos específicos del sistema

Requerimiento: RF8: Autenticación del personal.

Descripción: Gestiona el proceso de identificación, autenticación e ingreso delpersonal al data center.

Tipo de usuario: No aplica.

Entrada: Huella dactilar.

• Colocar el dedo en el dispositivo biométrico, para obtener lahuella dactilar.

• Validar la huella dactilar obtenida con los registros de huellasProceso: y autorizaciones de acceso en la base de datos.

• Crear registro de acceso en la base de datos.• Desbloquear la chapa electromagnética de la puerta de

seguridad.

Salida exitosa: Se presenta un mensaje de autorización de acceso al datacenter.

Salida fallida: Se presenta un mensaje de error negando autorización deacceso al data center.

Prioridad: Alta.

11 ABR 20nDIRECCiÓN DE PLAN¡flt;ACI6j"~

Page 215: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 14

Tabla N°10: RF8: Autenticación del personal.

Fuente: Los autores.

Requerimiento: RF9: Monitoreo de seguridad del sistema.

Descripción: Gestiona el proceso detección de accesos e intrusiones al datacenter.

Tipo de usuario: No aplica.

Entrada: Señales detectadas por los sensores.

• Obtener señales del circuito electrónico, emitidas por lossensores de movimiento y contacto magnético.

• Si se detecta movimiento, validar con respecto a la base dedatos si se trata de un acceso autorizado o una intrusión:o En caso de comprobar que es un acceso autorizado:

• Enviar un mensaje SMS informando qué personaingresó.

• Obtener imágenes secuenciales de las cámaras deseguridad.

Proceso: • Enviar correo electrónico adjuntando las imágenes.• Deshabilitar sensores de movimiento durante el

tiempo de acceso autorizado.o En caso de detectarse una intrusión:

• Enviar un mensaje SMS informando sobre laintrusión.

• Obtener imágenes secuenciales de las cámaras deseguridad.

• Enviar correo electrónico adjuntando las imágenes.• Deshabilitar sensores de movimiento durante un

tiempo determinado.

Salida exitosa: El administrador es informado sobre las situaciones detectadas.

Salida fallida: Se almacena un log de notificaciones no entregadas.

Prioridad: Alta.

Tabla N°11: RF9: Monitoreo de seguridad del sistema.

Fuente: Los autores.

3.1.4 Otros requerimientos

Requerimiento:

Genera reportes informativos referentes a: accesos e intrusiones

RF10: Generación de reportes del sistema.

Descripción:

11 ABR 2011DIRECCiÓN DE PLANlf!",ACIOI\i

Page 216: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Especificación de requerimientos del sistema 15

al data center, mensajes de texto y correos electrónicos enviadosy no enviados, autorizaciones de acceso programadas, personal,usuarios, entre otros.

Tipo de usuario: • Administrador.• Operador.

Entrada: Parámetros correspondientes a cada reporte.

• Seleccionar el reporte requerido en el menú "Reportes".• Establecer los parámetros necesarios para el reporte

elegido.Proceso: • Seleccionar la opción "Generar reporte".

• Validar los parámetros del reporte.• Ejecutar procedimiento de obtención de datos desde la base

de datos.

Salida exitosa: Se presenta el reporte solicitado por el usuario.

Salida fallida: Se presenta un mensaje de error.

Prioridad: Media.

Tabla N°12: RF10: Generación de reportes del sistema.

Fuente: Los autores.

3.2 Requerimientos no funcionales

• El sistema de seguridad podrá ser utilizado únicamente dentro de las

instalaciones del Centro de Control de la CNEL SO.

• El lenguaje de programación a utilizar será Visual Basic .NET, mediante el IOE de

Microsoft Visual Studio 2005.

• El SGBO utilizado para almacenar la información del sistema será Oracle 11g.

• El sistema operativo sobre el cual se ejecutará la aplicación servidor será

Windows Server 2008 R2 Y para la aplicación cliente será Windows XP SP2.

• Se implementará la arquitectura tipo cliente / servidor.

• En el interior del data center se debe implementar un botón de salida de

emergencia (para desactivar la chapa electromagnética por un tiempo

determinado).

DIRECCIÓN DE PlANiFiCACiO¡:

Page 217: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 10

Page 218: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos

Sistema de Seguridad SECUSYS

Agosto, 2011

Page 219: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ÍNDICE DE CONTENIDOS

1. INTRODUCCIÓN ...................................................................................................................... 8

2. TABLAS ...................................................................................................................................... 8

2.1 PARAMETRIZACIÓN................................................................................................... 8

2.2 LISTA DE TABLAS ..................................................................................................... 8

2.2.1 Tabla TSS_AGENCIAS.......................................................................................... 9

2.2.2 Tabla TSS_ALARMAS_INTRUSIONES ............................................................... 10

2.2.3 Tabla TSS_AREAS .............................................................................................. 11

2.2.4 Tabla TSS_CIUDADES........................................................................................ 12

2.2.5 Tabla TSS_DPTOS.............................................................................................. 13

2.2.6 Tabla TSS_EMAILS_ENVIADOS ......................................................................... 14

2.2.7 Tabla TSS_HUELLAS_AUX................................................................................. 15

2.2.8 Tabla TSS_IMAGENES........................................................................................ 16

2.2.9 Tabla TSS_MENSAJES_ENVIADOS................................................................... 17

2.2.10 Tabla TSS_MENUS ............................................................................................. 18

2.2.11 Tabla TSS_PARAMETROS ................................................................................. 19

2.2.12 Tabla TSS_PERMISOS_CRONOGRAMA............................................................ 20

2.2.13 Tabla TSS_PERMISOS_MENUS......................................................................... 21

2.2.14 Tabla TSS_PERMISOS_ROLES.......................................................................... 22

2.2.15 Tabla TSS_PERSONAL....................................................................................... 23

2.2.16 Tabla TSS_REGISTROS_INGRESOS_SALIDAS................................................ 24

2.2.17 Tabla TSS_ROLES .............................................................................................. 26

Page 220: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

2.2.18 Tabla TSS_USUARIOS........................................................................................ 26

3. VISTA .........................................................................................................................................28

3.1 PARAMETRIZACIÓN................................................................................................. 28

3.2 LISTA DE VISTAS .................................................................................................... 28

3.2.1 Vista VSS_AGENCIAS......................................................................................... 28

3.2.2 Vista VSS_AREAS............................................................................................... 29

3.2.3 Vista VSS_DPTOS............................................................................................... 30

3.2.4 Vista VSS_PERMISOS ........................................................................................ 30

3.2.5 Vista VSS_PERMISOS_CRONOGRAMA ............................................................ 31

3.2.6 Vista VSS_PERMISOS_ROL ............................................................................... 32

3.2.7 Vista VSS_PERSONAL........................................................................................ 32

3.2.8 Vista VSS_REG_IO_CRONOGRAMA.................................................................. 34

3.2.9 Vista VSS_USUARIOS ........................................................................................ 35

4. FUNCIONES .............................................................................................................................36

4.1 PARAMETRIZACIÓN................................................................................................. 36

4.2 LISTA DE FUNCIONES ............................................................................................. 36

4.2.1 Función FSS_IDROL........................................................................................... 37

4.2.2 Función FSS_ IDUSUARIO................................................................................. 37

4.2.3 Función FSS_PERSONAL .................................................................................. 38

Page 221: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

LISTA DE TABLAS

Tabla Nº1: Lista de tablas................................................................................................. 9

Tabla Nº2: Tabla TSS_AGENCIAS................................................................................. 10

Tabla Nº3: Restricciones tabla TSS_AGENCIAS............................................................ 10

Tabla Nº4: Tabla TSS_ALARMAS_INTRUSIONES. ....................................................... 11

Tabla Nº5: Restricciones tabla TSS_ALARMAS_INTRUSIONES. .................................. 11

Tabla Nº6: Tabla TSS_AREAS. ...................................................................................... 11

Tabla Nº7: Restricciones tabla TSS_AREAS. ................................................................. 12

Tabla Nº8: Tabla TSS_CIUDADES................................................................................. 12

Tabla Nº9: Restricciones tabla TSS_CIUDADES............................................................ 13

Tabla Nº10: Tabla TSS_DPTOS..................................................................................... 13

Tabla Nº11: Restricciones tabla TSS_DPTOS................................................................ 14

Tabla Nº12: Tabla TSS_EMAILS_ENVIADOS................................................................ 15

Tabla Nº13: Restricciones TSS_EMAILS_ENVIADOS. .................................................. 15

Tabla Nº14: Tabla TSS_HUELLAS_AUX........................................................................ 15

Tabla Nº15: Restricciones tabla TSS_HUELLAS_AUX................................................... 16

Tabla Nº16: Tabla TSS_IMAGENES. ............................................................................. 16

Tabla Nº17: Restricciones tabla TSS_IMAGENES. ........................................................ 17

Tabla Nº18: Tabla TSS_MENSAJES_ENVIADOS.......................................................... 18

Tabla Nº19: Restricciones tabla TSS_MENSAJES_ENVIADOS..................................... 18

Tabla Nº20: Tabla TSS_MENUS. ................................................................................... 18

Tabla Nº21: Restricciones tabla TSS_MENUS. .............................................................. 19

Page 222: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Tabla Nº22: Tabla TSS_PARAMETROS. ....................................................................... 19

Tabla Nº23: Restricciones tabla TSS_PARAMETROS. .................................................. 20

Tabla Nº24: Tabla TSS_PERMISOS_CRONOGRAMA. ................................................. 20

Tabla Nº25: Restricciones tabla TSS_PERMISOS_CRONOGRAMA. ............................ 21

Tabla Nº26: Tabla TSS_PERMISOS_MENUS................................................................ 21

Tabla Nº27: Restricciones tabla TSS_PERMISOS_MENUS........................................... 22

Tabla Nº28: Tabla TSS_PERMISOS_ROLES. ............................................................... 22

Tabla Nº29: Restricciones tabla TSS_PERMISOS_ROLES. .......................................... 23

Tabla Nº30: Tabla TSS_PERSONAL.............................................................................. 24

Tabla Nº31: Restricciones tabla TSS_PERSONAL......................................................... 24

Tabla Nº32: Tabla TSS_REGISTROS_INGRESOS_SALIDAS....................................... 25

Tabla Nº33: Restricciones tabla TSS_REGISTROS_INGRESOS_SALIDAS.................. 25

Tabla Nº34: Tabla TSS_ROLES. .................................................................................... 26

Tabla Nº35: Restricciones tabla TSS_ROLES. ............................................................... 26

Tabla Nº36: Tabla TSS_USUARIOS............................................................................... 27

Tabla Nº37: Restricciones tabla TSS_USUARIOS.......................................................... 27

Tabla Nº38: Lista de vistas. ............................................................................................ 28

Tabla Nº39: Vista VSS_AGENCIAS. .............................................................................. 29

Tabla Nº40: Vista VSS_AREAS...................................................................................... 30

Tabla Nº41: Vista VSS_DPTOS...................................................................................... 30

Tabla Nº42: Vista VSS_PERMISOS. .............................................................................. 31

Tabla Nº43: Vista VSS_PERMISOS_CRONOGRAMA. .................................................. 32

Page 223: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Tabla Nº44: Vista VSS_PERMISOS_ROL. ..................................................................... 32

Tabla Nº45: Vista VSS_PERSONAL. ............................................................................. 34

Tabla Nº46: Vista VSS_REG_IO_CRONOGRAMA. ....................................................... 35

Tabla Nº47: Vista VSS_USUARIOS. .............................................................................. 36

Tabla Nº48: Lista de funciones. ...................................................................................... 36

Tabla Nº49: Función FSS_IDROL. ................................................................................. 37

Tabla Nº50: Función FSS_IDUSUARIO.......................................................................... 38

Tabla Nº51: Función FSS_PERSONAL. ......................................................................... 38

Page 224: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 8

1. INTRODUCCIÓN

El presente documento contiene el diccionario de datos que describe de manera

específica las características lógicas de los datos utilizados por el sistema de seguridad

SECUSYS.

2. TABLAS

2.1 Parametrización

Cada tabla del sistema SECUSYS inicia con el prefijo “TSS_” seguido de un nombre corto

que defina su contenido. Para separar cada palabra se utiliza guiones bajos “_”.

2.2 Lista de Tablas

A continuación se enlista las tablas del sistema SECUSYS con su respectiva descripción:

Nº Nombre de la tabla Descripción

1 TSS_AGENCIAS Tabla de agencias de la empresa.

2 TSS_ALARMAS_INTRUSIONESTabla de alarmas o intrusiones detectadas por

el sistema.

3 TSS_AREAS Tabla de áreas de cada agencia.

4 TSS_CIUDADES Tabla de ciudades.

5 TSS_DPTOS Tabla de departamentos de cada área.

6 TSS_EMAILS_ENVIADOSTabla donde se almacenan los emails de

notificaciones.

7 TSS_HUELLAS_AUXTabla auxiliar para el almacenamiento de

huellas dactilares de los usuarios.

8 TSS_IMAGENESTabla donde se almacenan las imágenes

tomadas por la cámara de seguridad.

9 TSS_MENSAJES_ENVIADOS Tabla donde se almacenan los mensajes SMS

Page 225: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 9

de notificaciones.

10 TSS_MENUS Tabla de menús del sistema.

11 TSS_PARAMETROS Tabla de parámetros del sistema.

12 TSS_PERMISOS_CRONOGRAMA

Tabla donde se registran los cronogramas de

permisos de acceso concedidos a los

usuarios.

13 TSS_PERMISOS_MENUS Tabla de permisos a cada menú del sistema.

14 TSS_PERMISOS_ROLES Tabla de permisos de cada rol de usuario.

15 TSS_PERSONAL Tabla del personal de la empresa.

16TSS_REGISTROS_INGRESOS_S

ALIDAS

Tabla donde se registran los ingresos y

salidas del personal en el Data Center.

17 TSS_ROLES Tabla de roles de usuarios del sistema.

18 TSS_USUARIOS Tabla de usuarios del sistema.

Tabla Nº1: Lista de tablas.

Fuente: Los autores.

2.2.1 Tabla TSS_AGENCIAS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

agencia.

2 NOMBRE VARCHAR2(50 BYTE) NO Nombre de la agencia.

3 DIRECCION VARCHAR2(100 BYTE) NO Dirección de la agencia.

4 TELEFONO VARCHAR2(20 BYTE) NO Teléfono de la agencia.

Page 226: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 10

5 ID_CIUDAD NUMBER NOCódigo de la ciudad a la que

pertenece la agencia.

6 ESTADO VARCHAR2(1 BYTE) YESEstado del campo (a=activo;

i=inactivo).

Tabla Nº2: Tabla TSS_AGENCIAS.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_AGENCIAS_PK Primary Key ID

TSS_AGENCIAS_TSS_

CIUDADES_FK1Foreign Key ID_CIUDAD TSS_CIUDADES ID

Tabla Nº3: Restricciones tabla TSS_AGENCIAS.

Fuente: Los autores.

2.2.2 Tabla TSS_ALARMAS_INTRUSIONES

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

intrusión detectada.

2 FECHA VARCHAR2(10 BYTE) NO Fecha de la intrusión.

3 HORA VARCHAR2(8 BYTE) NO Hora de la intrusión.

4 USUARIOS VARCHAR2(255BYTE) YESUsuario (s) responsable (s) de la

intrusión (en el caso de existir).

5 ESTADO VARCHAR2(1 BYTE) YES Estado del campo (a=activo;

Page 227: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 11

i=inactivo).

Tabla Nº4: Tabla TSS_ALARMAS_INTRUSIONES.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_ALARMAS_INTRUSIONES_PKPrimary

KeyID

Tabla Nº5: Restricciones tabla TSS_ALARMAS_INTRUSIONES.

Fuente: Los autores.

2.2.3 Tabla TSS_AREAS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

área.

2 NOMBRE VARCHAR2(40 BYTE) NO Nombre del área.

3 ID_DIRECTOR NUMBER NO

Código del director del área,

relacionado con la tabla

TSS_PERSONAL.

4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;

i=inactivo).

5 ID_AGENCIA NUMBER YESCódigo de la agencia a la cual

pertenece el área.

Tabla Nº6: Tabla TSS_AREAS.

Page 228: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 12

Fuente: Los autores.

• Restricciones

Nombre Tipo Columna localTablade ref.

Columnade ref.

TSS_AREAS_PK Primary Key ID

TSS_AREAS_TSS_

AGENCIAS_FK1Foreign Key ID_AGENCIA TSS_AGENCIAS ID

TSS_AREAS_TSS_

PERSONAL_FK1Foreign Key ID_DIRECTOR TSS_PERSONAL ID

Tabla Nº7: Restricciones tabla TSS_AREAS.

Fuente: Los autores.

2.2.4 Tabla TSS_CIUDADES

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

ciudad.

2 NOMBRE VARCHAR2(50 BYTE) NO Nombre de la ciudad.

3 ID_PADRE NUMBER YES Campo recursivo.

4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;

i=inactivo).

Tabla Nº8: Tabla TSS_CIUDADES.

Fuente: Los autores.

Page 229: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 13

• Restricciones

Nombre Tipo Columna localTablade ref.

Columnade ref.

TSS_CIUDADES_PK Primary Key ID

TSS_CIUDADES_TSS

_CIUDADES_FK1Foreign Key ID_PADRE TSS_CIUDADES ID

Tabla Nº9: Restricciones tabla TSS_CIUDADES.

Fuente: Los autores.

2.2.5 Tabla TSS_DPTOS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

departamento.

2 NOMBRE VARCHAR2(20 BYTE) NO Nombre del departamento.

3 ID_JEFE NUMBER NO

Código del jefe de departamento,

relacionado con la tabla

TSS_PERSONAL.

4 ID_AREA NUMBER NOCódigo del área a la cual pertenece el

departamento.

5 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;

i=inactivo).

Tabla Nº10: Tabla TSS_DPTOS.

