Ingenierías USBMed
Módulo de control de acceso a zonas restringidas de la granja, Román Gómez Gómez del Politécnico Colombiano Jaime Isaza Cadavid sede Marinilla Antioquia, Colombia
PDF

Palabras clave

Protocolo, IoT, Modulo de seguridad, Tecnología QR, Control de acceso, Hardware, Aplicación en tiempo real.

Cómo citar

Puche, W. S., & Pizarro Duque, J. P. (2021). Módulo de control de acceso a zonas restringidas de la granja, Román Gómez Gómez del Politécnico Colombiano Jaime Isaza Cadavid sede Marinilla Antioquia, Colombia. Ingenierías USBMed, 12(2), 17–32. https://doi.org/10.21500/20275846.5071

Resumen

Este proyecto plantea la implementación prototipo de un módulo de seguridad y control de acceso en zonas restringidas, donde se realizan procesos de investigación y producción en la granja Román Gómez Gómez del Politécnico Colombiano Jaime Isaza Cadavid, para mejorar el sistema actual de control de acceso basado en tecnología QR, aplicado en la entrada principal de la granja. Se caracterizará, todos los elementos de hardware y software de la aplicación existente; a partir de esta, se diseña un protocolo de seguridad para autenticar y controlar el acceso de personas; posteriormente, se construye el módulo que contiene el protocolo, donde se interviene el código fuente de la aplicación, para autorizar y registrar las visitas en cada una de las zonas visualizando tiempo real, finalmente se validan las mejoras sobre el sistema actual mediante una prueba de funcionamiento.

https://doi.org/10.21500/20275846.5071
PDF

Citas

[1] Guzmán Méndez, M. I., Pineda Hernández, A. M., Carbonell Muñoz, Z., & Ganem Pareja, A. (2017). Elaboración de un protocolo institucional de seguridad del paciente en la facultad de Odontología de la Universidad de Cartagena (Doctoral dissertation, Universidad de Cartagena). Recuperado de: http://repositorio.unicartagena.edu.co/bitstream/handle/11227/6335/Informe%20FINAL%2C%20FINAL.pdf?sequence=1&isAllowed=y
[2] López, S., Bishara, A., & Muguerza Jaramillo, J. E. (2018). Diseño e implementación de un sistema de control de acceso y monitoreo de sensores para data center de la empresa Quifatez. SA, utilizando hardware libre (Bachelor's thesis). Recuperado de: https://dspace.ups.edu.ec/handle/123456789/16451
[3] de Pablos, C. D. P. H., Agius, J. J. L. H., Romero, S. M. R., & Salgado, S. M. (2019). Organización y transformación de los sistemas de información en la empresa. Esic. Recuperado de: https://editorial.tirant.com/es/libro/organizacion-y-transformacion-de-los-sistemas-de-informacion-en-la-empresa-9788473568142

