Gonzalez Jimenez

113
Facultad de Contaduría y Administración “Sistema de identificación y trazabilidad mediante redes inalámbricas usando tecnología RFID” M O N O G R A F Í A Que para obtener el Titulo de: Lic. Sistemas Computacionales Administrativos Presenta: Ivette del Carmen González Jiménez Director del trabajo recepcional: M.C. Rubén Álvaro González Benítez Codirector: L.S.C.A. Alma delia Otero Escobar Cuerpo académico: Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento. Xalapa-Enríquez, Veracruz Septiembre 2007 Universidad Veracruzana

Transcript of Gonzalez Jimenez

Facultad de Contaduría y Administración

“Sistema de identificación y trazabilidad mediante redes inalámbricas usando

tecnología RFID”

M O N O G R A F Í A

Que para obtener el Titulo de:

Lic. Sistemas Computacionales Administrativos

Presenta:

Ivette del Carmen González Jiménez

Director del trabajo recepcional:

M.C. Rubén Álvaro González Benítez

Codirector: L.S.C.A. Alma delia Otero Escobar

Cuerpo académico:

Tecnologías de la Información y Organizaciones Inteligentes en la Sociedad del Conocimiento.

Xalapa-Enríquez, Veracruz Septiembre 2007

Universidad Veracruzana

i

AGRADECIMIENTOS

A DIOS: Gracias por todos los momentos felices de mi vida y por aquellos malos momentos en los cuales has estado presente y me has ayudado a salir adelante, por la familia que me has dado y por nunca dejarme sola. A MIS PADRES Y HERMANO:

Gracias por el amor, confianza y apoyo que me han brindado siempre, por que es la fuerza que me ayuda a seguir adelante, con su educación y cariño me he convertido en la persona que soy, por siempre estar en los momentos difíciles y compartir los momentos felices, de este modo quiero que sepan que este es un logro mas gracias a ustedes. AL PROFESOR RUBÉN:

No me queda mas que agradecerle por el tiempo, dedicación atención y apoyo brindado para poder realizar este proyecto el cual refleja el conocimiento adquirido y triunfo logrado. A MIS AMIGOS:

Por haber compartido conmigo todos los momentos alegres y tristes, por haberme escuchado, apoyado pero sobre todo por haberme brindado su amistad, créanme aunque estemos lejos siempre seguirán en mi corazón. A MIS MAESTROS: Gracias por estos cuatro años de enseñanza y dedicación mostrada, gracias por que sin su apoyo durante este tiempo jamás lo hubiese logrado.

ii

“SISTEMAS DE IDENTIFICACION Y TRAZABILIDAD MEDIANTE REDES INALAMBRICAS USANDO TECNOLOGIA RFID”

I N D I C E

INTRODUCCION ............................................................................................... 1 Capitulo I SISTEMAS DE IDENTIFICACION ................................................ 5

1.1 Definición de Sistemas de Identificación .........................................................6 1.2 Características de los Sistemas de Identificación..............................................7 1.3 Seguridad en los Sistemas de Identificación.....................................................9 1.4 Tipos de Sistemas de Identificación............................................................... 11

1.4.1 GPS...................................................................................................... 11 1.4.1.2 Funcionamiento del GPS ............................................................ 12 ............................................................................................... 13 1.4.1.3 Usos de la tecnología GPS ........................................................ 13

1.4.2 Identificación Biométrica .................................................................... 15 1.4.2.1 Funcionamiento de Sistemas Biométricos ................................ 16

1.4.3 Sistemas de Identificación RuBee, VLID y RFID............................. 18 Capítulo II REDES INALAMBRICAS ............................................................. 21

2.1 Redes de área local ........................................................................................ 22 2.2 Redes Inalámbricas........................................................................................ 25 2.3 Tecnología Inalámbrica ................................................................................. 28

2.3.1 Infrarrojos ............................................................................................ 28 2.3.3 Radiofrecuencia .................................................................................. 30

2.3.3.4 Bluetooth ...................................................................................... 33 2.3.3.5 RFID.............................................................................................. 36 2.3.3.6 IEEE 802.11 .................................................................................... 37

2.4 Tecnología según su uso................................................................................ 39 2.5 Análisis FODA de las redes inalámbricas ...................................................... 40 2.6 Posicionamiento tecnología actual ................................................................. 41 2.7 Evolución de las tecnologías inalámbricas ..................................................... 42 2.8 Normalización de redes inalámbricas............................................................. 43

Capitulo III ........................................................................................................ 45 IDENTIFICACION DE RADIOFRECUENCIA (RFID) ....................................... 45

3.1 Introducción a RFID..................................................................................... 46 3.2 Concepto de RFID........................................................................................ 47 3.3 Características de RFID................................................................................. 49 3.4 Dispositivos................................................................................................... 50

3.4.1 Etiquetas.............................................................................................. 50 3.4.2 Antena.................................................................................................. 52 3.4.3 Transceptor ......................................................................................... 52 3.4.4 Lector ................................................................................................... 53

3.5 Arquitectura .................................................................................................. 53 3.6 Funcionamiento ............................................................................................. 56 3.7 ¿Para que sirve RFID?................................................................................... 60 3.8 RFID Y Códigos de Barras............................................................................ 62 3.9 El costo en comparación con el rendimiento en la tecnología RFID ............... 64 3.10 Oportunidades para la implementación de RFID........................................... 66

iii

3.11 Implantes de etiquetas RFID......................................................................... 68 Capitulo IV TRAZABILIDAD Y RFID............................................................ 71

4.1 Concepto de trazabilidad ............................................................................... 72 4.2 Sistema de trazabilidad .................................................................................. 74 4.3 Componentes de trazabilidad ......................................................................... 76

4.3.1 Trazabilidad hacia atrás ..................................................................... 77 4.3.2 Trazabilidad de proceso (interna) ..................................................... 78 4.3.3 Trazabilidad hacia adelante............................................................... 78

4.4 Rastreabilidad................................................................................................ 79 4.5 Trazabilidad con RFID .................................................................................. 80

4.5.1 Trazabilidad y control de accesos para vehículos mediante RFID............................................................................................................................ 80 4.5.2 Aplicaciones móviles con tecnología RFID ...................................... 81

4.5.2.1 Control de alumnos ..................................................................... 82 4.5.2.2 Control de equipaje ..................................................................... 82 4.5.2.3 Supermercados............................................................................ 83 4.5.2.4 RFID en el sector agropecuario ................................................. 83

Resumen: ................................................................................................................ 86 CONCLUSION:...................................................................................................... 92 Glosario de términos ................................................................................................. v Webliografía y Anexos............................................................................................ 96

iv

Índice de figuras

Índice de tablas

11 13 16 17 18 20 20 30 33 35 39 41 43 50 50 52 56 56 57 59 65 68 69 74 76 79 80 84

Figura 1. GPS…………………………………………………………………………………. Figura 2.Satélites….………………………………………………………………………… Figura 3. Huellas Dactilares..…………………………………………………………… Figura 4. Lector de Huella dactilar……………………………………………………. Figura 5. Exploración de iris y retina………………………………………………… Figura 6. Etiqueta RuBee………………………………………………………………… Figura 7. Etiqueta RFID…………………………………………………………………… Figura 8. Control remoto………………………………………………………………… Figura 9. Conexión Bluetooth………………………………………………………….. Figura 10. Tecnología Bluetooth.……………………………………………………… Figura 11. Redes según su alcance………………………………………………….. Figura 12. Objetivos Tecnológicos actuales y beneficios que reportan…. Figura 13. Tecnologías Inalámbricas…………………………………………………. Figura 14. Transponder…………………………………………………………………… Figura 15. Etiquetas……………………………………………………………………….. Figura 16. Antena/Lector………………………………………………………………… Figura 17. Microchip……………………………………………………………………….. Figura 18. Antena RFID…………………………………………………………………… Figura 19. Trabajo del sistemas RFID……………………………………………….. Figura 20. Conexión del sistema RFID………………………………………………. Figura 21. Línea de tiempo costo rendimiento de RFID………………………. Figura 22. Oportunidades y beneficios RFID……………………………………… Figura 23. Implante RFID………………………………………………………………… Figura 24. Flujo de información a flujo físico……………………………………… Figura 25. Esquema lógico de los principios de trazabilidad………………… Figura 26. Funcionamiento de Trazabilidad/Rastreabilidad………………….. Figura 27. Control de accesos para vehículos…………………………………….. Figura 28. Insertado de tarjetas RFID……………………………………………….

Tabla 1. Análisis FODA sobre redes inalámbricas……………………………… Tabla 2. Comparación entre RFID y código de barras……………………….

40 62

1

INTRODUCCION

2

El presente trabajo recepcional se elabora con el propósito de satisfacer

la carencia de información que hay en la Facultad de Contaduría y

Administración, esto debido a la ausencia de libros y fuentes de información

confiables reunidas y que se enfoquen exclusivamente a la tecnología de

radiofrecuencia RFID y de esta forma este trabajo quede al alcance de los

alumnos de la carrera de sistemas computacionales administrativos y se pueda

llevar a la practica esta investigación.

Debido a dicha ausencia de información, se realizará una investigación

documental la cual contendrá información que se ha ido creando acerca de

esta nueva tecnología en el área de redes inalámbricas; que ayude a

determinar la tendencia que sigue el desarrollo, uso y aplicación de esta

tecnología, y con base en los resultados obtenidos determinar: en que estado

se encuentra y que camino esta tomando.

La línea de generación y aplicación del conocimiento denominada “redes

de computadoras y servicios telemáticos” tiene como uno de sus objetivos el

estudiar el estado del arte de todos aquellos conceptos, protocolos,

mecanismos que permiten establecer redes de comunicación de datos.

En ese sentido, una tecnología que actualmente esta siendo estudiada a

nivel mundial por sus posibles aplicaciones en redes de tipo PAN (Personal

Área Networks) es la de los identificadores de radiofrecuencia, conocidos como

RFID, por sus siglas en inglés.

Al ser un tema emergente en el área de las redes, actualmente las

fuentes de documentación sobre el tema se encuentran dispersas en memorias

de conferencias, mayormente en idioma inglés; el medio básico para hacerse

de información al respecto por tanto es el uso de Internet.

3

Con la finalidad de contar con una fuente escrita (que igualmente puede ser

trasladada a la modalidad de e-book), que recopile las definiciones y conceptos

básicos, elementos, topologías, protocolos y arquitecturas, así como las

aplicaciones actuales de RFID, es que este trabajo recepcional se desarrolla

en la modalidad de monografía.

Se pretende con esto facilitar el desarrollo de los posibles proyectos de

investigación y desarrollo tecnológico que usando RFID desarrolle el cuerpo

académico, y en general la comunidad científica que se interese en ello.

En el primer capitulo de esta monografía se habla sobre los sistemas de

identificación debido a que las redes inalámbricas son un punto relevante en

dichos sistemas.

En este capitulo se describen los sistemas de identificación y el

funcionamiento que tiene mediante la tecnología de redes inalámbricas, ya que

como se menciono anteriormente las redes inalámbricas están tomando un

mayor valor y demostrando gran utilidad.

Estos sistemas de identificación son un elemento importante en la vida

diaria pero debido a esto se necesita seguridad en dichos sistemas, esta

seguridad se proporciona mediante diferentes tecnologías como es el caso de

RFID.

La tecnología RFID funciona mediante Redes inalámbricas para ser

exacto mediante la radiofrecuencia, es por ello que en el capitulo dos se habla

sobre las redes inalámbricas y los tipos de redes inalámbricas que hay, como

es el caso de Bluetooth y explicando brevemente la tecnología RFID, entre

otras tecnologías además de dar un punto de cómo se encuentra en la

actualidad las redes inalámbricas.

En el tercer capitulo habla a fondo de lo que es la tecnología RFID, su

funcionamiento y que dispositivos utiliza dando una explicación de cómo

trabajan, los usos que se le esta dando a la tecnología como es el caso de los

4

sistemas de identificación de los que se mencionaba anteriormente y la

trazabilidad de la cual se explica en el siguiente capitulo, además de algunos

ejemplos de implantes en personas, ya que anteriormente estos implantes de

chips o tarjetas RFID se daba solo en animales.

En el capitulo cuatro se habla de Trazabilidad, este termino se refiere al

seguimiento de un determinado producto, desde su producción hasta su

destino final.

De esta forma los sistemas de identificación y trazabilidad mediante la

tecnología RFID se considera una aplicación que poco a poco ira

revolucionando e innovando para la seguridad y seguimientos de la producción.

5

Capitulo I SISTEMAS DE IDENTIFICACION

6

1.1 Definición de Sistemas de Identificación

En la actualidad todos y cada uno de nosotros hemos tenido contacto

con algunos aparatos computarizados que se emplean para identificar objetos,

animales, cosas y personas.

Los sistemas de identificación se utilizan para el manejo de información

relativa a las personas y a los objetos. Para tal efecto se utilizan formas de

registro magnético, óptico, sonoro e impreso.