Fuente: Los autores.

Page 230: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 14

• Restricciones

Nombre Tipo Columna localTablade ref.

Columnade ref.

TSS_DPTOS_PK Primary Key ID

TSS_DPTOS_TSS_

AREAS_FK1Foreign Key ID_AREA TSS_AREAS ID

TSS_DPTOS_TSS_

PERSONAL_FK1Foreign Key ID_JEFE TSS_PERSONAL ID

Tabla Nº11: Restricciones tabla TSS_DPTOS.

Fuente: Los autores.

2.2.6 Tabla TSS_EMAILS_ENVIADOS

NºNombre decolumna

Tipo dedato

Null Comentarios

1 ID NUMBER NO Código secuencial único de cada email.

2 ID_REGISTRO NUMBER NO

Código de la alarma de intrusión

(TSS_ALARMAS_INTRUSIONES) o del

acceso autorizado detectado

(REGISTROS_INGRESOS_SALIDAS).

3 TIPOVARCHAR2

(1 BYTE)NO

Tipo de acción detectada (a=acceso;

i=intrusión).

4 ASUNTOVARCHAR2

(255 BYTE)NO Asunto del email.

5 TEXTOVARCHAR2

(300 BYTE)NO Texto del mensaje del email.

6 DESTINATARIOS VARCHAR2 NO Direcciones de correo a las cuales se

Page 231: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 15

(100 BYTE) envió el email.

7 FECHAVARCHAR2

(10 BYTE)NO Fecha de envío del email.

8 HORAVARCHAR2

(8 BYTE)NO Hora de envío del email.

9 ESTADOVARCHAR2

(1 BYTE)NO Estado del campo (a=activo; i=inactivo).

Tabla Nº12: Tabla TSS_EMAILS_ENVIADOS.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_EMAILS_ENVIADOS_PK Primary Key ID

Tabla Nº13: Restricciones TSS_EMAILS_ENVIADOS.

Fuente: Los autores.

2.2.7 Tabla TSS_HUELLAS_AUX

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID_USUARIO NUMBER NOCódigo único del usuario que colocó la

huella dactilar.

2 HUELLA BLOB YES Imagen de la huella dactilar capturada.

3 PLANTILLA BLOB YESImagen de la plantilla generada de la huella

dactilar.

Tabla Nº14: Tabla TSS_HUELLAS_AUX.

Page 232: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 16

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_HUELLAS_AUX_PK Primary Key ID_USUARIO

Tabla Nº15: Restricciones tabla TSS_HUELLAS_AUX.

Fuente: Los autores.

2.2.8 Tabla TSS_IMAGENES

NºNombre decolumna

Tipo dedato

Null Comentarios

1 ID NUMBER NOCódigo secuencial único de las imágenes

capturadas.

2 ID_REGISTRO NUMBER YES

Código de la alarma de intrusión

(TSS_ALARMAS_INTRUSIONES) o del

acceso autorizado detectado

(REGISTROS_INGRESOS_SALIDAS).

3 TIPOVARCHAR2

(1 BYTE)YES

Tipo de acción detectada (a=acceso;

i=intrusión).

4 NOMBREVARCHAR2

(150 BYTE)YES Nombre del archivo de imagen guardado.

5 ESTADOVARCHAR2

(1 BYTE)NO

Estado de la imagen (p=pendiente;

e=enviado).

Tabla Nº16: Tabla TSS_IMAGENES.

Fuente: Los autores.

Page 233: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 17

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_IMAGENES_PK Primary Key ID

Tabla Nº17: Restricciones tabla TSS_IMAGENES.

Fuente: Los autores.

2.2.9 Tabla TSS_MENSAJES_ENVIADOS

NºNombre decolumna

Tipo dedato

Null Comentarios

1 ID NUMBER NOCódigo secuencial único de los mensajes

SMS.

2 ID_REGISTRO NUMBER YES

Código de la alarma de intrusión

(TSS_ALARMAS_INTRUSIONES) o del

acceso autorizado detectado

(REGISTROS_INGRESOS_SALIDAS).

3 TIPOVARCHAR2

(1 BYTE)YES

Tipo de acción detectada (a=acceso;

i=intrusión).

4 TEXTOVARCHAR2

(300 BYTE)YES Texto del mensaje SMS.

5 NUMEROVARCHAR2

(12 BYTE)YES

Número celular al que se enviaron los

mensajes SMS.

6 FECHAVARCHAR2

(10 BYTE)YES Fecha del envío del mensaje SMS.

7 HORAVARCHAR2

(8 BYTE)YES Hora del envío del mensaje SMS.

Page 234: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 18

8 ESTADOVARCHAR2

(1 BYTE)YES

Estado del mensaje SMS (p=pendiente;

e=enviado).

Tabla Nº18: Tabla TSS_MENSAJES_ENVIADOS.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_MENSAJES_ENVIADOS_PK Primary Key ID

Tabla Nº19: Restricciones tabla TSS_MENSAJES_ENVIADOS.

Fuente: Los autores.

2.2.10 Tabla TSS_MENUS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

menú del sistema.

2 NOMBRE VARCHAR2(20 BYTE) NO Nombre corto de cada menú.

3 DESCRIPCION VARCHAR2(80 BYTE) YESDescripción detallada de cada

menú.

4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;

i=inactivo).

Tabla Nº20: Tabla TSS_MENUS.

Fuente: Los autores.

Page 235: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 19

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_MENUS_PK Primary Key ID

Tabla Nº21: Restricciones tabla TSS_MENUS.

Fuente: Los autores.

2.2.11 Tabla TSS_PARAMETROS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

parámetro del sistema.

2 NOMBRE VARCHAR2(50 BYTE) NO Nombre del parámetro.

3 VALOR VARCHAR2(100 BYTE) NO Valor del parámetro.

4 TIPO VARCHAR2(20 BYTE) NO

Tipo de parámetro

(par=parámetro; con=contador ;

mdr=menú de rol; mds=mail dest.

smpt; nds=numero dest. sms).

5 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;

i=inactivo).

6 DESCRIPCION VARCHAR2(255 BYTE) YESDescripción detalla del

parámetro.

Tabla Nº22: Tabla TSS_PARAMETROS.

Fuente: Los autores.

Page 236: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 20

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_PARAMETROS_PK Primary Key ID

Tabla Nº23: Restricciones tabla TSS_PARAMETROS.

Fuente: Los autores.

2.2.12 Tabla TSS_PERMISOS_CRONOGRAMA

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

permiso asignado a un usuario.

2 ID_PERSONAL NUMBER NOCódigo de la persona que solicitó

el permiso.

3 FECHA VARCHAR2(10 BYTE) YES Fecha del permiso.

4 HORA_INI VARCHAR2(5 BYTE) YES Hora de inicio del permiso.

5 HORA_FIN VARCHAR2(5 BYTE) YES Hora final del permiso.

6 TIEMPO NUMBER YESTiempo de duración del permiso

(HORA_FIN - HORA_INI)

7 ACTIVIDADVARCHAR2(255

BYTE)YES

Detalle de la actividad que se va

realizar en el tiempo de permiso.

8 ESTADO VARCHAR2(1 BYTE) YESEstado del campo (a=activo;

i=inactivo).

Tabla Nº24: Tabla TSS_PERMISOS_CRONOGRAMA.

Fuente: Los autores.

Page 237: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 21

• Restricciones

Nombre Tipo Columna localTablade ref.

Columnade ref.

TSS_PERMISOS_CRONO

GRAMA_PK

Primary

KeyID

TSS_PERMISOS_CRONO

GRAMA_T_FK1

Foreign

KeyID_PERSONAL TSS_PERSONAL ID

Tabla Nº25: Restricciones tabla TSS_PERMISOS_CRONOGRAMA.

Fuente: Los autores.

2.2.13 Tabla TSS_PERMISOS_MENUS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID_USUARIO NUMBER NO Código del usuario.

2 ID_MENU NUMBER NO Código del menú.

3 PERMISOS VARCHAR2(10 BYTE) YESConjunto de permisos asignados a

un usuario por cada menú.

4 ESTADO VARCHAR2(10 BYTE) YESEstado del campo (a=activo;

i=inactivo).

Tabla Nº26: Tabla TSS_PERMISOS_MENUS.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

Page 238: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 22

TSS_PERMISOS_MENUS_

TSS_ME_FK1

Foreign

KeyID_MENU TSS_MENUS ID

TSS_PERMISOS_MENUS_

TSS_US_FK1

Foreign

KeyID_USUARIO TSS_USUARIOS ID

Tabla Nº27: Restricciones tabla TSS_PERMISOS_MENUS.

Fuente: Los autores.

2.2.14 Tabla TSS_PERMISOS_ROLES

Nº Nombre de columna Tipo de dato Null Comentarios

1 ID_ROL NUMBER NO Código de rol.

2 ID_MENU NUMBER NO Código de menú.

3 PERMISOS_DEFAULT VARCHAR2(10 BYTE) NO

Conjunto de permisos

asignados a un rol por cada

menú.

4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo

(a=activo; i=inactivo).

Tabla Nº28: Tabla TSS_PERMISOS_ROLES.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_PERMISOS_ROLES_

TSS_ME_FK1Foreign Key ID_MENU TSS_MENUS ID

TSS_PERMISOS_ROLES_

TSS_RO_FK1Foreign Key ID_ROL TSS_ROLES ID

Page 239: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 23

Tabla Nº29: Restricciones tabla TSS_PERMISOS_ROLES.

Fuente: Los autores.

2.2.15 Tabla TSS_PERSONAL

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de

cada persona.

2 NOMBRES VARCHAR2(30 BYTE) NO Nombres de la persona.

3 APELLIDOS VARCHAR2(30 BYTE) NO Apellidos de la persona.

4 CEDULA VARCHAR2(10 BYTE) NONúmero de cédula de la

persona.

5 CARGO VARCHAR2(50 BYTE) NOCargo de la persona en la

empresa.

6 FECHA_INGRESO VARCHAR2(10 BYTE) NOFecha de ingreso de la

persona a la empresa.

7 FECHA_SALIDA VARCHAR2(10 BYTE) YESFecha de salida de la persona

de la empresa.

8 ID_DPTO NUMBER NOCódigo del departamento al

cual pertenece la persona.

9 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;

i=inactivo).

10 HUELLA1 BLOB YESImagen de la huella dactilar de

un dedo de la persona.

11 HUELLA2 BLOB YESImagen de la huella dactilar de

un dedo de la persona.

Page 240: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 24

12 HUELLA3 BLOB YESImagen de la huella dactilar de

un dedo de la persona.

13 HUELLA4 BLOB YESImagen de la huella dactilar de

un dedo de la persona.

14 HUELLA5 BLOB YESImagen de la huella dactilar de

un dedo de la persona.

Tabla Nº30: Tabla TSS_PERSONAL.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_PERSONAL_PK Primary Key ID

TSS_PERSONAL_TSS_

DPTOS_FK1Foreign Key ID_DPTO TSS_DPTOS ID

Tabla Nº31: Restricciones tabla TSS_PERSONAL.

Fuente: Los autores.

2.2.16 Tabla TSS_REGISTROS_INGRESOS_SALIDAS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de

cada acceso autorizado.

2 ID_CRONOGRAMA NUMBER NO

Código del permiso de

cronograma

correspondiente.

Page 241: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 25

3 ID_PERSONA NUMBER NOCódigo de la persona que

ingresó.

4 FECHA_INGRESO VARCHAR2(10 BYTE) NO Fecha del acceso.

5 HORA_INGRESO VARCHAR2(8 BYTE) NO Hora del acceso.

6 FECHA_SALIDA VARCHAR2(10 BYTE) YESFecha del registro de salida

del acceso.

7 HORA_SALIDA VARCHAR2(8 BYTE) YESHora del registro de salida

del acceso.

8 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;

i=inactivo).

Tabla Nº32: Tabla TSS_REGISTROS_INGRESOS_SALIDAS.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_REGISTROS_INGRESOS

_SA_PK

Primary

KeyID

TSS_REGISTROS_INGRESOS

_SA_FK1

Foreign

Key

ID_PERSO

NATSS_PERSONAL ID

TSS_REGISTROS_INGRESOS

_SA_FK2

Foreign

Key

ID_CRONO

GRAMA

TSS_PERMISOS

_CRONOGRAMAID

Tabla Nº33: Restricciones tabla TSS_REGISTROS_INGRESOS_SALIDAS.

Fuente: Los autores.

Page 242: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 26

2.2.17 Tabla TSS_ROLES

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

rol de usuario.

2 ROL VARCHAR2(20 BYTE) NO Nombre del rol.

3 DESCRIPCION VARCHAR2(50 BYTE) YES Descripción del rol.

4 ESTADO VARCHAR2(10 BYTE) NOEstado del campo (a=activo;

i=inactivo).

Tabla Nº34: Tabla TSS_ROLES.

Fuente: Los autores.

• Restricciones

Nombre TipoColumna

localTablade ref.

Columnade ref.

TSS_ROLES_PK Primary Key ID

Tabla Nº35: Restricciones tabla TSS_ROLES.

Fuente: Los autores.

2.2.18 Tabla TSS_USUARIOS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de

cada usuario.

2 USUARIO VARCHAR2(30 BYTE) NO Nombre de usuario.

Page 243: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 27

3 CLAVE VARCHAR2(30 BYTE) NO Clave de usuario.

4 FECHA_INGRESO VARCHAR2(10 BYTE) NOFecha de ingreso del usuario

al sistema.

5 FECHA_SALIDA VARCHAR2(10 BYTE) YESFecha de salida del usuario

del sistema.

6 ESTADO VARCHAR2(1 BYTE) NOEstado del campo (a=activo;

i=inactivo).

7 ID_ROL NUMBER YES Código de rol del usuario.

8 ID_PERSONAL NUMBER YESCódigo de la persona que

solicitó el usuario.

Tabla Nº36: Tabla TSS_USUARIOS.

Fuente: Los autores.

• Restricciones

Nombre Tipo Columna localTablade ref.

Columnade ref.

TSS_USUARIOS_PK Primary Key ID

TSS_USUARIOS_TSS

_PERSONAL_FK1Foreign Key ID_PERSONAL TSS_PERSONAL ID

TSS_USUARIOS_TSS

_ROLES_FK1Foreign Key ID_ROL TSS_ROLES ID

Tabla Nº37: Restricciones tabla TSS_USUARIOS.

Fuente: Los autores.

Page 244: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 28

3. VISTA

3.1 Parametrización

Cada vista del sistema SECUSYS inicia con el prefijo “VSS_” seguido de un nombre corto

que defina su contenido. Para separar cada palabra se utiliza guiones bajos “_”.

3.2 Lista de Vistas

A continuación se enlista las vistas del sistema SECUSYS con su respectiva descripción:

Nº Nombre de la vista Descripción

1 VSS_AGENCIAS Vista de agencias de la empresa.

2 VSS_AREAS Vista de áreas de cada agencia.

3 VSS_DPTOS Vista de departamentos de cada área.

4 VSS_PERMISOSVista de permisos a cada menú del sistema

asignados a un usuario.

5 VSS_PERMISOS_CRONOGRAMAVista de cronogramas de permisos de

acceso concedidos a los usuarios.

6 VSS_PERMISOS_ROL Vista de permisos de cada rol de usuario.

7 VSS_PERSONAL Vista del personal de la empresa.

8 VSS_REG_IO_CRONOGRAMA Vista de ingresos y salidas del personal.

9 VSS_USUARIOS Vista de usuarios del sistema.

Tabla Nº38: Lista de vistas.

Fuente: Los autores.

3.2.1 Vista VSS_AGENCIAS

NºNombre decolumna

Tipo de dato Null Comentarios

Page 245: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 29

1 ID NUMBER NOCódigo secuencial único de cada

agencia.

2 NOMBRE VARCHAR2(50) NO Nombre de la agencia.

3 DIRECCION VARCHAR2(100) NO Dirección de la agencia.

4 TELEFONO VARCHAR2(20) NO Teléfono de la agencia.

5 ID_CIUDAD NUMBER NOCódigo de la ciudad a la que pertenece

la agencia.

6 ESTADO VARCHAR2(1) YES Estado del campo (a=activo; i=inactivo).

7 CIUDAD VARCHAR2(50) NONombre de la ciudad a la que pertenece

la agencia.

Tabla Nº39: Vista VSS_AGENCIAS.

Fuente: Los autores.

3.2.2 Vista VSS_AREAS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NO Código secuencial único de cada área.

2 NOMBRE VARCHAR2(40) NO Nombre del área.

3 ID_DIRECTOR NUMBER NO Código del director del área.

4 ESTADO VARCHAR2(10) NO Estado del campo (a=activo; i=inactivo).

5 ID_AGENCIA NUMBER YESCódigo de la agencia a la cual pertenece

el área.

6 DIRECTOR VARCHAR2(61) YES Nombre del director del área.

7 AGENCIA VARCHAR2(50) NONombre de la agencia a la cual

pertenece el área.

Page 246: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 30

Tabla Nº40: Vista VSS_AREAS.

Fuente: Los autores.

3.2.3 Vista VSS_DPTOS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

departamento.

2 NOMBRE VARCHAR2(20) NO Nombre del departamento.

3 ID_JEFE NUMBER NO Código del jefe de departamento.

4 ID_AREA NUMBER NOCódigo del área a la cual pertenece el

departamento.

5 ESTADO VARCHAR2(10) NO Estado del campo (a=activo; i=inactivo).

6 JEFE VARCHAR2(61) YES Nombre del jefe de departamento

7 AREA VARCHAR2(40) NONombre del área a la cual pertenece el

departamento.

Tabla Nº41: Vista VSS_DPTOS.

Fuente: Los autores.

