Gonzalez Jimenez
Transcript of Gonzalez Jimenez
Facultad de Contaduría y Administración
“Sistema de identificación y trazabilidad mediante redes inalámbricas usando
tecnología RFID”
M O N O G R A F Í A
Que para obtener el Titulo de:
Lic. Sistemas Computacionales Administrativos
Presenta:
Ivette del Carmen González Jiménez
Director del trabajo recepcional:
M.C. Rubén Álvaro González Benítez
Codirector: L.S.C.A. Alma delia Otero Escobar
Cuerpo académico:
Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento.
Xalapa-Enríquez, Veracruz Septiembre 2007
Universidad Veracruzana
i
AGRADECIMIENTOS
A DIOS: Gracias por todos los momentos felices de mi vida y por aquellos malos momentos en los cuales has estado presente y me has ayudado a salir adelante, por la familia que me has dado y por nunca dejarme sola. A MIS PADRES Y HERMANO:
Gracias por el amor, confianza y apoyo que me han brindado siempre, por que es la fuerza que me ayuda a seguir adelante, con su educación y cariño me he convertido en la persona que soy, por siempre estar en los momentos difíciles y compartir los momentos felices, de este modo quiero que sepan que este es un logro mas gracias a ustedes. AL PROFESOR RUBÉN:
No me queda mas que agradecerle por el tiempo, dedicación atención y apoyo brindado para poder realizar este proyecto el cual refleja el conocimiento adquirido y triunfo logrado. A MIS AMIGOS:
Por haber compartido conmigo todos los momentos alegres y tristes, por haberme escuchado, apoyado pero sobre todo por haberme brindado su amistad, créanme aunque estemos lejos siempre seguirán en mi corazón. A MIS MAESTROS: Gracias por estos cuatro años de enseñanza y dedicación mostrada, gracias por que sin su apoyo durante este tiempo jamás lo hubiese logrado.
ii
“SISTEMAS DE IDENTIFICACION Y TRAZABILIDAD MEDIANTE REDES INALAMBRICAS USANDO TECNOLOGIA RFID”
I N D I C E
INTRODUCCION ............................................................................................... 1 Capitulo I SISTEMAS DE IDENTIFICACION ................................................ 5
1.1 Definición de Sistemas de Identificación .........................................................6 1.2 Características de los Sistemas de Identificación..............................................7 1.3 Seguridad en los Sistemas de Identificación.....................................................9 1.4 Tipos de Sistemas de Identificación............................................................... 11
1.4.1 GPS...................................................................................................... 11 1.4.1.2 Funcionamiento del GPS ............................................................ 12 ............................................................................................... 13 1.4.1.3 Usos de la tecnología GPS ........................................................ 13
1.4.2 Identificación Biométrica .................................................................... 15 1.4.2.1 Funcionamiento de Sistemas Biométricos ................................ 16
1.4.3 Sistemas de Identificación RuBee, VLID y RFID............................. 18 Capítulo II REDES INALAMBRICAS ............................................................. 21
2.1 Redes de área local ........................................................................................ 22 2.2 Redes Inalámbricas........................................................................................ 25 2.3 Tecnología Inalámbrica ................................................................................. 28
2.3.1 Infrarrojos ............................................................................................ 28 2.3.3 Radiofrecuencia .................................................................................. 30
2.3.3.4 Bluetooth ...................................................................................... 33 2.3.3.5 RFID.............................................................................................. 36 2.3.3.6 IEEE 802.11 .................................................................................... 37
2.4 Tecnología según su uso................................................................................ 39 2.5 Análisis FODA de las redes inalámbricas ...................................................... 40 2.6 Posicionamiento tecnología actual ................................................................. 41 2.7 Evolución de las tecnologías inalámbricas ..................................................... 42 2.8 Normalización de redes inalámbricas............................................................. 43
Capitulo III ........................................................................................................ 45 IDENTIFICACION DE RADIOFRECUENCIA (RFID) ....................................... 45
3.1 Introducción a RFID..................................................................................... 46 3.2 Concepto de RFID........................................................................................ 47 3.3 Características de RFID................................................................................. 49 3.4 Dispositivos................................................................................................... 50
3.4.1 Etiquetas.............................................................................................. 50 3.4.2 Antena.................................................................................................. 52 3.4.3 Transceptor ......................................................................................... 52 3.4.4 Lector ................................................................................................... 53
3.5 Arquitectura .................................................................................................. 53 3.6 Funcionamiento ............................................................................................. 56 3.7 ¿Para que sirve RFID?................................................................................... 60 3.8 RFID Y Códigos de Barras............................................................................ 62 3.9 El costo en comparación con el rendimiento en la tecnología RFID ............... 64 3.10 Oportunidades para la implementación de RFID........................................... 66
iii
3.11 Implantes de etiquetas RFID......................................................................... 68 Capitulo IV TRAZABILIDAD Y RFID............................................................ 71
4.1 Concepto de trazabilidad ............................................................................... 72 4.2 Sistema de trazabilidad .................................................................................. 74 4.3 Componentes de trazabilidad ......................................................................... 76
4.3.1 Trazabilidad hacia atrás ..................................................................... 77 4.3.2 Trazabilidad de proceso (interna) ..................................................... 78 4.3.3 Trazabilidad hacia adelante............................................................... 78
4.4 Rastreabilidad................................................................................................ 79 4.5 Trazabilidad con RFID .................................................................................. 80
4.5.1 Trazabilidad y control de accesos para vehículos mediante RFID............................................................................................................................ 80 4.5.2 Aplicaciones móviles con tecnología RFID ...................................... 81
4.5.2.1 Control de alumnos ..................................................................... 82 4.5.2.2 Control de equipaje ..................................................................... 82 4.5.2.3 Supermercados............................................................................ 83 4.5.2.4 RFID en el sector agropecuario ................................................. 83
Resumen: ................................................................................................................ 86 CONCLUSION:...................................................................................................... 92 Glosario de términos ................................................................................................. v Webliografía y Anexos............................................................................................ 96
iv
Índice de figuras
Índice de tablas
11 13 16 17 18 20 20 30 33 35 39 41 43 50 50 52 56 56 57 59 65 68 69 74 76 79 80 84
Figura 1. GPS…………………………………………………………………………………. Figura 2.Satélites….………………………………………………………………………… Figura 3. Huellas Dactilares..…………………………………………………………… Figura 4. Lector de Huella dactilar……………………………………………………. Figura 5. Exploración de iris y retina………………………………………………… Figura 6. Etiqueta RuBee………………………………………………………………… Figura 7. Etiqueta RFID…………………………………………………………………… Figura 8. Control remoto………………………………………………………………… Figura 9. Conexión Bluetooth………………………………………………………….. Figura 10. Tecnología Bluetooth.……………………………………………………… Figura 11. Redes según su alcance………………………………………………….. Figura 12. Objetivos Tecnológicos actuales y beneficios que reportan…. Figura 13. Tecnologías Inalámbricas…………………………………………………. Figura 14. Transponder…………………………………………………………………… Figura 15. Etiquetas……………………………………………………………………….. Figura 16. Antena/Lector………………………………………………………………… Figura 17. Microchip……………………………………………………………………….. Figura 18. Antena RFID…………………………………………………………………… Figura 19. Trabajo del sistemas RFID……………………………………………….. Figura 20. Conexión del sistema RFID………………………………………………. Figura 21. Línea de tiempo costo rendimiento de RFID………………………. Figura 22. Oportunidades y beneficios RFID……………………………………… Figura 23. Implante RFID………………………………………………………………… Figura 24. Flujo de información a flujo físico……………………………………… Figura 25. Esquema lógico de los principios de trazabilidad………………… Figura 26. Funcionamiento de Trazabilidad/Rastreabilidad………………….. Figura 27. Control de accesos para vehículos…………………………………….. Figura 28. Insertado de tarjetas RFID……………………………………………….
Tabla 1. Análisis FODA sobre redes inalámbricas……………………………… Tabla 2. Comparación entre RFID y código de barras……………………….
40 62
2
El presente trabajo recepcional se elabora con el propósito de satisfacer
la carencia de información que hay en la Facultad de Contaduría y
Administración, esto debido a la ausencia de libros y fuentes de información
confiables reunidas y que se enfoquen exclusivamente a la tecnología de
radiofrecuencia RFID y de esta forma este trabajo quede al alcance de los
alumnos de la carrera de sistemas computacionales administrativos y se pueda
llevar a la practica esta investigación.
Debido a dicha ausencia de información, se realizará una investigación
documental la cual contendrá información que se ha ido creando acerca de
esta nueva tecnología en el área de redes inalámbricas; que ayude a
determinar la tendencia que sigue el desarrollo, uso y aplicación de esta
tecnología, y con base en los resultados obtenidos determinar: en que estado
se encuentra y que camino esta tomando.
La línea de generación y aplicación del conocimiento denominada “redes
de computadoras y servicios telemáticos” tiene como uno de sus objetivos el
estudiar el estado del arte de todos aquellos conceptos, protocolos,
mecanismos que permiten establecer redes de comunicación de datos.
En ese sentido, una tecnología que actualmente esta siendo estudiada a
nivel mundial por sus posibles aplicaciones en redes de tipo PAN (Personal
Área Networks) es la de los identificadores de radiofrecuencia, conocidos como
RFID, por sus siglas en inglés.
Al ser un tema emergente en el área de las redes, actualmente las
fuentes de documentación sobre el tema se encuentran dispersas en memorias
de conferencias, mayormente en idioma inglés; el medio básico para hacerse
de información al respecto por tanto es el uso de Internet.
3
Con la finalidad de contar con una fuente escrita (que igualmente puede ser
trasladada a la modalidad de e-book), que recopile las definiciones y conceptos
básicos, elementos, topologías, protocolos y arquitecturas, así como las
aplicaciones actuales de RFID, es que este trabajo recepcional se desarrolla
en la modalidad de monografía.
Se pretende con esto facilitar el desarrollo de los posibles proyectos de
investigación y desarrollo tecnológico que usando RFID desarrolle el cuerpo
académico, y en general la comunidad científica que se interese en ello.
En el primer capitulo de esta monografía se habla sobre los sistemas de
identificación debido a que las redes inalámbricas son un punto relevante en
dichos sistemas.
En este capitulo se describen los sistemas de identificación y el
funcionamiento que tiene mediante la tecnología de redes inalámbricas, ya que
como se menciono anteriormente las redes inalámbricas están tomando un
mayor valor y demostrando gran utilidad.
Estos sistemas de identificación son un elemento importante en la vida
diaria pero debido a esto se necesita seguridad en dichos sistemas, esta
seguridad se proporciona mediante diferentes tecnologías como es el caso de
RFID.
La tecnología RFID funciona mediante Redes inalámbricas para ser
exacto mediante la radiofrecuencia, es por ello que en el capitulo dos se habla
sobre las redes inalámbricas y los tipos de redes inalámbricas que hay, como
es el caso de Bluetooth y explicando brevemente la tecnología RFID, entre
otras tecnologías además de dar un punto de cómo se encuentra en la
actualidad las redes inalámbricas.
En el tercer capitulo habla a fondo de lo que es la tecnología RFID, su
funcionamiento y que dispositivos utiliza dando una explicación de cómo
trabajan, los usos que se le esta dando a la tecnología como es el caso de los
4
sistemas de identificación de los que se mencionaba anteriormente y la
trazabilidad de la cual se explica en el siguiente capitulo, además de algunos
ejemplos de implantes en personas, ya que anteriormente estos implantes de
chips o tarjetas RFID se daba solo en animales.
En el capitulo cuatro se habla de Trazabilidad, este termino se refiere al
seguimiento de un determinado producto, desde su producción hasta su
destino final.
De esta forma los sistemas de identificación y trazabilidad mediante la
tecnología RFID se considera una aplicación que poco a poco ira
revolucionando e innovando para la seguridad y seguimientos de la producción.
6
1.1 Definición de Sistemas de Identificación
En la actualidad todos y cada uno de nosotros hemos tenido contacto
con algunos aparatos computarizados que se emplean para identificar objetos,
animales, cosas y personas.
Los sistemas de identificación se utilizan para el manejo de información
relativa a las personas y a los objetos. Para tal efecto se utilizan formas de
registro magnético, óptico, sonoro e impreso.
Generalmente, estos sistemas requieren de dos componentes
fundamentales: un elemento codificado que contiene la información y un
elemento con capacidad de reconocer la información, los cuales uno va a
contener información y el otro lee la información siguiendo alguna norma o
patrón preestablecido.
Posteriormente, el equipo lector se comunica con una computadora
donde se realizan diversos procesos.
En primer lugar, los datos son decodificados, es decir, se transforman en
información entendible para la computadora.
Después, la información es verificada, comparada y aceptada para luego
realizar alguna decisión lógica.
De manera cotidiana los sistemas de identificación de personas pueden
tener diversos usos como para el acceso a una cuenta en un banco, a un área
restringida, a una computadora, a una línea telefónica, a una empresa, a su
casa, a los controles remotos, a las tarjetas de crédito, entre otros.
7
Gracias a que los sistemas modernos son automáticos, los procesos se
agilizan, y de esta forma se comete el mínimo de errores y en consecuencia se
incrementa la confiabilidad y la eficiencia.
Estos sistemas también son empleados para la identificación de objetos
y animales, sobre todo cuando se destinan a usos comerciales.
Cuando la diversificación es mayor, esto es, cuando el número de
artículos rebasa la capacidad de clasificación humana, es cuando se convierte
más necesaria la identificación exacta de un determinado producto.
De tal manera que el industrial, el comerciante, distribuidor y cliente
conocidos como los elementos integradores de los canales de distribución
puedan reconocer algunas características del producto como su lugar de
origen, ubicación, destino, costo, precio de venta, verificación, control,
contabilidad, administración, estadísticas e inventarios.
1.2 Características de los Sistemas de Identificación
Estos sistemas tienen entre otras las siguientes características [1]:
1. Imprimen la marcación sobre productos desarrollados para diferentes
ambientes y condiciones, que están garantizados en su funcionamiento y
durabilidad.
2. Realizan la marcación con sistemas PC comerciales, en sistemas operativos
populares, haciendo uso de la tecnología de comunicaciones.
3. Contienen herramientas de software flexibles, que permiten desarrollar los
diseños que se requieran, sin mayores dificultades, adelantando la
personalización o identificación de los productos, con el logo o gráficos.
También una base de datos que tiene la información de los formatos impresos
8
con anterioridad, para futuras reimpresiones en nuevos Proyectos con iguales
características.
4. Garantizan la duración y calidad de la marcación, por ejemplo, contra los
rayos UV, en ambientes con solventes o petróleo o para aplicaciones en
industrias específicas tipo aeronáutica, comunicaciones, energía etc., de modo
que el producto terminado cumpla los requisitos de dichos lugares y de normas
industriales y militares.
5. Adelantar las labores indicadas antes, a costos razonables, evitando que la
identificación del Proyecto o Producto final, afecte significativamente su costo
en comparación con las soluciones tradicionales.
Además de proteger los bienes de las organizaciones, los Sistemas de
Identificación seguros, deben también proteger la privacidad de los individuos
registrados en el sistema y salvaguardar su información personal.
Los requerimientos de privacidad son un aspecto clave para la
implementación exitosa de un Sistema de Identificación y que este sea
calificado como un sistema seguro.
Para que un Sistema de Identificación se considere idóneo para una
adecuada privacidad debe cumplir los siguientes requisitos [1]:
• Controlar la recolección, uso y liberación de la información personal.
• Proteger el derecho de cada individuo de controlar como su
información personal es recolectada y promulgada.
• Proteger contra robo de identidad y el uso de la información personal
de un individuo para propósitos fraudulentos.
• Proteger la confidencialidad, integridad y disponibilidad de la
información que identifica o de otra forma describe a un individuo.
Un gran número de organizaciones gubernamentales y de grupos de la
industria han desarrollado recomendaciones para llevar a cabo prácticas o
9
procedimientos justos en el manejo de la información y pautas para proteger la
privacidad individual.
Los diseñadores de sistemas necesitan considerar las prácticas del
negocio, las políticas de seguridad y las arquitecturas del sistema; así como,
las tecnologías en el desarrollo de un sistema que garantice la privacidad.
1.3 Seguridad en los Sistemas de Identificación
Seguridad es actualmente uno de los requerimientos de mayor demanda
en nuestra sociedad. Prácticamente todo aquello contra lo cual un bien requiere
ser protegido involucra a las personas.
Los ataques físicos y digitales son creados y ejecutados por personas.
Por lo tanto, es esencial ser capaz de identificar con claridad y con exactitud
aquellas personas que deban tener acceso a las cosas que le pertenecen y
permitirle solo a éstas el acceso, consecuentemente todos los demás deben
ser rechazados. Tal capacidad de identificación es ejecutada por medio de un
sistema de identificación (ID) seguro.
Esencial para la seguridad de un sistema de identificación es la cadena
de confianza [2]. Confianza en los procesos, personas, arquitectura y
tecnología es vital para construir y lograr la credibilidad en un sistema de
identificación que sea seguro.
La cadena de confianza garantiza la autenticidad de las personas,
organizaciones emisoras, dispositivos, equipamiento, redes y todos los otros
componentes del sistema de Identificación seguro [2].