Generalmente, estos sistemas requieren de dos componentes

fundamentales: un elemento codificado que contiene la información y un

elemento con capacidad de reconocer la información, los cuales uno va a

contener información y el otro lee la información siguiendo alguna norma o

patrón preestablecido.

Posteriormente, el equipo lector se comunica con una computadora

donde se realizan diversos procesos.

En primer lugar, los datos son decodificados, es decir, se transforman en

información entendible para la computadora.

Después, la información es verificada, comparada y aceptada para luego

realizar alguna decisión lógica.

De manera cotidiana los sistemas de identificación de personas pueden

tener diversos usos como para el acceso a una cuenta en un banco, a un área

restringida, a una computadora, a una línea telefónica, a una empresa, a su

casa, a los controles remotos, a las tarjetas de crédito, entre otros.

7

Gracias a que los sistemas modernos son automáticos, los procesos se

agilizan, y de esta forma se comete el mínimo de errores y en consecuencia se

incrementa la confiabilidad y la eficiencia.

Estos sistemas también son empleados para la identificación de objetos

y animales, sobre todo cuando se destinan a usos comerciales.

Cuando la diversificación es mayor, esto es, cuando el número de

artículos rebasa la capacidad de clasificación humana, es cuando se convierte

más necesaria la identificación exacta de un determinado producto.

De tal manera que el industrial, el comerciante, distribuidor y cliente

conocidos como los elementos integradores de los canales de distribución

puedan reconocer algunas características del producto como su lugar de

origen, ubicación, destino, costo, precio de venta, verificación, control,

contabilidad, administración, estadísticas e inventarios.

1.2 Características de los Sistemas de Identificación

Estos sistemas tienen entre otras las siguientes características [1]:

1. Imprimen la marcación sobre productos desarrollados para diferentes

ambientes y condiciones, que están garantizados en su funcionamiento y

durabilidad.

2. Realizan la marcación con sistemas PC comerciales, en sistemas operativos

populares, haciendo uso de la tecnología de comunicaciones.

3. Contienen herramientas de software flexibles, que permiten desarrollar los

diseños que se requieran, sin mayores dificultades, adelantando la

personalización o identificación de los productos, con el logo o gráficos.

También una base de datos que tiene la información de los formatos impresos

8

con anterioridad, para futuras reimpresiones en nuevos Proyectos con iguales

características.

4. Garantizan la duración y calidad de la marcación, por ejemplo, contra los

rayos UV, en ambientes con solventes o petróleo o para aplicaciones en

industrias específicas tipo aeronáutica, comunicaciones, energía etc., de modo

que el producto terminado cumpla los requisitos de dichos lugares y de normas

industriales y militares.

5. Adelantar las labores indicadas antes, a costos razonables, evitando que la

identificación del Proyecto o Producto final, afecte significativamente su costo

en comparación con las soluciones tradicionales.

Además de proteger los bienes de las organizaciones, los Sistemas de

Identificación seguros, deben también proteger la privacidad de los individuos

registrados en el sistema y salvaguardar su información personal.

Los requerimientos de privacidad son un aspecto clave para la

implementación exitosa de un Sistema de Identificación y que este sea

calificado como un sistema seguro.

Para que un Sistema de Identificación se considere idóneo para una

adecuada privacidad debe cumplir los siguientes requisitos [1]:

• Controlar la recolección, uso y liberación de la información personal.

• Proteger el derecho de cada individuo de controlar como su

información personal es recolectada y promulgada.

• Proteger contra robo de identidad y el uso de la información personal

de un individuo para propósitos fraudulentos.

• Proteger la confidencialidad, integridad y disponibilidad de la

información que identifica o de otra forma describe a un individuo.

Un gran número de organizaciones gubernamentales y de grupos de la

industria han desarrollado recomendaciones para llevar a cabo prácticas o

9

procedimientos justos en el manejo de la información y pautas para proteger la

privacidad individual.

Los diseñadores de sistemas necesitan considerar las prácticas del

negocio, las políticas de seguridad y las arquitecturas del sistema; así como,

las tecnologías en el desarrollo de un sistema que garantice la privacidad.

1.3 Seguridad en los Sistemas de Identificación

Seguridad es actualmente uno de los requerimientos de mayor demanda

en nuestra sociedad. Prácticamente todo aquello contra lo cual un bien requiere

ser protegido involucra a las personas.

Los ataques físicos y digitales son creados y ejecutados por personas.

Por lo tanto, es esencial ser capaz de identificar con claridad y con exactitud

aquellas personas que deban tener acceso a las cosas que le pertenecen y

permitirle solo a éstas el acceso, consecuentemente todos los demás deben

ser rechazados. Tal capacidad de identificación es ejecutada por medio de un

sistema de identificación (ID) seguro.

Esencial para la seguridad de un sistema de identificación es la cadena

de confianza [2]. Confianza en los procesos, personas, arquitectura y

tecnología es vital para construir y lograr la credibilidad en un sistema de

identificación que sea seguro.

La cadena de confianza garantiza la autenticidad de las personas,

organizaciones emisoras, dispositivos, equipamiento, redes y todos los otros

componentes del sistema de Identificación seguro [2].

La cadena de confianza, debe también asegurar que la información

dentro el sistema sea verificada, autentica, protegida y usada correctamente.

10

Un sistema de Identificación seguro, está diseñado para atender un

requerimiento fundamental, que es el de verificar que un individuo realmente es

quién reclama ser.

Cuando es adecuadamente diseñado, el sistema de identificación

implementa una cadena de confianza, asegurando a todos y cada uno de los

involucrados que el individuo que presentó la tarjeta de identificación es el

propietario de las credenciales que están en la tarjeta y que dichas

credenciales son válidas. (El término “credencial” en este informe se refiere a la

información almacenada en la tarjeta que representa el documento de identidad

del individuo y sus privilegios).

Un sistema de identificación seguro, le brinda a los usuarios

credenciales que son de entera confianza y que pueden ser usadas para una

amplia gama de aplicaciones, desde permitir acceso a facilidades o redes,

hasta proveer autorización para servicios o realizar transacciones en línea.

11

1.4 Tipos de Sistemas de Identificación

1.4.1 GPS

El Sistema de Posicionamiento Global GPS, es un método de

posicionamiento y navegación basada en las señales transmitidas por la

constelación de satélites NAVSTAR (Navigation Satellite Timing And Ranging),

que son recibidas por receptores portátiles en Tierra [3].

El GPS fue desarrollado por el Departamento de Defensa de los Estados

Unidos con el objetivo de mejorar la exactitud para la navegación terrestre,

marina y aérea, para de esta manera proveer posicionamiento geográfico

preciso en cualquier parte del mundo a usuarios en Tierra por medio del uso de

receptores portátiles, como el que se muestra en la figura 1 [4].

1

La red del sistema esta compuesta por 24 satélites los cuales giran

alrededor de la tierra, estos transmiten señales a la tierra que son recibidas por

receptores GPS para determinar la localización de quien lo porte [3].

Los GPS mediante complicados algoritmos y cálculos dan una

localización extremamente precisa, normalmente a menos de 10 metros de la

posición actual, sin interesar en que parte del globo terráqueo se encuentre el

usuario. 1 Figura 1. GPS http://www.epcglobalinc.org

Figura 1. GPS

12

1.4.1.2 Funcionamiento del GPS

Se puede decir que cada satélite transmite un mensaje que

esencialmente dice el nombre de satélite que es, la posición actual que tiene y

la hora en la que esta siendo enviado.

Una vez que el GPS recibe el mensaje, para determinar la posición

actual, el aparato compara la hora en que el mensaje fue enviado con la hora

en que fue recibido. La diferencia de tiempo le dice al GPS cuan lejos se

encuentra de ese satélite en particular.[3]

Si se añade las mediciones de distancias que efectuó con otros satélites,

se puede entonces triangular la posición. Esto es exactamente lo que hace el

GPS. Con un mínimo de 3 satélites, el aparato podrá calcular la longitud y

latitud de su posición, a esto lo llamamos "2D position fix".

Con cuatro satélites como mínimo, el GPS podrá determinar su posición

en 3D, la que incluye, latitud, longitud y altitud. Con una continua actualización

de la posición el GPS también podrá determinar la velocidad y dirección en la

que se esta desplazando [4].

Uno de los grandes beneficios sobre los anteriores sistemas de

navegación es que el GPS funciona bajo cualquier condición climática. Su

única vulnerabilidad no está en él, sino en nosotros y es la de no llevar pilas de

repuesto. En la figura 2 se muestran los satélites con los cuales trabaja la

tecnología GPS

13

2

1.4.1.3 Usos de la tecnología GPS

Nissan

Uno ejemplo de los usos de la tecnología GPS se da en la empresa

Nissan esta empresa esta trabajando en un sistema que aprovecha las nuevas

prestaciones de los últimos móviles, en este caso el GPS, y de esta manera se

trata de prevenir los atropellos o los accidentes con peatones [5].

Este sistema llamado ITS (Intelligent Transportation System) recibe los

datos de localización proporcionados por los GPS de los vehículos y de los

peatones, los analiza y si es necesario envía una alerta al vehículo, advirtiendo

al conductor de la posición del peatón, para ayudar así a reducir los accidentes

sobretodo en zonas donde la mala visibilidad o la existencia de puntos ciegos

son un peligro.

Nissan está estudiando que tipo de datos son los más relevantes a la

hora de prevenir accidentes, las posiciones relativas de peatón y vehículo,

direcciones de movimiento, velocidades y las distancias entre ellos. También

estudia que tipo de alertas son mejores para el conductor, una alarma visual o

sonora.

2 Figura 2. Satélites http://www.epcglobalinc.org

Figura 2. Satélites

14

Pesca

En la pesca se han vuelto una herramienta indispensable los GPS, estos

dispositivos al adquirirlos inicialmente tienen que ser configurados, para esto se

necesitan ciertos puntos específicos como lo son [57]:

Diferencia horaria con respecto al Meridiano de Greenwich

Presentación de coordenadas, en UTM, en Longitud y Latitud, etc.

Las unidades de medida que se usaran: millas, kilómetros, etc.

La orientación de nuestros puntos que estén representados en la

pantalla (mapa) del GPS.

Pero hasta aquí el GPS no sabe a donde ir, por eso es necesario darle

las coordenadas exactas de donde nos dirigimos, de esta forma se podrá dirigir

al punto exacto.

Una vez que se demande se pueden grabar los puntos de destino, para

esto se utilizan unas memorias dispuestas a tal efecto en nuestro GPS y que se

denominan WAYPOINTS (WPTS). Los WPT son como un archivo donde

guardamos todos los puntos de pesca (o de destino) para que en cualquier

momento se le pueda indicar al GPS donde queremos ir.

Es como si tuviéramos una carpeta con unas fichas donde vamos

anotando las coordenadas de nuestros puntos preferidos. Se puede introducir

las coordenadas que alguna persona nos proporcione o introducir las que

previamente se han buscado.

Otra forma en la que se utilizan en los equipos de pesca es acudir a los

puntos de pesca habituales como se suele hacer antes de adquirir el GPS y

una vez allí memorizar la posición para poder utilizarla en otras ocasiones.

Para introducir los WPT se escribe la Latitud y Longitud del punto en cuestión

en uno de los WPT.

15

1.4.2 Identificación Biométrica

La biometría es el estudio de métodos automáticos para el

reconocimiento único de humanos basados en uno o más rasgos conductuales

o físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida

y "metron" de medida [6].

La verificación biométrica por medio de características físicas únicas

comenzó al final del siglo XIX con las huellas dactilares y desde entonces su

uso se ha visto generalizado sobre todo por los cuerpos de seguridad.

En la actualidad, los sistemas automáticos que escanean y digitalizan

huellas han llevado esta técnica mucho más allá de las investigaciones

policiales y se pueden encontrar todo tipo de dispositivos biométricos para

controlar los accesos a sistemas informáticos, garantizar la seguridad en

transacciones bancarias o simplemente acceder a nuestro dinero, como es el

caso de los cajeros automáticos que reconocen el iris o la retina, de los que ya

existen algunos prototipos instalados en las calles de Estados unidos y Gran

Bretaña.

Ante la necesidad de sistemas cada vez más seguros los científicos han

recurrido a la Biometría aplicada a la verificación de la identidad de un individuo

de forma automática, empleando sus características biológicas, psicológicas y

de conducta.

Esta identificación, que es la única que permite una autenticidad

individual y exacta, utiliza ciertos patrones fisiológicos, digitalizados y

almacenados. Los rasgos comúnmente usados incluyen el modelo de huellas

digitales, de vasos sanguíneos en la mano o retina, del rostro, el tamaño, forma

y largo de los dedos e incluso el olor [6].

16

La figura 3 huellas digitales muestra cuales son los elementos que se

toman en cuenta para llevar acabo el proceso de identificación con este

modelo.