3.2.4 Vista VSS_PERMISOS

NºNombre decolumna

Tipo de dato Null Comentarios

1 MENU VARCHAR2(20) NO Nombre corto del menú.

2 DESCRIPCION VARCHAR2(80) YES Descripción del menú.

3 ID_USUARIO NUMBER NO Código del usuario.

Page 247: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 31

4 ID_MENU NUMBER NO Código del menú.

5 PERMISOS VARCHAR2(10) YESConjunto de permisos asignados a un

usuario por cada menú.

6 ESTADO VARCHAR2(10) YES Estado del campo (a=activo; i=inactivo).

Tabla Nº42: Vista VSS_PERMISOS.

Fuente: Los autores.

3.2.5 Vista VSS_PERMISOS_CRONOGRAMA

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

permiso asignado a un usuario.

2 ID_PERSONAL NUMBER NOCódigo de la persona que solicitó el

permiso.

3 PERSONAL VARCHAR2(4000) YESNombre de la persona que solicitó el

permiso.

4 FECHA VARCHAR2(10) YES Fecha del permiso.

5 HORA_INI VARCHAR2(5) YES Hora de inicio del permiso.

6 HORA_FIN VARCHAR2(5) YES Hora final del permiso.

7 TIEMPO NUMBER YES Tiempo de duración del permiso.

8 ACTIVIDAD VARCHAR2(255) YESDetalle de la actividad que se va

realizar en el tiempo de permiso.

9 ESTADO VARCHAR2(1) YESEstado del campo (a=activo;

i=inactivo).

10 ESTADO_LARGO VARCHAR2(10) YES Especificación del estado del campo

Page 248: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 32

(Activo o Inactivo).

Tabla Nº43: Vista VSS_PERMISOS_CRONOGRAMA.

Fuente: Los autores.

3.2.6 Vista VSS_PERMISOS_ROL

Nº Nombre de columna Tipo de dato Null Comentarios

1 MENU VARCHAR2(20) NO Nombre corto del menú.

2 MDESCRIPCION VARCHAR2(80) YES Descripción del menú.

3 ID_ROL NUMBER NO Código de rol.

4 ID_MENU NUMBER NO Código de menú.

5 PERMISOS_DEFAULT VARCHAR2(10) NO

Conjunto de permisos

asignados a un rol por cada

menú.

6 ESTADO VARCHAR2(10) NOEstado del campo (a=activo;

i=inactivo).

7 ROL VARCHAR2(20) NO Nombre del rol.

8 RDESCRIPCION VARCHAR2(50) YES Descripción del rol.

Tabla Nº44: Vista VSS_PERMISOS_ROL.

Fuente: Los autores.

3.2.7 Vista VSS_PERSONAL

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

persona.

Page 249: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 33

2 NOMBRES VARCHAR2(30) NO Nombres de la persona.

3 APELLIDOS VARCHAR2(30) NO Apellidos de la persona.

4 CEDULA VARCHAR2(10) NO Número de cédula de la persona.

5 CARGO VARCHAR2(50) NO Cargo de la persona en la empresa.

6 FECHA_INGRESO VARCHAR2(10) NOFecha de ingreso de la persona a la

empresa.

7 FECHA_SALIDA VARCHAR2(10) YESFecha de salida de la persona de la

empresa.

8 ID_DPTO NUMBER NOCódigo del departamento al cual

pertenece la persona.

9 ESTADO VARCHAR2(10) NOEstado del campo (a=activo;

i=inactivo).

10 HUELLA1 BLOB YESImagen de la huella dactilar de un

dedo de la persona.

11 HUELLA2 BLOB YESImagen de la huella dactilar de un

dedo de la persona.

12 HUELLA3 BLOB YESImagen de la huella dactilar de un

dedo de la persona.

13 HUELLA4 BLOB YESImagen de la huella dactilar de un

dedo de la persona.

14 HUELLA5 BLOB YESImagen de la huella dactilar de un

dedo de la persona.

15 DEPARTAMENTO VARCHAR2(20) NONombre del departamento al cual

pertenece la persona.

16 PERSONAL VARCHAR2(61) YES Apellidos y nombres de la persona.

Page 250: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 34

17 ESTADO_LARGO VARCHAR2(8) YESEspecificación del estado del campo

(Activo o Inactivo).

Tabla Nº45: Vista VSS_PERSONAL.

Fuente: Los autores.

3.2.8 Vista VSS_REG_IO_CRONOGRAMA

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

acceso autorizado.

2 ID_CRONOGRAMA NUMBER NOCódigo del permiso de

cronograma correspondiente.

3 FECHA_INGRESO VARCHAR2(10) NO Fecha del acceso.

4 HORA_INGRESO VARCHAR2(8) NO Hora del acceso.

5 FECHA_SALIDA VARCHAR2(10) YESFecha del registro de salida del

acceso.

6 HORA_SALIDA VARCHAR2(8) YESHora del registro de salida del

acceso.

7 ID_PERSONAL NUMBER NOCódigo de la persona que

ingresó.

8 PERSONAL VARCHAR2(4000) YESApellidos y nombres de la

persona que ingresó.

9 FECHA VARCHAR2(10) YES Fecha del permiso.

10 HORA_INI VARCHAR2(5) YES Hora de inicio del permiso.

11 HORA_FIN VARCHAR2(5) YES Hora final del permiso.

Page 251: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 35

12 TIEMPO NUMBER YES Tiempo de duración del permiso

13 ACTIVIDAD VARCHAR2(255) YESDetalle de la actividad que se

realizó.

14 ESTADO VARCHAR2(1) YESEstado del campo (a=activo;

i=inactivo).

15 ESTADO_LARGO VARCHAR2(10) YESEspecificación del estado del

campo (Activo o Inactivo).

Tabla Nº46: Vista VSS_REG_IO_CRONOGRAMA.

Fuente: Los autores.

3.2.9 Vista VSS_USUARIOS

NºNombre decolumna

Tipo de dato Null Comentarios

1 ID NUMBER NOCódigo secuencial único de cada

usuario.

2 USUARIO VARCHAR2(30) NO Nombre de usuario.

3 CLAVE VARCHAR2(30) NO Clave de usuario.

4 FECHA_INGRESO VARCHAR2(10) NOFecha de ingreso del usuario al

sistema.

5 FECHA_SALIDA VARCHAR2(10) YESFecha de salida del usuario del

sistema.

6 ESTADO VARCHAR2(1) NOEstado del campo (a=activo;

i=inactivo).

7 ID_ROL NUMBER YES Código de rol del usuario.

8 ID_PERSONAL NUMBER YESCódigo de la persona que solicitó el

usuario.

Page 252: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 36

9 PERSONAL VARCHAR2(61) YESNombre de la persona que solicitó el

usuario.

10 ROL VARCHAR2(20) NO Nombre de rol del usuario.

11 DESCRIPCION VARCHAR2(50) YES Descripción de rol del usuario.

Tabla Nº47: Vista VSS_USUARIOS.

Fuente: Los autores.

4. FUNCIONES

4.1 Parametrización

Cada función del sistema SECUSYS inicia con el prefijo “FSS_” seguido de un nombre

corto que defina su contenido.

4.2 Lista de Funciones

A continuación se enlista las funciones del sistema SECUSYS con su respectiva

descripción:

Nº Nombre de la Función Descripción

1 FSS_IDROLFunción que permite obtener el id de rol,

recibiendo como parámetro el nombre de rol.

2 FSS_IDUSUARIO

Función que permite obtener el id de

usuario, recibiendo como parámetro el

nombre de usuario.

3 FSS_PERSONALFunción que permite obtener los apellidos y

nombres de una persona.

Tabla Nº48: Lista de funciones.

Fuente: Los autores.

Page 253: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 37

4.2.1 Función FSS_IDROL

Código

create or replace FUNCTION FSS_IDROL (prol IN VARCHAR2)

return varchar2 is

aux varchar2(10);

BEGIN

Select distinct cast(id as varchar2(10)) into aux from tss_roles where rol=prol;

RETURN aux;

EXCEPTION

WHEN OTHERS THEN

RETURN 999;

END FSS_IDROL;

Tabla Nº49: Función FSS_IDROL.

Fuente: Los autores.

4.2.2 Función FSS_ IDUSUARIO

Código

create or replace FUNCTION FSS_IDUSUARIO (pusuario IN VARCHAR2)

return varchar2 is

aux varchar2(10);

BEGIN

Select distinct cast(id as varchar2(10)) into aux from vss_usuarios where

usuario=pusuario;

RETURN aux;

EXCEPTION

WHEN OTHERS THEN

RETURN 999;

END FSS_IDUSUARIO;

Page 254: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Diccionario de Datos 38

Tabla Nº50: Función FSS_IDUSUARIO.

Fuente: Los autores.

4.2.3 Función FSS_PERSONAL

Código

create or replace FUNCTION FSS_PERSONAL (pid IN number)

return varchar2 is

aux varchar2(61);

BEGIN

Select apellidos||' '||nombres into aux from tss_personal where id=pid;

RETURN aux;

EXCEPTION

WHEN OTHERS THEN

RETURN 999;

END FSS_PERSONAL;

Tabla Nº51: Función FSS_PERSONAL.

Fuente: Los autores.

Page 255: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 11

Page 256: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de Diseños

Proyecto:

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE

SEGURIDAD UTILIZANDO MENSAJES DE TEXTO

CORTO, PARA EL DATA CENTER DEL SISTEMA

SCADA EN LA CNEL SANTO DOMINGO

Noviembre, 2011

n 7 NOV 2011)IRECClÓN DE PLANIFICACiÓN

Page 257: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

APROBACiÓN DEL ACTA DE DISEÑOS DEL SISTEMA

Santo Domingo, 7 de noviembre de 2011

El acta de diseños del sistema, para el proyecto "DISEÑO E IMPLEMENTACIÓN DE UN

SISTEMA DE SEGURIDAD UTILIZANDO MENSAJES DE TEXTO CORTO, PARA EL

DATA CENTER DEL SISTEMA SCADA EN LA CNEL SANTO DOMINGO", ha sido

redactada por sus desarrolladores en base al documento de especificación de

requerimientos del sistema aprobado por el área de planificación de CNEL SO.

El acta consta de los siguientes documentos de diseño:

• Diseño del circuito electrónico.

• Diseño lógico de la base de datos del sistema.

• Diagramas de estado del sistema.

• Diseño de interfaces del sistema.

El documento es validado por el Director de Pla

o 7 ~OV 20"DIRECCiÓN DÉ PLANIFICACiÓN

DIRECTOR DE PLANIFICACiÓN

Sandra Onofre Ch. Henry Paltán M.

DESARROLLADORA DESARROLLADOR

Page 258: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

-

íNDICE DE CONTENIDOS

1. DISEÑO DEL CIRCUITO ELECTRÓNICO 7

2. DISEÑO LÓGICO DE LA BASE DE DATOS DEL SiSTEMA 8

3. DIAGRAMAS DE ESTADO DEL SiSTEMA 10

3.1 INGRESOAL SiSTEMA 10

3.2 CIERRE DE SESiÓNDEL SiSTEMA 10

3.3 SALIDA DEL SISTEMA 11

3.4 CONFIGURACiÓNDE OPCIONESGENERALESDEL SiSTEMA 11

3.5 CREACiÓN DE INFORMACiÓNEN EL SiSTEMA 12

3.6 MODIFICACiÓNDE INFORMACiÓNEN EL SiSTEMA 12

3.7 ELIMINACiÓNDE INFORMACiÓNEN EL SiSTEMA 13

3.8 AUTENTICACiÓN DEL PERSONAL 13

3.9 MONITOREODE SEGURIDADDEL SiSTEMA 14

3.10 GENERACiÓN DE REPORTESDEL SiSTEMA 14

4. DISEÑO DE INTERFACES DEL SISTEMA. 14

07 NOV 2011

Page 259: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

LISTA DE FIGURAS

Figura N°1: Esquema del circuito electrónico 7

Figura N°2: Diseño PCS del circuito electrónico 8

Figura N°3: Virtualización en 3D del circuito electrónico 8

Figura N°4: Modelo relacional del sistema SECUSYS 9

Figura N°5: Diagrama de estado N°1 10

Figura N°6: Diagrama de estado N°2 10

Figura N°7: Diagrama de estado N°3 11

Figura N°8: Diagrama de estado N°4 11

Figura N°9: Diagrama de estado N°5 12

Figura N°1O: Diagrama de estado N°6 12

Figura N°11: Diagrama de estado N°7 13

Figura N°12: Diagrama de estado N°8 13

Figura N°13: Diagrama de estado N°9 14

Figura N°14: Diagrama de estado N°1O 14

Figura N°15: Formulario de registro de ingreso 15

Figura N°16: Formulario principal. 15

Figura N°17: Formulario de cronograma de accesos 16

Figura N°18: Formulario de administración del personal. 16

Figura N°19: Formulario de administración de departamentos 16

Figura N°20: Formulario de administración de áreas 17

Figura N°21: Formulario de administración de agencias ~ rI··: _;.,;¿:/,. 17;..~ ,<~ H_I//\~L- ¡tt.. OOfuoORACIO+I J'j.lCJOt."'l M n¡;cTRI~"'.'" "'-~~-, MVTODOMINGO --.. ...•.

Figura N°22: Formulario de registro de huellas O.t.NO\(20.Ú 18

Page 260: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Figura N°23: Formulario de administración de usuarios 18

Figura N°24: Formulario de administración de roles 18

Figura N°25: Formulario de permisos 19

Figura N°26: Formulario de opciones del sistema 19

Figura N°27: Formulario de parámetros de reportes 20

Figura N°28: Ejemplo de reporte 20

07 NOV 201'DIRECCiÓN OE I"LM'¡JFICACIÓ¡~

Page 261: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 7

ACTA DE DISEÑOS DEL SISTEMA

1. DISEÑO DEL CIRCUITO ELECTRÓNICO

Los siguientes esquemas para la construcción del circuito electrónico, han sido

elaborados para dar cumplimiento a los requisitos establecidos en el documento de

especificación de requerimientos.

rm- 11 " RA7IOSCtJQ.KIN --4e rd,1e~l

" ftA6IOSC2la.1«lUT RA11AN1..¡!.

Jl@- """"""'", 02..!..

RA5OICl. RA3lA!<lICMP' 04- Jen C2 "1 RVSTAL.........,..,.. ...l..

11""""'" +- roo«EO'-- ,}.I "'1RlWT ~ JOlR1I2IT1OC!( •

RBlICCPl..;.......¡ R2 Rl

••• 10 203 •• '"RBS..;..... lQOk

R86ITIOSOlT1CKJ 1'4-ReUT10Sl ~

PlC16F62!J.PACKllGE-Dl18

"OS U3,VI vo,

-i~D- - I ~~."., •

U2:~~,~,

It~, 3

J20 :=~~e•• e,· +- ~"~Ol04- • 0l0~4"0

-4- TI" TlOUT " , 1 RL1--*< .'OUT .,.. 13

~ • '-~ ~4- no< T20UT :>+- ~ --le..!.cR20UT "'"

...!..C6 + • I PJ~s C9 'ti

vs- 2 ni::;: • o 11VS.~UlllO'F ....!.. '''''''' O~!F

4~-fCONN-05f

G50·1.()C12

~'M rn-

-I I I I I I I r

ee@ e@ @e@~~~

@@@J14 J12 J13 Jl J2 Jl0 J9 J7 J5 J4 J3

Cl Ul

Figura N°1: Esquema del circuito electrónico.

Fuente: Los autores.

07 NOV 2011DIRECCIÓN DE PLANIFICACiÓN

Page 262: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 8

Figura N°2: Diseño pes del circuito electrónico.

Fuente: Los autores.

Figura N°3: Virtualización en 3D del circuito electrónico.

Fuente: Los autores.