La cadena de confianza, debe también asegurar que la información
dentro el sistema sea verificada, autentica, protegida y usada correctamente.
10
Un sistema de Identificación seguro, está diseñado para atender un
requerimiento fundamental, que es el de verificar que un individuo realmente es
quién reclama ser.
Cuando es adecuadamente diseñado, el sistema de identificación
implementa una cadena de confianza, asegurando a todos y cada uno de los
involucrados que el individuo que presentó la tarjeta de identificación es el
propietario de las credenciales que están en la tarjeta y que dichas
credenciales son válidas. (El término “credencial” en este informe se refiere a la
información almacenada en la tarjeta que representa el documento de identidad
del individuo y sus privilegios).
Un sistema de identificación seguro, le brinda a los usuarios
credenciales que son de entera confianza y que pueden ser usadas para una
amplia gama de aplicaciones, desde permitir acceso a facilidades o redes,
hasta proveer autorización para servicios o realizar transacciones en línea.
11
1.4 Tipos de Sistemas de Identificación
1.4.1 GPS
El Sistema de Posicionamiento Global GPS, es un método de
posicionamiento y navegación basada en las señales transmitidas por la
constelación de satélites NAVSTAR (Navigation Satellite Timing And Ranging),
que son recibidas por receptores portátiles en Tierra [3].
El GPS fue desarrollado por el Departamento de Defensa de los Estados
Unidos con el objetivo de mejorar la exactitud para la navegación terrestre,
marina y aérea, para de esta manera proveer posicionamiento geográfico
preciso en cualquier parte del mundo a usuarios en Tierra por medio del uso de
receptores portátiles, como el que se muestra en la figura 1 [4].
1
La red del sistema esta compuesta por 24 satélites los cuales giran
alrededor de la tierra, estos transmiten señales a la tierra que son recibidas por
receptores GPS para determinar la localización de quien lo porte [3].
Los GPS mediante complicados algoritmos y cálculos dan una
localización extremamente precisa, normalmente a menos de 10 metros de la
posición actual, sin interesar en que parte del globo terráqueo se encuentre el
usuario. 1 Figura 1. GPS http://www.epcglobalinc.org
Figura 1. GPS
12
1.4.1.2 Funcionamiento del GPS
Se puede decir que cada satélite transmite un mensaje que
esencialmente dice el nombre de satélite que es, la posición actual que tiene y
la hora en la que esta siendo enviado.
Una vez que el GPS recibe el mensaje, para determinar la posición
actual, el aparato compara la hora en que el mensaje fue enviado con la hora
en que fue recibido. La diferencia de tiempo le dice al GPS cuan lejos se
encuentra de ese satélite en particular.[3]
Si se añade las mediciones de distancias que efectuó con otros satélites,
se puede entonces triangular la posición. Esto es exactamente lo que hace el
GPS. Con un mínimo de 3 satélites, el aparato podrá calcular la longitud y
latitud de su posición, a esto lo llamamos "2D position fix".
Con cuatro satélites como mínimo, el GPS podrá determinar su posición
en 3D, la que incluye, latitud, longitud y altitud. Con una continua actualización
de la posición el GPS también podrá determinar la velocidad y dirección en la
que se esta desplazando [4].
Uno de los grandes beneficios sobre los anteriores sistemas de
navegación es que el GPS funciona bajo cualquier condición climática. Su
única vulnerabilidad no está en él, sino en nosotros y es la de no llevar pilas de
repuesto. En la figura 2 se muestran los satélites con los cuales trabaja la
tecnología GPS
13
2
1.4.1.3 Usos de la tecnología GPS
Nissan
Uno ejemplo de los usos de la tecnología GPS se da en la empresa
Nissan esta empresa esta trabajando en un sistema que aprovecha las nuevas
prestaciones de los últimos móviles, en este caso el GPS, y de esta manera se
trata de prevenir los atropellos o los accidentes con peatones [5].
Este sistema llamado ITS (Intelligent Transportation System) recibe los
datos de localización proporcionados por los GPS de los vehículos y de los
peatones, los analiza y si es necesario envía una alerta al vehículo, advirtiendo
al conductor de la posición del peatón, para ayudar así a reducir los accidentes
sobretodo en zonas donde la mala visibilidad o la existencia de puntos ciegos
son un peligro.
Nissan está estudiando que tipo de datos son los más relevantes a la
hora de prevenir accidentes, las posiciones relativas de peatón y vehículo,
direcciones de movimiento, velocidades y las distancias entre ellos. También
estudia que tipo de alertas son mejores para el conductor, una alarma visual o
sonora.
2 Figura 2. Satélites http://www.epcglobalinc.org
Figura 2. Satélites
14
Pesca
En la pesca se han vuelto una herramienta indispensable los GPS, estos
dispositivos al adquirirlos inicialmente tienen que ser configurados, para esto se
necesitan ciertos puntos específicos como lo son [57]:
Diferencia horaria con respecto al Meridiano de Greenwich
Presentación de coordenadas, en UTM, en Longitud y Latitud, etc.
Las unidades de medida que se usaran: millas, kilómetros, etc.
La orientación de nuestros puntos que estén representados en la
pantalla (mapa) del GPS.
Pero hasta aquí el GPS no sabe a donde ir, por eso es necesario darle
las coordenadas exactas de donde nos dirigimos, de esta forma se podrá dirigir
al punto exacto.
Una vez que se demande se pueden grabar los puntos de destino, para
esto se utilizan unas memorias dispuestas a tal efecto en nuestro GPS y que se
denominan WAYPOINTS (WPTS). Los WPT son como un archivo donde
guardamos todos los puntos de pesca (o de destino) para que en cualquier
momento se le pueda indicar al GPS donde queremos ir.
Es como si tuviéramos una carpeta con unas fichas donde vamos
anotando las coordenadas de nuestros puntos preferidos. Se puede introducir
las coordenadas que alguna persona nos proporcione o introducir las que
previamente se han buscado.
Otra forma en la que se utilizan en los equipos de pesca es acudir a los
puntos de pesca habituales como se suele hacer antes de adquirir el GPS y
una vez allí memorizar la posición para poder utilizarla en otras ocasiones.
Para introducir los WPT se escribe la Latitud y Longitud del punto en cuestión
en uno de los WPT.
15
1.4.2 Identificación Biométrica
La biometría es el estudio de métodos automáticos para el
reconocimiento único de humanos basados en uno o más rasgos conductuales
o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida
y "metron" de medida [6].
La verificación biométrica por medio de características físicas únicas
comenzó al final del siglo XIX con las huellas dactilares y desde entonces su
uso se ha visto generalizado sobre todo por los cuerpos de seguridad.
En la actualidad, los sistemas automáticos que escanean y digitalizan
huellas han llevado esta técnica mucho más allá de las investigaciones
policiales y se pueden encontrar todo tipo de dispositivos biométricos para
controlar los accesos a sistemas informáticos, garantizar la seguridad en
transacciones bancarias o simplemente acceder a nuestro dinero, como es el
caso de los cajeros automáticos que reconocen el iris o la retina, de los que ya
existen algunos prototipos instalados en las calles de Estados unidos y Gran
Bretaña.
Ante la necesidad de sistemas cada vez más seguros los científicos han
recurrido a la Biometría aplicada a la verificación de la identidad de un individuo
de forma automática, empleando sus características biológicas, psicológicas y
de conducta.
Esta identificación, que es la única que permite una autenticidad
individual y exacta, utiliza ciertos patrones fisiológicos, digitalizados y
almacenados. Los rasgos comúnmente usados incluyen el modelo de huellas
digitales, de vasos sanguíneos en la mano o retina, del rostro, el tamaño, forma
y largo de los dedos e incluso el olor [6].
16
La figura 3 huellas digitales muestra cuales son los elementos que se
toman en cuenta para llevar acabo el proceso de identificación con este
modelo.
3
1.4.2.1 Funcionamiento de Sistemas Biométricos
Los sistemas biométricos se componen de un hardware y un software; el
primero captura la característica concreta del individuo y el segundo interpreta
la información y determina su aceptabilidad o rechazo, todo en función de los
datos que han sido almacenados por medio de un registro inicial de la
característica biométrica que mida el dispositivo en cuestión [7].
Ese registro inicial o toma de muestra es lo que determina la eficacia del
sistema. En el caso de las huellas dactilares, un usuario coloca el dedo en un
sensor que hace la lectura digital de su huella, después, el programa guardará
la información como un modelo; la próxima vez que ese usuario intente acceder
al sistema deberá repetir la operación y el software verificará que los datos
corresponden con el modelo.
El mismo principio rige para la identificación por el iris/retina, con ayuda
de videocámara, el rostro, la mano completa, etc. Las tasas de exactitud en la
verificación dependen en gran medida de dos factores: el cambio que se puede 3 Figura 3. Huellas dactilares http://www.ciberhabitat.gob.mx/hospital/huellas
Figura 3. Huellas dactilares
17
producir en las personas, debido a accidentes o a envejecimiento, y las
condiciones ambientales, como humedad en el aire, suciedad y sudor, en
especial en la lectura que implique el uso de las manos como se aprecia en la
figura 4. 4
En cuanto a qué partes del cuerpo son las más adecuadas para su
utilización en identificación biométrica, aunque en principio cualquiera sería
susceptible de ser usada, para su elección se atiende a criterios prácticos
concretos.
Lo ideal para un sistema de identificación biométrica es que se trate de
una característica física robusta, es decir, que no se someta a grandes
cambios; que sea lo más distintiva posible en relación con el resto de la
población, que sea una zona accesible, disponible y, por supuesto, aceptable
por el usuario que, en ocasiones, puede llegar a percibir algunos dispositivos
biométricos como excesivamente indiscretos.
Hay que hacer una distinción entre aquellos dispositivos que miden el
comportamiento y los que miden una característica fisiológica. Entre los
primeros se encuentran el análisis de la dinámica de la firma y el del golpe en
el teclado; los segundos incluyen la huella dactilar, la geometría de la mano y el
dedo, la termografía facial y la exploración del iris o la retina. Vea figura 5 [8].
5
4 Figura 4. Lector de Huella Dactilar http://www.ciberhabitat.gob.mx/hospital/huellas/ 5 Figura 5. Exploración de Iris y Retina http://www.ciberhabitat.gob.mx/hospital/huellas
Figura 4. Lector de Huella Dactilar
18
El reconocimiento de la voz es un parámetro biométrico basado en
ambos análisis, el fisiológico que determina la zona vocal y el de
comportamiento del lenguaje y las palabras usadas.
Por último todos aquéllos dispositivos que se basen en el
comportamiento requieren de la cooperación del usuario, mientras que se
puede identificar fisiológicamente a cualquiera sin su cooperación e incluso sin
su conocimiento, como en el caso de la imagen captada por una videocámara.
1.4.3 Sistemas de Identificación RuBee, VLID y RFID
RuBee es un protocolo de radio de dos vías con una etiqueta que utiliza
señales magnéticas de onda larga (LW) para enviar y recibir los paquetes de
los datos en una red regional local [9].
Este protocolo se ha usado comercialmente en sistemas y redes por
varios años. Este sistema de identificación se emplea para proporcionar el
estado y la localización de la gente, del ganado, en animales el pedigrí,
localización de fuentes médicas o de otros activos de alto valor dentro de una
red local.
Una etiqueta de radio típica de RuBee tiene un CPU, 1 memoria Ram
de 1 a 5 kb, un reloj, sensores opcionales, puede tener exhibiciones y botones,
y una batería con la vida prevista de cinco años, tal como se muestra en la
figura 6 [9].
Figura 5. Exploración de Iris y Retina
19
RuBee es bidireccional, y puede funcionar en diferentes frecuencias (450
khz) pero su frecuencia óptima es 131 khz.
Los sensores que utilizan las etiquetas de RuBee pueden ser de
temperatura, humedad, vibración, estas etiquetas pueden llevar a cabo
procesamiento de datos en su propia memoria [10].
Este protocolo funciona con éxito en ambientes ásperos con las redes de
muchos millares de etiquetas y tiene un radio de acción de 3 a 100 pies
dependiendo de la configuración de la antena. Por los “ambientes ásperos”
entendemos la capacidad de leer y de escribir datos cerca del acero o del
agua.
LWID (identificación larga de la longitud de onda) son etiquetas sobre
todo inductivas magnético, mientras que las etiquetas de RFID se basan
típicamente en la radiofrecuencia [9].
Otras alternativas a las etiquetas convencionales de RFID son las
etiquetas experimentales de VLID (identificación visible de la luz) que son
compatibles con los sistemas de RFID, pero requieren línea de mira directa
entre la etiqueta y el lector [12].
Las etiquetas de VLID no sufren de interferencia de radio. Pueden ser
utilizadas en las áreas que prohíben usar señales de Radiofrecuencia, tales
como hospitales, o que simplemente no lo transmiten, tales como submarino.
Un ejemplo de esta tecnología es un proyecto que se tiene en Japón por
Un grupo de investigadores que están interesados en utilizar la luz que emiten
objetos cotidianos para transmitir datos a dispositivos electrónicos [11].
La técnica se basaría en controlar el parpadeo de, por ejemplo, la luz
emitida por los semáforos o las farolas de la calle y que dicho parpadeo sea
leído por dispositivos como un teléfono móvil, una agenda PDA o similares. Un
20
uso que tienen previsto es utilizar la luz de los LED de los semáforos para
enviar mensajes al conductor de un coche e informarle sobre un exceso de
velocidad, problemas en la circulación o similares.
RFID (Identificación por Radiofrecuencia) es una tecnología que permite
la identificación automática de objetos, animales o personas a través de
radiofrecuencia. Sus componentes básicos son el “tag” o etiqueta inteligente
[vea figura 7] (compuesta de una base, un chip que almacena toda la
información relevante y una antena que la transmite) y los lectores
interrogadores, que permiten recuperar dicha información de manera remota,
múltiple y sin necesidad de línea visual para su posterior explotación [12].
Estos tres tipos de las etiquetas, RFID, VLID, y LWID, ofrecen una
opción para una variedad de condiciones
6 7
6 Figura 6. Etiqueta RuBee http://www.rfidgazette.org/2006/07/vlid_and_rubee_.html 7 Figura 7. Etiqueta RFID http://www.rfidgazette.org/2006/07/vlid_and_rubee_.html
Figura 6. Etiqueta RuBee Figura7. Etiqueta RFID
22
2.1 Redes de área local
Las primeras LAN (Redes de Área Local) fueron creadas al final del año
1970 y se solían crear líneas de alta velocidad para conectar grandes
computadoras centrales a un solo lugar. Muchos de los sistemas fiables
creados en esta época son Ethernet y ARCNET que en este tiempo fueron los
más populares [24].
Poco a poco se van ampliando tanto los recursos hardware como
recursos software para gestión de la información. Esta ampliación suele llevar
asociado un problema de redundancias, tanto de software, datos, hardware,
etc.
Un ejemplo puede ser cuando cada nuevo equipo va a necesitar de su
propia impresora para imprimir informes, aquí se da la redundancia hardware,
los datos almacenados en uno de los equipos es muy probable que sean
necesarios en otro de los equipos de la empresa por lo que será necesario
copiarlos en éste (redundancia de datos), las computadoras que trabajen con
los mismos datos tendrán que utilizar los mismos programas para manejar
dichos datos (redundancia software).
Pues bien, todos estos problemas tienen una fácil solución: la red de
área local (LAN, Local Área Network). La red de área local nos va a permitir
compartir bases de datos (se elimina la redundancia de datos), programas (se
elimina la redundancia software) y periféricos como puede ser un módem, una
tarjeta RDSI, una impresora, un escáner, etc... (Se elimina la redundancia
hardware); poniendo a nuestra disposición otros medios de comunicación como
pueden ser el correo electrónico y el Chat.
23
Además una red de área local conlleva un importante ahorro, tanto de
dinero, ya que no es preciso comprar muchos periféricos, se consume menos
papel, y en una conexión a Internet se puede utilizar una sola conexión
telefónica compartida por varias computadoras conectadas en red ; como de
tiempo, así se logra gestión de la información y del trabajo.
Las redes locales permiten interconectar computadoras que estén dentro
de un mismo edificio o en edificios colindantes, pero siempre teniendo en
cuenta que el medio físico que los une no puede tener más de unos miles de
metros.
Para unir computadoras separadas por grandes distancias se hace uso
de las redes de área extensa (WAN, Wide Area Network), las cuales se sirven
de otras redes de comunicaciones como puede ser la red telefónica para
transmitir información entre las computadoras comunicantes [25].
En resumen, los beneficios del uso de una red de computadoras de área
local son los siguientes [26]:
Se pueden compartir periféricos costosos, como son impresoras,
plóters, módems, tarjetas RDSI (Red Digital de Servicios
Integrados) o scanner.
Se pueden compartir grandes cantidades de información
mediante el empleo de gestores de bases de datos en red. Con
ello se evita la redundancia de datos y se facilita el acceso y la
actualización de los datos.
La red se convierte en un mecanismo de comunicación entre los
usuarios conectados a ella, ya que permite el envío de mensajes
mediante el empleo del correo electrónico, ya sea entre usuarios
de la red local o entre usuarios de otras redes o sistemas
informáticos, programando reuniones o intercambiando ficheros
de todo tipo.