3

1.4.2.1 Funcionamiento de Sistemas Biométricos

Los sistemas biométricos se componen de un hardware y un software; el

primero captura la característica concreta del individuo y el segundo interpreta

la información y determina su aceptabilidad o rechazo, todo en función de los

datos que han sido almacenados por medio de un registro inicial de la

característica biométrica que mida el dispositivo en cuestión [7].

Ese registro inicial o toma de muestra es lo que determina la eficacia del

sistema. En el caso de las huellas dactilares, un usuario coloca el dedo en un

sensor que hace la lectura digital de su huella, después, el programa guardará

la información como un modelo; la próxima vez que ese usuario intente acceder

al sistema deberá repetir la operación y el software verificará que los datos

corresponden con el modelo.

El mismo principio rige para la identificación por el iris/retina, con ayuda

de videocámara, el rostro, la mano completa, etc. Las tasas de exactitud en la

verificación dependen en gran medida de dos factores: el cambio que se puede 3 Figura 3. Huellas dactilares http://www.ciberhabitat.gob.mx/hospital/huellas

Figura 3. Huellas dactilares

17

producir en las personas, debido a accidentes o a envejecimiento, y las

condiciones ambientales, como humedad en el aire, suciedad y sudor, en

especial en la lectura que implique el uso de las manos como se aprecia en la

figura 4. 4

En cuanto a qué partes del cuerpo son las más adecuadas para su

utilización en identificación biométrica, aunque en principio cualquiera sería

susceptible de ser usada, para su elección se atiende a criterios prácticos

concretos.

Lo ideal para un sistema de identificación biométrica es que se trate de

una característica física robusta, es decir, que no se someta a grandes

cambios; que sea lo más distintiva posible en relación con el resto de la

población, que sea una zona accesible, disponible y, por supuesto, aceptable

por el usuario que, en ocasiones, puede llegar a percibir algunos dispositivos

biométricos como excesivamente indiscretos.

Hay que hacer una distinción entre aquellos dispositivos que miden el

comportamiento y los que miden una característica fisiológica. Entre los

primeros se encuentran el análisis de la dinámica de la firma y el del golpe en

el teclado; los segundos incluyen la huella dactilar, la geometría de la mano y el

dedo, la termografía facial y la exploración del iris o la retina. Vea figura 5 [8].

5

4 Figura 4. Lector de Huella Dactilar http://www.ciberhabitat.gob.mx/hospital/huellas/ 5 Figura 5. Exploración de Iris y Retina http://www.ciberhabitat.gob.mx/hospital/huellas

Figura 4. Lector de Huella Dactilar

18

El reconocimiento de la voz es un parámetro biométrico basado en

ambos análisis, el fisiológico que determina la zona vocal y el de

comportamiento del lenguaje y las palabras usadas.

Por último todos aquéllos dispositivos que se basen en el

comportamiento requieren de la cooperación del usuario, mientras que se

puede identificar fisiológicamente a cualquiera sin su cooperación e incluso sin

su conocimiento, como en el caso de la imagen captada por una videocámara.

1.4.3 Sistemas de Identificación RuBee, VLID y RFID

RuBee es un protocolo de radio de dos vías con una etiqueta que utiliza

señales magnéticas de onda larga (LW) para enviar y recibir los paquetes de

los datos en una red regional local [9].

Este protocolo se ha usado comercialmente en sistemas y redes por

varios años. Este sistema de identificación se emplea para proporcionar el

estado y la localización de la gente, del ganado, en animales el pedigrí,

localización de fuentes médicas o de otros activos de alto valor dentro de una

red local.

Una etiqueta de radio típica de RuBee tiene un CPU, 1 memoria Ram

de 1 a 5 kb, un reloj, sensores opcionales, puede tener exhibiciones y botones,

y una batería con la vida prevista de cinco años, tal como se muestra en la

figura 6 [9].

Figura 5. Exploración de Iris y Retina

19

RuBee es bidireccional, y puede funcionar en diferentes frecuencias (450

khz) pero su frecuencia óptima es 131 khz.

Los sensores que utilizan las etiquetas de RuBee pueden ser de

temperatura, humedad, vibración, estas etiquetas pueden llevar a cabo

procesamiento de datos en su propia memoria [10].

Este protocolo funciona con éxito en ambientes ásperos con las redes de

muchos millares de etiquetas y tiene un radio de acción de 3 a 100 pies

dependiendo de la configuración de la antena. Por los “ambientes ásperos”

entendemos la capacidad de leer y de escribir datos cerca del acero o del

agua.

LWID (identificación larga de la longitud de onda) son etiquetas sobre

todo inductivas magnético, mientras que las etiquetas de RFID se basan

típicamente en la radiofrecuencia [9].

Otras alternativas a las etiquetas convencionales de RFID son las

etiquetas experimentales de VLID (identificación visible de la luz) que son

compatibles con los sistemas de RFID, pero requieren línea de mira directa

entre la etiqueta y el lector [12].

Las etiquetas de VLID no sufren de interferencia de radio. Pueden ser

utilizadas en las áreas que prohíben usar señales de Radiofrecuencia, tales

como hospitales, o que simplemente no lo transmiten, tales como submarino.

Un ejemplo de esta tecnología es un proyecto que se tiene en Japón por

Un grupo de investigadores que están interesados en utilizar la luz que emiten

objetos cotidianos para transmitir datos a dispositivos electrónicos [11].

La técnica se basaría en controlar el parpadeo de, por ejemplo, la luz

emitida por los semáforos o las farolas de la calle y que dicho parpadeo sea

leído por dispositivos como un teléfono móvil, una agenda PDA o similares. Un

20

uso que tienen previsto es utilizar la luz de los LED de los semáforos para

enviar mensajes al conductor de un coche e informarle sobre un exceso de

velocidad, problemas en la circulación o similares.

RFID (Identificación por Radiofrecuencia) es una tecnología que permite

la identificación automática de objetos, animales o personas a través de

radiofrecuencia. Sus componentes básicos son el “tag” o etiqueta inteligente

[vea figura 7] (compuesta de una base, un chip que almacena toda la

información relevante y una antena que la transmite) y los lectores

interrogadores, que permiten recuperar dicha información de manera remota,

múltiple y sin necesidad de línea visual para su posterior explotación [12].

Estos tres tipos de las etiquetas, RFID, VLID, y LWID, ofrecen una

opción para una variedad de condiciones

6 7

6 Figura 6. Etiqueta RuBee http://www.rfidgazette.org/2006/07/vlid_and_rubee_.html 7 Figura 7. Etiqueta RFID http://www.rfidgazette.org/2006/07/vlid_and_rubee_.html

Figura 6. Etiqueta RuBee Figura7. Etiqueta RFID

21

Capítulo II REDES INALAMBRICAS

22

2.1 Redes de área local

Las primeras LAN (Redes de Área Local) fueron creadas al final del año

1970 y se solían crear líneas de alta velocidad para conectar grandes

computadoras centrales a un solo lugar. Muchos de los sistemas fiables

creados en esta época son Ethernet y ARCNET que en este tiempo fueron los

más populares [24].

Poco a poco se van ampliando tanto los recursos hardware como

recursos software para gestión de la información. Esta ampliación suele llevar

asociado un problema de redundancias, tanto de software, datos, hardware,

etc.

Un ejemplo puede ser cuando cada nuevo equipo va a necesitar de su

propia impresora para imprimir informes, aquí se da la redundancia hardware,

los datos almacenados en uno de los equipos es muy probable que sean

necesarios en otro de los equipos de la empresa por lo que será necesario

copiarlos en éste (redundancia de datos), las computadoras que trabajen con

los mismos datos tendrán que utilizar los mismos programas para manejar

dichos datos (redundancia software).

Pues bien, todos estos problemas tienen una fácil solución: la red de

área local (LAN, Local Área Network). La red de área local nos va a permitir

compartir bases de datos (se elimina la redundancia de datos), programas (se

elimina la redundancia software) y periféricos como puede ser un módem, una

tarjeta RDSI, una impresora, un escáner, etc... (Se elimina la redundancia

hardware); poniendo a nuestra disposición otros medios de comunicación como

pueden ser el correo electrónico y el Chat.

23

Además una red de área local conlleva un importante ahorro, tanto de

dinero, ya que no es preciso comprar muchos periféricos, se consume menos

papel, y en una conexión a Internet se puede utilizar una sola conexión

telefónica compartida por varias computadoras conectadas en red ; como de

tiempo, así se logra gestión de la información y del trabajo.

Las redes locales permiten interconectar computadoras que estén dentro

de un mismo edificio o en edificios colindantes, pero siempre teniendo en

cuenta que el medio físico que los une no puede tener más de unos miles de

metros.

Para unir computadoras separadas por grandes distancias se hace uso

de las redes de área extensa (WAN, Wide Area Network), las cuales se sirven

de otras redes de comunicaciones como puede ser la red telefónica para

transmitir información entre las computadoras comunicantes [25].

En resumen, los beneficios del uso de una red de computadoras de área

local son los siguientes [26]:

Se pueden compartir periféricos costosos, como son impresoras,

plóters, módems, tarjetas RDSI (Red Digital de Servicios

Integrados) o scanner.

Se pueden compartir grandes cantidades de información

mediante el empleo de gestores de bases de datos en red. Con

ello se evita la redundancia de datos y se facilita el acceso y la

actualización de los datos.

La red se convierte en un mecanismo de comunicación entre los

usuarios conectados a ella, ya que permite el envío de mensajes

mediante el empleo del correo electrónico, ya sea entre usuarios

de la red local o entre usuarios de otras redes o sistemas

informáticos, programando reuniones o intercambiando ficheros

de todo tipo.

24

Se aumenta la eficiencia de las computadoras, poniendo a

disposición del usuario todo un sistema que hace que las

consultas sean más rápidas y cómodas.

Se trata de un sistema completamente seguro, pudiendo

impedirse que determinados usuarios accedan a áreas de

información concretas, o que puedan leer la información pero no

modificarla.

El acceso a la red está controlado mediante nombres de usuario

y claves de acceso. El control de los usuarios que acceden a la

red lo lleva a cabo el sistema operativo. El control de los usuarios

que acceden a la información lo lleva a cabo el software de

gestión de bases de datos que se esté empleando.

Los sistemas operativos de red intentan dar la sensación de que los

recursos remotos a los que accede el usuario son locales al ordenador desde el

cual está trabajando el usuario.

Por ejemplo, un usuario puede estar consultando la información de una

base de datos. El usuario en ningún momento tiene conocimiento de si la

información a la cual está accediendo se encuentra en su propio ordenador o

en otro distinto dentro de su red local o en cualquier otra parte del mundo.

25

2.2 Redes Inalámbricas

En los últimos años las redes inalámbricas están ganando mucha

popularidad, que se ve amplificada conforme sus prestaciones aumentan y se

descubren nuevas aplicaciones para ellas.

Hace menos de una generación, la telefonía fija era prácticamente la

única vía de comunicación entre puntos remotos. Mas tarde llegó el satélite,

después lo hizo la telefonía móvil, para ahora encontrarnos en plena aparición

y rápida consolidación de las redes inalámbricas, que en conjunto, representa

el éxito de las telecomunicaciones inalámbricas.

Originalmente las redes inalámbricas fueron diseñadas para su empleo

en redes empresariales. En la actualidad han encontrado una gran variedad de

escenarios de aplicación, tanto en aplicaciones privadas: escenario residencial,

grandes redes corporativas, PYMES, campus universitarios, entornos

hospitalarios, entre otros; como en aplicaciones públicas: tiendas, cafés,

hoteles, aeropuertos, entornos rurales con carencias de otras tecnologías,

cobertura de “Hot-spots”, acceso a Internet desde medios públicos de

transporte y llegando incluso a conceptos como “hot cities”.

Desde hace apenas algunos años esta tecnología, empezó a despuntar

con enorme éxito y visión de un tremendo futuro.

Esta tecnología conocida como redes inalámbricas ha conseguido altos

niveles de implantación, desbordar el ámbito de aplicaciones y servicios para

los que fue inicialmente concebida, ser un complemento poderoso a algunas

tecnologías y representar una potencial amenaza al desarrollo de otras que

requieren importantes infraestructuras y altos niveles de inversión.

26

Se cree que las posibilidades que tiene esta tecnología, con su clara

orientación a la movilidad y a la banda ancha, son un punto de partida muy

interesante.

Las Redes inalámbricas permiten a sus usuarios acceder a información y

recursos en tiempo real sin necesidad de estar conectados físicamente a un

determinado lugar, esto permite eliminar la necesidad de usar cables y

establecer nuevas aplicaciones añadiendo flexibilidad a la red, y gracias a esto

incrementa la productividad y eficiencia en las empresas donde esta instalada.

Los estándares para redes inalámbricas incorporan mecanismos de

seguridad suficientes en cantidad y calidad para hacer que las redes sean tan

seguras como las cableadas [24].

Con esto nos podemos dar cuenta que en la actualidad el trabajo diario

en las empresas requiere, por un lado, un acceso permanente a Internet o a la

red corporativa y, por otro, que los empleados puedan acceder a ella de forma

transparente no importando su situación.