2. DISEÑO LÓGICO DE LA BASE DE DATOS DEL SISTEMA

El diseño lógico de la base de datos está representado mediante el siguiente modelo

relacional:

07 NOV 2011DIRECCiÓN Dí: fS'lANIF¡CACIÓ~

Page 263: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 9

TSS_PERMISOS_ROLES

TSS_PERMISOS_ROLES TSS RO FK1 ID_ROL NUMBER(1S) <lid>ID_MENU NUMBER(1S) <fl<2>PERMISOS_DEFAULT VARCHAR2(10)ESTADO VARCHAR2(10)

TSS]ERMISOS_R LES_TSS_MEJK1TSS_ROLES

IQ NUMBER(1SI ~ROL VARCHAR2(20) TSS_MENUSDESCRIPCION VARCHAR2(SO) IQ NUMBER(1S) ~ESTADO VARCHAR2(10) NOMBRE VARCHAR2(20)

DESCRIPCION VARCHAR2(80)ESTADO VARCHAR2(10)

TSS_USUARIOS SS_ROLESJK1

TSS_PERMISOS_M NUS_TSS_MEJK1TSS_USUARIOS

IQ NUMBER(1SI ~USUARIO VARCHAR2(30) TSS]ERMISOS_MENUS

CLAVE VARCHAR2(30) TSS _PERM ISOS_M ENUS_T SS_ USJK1 ID_USUARIO NUMBER(1S) <lid>FECHA_INGRESO VARCHAR2(10) ID_MENU NUMBER(1S) <lk2>FECHA_SALIDA VARCHAR2(10) PERMISOS VARCHAR2(10)ESTADO VARCHAR2(1) ESTADO VARCHAR2(10)ID_ROL NUMBER(1S) <11<2>ID]ERSONAL NUMBER(1S) <lid>

TSS_USUARIOS_T S_PERSONALJK1

TSS_DPTOS TSS_PERSONAL

IQ NUMBER(1SI ~ IQ NUMBERI1S1 ~NOMBRE VARCHAR2(20) TSS _PERSONAL_ TSS _DPTOS JK 1 NOMBRES VARCHAR2(30)

ID_JEFE NUMBER(1S) <fk1> I sS_DPTOS_TSS_PERSONALJK1 APELLIDOS VARCHAR2(30) TSS_REGISTROS_INGRESOS_SALlDAS

ID_AREA NUMBER(1S) <tl<2> CEDULA VARCHAR2(10) IQ NUMBERI1S1 ~ESTADO VARCHAR2(10) CARGO VARCHAR2(SO) ID_CRONOGRAMA NUMBER(1S) <lid>

FECHAJNGRESO VARCHAR2(10) SS_REGISTROSJNGRESOS_SAJK ID]ERSONA NUMBER(1S) <lk2>FECHA_SALIDA VARCHAR2(10) FECHA_INGRESO VARCHAR2(10)

TSS_DPTOS_T S_AREASJK1 ID_DPTO NUMBER(1S) <11<> HORA_INGRESO VARCHAR2(8)ESTADO VARCHAR2(10) FECHA_SALIDA VARCHAR2(10)HUELLA1 BLOB(4000) HORA_SALIDA VARCHAR2(8)

TSS_AREAS HUELLA2 BLOB(4000) ESTADO VARCHAR2(10)IQ NUMBER(1SI ~ HUELLA3 BLOB(4000)NOMBRE VARCHAR2(40) S_AREAS_ TSS_PERSONALJ HUELLA4 BLOB(4000)ID_DIRECTOR NUMBER(1S) <fk1> HUELLAS BLOB(4000) TSS_REGISTROS_ NGRESOS_SAJK2

ESTADO VARCHAR2(10)ID_AGENCIA NUMBER(1S) <11<2> TSS_PERMISOS CRONOGRAMA

IQ NUMBERI1S) ~TSS_AREAS_TS -AGENCIAS JK 1 ID_PERSONAL NUMBER(1S) <tic>

FECHA VARCHAR2(10)TSS_PERM ISOS_ CRONOGRAMA_ TJK1 HORAJNI VARCHAR2(S)

TSS_AGENCIAS HORAJIN VARCHAR2(S)IQ NUMBER(1SI ~ TIEMPO NUMBER(1S)NOMBRE VARCHAR2(SO) ACTIVIDAD VARCHAR2(2SS)DlRECCION VARCHAR2(100) ESTADO VARCHAR2(1)TELEFONO VARCHAR2(20)ID_CIUDAD NUMBER(1S) <11<>ESTADO VARCHAR2(1)

TSS_AGENCIAS_ T S_CIUDADESJK1 TSS_EMAILS_ENVIADOSTSS_MENSAJES_ENVIADOS

IQ NUMBERI1S1 ~TSS_CIUDADES IQ NUMBER(1SI ~ ID_REGISTRO NUMBER(1S)

IQ NUMBERI1S) ~ ID_REGISTRO NUMBER(1S) TIPO VARCHAR2(1 )TIPO VARCHAR2(1) ASUNTO VARCHAR2(2SS)NOMBRE VARCHAR2(SO) - TEXTO VARCHAR2(300) TEXTO VARCHAR2(300)ID]ADRE NUMBER(1S) <11<> NUMERO VARCHAR2(12) DESTINATARIOS VARCHAR2(100)ESTADO VARCHAR2(10) FECHA VARCHAR2(10) FECHA VARCHAR2(10)HORA VARCHAR2(8) HORA VARCHAR2(8)ESTADO VARCHAR2(1) ESTADO VARCHAR2(1 )

TO< "'''"00 S_CIUDADESJK1- -

TSS_ALARMASJNTRUSIONES

!Q NUMBER(1S) ~FECHA VARCHAR2(10)HORA VARCHAR2(8)USUARIOS VARCHAR2(2SS)ESTADO VARCHAR2(1)

TSS_IMAGENES

IQ NUMBER(1S) ~ID_REGISTRO NUMBER(1S)TIPO VARCHAR2(1 )NOMBRE VARCHAR2(1S0)ESTADO VARCHAR2(1)

TSS PARAMETROS

IQ NUMBERI1S1 ~NOMBRE VARCHAR2(SO)VALOR VARCHAR2(100)TIPO VARCHAR2(20)ESTADO VARCHAR2(10)DESCRIPCION VARCHAR2(2SS)

ID USUARIO NUMBER(1S) ~HUELLA BLOB(4000)PLANTILLA BLOB(4000)

Figura N°4: Modelo relacional del sistema SECUSYS.

Fuente: Los autores.

07 NOV 2011DIRECCIÓN DE PlANlfICACIÓf;¡

Page 264: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 10

3. DIAGRAMAS DE ESTADO DEL SISTEMA

A continuación se detallan los diagramas de estados que describen el comportamiento de

los eventos del sistema:

3.1 Ingreso al sistema

Ingreso de datos

Ejecutar aplicación I Abrir formulario "Login"I------------------?t EN ESPERA DE INGRESO DE DATOS

(A)

Datos no válid s I Msj "Error"

Click "Cancelar" I C

sr I Salir el sistema Datos válidos I Abrir formulario "Principal"

•(C)EN EJECUCiÓN (8)

Figura N°S: Diagrama de estado N°1.

Fuente: Los autores.

3.2 Cierre de sesión del sistema

(B)Hay formularios abiertos I Solicitar guardar cambios

Click "Cerrar Sesión" I Validar formularios abiertos

No hay formularios abierto I Confirmar cierre de sesión

No

Sí I Cerrar sesión, m trar formulario "Login"

FORMULARIO LOGIN ACTIVO

Figura N°6: Diagrama de estado N°2.

Fuente: Los autores.07 NOV ?n11

DIRECCiÓN DE PLANlfll.:¡.,\,,¡U ••

Page 265: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 11

3.3 Salida del sistema

(B)Hay formularios abiertos I Solicitar guardar cambios

Click "Salir" I Validar formularios abiertos

No

(C)

Figura N°7: Diagrama de estado N°3.

Fuente: Los autores.

3.4 Configuración de opciones generales del sistema

Click "Actualizar"Ilnicializar datos,-----------------------------------------------,Click "Cerrar'"I Cerrar formulario

Click "Opciones"del menú "Herramientas"I Abrir formulario"Opciones":-----------L------"------...(B) FORMULARIOOPCIONESACTIVO

Click "Guardar I ValidardatosDatosválidos I Al acenar en la BDD

No I No gu dar cambios Cllck "Cerrar'"I Confirmarsalida

abilitar controlesIngresode datos

Sil Gu ar cambios

I Msj "Error"

Figura N°8: Diagrama de estado N°4.

Fuente: Los autores.

07 NOV 2011DIRECCIÓN DE PLANIFICACiÓN

Page 266: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 12

3.5 Creación de información en el sistema

Click "Cerrar" I Cerrar formulario Cllck "Actuatizar" Ilnicializar datos

(B) •• __ --------------------------------~ ~~~--------~------¡

No I No gu dar cambios

Seleccionar formulario I Abrir formulario seleccionado

Si I Gu ar cambios abilitar controles

Ingreso de datos

Click ·Cerrar" I Confirmar salida

Click "Guarda I Validar datos Datos válidos I Al canar en la BDD

Datos no válid s I Msj "Error"

Figura N°9: Diagrama de estado N°S.

Fuente: Los autores.

3.6 Modificación de información en el sistema

Click "Actualizar" Ilnicializar datos

Click "Cerrar" I Cerrar formulario

(B) •• ~~--------------------------------~ ~~--------~----~------¡

No I No gua ar cambios

-

Seleccionar formulario j Abrir formulario selecclonado

Sil Guar r cambios

Habilitar controlesIngreso de datos

Datos válidos I Al canar en la BDD

Cllck "Cerrar" I Confirmar salida ,y.---'---- ..•..--.-...---...IfI.~--------- EN ESPERA DE INGRESO DE DATOS

¡j.

07 NOV 70,1

Click "Guarda I Validar datos

Datos no válid si Msj "Error"

Figura N°10: Diagrama de estado N°6. ~~-

Fuente: Los autores.~ ..

Page 267: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 13

3.7 Eliminación de información en el sistema

Click "Cerrar" I Cerrar formulario Click "Actualizar" Ilnicializar datos

Seleccionar formulario I Abrir formulario seleccionado

(B)"~------------------------~~__", ,-__~ -¡

r---~ REGISTRO ACTIVO

Click "Eliminar" INo I Ms "Error" Sil Cambiar a estad inactivo en la BDD

Figura N°11: Diagrama de estado N°7.

Fuente: Los autores.

3.8 Autenticación del personal

EjecutarservicioautenticaciónI Iniciarserviciode autenticación

Huellaválida I Crear registroen la DD y abrir chapaele tromagnética

ColocarhuellaI Cap urarhuella y validarla

I Msj "Error"

(A) t---------------------:>I ENESPERADE CAPTURADE HUELLA

Figura N°12: Diagrama de estado N°8.

Fuente: Los autores.

07 NOV 2011DIRECCiÓN DE F'LANifiCJ\CI0t .•

Page 268: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 14

3.9 Monitoreo de seguridad del sistema

Ejecutar aplicación servidor !Iniciar servicios de monitoreo ..---------.(A) -------------------,.¡ MONITOREOACTlVO jE-----------,

No se detect movimiento

Obte r señales de se seres I Analizar eñales

S etecta movimiento I Validar si e un acceso autorizado o una in sión

Int . n I Enviar SMS, capt ·mágen, enviar email y desh ilitar senseres

Acceso autotí ado! Enviar SMS, capturar imá , enviar email y deshabilitar sensores

EN ESPERA DURANTE UN TIEMPO DETERMINADO

EN ESPERA DURANTE EL TIEMPO DE ACCESO

Figura N°13: Diagrama de estado N°9.

Fuente: Los autores.

3.10 Generación de reportes del sistema

Click "Cerrar" I Cerrar formulario Ingreso de parámetros

Datos válidos I Obtener y cargar los datos

Click "Generar Re rte" I Validar datos

(B) _.-------------------~Seleccionar el reporte del menú "Reportes" I Abrir formulario del reporte

Cllck "Cerrar" I rrar reporteDatos no válid I Msj "Error"

'-------1 REPORTE GENERADO

Figura N°14: Diagrama de estado N°10.

Fuente: Los autores.

4. DISEÑO DE INTERFACES DEL SISTEMA

En base a los requerimientos de usuario se han diseñado interfaces que cumplan con las

siguientes características:

• Fácil interacción del usuario con el sistema.

• Consistencia y flexibilidad.

• Manejo de errores y mensajes informativos. 07 NOV 2011

Page 269: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 15

• Habilitadas de acuerdo al tipo de usuario.

Figura N°15: Formulario de registro de ingreso.

Fuente: Los autores.

Figura N°16: Formulario principal.

Fuente: Los autores.

07 NOV 2011OlRECClÓN DE PLANif¡U"C)..,¡"

Page 270: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 16

Acessos A~strllldos

-(i)AutOfización de Acceso

Id: @] Personal

1 PoIt.., Moreno Hervy viOro/reVoIer"

Fecha Inicio:

FechaFn:

Aclividod:

11510112013 vi12910112013 v 1

PoItán Moreno Hervy

IMonterWniento de servidor de besede datos.

Dílll Desde Hasta~ L•.•.•••• 108:00 ~ 1 110:00 ~ 1

~ M.,t., 110:00 ~ 1 112:00 ~ I~ Miércoles 108:00 ~ 1 110:00 ~ 1

~J_ 10900 ~ I 111. ~ I~ VlOIne, 108:00 ~ I 112:00 ~ IO S.!bedo 108:00 : I 11700 ~ 1O Domingo 108:00 ~ 1 11700 : 1

Registros de Acceso de Onotre Chávez .6J'dés Pedc

Fecha Hor.lnicio Hora Fin T~min)

: Otro

Figura N°17: Formulario de cronograma de accesos.

Fuente: Los autores.

Datos del Personal I idDatos de Persooel

ID Personat E:::JNombres: IPoul

Apeldos: 1ToelWlla

Cédula 11706189287

Cargo: IJele del GIS

Fecha de Ingreso: 121/04/2011 ••• 1

Fecha de Saida: l_c/-1O "partamento: IGIS ••• 1

Huelas: I Re~tJar 1Estado: 1 Activo ••• 1

Figura N°18: Formulario de administración del personal.

Fuente: Los autores.

Departamentos IDatos de OepOllamento

100epert..nento: ~Nombre: r.:1 Cenb=o=de"'eont::--cr-:oI--------,

Jefe: IpoIt.., M",OrlOHervy

As.. 1 Oieccién de f'larjf1COci6n viEstado: 1 Activo vi

Nombre Jefe

GIS Toepant. Peul

OnolreVoIer ••

Figura N°19: Formulario de administración de departarfre

Fuente: Los autores. 07 NOV 2011

DIRECCiÓN DE PLANifiCACiÓN

Page 271: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 17

Áreas I QI8 :: eNombro Oiectar

Datos deAr ee

lOAr..,;;

Nombre:Dirección FInanCiera

O'oelar: ISentandor Edmundo

Est.oo:

I CNEL SO Motriz v I

IActivo vi

OnofreVelerie CNEL SO Motriz J

Figura N°20: Formulario de administración de áreas.

Fuente: Los autores.

\'Agencias I Q ~ ...:e

o elos de Agencias

ID Agencie: CJNombre: ICNEL SO Sl.I

Oieccoo IVía Quovodo Km 1112

Tolé/ono 10227lXXXXl

CiJded I Santo Domingo viEstedo: I Inactivo vi

CNEL SO Centro 022764789 ISento Domingo

Nombre Telé/ono CiJd&:I

CNEL SO Motriz I 022752900 !Sento Domingo 1

Figura N°21: Formulario de administración de agencias.

Fuente: Los autores.

Habil~ar Autocaptur. (FOU03. FOU04)

07 NOV 2011

Capturar de Prueba Captura Continua Contig ...

LiveCaptureCaridad de Imagen:

~Timeout de (4ltl.I a:

§]

Brightness

I 70 : I Aplicar

DIRECCIÓN DE PLANIFICACiÓN

Page 272: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 18

Figura N°22: Formulario de registro de huellas.

Fuente: Los autores.

~ ~ Datos de UsuarIo IDatos de Usuario

Rol

Usuario:

1~_io_~~~ __ P_er_.o_nal_ID Usua/io:

loonoIre

Contraseña:

Nombre: IOno/re Chávez Andrés PaoIo

Pertl (Rol): lAanir1strador viFecha de Creación: 115/1212012 v IFechadeSaIida: I I I IEstedo: IActivo v I

Figura N°23: Formulario de administración de usuarios.

Fuente: Los autores.

J :~ AdnW1istración de Roles 1 Q •Datos de los Role.

Rol: rn¡Administrador

Descripción: IAárinistrador del Sistema

Estado: ,o,cii"IO

Descripción

~ ~ I ~ ~ I ~ ~ ~Menú Inicio; Salir ~ ~ I ~ ~ ~ ~ ~Menú Aárinistr ación ~ O O O O O OMenú Administración; Autorizaciones ~ O O O O O OMenú Administración; Autorizaciones; Cronogramas de Ac ... ~ ~ ~ ~ ~ ~ ~Menú Administración; Personal; Datos del Personal ~ ~ ~ ~ ~ ~ ~Menú Administración; Personal; Agencias ~ ~ ~ ~ ~ ~ ~

lO Menú Administración; Personal; Aseas ~ ~ ~ ~ ~ ~ ~11 Menú Aárinistración; Personal; Departamentos ~ ~ ~ ~ ~ ~ ~12 Menú Administración; Usuarios ~ O O O I O O O13 Menú Administración ; Usuarios; Datos de Usuario ~ I ~ ~ ~ ~ ~ ~14 Menú Administración; Usuarios; Permisos de Usuarios y R... ~ ~ ~ ~ I ~ ~ ~15 Menú Administración; Usuarios; Administración de Roles ~ ~ ~ ~ ~ ~ ~16 Menú Ver ~ O O O O O O.. - , . ... ,-

Figura N°24: Formulario de administración de roles.

Fuente: Los autores.

07 NOV 2011DIRECCIÓN DE PLANIFICACiÓN

Page 273: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 19

Tipo: I Usuario

~~ Permisos de Usuarios Y Roles

2I ~ ~

3 Menú Inicio I Sair ~ ~4 Menú Administración ~ O5 Menú Administración I Autorizaciones ~ O6 Menú Aaninistración I Autorizaciones I Dooogramas de P.c... ~ ~7 Menú Administración I Persooal ~ O8 Menú Administración I Personal I Datos del Personal ~ ~9 Menú Administración I Personal I Agencias ~ ~10 Menú Administración I Peroooall Áreas ~ ~11 Menú Aanini.tración I Persooal I Departamento. ~ ~12 Menú Administración I Usuarios ~ O13 Menú Administración I Usuarios I Datos de Usuario ~ I ~14 Menú Administración I UsuarÍO$I Permisos de Uouario. y R... ~ ~15 Menú Administración I UsuarÍO$I Administración de Roles ~ ~16 MenúVer ~ O17 Menú Ver I Barra de Herramientas ~ ~

Figura N°25: Formulario de permisos.

Fuente: Los autores.

Opciones I

Selvidore.1 CicUÍlo elecuónico ~ Cámaras de oeguridad I Selvidor de correo I Módem G.m 11 Cierre programado 1

HosI SMTP: ILornt---'--p..::.gm_a_il._cDm ---'

PUelto SMTP: ~

U.uario SMTP: Irsec-u-Sy-s.-sc-ad7a-=@g=--ma-:ü'-.c-om--'

Clave SMTP: l •••••••••••••••••Confirmar clave: l •••••••••••••••••Prioridad de envío: IHígh viSeguridad SSL: I True v I

~==---,.---::---,NombIe para mostrar. ISiotema de Seguridad Scada

Correo. destinatarios: Ivalita.onolre@¡¡mail.com

[email protected]¡¡ob.ec

[email protected] accesos permitidosAsunto: INoti/icación de acceso

Mensaje: ISe ha detectado un acceso al Data Center

Emailpara intrusíonesAsunto: INoti/icación de intrusión IMensaje: ISe ha detectado una intrusión al Data Cenle I

Figura N°26: Formulario de opciones del sistema.