24
Se aumenta la eficiencia de las computadoras, poniendo a
disposición del usuario todo un sistema que hace que las
consultas sean más rápidas y cómodas.
Se trata de un sistema completamente seguro, pudiendo
impedirse que determinados usuarios accedan a áreas de
información concretas, o que puedan leer la información pero no
modificarla.
El acceso a la red está controlado mediante nombres de usuario
y claves de acceso. El control de los usuarios que acceden a la
red lo lleva a cabo el sistema operativo. El control de los usuarios
que acceden a la información lo lleva a cabo el software de
gestión de bases de datos que se esté empleando.
Los sistemas operativos de red intentan dar la sensación de que los
recursos remotos a los que accede el usuario son locales al ordenador desde el
cual está trabajando el usuario.
Por ejemplo, un usuario puede estar consultando la información de una
base de datos. El usuario en ningún momento tiene conocimiento de si la
información a la cual está accediendo se encuentra en su propio ordenador o
en otro distinto dentro de su red local o en cualquier otra parte del mundo.
25
2.2 Redes Inalámbricas
En los últimos años las redes inalámbricas están ganando mucha
popularidad, que se ve amplificada conforme sus prestaciones aumentan y se
descubren nuevas aplicaciones para ellas.
Hace menos de una generación, la telefonía fija era prácticamente la
única vía de comunicación entre puntos remotos. Mas tarde llegó el satélite,
después lo hizo la telefonía móvil, para ahora encontrarnos en plena aparición
y rápida consolidación de las redes inalámbricas, que en conjunto, representa
el éxito de las telecomunicaciones inalámbricas.
Originalmente las redes inalámbricas fueron diseñadas para su empleo
en redes empresariales. En la actualidad han encontrado una gran variedad de
escenarios de aplicación, tanto en aplicaciones privadas: escenario residencial,
grandes redes corporativas, PYMES, campus universitarios, entornos
hospitalarios, entre otros; como en aplicaciones públicas: tiendas, cafés,
hoteles, aeropuertos, entornos rurales con carencias de otras tecnologías,
cobertura de “Hot-spots”, acceso a Internet desde medios públicos de
transporte y llegando incluso a conceptos como “hot cities”.
Desde hace apenas algunos años esta tecnología, empezó a despuntar
con enorme éxito y visión de un tremendo futuro.
Esta tecnología conocida como redes inalámbricas ha conseguido altos
niveles de implantación, desbordar el ámbito de aplicaciones y servicios para
los que fue inicialmente concebida, ser un complemento poderoso a algunas
tecnologías y representar una potencial amenaza al desarrollo de otras que
requieren importantes infraestructuras y altos niveles de inversión.
26
Se cree que las posibilidades que tiene esta tecnología, con su clara
orientación a la movilidad y a la banda ancha, son un punto de partida muy
interesante.
Las Redes inalámbricas permiten a sus usuarios acceder a información y
recursos en tiempo real sin necesidad de estar conectados físicamente a un
determinado lugar, esto permite eliminar la necesidad de usar cables y
establecer nuevas aplicaciones añadiendo flexibilidad a la red, y gracias a esto
incrementa la productividad y eficiencia en las empresas donde esta instalada.
Los estándares para redes inalámbricas incorporan mecanismos de
seguridad suficientes en cantidad y calidad para hacer que las redes sean tan
seguras como las cableadas [24].
Con esto nos podemos dar cuenta que en la actualidad el trabajo diario
en las empresas requiere, por un lado, un acceso permanente a Internet o a la
red corporativa y, por otro, que los empleados puedan acceder a ella de forma
transparente no importando su situación.
Si tenemos en cuenta la forma en que se ha incrementado esta
necesidad, dada la nueva tendencia en la que los empleados, en vez de
permanecer sentados en sus puestos de trabajo, pasan la mayor parte de su
tiempo en movimiento trabajando con portátiles y PDAs, la tecnología
inalámbrica se posiciona como una herramienta fundamental para mejorar la
productividad en las empresas de hoy.
Esto es debido a que el cambio en los últimos años ha sido
espectacular: de unos productos de red local sin cables, caros, lentos y
propietarios, se ha pasado a una razonable rapidez y estandarización, sin
olvidar un claro abaratamiento de todos los componentes [25].
De aquí que el uso se haya hecho cada vez más generalizado y que
sean más las empresas que opten por dotar de movilidad a sus empleados.
27
El cable no permite esta movilidad y por tanto, los trabajadores se
encuentran limitados a su ordenador y a la conexión por cable que éste tiene
hacia Internet o la Intranet empresarial.
Las redes inalámbricas presentan ventajas económicas respecto a las
redes cableadas y se aprecia desde el principio. Por ejemplo, cablear toda una
oficina requiere de un mayor tiempo y, por supuesto, unos costos elevados a
diferencia de la tecnología inalámbrica.
La conexión de todos los equipos a la red inalámbrica puede hacerse en
cuestión de horas (dependiendo del tamaño de la oficina) y los costos de esta
implementación son mucho menores, ya que la necesidad de mano de obra es
menor, al igual que el número de los materiales empleados.
Además, ante un cambio de sede social, todos estos cables y
conexiones no podrán ser utilizados en la nueva oficina, con lo que la inversión
realizada no se recuperará.
Sin embargo, todos los dispositivos que conforman una red inalámbrica
pueden ser trasladados sin ningún tipo de problema, por lo que no volverá a
tener que realizar ese gasto: la inversión está garantizada.
Debido a estas ventajas actualmente muchos de los fabricantes de
computadoras y equipos de comunicaciones como son los PDAs (Personal
Digital Assistants), módems, terminales de punto de venta y otros dispositivos
están introduciendo aplicaciones soportadas en las comunicaciones
inalámbricas.
Esta nueva introducción de dispositivos se debe a que las nuevas
posibilidades que ofrecen las redes inalámbricas permiten una fácil
incorporación de nuevos usuarios a la red, de bajo costo a los sistemas
28
cableados, además de la posibilidad para acceder a cualquier base de datos o
cualquier aplicación localizada dentro la misma Red.
Entre los componentes que permiten configurar una red inalámbrica se
pueden mencionar los siguientes:
1. Terminales de Usuario o Clientes, dotados de una Tarjeta Interfaz de
Red (NIC, “Network Interface Card”) que incluye un transceptor radio y antena.
2. Puntos de Acceso (“Access Points” o APs), que permiten enviar la
información de la red cableada, por ejemplo Ethernet, hacia los Clientes.
3. Controlador de puntos de acceso necesario para despliegues que
requieren varios APs por razones de cobertura y/o tráfico.
2.3 Tecnología Inalámbrica
2.3.1 Infrarrojos
En primer lugar y ya conocido por bastantes usuarios están las redes
que se usan actualmente en el intercambio de información mediante infrarrojos.
Estas redes son muy limitadas dado su corto alcance, por la necesidad
de visión sin obstáculos entre los dispositivos que se comunican y su baja
velocidad (hasta 115 kbps). Se encuentran principalmente en computadoras
portátiles, PDAs (Agendas electrónicas personales), teléfonos móviles y
algunas impresoras [27].
Generalmente estas redes son utilizadas en las estaciones que se
encuentran en un solo piso o departamento, algunas compañías que tienen sus
oficinas en varios edificios realizan la comunicación colocando los
receptores/emisores en las ventanas de los edificios.
A diferencia de las transmisiones de radiofrecuencia que presentan una
desventaja en cuanto a las bandas que pueden utilizar, la transmisión Infrarroja
29
no tiene este inconveniente, es actualmente una alternativa para las Redes
Inalámbricas.
En las redes infrarrojas las frecuencias que se usan son por debajo de la
luz visible en el espectro electromagnético (propagación de la radiación
electromagnética a través del espacio), no están reguladas [27].
Como los rayos infrarrojos no traspasan las paredes, no da cabida a las
interferencias ni a las superposiciones con ambientes vecinos. Esto también se
puede tomar como una ventaja en seguridad respecto a otras redes. Aunque la
incapacidad del infrarrojo de atravesar las paredes u otros objetos también
puede significar una gran desventaja.
La tecnología necesita al menos un receptor y un transmisor en cada
habitación que se conecten a una red cableada [27]. Esto la convierte en una
opción poco probable para alguien que quiera permanecer en línea sin cable,
mientras se traslada con la portátil de habitación en habitación, y ni pensar en
estar en línea en el parque vía infrarrojo: los rayos necesitan superficies, en
particular cielos rasos, para rebotar.
El principio de la comunicación de datos es una tecnología que se ha
estudiado desde los años 70´s, donde Hewlett-Packard desarrolló su
calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar la
información a una impresora térmica portátil.
Actualmente esta tecnología es la que utilizan los controles remotos de
las televisiones como el de la figura 8, o algunos aparatos eléctricos que se
usan en el hogar, Pero estos enlaces trabajan mejor cuando el transmisor
apunta al receptor, cuestión nada práctica cuando se trata de enlazar toda una
oficina.
30
8
Uno de los pioneros en esta área es Richard Allen, que fundó Photonics
Corp., en 1985 y desarrolló un "Transreceptor Infrarrojo".
2.3.3 Radiofrecuencia
Una red de área local por radio frecuencia se puede definir como una red
local que utiliza tecnología de radiofrecuencia para enlazar los equipos
conectados a la red, esto en lugar de los cables coaxiales o de fibra óptica que
se utilizan en las redes de área local(LAN) convencionales cableadas [26].
Otra forma de definir una red por radiofrecuencia es la unión entre sus
terminales sin los cables antes mencionados, sino utilizando un medio como
la radio [24].
La tecnología basada en microondas se puede considerar como la más
madura, dado que es donde se han conseguido los resultados más claros. La
basada en infrarrojos se encuentra de momento menos desarrollada, las
distancias que se cubren son sensiblemente más cortas.
A pesar de ello, presenta la ventaja frente a las microondas de que no
existe el problema de saturación del espectro de frecuencias, lo que la hace
mas llamativa ya que se basa en un "espacio libre" de actuación.
8 Figura 8. Control remoto http://www.laflecha.net/canales/e-administracion
Figura 8. control remoto
31
Los beneficios que se pueden obtener mediante esta tecnología son:
Movilidad: Proveen a los usuarios de una LAN acceso a la información
en tiempo real en cualquier lugar dentro de la organización.
Simplicidad: Es rápida y fácil de instalar y además elimina o minimiza la
necesidad de tirar cables.
Flexibilidad en la instalación: Permite a la red ir donde la alámbrica no
puede ir.
Inversión rentable: Tiene un costo de inversión inicial alto, pero los
beneficios y costos a largo plazo son superiores en ambientes dinámicos que
requieren acciones y movimientos frecuentes. Escalabilidad: Pueden ser configurados en una amplia variedad de
topologías. Las configuraciones son fáciles de cambiar y además es sencilla la
incorporación de nuevos usuarios a la red.
A diferencia de las redes infrarrojas para las Redes Inalámbricas de
Radiofrecuencia, la FCC (Comisión Federal de comunicaciones) permitió la
operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos,
en tres bandas de frecuencia: 902 a 928 MHz; 2,400 a 2,483.5 MHz y 5,725 a
5,850.
Estas bandas de frecuencia, llamadas bandas ISM, estaban
anteriormente limitadas a instrumentos científicos, médicos e industriales.
Para minimizar la interferencia, las regulaciones de FCC estipulan que
una técnica de señal de transmisión llamada spread-spectrum modulation, la
cual tiene potencia de transmisión máxima de 1 Watt deberá ser utilizada en la
banda ISM.
Esta técnica ha sido utilizada en aplicaciones militares. La idea es tomar
una señal de banda convencional y distribuir su energía en un dominio más
32
amplio de frecuencia. De esta forma la densidad promedio de energía es menor
en el espectro equivalente de la señal original.
En aplicaciones militares el objetivo es reducir la densidad de energía
abajo del nivel de ruido ambiental de tal manera que la señal no sea detectable.
La idea en las redes es que la señal sea transmitida y recibida con un
mínimo de interferencia.
El método de acceso, tal como la modulación de radio y el ancho de
banda disponible, es importante para determinar la eficiencia y la capacidad de
un sistema de radio.
Los factores que permiten optimizar la capacidad de comunicación
dentro de una área geográfica y del espectro de ancho de banda, son
considerados más importantes que la forma de como son implementadas.
Independientemente del rango, un conjunto de enlaces puede
únicamente dar servicio a una fracción del área total. Para una cobertura total
del área, se debe usar canales independientes, derivados por frecuencia,
código o tiempo.
No es fácil minimizar el número de canales independientes o conjunto de
enlaces para una cobertura total. Mientras la distancia incrementa, la señal de
radio disminuye, debido a la curvatura de la Tierra o a obstáculos físicos
naturales existentes.
Dentro de la tecnología de radiofrecuencia podemos encontrar el
bluetooth, RFID, 802.11 de las que se habla a continuación.
33
2.3.3.4 Bluetooth
Debido a la inquietud de empresas de telecomunicaciones y
computación de desarrollar una interfaz abierta para facilitar la comunicación
entre dispositivos sin utilizar cables y aprovechando la movilidad de los
dispositivos inalámbricos dio como resultado una iniciativa cuyo nombre código
fue "Bluetooth" [28].
Bluetooth es un enlace radio de corto alcance que aparece asociado a
las Redes de Área Personal Inalámbricas o WPAN (Wireless Personal Area
Network). Este concepto hace referencia a una red sin cables que se extiende
a un espacio de funcionamiento personal con un radio de hasta 10 metros [28].
Bluetooth es una especificación para la industria de la computación y
telecomunicaciones que describe como se pueden interconectar dispositivos
como teléfonos celulares, Asistentes Personales Digitales (PDA),
computadoras y muchos otros dispositivos, ya sea en el hogar, en la oficina, en
el auto, etc.
La tecnología bluetooth utiliza una conexión inalámbrica de corto
alcance. En la figura 9 se muestra como en la actualidad la tecnología
bluetooth esta teniendo mayor auge y puede intercambiarse información con
otros dispositivos desde una computadora.
9
9 Figura 9. Conexión Bluetooth http://www.laflecha.net/canales/e-administracion
Figura 9. Conexión Bluetooth
34
Su principal desventaja es que su puesta en marcha se ha ido
retrasando desde hace años y la aparición del mismo ha ido plagada de
diferencias e incompatibilidades entre los dispositivos de comunicación de los
distintos fabricantes que ha imposibilitado su rápida adopción.
Cada dispositivo deberá estar equipado con un microchip (tranceiver)
que transmite y recibe en la frecuencia de 2.4 GHz que esta disponible en todo
el mundo (con algunas variaciones de ancho de banda en diferentes países).
Además de los datos, están disponibles tres canales de voz. Cada
dispositivo tiene una dirección única de 48 bits basado en el estándar IEEE
802. Las conexiones son uno a uno con un rango máximo de 10m
(dependiendo del medio podría ser más).
Los datos se pueden intercambiar a velocidades de hasta 1 megabit
por segundo (se esperan 2 megabits por segundo en la Segunda Generación
de esta Tecnología).
Bluetooth ha sido diseñado para operar en un ambiente multi-usuario. El
arreglo en una red Bluetooth puede ser punto a punto ó punto-multipunto. En
este tipo de conexiones, el canal se comparte con varias unidades. Dos ó más
unidades compartiendo el mismo canal forman una piconet; Cualquier unidad
de una piconet, puede establecer una conexión a otra piconet para formar una
Scatternet.
El protocolo Bluetooth, utiliza una combinación de conmutaciones de
circuito y paquetes. Para asegurar que los paquetes no sean recibidos fuera de
orden, ranuras de tiempo (hasta 5) pueden ser reservadas para los mismos
[29].
Un esquema de frequency hop (saltos de frecuencia) permite a los
dispositivos comunicarse inclusive en áreas donde existe una gran interferencia
35
electromagnética. Además de que se provee de esquemas de encriptación y
verificación.
Para cada paquete se usa un salto de señal diferente, la conmutación de
circuitos puede ser síncrona o asíncrona y puede llegar hasta 3 canales de
datos síncronos, ó 1 síncrono y 1 asíncrono pueden ser soportados.
Cada canal síncrono soporta una velocidad de 64 Kb/s, lo cual es
utilizado para transmisiones de voz. Un canal asíncrono puede transmitir 721
Kb/s en una dirección y 57,6 Kb/s en la dirección opuesta. Es posible también
en una conexión asíncrona soportar velocidades de 432,6 Kb/s en ambas
direcciones si el enlace es simétrico.
En la actualidad, numerosas compañías a nivel mundial están
implementando esta tecnología en sus dispositivos, tal es el caso de Microsoft
que se encuentra desarrollando una forma de incorporar la tecnología
Bluetooth al sistema operativo Windows, con el objetivo de facilitar a los
consumidores la transferencia de archivos entre el hardware Bluetooth, y el
acceso a Internet, sin el empleo de cables.
Su uso efectivo no está muy extendido, está presente en una mayor
cantidad de equipos. Como la actual inclusión en una buena parte de los
móviles (celulares, PALM, Laptop, etc.) [vea figura 10].