Si tenemos en cuenta la forma en que se ha incrementado esta

necesidad, dada la nueva tendencia en la que los empleados, en vez de

permanecer sentados en sus puestos de trabajo, pasan la mayor parte de su

tiempo en movimiento trabajando con portátiles y PDAs, la tecnología

inalámbrica se posiciona como una herramienta fundamental para mejorar la

productividad en las empresas de hoy.

Esto es debido a que el cambio en los últimos años ha sido

espectacular: de unos productos de red local sin cables, caros, lentos y

propietarios, se ha pasado a una razonable rapidez y estandarización, sin

olvidar un claro abaratamiento de todos los componentes [25].

De aquí que el uso se haya hecho cada vez más generalizado y que

sean más las empresas que opten por dotar de movilidad a sus empleados.

27

El cable no permite esta movilidad y por tanto, los trabajadores se

encuentran limitados a su ordenador y a la conexión por cable que éste tiene

hacia Internet o la Intranet empresarial.

Las redes inalámbricas presentan ventajas económicas respecto a las

redes cableadas y se aprecia desde el principio. Por ejemplo, cablear toda una

oficina requiere de un mayor tiempo y, por supuesto, unos costos elevados a

diferencia de la tecnología inalámbrica.

La conexión de todos los equipos a la red inalámbrica puede hacerse en

cuestión de horas (dependiendo del tamaño de la oficina) y los costos de esta

implementación son mucho menores, ya que la necesidad de mano de obra es

menor, al igual que el número de los materiales empleados.

Además, ante un cambio de sede social, todos estos cables y

conexiones no podrán ser utilizados en la nueva oficina, con lo que la inversión

realizada no se recuperará.

Sin embargo, todos los dispositivos que conforman una red inalámbrica

pueden ser trasladados sin ningún tipo de problema, por lo que no volverá a

tener que realizar ese gasto: la inversión está garantizada.

Debido a estas ventajas actualmente muchos de los fabricantes de

computadoras y equipos de comunicaciones como son los PDAs (Personal

Digital Assistants), módems, terminales de punto de venta y otros dispositivos

están introduciendo aplicaciones soportadas en las comunicaciones

inalámbricas.

Esta nueva introducción de dispositivos se debe a que las nuevas

posibilidades que ofrecen las redes inalámbricas permiten una fácil

incorporación de nuevos usuarios a la red, de bajo costo a los sistemas

28

cableados, además de la posibilidad para acceder a cualquier base de datos o

cualquier aplicación localizada dentro la misma Red.

Entre los componentes que permiten configurar una red inalámbrica se

pueden mencionar los siguientes:

1. Terminales de Usuario o Clientes, dotados de una Tarjeta Interfaz de

Red (NIC, “Network Interface Card”) que incluye un transceptor radio y antena.

2. Puntos de Acceso (“Access Points” o APs), que permiten enviar la

información de la red cableada, por ejemplo Ethernet, hacia los Clientes.

3. Controlador de puntos de acceso necesario para despliegues que

requieren varios APs por razones de cobertura y/o tráfico.

2.3 Tecnología Inalámbrica

2.3.1 Infrarrojos

En primer lugar y ya conocido por bastantes usuarios están las redes

que se usan actualmente en el intercambio de información mediante infrarrojos.

Estas redes son muy limitadas dado su corto alcance, por la necesidad

de visión sin obstáculos entre los dispositivos que se comunican y su baja

velocidad (hasta 115 kbps). Se encuentran principalmente en computadoras

portátiles, PDAs (Agendas electrónicas personales), teléfonos móviles y

algunas impresoras [27].

Generalmente estas redes son utilizadas en las estaciones que se

encuentran en un solo piso o departamento, algunas compañías que tienen sus

oficinas en varios edificios realizan la comunicación colocando los

receptores/emisores en las ventanas de los edificios.

A diferencia de las transmisiones de radiofrecuencia que presentan una

desventaja en cuanto a las bandas que pueden utilizar, la transmisión Infrarroja

29

no tiene este inconveniente, es actualmente una alternativa para las Redes

Inalámbricas.

En las redes infrarrojas las frecuencias que se usan son por debajo de la

luz visible en el espectro electromagnético (propagación de la radiación

electromagnética a través del espacio), no están reguladas [27].

Como los rayos infrarrojos no traspasan las paredes, no da cabida a las

interferencias ni a las superposiciones con ambientes vecinos. Esto también se

puede tomar como una ventaja en seguridad respecto a otras redes. Aunque la

incapacidad del infrarrojo de atravesar las paredes u otros objetos también

puede significar una gran desventaja.

La tecnología necesita al menos un receptor y un transmisor en cada

habitación que se conecten a una red cableada [27]. Esto la convierte en una

opción poco probable para alguien que quiera permanecer en línea sin cable,

mientras se traslada con la portátil de habitación en habitación, y ni pensar en

estar en línea en el parque vía infrarrojo: los rayos necesitan superficies, en

particular cielos rasos, para rebotar.

El principio de la comunicación de datos es una tecnología que se ha

estudiado desde los años 70´s, donde Hewlett-Packard desarrolló su

calculadora HP-41 que utilizaba un transmisor infrarrojo para enviar la

información a una impresora térmica portátil.

Actualmente esta tecnología es la que utilizan los controles remotos de

las televisiones como el de la figura 8, o algunos aparatos eléctricos que se

usan en el hogar, Pero estos enlaces trabajan mejor cuando el transmisor

apunta al receptor, cuestión nada práctica cuando se trata de enlazar toda una

oficina.

30

8

Uno de los pioneros en esta área es Richard Allen, que fundó Photonics

Corp., en 1985 y desarrolló un "Transreceptor Infrarrojo".

2.3.3 Radiofrecuencia

Una red de área local por radio frecuencia se puede definir como una red

local que utiliza tecnología de radiofrecuencia para enlazar los equipos

conectados a la red, esto en lugar de los cables coaxiales o de fibra óptica que

se utilizan en las redes de área local(LAN) convencionales cableadas [26].

Otra forma de definir una red por radiofrecuencia es la unión entre sus

terminales sin los cables antes mencionados, sino utilizando un medio como

la radio [24].

La tecnología basada en microondas se puede considerar como la más

madura, dado que es donde se han conseguido los resultados más claros. La

basada en infrarrojos se encuentra de momento menos desarrollada, las

distancias que se cubren son sensiblemente más cortas.

A pesar de ello, presenta la ventaja frente a las microondas de que no

existe el problema de saturación del espectro de frecuencias, lo que la hace

mas llamativa ya que se basa en un "espacio libre" de actuación.

8 Figura 8. Control remoto http://www.laflecha.net/canales/e-administracion

Figura 8. control remoto

31

Los beneficios que se pueden obtener mediante esta tecnología son:

Movilidad: Proveen a los usuarios de una LAN acceso a la información

en tiempo real en cualquier lugar dentro de la organización.

Simplicidad: Es rápida y fácil de instalar y además elimina o minimiza la

necesidad de tirar cables.

Flexibilidad en la instalación: Permite a la red ir donde la alámbrica no

puede ir.

Inversión rentable: Tiene un costo de inversión inicial alto, pero los

beneficios y costos a largo plazo son superiores en ambientes dinámicos que

requieren acciones y movimientos frecuentes. Escalabilidad: Pueden ser configurados en una amplia variedad de

topologías. Las configuraciones son fáciles de cambiar y además es sencilla la

incorporación de nuevos usuarios a la red.

A diferencia de las redes infrarrojas para las Redes Inalámbricas de

Radiofrecuencia, la FCC (Comisión Federal de comunicaciones) permitió la

operación sin licencia de dispositivos que utilizan 1 Watt de energía o menos,

en tres bandas de frecuencia: 902 a 928 MHz; 2,400 a 2,483.5 MHz y 5,725 a

5,850.

Estas bandas de frecuencia, llamadas bandas ISM, estaban

anteriormente limitadas a instrumentos científicos, médicos e industriales.

Para minimizar la interferencia, las regulaciones de FCC estipulan que

una técnica de señal de transmisión llamada spread-spectrum modulation, la

cual tiene potencia de transmisión máxima de 1 Watt deberá ser utilizada en la

banda ISM.

Esta técnica ha sido utilizada en aplicaciones militares. La idea es tomar

una señal de banda convencional y distribuir su energía en un dominio más

32

amplio de frecuencia. De esta forma la densidad promedio de energía es menor

en el espectro equivalente de la señal original.

En aplicaciones militares el objetivo es reducir la densidad de energía

abajo del nivel de ruido ambiental de tal manera que la señal no sea detectable.

La idea en las redes es que la señal sea transmitida y recibida con un

mínimo de interferencia.

El método de acceso, tal como la modulación de radio y el ancho de

banda disponible, es importante para determinar la eficiencia y la capacidad de

un sistema de radio.

Los factores que permiten optimizar la capacidad de comunicación

dentro de una área geográfica y del espectro de ancho de banda, son

considerados más importantes que la forma de como son implementadas.

Independientemente del rango, un conjunto de enlaces puede

únicamente dar servicio a una fracción del área total. Para una cobertura total

del área, se debe usar canales independientes, derivados por frecuencia,

código o tiempo.

No es fácil minimizar el número de canales independientes o conjunto de

enlaces para una cobertura total. Mientras la distancia incrementa, la señal de

radio disminuye, debido a la curvatura de la Tierra o a obstáculos físicos

naturales existentes.

Dentro de la tecnología de radiofrecuencia podemos encontrar el

bluetooth, RFID, 802.11 de las que se habla a continuación.

33

2.3.3.4 Bluetooth

Debido a la inquietud de empresas de telecomunicaciones y

computación de desarrollar una interfaz abierta para facilitar la comunicación

entre dispositivos sin utilizar cables y aprovechando la movilidad de los

dispositivos inalámbricos dio como resultado una iniciativa cuyo nombre código

fue "Bluetooth" [28].

Bluetooth es un enlace radio de corto alcance que aparece asociado a

las Redes de Área Personal Inalámbricas o WPAN (Wireless Personal Area

Network). Este concepto hace referencia a una red sin cables que se extiende

a un espacio de funcionamiento personal con un radio de hasta 10 metros [28].

Bluetooth es una especificación para la industria de la computación y

telecomunicaciones que describe como se pueden interconectar dispositivos

como teléfonos celulares, Asistentes Personales Digitales (PDA),

computadoras y muchos otros dispositivos, ya sea en el hogar, en la oficina, en

el auto, etc.

La tecnología bluetooth utiliza una conexión inalámbrica de corto

alcance. En la figura 9 se muestra como en la actualidad la tecnología

bluetooth esta teniendo mayor auge y puede intercambiarse información con

otros dispositivos desde una computadora.

9

9 Figura 9. Conexión Bluetooth http://www.laflecha.net/canales/e-administracion

Figura 9. Conexión Bluetooth

34

Su principal desventaja es que su puesta en marcha se ha ido

retrasando desde hace años y la aparición del mismo ha ido plagada de

diferencias e incompatibilidades entre los dispositivos de comunicación de los

distintos fabricantes que ha imposibilitado su rápida adopción.

Cada dispositivo deberá estar equipado con un microchip (tranceiver)

que transmite y recibe en la frecuencia de 2.4 GHz que esta disponible en todo

el mundo (con algunas variaciones de ancho de banda en diferentes países).

Además de los datos, están disponibles tres canales de voz. Cada

dispositivo tiene una dirección única de 48 bits basado en el estándar IEEE

802. Las conexiones son uno a uno con un rango máximo de 10m

(dependiendo del medio podría ser más).

Los datos se pueden intercambiar a velocidades de hasta 1 megabit

por segundo (se esperan 2 megabits por segundo en la Segunda Generación

de esta Tecnología).

Bluetooth ha sido diseñado para operar en un ambiente multi-usuario. El

arreglo en una red Bluetooth puede ser punto a punto ó punto-multipunto. En

este tipo de conexiones, el canal se comparte con varias unidades. Dos ó más

unidades compartiendo el mismo canal forman una piconet; Cualquier unidad

de una piconet, puede establecer una conexión a otra piconet para formar una

Scatternet.

El protocolo Bluetooth, utiliza una combinación de conmutaciones de

circuito y paquetes. Para asegurar que los paquetes no sean recibidos fuera de

orden, ranuras de tiempo (hasta 5) pueden ser reservadas para los mismos

[29].

Un esquema de frequency hop (saltos de frecuencia) permite a los

dispositivos comunicarse inclusive en áreas donde existe una gran interferencia

35

electromagnética. Además de que se provee de esquemas de encriptación y

verificación.

Para cada paquete se usa un salto de señal diferente, la conmutación de

circuitos puede ser síncrona o asíncrona y puede llegar hasta 3 canales de

datos síncronos, ó 1 síncrono y 1 asíncrono pueden ser soportados.

Cada canal síncrono soporta una velocidad de 64 Kb/s, lo cual es

utilizado para transmisiones de voz. Un canal asíncrono puede transmitir 721

Kb/s en una dirección y 57,6 Kb/s en la dirección opuesta. Es posible también

en una conexión asíncrona soportar velocidades de 432,6 Kb/s en ambas

direcciones si el enlace es simétrico.