Fuente: Los autores.

07 NOV 2011DIRECCIÓN DE PLANIFICAC¡O¡";

Page 274: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Acta de diseños del sistema 20

Paránetros

Cronograma de Accesos:

Personal: vi

o

l. I¡

Fechas del Reporte

Feche (desde): 115/01/2013 v IFecha (hasta~ 115/01/2013 v I

IVer Reporte I

Figura N°27: Formulario de parámetros de reportes.

Fuente: Los autores.

./ Reportes

Informe pr~ I

Reporte de Cronogramas de AccesosMartes. 15 de Enero de 2013

4 Onofre Chávez Andrés Paolo

H.fIN TIEMPO ACTMOAD ESTADO

NO de páoN actua: I F~ctor de zoom: lOCo¡.

2 Paltán Moreno Henrv v

07 NOV 201'DIRECC:ÓN DE PlANIHCACION

fECHA H.INlCIO04/111201211/111201211/11/201218111/2012

08:0008:0008:0009:00

10:0010:0018:0012:00

120 Algo120 Algo540 mantenlmlenID180 otro

ActivoInactivoActivoActivo

1 Onofre Valeria

fECHA H,lNtCtO H,fIN TIEMPO ACTMDAP ESTAPO04/1112012 07:00 09:00 120 Ejemplo Activo04/1112012 10:01 17:00 120 pyguy Inactivo11/1112012 11:00 17:00 360 Prueba Activo15/1112012 08:00 23:50 950 pruebaaa Activo1611112012 08:00 19:45 720 abrir Activo20/11/2012 20:00 21:44 30 pruebaaa Activo20/1212012 19:00 21:48 168 dsfdsfsdfdsfdtjsfsjj' Activo21/1212012 08:00 23:45 945 xcxc Activo27/1112012 08:00 22:00 840 as Activo

NO toto! de págNs: I

Figura N°28: Ejemplo de reporte.

Fuente: Los autores.

Page 275: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 12

Page 276: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

2

Script de creación de la base de datos/*============= Tabla: TSS_CIUDADES =============*/CREATE TABLE TSS_CIUDADES (ID NUMBER NOT NULL,NOMBRE VARCHAR2(50 BYTE) NOT NULL,ID_PADRE NUMBER,ESTADO VARCHAR2(10 BYTE) NOT NULL,CONSTRAINT TSS_CIUDADES_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_CIUDADESADD CONSTRAINT TSS_CIUDADES_TSS_CIUDADES_FK1 FOREIGN KEY (ID_PADRE)REFERENCES TSS_CIUDADES (ID) ENABLE;

/*============= Tabla: TSS_ AGENCIAS =============*/CREATE TABLE TSS_AGENCIAS (ID NUMBER NOT NULL,NOMBRE VARCHAR2(50 BYTE) NOT NULL,DIRECCION VARCHAR2(100 BYTE) NOT NULL,TELEFONO VARCHAR2(20 BYTE) NOT NULL,ID_CIUDAD NUMBER NOT NULL,ESTADO VARCHAR2(1 BYTE),CONSTRAINT TSS_AGENCIAS_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_AGENCIASADD CONSTRAINT TSS_AGENCIAS_TSS_CIUDADES_FK1 FOREIGN KEY (ID_CIUDAD)REFERENCES TSS_CIUDADES (ID) ENABLE;

/*============= Tabla: TSS_ALARMAS_INTRUSIONES =============*/CREATE TABLE TSS_ALARMAS_INTRUSIONES (ID NUMBER NOT NULL,FECHA VARCHAR2(10 BYTE) NOT NULL,HORA VARCHAR2(8 BYTE) NOT NULL,USUARIOS VARCHAR2(255 BYTE),ESTADO VARCHAR2(1 BYTE),CONSTRAINT TSS_ALARMAS_INTRUSIONES_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645

Page 277: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

3

FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

/*============= Tabla: TSS_PERSONAL =============*/CREATE TABLE TSS_PERSONAL (ID NUMBER NOT NULL,NOMBRES VARCHAR2(30 BYTE) NOT NULL,APELLIDOS VARCHAR2(30 BYTE) NOT NULL,CEDULA VARCHAR2(10 BYTE) NOT NULL,CARGO VARCHAR2(50 BYTE) NOT NULL,FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL,FECHA_SALIDA VARCHAR2(10 BYTE),ID_DPTO NUMBER NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL,HUELLA1 BLOB,HUELLA2 BLOB,HUELLA3 BLOB,HUELLA4 BLOB,HUELLA5 BLOB,CONSTRAINT TSS_PERSONAL_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_PERSONALADD CONSTRAINT TSS_PERSONAL_TSS_DPTOS_FK1 FOREIGN KEY (ID_DPTO)REFERENCES TSS_DPTOS (ID) ENABLE;

/*============= Tabla: TSS_AREAS =============*/CREATE TABLE TSS_AREAS (ID NUMBER NOT NULL,NOMBRE VARCHAR2(40 BYTE) NOT NULL,ID_DIRECTOR NUMBER NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL,ID_AGENCIA NUMBER,CONSTRAINT TSS_AREAS_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_AREASADD CONSTRAINT TSS_AREAS_TSS_AGENCIAS_FK1 FOREIGN KEY (ID_AGENCIA)REFERENCES TSS_AGENCIAS (ID) ENABLE;ALTER TABLE TSS_AREASADD CONSTRAINT TSS_AREAS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_DIRECTOR)REFERENCES TSS_PERSONAL (ID) ENABLE;

/*============= Tabla: TSS_DPTOS =============*/CREATE TABLE TSS_DPTOS (ID NUMBER NOT NULL,NOMBRE VARCHAR2(20 BYTE) NOT NULL,ID_JEFE NUMBER NOT NULL,ID_AREA NUMBER NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL,

Page 278: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

4

CONSTRAINT TSS_DPTOS_PK PRIMARY KEY (ID) ENABLE)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_DPTOSADD CONSTRAINT TSS_DPTOS_TSS_AREAS_FK1 FOREIGN KEY (ID_AREA)REFERENCES TSS_AREAS (ID) ENABLE;ALTER TABLE TSS_DPTOSADD CONSTRAINT TSS_DPTOS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_JEFE)REFERENCES TSS_PERSONAL (ID) ENABLE;

/*============= Tabla: TSS_EMAILS_ENVIADOS =============*/CREATE TABLE TSS_EMAILS_ENVIADOS (ID NUMBER NOT NULL,ID_REGISTRO NUMBER NOT NULL,TIPO VARCHAR2(1 BYTE) NOT NULL,ASUNTO VARCHAR2(255 BYTE) NOT NULL,TEXTO VARCHAR2(300 BYTE) NOT NULL,DESTINATARIOS VARCHAR2(100 BYTE) NOT NULL,FECHA VARCHAR2(10 BYTE) NOT NULL,HORA VARCHAR2(8 BYTE) NOT NULL,ESTADO VARCHAR2(1 BYTE) NOT NULL,CONSTRAINT TSS_EMAILS_ENVIADOS_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

COMMENT ON COLUMN TSS_EMAILS_ENVIADOS.TIPO IS 'a=acceso, i=intrusion';COMMENT ON COLUMN TSS_EMAILS_ENVIADOS.ESTADO IS 'a=ativo, i=inactivo';

/*============= Tabla: TSS_HUELLAS_AUX =============*/CREATE TABLE TSS_HUELLAS_AUX (ID_USUARIO NUMBER NOT NULL,HUELLA BLOB,PLANTILLA BLOB,CONSTRAINT TSS_HUELLAS_AUX_PK PRIMARY KEY (ID_USUARIO) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

/*============= Tabla: TSS_IMAGENES =============*/CREATE TABLE TSS_IMAGENES (ID NUMBER NOT NULL,

Page 279: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

5

ID_REGISTRO NUMBER,TIPO VARCHAR2(1 BYTE),NOMBRE VARCHAR2(150 BYTE),ESTADO VARCHAR2(1 BYTE) NOT NULL,CONSTRAINT TSS_IMAGENES_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

COMMENT ON COLUMN TSS_IMAGENES.ID_REGISTRO IS 'ID del Registro o la Alarma de Intrusion';COMMENT ON COLUMN TSS_IMAGENES.TIPO IS 'a=acceso, i=intrusion';COMMENT ON COLUMN TSS_IMAGENES.ESTADO IS 'p=pendiente e=enviado';

/*============= Tabla: TSS_MENSAJES_ENVIADOS =============*/CREATE TABLE TSS_MENSAJES_ENVIADOS (ID NUMBER NOT NULL,ID_REGISTRO NUMBER,TIPO VARCHAR2(1 BYTE),TEXTO VARCHAR2(300 BYTE),NUMERO VARCHAR2(12 BYTE),FECHA VARCHAR2(10 BYTE),HORA VARCHAR2(8 BYTE),ESTADO VARCHAR2(1 BYTE),CONSTRAINT TSS_MENSAJES_ENVIADOS_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

COMMENT ON COLUMN TSS_MENSAJES_ENVIADOS.TIPO IS 'a=acceso, i=intrusión';COMMENT ON COLUMN TSS_MENSAJES_ENVIADOS.ESTADO IS 'p=pendiente e=enviado';

/*============= Tabla: TSS_MENUS =============*/CREATE TABLE TSS_MENUS (ID NUMBER NOT NULL,NOMBRE VARCHAR2(20 BYTE) NOT NULL,DESCRIPCION VARCHAR2(80 BYTE),ESTADO VARCHAR2(10 BYTE) NOT NULL,CONSTRAINT TSS_MENUS_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

/*============= Tabla: TSS_PARAMETROS =============*/CREATE TABLE TSS_PARAMETROS (

Page 280: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

6

ID NUMBER NOT NULL,NOMBRE VARCHAR2(50 BYTE) NOT NULL,VALOR VARCHAR2(100 BYTE) NOT NULL,TIPO VARCHAR2(20 BYTE) NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL,DESCRIPCION VARCHAR2(255 BYTE),CONSTRAINT TSS_PARAMETROS_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

/*============= Tabla: TSS_PERMISOS_CRONOGRAMA =============*/CREATE TABLE TSS_PERMISOS_CRONOGRAMA (ID NUMBER NOT NULL,ID_PERSONAL NUMBER NOT NULL,FECHA VARCHAR2(10 BYTE),HORA_INI VARCHAR2(5 BYTE),HORA_FIN VARCHAR2(5 BYTE),TIEMPO NUMBER,ACTIVIDAD VARCHAR2(255 BYTE),ESTADO VARCHAR2(1 BYTE),CONSTRAINT TSS_PERMISOS_CRONOGRAMA_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_PERMISOS_CRONOGRAMAADD CONSTRAINT TSS_PERMISOS_CRONOGRAMA_T_FK1 FOREIGN KEY (ID_PERSONAL)REFERENCES TSS_PERSONAL (ID) ENABLE;

/*============= Tabla: TSS_USUARIOS =============*/CREATE TABLE TSS_USUARIOS (ID NUMBER NOT NULL,USUARIO VARCHAR2(30 BYTE) NOT NULL,CLAVE VARCHAR2(30 BYTE) NOT NULL,FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL,FECHA_SALIDA VARCHAR2(10 BYTE),ESTADO VARCHAR2(1 BYTE) NOT NULL,ID_ROL NUMBER,ID_PERSONAL NUMBER,CONSTRAINT TSS_USUARIOS_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1

Page 281: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

7

BUFFER_POOL DEFAULT);ALTER TABLE TSS_USUARIOSADD CONSTRAINT TSS_USUARIOS_TSS_ROLES_FK1 FOREIGN KEY (ID_ROL)REFERENCES TSS_ROLES (ID) ENABLE;ALTER TABLE TSS_USUARIOSADD CONSTRAINT TSS_USUARIOS_TSS_PERSONAL_FK1 FOREIGN KEY (ID_PERSONAL)REFERENCES TSS_PERSONAL (ID) ENABLE;

/*============= Tabla: TSS_PERMISOS_MENUS =============*/CREATE TABLE TSS_PERMISOS_MENUS (ID_USUARIO NUMBER NOT NULL,ID_MENU NUMBER NOT NULL,PERMISOS VARCHAR2(10 BYTE),ESTADO VARCHAR2(10 BYTE)

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_PERMISOS_MENUSADD CONSTRAINT TSS_PERMISOS_MENUS_TSS_US_FK1 FOREIGN KEY (ID_USUARIO)REFERENCES TSS_USUARIOS (ID) ENABLE;ALTER TABLE TSS_PERMISOS_MENUSADD CONSTRAINT TSS_PERMISOS_MENUS_TSS_ME_FK1 FOREIGN KEY (ID_MENU)REFERENCES TSS_MENUS (ID) ENABLE;

/*============= Tabla: TSS_ROLES =============*/CREATE TABLE TSS_ROLES (ID NUMBER NOT NULL,ROL VARCHAR2(20 BYTE) NOT NULL,DESCRIPCION VARCHAR2(50 BYTE),ESTADO VARCHAR2(10 BYTE) NOT NULL,CONSTRAINT TSS_ROLES_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

/*============= Tabla: TSS_PERMISOS_ROLES =============*/CREATE TABLE TSS_PERMISOS_ROLES (ID_ROL NUMBER NOT NULL,ID_MENU NUMBER NOT NULL,PERMISOS_DEFAULT VARCHAR2(10 BYTE) NOT NULL,ESTADO VARCHAR2(10 BYTE) NOT NULL

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1

Page 282: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

8

FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_PERMISOS_ROLESADD CONSTRAINT TSS_PERMISOS_ROLES_TSS_ME_FK1 FOREIGN KEY (ID_MENU)REFERENCES TSS_MENUS (ID) ENABLE;ALTER TABLE TSS_PERMISOS_ROLESADD CONSTRAINT TSS_PERMISOS_ROLES_TSS_RO_FK1 FOREIGN KEY (ID_ROL)REFERENCES TSS_ROLES (ID) ENABLE;

/*============= Tabla: TSS_REGISTROS_INGRESOS_SALIDAS =============*/CREATE TABLE TSS_REGISTROS_INGRESOS_SALIDAS (ID NUMBER NOT NULL,ID_CRONOGRAMA NUMBER NOT NULL,ID_PERSONA NUMBER NOT NULL,FECHA_INGRESO VARCHAR2(10 BYTE) NOT NULL,HORA_INGRESO VARCHAR2(8 BYTE) NOT NULL,FECHA_SALIDA VARCHAR2(10 BYTE),HORA_SALIDA VARCHAR2(8 BYTE),ESTADO VARCHAR2(10 BYTE) NOT NULL,CONSTRAINT TSS_REGISTROS_INGRESOS_SA_PK PRIMARY KEY (ID) ENABLE

)TABLESPACE "TBLSPACE_SECUSYS"LOGGINGPCTFREE 10PCTUSED 40INITRANS 1MAXTRANS 255STORAGE (INITIAL 64KMINEXTENTS 1MAXEXTENTS 2147483645FREELISTS 1FREELIST GROUPS 1BUFFER_POOL DEFAULT);

ALTER TABLE TSS_REGISTROS_INGRESOS_SALIDASADD CONSTRAINT TSS_REGISTROS_INGRESOS_SA_FK1 FOREIGN KEY (ID_PERSONA)REFERENCES TSS_PERSONAL (ID) ENABLE;ALTER TABLE TSS_REGISTROS_INGRESOS_SALIDASADD CONSTRAINT TSS_REGISTROS_INGRESOS_SA_FK2 FOREIGN KEY (ID_CRONOGRAMA)REFERENCES TSS_PERMISOS_CRONOGRAMA (ID) ENABLE;

/*============= Vista: VSS_AGENCIAS =============*/CREATE OR REPLACE VIEW VSS_AGENCIAS ASSELECT A.*, C.NOMBRE AS CIUDADFROM TSS_AGENCIAS A, TSS_CIUDADES CWHERE A.ID_CIUDAD = C.ID;

/*============= Vista: VSS_AREAS =============*/CREATE OR REPLACE VIEW VSS_AREAS ASSELECT AR.*, PE.APELLIDOS || ' ' || PE.NOMBRES AS DIRECTOR, AG.NOMBRE AS AGENCIAFROM TSS_AREAS AR, TSS_PERSONAL PE, TSS_AGENCIAS AGWHERE AR.ID_DIRECTOR = PE.ID AND AR.ID_AGENCIA = AG.ID;

/*============= VISTA: VSS_DPTOS =============*/CREATE OR REPLACE VIEW VSS_DPTOS ASSELECT D.*, P.APELLIDOS || ' ' || P.NOMBRES AS JEFE, A.NOMBRE AS AREAFROM TSS_DPTOS D, TSS_PERSONAL P, TSS_AREAS AWHERE D.ID_JEFE = P.ID AND D.ID_AREA = A.ID;

/*============= VISTA: VSS_PERMISOS =============*/CREATE OR REPLACE VIEW VSS_PERMISOS ASSELECT M.NOMBRE AS MENU, M.DESCRIPCION, P.ID_USUARIO, P.ID_MENU, P.PERMISOS, P.ESTADOFROM TSS_MENUS M, TSS_PERMISOS_MENUS PWHERE M.ID = P.ID_MENU;

/*============= VISTA: VSS_PERMISOS_CRONOGRAMA =============*/CREATE OR REPLACE VIEW VSS_PERMISOS_CRONOGRAMA ASSELECT ID, ID_PERSONAL, FSS_PERSONAL(ID_PERSONAL) AS PERSONAL, FECHA, HORA_INI, HORA_FIN,TIEMPO, ACTIVIDAD, ESTADO,DECODE(ESTADO,'A','ACTIVO','I','INACTIVO','F','FINALIZADO')ESTADO_LARGOFROM TSS_PERMISOS_CRONOGRAMA;

/*============= VISTA: VSS_PERMISOS_ROL =============*/CREATE OR REPLACE VIEW VSS_PERMISOS_ROL ASSELECT M.NOMBRE AS MENU, M.DESCRIPCION AS MDESCRIPCION, P.ID_ROL, P.ID_MENU,