10
10 Figura 10. Tecnología Bluetooth http://en.wikipedia.org/Bluetooth
Figura 10. Tecnología Bluetooth
36
Aunque no es frecuente su empleo por los usuarios, sus problemas de
interoperabilidad y su escaso bit rate (inferior a 1 Mbps) plantean dudas sobre
su idoneidad y han ralentizado su expansión de tal forma que algunos analistas
ven su final a manos de UWB (Ultra Wide Bandwidth).
La tecnología Bluetooth fue inicialmente planteada como una tecnología
PAN inalámbrica, y actualmente se plantea seriamente su empleo en redes
inalámbricas.
Una de las ventajas que ofrece es ser una tecnología que emplea el
espectro de manera eficiente, es muy robusta frente a interferencias, tiene
mayor poder de penetración de infraestructuras y un ancho de banda muy
elevado (100 Mbps)[29].
2.3.3.5 RFID
La tecnología RFID funciona mediante radiofrecuencia, esta tecnología
se utiliza básicamente para la identificación, ya que en la actualidad es una
tecnología muy confiable y que optimiza y da productividad a las empresas
[30].
Esta tecnología surgió ya que actualmente la información y la
comunicación son puntos importantes que se deben tomar en cuenta para el
correcto funcionamiento de las organizaciones.
Por ello la comunicación a través de Radiofrecuencia es también
considerada por muchas empresas una herramienta indispensable pues
permite mantener en contacto a todo el personal de una manera rápida y
sencilla, este tipo de comunicación cuenta con un solo problema: la cobertura,
ampliar la cobertura en este mismo medio de comunicación representa un
costo muy elevado ya que se encuentra regulado por SCT.
La tecnología RFID trabaja mediante cinco componentes básicos de los
cuales en el capitulo 3 Identificación de radiofrecuencia se hablara a detalle.
37
2.3.3.6 IEEE 802.11
Este fue el primero de los estándares definidos por la IEEE para
aplicaciones WLAN, y fue publicado en 1997. Funciona sobre la banda ISM
(“Industrial, Scientific and Medical”) o, en terminología española, ICM (Industrial
Científica y Médica) de 2,4 GHz (de 2.400 MHz a 2.483,5 MHz) y utiliza dos
tipos de modulación: DSSS (“Direct Sequence Spread Spectrum”) y FHSS
(“Frequency Hopped Spread Spectrum”). La velocidad de transmisión que es
capaz de alcanzar está entre 1 ó 2 Mbps, dependiendo del fabricante.
Existen varias tecnologías de transmisión inalámbrica haciendo cada
una de ellas adecuadas a determinados usos, así Bluetooth ha encontrado un
nicho en la telefonia, Zigbee en la domótica, por citar algunas, pero la más
conocida es la WIFI, publicada bajo el estándar 802.11.
Este estándar ha variado a lo largo de los tiempos pues como todo en el
mundo tecnológico, se han producido varios cambios o actualizaciones, como
por ejemplo: 802.11a, 802.11b, 802.11g las cuales trabajan a diferentes
velocidades [56]:
802.11 = 1Mb
802.11a = 54 Mb (Ésta trabaja a una frecuencia en el rango de los
5GHz)
802.11b = 11Mb (Trabaja a 2,4 GHz. Conserva compatibilidad con el
Estándar Nativo 802.11, de 1Mb)
802.11g = 54 Mb (Trabaja a 2,4 GHz. Puede alcanzar los 108 Mb con
dispositivos del mismo fabricante, siempre que se den las condiciones óptimas
y sólo si el fabricante hizo la adaptación).
802.11n=300Mbps (Trabaja a 2,4-5Ghz, con una distancia de 50-425m).
El principal problema que se trata con este estándar es la compatibilidad,
ya que en el mercado existen diversos estándares para las redes inalámbricas
y debido a esto se produce la confusión en el mercado y entre los fabricantes,
en cuanto a la utilización de los productos.[56]
38
Debido a esta confusión, los fabricantes de redes inalámbricas
decidieron crear una asociación que tenia como objetivo crear una marca para
lograr la normalización de estos productos, esta asociación llamada WECA
(Wireless Ethernet Compability Aliance, Alianza de Compatibilidad Ethernet
Inalámbrica) [56].
De esta manera en el 2000 la asociación WECA certifico la
interoperatibilidad de equipos según la norma 802.11b bajo la marca Wi-Fi
(Wíreless Fidelity, Fidelidad inalámbrica).
Con este certificado se le garantizó al usuario que todos los equipos que
estén registrados bajo el sello Wi-FI pueden trabajar juntos sin presentar
problemas de conexión, e independientemente del fabricante del producto.
Así el estándar 802.11 básicamente trato de hacer que los dispositivos
que trabajen mediante redes inalámbricas puedan funcionar correctamente
independientemente del fabricante.
39
2.4 Tecnología según su uso
Es prácticamente imposible sintetizar en una gráfica, la cantidad de
tecnologías existentes, sus prestaciones y posible evolución. Más adelante se
presenta una gráfica (figura 11) que va a servir para tener una idea del
posicionamiento de cada una de ellas ante dos parámetros como el alcance y
la capacidad de transmisión que puede lograrse.
Ambos parámetros no son cerrados y están ligados al diseño y
desarrollo de la red en su totalidad y del uso que se hace de la misma. 11
11 Figura 11. Redes según su alcance http://www.mailxmail.com/curso/informatica/wifi/
Figura 11. Redes según su alcance
RFID
40
2.5 Análisis FODA de las redes inalámbricas
En la tabla 1 se muestra un análisis de las redes inalámbricas de
acuerdo a sus fortalezas y las oportunidades que se tiene con esta tecnología,
tomando en cuenta sus debilidades y amenazas [26].
Fortalezas
El acceso a Internet. La capacidad de banda ancha. Rápido despliegue de redes
inalámbricas. No se requieren grandes
inversiones. Evolución de estándares en el
seno del IEEE. Soporte del sector informático.
Oportunidades
La alta demanda del mercado. Acceso a colaboraciones en
entorno rural. Aplicaciones/servicios para
entorno rural. Entrada en la Administración
pública local. Alianzas/Complemento a otras
tecnologías. Introducción a nuevos
mercados/clientes. Desarrollo de aplicaciones.
Debilidades Tecnología radio: interferencias
y seguridad. Estándar IEEE 802.11 en
evolución. Escasa penetración de
computadoras portátiles. Imagen de algo barato y sin
calidad. No está definida la figura del
operador. No está
estandarizada/regulada la solución voz.
En ocasiones, crecimiento incontrolado e ilegal.
Seguridad.
Amenazas Sector tecnológico en
recesión/evolución. Fuerte competencia en entorno
urbano. El entorno rural no genera
claros beneficios. No aparece la “killer
application” para datos. Marco regulatório indefinido. UMTS/ operadores móviles. Desorden en su desarrollo,
despliegue
TABLA 1. ANALIS FODA SOBRE REDES INALAMBRICAS
41
2.6 Posicionamiento tecnológico actual
El desarrollo científico-tecnológico en el ámbito de las
telecomunicaciones se orienta hacia la consecución de una mayor rapidez y
eficiencia en los procesos, una mayor comodidad para el usuario, un mayor
control de la naturaleza y el entorno. 12En la figura 12 se describe brevemente la relación entre los objetivos
tecnológicos actuales y los beneficios sociales que se reportan.
Dentro del desarrollo tecnológico, es posible destacar los dos elementos
que más han influido beneficiosamente en los últimos años [25]:
La mejora del acceso, especialmente en sus componentes de
capacidad y ubicuidad, representadas en particular por la banda ancha, las
nuevas tecnologías de difusión y la movilidad.
La interoperabilidad de redes y servicios, en particular mediante el
empleo de los servicios abiertos y del paradigma IP.
12 Figura 12. objetivos tecnológicos actuales y beneficios que reportan http://www.mailxmail.com/curso/informatica/wifi/
Figura 12. Objetivos tecnológicos actuales y beneficios que reportan
42
2.7 Evolución de las tecnologías inalámbricas
Dentro de la consideración genérica de redes inalámbricas podemos
encontrar distintas categorías en función del rango o alcance en que una
tecnología presta un servicio [26]:
PAN Personal Área Network: Redes para interconexión de dispositivos
personales (PDA’s, portátiles) a muy corto alcance (<10 metros), baja velocidad
(<1 Mbps) y con necesidad de visión sin obstáculos.
LAN Local Área Network: Redes para interconexión corporativa (oficinas,
escuelas) con cobertura de entorno a 100 metros y velocidad entre 2 y 54
Mbps.
MAN Metropolitan Área Network: Redes usadas típicamente para
interconexión de distintas oficinas de una misma empresa en el radio de una
ciudad (aprox. 20 metros), cubriendo unas velocidades de hasta 150 Mbps.
WAN Wide Área Network: Colección de redes conectadas a través de
una subred con un área de cobertura que puede oscilar entre los 100 y los
1000 Kilómetros y unas velocidades entre 10 y 384 Kbps.
MBWA Mobile Broadband Wireless Access: Redes inalámbricas para
acceso de Banda Ancha.
Esta clasificación, junto con la figura adjunta, ayudará a ver cuál es el
posicionamiento y evolución de las tecnologías inalámbricas para los próximos
años:
43
13
2.8 Normalización de redes inalámbricas
En 1990, en el seno de IEEE 802, se forma el comité IEEE 802.11, que
empieza a trabajar para tratar de generar una norma para las Redes
inalámbricas (WLAN). Pero no es hasta 1994 cuando aparece el primer
borrador [26].
En 1992 se crea Winforum, consorcio liderado por Apple y formado por
empresas del sector de las telecomunicaciones y de la informática para
conseguir bandas de frecuencia para los sistemas PCS (Personal
Communications Systems).
En ese mismo año, la ETSI (European Telecommunications Standards
Institute), a través del comité ETSI-RES 10, inicia actuaciones para crear una
norma a la que denomina HiperLAN (High Performance LAN) para, en 1993,
asignar las bandas de 5,2 y 17,1 GHz.
En 1993 también se constituye la IRDA (Infrared Data Association) para
promover el desarrollo de las WLAN basadas en enlaces por infrarrojos.
13Figura 13. Tecnología Inalámbrica http://www.mailxmail.com/curso/informatica/wifi
Figura 13. Tecnologías Inalámbricas
44
En 1996, finalmente, un grupo de empresas del sector de informática
móvil (mobile computing) y de servicios forman el Wireless LAN Interoperability
Forum (WLI Forum) para potenciar este mercado mediante la creación de un
amplio abanico de productos y servicios interoperativos.
Entre los miembros fundadores de WLI Forum se encuentran empresas
como ALPS Electronic, AMP, Data General, Contron, Seiko Epson y Zenith
Data Systems.
Del Comité de Normalización de Redes Locales (IEEE 802) del Instituto
de Ingenieros Eléctricos, IEEE de Estados Unidos se puede entonces destacar
las normas siguientes: · 802.3 CSMA/CD (Ethernet), 802.4 Token Bus,802.5
Token Ring, Redes metropolitanas.
Por otro lado, el Instituto Americano de Normalización (ANSI), ha
desarrollado unas especificaciones para redes locales con fibra óptica, las
cuales se conocen con el nombre de FDDI. La última revisión del estándar
FDDI, llamada FDDI-II, ha adecuado la norma para soportar no sólo
comunicaciones de datos, sino también de voz y video.
Para las aplicaciones de las redes locales en el entorno de la
automatización industrial, ha surgido el MAP (Manufacturing Automation
Protocol), apoyado en la recomendación 802.4 y para las aplicaciones en el
entorno de oficina surgió el TOP (Technical and Office Protocol), basado en la
norma 802.3.
46
3.1 Introducción a RFID
Retomando la información de la tecnología RFID (Radio Frequency
IDentification) como se comento en el apartado 1.4.3 y 2.3.3.5 se dice que esta
tecnología ha experimentado una gran evolución en estos últimos años dentro
de los sistemas de identificación automática.
Ha ido ocupando espacios donde otros sistemas de identificación, como
los códigos de barras, no llegaban y sustituyéndolos en aquellas tareas donde
demostraban una mayor eficacia.
La tecnología de radiofrecuencia es usada en diferentes aplicaciones,
como la televisión, radio, teléfonos celulares, radares y sistemas de
identificación automática.
EL termino RFID describe el uso de las señales de radiofrecuencia para
llevar acabo la identificación automática, provee un numero de serie único para
la identificación de un objeto.
La tecnología RFID fue inventada en 1948, pero esta no fue
comercializada hasta 1980. Esta tecnología se desarrolló primero como medio
para la identificación de los aviones aliados y enemigos durante la Segunda
Guerra Mundial y luego evolucionó para su uso en la industria ferroviaria para
el seguimiento de los coches del ferrocarril, en la industria automotriz para los
procesos de automatización y seguimiento, en el sector agrícola y el de
administración de flora y fauna, para rastrear al ganado y a los animales y en el
mercado minorista como dispositivo antirrobo [30].
47
3.2 Concepto de RFID
RFID (Radio Frequency IDentification o Identificador por
Radiofrecuencia), es una tecnología que permite la identificación automática de
objetos, animales o personas a través de radiofrecuencia [30].
Esta es una tecnología flexible, fácil de utilizar y adaptada para la
identificación automática.
RFID se puede proveer como solo lectura o lectura y escritura, no
requiere el contacto directo o línea de mira para funcionar, ya que puede
funcionar bajo cualquier condición ambiental y proporciona un alto nivel de la
integridad de los datos.
Además debido a que la tecnología es difícil de falsificar esto representa
un alto nivel de seguridad.
Es un sistema de almacenamiento y recuperación de datos remotos, el
cual trabaja mediante dispositivos llamados transceptor, tags RFID o etiquetas,
estas tecnologías se agrupan dentro de la tecnología de identificación
automática.
La tecnología RFID es una tecnología inalámbrica que en sus
componentes puede guardar grandes cantidades de información.
En la actualidad esto es uno de los aspectos más importantes para el
uso y desarrollo de la tecnología RFID ya que antes o hasta el momento lo mas
usado comparado con esta tecnología son los códigos de barra.
El gran problema que se tiene al usar la tecnología de código de
barras es que la capacidad de almacenamiento es muy poca.
48
La tecnología RFID además de tener gran capacidad de
almacenamiento por ser una tecnología inalámbrica no se necesita el contacto
directo.
Otro punto importante es que los códigos de barras no son
reprogramables.
La identificación por radiofrecuencia ha dado un paso al frente como
método efectivo para el rastreo de mercancías a través de la cadena de
suministro.
Este avance se ha originado gracias al impulso dado por los mandatos
del Departamento de Defensa (DOD) de los Estados Unidos y de mayoristas
importantes como Wal-Mart [31].
En gran parte la repercusión en los medios ocasionada por la
identificación por frecuencia de radio ha surgido como resultado de estos
mandatos.
La identificación por radiofrecuencia tiene un valor especial cuando se
requiere el seguimiento a través de los procesos o de los ciclos de vida; cuando
los costos laborales, las restricciones laborales o los errores en los datos son
elevados en la identificación de los materiales o en su manipulación; y cuando
los sistemas comerciales necesitan más información que la que se puede
brindar mediante las tecnologías de identificación automática como la del
código de barras.
49
3.3 Características de RFID
Esta tecnología principalmente responde a dos tipos de
soluciones que lo caracterizan; que son la identificación y trazabilidad.
Esto se refiere a que se llevan acabo procedimientos que permiten
registrar e identificar cada producto desde su origen hasta su destino final, es
decir, seguir a un determinado producto desde el origen de sus componentes,
los procesos que se están aplicando al producto hasta la distribución y
localización del producto después de su entrega, este tema se explicara en el
capitulo 4.
Las características de esta tecnología [32]:
Durabilidad ilimitada
Capacidad de almacenamiento de datos
Identificación a distancia sin necesidad de visión directa (y posibilidad de
encapsulado).
Lecturas fiables en entornos agresivos, no accesibles al código de
barras.
Lecturas simultáneas de más de una etiqueta.
Alta capacidad de almacenaje de información, centenares de caracteres
según la memoria (muy superior al código de barras actual).
Posibilidad de regrabar el chip infinitas veces.
Optimización de recursos, contribuyendo a eliminar errores humanos.
Disminución de tiempos de inventariado.
Etiquetas con disponibilidad de elementos de seguridad.
Etiquetas con número de serie único e irrepetible.
Añade inteligencia a la mera identificación proporcionada por el código
de barras.
50
3.4 Dispositivos
La tecnología de RFID utiliza frecuencias que van dentro de la gama de 50 kilociclos hasta 2.5 ghz.
Un sistema RFID incluye típicamente los siguientes componentes [32]:
La etiqueta o transponder, la cual contiene los datos sobre un artículo.
Una antena que se encarga de transmitir las señales de radiofrecuencia.
dentro del lector y el dispositivo RFID.
Un transceptor de radiofrecuencia que es el que se encarga de generar
la señal de radiofrecuencia.
El lector RFID el cual es el que recibe las transmisiones de
radiofrecuencia desde un dispositivo RFID y pasa los datos a un
sistema RFID para que estos sean procesados.