En la actualidad, numerosas compañías a nivel mundial están

implementando esta tecnología en sus dispositivos, tal es el caso de Microsoft

que se encuentra desarrollando una forma de incorporar la tecnología

Bluetooth al sistema operativo Windows, con el objetivo de facilitar a los

consumidores la transferencia de archivos entre el hardware Bluetooth, y el

acceso a Internet, sin el empleo de cables.

Su uso efectivo no está muy extendido, está presente en una mayor

cantidad de equipos. Como la actual inclusión en una buena parte de los

móviles (celulares, PALM, Laptop, etc.) [vea figura 10].

10

10 Figura 10. Tecnología Bluetooth http://en.wikipedia.org/Bluetooth

Figura 10. Tecnología Bluetooth

36

Aunque no es frecuente su empleo por los usuarios, sus problemas de

interoperabilidad y su escaso bit rate (inferior a 1 Mbps) plantean dudas sobre

su idoneidad y han ralentizado su expansión de tal forma que algunos analistas

ven su final a manos de UWB (Ultra Wide Bandwidth).

La tecnología Bluetooth fue inicialmente planteada como una tecnología

PAN inalámbrica, y actualmente se plantea seriamente su empleo en redes

inalámbricas.

Una de las ventajas que ofrece es ser una tecnología que emplea el

espectro de manera eficiente, es muy robusta frente a interferencias, tiene

mayor poder de penetración de infraestructuras y un ancho de banda muy

elevado (100 Mbps)[29].

2.3.3.5 RFID

La tecnología RFID funciona mediante radiofrecuencia, esta tecnología

se utiliza básicamente para la identificación, ya que en la actualidad es una

tecnología muy confiable y que optimiza y da productividad a las empresas

[30].

Esta tecnología surgió ya que actualmente la información y la

comunicación son puntos importantes que se deben tomar en cuenta para el

correcto funcionamiento de las organizaciones.

Por ello la comunicación a través de Radiofrecuencia es también

considerada por muchas empresas una herramienta indispensable pues

permite mantener en contacto a todo el personal de una manera rápida y

sencilla, este tipo de comunicación cuenta con un solo problema: la cobertura,

ampliar la cobertura en este mismo medio de comunicación representa un

costo muy elevado ya que se encuentra regulado por SCT.

La tecnología RFID trabaja mediante cinco componentes básicos de los

cuales en el capitulo 3 Identificación de radiofrecuencia se hablara a detalle.

37

2.3.3.6 IEEE 802.11

Este fue el primero de los estándares definidos por la IEEE para

aplicaciones WLAN, y fue publicado en 1997. Funciona sobre la banda ISM

(“Industrial, Scientific and Medical”) o, en terminología española, ICM (Industrial

Científica y Médica) de 2,4 GHz (de 2.400 MHz a 2.483,5 MHz) y utiliza dos

tipos de modulación: DSSS (“Direct Sequence Spread Spectrum”) y FHSS

(“Frequency Hopped Spread Spectrum”). La velocidad de transmisión que es

capaz de alcanzar está entre 1 ó 2 Mbps, dependiendo del fabricante.

Existen varias tecnologías de transmisión inalámbrica haciendo cada

una de ellas adecuadas a determinados usos, así Bluetooth ha encontrado un

nicho en la telefonia, Zigbee en la domótica, por citar algunas, pero la más

conocida es la WIFI, publicada bajo el estándar 802.11.

Este estándar ha variado a lo largo de los tiempos pues como todo en el

mundo tecnológico, se han producido varios cambios o actualizaciones, como

por ejemplo: 802.11a, 802.11b, 802.11g las cuales trabajan a diferentes

velocidades [56]:

802.11 = 1Mb

802.11a = 54 Mb (Ésta trabaja a una frecuencia en el rango de los

5GHz)

802.11b = 11Mb (Trabaja a 2,4 GHz. Conserva compatibilidad con el

Estándar Nativo 802.11, de 1Mb)

802.11g = 54 Mb (Trabaja a 2,4 GHz. Puede alcanzar los 108 Mb con

dispositivos del mismo fabricante, siempre que se den las condiciones óptimas

y sólo si el fabricante hizo la adaptación).

802.11n=300Mbps (Trabaja a 2,4-5Ghz, con una distancia de 50-425m).

El principal problema que se trata con este estándar es la compatibilidad,

ya que en el mercado existen diversos estándares para las redes inalámbricas

y debido a esto se produce la confusión en el mercado y entre los fabricantes,

en cuanto a la utilización de los productos.[56]

38

Debido a esta confusión, los fabricantes de redes inalámbricas

decidieron crear una asociación que tenia como objetivo crear una marca para

lograr la normalización de estos productos, esta asociación llamada WECA

(Wireless Ethernet Compability Aliance, Alianza de Compatibilidad Ethernet

Inalámbrica) [56].

De esta manera en el 2000 la asociación WECA certifico la

interoperatibilidad de equipos según la norma 802.11b bajo la marca Wi-Fi

(Wíreless Fidelity, Fidelidad inalámbrica).

Con este certificado se le garantizó al usuario que todos los equipos que

estén registrados bajo el sello Wi-FI pueden trabajar juntos sin presentar

problemas de conexión, e independientemente del fabricante del producto.

Así el estándar 802.11 básicamente trato de hacer que los dispositivos

que trabajen mediante redes inalámbricas puedan funcionar correctamente

independientemente del fabricante.

39

2.4 Tecnología según su uso

Es prácticamente imposible sintetizar en una gráfica, la cantidad de

tecnologías existentes, sus prestaciones y posible evolución. Más adelante se

presenta una gráfica (figura 11) que va a servir para tener una idea del

posicionamiento de cada una de ellas ante dos parámetros como el alcance y

la capacidad de transmisión que puede lograrse.

Ambos parámetros no son cerrados y están ligados al diseño y

desarrollo de la red en su totalidad y del uso que se hace de la misma. 11

11 Figura 11. Redes según su alcance http://www.mailxmail.com/curso/informatica/wifi/

Figura 11. Redes según su alcance

RFID

40

2.5 Análisis FODA de las redes inalámbricas

En la tabla 1 se muestra un análisis de las redes inalámbricas de

acuerdo a sus fortalezas y las oportunidades que se tiene con esta tecnología,

tomando en cuenta sus debilidades y amenazas [26].

Fortalezas

El acceso a Internet. La capacidad de banda ancha. Rápido despliegue de redes

inalámbricas. No se requieren grandes

inversiones. Evolución de estándares en el

seno del IEEE. Soporte del sector informático.

Oportunidades

La alta demanda del mercado. Acceso a colaboraciones en

entorno rural. Aplicaciones/servicios para

entorno rural. Entrada en la Administración

pública local. Alianzas/Complemento a otras

tecnologías. Introducción a nuevos

mercados/clientes. Desarrollo de aplicaciones.

Debilidades Tecnología radio: interferencias

y seguridad. Estándar IEEE 802.11 en

evolución. Escasa penetración de

computadoras portátiles. Imagen de algo barato y sin

calidad. No está definida la figura del

operador. No está

estandarizada/regulada la solución voz.

En ocasiones, crecimiento incontrolado e ilegal.

Seguridad.

Amenazas Sector tecnológico en

recesión/evolución. Fuerte competencia en entorno

urbano. El entorno rural no genera

claros beneficios. No aparece la “killer

application” para datos. Marco regulatório indefinido. UMTS/ operadores móviles. Desorden en su desarrollo,

despliegue

TABLA 1. ANALIS FODA SOBRE REDES INALAMBRICAS

41

2.6 Posicionamiento tecnológico actual

El desarrollo científico-tecnológico en el ámbito de las

telecomunicaciones se orienta hacia la consecución de una mayor rapidez y

eficiencia en los procesos, una mayor comodidad para el usuario, un mayor

control de la naturaleza y el entorno. 12En la figura 12 se describe brevemente la relación entre los objetivos

tecnológicos actuales y los beneficios sociales que se reportan.

Dentro del desarrollo tecnológico, es posible destacar los dos elementos

que más han influido beneficiosamente en los últimos años [25]:

La mejora del acceso, especialmente en sus componentes de

capacidad y ubicuidad, representadas en particular por la banda ancha, las

nuevas tecnologías de difusión y la movilidad.

La interoperabilidad de redes y servicios, en particular mediante el

empleo de los servicios abiertos y del paradigma IP.

12 Figura 12. objetivos tecnológicos actuales y beneficios que reportan http://www.mailxmail.com/curso/informatica/wifi/

Figura 12. Objetivos tecnológicos actuales y beneficios que reportan

42

2.7 Evolución de las tecnologías inalámbricas

Dentro de la consideración genérica de redes inalámbricas podemos

encontrar distintas categorías en función del rango o alcance en que una

tecnología presta un servicio [26]:

PAN Personal Área Network: Redes para interconexión de dispositivos

personales (PDA’s, portátiles) a muy corto alcance (<10 metros), baja velocidad

(<1 Mbps) y con necesidad de visión sin obstáculos.

LAN Local Área Network: Redes para interconexión corporativa (oficinas,

escuelas) con cobertura de entorno a 100 metros y velocidad entre 2 y 54

Mbps.

MAN Metropolitan Área Network: Redes usadas típicamente para

interconexión de distintas oficinas de una misma empresa en el radio de una

ciudad (aprox. 20 metros), cubriendo unas velocidades de hasta 150 Mbps.

WAN Wide Área Network: Colección de redes conectadas a través de

una subred con un área de cobertura que puede oscilar entre los 100 y los

1000 Kilómetros y unas velocidades entre 10 y 384 Kbps.

MBWA Mobile Broadband Wireless Access: Redes inalámbricas para

acceso de Banda Ancha.

Esta clasificación, junto con la figura adjunta, ayudará a ver cuál es el

posicionamiento y evolución de las tecnologías inalámbricas para los próximos

años:

43

13

2.8 Normalización de redes inalámbricas

En 1990, en el seno de IEEE 802, se forma el comité IEEE 802.11, que

empieza a trabajar para tratar de generar una norma para las Redes

inalámbricas (WLAN). Pero no es hasta 1994 cuando aparece el primer

borrador [26].

En 1992 se crea Winforum, consorcio liderado por Apple y formado por

empresas del sector de las telecomunicaciones y de la informática para

conseguir bandas de frecuencia para los sistemas PCS (Personal

Communications Systems).

En ese mismo año, la ETSI (European Telecommunications Standards

Institute), a través del comité ETSI-RES 10, inicia actuaciones para crear una

norma a la que denomina HiperLAN (High Performance LAN) para, en 1993,

asignar las bandas de 5,2 y 17,1 GHz.

En 1993 también se constituye la IRDA (Infrared Data Association) para

promover el desarrollo de las WLAN basadas en enlaces por infrarrojos.

13Figura 13. Tecnología Inalámbrica http://www.mailxmail.com/curso/informatica/wifi

Figura 13. Tecnologías Inalámbricas

44

En 1996, finalmente, un grupo de empresas del sector de informática

móvil (mobile computing) y de servicios forman el Wireless LAN Interoperability

Forum (WLI Forum) para potenciar este mercado mediante la creación de un

amplio abanico de productos y servicios interoperativos.

Entre los miembros fundadores de WLI Forum se encuentran empresas

como ALPS Electronic, AMP, Data General, Contron, Seiko Epson y Zenith

Data Systems.

Del Comité de Normalización de Redes Locales (IEEE 802) del Instituto

de Ingenieros Eléctricos, IEEE de Estados Unidos se puede entonces destacar

las normas siguientes: · 802.3 CSMA/CD (Ethernet), 802.4 Token Bus,802.5

Token Ring, Redes metropolitanas.

Por otro lado, el Instituto Americano de Normalización (ANSI), ha

desarrollado unas especificaciones para redes locales con fibra óptica, las

cuales se conocen con el nombre de FDDI. La última revisión del estándar

FDDI, llamada FDDI-II, ha adecuado la norma para soportar no sólo

comunicaciones de datos, sino también de voz y video.

Para las aplicaciones de las redes locales en el entorno de la

automatización industrial, ha surgido el MAP (Manufacturing Automation

Protocol), apoyado en la recomendación 802.4 y para las aplicaciones en el

entorno de oficina surgió el TOP (Technical and Office Protocol), basado en la

norma 802.3.

45

Capitulo III

IDENTIFICACION DE RADIOFRECUENCIA (RFID)

46

3.1 Introducción a RFID

Retomando la información de la tecnología RFID (Radio Frequency

IDentification) como se comento en el apartado 1.4.3 y 2.3.3.5 se dice que esta

tecnología ha experimentado una gran evolución en estos últimos años dentro

de los sistemas de identificación automática.

Ha ido ocupando espacios donde otros sistemas de identificación, como

los códigos de barras, no llegaban y sustituyéndolos en aquellas tareas donde

demostraban una mayor eficacia.