Page 283: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

9

P.PERMISOS_DEFAULT, P.ESTADO, R.ROL, R.DESCRIPCION AS RDESCRIPCIONFROM TSS_MENUS M, TSS_PERMISOS_ROLES P, TSS_ROLES RWHERE M.ID = P.ID_MENU AND P.ID_ROL=R.ID;

/*============= VISTA: VSS_PERSONAL =============*/CREATE OR REPLACE VIEW VSS_PERSONAL ASSELECT P.*, D.NOMBRE AS DEPARTAMENTO, P.APELLIDOS || ' ' || P.NOMBRES AS PERSONAL,DECODE(D.ESTADO,'A','ACTIVO','I','INACTIVO') AS ESTADO_LARGOFROM TSS_PERSONAL P, TSS_DPTOS DWHERE P.ID_DPTO = D.ID;

/*============= VISTA: VSS_REG_IO_CRONOGRAMA =============*/CREATE OR REPLACE VIEW VSS_REG_IO_CRONOGRAMA ASSELECT RIS.ID, ID_CRONOGRAMA, FECHA_INGRESO, HORA_INGRESO, FECHA_SALIDA, HORA_SALIDA,PC.ID_PERSONAL, PC.PERSONAL, PC.FECHA, PC.HORA_INI, PC.HORA_FIN, PC.TIEMPO, PC.ACTIVIDAD,PC.ESTADO,PC.ESTADO_LARGOFROM TSS_REGISTROS_INGRESOS_SALIDAS RIS, VSS_PERMISOS_CRONOGRAMA PCWHERE PC.ID=RIS.ID_CRONOGRAMA;

/*============= VISTA: VSS_USUARIOS =============*/CREATE OR REPLACE VIEW VSS_USUARIOS ASSELECT U.*, P.APELLIDOS || ' ' || P.NOMBRES AS PERSONAL, R.ROL, R.DESCRIPCIONFROM TSS_USUARIOS U, TSS_PERSONAL P, TSS_ROLES RWHERE U.ID_ROL= R.ID AND U.ID_PERSONAL= P.ID;

/*============= FUNCIÓN: FSS_PERSONAL =============*/CREATE OR REPLACE FUNCTION FSS_PERSONAL (PID IN NUMBER)RETURN VARCHAR2 ISAUX VARCHAR2(61);BEGINSELECT APELLIDOS||' '||NOMBRES INTO AUX FROM TSS_PERSONAL WHERE ID=PID;RETURN AUX;EXCEPTIONWHEN OTHERS THENRETURN 999;

END FSS_PERSONAL;

/*============= FUNCIÓN: FSS_IDROL =============*/CREATE OR REPLACE FUNCTION FSS_IDROL (PROL IN VARCHAR2)RETURN VARCHAR2 ISAUX VARCHAR2(10);BEGINSELECT DISTINCT CAST(ID AS VARCHAR2(10)) INTO AUX FROM TSS_ROLES WHERE ROL=PROL;RETURN AUX;EXCEPTIONWHEN OTHERS THENRETURN 999;

END FSS_IDROL;

/*============= FUNCIÓN: FSS_IDUSUARIO =============*/CREATE OR REPLACE FUNCTION FSS_IDUSUARIO (PUSUARIO IN VARCHAR2)RETURN VARCHAR2 ISAUX VARCHAR2(10);BEGINSELECT DISTINCT CAST(ID AS VARCHAR2(10)) INTO AUX FROM VSS_USUARIOS WHEREUSUARIO=PUSUARIO;RETURN AUX;EXCEPTIONWHEN OTHERS THENRETURN 999;

END FSS_IDUSUARIO;

Page 284: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 13

Page 285: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
Page 286: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
Page 287: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
Page 288: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 14

Page 289: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
Page 290: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 15

Page 291: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data
Page 292: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 16

Page 293: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de Usuario del sistema

Proyecto:

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DESEGURIDAD UTILIZANDO MENSAJES DE TEXTOCORTO, PARA EL DATA CENTER DEL SISTEMA SCADAEN LA CNEL SANTO DOMINGO

Diciembre, 2012

Page 294: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ÍNDICE DE CONTENIDOS

1. INTRODUCCIÓN .......................................................................................................... 7

2. BARRA DE HERRAMIENTAS PRINCIPAL ................................................................... 7

3. INICIO DE SESIÓN....................................................................................................... 8

4. FORMULARIO PRINCIPAL .......................................................................................... 8

4.1 MENÚ INICIO ................................................................................................................ 9

4.2 MENÚ ADMINISTRACIÓN .............................................................................................. 10

4.2.1 Autorizaciones........................................................................................................ 10

4.2.1.1 Formulario Cronograma de Accesos.................................................................. 10

4.2.2 Personal ................................................................................................................. 12

4.2.2.1 Formulario Datos del Personal........................................................................... 12

4.2.2.2 Formulario Departamentos ................................................................................ 13

4.2.2.3 Formulario Áreas ............................................................................................... 14

4.2.2.4 Formulario Agencias .......................................................................................... 15

4.2.2.5 Formulario Registro de huellas .......................................................................... 16

4.2.3 Usuarios ................................................................................................................. 18

4.2.3.1 Formulario Datos de usuario .............................................................................. 18

4.2.3.2 Formulario Permisos de Usuarios y Roles ......................................................... 19

4.2.3.3 Formulario Administración de Roles................................................................... 20

Page 295: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

4.3 MENÚ VER ................................................................................................................. 22

4.4 MENÚ HERRAMIENTAS ................................................................................................ 22

4.4.1 Formulario Opciones .............................................................................................. 22

4.4.1.1 Servidores.......................................................................................................... 22

4.4.1.2 Circuito electrónico. ........................................................................................... 23

4.4.1.3 Cámaras de seguridad....................................................................................... 24

4.4.1.4 Servidor de correo ............................................................................................. 26

4.4.1.5 Módem GSM...................................................................................................... 27

4.4.1.6 Cierre programado............................................................................................. 28

4.5 MENÚ REPORTES ....................................................................................................... 28

4.5.1 Reporte de Personal............................................................................................... 29

4.5.2 Reporte de Cronograma de Accesos...................................................................... 29

4.5.3 Reporte de Accesos ............................................................................................... 30

4.5.4 Reporte de Intrusiones ........................................................................................... 31

4.5.5 Reporte de Mensajería ........................................................................................... 32

4.5.6 Reporte de Correos ................................................................................................ 33

4.6 MENÚ AYUDA ............................................................................................................. 34

Page 296: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 5

LISTA DE FIGURAS

Figura Nº1: Barra de herramientas. .................................................................................7

Figura Nº2: Inicio de sesión. ............................................................................................8

Figura Nº3: Formulario principal. .....................................................................................9

Figura Nº4: Menú inicio. ..................................................................................................9

Figura Nº5: Menú administración...................................................................................10

Figura Nº6: Menú autorizaciones...................................................................................10

Figura Nº7: Formulario cronograma de accesos............................................................11

Figura Nº8: Menú Personal............................................................................................12

Figura Nº9: Formulario datos del personal.....................................................................12

Figura Nº10: Formulario departamentos. .......................................................................14

Figura Nº11: Formulario áreas.......................................................................................15

Figura Nº12: Formulario agencias. ................................................................................16

Figura Nº13: Formulario registro de huellas...................................................................17

Figura Nº14: Menú Usuarios..........................................................................................18

Figura Nº15: Formulario datos de usuario. ....................................................................18

Figura Nº16: Formulario permisos de usuarios y roles...................................................20

Figura Nº17: Formulario administración de roles. ..........................................................21

Figura Nº18: Menú ver...................................................................................................22

Figura Nº19: Menú herramientas. ..................................................................................22

Figura Nº20: Formulario opciones - Servidores. ............................................................23

Figura Nº21: Formulario opciones – Circuito electrónico. ..............................................24

Page 297: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 6

Figura Nº22: Formulario opciones – Cámaras de seguridad..........................................25

Figura Nº23: Formulario opciones – Servidor de correo. ...............................................26

Figura Nº24: Formulario opciones – Módem GSM.........................................................27

Figura Nº25: Formulario opciones – Cierre programado................................................28

Figura Nº26: Menú reportes...........................................................................................29

Figura Nº27: Reporte de personal. ................................................................................29

Figura Nº28: Parámetros reporte de cronograma de accesos. ......................................30

Figura Nº29: Reporte de cronograma de accesos. ........................................................30

Figura Nº30: Parámetros reporte de accesos. ...............................................................30

Figura Nº31: Reporte de accesos. .................................................................................31

Figura Nº32: Parámetros reporte de intrusiones. ...........................................................31

Figura Nº33: Reporte de intrusiones..............................................................................32

Figura Nº34: Parámetros reporte de mensajería............................................................32

Figura Nº35: Reporte de mensajería. ............................................................................33

Figura Nº36: Parámetros reporte de correos. ................................................................33

Figura Nº37: Reporte de correos. ..................................................................................34

Figura Nº38: Menú ayuda..............................................................................................34

Page 298: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 7

MANUAL DE USUARIO DEL SISTEMA

1. INTRODUCCIÓN

El presente manual tiene como finalidad servir de guía para conocer el funcionamiento

del sistema de seguridad SECUSYS, así como para describir las propiedades y funciones

de cada uno de sus componentes.

Está dirigido a los usuarios finales que utilizarán el sistema, se asume que el lector está

familiarizado con la terminología básica y dispone de las habilidades necesarias para

utilizar el sistema operativo Windows.

SECUSYS ofrece una interfaz estándar y personalizada para un uso sencillo y eficaz.

2. BARRA DE HERRAMIENTAS PRINCIPAL

En la parte superior de los formularios del sistema se presenta una barra de herramientas

estándar que se encarga de realizar las acciones básicas para la administración de la

información correspondiente a cada formulario.

Figura Nº1: Barra de herramientas.

Fuente: Los autores.

A continuación se detalla las funciones principales de cada botón:

Nuevo. Habilita los campos para el ingreso de información que permita crear un

nuevo registro de la entidad.

Editar. Habilita los campos del registro seleccionado para editarlos.

Guardar. Guarda en el disco un nuevo registro creado, o los cambios realizados

en un registro editado.

Buscar. Habilita los campos para realizar una búsqueda en el campo que se

desee.

Page 299: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 8

Eliminar.-Elimina el registro seleccionado, previa confirmación.

Actualizar. Actualiza los datos del formulario activo.

Cerrar. Cierra el formulario activo.

3. INICIO DE SESIÓN

El sistema de seguridad SECUSYS puede ser ejecutado desde el ícono de acceso

directo ubicado en el escritorio o desde el ícono en el menú de inicio de Windows,

generados al momento de instalar la aplicación.

Una vez ingresado al sistema aparecerá la pantalla de inicio de sesión:

Figura Nº2: Inicio de sesión.

Fuente: Los autores.

El formulario de inicio de sesión permite autenticar los datos de usuario para ingresar al

menú principal del sistema. Se deberá ingresar el nombre de usuario y contraseña y

luego dar clic en el botón "Aceptar".

4. FORMULARIO PRINCIPAL

Una vez iniciada la sesión, se visualiza la pantalla principal del sistema SECUSYS, la

cual contiene módulos y opciones sobre los que tenga permisos el usuario.

Page 300: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 9

Figura Nº3: Formulario principal.

Fuente: Los autores.

En este formulario se presenta el menú principal del sistema, que contiene submenús

agrupados según características comunes con el proceso del sistema: Inicio,

Administración, Ver, Herramientas, Reportes y Ayuda.

4.1 Menú Inicio

Este menú contiene las opciones "Cerrar sesión" y "Salir":

Figura Nº4: Menú inicio.

Fuente: Los autores.

• Cerrar sesión. Permite cerrar sesión de usuario y volver al formulario login, previa

confirmación.

• Salir. Permite salir por completo del sistema de seguridad Secusys, previa

confirmación.

Page 301: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 10

4.2 Menú Administración

Este menú permite gestionar la información de las principales entidades del sistema.

Contiene tres submenús principales: autorizaciones, personal y usuarios.

Figura Nº5: Menú administración.

Fuente: Los autores.

4.2.1 Autorizaciones

Permite ingresar a la opción de programación de cronogramas de accesos.

Figura Nº6: Menú autorizaciones.

Fuente: Los autores.

4.2.1.1 Formulario Cronograma de Accesos

Formulario que permite programar cronogramas de acceso al Data Center para el

personal que desee ingresar al sitio, especificando la fecha, hora y actividad a realizarse.

Page 302: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 11

Figura Nº7: Formulario cronograma de accesos.

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:

• Id: Identificador único de la autorización de acceso, generado de forma secuencial

por el sistema.

• Personal: Lista del personal de la empresa que permite elegir a la persona que

solicita el acceso, ordenado por apellidos y nombres.

• Fecha Inicio: Fecha en la que iniciará el permiso de acceso.

• Fecha Fin: Fecha en la que culminará el permiso de acceso.

• Actividad: Detalle de la actividad que realizará la persona en el tiempo designado del

permiso de acceso.

• Día: De acuerdo a la fecha de inicio y fin, se habilitarán los días de la semana

correspondientes, para seleccionar los días específicos en los que se requiera el

permiso.

• Desde: Hora de inicio del permiso para el día seleccionado.

Page 303: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 12

• Hasta: Hora de salida del permiso para el día seleccionado.

En la parte superior derecha se presenta una lista del personal con el número de

autorizaciones de acceso que tengan programados.

En la parte inferior derecha se muestra el detalle de cada autorización de acceso

programado de la persona que haya sido seleccionada en la matriz superior de accesos

registrados.

4.2.2 Personal

Permite administrar las siguientes entidades del sistema: "Datos del personal",

"Departamentos", "Áreas", "Agencias" y "Registro de huellas".

Figura Nº8: Menú Personal.

Fuente: Los autores.

4.2.2.1 Formulario Datos del Personal

Formulario que permite administrar la información del personal de la empresa.

Figura Nº9: Formulario datos del personal.

Page 304: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 13

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:

• Id Personal: Identificador único de la persona, generado de forma secuencial por el

sistema.

• Nombres: Nombres de la persona.

• Apellidos: Apellidos de la persona.

• Cédula: Cédula de identidad de la persona.

• Cargo: Cargo que ocupa la persona dentro de la empresa.

• Fecha de Ingreso: Fecha en la que la persona ingresó a laborar en la empresa.

• Fecha de Salida: Fecha en la que la persona terminó las relaciones laborales con la

empresa. (Opcional).

• Departamento: Lista que permite elegir el departamento al que pertenece la persona.

• Huella: Botón que permite acceder al formulario de registro de huellas dactilares de

la persona (Se explica con detalle más adelante).

• Estado: Estado del registro de la persona (activo o inactivo).

En la parte lateral derecha se presenta una lista del personal de la empresa junto a sus

datos más relevantes.

4.2.2.2 Formulario Departamentos

Formulario que permite administrar la información de los departamentos de la empresa.

Page 305: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 14

Figura Nº10: Formulario departamentos.

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:

• Id Departamento: Identificador único del departamento, generado de forma

secuencial por el sistema.

• Nombre: Nombre del departamento.

• Jefe: Jefe del departamento (debe ser una persona registrada en el sistema).

• Área: Lista que permite elegir el área a la que pertenece el departamento.

• Estado: Estado del registro del departamento (activo o inactivo).

En la parte lateral derecha se presenta una lista de los departamentos activos de la

empresa junto a sus datos más relevantes.

4.2.2.3 Formulario Áreas

Formulario que permite administrar la información de las áreas de la empresa.

Page 306: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 15

Figura Nº11: Formulario áreas.

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:

• Id Área: Identificador único del área, generado de forma secuencial por el sistema.

• Nombre: Nombre del área.

• Director: Director del área (debe ser una persona registrada en el sistema).

• Agencia: Lista que permite elegir la agencia a la que pertenece el área.

• Estado: Estado del registro del área (activo o inactivo).

En la parte lateral derecha se presenta una lista de las áreas activas de la empresa junto

a sus datos más relevantes.

4.2.2.4 Formulario Agencias

Formulario que permite administrar la información de las diferentes agencias de la

empresa.

Page 307: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 16

Figura Nº12: Formulario agencias.

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:

• Id Agencia: Identificador único de la agencia, generado de forma secuencial por el

sistema.

• Nombre: Nombre de la agencia.

• Dirección: Sector donde se encuentra la agencia.

• Teléfono: Teléfono principal de la agencia.

• Ciudad: Lista que permite elegir la ciudad en la que se encuentra la agencia.

• Estado: Estado del registro de la agencia (activo o inactivo).

En la parte lateral derecha se presenta una lista de las agencias activas de la empresa

junto a sus datos más relevantes.

4.2.2.5 Formulario Registro de huellas

Formulario que permite administrar el registro de huellas dactilares del personal en el

sistema.

Page 308: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 17

Figura Nº13: Formulario registro de huellas.

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

• Personal: Lista que permite seleccionar la persona a la que se desea registrar las

huellas dactilares.

• Dispositivo: Lista que permite elegir entre los dispositivos biométricos detectados por

el sistema.

A continuación se presentan tres paneles con las siguientes pestañas:

• Imagen: Permite realizar capturas de prueba de la huella dactilar, para lo cual se

debe colocar el dedo en el dispositivo biométrico y dar clic en el botón "Captura de

Prueba", si desea obtener capturas continuas deberá dar clic en el botón "Captura

Continua" o en la casilla "Habilitar Autocaptura". En el extremo derecho se presentan

opciones de configuración de la imagen como: timout de captura, calidad y brillo de la

imagen.

• Registrar/Verificar: Permite realizar el registro y verificación de la huella dactilar para

Page 309: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 18

almacenarla en el sistema. Se debe registrar la huella dos veces (registro), el sistema

comprobará si las huellas coinciden (verificación) y generará el patrón de huella

correspondiente. Se pueden configurar los niveles de seguridad del registro y la

verificación, en una escala de bajo a alto.