[4] de Bogotá, C. D. C. (2017). Seguridad de la información como medida para la protección de los datos. Recuperado de: https://bibliotecadigital.ccb.org.co/handle/11520/19326
[5] Ríos Díaz, S, Garcés Agudelo, C. & Puche, William S. (2019). Prototipo basado en la tecnología de códigos QR para limitar el acceso a las personas que visiten la granja Román Gómez Gómez del Politécnico ubicada en el sector de marinilla. Politécnico Colombiano Jaime Isaza Cadavid. Medellín, Colombia.
[6] Martínez-Troncoso Cera, C. (2018). Protocolo de gobierno y gestión de identidades digitales y de control de acceso en el contexto de una institución de educación superior (Master's thesis, Universidad del Norte). Recuperado de: http://manglar.uninorte.edu.co/bitstream/handle/10584/8326/133657.pdf?sequence=1
[7] Marín Martínez, L. C., Campuzano, N., & Ocampo, J. C. (2017). Diseño de protocolo de ingreso a obra a través de listas de chequeo para el proyecto Terranova apartamentos (Doctoral dissertation, Universidad Libre Seccional Pereira). Recuperado de: http://repositorio.unilibrepereira.edu.co:8080/pereira/handle/123456789/747
[8] Martínez Villarreal, J. S. (2018). Diseño de protocolos de seguridad y salud ocupacional en el Laboratorio de Petróleos de la Escuela Politécnica Nacional EPN) en función de los requerimientos de la unidad institucional (Master's thesis, Quito: Universidad de las Américas, 2018). Recuperado de: http://dspace.udla.edu.ec/handle/33000/9475
[9] López, M. E. A., & Rios, L. J. (2018). Gestión del control de acceso con tecnología open source en proyectos de domótica. In XX Workshop de Investigadores en Ciencias de la Computación (WICC 2018, Universidad Nacional del Nordeste). Recuperado de: http://sedici.unlp.edu.ar/handle/10915/68037
[10] Garay Flórez, A. F., & Gallego Giraldo, J. D. (2018). Diseño e implementación de un sistema para controlar el acceso a zonas restringidas en la clínica de la Universidad Cooperativa de Colombia utilizando internet de las cosas. Recuperado de: https://repository.ucc.edu.co/handle/20.500.12494/4193
[11] Prado Cañal, E. D. (2017). Sistema de gestión y control de acceso basado en IoT y Smartphones (Bachelor's thesis, Universitat Politècnica de Catalunya). Recuperdo de: https://upcommons.upc.edu/handle/2117/108916
[12] Guano Quimbita, F. D., & Sandoval Amagua, W. E. (2019). Implementación de un sistema de acceso y seguridad para el Laboratorio de Tecnología Industrial (Bachelor's thesis, Quito, 2019.). Recuperado de: https://bibdigital.epn.edu.ec/handle/15000/20690
[13] Gans, M., Hodges, T., & Wilson, G. (2020). JavaScript for Data Science. CRC Press. Retrieved from: https://js4ds.org/
[14] Jan, S. U., & Qayum, F. (2018). A Robust Authentication Scheme for Client-Server Architecture with Provable Security Analysis. Network and Communication Technologies, 3(1). Retrieved from: https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3331985
[15] Luong, Q. (2019). Web application development with Reactjs framework; Case: Web application for an association. Retrieved from: https://www.theseus.fi/handle/10024/166801
[16] Born, G. (2001). Kompendium HTML: con XHTML, DHT-ML, CSS, XML, XSL y WML. Markt + Tecnik. Berlin.
[17] Abernethy, M. (2011) ¿simplemente qué es node.js? un ser-vidor listo para codificar. IBM developer Works. Cali-fornia. Retrieved from: https://www.ibm.com/developerworks/ssa/opensource/library/os-nodejs/index.html
[18] Express-Infraestructura de aplicaciones web Node.js. Retrieved May 27, 2020 from: https://expressjs.com/es/
[19] Sos para alumnos, Códigos QR, que son. Recuperado de: https://sites.google.com/site/sosparaalumnos/que-es/el-codigo-qr
[20] Marco general de la protección de los datos personales en Colombia. Numeral 11 del artículo 189 de la Constitución Política y la Ley 1581 de 2012. Recuperado de: https://www.mintic.gov.co/portal/604/articles4274_documento.pdf
[21] G. I. B. G. Carlos Patricio Chavez Ñauñay, «Estudio comparativo de las tecnologías Python y Perl para desarrollar aplicaciones web implementando al programa de alfabetización del Consejo Provincial de Chimborazo, » Riobamba, 2011. Recuperado de: http://dspace.espoch.edu.ec/handle/123456789/463
[22] Information Capacity and Versions of the QR Code. Retrieved June 1, 2020 from: https://www.qrcode.com/en/about/version.html#versionPageMixed
[23] Nodemailer. Retrieved April 15, 2020 from: https://nodemailer.com/about/
[24] qrcode - npm. Retrieved April 7, 2020 from: https://www.npmjs.com/package/qrcode
[25] Composites 1: An Exploration into Real-Time Animated Notation in the Web Browser. Retrieved June 2, 2020 from: https://hal.archives-ouvertes.fr/hal-02382500/document#page=389
[26] Socket.io 2.0 is here. Retrieved June 2, 2020 from: https://socket.io/
[27] Direccionamiento básico de Express. Tomado de: https://expressjs.com/es/starter/basic-routing.html
Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-SinDerivadas 4.0.

Derechos de autor 2021 Ingenierías USBMed

Descargas

Los datos de descargas todavía no están disponibles.