La tecnología de radiofrecuencia es usada en diferentes aplicaciones,

como la televisión, radio, teléfonos celulares, radares y sistemas de

identificación automática.

EL termino RFID describe el uso de las señales de radiofrecuencia para

llevar acabo la identificación automática, provee un numero de serie único para

la identificación de un objeto.

La tecnología RFID fue inventada en 1948, pero esta no fue

comercializada hasta 1980. Esta tecnología se desarrolló primero como medio

para la identificación de los aviones aliados y enemigos durante la Segunda

Guerra Mundial y luego evolucionó para su uso en la industria ferroviaria para

el seguimiento de los coches del ferrocarril, en la industria automotriz para los

procesos de automatización y seguimiento, en el sector agrícola y el de

administración de flora y fauna, para rastrear al ganado y a los animales y en el

mercado minorista como dispositivo antirrobo [30].

47

3.2 Concepto de RFID

RFID (Radio Frequency IDentification o Identificador por

Radiofrecuencia), es una tecnología que permite la identificación automática de

objetos, animales o personas a través de radiofrecuencia [30].

Esta es una tecnología flexible, fácil de utilizar y adaptada para la

identificación automática.

RFID se puede proveer como solo lectura o lectura y escritura, no

requiere el contacto directo o línea de mira para funcionar, ya que puede

funcionar bajo cualquier condición ambiental y proporciona un alto nivel de la

integridad de los datos.

Además debido a que la tecnología es difícil de falsificar esto representa

un alto nivel de seguridad.

Es un sistema de almacenamiento y recuperación de datos remotos, el

cual trabaja mediante dispositivos llamados transceptor, tags RFID o etiquetas,

estas tecnologías se agrupan dentro de la tecnología de identificación

automática.

La tecnología RFID es una tecnología inalámbrica que en sus

componentes puede guardar grandes cantidades de información.

En la actualidad esto es uno de los aspectos más importantes para el

uso y desarrollo de la tecnología RFID ya que antes o hasta el momento lo mas

usado comparado con esta tecnología son los códigos de barra.

El gran problema que se tiene al usar la tecnología de código de

barras es que la capacidad de almacenamiento es muy poca.

48

La tecnología RFID además de tener gran capacidad de

almacenamiento por ser una tecnología inalámbrica no se necesita el contacto

directo.

Otro punto importante es que los códigos de barras no son

reprogramables.

La identificación por radiofrecuencia ha dado un paso al frente como

método efectivo para el rastreo de mercancías a través de la cadena de

suministro.

Este avance se ha originado gracias al impulso dado por los mandatos

del Departamento de Defensa (DOD) de los Estados Unidos y de mayoristas

importantes como Wal-Mart [31].

En gran parte la repercusión en los medios ocasionada por la

identificación por frecuencia de radio ha surgido como resultado de estos

mandatos.

La identificación por radiofrecuencia tiene un valor especial cuando se

requiere el seguimiento a través de los procesos o de los ciclos de vida; cuando

los costos laborales, las restricciones laborales o los errores en los datos son

elevados en la identificación de los materiales o en su manipulación; y cuando

los sistemas comerciales necesitan más información que la que se puede

brindar mediante las tecnologías de identificación automática como la del

código de barras.

49

3.3 Características de RFID

Esta tecnología principalmente responde a dos tipos de

soluciones que lo caracterizan; que son la identificación y trazabilidad.

Esto se refiere a que se llevan acabo procedimientos que permiten

registrar e identificar cada producto desde su origen hasta su destino final, es

decir, seguir a un determinado producto desde el origen de sus componentes,

los procesos que se están aplicando al producto hasta la distribución y

localización del producto después de su entrega, este tema se explicara en el

capitulo 4.

Las características de esta tecnología [32]:

Durabilidad ilimitada

Capacidad de almacenamiento de datos

Identificación a distancia sin necesidad de visión directa (y posibilidad de

encapsulado).

Lecturas fiables en entornos agresivos, no accesibles al código de

barras.

Lecturas simultáneas de más de una etiqueta.

Alta capacidad de almacenaje de información, centenares de caracteres

según la memoria (muy superior al código de barras actual).

Posibilidad de regrabar el chip infinitas veces.

Optimización de recursos, contribuyendo a eliminar errores humanos.

Disminución de tiempos de inventariado.

Etiquetas con disponibilidad de elementos de seguridad.

Etiquetas con número de serie único e irrepetible.

Añade inteligencia a la mera identificación proporcionada por el código

de barras.

50

3.4 Dispositivos

La tecnología de RFID utiliza frecuencias que van dentro de la gama de 50 kilociclos hasta 2.5 ghz.

Un sistema RFID incluye típicamente los siguientes componentes [32]:

La etiqueta o transponder, la cual contiene los datos sobre un artículo.

Una antena que se encarga de transmitir las señales de radiofrecuencia.

dentro del lector y el dispositivo RFID.

Un transceptor de radiofrecuencia que es el que se encarga de generar

la señal de radiofrecuencia.

El lector RFID el cual es el que recibe las transmisiones de

radiofrecuencia desde un dispositivo RFID y pasa los datos a un

sistema RFID para que estos sean procesados.

El Sistema de procesamiento se encarga de procesar la información y

dar los resultados.

3.4.1 Etiquetas

Las Etiqueta RFID son etiqueta inteligente que básicamente están

compuestas de una antena de hilo de cobre como se muestra en la figura 14 y

Un chip al cual van soldados los extremos de la antena con una cubierta de

protección, de esta forma la presentación comercial de las etiquetas RFID es

como se muestra en la figura 15 [33].

14 15

14Figura 14. Transponder http://weblogs.cfired.org.ar/blog/archives 15Figura 15. Etiquetas http://weblogs.cfired.org.ar/blog/archives

Figura 15. Etiquetas

Figura 14. Transponder

51

Históricamente, un dispositivo RFID que no transmite activamente a un

lector es conocido como etiqueta y el que transmite activamente al lector es

conocido como transponder.

Actualmente se ha hecho común dentro de la industria intercambiar la

terminología y de esta manera referirse a estos dispositivos como etiquetas o

transponder.

Un dispositivo RFID que transmite activamente a un lector se le llama

etiqueta “activa”; un dispositivo que solo refleja la transmisión de un lector se le

llama etiqueta “Pasiva”.

Estas etiquetas se programan con los datos que identifique el artículo al

cual se le adhiere la etiqueta. Pueden ser de lectura y escritura inalterable,

volátil, o una que escribe y otra lee, pueden ser activas y pasivas.

Las etiquetas activas utilizan generalmente las baterías para poder

accionar o encender el transmisor de la etiqueta (radio) y del receptor. Estas

etiquetas contienen generalmente un mayor número de componentes que las

etiquetas pasivas.

Las etiquetas activas son más grandes y costosas que las etiquetas

pasivas, además la vida útil que tiene una etiqueta activa esta vinculada con la

vida de la batería.

A diferencia de las etiquetas pasivas estas pueden ser usadas con

batería o sin batería esto dependiendo del uso que se le este dando. Esto

debido a que las etiquetas pasivas reflejan la señal de radiofrecuencia

transmitida a ellas de un lector o de un transmisor y agregan la información

modulando la señal reflejada.

Una etiqueta pasiva no requiere utilizar una batería para alzar la energía

de la señal reflejada, pero puede utilizar una batería para mantener memoria

en la etiqueta o para accionar la electrónica que permite a la etiqueta modular

la señal reflejada.

52

3.4.2 Antena

En la figura 16 se muestra la antena, uno de los componentes de la

tecnología RFID, éste es el elemento que conectado al lector posibilita la

emisión del campo magnético necesario para activar la tarjeta.

Cada sistema RFID incluye por lo menos una antena para transmitir y para

recibir las señales de radiofrecuencia.

En algunos sistemas, una sola antena transmite y recibe las señales, como

se muestra en la figura 16 que funciona como antena y lector; en cambio en

otros sistemas una antena transmite y otra recibe las señales. La cantidad y el

tipo de antenas que se usen van a depender de la aplicación que se les este

dando [33].

16

3.4.3 Transceptor

El transceptor o transmisor-receptor de Radiofrecuencia es la fuente de la

energía usada para activar y accionar las etiquetas pasivas de RFID [34].

Este dispositivos se puede incluir en el mismo gabinete que el lector o

puede ser un pedazo separado de equipo. Cuando se habla como un pedazo

separado de equipo, el transmisor-receptor se refiere comúnmente como

módulo de radiofrecuencia.

16 Figura 16 Antena/Lector http://weblogs.cfired.org.ar/blog/archives

Figura 16. Antena/ lector

53

El transmisor-receptor modula las radiofrecuencias que la antena transmite

y recibe. El transmisor-receptor se filtra y de ésta manera amplifica la señal de

una etiqueta pasiva de RFID.

3.4.4 Lector

El Lector es un aparato electrónico que capta la información contenida en el

chip de la etiqueta cuando éste es activado. Cuando la etiqueta es activada,

transmite la información contenida en ella [34].

Lo que hace el lector RFID es ordenar al transmisor que envié señales de

radiofrecuencia, éste recibe la señal codificada desde la etiqueta a través del

transmisor-receptor de radiofrecuencia, descifra la identificación de la etiqueta,

y transmite la identificación con cualquier otro dato de la etiqueta al ordenador

[34].

El lector puede dar otras funciones. Por ejemplo, aceptar datos de otros

dispositivos de entrada como un detector de vehículo y controlar puertas y

luces. El usuario puede cambiar o modificar las operaciones de los lectores

para requisitos particulares y así satisfacer sus necesidades.

3.5 Arquitectura

La forma en la que funciona la tecnología RFID es bastante sencilla, ya

que cuenta con una etiqueta RFID en la que se encuentra almacenada la

información o la identificación del objeto, esta etiqueta se encuentra adherida al

objeto, después cada etiqueta genera una señal de radiofrecuencia con la

información que contiene y de esta manera la señal va a ser captada por un

lector RFID, y éste lector se va a encargar de leer la información que contiene

la etiqueta y pasarla en un formato digital a la aplicación especifica que utiliza

RFID [35].

El propósito de la antena es permitirle al chip (el cual contiene la

información) transmitir la información de identificación de la etiqueta.

54

El chip posee una memoria interna con una capacidad que depende del

modelo y varía de una decena a millares de bytes.

Existen varios tipos de memoria para las etiquetas [35]:

Solo lectura: el código de identificación que contiene es único y es

personalizado durante la fabricación de la etiqueta.

De lectura y escritura: la información de identificación puede ser

modificada por el lector.

Anticolisión. Se trata de etiquetas especiales que permiten que un

lector identifique varias al mismo tiempo (habitualmente las etiquetas

deben entrar una a una en la zona de cobertura del lector).

Lector de RFID o transceptor: envía periódicamente señales para ver si hay

alguna etiqueta en sus inmediaciones.

Subsistema de procesamiento de datos: proporciona los medios de proceso

y almacenamiento de datos.

Sun Microsystems ha lanzado una nueva arquitectura de soluciones

RFID (ISA), destinada a la gestión adecuada de diversos retos de negocio y a

ayudar a clientes a aprovechar todas las ventajas de la tecnología RFID.

La nueva plataforma de Sun intenta simplificar y acelerar los procesos

de diseño e integración de una solución RFID [36].

Sun RFID ISA for Manufacturing ofrece las pautas para ayudar a clientes

interesados en desplegar la tecnología de identificación de radiofrecuencia para

mejorar la gestión del almacén y automatizar los procesos de notificación de

envíos.

El fabricante ha empaquetado su oferta de servicios, productos y

tecnología RFID, junto con sus compañeros para crear la RFID ISA for

Manufacturing.

55

Esta arquitectura proporciona una guía que ayuda a los fabricantes a

construir una solución RFID de extremo a extremo.

Todos los componentes tecnológicos de la RFID ISA for Manufacturing

están basados en estándares para ayudar a asegurar la compatibilidad y

eliminar los riesgos que conlleva la dependencia de un fabricante.

Además, los componentes tienen interfaces estándar, lo que

proporciona la flexibilidad de intercambiar o añadir otros componentes basados

en estándares.

Una serie de los componentes tecnológicos de la RFID ISA for

Manufacturing puede gestionar los plazos de cumplimiento con RFID y también

establecer una base para ayudar a los clientes a conseguir beneficios de

negocio a largo plazo.

La RFID ISA for Manufacturing también soporta su integración con otros

software empresariales para crear soluciones RFID específicas de cada

industria.

56

3.6 Funcionamiento

Para que la tecnología RFID funcione, son necesarios los cinco

elementos básicos tal como se mencionan en la sección 3.4.

Las etiquetas electrónicas llevan un microchip como se muestra en la

figura 17, éste almacena el código único identificativo del producto al que están

adheridas.

17

El lector envía una serie de ondas de radiofrecuencia a la etiqueta, que

éste capta a través de una pequeña antena. Estas ondas activan el microchip

que mediante la microantena y la radiofrecuencia, transmite al lector cual es el

código único del artículo.