El Sistema de procesamiento se encarga de procesar la información y
dar los resultados.
3.4.1 Etiquetas
Las Etiqueta RFID son etiqueta inteligente que básicamente están
compuestas de una antena de hilo de cobre como se muestra en la figura 14 y
Un chip al cual van soldados los extremos de la antena con una cubierta de
protección, de esta forma la presentación comercial de las etiquetas RFID es
como se muestra en la figura 15 [33].
14 15
14Figura 14. Transponder http://weblogs.cfired.org.ar/blog/archives 15Figura 15. Etiquetas http://weblogs.cfired.org.ar/blog/archives
Figura 15. Etiquetas
Figura 14. Transponder
51
Históricamente, un dispositivo RFID que no transmite activamente a un
lector es conocido como etiqueta y el que transmite activamente al lector es
conocido como transponder.
Actualmente se ha hecho común dentro de la industria intercambiar la
terminología y de esta manera referirse a estos dispositivos como etiquetas o
transponder.
Un dispositivo RFID que transmite activamente a un lector se le llama
etiqueta “activa”; un dispositivo que solo refleja la transmisión de un lector se le
llama etiqueta “Pasiva”.
Estas etiquetas se programan con los datos que identifique el artículo al
cual se le adhiere la etiqueta. Pueden ser de lectura y escritura inalterable,
volátil, o una que escribe y otra lee, pueden ser activas y pasivas.
Las etiquetas activas utilizan generalmente las baterías para poder
accionar o encender el transmisor de la etiqueta (radio) y del receptor. Estas
etiquetas contienen generalmente un mayor número de componentes que las
etiquetas pasivas.
Las etiquetas activas son más grandes y costosas que las etiquetas
pasivas, además la vida útil que tiene una etiqueta activa esta vinculada con la
vida de la batería.
A diferencia de las etiquetas pasivas estas pueden ser usadas con
batería o sin batería esto dependiendo del uso que se le este dando. Esto
debido a que las etiquetas pasivas reflejan la señal de radiofrecuencia
transmitida a ellas de un lector o de un transmisor y agregan la información
modulando la señal reflejada.
Una etiqueta pasiva no requiere utilizar una batería para alzar la energía
de la señal reflejada, pero puede utilizar una batería para mantener memoria
en la etiqueta o para accionar la electrónica que permite a la etiqueta modular
la señal reflejada.
52
3.4.2 Antena
En la figura 16 se muestra la antena, uno de los componentes de la
tecnología RFID, éste es el elemento que conectado al lector posibilita la
emisión del campo magnético necesario para activar la tarjeta.
Cada sistema RFID incluye por lo menos una antena para transmitir y para
recibir las señales de radiofrecuencia.
En algunos sistemas, una sola antena transmite y recibe las señales, como
se muestra en la figura 16 que funciona como antena y lector; en cambio en
otros sistemas una antena transmite y otra recibe las señales. La cantidad y el
tipo de antenas que se usen van a depender de la aplicación que se les este
dando [33].
16
3.4.3 Transceptor
El transceptor o transmisor-receptor de Radiofrecuencia es la fuente de la
energía usada para activar y accionar las etiquetas pasivas de RFID [34].
Este dispositivos se puede incluir en el mismo gabinete que el lector o
puede ser un pedazo separado de equipo. Cuando se habla como un pedazo
separado de equipo, el transmisor-receptor se refiere comúnmente como
módulo de radiofrecuencia.
16 Figura 16 Antena/Lector http://weblogs.cfired.org.ar/blog/archives
Figura 16. Antena/ lector
53
El transmisor-receptor modula las radiofrecuencias que la antena transmite
y recibe. El transmisor-receptor se filtra y de ésta manera amplifica la señal de
una etiqueta pasiva de RFID.
3.4.4 Lector
El Lector es un aparato electrónico que capta la información contenida en el
chip de la etiqueta cuando éste es activado. Cuando la etiqueta es activada,
transmite la información contenida en ella [34].
Lo que hace el lector RFID es ordenar al transmisor que envié señales de
radiofrecuencia, éste recibe la señal codificada desde la etiqueta a través del
transmisor-receptor de radiofrecuencia, descifra la identificación de la etiqueta,
y transmite la identificación con cualquier otro dato de la etiqueta al ordenador
[34].
El lector puede dar otras funciones. Por ejemplo, aceptar datos de otros
dispositivos de entrada como un detector de vehículo y controlar puertas y
luces. El usuario puede cambiar o modificar las operaciones de los lectores
para requisitos particulares y así satisfacer sus necesidades.
3.5 Arquitectura
La forma en la que funciona la tecnología RFID es bastante sencilla, ya
que cuenta con una etiqueta RFID en la que se encuentra almacenada la
información o la identificación del objeto, esta etiqueta se encuentra adherida al
objeto, después cada etiqueta genera una señal de radiofrecuencia con la
información que contiene y de esta manera la señal va a ser captada por un
lector RFID, y éste lector se va a encargar de leer la información que contiene
la etiqueta y pasarla en un formato digital a la aplicación especifica que utiliza
RFID [35].
El propósito de la antena es permitirle al chip (el cual contiene la
información) transmitir la información de identificación de la etiqueta.
54
El chip posee una memoria interna con una capacidad que depende del
modelo y varía de una decena a millares de bytes.
Existen varios tipos de memoria para las etiquetas [35]:
Solo lectura: el código de identificación que contiene es único y es
personalizado durante la fabricación de la etiqueta.
De lectura y escritura: la información de identificación puede ser
modificada por el lector.
Anticolisión. Se trata de etiquetas especiales que permiten que un
lector identifique varias al mismo tiempo (habitualmente las etiquetas
deben entrar una a una en la zona de cobertura del lector).
Lector de RFID o transceptor: envía periódicamente señales para ver si hay
alguna etiqueta en sus inmediaciones.
Subsistema de procesamiento de datos: proporciona los medios de proceso
y almacenamiento de datos.
Sun Microsystems ha lanzado una nueva arquitectura de soluciones
RFID (ISA), destinada a la gestión adecuada de diversos retos de negocio y a
ayudar a clientes a aprovechar todas las ventajas de la tecnología RFID.
La nueva plataforma de Sun intenta simplificar y acelerar los procesos
de diseño e integración de una solución RFID [36].
Sun RFID ISA for Manufacturing ofrece las pautas para ayudar a clientes
interesados en desplegar la tecnología de identificación de radiofrecuencia para
mejorar la gestión del almacén y automatizar los procesos de notificación de
envíos.
El fabricante ha empaquetado su oferta de servicios, productos y
tecnología RFID, junto con sus compañeros para crear la RFID ISA for
Manufacturing.
55
Esta arquitectura proporciona una guía que ayuda a los fabricantes a
construir una solución RFID de extremo a extremo.
Todos los componentes tecnológicos de la RFID ISA for Manufacturing
están basados en estándares para ayudar a asegurar la compatibilidad y
eliminar los riesgos que conlleva la dependencia de un fabricante.
Además, los componentes tienen interfaces estándar, lo que
proporciona la flexibilidad de intercambiar o añadir otros componentes basados
en estándares.
Una serie de los componentes tecnológicos de la RFID ISA for
Manufacturing puede gestionar los plazos de cumplimiento con RFID y también
establecer una base para ayudar a los clientes a conseguir beneficios de
negocio a largo plazo.
La RFID ISA for Manufacturing también soporta su integración con otros
software empresariales para crear soluciones RFID específicas de cada
industria.
56
3.6 Funcionamiento
Para que la tecnología RFID funcione, son necesarios los cinco
elementos básicos tal como se mencionan en la sección 3.4.
Las etiquetas electrónicas llevan un microchip como se muestra en la
figura 17, éste almacena el código único identificativo del producto al que están
adheridas.
17
El lector envía una serie de ondas de radiofrecuencia a la etiqueta, que
éste capta a través de una pequeña antena. Estas ondas activan el microchip
que mediante la microantena y la radiofrecuencia, transmite al lector cual es el
código único del artículo.
De esta forma extrae la información y se la pasa al subsistema de
procesamiento de datos. En la figura 18 se aprecia el funcionamiento de la
antena al pasar la información al lector.
18
17 Figura 17. Microchip http://www.kimaldi.com/kimaldi/productos/sistemas_rfid 18 Figura 18. Antena RFID http://weblogs.cfired.org.ar/blog/archives
Figura 17. Microchip
Figura 18. Antena RFID
57
En definitiva, un equipo lector envía una señal de interrogación a un
conjunto de productos y estos responden enviando cada uno su número único
de identificación. Por este motivo, se dice que la tecnología RFID es una
tecnología de auto-identificación.
Una vez que el lector ha recibido el código único del producto, lo
transmite a una base de datos, donde se han almacenado previamente las
características del artículo en cuestión: por ejemplo fecha de caducidad,
material, peso, dimensiones, etc.
De este modo se hace posible consultar la identidad de una mercancía
en cualquier momento y fácilmente durante toda la cadena de suministro, tal
como se muestra en la figura 19. 19
19 Figura 19. Trabajo del sistema RFID http://weblogs.cfired.org.ar/blog/archives
Figura 19. Trabajo del sistema RFID
58
Podemos encontrar además dos tipos de lectores o interrogadores diferentes
[35]:
Sistemas con bobina simple, la misma bobina sirve para transmitir la
energía y los datos. Son más simples y más baratos, pero tienen menos
alcance.
Sistemas Lectores con dos bobinas, una para transmitir energía y otra
para transmitir datos. Son más caros, pero consiguen unas prestaciones
mayores.
Una variante que se encuentra en cuestión a las etiquetas de
identificación por radiofrecuencia es la de etiquetas de identificación
automática(Auto-id) la cual se codifica con un código electrónico de producto
(EPC), que consiste en un esquema de identificación único de 96 bits que
puede suministrar amplios detalles acerca del producto.
No importando que tipo de bobina se utilice o que tipo de etiqueta;
básicamente la conexión de la tecnología RFID se realiza de forma similar, ya
que se realiza con los componentes básicos de esta tecnología, para ver el
proceso de conexión vea la figura 20.
59
Conexión:
Usa la energía de la señal para funcionar, y su frecuencia como reloj
Envió de señal de interrogación al RFID
Recibe señal
Recibe datos
Lee los datos recibidos
Contesta su propia información
Almacena su propia información
FIN
INICIO
Figura 20. Conexión del sistema RFID
60
3.7 ¿Para que sirve RFID?
Uno de los usos que se le ha dado a esta tecnología es en aplicaciones
prácticas como [34]:
La generación de inventarios instantáneos, y sin contacto físico con las
mercancías
El rastreo de productos perecederos
La administración de artículos de transporte retornables
Control de artículos electrónicos por medio de programas de rastreo
antirrobos
Identificación de materiales diversos dentro de un mismo contenedor a
través de puntos de control autónomos.
Seguimiento y control de material hospitalario.
Autentificación y documentación de obras de arte.
La tecnología RFID aplicada a productos tiene un objetivo básico, el cual
es permitir que todos los agentes que participan en la cadena de suministro
puedan tener un producto localizado y controlado a este proceso los
estadounidenses han bautizado como supply chain visibility (visibilidad de la
cadena de suministro), en el capitulo de trazabilidad se explicara el tema.
Ello permitirá [32]:
Aumentar la eficiencia de la cadena de distribución.
Reducir errores en la información acerca de los productos.
Tener un mayor control sobre la calidad de los productos.
Tener mayor control sobre el stock almacenado.
Liberar a personal de tareas mecánicas para que puedan realizar
labores más complicadas.
Mejorar el tiempo de respuesta de todos los agentes.
Tener información real e inmediata sobre las tendencias de venta de un
producto.
Evitar las colas en los comercios.
61
Evitar los pequeños robos en los comercios.
Evitar las falsificaciones.
Mejorar el reciclaje de productos.
Otros casos en los que sirve la tecnología RFID son [37]:
En el control de activos ya que se puede identificar un equipo y
mobiliario con tecnología y de esta forma reducir errores y tiempo de
inventario.
La autentificación necesita usar Sistemas para control de acceso,
atención a clientes, entre otros, algunos de los casos en los que se usa la
autentificación son los siguientes:
Manufactura y control de procesos se usan sistemas RFID de
baja frecuencia con la mayor variedad de transmisores para
múltiples aplicaciones.
Atención a clientes a diferencia de la manufactura son sistemas
de alta frecuencia para control de acceso, atención a clientes y
autentificación.
Control de acceso son sistemas pasivos de alta frecuencia y de
ultra alta frecuencia estos para llevar controles vehiculares y de
personal.
Identificación vehicular se utilizan en casetas de cobro y
autentificación vehicular.
62
3.8 RFID Y Códigos de Barras
Como se ha mencionado la tecnología RFID esta en cierto modo
reemplazando la tecnología de códigos de barras y a continuación en la tabla 2
se menciona las diferencias más relevantes que existen entre estas dos
tecnologías [38]:
RFID CODIGOS DE BARRAS
No necesita línea visual directa con la
etiqueta.
Imprescindible tener línea visual
directa con la etiqueta.
La intervención humana es mínima Intervención humana imprescindible
en la mayoría de casos
Etiquetas regrabables Etiquetas de un solo uso
Usa etiquetas para trabajo en
condiciones extremas Sensibles a las condiciones de
trabajo, suciedad, ralladuras
Es capaz de leer más de una etiqueta
a la vez.
Lectura de una única etiqueta por vez
Etiquetas con sensores adicionales
incorporados Etiquetas pasivas
Capacidad de proceso elevada
gracias a su chip
Capacidad de proceso nula
En este momento los códigos de barras se comprenden bien y desde
hace mucho tiempo se han solucionado los problemas que les son inherentes.
Aunque las etiquetas de los códigos de barras son económicas, de uso extenso
y con base en normas abiertas, sus desventajas consisten en que requieren de
una línea de visión, son de uso restringido porque los datos son limitados y
estáticos y se presentan problemas cuando la calidad de impresión no es
uniforme.
Tabla 2. Comparación entre RFID y código de barras
63
Las etiquetas de identificación por radiofrecuencia no requieren de una
línea de visión, lo cual elimina la necesidad de orientar los productos. Disponen
de un rango de lectura más extenso, permiten el cambio de los datos
almacenados, brindan mayor información que los códigos de barra acerca del
contenido de un empaque y tienen un rendimiento superior al de los códigos de
barras en condiciones físicas adversas.
Además, el volumen de datos que proporcionan las etiquetas RFID
puede lograr un conocimiento operativo superior y una mejor visibilidad de la
cadena de suministro.
Sin embargo, la tecnología RFID es más cara que la tecnología de
códigos de barras; las normas de la identificación por radiofrecuencia están aún
en desarrollo; y las limitaciones físicas, tales como las interferencias, pueden
afectar el rendimiento de este tipo de identificación.
Otra desventaja potencial es que el volumen de datos que distingue a la
tecnología RFID con la de códigos de barras es que pueden convertirse en una
carga para las redes y los sistemas centrales ya existentes.
¿Es necesario que la identificación por frecuencia de radio reemplace
completamente el uso de los códigos de barras? Algunos miembros de la
industria sostienen que el costo relativamente económico de mantener los
códigos de barras en un artículo o contenedor etiquetado para la identificación
por frecuencia de radio sirve como una especie de sistema de reserva para los
sistemas de RFID en caso de pérdidas de las etiquetas RFID, de errores de
lectura o de información incorrecta.
Mantener los códigos de barras también parece tener sentido en
términos de sus menores demandas en cuanto a empaques y contenedores.
64
3.9 El costo en comparación con el rendimiento en la tecnología RFID
Como se muestra en la figura 21 de “Línea de tiempo para el código de
barras y para la identificación por radiofrecuencia”, la medición del costo en
comparación con el rendimiento de la tecnología de RFID toma la misma forma
que la curva de oferta-demanda típica de la economía.
A medida que la curva del rendimiento de RFID sube hacia la derecha,
existe un punto en el que el rendimiento, o el beneficio, suministrado por el uso
de las etiquetas de RFID comienzan a superar al costo de dichas etiquetas. Es
en este punto que la adopción de la identificación por frecuencia de radio
comienza potencialmente a tener sentido comercial.
En la forma actual del almacenamiento y distribución, aunque muchos
parecen concentrarse solamente en el costo absoluto de la etiqueta, es aún
mucho más importante estudiar el costo relativo de la etiqueta en comparación
con el beneficio que brinda en todas las situaciones.
En muchas aplicaciones de fabricación, por ejemplo, una etiqueta de
diez dólares resulta muy barata si se la compara con la siguiente solución más
conveniente o con el costo del problema que se soluciona. Sin embargo, en
muchos casos parece que el mercado busca una etiqueta mítica de cinco
centavos que hace posible aplicar una etiqueta a cada caja o a cada producto
[39].
En cualquier caso, la situación específica debería determinar el costo
adecuado de la etiqueta que permitirá el éxito de la implementación. Esta
situación no difiere de las etapas iniciales en la adopción del código de barras.
A medida que la identificación por frecuencia de radio se adopte de
manera más generalizada, el costo de las etiquetas caerá como sucede
típicamente en los casos de oferta y demanda, tal como se ve en la figura 21.