• Información Dispositivo: Se presentan datos informativo sobre el dispositivo

biométrico que se haya seleccionado, como: ID del Dispositivo, Versión del F/W,

Serial #, Ancho de Imagen, Alto de Imagen, DPI de Imagen, Brillo, Contraste y Gain.

4.2.3 Usuarios

Permite administrar las siguientes opciones: "Datos de usuario", "Permisos de Usuarios y

Roles" y "Administración de Roles".

Figura Nº14: Menú Usuarios.

Fuente: Los autores.

4.2.3.1 Formulario Datos de usuario

Formulario que permite administrar la información de los usuarios del sistema.

Figura Nº15: Formulario datos de usuario.

Page 310: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 19

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

En la parte lateral izquierda se presentan los campos para ingresar los datos requeridos:

• Id Usuario: Identificador único del usuario, generado de forma secuencial por el

sistema.

• Usuario: Nombre de usuario o login.

• Contraseña: Contraseña personal del usuario.

• Confirmar Contraseña: Confirmación de la contraseña.

• Nombre: Apellidos y nombres de la persona que crea el usuario.

• Perfil: Perfil o rol al que pertenece el usuario en el sistema.

• Fecha de Creación: Fecha en la que se creó el usuario en el sistema.

• Fecha de Salida: Fecha en la que se deshabilitó el usuario del sistema. (Opcional).

• Estado: Estado del registro de usuario (activo o inactivo).

En la parte lateral derecha se presenta una lista de los usuarios del sistema junto a sus

datos más relevantes.

4.2.3.2 Formulario Permisos de Usuarios y Roles

Formulario que permite administrar permisos sobre usuarios y roles de usuarios del

sistema.

Page 311: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 20

Figura Nº16: Formulario permisos de usuarios y roles.

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

Se presenta una lista para elegir si se desea administrar los permisos de un rol o de un

usuario, seguido se despliega la lista de ítems de usuarios o roles, según su elección.

En la parte inferior se presenta una matriz dónde se puede otorgar o quitar permisos de

acciones de administración sobre los diferentes menús del sistema al usuario o rol

seleccionado en la parte superior.

4.2.3.3 Formulario Administración de Roles

Formulario que permite administrar la información de los roles del sistema. Un rol o perfil

es un conjunto de usuarios con características en común, los usuarios únicamente

tendrán acceso a los módulos y opciones según el perfil al que pertenezcan.

Page 312: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 21

Figura Nº17: Formulario administración de roles.

Fuente: Los autores.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

En la parte superior izquierda se presentan los campos para ingresar los datos

requeridos:

• Rol: Se presenta el Identificador único del usuario, generado de forma secuencial por

el sistema y el nombre que definirá al rol.

• Descripción: Una breve descripción del rol de usuario.

• Estado: Estado del registro del rol (activo o inactivo).

En la parte inferior se presenta una matriz dónde se puede otorgar o quitar permisos de

acciones de administración sobre los diferentes menús del sistema a cada rol de usuario.

En la parte lateral derecha se presenta una lista de los roles del sistema junto a su

descripción.

Page 313: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 22

4.3 Menú Ver

Permite habilitar o deshabilitar la barras de herramientas y barra de estado:

Figura Nº18: Menú ver.

Fuente: Los autores.

4.4 Menú Herramientas

Este menú permite ingresar a la configuración de las opciones generales del sistema.

Figura Nº19: Menú herramientas.

Fuente: Los autores.

4.4.1 Formulario Opciones

Formulario que permite configurar las opciones generales del sistema de seguridad

Secusys.

En la parte superior se presenta la barra de herramientas con las principales opciones de

administración para cada registro: nuevo, editar, guardar, buscar, eliminar y actualizar.

Se presenta un panel, donde se ha distribuido la información en los siguientes grupos:

4.4.1.1 Servidores

Permite configurar las opciones de los servidores de aplicación y de base de datos del

sistema.

Page 314: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 23

Figura Nº20: Formulario opciones - Servidores.

Fuente: Los autores.

Servidor de aplicación. Equipo que ejecuta el servicio servidor del sistema Secusys.

• IP del servidor: Dirección IP del servidor en la red local.

• Puerto del servidor: Puerto del servidor asignado para la aplicación.

Servidor de base de datos. Equipo que almacena la base de datos del sistema.

• Nombre de Conexión: Nombre de la conexión a la base de datos.

• Usuario: Nombre del usuario de la base de datos.

• Contraseña: Contraseña del usuario de la base de datos.

• Confirmar contraseña: Confirmación de la contraseña.

4.4.1.2 Circuito electrónico.

Permite determinar las opciones de configuración del circuito electrónico conectado al

servidor mediante el puerto serial.

Page 315: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 24

Figura Nº21: Formulario opciones – Circuito electrónico.

Fuente: Los autores.

• Puerto COM: Puerto de comunicación serial del equipo servidor asignado al circuito

electrónico.

• Reactivación de chapa electromagnética: Intervalo de tiempo (segundos) asignado

para la reactivación de la chapa electromagnética.

• Reactivación de sensores (intrusión): Intervalo de tiempo (segundos) asignado para

la reactivación de los sensores luego de haberse detectado una intrusión en el

sistema.

• Lectura de sensores: Intervalo de tiempo (milisegundos) de monitoreo de los

sensores de movimiento.

4.4.1.3 Cámaras de seguridad

Permite configurar las opciones generales de las cámaras de seguridad IP del sistema.

Page 316: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 25

Figura Nº22: Formulario opciones – Cámaras de seguridad.

Fuente: Los autores.

- URL cámara principal: Comando para captura de imágenes de la cámara principal.

- Usuario: Usuario para acceder a la cámara principal.

- Contraseña: Contraseña del usuario de la cámara principal.

- Confirmar contraseña: Confirmación de contraseña.

- Habilitar: Opción que permite habilitar o deshabilitar la cámara principal.

- URL cámara secundaria: Comando para captura de imágenes de la cámara secundaria.

- Usuario: Usuario para acceder a la cámara secundaria.

- Contraseña: Contraseña del usuario de la cámara secundaria.

- Confirmar contraseña: Confirmación de contraseña.

- Habilitar: Opción que permite habilitar o deshabilitar la cámara secundaria.

- Núm. de imágenes a capturar: Cantidad de fotografías que tomará la cámara por cada

acceso o intrusión.

- Intervalo de captura de imágenes: Intervalo de tiempo (milisegundos) de captura de las

imágenes.

Page 317: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 26

-Path de imágenes guardadas: Dirección en el disco donde se almacenarán las imágenes

capturadas por las cámaras.

4.4.1.4 Servidor de correo

Permite configurar las opciones del servidor SMTP para el envío de correo electrónico.

Figura Nº23: Formulario opciones – Servidor de correo.

Fuente: Los autores.

• Host SMTP: Nombre del servidor de correo electrónico que se utilizará.

• Puerto SMTP: Puerto del servidor utilizado para el envío de correos electrónicos.

• Usuario SMTP: Dirección de correo electrónico que se utilizará como remitente en el

envío del email.

• Contraseña SMTP: Contraseña del correo electrónico del remitente.

• Confirmar contraseña: Confirmación de la contraseña.

• Prioridad de envío: Prioridad de envío del email. Puede ser: High, Normal o Low.

• Seguridad SSL: Permite habilitar o deshabilitar la seguridad SSL del email.

• Nombre para mostrar: Nombre que aparecerá junto a la dirección de correo del

remitente al enviarse el email.

Page 318: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 27

• Correos destinatarios: Direcciones de correo electrónico de los destinatarios del

email.

Email para accesos permitidos

• Asunto: Asunto del email en caso de detectarse un acceso permitido.

• Mensaje: Mensaje del email en caso de detectarse un acceso permitido.

Email para intrusiones

• Asunto: Asunto del email en caso de detectarse una intrusión.

• Mensaje: Mensaje del email en caso de detectarse una intrusión.

4.4.1.5 Módem GSM

Permite configurar las opciones del modem GSM, que gestionará el envío de mensajes

SMS.

Figura Nº24: Formulario opciones –Módem GSM.

Fuente: Los autores.

• Puerto COM: Puerto de comunicación serial del equipo servidor asignado al modem

GSM.

• Números destinatarios: Números de teléfonos móviles a los cuales se enviarán los

mensajes SMS de notificaciones del sistema.

Page 319: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 28

SMS para accesos permitidos

• Mensaje: Cuerpo del mensaje SMS que se enviará en caso de detectarse un acceso

permitido.

SMS para intrusiones

• Mensaje: Cuerpo del mensaje SMS que se enviará en caso de detectarse una

intrusión.

4.4.1.6 Cierre programado

Permite determinar la hora en la que se ejecutará el barrido diario del sistema, que cierra

los procesos del sistema que hayan quedado abiertos.

Figura Nº25: Formulario opciones – Cierre programado.

Fuente: Los autores.

4.5 Menú Reportes

Este menú permite la generación de reportes de diferentes tipos: reportes de personal,

cronogramas de accesos, accesos, intrusiones, mensajería y correo electrónico.

Page 320: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 29

Figura Nº26: Menú reportes.

Fuente: Los autores.

4.5.1 Reporte de Personal

Reporte que permite visualizar los datos del personal que labora en la empresa.

Figura Nº27: Reporte de personal.

Fuente: Los autores.

4.5.2 Reporte de Cronograma de Accesos

Reporte que permite visualizar los cronogramas de acceso programados en el sistema.

La búsqueda puede restringirse por personal y por intervalo de fechas de inicio de las

autorizaciones de acceso.

Page 321: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 30

Figura Nº28: Parámetros reporte de cronograma de accesos.

Fuente: Los autores.

Figura Nº29: Reporte de cronograma de accesos.

Fuente: Los autores.

4.5.3 Reporte de Accesos

Reporte que permite visualizar los accesos autorizados detectados en el sistema. La

búsqueda puede restringirse por personal y por intervalo de fechas de los accesos

detectados.

Figura Nº30: Parámetros reporte de accesos.

Page 322: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 31

Fuente: Los autores.

Figura Nº31: Reporte de accesos.

Fuente: Los autores.

4.5.4 Reporte de Intrusiones

Reporte que permite visualizar las intrusiones detectados en el sistema. La búsqueda

puede restringirse por intervalo de fechas de las intrusiones detectadas.

Figura Nº32: Parámetros reporte de intrusiones.

Fuente: Los autores.

Page 323: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 32

Figura Nº33: Reporte de intrusiones.

Fuente: Los autores.

4.5.5 Reporte de Mensajería

Reporte que permite visualizar los mensajes de texto que han sido enviados por el

sistema. La búsqueda puede restringirse por intervalo de fechas del envío de los

mensajes.

Figura Nº34: Parámetros reporte de mensajería.

Fuente: Los autores.

Page 324: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 33

Figura Nº35: Reporte de mensajería.

Fuente: Los autores.

4.5.6 Reporte de Correos

Reporte que permite visualizar los correos electrónicos que han sido enviados por el

sistema. La búsqueda puede restringirse por intervalo de fechas del envío de los correos

electrónicos.

Figura Nº36: Parámetros reporte de correos.

Fuente: Los autores.

Page 325: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual de usuario del sistema 34

Figura Nº37: Reporte de correos.

Fuente: Los autores.

4.6 Menú Ayuda

Este menú permite acceder a la ayuda del sistema, presentando las siguientes opciones:

contenido y acerca de.

Figura Nº38: Menú ayuda.

Fuente: Los autores.

Page 326: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ANEXO 17

Page 327: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual Técnico del sistema

Proyecto:

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DESEGURIDAD UTILIZANDO MENSAJES DE TEXTOCORTO, PARA EL DATA CENTER DEL SISTEMA SCADAEN LA CNEL SANTO DOMINGO

Diciembre, 2012

Page 328: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

ÍNDICE DE CONTENIDOS

ÍNDICE DE CONTENIDOS................................................................................................ 3

1. INTRODUCCIÓN ................................................................................................... 8

2. REQUERIMIENTOS DEL SISTEMA...................................................................... 8

2.1 SERVIDOR DE BASE DE DATOS .................................................................................. 8

2.2 EQUIPO PARA APLICACIÓN SERVIDOR ........................................................................ 9

2.3 EQUIPO PARA APLICACIÓN CLIENTE ......................................................................... 10

3. INSTALACIÓN DEL SISTEMA............................................................................ 10

3.1 CREACIÓN DE LA BASE DE DATOS ............................................................................ 11

3.2 INSTALACIÓN DE SECUSYS SERVER ........................................................................ 16

3.2.1 Driver Modem GSM.............................................................................................. 17

3.2.2 Instalación Secusys Server .................................................................................. 19

3.3 INSTALACIÓN DE SECUSYS CLIENT .......................................................................... 23

3.3.1 Driver Lector de Huellas....................................................................................... 23

3.3.2 SDK del Lector de Huellas ................................................................................... 25

3.3.3 Instalación de Oracle Client.................................................................................. 28

3.3.4 Instalación de Microsoft .NET Framework 2.0 ...................................................... 32

3.3.5 Instalación Secusys Client.................................................................................... 33

4. CONFIGURACIÓN DEL SISTEMA...................................................................... 36

4.1 CONEXIÓN A LA BASE DE DATOS.............................................................................. 36

4.2 SECUSYS SERVER ................................................................................................. 36

4.3 SECUSYS CLIENT ................................................................................................... 37

Page 329: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

LISTA DE FIGURAS

Figura Nº1: Inicio de sesión – Usuario SYSTEM. .......................................................... 11

Figura Nº2: Servidor/Tablespaces. ................................................................................ 11

Figura Nº3: Creación del Tablespace. ........................................................................... 12

Figura Nº4: Configuración del Tablespace..................................................................... 13

Figura Nº5: Servidor/Usuarios. ...................................................................................... 14

Figura Nº6: Creación del usuario. .................................................................................. 14

Figura Nº7: Configuración del usuario. .......................................................................... 15

Figura Nº8: Inicio de sesión – Usuario creado. .............................................................. 15

Figura Nº9: Esquema/Hoja de Trabajo de SQL. ............................................................ 16

Figura Nº10: Hoja de Trabajo de SQL. .......................................................................... 16

Figura Nº11: Instalación Motorola Device Manager - Inicio............................................ 17

Figura Nº12: Instalación Motorola Device Manager - Bienvenida................................... 17

Figura Nº13: Instalación Motorola Device Manager - Licencia. ...................................... 18

Figura Nº14: Instalación Motorola Device Manager - Proceso. ...................................... 18

Figura Nº15: Instalación Motorola Device Manager - Finalización. ................................ 19

Figura Nº16: Instaladores de Secusys Server................................................................ 19

Figura Nº17: Interfaz de inicio de instalación. ................................................................ 20

Figura Nº18: Selección de destino de instalación. ......................................................... 20

Figura Nº19: Confirmación de instalación. ..................................................................... 21

Figura Nº20: Proceso de instalación.............................................................................. 21

Page 330: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Figura Nº21: Instalación correcta de Secusys Server. ................................................... 22

Figura Nº22: Instalación Driver SecuGen - Inicio. .......................................................... 23

Figura Nº23: Instalación Driver SecuGen - Bienvenida.................................................. 24

Figura Nº24: Instalación Driver SecuGen - Proceso. ..................................................... 24

Figura Nº25: Instalación Driver SecuGen – Estado del dispositivo. ............................... 25

Figura Nº26: Instalación Driver SecuGen - Finalización................................................. 25

Figura Nº27: Instalación SDK SecuGen - Bienvenida. ................................................... 26

Figura Nº28: Instalación SDK SecuGen - Licencia......................................................... 26

Figura Nº29: Instalación SDK SecuGen – Carpeta destino............................................ 27

Figura Nº30: Instalación SDK SecuGen – Carpeta del programa. ................................. 27

Figura Nº31: Instalación SDK SecuGen - Proceso......................................................... 28

Figura Nº32: Instalación SDK SecuGen - Finalización................................................... 28

Figura Nº33: Instalación Oracle Client – Tipo de instalación.......................................... 29

Figura Nº34: Instalación Oracle Client – Ruta de instalación. ........................................ 29

Figura Nº35: Instalación Oracle Client – Resumen. ....................................................... 30

Figura Nº36: Instalación Oracle Client – Proceso. ......................................................... 31

Figura Nº37: Instalación Oracle Client – Finalización..................................................... 31

Figura Nº38: Instalación Oracle Client – Licencia. ......................................................... 32

Figura Nº39: Instalación Oracle Client – Tipo de instalación.......................................... 33

Figura Nº40: Instaladores de Secusys Client. ................................................................ 33

Figura Nº41: Interfaz de inicio de instalación. ................................................................ 33

Figura Nº42: Selección de destino de instalación. ......................................................... 34

Page 331: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Figura Nº43: Confirmación de instalación. ..................................................................... 34

Figura Nº44: Proceso de instalación.............................................................................. 35

Figura Nº45: Instalación correcta de Secusys Client...................................................... 35

Figura Nº46: Archivo secusys.jpg .................................................................................. 36

Figura Nº47: Acceso directo. ......................................................................................... 37

Figura Nº48: Configuración inicial. ................................................................................. 37

Page 332: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

LISTA DE TABLAS

Tabla Nº1: Requisitos de software del servidor de base de datos............................... 9

Tabla Nº2: Requisitos de hardware del servidor de base de datos. ............................ 9

Tabla Nº3: Requisitos de software del equipo servidor. .............................................. 9

Tabla Nº4: Requisitos de hardware del equipo servidor............................................ 10

Tabla Nº5: Requisitos de software del equipo cliente. .............................................. 10

Tabla Nº6: Requisitos de hardware del equipo cliente. ............................................. 10

Page 333: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 8

MANUAL TÉCNICO DEL SISTEMA

1. INTRODUCCIÓN

El presente manual tiene como finalidad servir de guía para la correcta instalación y

configuración del sistema de seguridad SECUSYS.