De esta forma extrae la información y se la pasa al subsistema de

procesamiento de datos. En la figura 18 se aprecia el funcionamiento de la

antena al pasar la información al lector.

18

17 Figura 17. Microchip http://www.kimaldi.com/kimaldi/productos/sistemas_rfid 18 Figura 18. Antena RFID http://weblogs.cfired.org.ar/blog/archives

Figura 17. Microchip

Figura 18. Antena RFID

57

En definitiva, un equipo lector envía una señal de interrogación a un

conjunto de productos y estos responden enviando cada uno su número único

de identificación. Por este motivo, se dice que la tecnología RFID es una

tecnología de auto-identificación.

Una vez que el lector ha recibido el código único del producto, lo

transmite a una base de datos, donde se han almacenado previamente las

características del artículo en cuestión: por ejemplo fecha de caducidad,

material, peso, dimensiones, etc.

De este modo se hace posible consultar la identidad de una mercancía

en cualquier momento y fácilmente durante toda la cadena de suministro, tal

como se muestra en la figura 19. 19

19 Figura 19. Trabajo del sistema RFID http://weblogs.cfired.org.ar/blog/archives

Figura 19. Trabajo del sistema RFID

58

Podemos encontrar además dos tipos de lectores o interrogadores diferentes

[35]:

Sistemas con bobina simple, la misma bobina sirve para transmitir la

energía y los datos. Son más simples y más baratos, pero tienen menos

alcance.

Sistemas Lectores con dos bobinas, una para transmitir energía y otra

para transmitir datos. Son más caros, pero consiguen unas prestaciones

mayores.

Una variante que se encuentra en cuestión a las etiquetas de

identificación por radiofrecuencia es la de etiquetas de identificación

automática(Auto-id) la cual se codifica con un código electrónico de producto

(EPC), que consiste en un esquema de identificación único de 96 bits que

puede suministrar amplios detalles acerca del producto.

No importando que tipo de bobina se utilice o que tipo de etiqueta;

básicamente la conexión de la tecnología RFID se realiza de forma similar, ya

que se realiza con los componentes básicos de esta tecnología, para ver el

proceso de conexión vea la figura 20.

59

Conexión:

Usa la energía de la señal para funcionar, y su frecuencia como reloj

Envió de señal de interrogación al RFID

Recibe señal

Recibe datos

Lee los datos recibidos

Contesta su propia información

Almacena su propia información

FIN

INICIO

Figura 20. Conexión del sistema RFID

60

3.7 ¿Para que sirve RFID?

Uno de los usos que se le ha dado a esta tecnología es en aplicaciones

prácticas como [34]:

La generación de inventarios instantáneos, y sin contacto físico con las

mercancías

El rastreo de productos perecederos

La administración de artículos de transporte retornables

Control de artículos electrónicos por medio de programas de rastreo

antirrobos

Identificación de materiales diversos dentro de un mismo contenedor a

través de puntos de control autónomos.

Seguimiento y control de material hospitalario.

Autentificación y documentación de obras de arte.

La tecnología RFID aplicada a productos tiene un objetivo básico, el cual

es permitir que todos los agentes que participan en la cadena de suministro

puedan tener un producto localizado y controlado a este proceso los

estadounidenses han bautizado como supply chain visibility (visibilidad de la

cadena de suministro), en el capitulo de trazabilidad se explicara el tema.

Ello permitirá [32]:

Aumentar la eficiencia de la cadena de distribución.

Reducir errores en la información acerca de los productos.

Tener un mayor control sobre la calidad de los productos.

Tener mayor control sobre el stock almacenado.

Liberar a personal de tareas mecánicas para que puedan realizar

labores más complicadas.

Mejorar el tiempo de respuesta de todos los agentes.

Tener información real e inmediata sobre las tendencias de venta de un

producto.

Evitar las colas en los comercios.

61

Evitar los pequeños robos en los comercios.

Evitar las falsificaciones.

Mejorar el reciclaje de productos.

Otros casos en los que sirve la tecnología RFID son [37]:

En el control de activos ya que se puede identificar un equipo y

mobiliario con tecnología y de esta forma reducir errores y tiempo de

inventario.

La autentificación necesita usar Sistemas para control de acceso,

atención a clientes, entre otros, algunos de los casos en los que se usa la

autentificación son los siguientes:

Manufactura y control de procesos se usan sistemas RFID de

baja frecuencia con la mayor variedad de transmisores para

múltiples aplicaciones.

Atención a clientes a diferencia de la manufactura son sistemas

de alta frecuencia para control de acceso, atención a clientes y

autentificación.

Control de acceso son sistemas pasivos de alta frecuencia y de

ultra alta frecuencia estos para llevar controles vehiculares y de

personal.

Identificación vehicular se utilizan en casetas de cobro y

autentificación vehicular.

62

3.8 RFID Y Códigos de Barras

Como se ha mencionado la tecnología RFID esta en cierto modo

reemplazando la tecnología de códigos de barras y a continuación en la tabla 2

se menciona las diferencias más relevantes que existen entre estas dos

tecnologías [38]:

RFID CODIGOS DE BARRAS

No necesita línea visual directa con la

etiqueta.

Imprescindible tener línea visual

directa con la etiqueta.

La intervención humana es mínima Intervención humana imprescindible

en la mayoría de casos

Etiquetas regrabables Etiquetas de un solo uso

Usa etiquetas para trabajo en

condiciones extremas Sensibles a las condiciones de

trabajo, suciedad, ralladuras

Es capaz de leer más de una etiqueta

a la vez.

Lectura de una única etiqueta por vez

Etiquetas con sensores adicionales

incorporados Etiquetas pasivas

Capacidad de proceso elevada

gracias a su chip

Capacidad de proceso nula

En este momento los códigos de barras se comprenden bien y desde

hace mucho tiempo se han solucionado los problemas que les son inherentes.

Aunque las etiquetas de los códigos de barras son económicas, de uso extenso

y con base en normas abiertas, sus desventajas consisten en que requieren de

una línea de visión, son de uso restringido porque los datos son limitados y

estáticos y se presentan problemas cuando la calidad de impresión no es

uniforme.

Tabla 2. Comparación entre RFID y código de barras

63

Las etiquetas de identificación por radiofrecuencia no requieren de una

línea de visión, lo cual elimina la necesidad de orientar los productos. Disponen

de un rango de lectura más extenso, permiten el cambio de los datos

almacenados, brindan mayor información que los códigos de barra acerca del

contenido de un empaque y tienen un rendimiento superior al de los códigos de

barras en condiciones físicas adversas.

Además, el volumen de datos que proporcionan las etiquetas RFID

puede lograr un conocimiento operativo superior y una mejor visibilidad de la

cadena de suministro.

Sin embargo, la tecnología RFID es más cara que la tecnología de

códigos de barras; las normas de la identificación por radiofrecuencia están aún

en desarrollo; y las limitaciones físicas, tales como las interferencias, pueden

afectar el rendimiento de este tipo de identificación.

Otra desventaja potencial es que el volumen de datos que distingue a la

tecnología RFID con la de códigos de barras es que pueden convertirse en una

carga para las redes y los sistemas centrales ya existentes.

¿Es necesario que la identificación por frecuencia de radio reemplace

completamente el uso de los códigos de barras? Algunos miembros de la

industria sostienen que el costo relativamente económico de mantener los

códigos de barras en un artículo o contenedor etiquetado para la identificación

por frecuencia de radio sirve como una especie de sistema de reserva para los

sistemas de RFID en caso de pérdidas de las etiquetas RFID, de errores de

lectura o de información incorrecta.

Mantener los códigos de barras también parece tener sentido en

términos de sus menores demandas en cuanto a empaques y contenedores.

64

3.9 El costo en comparación con el rendimiento en la tecnología RFID

Como se muestra en la figura 21 de “Línea de tiempo para el código de

barras y para la identificación por radiofrecuencia”, la medición del costo en

comparación con el rendimiento de la tecnología de RFID toma la misma forma

que la curva de oferta-demanda típica de la economía.

A medida que la curva del rendimiento de RFID sube hacia la derecha,

existe un punto en el que el rendimiento, o el beneficio, suministrado por el uso

de las etiquetas de RFID comienzan a superar al costo de dichas etiquetas. Es

en este punto que la adopción de la identificación por frecuencia de radio

comienza potencialmente a tener sentido comercial.

En la forma actual del almacenamiento y distribución, aunque muchos

parecen concentrarse solamente en el costo absoluto de la etiqueta, es aún

mucho más importante estudiar el costo relativo de la etiqueta en comparación

con el beneficio que brinda en todas las situaciones.

En muchas aplicaciones de fabricación, por ejemplo, una etiqueta de

diez dólares resulta muy barata si se la compara con la siguiente solución más

conveniente o con el costo del problema que se soluciona. Sin embargo, en

muchos casos parece que el mercado busca una etiqueta mítica de cinco

centavos que hace posible aplicar una etiqueta a cada caja o a cada producto

[39].

En cualquier caso, la situación específica debería determinar el costo

adecuado de la etiqueta que permitirá el éxito de la implementación. Esta

situación no difiere de las etapas iniciales en la adopción del código de barras.

A medida que la identificación por frecuencia de radio se adopte de

manera más generalizada, el costo de las etiquetas caerá como sucede

típicamente en los casos de oferta y demanda, tal como se ve en la figura 21.

65

Es sólo cuestión de tiempo para que la implementación de la

identificación por frecuencia de radio que resulta muy costosa en el presente se

vuelva accesible.

20

Todo indica que la adopción de la identificación por radiofrecuencia

crecerá con el paso del tiempo. Es posible que los próximos años se destinen a

realizar los cambios operativos y de software que permitirán que los beneficios

de la identificación por radiofrecuencia tenga un impacto a gran escala en las

organizaciones.

Inicialmente, es posible que exista una inversión importante en software,

servicios y lectores. Esta inversión se reducirá a medida que se apliquen las

normas de manera uniforme y a medida que los integradores adquieran mayor

técnica, y el gasto se destinará a las etiquetas. A medida que esto ocurra, el

costo de las etiquetas se reducirá.

20 Figura 21. Línea de tiempo costo rendimiento de RFID http://www.mailxmail.com/curso/informatica/wifi

Figura 21. Línea de tiempo costo rendimiento de RFID

66

Nadie reemplazará los códigos de barras al mayoreo el día de mañana;

no es esa la intención. Existe la intención de realizar una transición, de migrar

con el paso del tiempo hacia la identificación por frecuencia de radio durante la

próxima década o más [39].

Las compañías como Wal-Mart no podrán obtener un trillón de dólares

de ingresos usando la información limitada provista por los códigos de barras.

Deben hacerlo con la tecnología de siguiente generación, la cual será la de

identificación por radiofrecuencia.

3.10 Oportunidades para la implementación de RFID

Resulta útil comprender la tecnología RFID y conocer las limitaciones de

la tecnología actual para evaluar los beneficios de la implementación de la

identificación por radiofrecuencia y su impacto potencial en una organización.

Los beneficios iniciales de la tecnología RFID entorno al centro de

almacenamiento o distribución derivarán principalmente de la automatización

de los procesos manuales y del uso eficaz de mayores cantidades de datos

[39].

Aún así, estos conceptos simples ofrecen beneficios variables y

solucionan problemas muy diferentes. Por ejemplo, el uso de las etiquetas de

RFID para automatizar la operación de recepción de productos puede reducir

no sólo el costo laboral de dicha función, sino además mejorar su precisión y

puede ayudar a reducir la cantidad de tiempo que una caja demora en un

centro de distribución.

Con los diferentes niveles de uso de la identificación por radiofrecuencia,

desde el etiquetado de tarimas, el etiquetado de cajas hasta el etiquetado de

artículos, corresponden diferentes beneficios que se acumulan.

67

En el nivel de etiquetado de tarimas, la identificación por radiofrecuencia

ofrece mejoras para la desviación de productos, la planificación de la

producción, el control de inventarios y el almacenamiento y para los programas

de inventarios gestionados por los vendedores, entre otros.

En el nivel de etiquetado de cajas, la tecnología de RFID presenta

oportunidades para mejorar la planificación de la oferta y la demanda, la

identificación de robos, y para el control de recolección, embalaje y despacho.

En el nivel de etiquetado de artículos, la tecnología de RFID brinda

numerosos beneficios, incluyendo las promociones y la fijación de precios en el

ámbito de los comercios, la prevención de robos de artículos y la planificación

de la capacidad, entre muchos otros.

Para lograr estos beneficios los centros de distribución deben adecuar

los beneficios de la identificación por radiofrecuencia a los problemas y las

limitaciones reales inherentes a su funcionamiento.

Existirán ciertamente oportunidades para victorias rápidas en muchas

organizaciones en las que el logro de los beneficios resulta tan simple que la

decisión es obvia. En la figura 22 se muestra como en relación al tiempo se van

dando las oportunidades y los beneficios para la tecnología RFID.