65
Es sólo cuestión de tiempo para que la implementación de la
identificación por frecuencia de radio que resulta muy costosa en el presente se
vuelva accesible.
20
Todo indica que la adopción de la identificación por radiofrecuencia
crecerá con el paso del tiempo. Es posible que los próximos años se destinen a
realizar los cambios operativos y de software que permitirán que los beneficios
de la identificación por radiofrecuencia tenga un impacto a gran escala en las
organizaciones.
Inicialmente, es posible que exista una inversión importante en software,
servicios y lectores. Esta inversión se reducirá a medida que se apliquen las
normas de manera uniforme y a medida que los integradores adquieran mayor
técnica, y el gasto se destinará a las etiquetas. A medida que esto ocurra, el
costo de las etiquetas se reducirá.
20 Figura 21. Línea de tiempo costo rendimiento de RFID http://www.mailxmail.com/curso/informatica/wifi
Figura 21. Línea de tiempo costo rendimiento de RFID
66
Nadie reemplazará los códigos de barras al mayoreo el día de mañana;
no es esa la intención. Existe la intención de realizar una transición, de migrar
con el paso del tiempo hacia la identificación por frecuencia de radio durante la
próxima década o más [39].
Las compañías como Wal-Mart no podrán obtener un trillón de dólares
de ingresos usando la información limitada provista por los códigos de barras.
Deben hacerlo con la tecnología de siguiente generación, la cual será la de
identificación por radiofrecuencia.
3.10 Oportunidades para la implementación de RFID
Resulta útil comprender la tecnología RFID y conocer las limitaciones de
la tecnología actual para evaluar los beneficios de la implementación de la
identificación por radiofrecuencia y su impacto potencial en una organización.
Los beneficios iniciales de la tecnología RFID entorno al centro de
almacenamiento o distribución derivarán principalmente de la automatización
de los procesos manuales y del uso eficaz de mayores cantidades de datos
[39].
Aún así, estos conceptos simples ofrecen beneficios variables y
solucionan problemas muy diferentes. Por ejemplo, el uso de las etiquetas de
RFID para automatizar la operación de recepción de productos puede reducir
no sólo el costo laboral de dicha función, sino además mejorar su precisión y
puede ayudar a reducir la cantidad de tiempo que una caja demora en un
centro de distribución.
Con los diferentes niveles de uso de la identificación por radiofrecuencia,
desde el etiquetado de tarimas, el etiquetado de cajas hasta el etiquetado de
artículos, corresponden diferentes beneficios que se acumulan.
67
En el nivel de etiquetado de tarimas, la identificación por radiofrecuencia
ofrece mejoras para la desviación de productos, la planificación de la
producción, el control de inventarios y el almacenamiento y para los programas
de inventarios gestionados por los vendedores, entre otros.
En el nivel de etiquetado de cajas, la tecnología de RFID presenta
oportunidades para mejorar la planificación de la oferta y la demanda, la
identificación de robos, y para el control de recolección, embalaje y despacho.
En el nivel de etiquetado de artículos, la tecnología de RFID brinda
numerosos beneficios, incluyendo las promociones y la fijación de precios en el
ámbito de los comercios, la prevención de robos de artículos y la planificación
de la capacidad, entre muchos otros.
Para lograr estos beneficios los centros de distribución deben adecuar
los beneficios de la identificación por radiofrecuencia a los problemas y las
limitaciones reales inherentes a su funcionamiento.
Existirán ciertamente oportunidades para victorias rápidas en muchas
organizaciones en las que el logro de los beneficios resulta tan simple que la
decisión es obvia. En la figura 22 se muestra como en relación al tiempo se van
dando las oportunidades y los beneficios para la tecnología RFID.
68
21
3.11 Implantes de etiquetas RFID
Lo último en modificación del cuerpo es implantarse un chip RFID,
parecido al que se pone a perros y gatos.
Un informático de Washington llamado Amal Graafstra, fue de los
primeros en implantarse un chip RFID en su mano izquierda [42].
El chip mide 12 por 2 milímetros y la única información que contienes es
un número identificador de 8 dígitos.
Graafstra explica que: "Hay gente que se está haciendo estos implantes
con propósitos artísticos y filosóficos. El dice haberlo hecho por diversión y
porque quería explorar las posibilidades de dicho implante.
21 Figura 22 Oportunidades y beneficios de RFID http://www.mailxmail.com/curso/informatica/wifi
Figura 22. Oportunidades y beneficios de RFID
69
También dijo: “Mi objetivo es entrar en mi casa, mi coche o mi ordenador
simplemente poniendo la mano en el tirador o el teclado. Soy de esa clase de
gente que siempre pierde las llaves y pensé que ésta sería una solución".
El joven Comentó la idea del implante a uno de los médicos que atiende
en su negocio y éste se ofreció a realizar la operación: "Fue muy simple.
Desinfectó el chip y mi mano y me aplicó un anestésico local. Insertó el chip
entre la piel y el músculo, en total, se demoro diez minutos".
En la figura 23 se muestra la mano después del implante y se puede
apreciar que la herida es pequeña. 22
Este tipo de implantes se llevan acabo desde hace muchos años en
perros y gatos, de esta forma se tiene gran seguridad que no hay peligro
alguno para la salud.
El radio de acción del chip no pasa de 5 centímetros, por lo que se
asegura la privacidad del usuario, en el sentido de que alguien pueda
detectarlo a distancia.
Además, el implante no lleva más información personal que un número,
necesario para que los lectores de RFID se comuniquen con él y realicen las
acciones oportunas.
22 Figura 23. Implante RFID http://www.tendencias21.net/La-identificacion-por-radiofrecuencia-RFID
Figura 23. Implante RFID
70
Se considera que dentro de poco tiempo el uso de tarjetas o chips RFID
acabará siendo normal, pero las personas siempre tendrán la libertad de
escoger entre usar el chip RFID en una tarjeta o implantarlo, se considera que
por el momento no se puede usar una tarjeta RFID como una llave universal ya
que no todos los sistemas reconocen esta tecnología puesto que cada sistema
es diferente.
72
4.1 Concepto de trazabilidad
La trazabilidad es un término que apareció en 1996,
respondiendo a las exigencias de los consumidores, quienes se
implicaron fuertemente a raíz de las crisis sanitarias que ocurrieron en
Europa y del descubrimiento e impacto de las Vacas Locas en los distintos
países [41].
Según el Comité de Seguridad Alimentaría de AECOC: “Se entiende
como trazabilidad aquellos procedimientos preestablecidos y autosuficientes
que permiten conocer el histórico, la ubicación y la trayectoria de un producto o
lote de productos a lo largo de la cadena de suministros en un momento dado,
a través de unas herramientas determinadas” [43].
Teniendo en cuenta la definición anterior, se pueden describir los dos
ámbitos de trazabilidad existentes [43]:
Trazabilidad descendente o aguas abajo esto se refiere a tener
conocimiento de forma precisa de dónde están los lotes de
productos a lo largo de la cadena de suministros, esto es usado
para los fabricantes.
73
Trazabilidad ascendente o aguas arriba es decir, poder seguir
exactamente el origen de la mercancía y los procesos por los que
ha pasado antes de llegar al punto final esto es para uso de
distribuidores.
La trazabilidad es de gran importancia para la protección de la
salud de los consumidores y para mejorar el seguimiento y la
transparencia de los movimientos de los animales y sus productos, así
como el procesado de canales y productos cárnicos para la venta al público.
A fin de ser operativa dentro de un sector animal, la trazabilidad
requiere un compromiso y adhesión de los distintos agentes que intervienen
en dicho sector, conllevando cambios en la actitud y los hábitos de manejo de
los operadores.
La trazabilidad mejora la imagen y características de los
productos, y por tanto favorece la comercialización de los animales y
sus productos, así como la comunicación y seguridad a los
consumidores.
Definimos como trazabilidad a la habilidad de trazar o dejar huella de los
movimientos y procesos por los que pasa un determinado producto
principalmente destinado al consumo humano, aunque la trazabilidad es
también muy aplicable al manejo logístico de almacenes, inventarios,
procesos de producción de cualquier producto etc., en la actualidad existen
implantaciones en sector alimenticio, salud, transporte, textil, juguetes,
animales, vidrio, cerámica entre otros.
Para que se pueda lograr la trazabilidad en los dos sentidos es necesario [41]:
Recibir la información de proveedores y transmitirla a clientes.
Controlar los lotes en el proceso productivo u operativo de almacén y de
expedición.
Desde el punto de vista de la gestión de la información, la trazabilidad
consiste en asociar sistemáticamente un flujo de información a un flujo físico de
74
mercancías, como se puede ver en la figura 24, y de esta forma se pueda
recuperar en un instante determinado la información requerida relativa a los
lotes o grupos de productos determinados. 23
4.2 Sistema de trazabilidad
El sistema se basa en un registro de información a tres niveles [44]:
1. La información que se añade en la mercancía mediante una etiqueta
y que viaja físicamente con ella.
2. La información que debe ser registrada en las bases de datos de
cada agente de la cadena de suministros para ser rescatada en caso
de necesidad puntual.
23 Figura 24. Flujo de información a flujo físico http://www.pressgraph.es/fotos/trazabilidad.pdf
Figura 24. Flujo de información a flujo Físico
75
3. La información adicional que se transmite vía electrónica entre los
distintos agentes de la cadena de suministros.
El sistema sólo funciona si cada actor tiene bases de datos y sistemas de
información preparados para poder almacenar la información necesaria que se
requiera para conseguir trazabilidad en cada momento.
Para llevar a cabo la revisión de los procesos de trazabilidad se basa en un
esquema lógico como se puede apreciar en la figura 25 y este se sustenta en
el cumplimiento de los siguientes principios [44]:
1. Registro de Información: cada agente involucrado en la cadena
de suministro debe disponer de un sistema informático preparado
para poder generar, gestionar y registrar la información de
trazabilidad necesaria en cada momento (entendiendo como
información de trazabilidad los lotes y/o fechas asociados a cada
producto).
2. Correcta identificación de mercancías y características asociadas:
Todas las Unidades de Consumo están codificadas y
simbolizadas con un código que las identifique de forma
individual.
Todas las Unidades de Consumo tienen impresas la fecha
de caducidad o consumo preferente y/o número de lote.
Todas las Unidades de Expedición (cajas) están
codificadas con un código que las identifica como
agrupación y tienen impreso el lote y/o fecha de caducidad
o consumo preferente. Este código de agrupación debe
estar también simbolizado para que se pueda capturar
automáticamente por los agentes de la cadena de
suministro.
76
3. Transmisión: La transmisión de la información de trazabilidad
necesaria (número de lote, fecha de fabricación o consumo
preferente u otra información adecuada) al siguiente eslabón de la
cadena de suministros.
24
4.3 Componentes de trazabilidad
Los componentes del sistema incluyen [45]:
• Los dispositivos de identificación (Estándares)
• Operadores que generan bases de datos.
• Administradores que llevan adelante y auditan el sistema
• Empresas u organismos que certifican el sistema.
Para que todo esto funcione, es imprescindible un marco regulatorio que
establezca las reglas a seguir.
La trazabilidad como ya se menciono con anterioridad se divide en
Trazabilidad hacia adelante, hacia atrás e interna; a continuación se habla
detalladamente sobre cada una de ellas.
24 Figura 25. Esquema lógico de los principios de trazabilidad http://www.pressgraph.es/fotos/et%2004%20rfid.pdf
Figura 25. Esquema lógico de los principios de trazabilidad
77
4.3.1 Trazabilidad hacia atrás
Se refiere a la recepción de productos. En este momento los registros
son la clave necesaria para que pueda seguirse el movimiento de los productos
hacia su origen, esto es, desde cualquier punto a su etapa anterior [45].
La trazabilidad de la cadena puede quebrarse por completo si no se
dispone de unos buenos registros cuando recién se elaboran o reciben los
productos.
La información que conviene registrar en esta etapa es [46]:
1.- ¿De quién se reciben los productos?
2.- ¿Qué se ha recibido exactamente?
3.- ¿Cuándo?
4.- ¿Qué se hizo con los productos cuando se recibieron?
5.- ¿Qué controles tiene ese producto hasta el punto de recepción?
78
4.3.2 Trazabilidad de proceso (interna)
Se trata de relacionar los productos que se han recibido en la empresa,
las operaciones o procesos que éstos han seguido (equipos, líneas, cámaras,
mezclado, división, etc.) dentro de la misma y los productos finales que salen
de ella.
Que información conviene registrar [46]:
1. Cuando los productos se dividan, cambien o mezclen
2. ¿Qué es lo que se crea?
3. ¿A partir de qué se crea?
4. ¿Cómo se crea?
5. ¿Cuándo?
4.3.3 Trazabilidad hacia adelante
Es la trazabilidad de los productos preparados para la expedición y del
cliente inmediato al que se le entregan. ¿Qué y a quién se entregan los
productos?. A partir de este punto los productos quedan fuera del control de la
empresa.
Que información conviene registrar [46]:
1.- ¿A quién se entrega?
2.- ¿Qué se ha vendido exactamente?
3.- ¿Cuándo?
4.- Medio de transporte
5.- Controles logísticos
79
4.4 Rastreabilidad
Rastreabilidad es la habilidad de rastrear o buscar la información trazada
de un producto o alimento por los diferentes procesos de su elaboración [41].
Es la lectura de registros de trazabilidad, su función es, ser el detonador
e indicador de cualquier sistema de trazabilidad ya que pone a prueba su
desempeño y se encarga de dar respuestas ante contingencias o situaciones
de emergencia en el retiro de alimentos y planes de acción.
La eficiencia y la rapidez con la que se utilice la Rastreabilidad
determinan la calidad de todo un sistema de trazabilidad.
Como se muestra en la figura 26, la Rastreabilidad es el mecanismo que
otorga respuestas sobre los procesos en toda la cadena de acuerdo a su
trazabilidad.
25
25Figura 26. Funcionamiento Trazabilidad/Rastreabilidad http://www.pressgraph.es/fotos/et%2004%20rfid.pdf
Figura 26. Funcionamiento Trazabilidad/Rastreabilidad
80
4.5 Trazabilidad con RFID
4.5.1 Trazabilidad y control de accesos para vehículos mediante RFID
26
El sistema controla el acceso a un centro de distribución de combustible
para vehículos pesados, permitiendo el acceso a los clientes las 24 horas del
día y los 7 días de la semana.
Este sistema de control de accesos para vehículos ha sido desarrollado
usando la tecnología de identificación por radiofrecuencia (RFID) que permite la
identificación desde distancias de amplia cobertura [47].
Cada vehículo tiene una tarjeta RFID o transponder. En esta aplicación
se controla el acceso de vehículos pesados a un centro de distribución de
combustible que tiene que estar disponible las 24 horas del día y los 7 días de
la semana.
Durante la noche no hay ninguna persona en el centro y es el sistema el
que se encarga de garantizar que los usuarios autorizados puedan acceder
durante la noche (control de acceso y control horario); y que sólo estos
usuarios puedan rellenar el combustible.
26 Figura 27. Control de accesos para vehículos http://www.kimaldi.com/aplicaciones/trazabilidad_y_control_de_acceso_para_vehiculos_mediante_rfid_activa
Figura 27. Control de accesos para vehículos
81
En cada una de las zonas que se quiera controlar se ha colocado un
lector de tarjetas RFID. El sistema basado en tecnología RFID, y controlado por
el software diseñado, permite [47]:
Detectar la presencia de los vehículos
Controlar los accesos de entrada y salida de vehículos mediante
barreras
Generar un registro histórico de la presencia y entrada/salida, con
información del número de matrícula, chasis o número de flota de cada
vehículo.
Se podrá rellenar sólo con la presencia del vehículo en una determinada
zona y la correcta identificación de las tarjetas RFID.
El servidor dispone de un software de control remoto para acceder a
todos los parámetros de la instalación a través de Internet.
4.5.2 Aplicaciones móviles con tecnología RFID
Los lectores de tarjetas RFID activos para entornos móviles permiten
una gran variedad de aplicaciones innovadoras. Estos sistemas están formados
por un lector que permite ser conectado a un dispositivo móvil y que
periódicamente lee las tarjetas RFID activos dentro de su área de alcance.
El rango de alcance de estos lectores es del orden de 10 metros, por lo
que permite monitorizar la presencia de las tarjetas RFID dentro de un área de
más de 300 metros cuadrados alrededor del lector móvil.
La gran variedad de formatos de los tarjetas RFID habilita muchas
aplicaciones, a continuación se citan algunas [47].
82
4.5.2.1 Control de alumnos
Durante las excursiones o salidas del centro escolar es cuando hay un
riesgo mayor de que uno de los alumnos se despiste y se pierda, la atenta
vigilancia de los monitores y profesores puede verse complementada por un
sistema lector portátil.
Cada uno de los vigilantes lleva consigo un dispositivo portátil tipo PDA,
con un lector de tarjetas RFID. Este lector lee constantemente las señales
emitidas de las tarjetas RFID que llevan cada uno de los alumnos. En el
momento de detectarse la ausencia de una de las tarjetas, el software que se
ejecuta en la PDA avisa al profesor.