Está dirigido al personal técnico capacitado y responsable de la instalación y

configuración inicial del sistema, por tanto se asume que el lector está familiarizado con

conceptos básicos de administración bajo Windows y conocimientos sobre TICs1 en

general.

Este manual ha sido dividido en 3 secciones principales:

• Requerimientos del sistema.Presenta los requisitos de software y hardware

fundamentales para el correcto funcionamiento del sistema.

• Instalación del sistema. Detalla el proceso completo de instalación del sistema.

• Configuración del sistema. Explica los principales parámetros que deben

inicializarse en el sistema.

2. REQUERIMIENTOS DEL SISTEMA

A continuación se presenta en detalle los requerimientos mínimos necesarios para el

correcto funcionamiento del sistema de seguridad SECUSYS.

2.1 Servidor de base de datos

SOFTWARE

Sistema OperativoWindows XP, Windows 2003 Server o

Windows 2008 Server.

1 TICs. Tecnologías de la Información y la Comunicación. Elementos y técnicas usados en el

tratamiento y la transmisión de la información, principalmente la informática, internet y las

telecomunicaciones.

Page 334: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 9

Gestor de Base de DatosOracle Database 9i, Oracle Database 10g u

Oracle Database 11g.

Tabla Nº1: Requisitos de software del servidor de base de datos.

Fuente: Los autores.

HARDWARE

Procesador Intel® Xeon (R) CPU @ E5640 @ 2.7 GHz h

Memoria RAM 6 GB

Espacio en disco 45,9 GB

Tabla Nº2: Requisitos de hardware del servidor de base de datos.

Fuente: Los autores.

2.2 Equipo para aplicación servidor

SOFTWARE

Sistema OperativoWindows XP, Windows 2003 Server o

Windows 2008 Server.

Aplicaciones Oracle Client,Microsoft .NET Framework 2.0

Tabla Nº3: Requisitos de software del equipo servidor.

Fuente: Los autores.

HARDWARE

Procesador Intel® Xeon(R) CPU @ E5640 @ 2.7 GHz h

Memoria RAM 30,8 MB

Espacio en disco 1,64 MB

Componentes Puerto serial y USB disponibles.

Page 335: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 10

Tabla Nº4: Requisitos de hardware del equipo servidor.

Fuente: Los autores.

2.3 Equipo para aplicación cliente

SOFTWARE

Sistema Operativo Windows XP.

Aplicaciones Oracle Client,Microsoft .NET Framework 2.0

Tabla Nº5: Requisitos de software del equipo cliente.

Fuente: Los autores.

HARDWARE

Procesador Intel ® Core ™ i5 CPU 650 @ 3.20 GHz

Memoria RAM 37 MB

Espacio en disco 20 MB

Componentes Un puerto USB disponible.

Tabla Nº6: Requisitos de hardware del equipo cliente.

Fuente: Los autores.

3. INSTALACIÓN DEL SISTEMA

El sistema de seguridad SECUSYS debe ser instalado por un usuario Administrador de

Windows.

Los aplicativos SECUSYS son ejecutables que se instalan en cualquier directorio a

elección del usuario (aunque se recomienda mantener la estructura original de

instalación), al igual que los archivos de ayuda (.hlp), DLLs y otros tipos de librerías que

serán especificadas en este documento.

A continuación se presentan los pasos a seguir para la correcta instalación del sistema:

Page 336: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 11

3.1 Creación de la base de datos

La base de datos del sistema de seguridad SECUSYS ha sido diseñada para ser cargada

en el SGBD Oracle (versiones 9i, 10g u 11g).

Una vez instalado el gestor de base de datos, el administrador de la base de datos (DBA)

deberá realizar los siguientes pasos:

1. Ejecutar Oracle Enterprise Manager e iniciar sesión como usuario SYSTEM.

Figura Nº1: Inicio de sesión – Usuario SYSTEM.

Fuente: Los autores.

2. Para crear un nuevo Tablespace, ingresar a Servidor/Tablespaces:

Figura Nº2: Servidor/Tablespaces.

Fuente: Los autores.

Page 337: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 12

3. Seleccionar “Crear”:

Figura Nº3: Creación del Tablespace.

Fuente: Los autores.

4. Configurar el nombre, tamaño, directorio y demás parámetros del tablespace a crear:

Page 338: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 13

Figura Nº4: Configuración del Tablespace.

Fuente: Los autores.

5. Para crear un nuevo usuario, ingresar a Servidor/Usuarios:

Page 339: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 14

Figura Nº5: Servidor/Usuarios.

Fuente: Los autores.

6. Seleccionar “Crear”:

Figura Nº6: Creación del usuario.

Fuente: Los autores.

7. Configurar el nombre usuario, contraseña, tablespace, roles, privilegios del sistema,

privilegios de objeto y demás parámetros del usuario a crear:

Page 340: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 15

Figura Nº7: Configuración del usuario.

Fuente: Los autores.

8. Cerrar sesión del usuario SYSTEM e iniciar sesión con el usuario creado:

Figura Nº8: Inicio de sesión – Usuario creado.

Fuente: Los autores.

9. Para ingresar al editor de comandos SQL, diríjase a Esquema/Hoja de Trabajo de

SQL:

Page 341: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 16

Figura Nº9: Esquema/Hoja de Trabajo de SQL.

Fuente: Los autores.

10. En la hoja de trabajo de SQL, ejecutar los scripts de creación de los elementos de la

base de datos ubicados en el archivo “scripts.sql” de la carpeta “BDD” del CD

adjunto:

Figura Nº10: Hoja de Trabajo de SQL.

Fuente: Los autores.

3.2 Instalación de Secusys Server

Secusys Server es un servicio que se ejecuta bajo el sistema operativo del equipo

servidor y permite controlar el funcionamiento del circuito electrónico, módem GSM para

el envío de mensajes SMS y la comunicación SMTP para el envío de emails.

Page 342: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 17

Antes de iniciar con la instalación de la aplicación Secusys Server, se requiere instalar el

driver (o controlador) necesario para la comunicación con el modem GSM.

3.2.1 Driver Modem GSM

Se ha seleccionado como modem, un teléfono Motorola ZN5, a continuación se detallan

los pasos para instalar la aplicación Motorola Device Manager, que contiene los

controladores USB y el software de teléfonos móviles de esta marca:

1. Ejecutar el archivo “MotorolaDeviceManager_2.3.4.exe”, ubicado en la carpeta

“Drivers/Modem_GSM” del CD ajunto, en la primera ventana que aparece dar clic en

“Continuar”:

Figura Nº11: Instalación Motorola Device Manager - Inicio.

Fuente: Los autores.

2. En la pantalla de bienvenida, dar clic en “Siguiente”:

Figura Nº12: Instalación Motorola Device Manager - Bienvenida.

Fuente: Los autores.

3. Aceptar los términos de licencia y dar clic en “Instalar”:

Page 343: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 18

Figura Nº13: Instalación Motorola Device Manager - Licencia.

Fuente: Los autores.

4. Se iniciará el proceso de instalación:

Figura Nº14: Instalación Motorola Device Manager - Proceso.

Fuente: Los autores.

5. Verificar que la instalación finalizó con éxito y dar clic en “Cerrar”:

Page 344: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 19

Figura Nº15: Instalación Motorola Device Manager - Finalización.

Fuente: Los autores.

3.2.2 Instalación Secusys Server

Para el proceso de instalación de Secusys en el servidor de aplicación, es necesario

ejecutar primero el instalador de la aplicación y luego establecer la aplicación como

servicio del sistema operativo.

1. En la carpeta de instaladores del sistema servidor, según la arquitectura del

procesador (X86 o X64) ejecutamos el archivo “setup.exe”:

Figura Nº16: Instaladores de Secusys Server.

Fuente: Los autores.

2. Una vez ejecutado el archivo se mostrará la siguiente pantalla de bienvenida en la

cual debemos dar clic en “Siguiente”:

Page 345: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 20

Figura Nº17: Interfaz de inicio de instalación.

Fuente: Los autores.

3. En la siguiente pantalla seleccionar la carpeta de destino de la instalación:

Figura Nº18: Selección de destino de instalación.

Fuente: Los autores.

4. Confirmar la instalación al dar clic en “Siguiente”:

Page 346: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 21

Figura Nº19: Confirmación de instalación.

Fuente: Los autores.

5. Empieza el proceso de instalación de los archivos:

Figura Nº20: Proceso de instalación

Fuente: Los autores.

6. Al terminar de instalarse todos los componentes de Secusys Server, dar clic en

“Cerrar” para culminar con la instalación:

Page 347: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 22

Figura Nº21: Instalación correcta de Secusys Server.

Fuente: Los autores.

7. Para establecer la aplicación como servicio del sistema operativo, se debe ingresar a

la línea de comandos y ejecutar el comando installutil, de la siguiente forma:

Page 348: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 23

3.3 Instalación de Secusys Client

Secusys Client es una aplicación de escritorio que se instala en el equipo cliente del

sistema y permite administrar las principales entidades del sistema como: cronogramas

de acceso, datos de personal, huellas dactilares, departamentos, áreas, agencias,

usuarios, roles y permisos de usuarios.

Desde la interfaz de Secusys Client también es posible configurar las opciones generales

del sistema y generar diferentes tipos de reportes.

El lector biométrico de huellas deberá ir conectado al equipo servidor para gestionar el

registro de huellas dactilares del personal, para lo cual se deberá instalar el driver y SDK

correspondiente.

3.3.1 Driver Lector de Huellas

Se ha seleccionado el lector biométrico Secugen Hamster Plus, a continuación se

especifican los pasos a seguir para la instalación de su controlador:

1. Ejecutarel archivo “Setup.exe”, ubicado en la carpeta “Drivers/Lector_Huellas/Driver”

del CD ajunto, seleccionar la opción “USB Driver”:

Figura Nº22: Instalación Driver SecuGen - Inicio.

Fuente: Los autores.

2. En la ventana de bienvenida dar clic en “Next”:

Page 349: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 24

Figura Nº23: Instalación Driver SecuGen - Bienvenida.

Fuente: Los autores.

3. Se iniciará la instalación:

Figura Nº24: Instalación Driver SecuGen - Proceso.

Fuente: Los autores.

4. El instalador le solicitará que conecte el dispositivo al puerto USB del equipo, si no

desea conectarlo en ese momento puede dar clic en “Plug in Later”:

Page 350: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 25

Figura Nº25: Instalación Driver SecuGen – Estado del dispositivo.

Fuente: Los autores.

5. Verificar que la instalación haya finalizado con éxito, dar clic en el botón “Finish”.

Figura Nº26: Instalación Driver SecuGen - Finalización.

Fuente: Los autores.

3.3.2 SDK del Lector de Huellas

El FDx SDK Pro para Windows provee un archivode código ejecutable (dll) llamado

“SecuGen.FDxSDKPro.Windows.dll”, que permite desarrollar aplicaciones utilizando la

tecnología del dispositivo Secugen en el .NET Framework.

Se presentan los pasos para instalar el SDK del lector Secugen Hamster Plus para

entornos de Windows:

Page 351: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 26

1. Ejecutar el archivo “Setup.exe”, ubicado en la carpeta “Drivers/Lector_Huellas/SDK”

del CD ajunto, dar clic en el botón “Next”:

Figura Nº27: Instalación SDK SecuGen - Bienvenida.

Fuente: Los autores.

2. Aceptar los términos de licencia y dar clic en “Yes”:

Figura Nº28: Instalación SDK SecuGen - Licencia.

Fuente: Los autores.

3. Seleccionar la carpeta destino de la instalación y dar clic en “Next”:

Page 352: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 27

Figura Nº29: Instalación SDK SecuGen – Carpeta destino.

Fuente: Los autores.

4. Determinar la carpeta del programa y dar clic en “Next”:

Figura Nº30: Instalación SDK SecuGen – Carpeta del programa.

Fuente: Los autores.

5. El programa iniciará la instalación:

Page 353: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 28

Figura Nº31: Instalación SDK SecuGen - Proceso.

Fuente: Los autores.

6. Verificar que la instalación finalizó correctamente y dar clic en “Finish”:

Figura Nº32: Instalación SDK SecuGen - Finalización.

Fuente: Los autores.

3.3.3 Instalación de Oracle Client

Para conectar la aplicación Secusys Client con la base de datos de Oracle, es necesario

instalar el cliente de Oracle en este equipo, a continuación se detalla los pasos de su

instalación:

1. Ejecutar el archivo instalador de Oracle Client, utilizando la opción "Ejecutar como

administrador". Elegir la opción “Administrador” para poder administrar el servidor de

Page 354: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 29

Oracle desde este equipo:

Figura Nº33: Instalación Oracle Client – Tipo de instalación.

Fuente: Los autores.

2. Especificar la ruta del directorio base de Oracle, donde se almacenarán los archivos

de software de Oracle y sus configuraciones:

Figura Nº34: Instalación Oracle Client – Ruta de instalación.

Fuente: Los autores.

3. Se presenta un resumen de las opciones escogidas, clic en “Terminar” para

confirmar la instalación:

Page 355: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 30

Figura Nº35: Instalación Oracle Client – Resumen.

Fuente: Los autores.

4. Iniciará el proceso de instalación de Oracle Client:

Page 356: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 31

Figura Nº36: Instalación Oracle Client – Proceso.

Fuente: Los autores.

5. Verificar que la instalación haya finalizado con éxito:

Figura Nº37: Instalación Oracle Client – Finalización.

Fuente: Los autores.

Page 357: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 32

3.3.4 Instalación de Microsoft .NET Framework 2.0

A continuación se detallan los pasos para la correcta instalación de Microsoft .NET

Framework 2.0:

1. Ejecutar el archivo instalador de Microsoft .NET Framework 2.0, aceptar los términos

de licencia y dar clic en “Instalar”:

Figura Nº38: Instalación Oracle Client – Licencia.

Fuente: Los autores.

2. Verificar que la instalación haya finalizado con éxito:

Page 358: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 33

Figura Nº39: Instalación Oracle Client – Tipo de instalación.

Fuente: Los autores.

3.3.5 Instalación Secusys Client

Se describe a continuación el proceso de instalación de Secusys en el computador

cliente.

1. En la carpeta de instaladores del sistema cliente, según la arquitectura del

procesador (X86 o X64) ejecutamos el archivo setup.exe:

Figura Nº40: Instaladores de Secusys Client.

Fuente: Los autores.

2. Una vez ejecutado el archivo se mostrará la siguiente pantalla de bienvenida en la

cual debemos dar clic en “Siguiente”:

Figura Nº41: Interfaz de inicio de instalación.

Fuente: Los autores.

3. En la siguiente pantalla seleccionar la carpeta de destino de la instalación:

Page 359: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 34

Figura Nº42: Selección de destino de instalación.

Fuente: Los autores.

4. Confirmar la instalación al dar clic en “Siguiente”:

Figura Nº43: Confirmación de instalación.

Fuente: Los autores.

5. Empieza el proceso de instalación de los archivos:

Page 360: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 35

Figura Nº44: Proceso de instalación

Fuente: Los autores.

6. Al terminar de instalarse todos los componentes de Secusys Client, dar clic en

“Cerrar” para culminar con la instalación.

Figura Nº45: Instalación correcta de Secusys Client.

Fuente: Los autores.

Page 361: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 36

4. CONFIGURACIÓN DEL SISTEMA

Una vez instalados todos los componentes del sistema, se procede a realizar su

configuración inicial, de la siguiente forma:

4.1 Conexión a la base de datos

Para configurar la conexión a la base de datos, ubicar el archivo “tnsnames.ora” en el

directorio C:\oracle\product\11.1.0\db_1\network\admin\tnsnames.ora, y añadir la

siguiente cadena de conexión con el nombre de conexión, dirección IP y nombre del

servicio correspondiente:

<nombre conexión>=(DESCRIPTION =(ADDRESS_LIST =

(ADDRESS = (PROTOCOL = TCP)(HOST = <dirección IP BDD>)(PORT = 1521)))(CONNECT_DATA =(SERVICE_NAME = <nombreservicio>)

))

4.2 Secusys Server

Ubicar el archivo secusys.jpg en la carpeta creada al momento de instalar la aplicación,

en el directorio Secusys_Server\bin\Debug\ en el equipo servidor y abrirlo con un editor

de texto.

Figura Nº46: Archivo secusys.jpg

Fuente: Los autores.

Las tres primeras líneas del archivo representan la cadena de conexión, nombre de

usuario y contraseña de la base de datos, respectivamente. Estos valores deberán ser

configurados e ingresados de manera codificada utilizando la aplicación codificador.exe

ubicado también en la carpeta donde se encuentra el archivo secusys.jpg. Guardar los

cambios realizados al archivo y salir.

Page 362: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 37

4.3 Secusys Client

Para configurar el archivo secusys.jpg en la aplicación cliente, se debe realizar un

proceso similar al explicado anteriormente para la aplicación servidor, ya que se debe

ingresar los mismos parámetros.

Iniciar el ejecutable secusys.exe ubicado en el escritorio o menú inicio, creado al

momento de la instalación.

Figura Nº47: Acceso directo.

Fuente: Los autores.

En la ejecución inicial del sistema aparecerá el formulario para realizar la configuración

inicial del sistema Secusys:

Figura Nº48: Configuración inicial.

Fuente: Los autores.

Para conocer en detalle la definición de cada campo presentado en este formulario,

revisar el manual de usuario adjunto a este documento.

Page 363: Diseño e implementación de un sistema de seguridad utilizando mensajes de texto corto, para el Data

Manual técnico del sistema 38

Una vez registrados los parámetros de configuración inicial del sistema debemos dar clic

en “Guardar” y se nos solicitará reiniciar la aplicación.

Ejecutar nuevamente la aplicación e iniciar sesión con el usuario creado por defecto

“admin” y contraseña “admin”.