4.5.2.2 Control de equipaje
Para el control de equipaje basta colocar una tarjeta RFID en cada uno
de los bultos que se quiere controlar y conectar un lector de tarjetas RFID
activos a un dispositivo móvil tipo PDA.
Un software ejecutándose en la PDA activa una alarma en el momento
de no detectar uno de los bultos, por lo que se puede actuar al instante, con
muchas posibilidades de solucionar la incidencia.
Este tipo de aplicaciones es de gran utilidad tanto a nivel particular, para
controlar activos de valor durante viajes, como para empresas turísticas, que
deben hacerse responsables del equipaje de sus clientes durante los
desplazamientos.
83
4.5.2.3 Supermercados
Tomando como ejemplo el caso de la empresa Wal Mart la cual utiliza un
sistema para la identificación de sus productos. Este sistema permite además
seguir cada etapa en la vida de los artículos, desde su fabricación y paso por
depósito, hasta la venta y posterior colocación.
De esta manera se aseguran que los envíos perdidos o incorrectos
pasarán a ser historia, al igual que los inventarios, ya que todo se podrá
monitorear en forma sencilla.
La cadena de supermercados Wal Mart informo a sus 130 principales
proveedores que a partir de enero de 2005 deberían entregar sus productos, en
cajas con una tarjeta agregada para ser leída por radiofrecuencia.
La decisión se conoció mundialmente como "El mandato de Wal Mart", y
hoy es uno de los factores de mayor empuje de RFID en el mundo.
4.5.2.4 RFID en el sector agropecuario
La tecnología RFID fue la que presentó mayores ventajas en la
habilitación de la trazabilidad individual, por varias razones.
En primer lugar, sus costos son compatibles con la cadena de valor en
consideración. Además, es una tecnología madura y segura, en el sentido de
que presenta la durabilidad, resistencia, e integridad requerida.
Finalmente, y este es un aspecto fundamental, probó ser enteramente
compatible con la cultura del campo, lo que en caso contrario habría
imposibilitado su adopción.
84
El proceso se inicia con el nacimiento de una res, a la que se asignará
un número identificador único [48], esta asignación es mediante un implante
RFID como se puede apreciar en la figura 28. 27
Éste estará presente en dos dispositivos que portará el animal: El
primero es un identificador visual, y el segundo es un RFID.
Al momento de su colocación, el productor completa un formulario
indicando los datos del animal, tales como número identificador, propietario,
estación y año de nacimiento, sexo, raza y cruza.
Después de llenar estos formularios, la información de este será cargada
a una base de datos centralizada, que empezará a registrar todos los eventos
en la vida de la res.
En el caso de los movimientos de ganado entre productores, son los
operadores de transporte los responsables de capturar la información y
transmitirla a la base de datos.
Para estos fines, los transportistas cuentan con lectores RFID, que
extraen la información de los animales y luego la transmiten vía red GPRS a la
base centralizada, juntamente con la información de destino de los animales.
27 Figura 28. Insertado de tarjetas RFID http://www.gestiontrazabilidad.com/normativa.php
Figura 28. Insertado de tarjetas RFID
85
De esta forma, el sistema central cuenta con información fidedigna y
actualizada respecto al estado y ubicación de cada res.
Para que el sistema funcione de forma eficiente, son muchos los actores
involucrados. Además de los productores y operadores de transporte, es
fundamental la participación de los distribuidores de caravanas habilitados por
el MGAP, así como de distintos organismos públicos.
Este proyecto sin duda constituye una de las primeras aplicaciones de la
tecnología RFID en forma masiva en Latinoamérica, y demuestra su madurez
para todos aquellos procesos en donde haya la necesidad de contar con la
visibilidad de los elementos o mercancías.
86
Resumen:
En el presente trabajo recepcional se realizo el estudio de la tecnología
RFID como elemento de comunicación mediante redes inalámbricas
enfocándose a las aplicaciones de localización y trazabilidad.
Actualmente todos o la mayoría de nosotros estamos en contacto con
los sistemas de computo o con la nueva tecnología, pero debido a esto se ha
necesitado cada vez mas la credibilidad y la confianza para acceder a distintos
mecanismos o programas, como acceso a una cuenta en un banco, a un área
restringida, una computadora, una línea telefónica, una empresa, a su casa,
las tarjetas de crédito, entre otros.
En el capitulo I se estudian los sistemas de identificación, con estos
sistemas surge la necesidad de garantizar que el uso dado a la información y
los accesos sean los adecuados, para esto existen diversos sistemas de
identificación que se encargan de verificar que los usuarios correctos sean los
únicos que tengan accesos.
Un sistema de identificación por si solo no es el que va a proporcionar
este servicio, se necesitan diversas tecnologías para llevarlo acabo.
Estas tecnologías por lo general consisten en dos elementos básicos, de
los cuales uno contendrá la información y el otro será el encargado de verificar
dicha información, esto se realiza siguiendo normas o procesos que ya están
establecidos.
Gracias a que los sistemas están siendo automatizados, los procesos de
identificación se agilizan, estos sistemas no solo son usados para el control de
accesos, actualmente uno de sus usos mas frecuentes se esta dando en la
identificación de animales, personas o cosas, para de esta forma no perderlos
de vista.
La seguridad es uno de los requerimientos mas importantes en los
sistemas de identificación, esto se debe a los ataque que pueden llegar a sufrir,
87
y como la mayor parte de ataque son por personas, se debe tener identificado
con claridad y exactitud quien puede tener acceso a determinado sistema y
quien no, y de esta manera se garantiza que el sistema de identificación es
totalmente seguro.
Un sistema de identificación seguro, le brinda a sus usuarios
credenciales que son de entera confianza y que pueden ser usadas para una
amplia gama de aplicaciones.
Dentro de los sistemas de identificación los mas conocidos son el GPS
(Sistema de posicionamiento Global) este sistema por medio de satélites nos
da la posición actual dependiendo del tiempo en el que se ha hecho la petición,
y se basa en la latitud, altitud y longitud para dar la ubicación, estas señales en
tierra son recibidas por receptores portátiles.
Este sistema de identificación se utiliza mas para la ubicación, y fue
originado con la idea de mejorar la navegación terrestre, marítima y aérea, y no
importando en que parte del mundo se encuentre el usuario del sistema ya que
se puede proveer con exactitud el posicionamiento geográfico.
Cabe aclarar que la ubicación no será de la persona si no del receptor
GPS así que la ubicación será de quien porte el GPS.
Otro sistema de identificación es la identificación Biométrica, esta se
basa en rasgos conductuales o físicos , actualmente ya existen diversos
sistemas que escanean y digitalizan huellas y esta tecnología se lleva mas allá
de asuntos policíacos como se hacia antes, y debido a la seguridad que se
necesita en los sistemas de identificación fue como se recurrió a la biometría
para verificar la identidad de un individuo usando sus características biológicas
como son las huellas dactilares, pupilas, entre otros, hasta sus características
psicológicas y de conducta como son sus forma de escribir o su forma de
hablar.
88
Lo mas nuevo en cuanto a sistemas de identificación se esta basando en
tecnologías que se encargan del seguimiento de un determinado objeto o
producto y a identificar ciertos dispositivos mediante radiofrecuencia sin la
necesidad de una visión directa, en estos sistemas se encuentran RuBee,
WLID, RFID.
RuBee es un protocolo de radio basado al igual que RFID en etiquetas
solo que esta tecnología se basa en señales magnéticas de onda de radio larga
para recibir y enviar los datos, la ventaja que tiene RuBee Frente a otras
tecnologías es que funciona en ambientes ásperos.
RFID es una tecnología basada en Radiofrecuencia que permite la
identificación automática de objetos, animales y cosas a través de sus
dispositivos. Esta tecnología trabaja básicamente con tarjetas RFID o etiquetas
inteligentes y lectores de interrogación para poder contestar las peticiones
(usan mas dispositivos para llevar acabo el funcionamiento).
Otra tecnología es LWID en la que se basa para trabajar RuBee ya que
es la identificación de longitud de onda larga estas etiquetas se basan en
magnetismo.
Las LVID son identificación visible a la luz la desventaja de esta
tecnología es que necesitan contacto directo como es el caso de los códigos de
barra.
Las tecnologías mencionadas anteriormente se basan en redes
inalámbricas, es por esto que en el capítulo II se profundiza un poco más en el
tema de Redes inalámbricas.
Las redes inalámbricas se iniciaron con la idea de trabajar en redes
empresariales pero en la actualidad se han encontrado un gran número de
aplicaciones y escenarios en aplicaciones públicas y privadas.
89
Estas redes permiten a sus usuarios acceder a la información sin
necesidad de estar conectado por medio de cables y esto le da una gran
flexibilidad a la red, gracias a esto se presentan grandes avances tecnológicos
en las empresas.
Dentro de las redes inalámbricas podemos encontrar las tecnologías de
infrarrojos y de radiofrecuencia como el Bluetooth.
La tecnología de los infrarrojos es una de las primeras aplicaciones que
se le dio a estas redes, se usan básicamente en un solo piso o departamento
debido a que se necesita línea de vista directa, por que el infrarrojo no permite
la visión a través de las paredes u otros objetos y se necesitan muchas
características para llevar acabo la conexión.
Otra tecnología es la de radiofrecuencia que es la que actualmente se
esta usando en las tecnologías para los sistemas de identificación, lo que se
hace en esta tecnología es unir los dispositivos o hacer que la comunicación
se de por medio de señales de radio, ya que es una tecnología basada en
micro ondas y se considera una de las tecnologías mas maduras su única
desventaja es la saturación del espectro de frecuencias.
Dentro de la radiofrecuencia se encuentra la tecnología Bluetooth esta
tecnología es una de las aplicaciones mas nuevas que se le esta dando a las
redes inalámbricas, esta tecnología se esta usando actualmente en los
celulares pero esta aplicación va creciendo y se espera que crezca aun mas
por ejemplo la compañía de Microsoft ya esta implantando en sus nuevos
dispositivos la tecnología bluetooth, aun es una tecnología que se maneja a
poca velocidad y que la transferencia es básicamente de sonido e imagen.
Al igual que Bluetooth Basada en la tecnología de Radiofrecuencia se
encuentra el RFID, de la cual se habla en el capítulo III donde nos dice que
RFID es la tecnología de identificación por radiofrecuencia este sistema de
90
identificación se origino en la segunda guerra mundial esto para identificar los
aviones aliados de los enemigos y de esta forma no atacarse entre ellos.
Mas adelante esta aplicación queda un poco olvidada debido a que los
dispositivos eran un poco costosos, después al darse cuenta que esta
tecnología resulta muy útil y que llega a donde otras tecnologías aun no
llegaban se empezó a adoptar nuevamente.
Esta tecnología a comparación con los códigos de barras resulta ser una
tecnología que ofrece muchas mejoras, esto no quiere decir que RFID este
sustituyendo a los códigos de barras, simplemente que esta tecnología no
necesita vista directa con el artículo a diferencia del código de barras.
Otras de las ventajas que se pueden diferenciar de la tecnología RFID
en comparación con los códigos de barra es que esta resultando mas practica
ya que para RFID la intervención humana es mínima, las etiquetas RFID son
reprogramables así que se pueden usar nuevamente y se logra leer muchas
etiquetas a la vez.
A diferencia de los códigos de barra que la intervención humana es
imprescindible, las etiquetas son susceptibles a suciedad, ralladuras.
La tecnología RFID trabaja con una etiqueta , una antena, un
transceptor y el lector RFID, estos componentes pueden estar integrados , ya
que el lector RFID puede contener el transceptor y el mismo ser el que activa
las tarjetas para ser leídas y después leer la información contenida en ella.
El funcionamiento en si se hace cuado el lector envía una petición y con
esta el transceptor una señal para activar las etiquetas, esta etiquetas reciben
la señal y usan la energía enviada para poder funcionar, esta responde al lector
enviando la información contenida, el lector la lee y almacena la información y
de esta manera da la respuesta a la petición realizada por el usuario.
91
Actualmente se esta utilizando RFID para poder generar inventarios de
una forma rápida y segura, para la trazabilidad de productos, control de
artículos para sistemas antirrobos, entre otras aplicaciones.
Una aplicación quizá de las más importantes que se le ha dado a RFID
es la Trazabilidad.
Para finalizar en el capítulo IV se habla sobre la trazabilidad, esto se
refiere a el seguimiento que se le da a un producto desde su producción hasta
su la entrega con los consumidores.
Dentro de la trazabilidad se clasifica en Trazabilidad ascendente,
descendente y en proceso, estas se refieren al seguimiento del producto hasta
llegar a los fabricantes y la otra hasta llegar a los distribuidores, la trazabilidad
en proceso se refiere a los productos que llegan a la empresa y ver todo las
operaciones y procesos que han seguido, hasta llegar al producto final es decir
como sale de la empresa.
93
El estudio presentado en este trabajo recepcional sobre sistemas de
identificación y trazabilidad mediante redes inalámbricas usando la tecnología
RFID.
Esta monografía me da como resultado que en la actualidad los
sistemas de identificación son muy importantes en la sociedad tanto para las
organizaciones como para las personas en general, pero como todo al usar
estos sistemas se necesita cierta tecnología con las características necesarias
para cubrir el funcionamiento y de esta forma asegurar que este sea el
adecuado.
RFID es una tecnología que surgió ya hace algunos años pero que hasta
la actualidad esta tomando importancia, y siendo usada en la vida cotidiana,
además de estar al alcance de las personas de una forma viable.
Esta tecnología esta siendo usada de diversas formas y en las cuales
esta dando resultados, funciona mediante redes inalámbricas las cuales hasta
el momento evolucionando cada ve mas rápido, la tecnología RFID funciona
mediante radiofrecuencia, una parte de las redes inalámbricas.
Actualmente se presento un caso de implante en una persona, se
muestra que la inserción es pequeña y no demora mas de 10 minutos, sin
embargo para esta tecnología aun no hay en existencia muchos sistemas,
pero se cree que para dentro de unos años estos implantes sean la llave a
todo, como la entrada a nuestras casas, autos, etc. Y de esta forma no
necesitar más que el código que este en la etiqueta RFID.
94
La tecnología RFID ya era usa en implantes solo que no se implantaban
en personas si no en animales, para de esta forma seguir el crecimiento,
producción y/o venta del animal.
De esta forma se puede comprobar la identificación, se tiene planeado
que dentro de algunos años, mediante estos implantes sea la llave a todo,
aunque no es necesario el implante ya que esta tecnología puede trabajarse
mediante tarjetas externas.
Se cree que al usar RFID como medio de identificación los accesos sean
seguros y fáciles para el usuario, ya que como se menciono en el capitulo
correspondiente a RFID estas tarjetas tienen un numero de identificación único
y reprogramable.
Esto es en cuanto a la identificación pero RFID no solo se enfoca a los
sistemas de identificación.
Actualmente esta tecnología esta optimizando la Trazabilidad, ya que en
el seguimiento del producto dará resultados óptimos, y garantiza al productor y
al consumidor el producto que se esta siguiendo mediante RFID.
Mediante la trazabilidad y RFID se le puede dar el seguimiento
apropiado al producto en sus diversas etapas, haciendo esto, el producto será
controlado, y se garantiza al productor y al consumidor la confiabilidad del
producto.
Además que en las empresas donde se necesita tener un control de
productos y que este es complicado por el tipo de productos, se tendrá una
manera mas factible de realizarlo, ya que al tener una etiqueta RFID el
producto, solo se activaran las etiquetas con esta tecnología y
automáticamente se tendrán los inventarios.
95
Para finalizar en mi opinión esta tecnología es óptima y esta surgiendo
poco a poco, pero que con el paso del tiempo y su evolución será una de las
tecnologías para identificación mas adecuada y accesible que se tendrá.
96
Webliografía [1] Sistemas de identificación http://www.aciem.org/bancoconocimiento/Sistemasdeidentificacioncomputarizado Visitado 29/agosto/2007 [2] Tarjetas inteligentes y Sistemas de identificación seguros http://www.segu-info.com.ar Visitado 29/agosto/2007 [3] GPS http://www.epcglobaling.org Visitado 29/agosto/2007 [4] Localización automática http://www.dlacuadra.com/gps.htm Visitado 29/agosto/2007 [5] Sistema basado en GPS para prevenir atropellos http://www.xatakamovil.com/2007/04/23-sistema-basado-en-gps-de-nissan-para-prevenir-atropellos Visitado 29/agosto/2007 [6] Identificación biométrica con huellas digitales http://www.ciberhabitat.gob.mx/hospital/huellas/textos/identificacion.htm visitado 29/agosto/2007 [7] Sistema de identificación basado en el iris http://www.lcc.uma.es/pfc/PFC406.doc Visitado 29/agosto/2007 [8] sistemas de identificación http://ciberhabitat.gob.mx/hospital/huellas/procedimiento.htm visitado 29/agosto/2007 [9] Como trabaja RuBee http://eliax.com/index.php?/archives/1159-RuBee,-la-alternativa-a-RFID.html Visitado 29/agosto/2007 [10] Noticias y comentario de la identificación de la radiofrecuencia http://www.rfidgazette.org/2006/07/vlid_and_rubee_.html Visitado 29/agosto/2007 [11] VLID http://xataka.com/2006/09/04-luz-visible-para-la-transmision-de-datos Visitado 29/agosto/2007 [12] RuBee, VLID alternativas para RFID http://ipodnytt.com/2007/01/26/rubee-an-advanced-alternative-to-rfid Visitado 29/agosto/2007 [13] Sistemas de identificación nacional http://www.azc.uam.mx/publicaciones/enlinea2/num1/1-1.htm Visitado 29/agosto/2007 [14] Sistemas de identificación por radiofrecuencia http://www.siasa.com.mx/productos/asistencias/index.shtml Visitado 29/agosto/2007 [15] Tecnología de redes inalámbricas http://europa.eu/scadplus/leg/es/lvb/l12064.htm Visitado 29/agosto/2007 [16] Clasificación de redes
97
http://www.iberkaba.com Visitado 29/agosto/2007 [17] Sistemas biométricos http://es.wikipedia.org/wiki/Biometricos Visitado 29/agosto/2007 [18] sistemas de identificación RFID a larga distancia http://www.adactiv.es/PDFs/Activos/Sistema%20Telnix.pdf Visitado 29/agosto/2007 [19] Sistemas de identificación http://www.foros.com.mx/ Visitado 29/agosto/2007 [20]Plan piloto de trazabilidad http://webserv-ida.mida.gob.pa/MIDA/Trazabilidad/Trazabilidad.pdf Visitado 29/agosto/2007 [21] Carmen Gálvez Identificación por medio de sistemas http://www.encontros-bibli.ufsc.br/Edicao_22/galvez.pdf Visitado 29/agosto/2007 [22] Identificación Biométrica la llave del futuro http://www.cienciadigital.es/hemeroteca/reportaje.php?id=83 Visitado 29/agosto/2007 [23] Javier ortega Modalidades en los sistemas de identificación biométrica http://gavab.escet.urjc.es/recursos/JOrtega04.pdf Visitado 29/agosto/2007 [24]Redes inalámbricas http://www.maestrosdelweb.com/editorial/redeswlan/ Visitado 29/agosto/2007 [25] Tecnología de redes inalámbricas http://www.unincca.edu.co/boletin Visitado 29/agosto/2007 [26]WI-FI http://www.mailxmail.com/curso/informatica/wifi/capitulo2.htm Visitado 29/agosto/2007 [27]Redes inalámbricas http://cictr.ee.psu.edu/Inform Visitado 29/agosto/2007 [28]Seguimiento de piezas mediante RFID http://www.ctv.es/USERS/carles/PROYECTO/cap2/cap2.html Visitado 29/agosto/2007 [29] Tecnología Bluetooth http://neutron.ing.ucv.ve/revista/No8/Joffre%20Perez%5CBluetooth.1.htm Visitado 29/agosto/2007 [30] Sistemas RFID/productos/kimaldi http://www.kimaldi.com/productos/sistemas_rfid Visitado 29/agosto/2007 [31] RFID suvirval http://www.rfidsurvival.com Visitado 29/agosto/2007 [32] Introducción a RFID http://epsfiles.intermec.com/eps_files/eps_wp/introRFID.pdf
98
Visitado 29/agosto/2007 [33] CFI:El RFID en red http://weblogs.cfired.org.ar/blog/archives/002014.php Visitado 29/agosto/2007 [34] Identificadores de radiofrecuencia http://en.wikipedia.org/wiki/RFID Visitado 29/agosto/2007 [35] identificación de radiofrecuencia http://www.saident.com/RFID.aspx Visitado 29/agosto/2007 [36] Radiofrecuencia http://www.radioptica.com/Radio/material_rad.asp Visitado 29/agosto/2007 [37] RFID http://www-cenit.upc.es Visitado 29/agosto/2007 [38] RFID nuevas aplicaciones http://www.oni.escuelas.edu.ar Visitado 29/agosto/2007 [39] Como funcionan tarjetas identificadoras sin contacto RFID http://www.ecojoven.com/dos/03/RFID.html Visitado 29/agosto/2007 [40] Aplicación de RFID http://www.edufuturo.com/educacion.php Visitado 29/agosto/2007 [41]Identificadores de radiofrecuencia http://www.geocities.com/TimesSquare/Chasm/7990/clasific.htm Visitado 29/agosto/2007 [42]¿Que significa realmente trazabilidad? http://www.gestiontrazabilidad.com/normativa.php Visitado 29/agosto/2007 [43] Conceptos generales sobre trazabilidad http://www.aecoc.es/web/codificacion.nsf Visitado 29/agosto/2007 [44]Trazabilidad http://www.campocoop.cl/docs/1130247582Que_es_la_trazabilidad.doc visitado 29/agosto/2007 [45] Artículos RFID http://www.specialtypub.com/m2m/article.asp Visitado 29/agosto/2007 [46] Trazabilidad y RFID http://www.automation.siemens.com/ Visitado 29/agosto/2007 [47] Trazabilidad y control de accesos para vehículos mediante RFID http://www.kimaldi.com/aplicaciones/trazabilidad_y_rfid_activa/trazabilidad_y_control_de_acceso_para_vehiculos_mediante_rfid_activa Visitado 29/agosto/2007 [48] ¿Qué es trazabilidad? http://www.smartcardalliance.org Visitado 29/agosto/2007 [49] Trazabilidad preguntas mas frecuentes http://www.portaltour.net/revista/2-6.pdf
99
Visitado 29/agosto/2007 [50] sistemas de identificación mediante RFID http://www.kimaldi.com/aplicaciones/transporte_para_pasajeros/sistema_de_prestamo_automatico_de_bicicletas Visitado 29/agosto/2007 [51] Lo nuevo de RFID http://sesdi.com/cb/index.html Visitado 29/agosto/2007 [52] Aplicaciones RFID http://www.pressgraph.es/fotos/rfid.pdf Visitado 29/agosto/2007 [53] Trazabilidad http://www.mastermagazine.info Visitado 29/agosto/2007 [54] Productos RFID http://www.alegsa.com.ar Visitado 29/agosto/2007 [55] Sistema GPS http://www.epc.org.mx/view.php Visitado 29/agosto/2007 [56] Tarjetas RFID http://www.encondiciones.com/ Visitado 29/agosto/2007 [57] GPS en la pesca http://www.elanzuelo.com/ciencia/gps.htm Visitado 29/agosto/2007
vi
A Acces Points (APs): Puntos de Acceso.
Altitud: Altura de un punto sobre el nivel medio del mar.
Antena: Dispositivo formado por conductores, que permiten emitir ondas
radioeléctricas y de radiofrecuencia.
Áspero: Falto de suavidad al tacto, por tener estructura desigual.
Autenticidad: Cualidad de autentico, característica de autentico.
Auto identificación: Identificación automática de un objeto, persona, etc.
Automático: Ciencia que trata de sustituir en un proceso el operador humano
por dispositivos mecánicos o electrónicos.
B Barrera: Obstáculo entre una cosa y otra.
Base de datos: Conjunto exhaustivo no redundante de datos estructurados
organizados independientemente de su utilización y su implementación en
máquina accesibles en tiempo real y compatibles con usuarios concurrentes
con necesidad de información diferente y no predicable en tiempo.
Bidireccional: Dos direcciones
Biometría: Estudio de métodos automáticos para el reconocimiento único de
humanos basados en uno o más rasgos conductuales o físicos intrínsecos.
Bluetooth: Nombre común de la especificación industrial IEEE 802.15.1, que
define un estándar global de comunicación inalámbrica que posibilita la
transmisión de voz y datos entre diferentes dispositivos mediante un enlace por
radiofrecuencia segura, globalmente y sin licencia de corto rango.
C Calidad: grado en el que un conjunto de características inherentes de un
producto cumple con los requisitos solicitados por el usuario
Chasis: Armazón que soporta la carrocería de un automóvil
Cielos Rasos: Techos sobrepuestos para decoración
Códigos de Barra: Disposición en paralelo de barras y espacios que contienen
información codificada en las barras y espacios del símbolo.
vii
Computadoras: Máquina electrónica dotada de una memoria de gran
capacidad y de métodos de tratamiento de la información, capaz de resolver
problemas aritméticos y lógicos gracias a la utilización automática de
programas registrados en ella.
Consumidor: Persona u organización que consume bienes o servicios
proporcionados por el productor o el proveedor de servicios.
Contingencias: Es la posibilidad de que algo suceda o no suceda.
CPU: Unidad Central de Proceso.
Credencial: Información almacenada en la tarjeta de identidad.
D Dactilares: Dedos.
Decodificador: Sistema para convertir una señal cifrada en un código
determinado a otro determinado.
Diversificación: Un determinado producto pertenece a diferentes
clasificaciones como especie, número, forma.
E Eficiencia: Capacidad administrativa de producir el máximo de resultados con
el mínimo de recursos, energía y tiempo.
Electrónica: Estudio y aplicación del comportamiento de los electrones en
diversos medios, como el vacío, los gases y los semiconductores, sometidos a
la acción de campos eléctricos y magnéticos.
Embalaje: Envolver, empaquetar o colocar en cajas o cestos los productos que
se han de transportar.
Encriptación: Tratamiento de un conjunto de datos, contenidos o no en un
paquete, a fin de impedir que nadie excepto el destinatario de los mismos
pueda leerlos.
EPC: Conjunto de tecnologías que permiten una identificación inmediata,
automática de los artículos en la cadena de suministro, y compartir información
acerca de éstos
viii
Escáner: Dispositivo que se utiliza para incorporar imágenes a la computadora.
Es como una copiadora, pero en lugar de copiar la imagen al papel, la copia a
la pantalla de la computadora.
Espectro Electromagnético: Combinación de campos eléctricos y magnéticos
oscilantes, que se propagan a través del espacio transportando energía de un
lugar a otro.
Estándares: Es una especificación que regula la realización de ciertos
procesos o la fabricación de componentes para garantizar la interoperabilidad.
Ethernet: Tecnología de redes de área local que transmite información entre
computadores a una velocidad de 10 Mbps.
Etiqueta: Marca, señal o marbete que se coloca en un objeto o en una
mercancía, para identificación, valoración, clasificación, etc.
F Fidedigno: Digno de fe y crédito.
Flexibilidad: Desplazamiento en un punto dado producido por una carga
unitaria ya sea en el mismo punto o en otro punto cualquiera.
Frecuencia: Numero de ciclos por unidad de tiempo de una onda sonora.
G Gestión: Estrategia organizativa y un método de administración que hace
participar a todos los empleados y pretende mejorar continuamente la eficacia
de una organización en satisfacer el cliente.
GPS: Sistema de Posicionamiento Global (Global position System)
H
Hardware: Dispositivo electrónico apto para interpretar y ejecutar comandos
programados para operaciones de entrada, salida, cálculo y lógica.
I ID: identificador
Inalámbrico: Tipo de comunicación en la que no se utiliza un medio de
propagación físico, sino se utiliza la modulación de ondas electromagnéticas,
ix
las cuales se propagan por el espacio sin un medio físico que comunique cada
uno de los extremos de la transmisión.
Interferencias: Acción recíproca de las ondas, de la cual puede resultar, en
ciertas condiciones, aumento, disminución o anulación del movimiento
ondulatorio.
Internet: Es un amplío conjunto de computadoras repartidas por todo el
planeta, que se hallan interconectados entre sí a modo de una inmensa Red, a
través de distintas líneas de intercambio de datos.
Intranet: Es una red de computadoras de una red de área local privada
empresarial o educativa que proporciona herramientas de Internet, la cual tiene
como función principal proveer lógica de negocios para aplicaciones de
captura, reportes, consultas, etc. con el fin de auxiliar la producción de dichos
grupos de trabajo; es también un importante medio de difusión de información
interna a nivel de grupo de trabajo.
Intrínseco: Valor natural de un objeto, animal o cosa.
K
KB: Kilobites
KBPS: Kilobites por segundo
Kilohertz: Unidad de frecuencia de un movimiento periódico que produce mil
vibraciones por segundo.
L LAN: Red de Área Local (Local Área Network)
Latitud: Distancia desde un punto de la superficie terrestre al ecuador
LED: Diodo que emite radiación luminosa
Logística: El proceso de planeación, implementación y control del eficiente y
efectivo flujo de bienes, servicios e información relacionada, desde el punto de
origen hasta el punto de consumo con el propósito de satisfacer los
requerimientos de los clientes.
Longitud: Distancia angular que existe desde un punto cualquiera de la
superficie terrestre al primer meridiano.
Lotes: Cada una de las partes en que se divide una cosa.
x
LWID: identificación de longitud de onda larga
M Modelo: algo que inventamos para explicar una serie de datos que queremos
interpretar
Modulo: Dimensión que convencionalmente se toma como unidad de medida,
y, más en general, todo lo que sirve de norma o regla.
Móvil: Pieza escultórica capaz de moverse en el espacio, al estar sostenida tan
sólo por un único punto y resultar libre en todo el resto de su estructura interna.
N Navegación: Actividad apoyada fundamentalmente en la aplicación WWW que
busca explorar Internet en busca de información novedosa o útil o,
simplemente, como un entretenimiento más.
Norma: Ordenamiento imperativo de acción que persigue un fin determinado
con la característica de ser rígido en su aplicación. Regla, disposición o criterio
que establece una autoridad para regular acciones de los distintos agentes
económicos, o bien para regular los procedimientos que se deben seguir para
la realización de las tareas asignadas.
O Óptico: Parte de la física que trata de las propiedades de la luz y de los
fenómenos de la visión.
Oscilar: Efectuar movimientos de vaivén
P Paradigma: un modelo o patrón en cualquier disciplina científica u otro
contexto epistemológico.
PDAs: Personal Digital Assistants
Peatón: Persona que va a pie en la vía publica
Pedigrí: Genealogía de un animal de raza
Periféricos: Dispositivos conectado a la unidad central de proceso.
xi
Piconet: Dos o más unidades Bluetooth compartiendo el mismo canal de
transferencia.
Ploters: Dispositivo de impresión para gráficos vectoriales o dibujos lineales.
Portátil: Movible y fácil de transportar.
Precisión: Determinación, exactitud, puntualidad, concisión.
Productividad: Relación entre el producto obtenido y los insumos empleados,
medidos en términos reales; en un sentido, la productividad mide la frecuencia
del trabajo humano en distintas circunstancias; en otro, calcula la eficiencia con
que se emplean en la producción los recursos de capital y de mano de obra.
Protocolo: Descripción formal de formatos de mensaje y de reglas que dos
computadoras deben seguir para intercambiar dichos mensajes. Un protocolo
puede describir detalles de bajo nivel de las interfaces máquina-a-máquina o
intercambios de alto nivel entre programas de asignación de recursos.
Punto ciego: Punto donde no se alcanza a tener visibilidad
R RAM: Memoria de Acceso Aleatorio (Random Access Memory)
Rastreabilidad: Acción de Inquirir, indagar, averiguar algo, discurriendo por
conjeturas o señales
Receptores: Aparatos utilizado en la recepción de señales electromagnéticas,
como en la radiodifusión o la televisión.
Redundancia: Repetición o uso excesivo de una palabra, acción o concepto.
Repostar: Reponer provisiones (combustibles)
RFID: Identificación de Radiofrecuencia
Rubee: Protocolo de radio de dos vías con una etiqueta que utiliza señales
magnéticas de la onda larga.
S Satélites: Naves espaciales fabricadas en la Tierra y enviadas en un vehículo
de lanzamiento, un tipo de cohete que envía una carga útil al espacio exterior
Seguridad: asegurar que los recursos del sistema de información (material
informático o programas) de una organización sean utilizados de la manera que
xii
se decidió y que la información que se considera importante no sea fácil de
acceder por cualquier persona que no se encuentre acreditada.
Sensores: dispositivo que detecta, o sensa manifestaciones de cualidades o
fenómenos físicos, como la energía, velocidad, aceleración, tamaño, cantidad,
etc. Podemos decir también que es un dispositivo que aprovecha una de sus
propiedades con el fin de adaptar la señal que mide para que la pueda
interpretar otro elemento.
Sistema: Conjunto de elementos interrerelacionados e interactuantes entre sí.
Software: Componentes intangibles de una computadora, es decir, al conjunto
de programas y procedimientos necesarios para hacer posible la realización de
una tarea específica, en contraposición a los componentes físicos del sistema
(hardware).
Solventes: Sustancia (usualmente líquida) capaz de disolver una o más
sustancias.
Sonoro: Sonido que se produce acompañado de vibración de las cuerdas
vocales.
T Telecomunicaciones: Técnica consistente en transmitir un mensaje desde un
punto a otro, normalmente con el atributo típico adicional de ser bidireccional.
Terminal: Aparato capaz de realizar operaciones de diálogo con un servidor.
Transacción: Contrato en virtud del cual las partes, mediante recíprocas
concesiones, pone en término a una controversia presente o previenen una
futura.
Transponder: un dispositivo que emite una señal identificable en respuesta a
una interrogación.
Transportistas: Aquellas personas que se dedican a realizar transportes.
Trazabilidad: Conjunto de medidas, acciones y procedimientos que permiten
registrar e identificar cada producto desde su origen hasta su destino final.
V VLID: Identificación Visible a la Luz.
VPN: Red Privada Virtual (Virtual Private Networks).