68

21

3.11 Implantes de etiquetas RFID

Lo último en modificación del cuerpo es implantarse un chip RFID,

parecido al que se pone a perros y gatos.

Un informático de Washington llamado Amal Graafstra, fue de los

primeros en implantarse un chip RFID en su mano izquierda [42].

El chip mide 12 por 2 milímetros y la única información que contienes es

un número identificador de 8 dígitos.

Graafstra explica que: "Hay gente que se está haciendo estos implantes

con propósitos artísticos y filosóficos. El dice haberlo hecho por diversión y

porque quería explorar las posibilidades de dicho implante.

21 Figura 22 Oportunidades y beneficios de RFID http://www.mailxmail.com/curso/informatica/wifi

Figura 22. Oportunidades y beneficios de RFID

69

También dijo: “Mi objetivo es entrar en mi casa, mi coche o mi ordenador

simplemente poniendo la mano en el tirador o el teclado. Soy de esa clase de

gente que siempre pierde las llaves y pensé que ésta sería una solución".

El joven Comentó la idea del implante a uno de los médicos que atiende

en su negocio y éste se ofreció a realizar la operación: "Fue muy simple.

Desinfectó el chip y mi mano y me aplicó un anestésico local. Insertó el chip

entre la piel y el músculo, en total, se demoro diez minutos".

En la figura 23 se muestra la mano después del implante y se puede

apreciar que la herida es pequeña. 22

Este tipo de implantes se llevan acabo desde hace muchos años en

perros y gatos, de esta forma se tiene gran seguridad que no hay peligro

alguno para la salud.

El radio de acción del chip no pasa de 5 centímetros, por lo que se

asegura la privacidad del usuario, en el sentido de que alguien pueda

detectarlo a distancia.

Además, el implante no lleva más información personal que un número,

necesario para que los lectores de RFID se comuniquen con él y realicen las

acciones oportunas.

22 Figura 23. Implante RFID http://www.tendencias21.net/La-identificacion-por-radiofrecuencia-RFID

Figura 23. Implante RFID

70

Se considera que dentro de poco tiempo el uso de tarjetas o chips RFID

acabará siendo normal, pero las personas siempre tendrán la libertad de

escoger entre usar el chip RFID en una tarjeta o implantarlo, se considera que

por el momento no se puede usar una tarjeta RFID como una llave universal ya

que no todos los sistemas reconocen esta tecnología puesto que cada sistema

es diferente.

71

Capitulo IV TRAZABILIDAD Y RFID

72

4.1 Concepto de trazabilidad

La trazabilidad es un término que apareció en 1996,

respondiendo a las exigencias de los consumidores, quienes se

implicaron fuertemente a raíz de las crisis sanitarias que ocurrieron en

Europa y del descubrimiento e impacto de las Vacas Locas en los distintos

países [41].

Según el Comité de Seguridad Alimentaría de AECOC: “Se entiende

como trazabilidad aquellos procedimientos preestablecidos y autosuficientes

que permiten conocer el histórico, la ubicación y la trayectoria de un producto o

lote de productos a lo largo de la cadena de suministros en un momento dado,

a través de unas herramientas determinadas” [43].

Teniendo en cuenta la definición anterior, se pueden describir los dos

ámbitos de trazabilidad existentes [43]:

Trazabilidad descendente o aguas abajo esto se refiere a tener

conocimiento de forma precisa de dónde están los lotes de

productos a lo largo de la cadena de suministros, esto es usado

para los fabricantes.

73

Trazabilidad ascendente o aguas arriba es decir, poder seguir

exactamente el origen de la mercancía y los procesos por los que

ha pasado antes de llegar al punto final esto es para uso de

distribuidores.

La trazabilidad es de gran importancia para la protección de la

salud de los consumidores y para mejorar el seguimiento y la

transparencia de los movimientos de los animales y sus productos, así

como el procesado de canales y productos cárnicos para la venta al público.

A fin de ser operativa dentro de un sector animal, la trazabilidad

requiere un compromiso y adhesión de los distintos agentes que intervienen

en dicho sector, conllevando cambios en la actitud y los hábitos de manejo de

los operadores.

La trazabilidad mejora la imagen y características de los

productos, y por tanto favorece la comercialización de los animales y

sus productos, así como la comunicación y seguridad a los

consumidores.

Definimos como trazabilidad a la habilidad de trazar o dejar huella de los

movimientos y procesos por los que pasa un determinado producto

principalmente destinado al consumo humano, aunque la trazabilidad es

también muy aplicable al manejo logístico de almacenes, inventarios,

procesos de producción de cualquier producto etc., en la actualidad existen

implantaciones en sector alimenticio, salud, transporte, textil, juguetes,

animales, vidrio, cerámica entre otros.

Para que se pueda lograr la trazabilidad en los dos sentidos es necesario [41]:

Recibir la información de proveedores y transmitirla a clientes.

Controlar los lotes en el proceso productivo u operativo de almacén y de

expedición.

Desde el punto de vista de la gestión de la información, la trazabilidad

consiste en asociar sistemáticamente un flujo de información a un flujo físico de

74

mercancías, como se puede ver en la figura 24, y de esta forma se pueda

recuperar en un instante determinado la información requerida relativa a los

lotes o grupos de productos determinados. 23

4.2 Sistema de trazabilidad

El sistema se basa en un registro de información a tres niveles [44]:

1. La información que se añade en la mercancía mediante una etiqueta

y que viaja físicamente con ella.

2. La información que debe ser registrada en las bases de datos de

cada agente de la cadena de suministros para ser rescatada en caso

de necesidad puntual.

23 Figura 24. Flujo de información a flujo físico http://www.pressgraph.es/fotos/trazabilidad.pdf

Figura 24. Flujo de información a flujo Físico

75

3. La información adicional que se transmite vía electrónica entre los

distintos agentes de la cadena de suministros.

El sistema sólo funciona si cada actor tiene bases de datos y sistemas de

información preparados para poder almacenar la información necesaria que se

requiera para conseguir trazabilidad en cada momento.

Para llevar a cabo la revisión de los procesos de trazabilidad se basa en un

esquema lógico como se puede apreciar en la figura 25 y este se sustenta en

el cumplimiento de los siguientes principios [44]:

1. Registro de Información: cada agente involucrado en la cadena

de suministro debe disponer de un sistema informático preparado

para poder generar, gestionar y registrar la información de

trazabilidad necesaria en cada momento (entendiendo como

información de trazabilidad los lotes y/o fechas asociados a cada

producto).

2. Correcta identificación de mercancías y características asociadas:

Todas las Unidades de Consumo están codificadas y

simbolizadas con un código que las identifique de forma

individual.

Todas las Unidades de Consumo tienen impresas la fecha

de caducidad o consumo preferente y/o número de lote.

Todas las Unidades de Expedición (cajas) están

codificadas con un código que las identifica como

agrupación y tienen impreso el lote y/o fecha de caducidad

o consumo preferente. Este código de agrupación debe

estar también simbolizado para que se pueda capturar

automáticamente por los agentes de la cadena de

suministro.

76

3. Transmisión: La transmisión de la información de trazabilidad

necesaria (número de lote, fecha de fabricación o consumo

preferente u otra información adecuada) al siguiente eslabón de la

cadena de suministros.

24

4.3 Componentes de trazabilidad

Los componentes del sistema incluyen [45]:

• Los dispositivos de identificación (Estándares)

• Operadores que generan bases de datos.

• Administradores que llevan adelante y auditan el sistema

• Empresas u organismos que certifican el sistema.

Para que todo esto funcione, es imprescindible un marco regulatorio que

establezca las reglas a seguir.

La trazabilidad como ya se menciono con anterioridad se divide en

Trazabilidad hacia adelante, hacia atrás e interna; a continuación se habla

detalladamente sobre cada una de ellas.

24 Figura 25. Esquema lógico de los principios de trazabilidad http://www.pressgraph.es/fotos/et%2004%20rfid.pdf

Figura 25. Esquema lógico de los principios de trazabilidad

77

4.3.1 Trazabilidad hacia atrás

Se refiere a la recepción de productos. En este momento los registros

son la clave necesaria para que pueda seguirse el movimiento de los productos

hacia su origen, esto es, desde cualquier punto a su etapa anterior [45].

La trazabilidad de la cadena puede quebrarse por completo si no se

dispone de unos buenos registros cuando recién se elaboran o reciben los

productos.

La información que conviene registrar en esta etapa es [46]:

1.- ¿De quién se reciben los productos?

2.- ¿Qué se ha recibido exactamente?

3.- ¿Cuándo?

4.- ¿Qué se hizo con los productos cuando se recibieron?

5.- ¿Qué controles tiene ese producto hasta el punto de recepción?

78

4.3.2 Trazabilidad de proceso (interna)

Se trata de relacionar los productos que se han recibido en la empresa,

las operaciones o procesos que éstos han seguido (equipos, líneas, cámaras,

mezclado, división, etc.) dentro de la misma y los productos finales que salen

de ella.

Que información conviene registrar [46]:

1. Cuando los productos se dividan, cambien o mezclen

2. ¿Qué es lo que se crea?

3. ¿A partir de qué se crea?

4. ¿Cómo se crea?

5. ¿Cuándo?

4.3.3 Trazabilidad hacia adelante

Es la trazabilidad de los productos preparados para la expedición y del

cliente inmediato al que se le entregan. ¿Qué y a quién se entregan los

productos?. A partir de este punto los productos quedan fuera del control de la

empresa.

Que información conviene registrar [46]:

1.- ¿A quién se entrega?

2.- ¿Qué se ha vendido exactamente?

3.- ¿Cuándo?

4.- Medio de transporte

5.- Controles logísticos

79

4.4 Rastreabilidad

Rastreabilidad es la habilidad de rastrear o buscar la información trazada

de un producto o alimento por los diferentes procesos de su elaboración [41].

Es la lectura de registros de trazabilidad, su función es, ser el detonador

e indicador de cualquier sistema de trazabilidad ya que pone a prueba su

desempeño y se encarga de dar respuestas ante contingencias o situaciones

de emergencia en el retiro de alimentos y planes de acción.

La eficiencia y la rapidez con la que se utilice la Rastreabilidad

determinan la calidad de todo un sistema de trazabilidad.

Como se muestra en la figura 26, la Rastreabilidad es el mecanismo que

otorga respuestas sobre los procesos en toda la cadena de acuerdo a su

trazabilidad.

25

25Figura 26. Funcionamiento Trazabilidad/Rastreabilidad http://www.pressgraph.es/fotos/et%2004%20rfid.pdf

Figura 26. Funcionamiento Trazabilidad/Rastreabilidad

80

4.5 Trazabilidad con RFID

4.5.1 Trazabilidad y control de accesos para vehículos mediante RFID

26

El sistema controla el acceso a un centro de distribución de combustible

para vehículos pesados, permitiendo el acceso a los clientes las 24 horas del

día y los 7 días de la semana.

Este sistema de control de accesos para vehículos ha sido desarrollado

usando la tecnología de identificación por radiofrecuencia (RFID) que permite la

identificación desde distancias de amplia cobertura [47].

Cada vehículo tiene una tarjeta RFID o transponder. En esta aplicación

se controla el acceso de vehículos pesados a un centro de distribución de

combustible que tiene que estar disponible las 24 horas del día y los 7 días de

la semana.

Durante la noche no hay ninguna persona en el centro y es el sistema el

que se encarga de garantizar que los usuarios autorizados puedan acceder

durante la noche (control de acceso y control horario); y que sólo estos

usuarios puedan rellenar el combustible.

26 Figura 27. Control de accesos para vehículos http://www.kimaldi.com/aplicaciones/trazabilidad_y_control_de_acceso_para_vehiculos_mediante_rfid_activa

Figura 27. Control de accesos para vehículos

81

En cada una de las zonas que se quiera controlar se ha colocado un

lector de tarjetas RFID. El sistema basado en tecnología RFID, y controlado por

el software diseñado, permite [47]:

Detectar la presencia de los vehículos

Controlar los accesos de entrada y salida de vehículos mediante

barreras

Generar un registro histórico de la presencia y entrada/salida, con

información del número de matrícula, chasis o número de flota de cada

vehículo.

Se podrá rellenar sólo con la presencia del vehículo en una determinada

zona y la correcta identificación de las tarjetas RFID.

El servidor dispone de un software de control remoto para acceder a

todos los parámetros de la instalación a través de Internet.

4.5.2 Aplicaciones móviles con tecnología RFID

Los lectores de tarjetas RFID activos para entornos móviles permiten

una gran variedad de aplicaciones innovadoras. Estos sistemas están formados

por un lector que permite ser conectado a un dispositivo móvil y que

periódicamente lee las tarjetas RFID activos dentro de su área de alcance.

El rango de alcance de estos lectores es del orden de 10 metros, por lo

que permite monitorizar la presencia de las tarjetas RFID dentro de un área de

más de 300 metros cuadrados alrededor del lector móvil.

La gran variedad de formatos de los tarjetas RFID habilita muchas

aplicaciones, a continuación se citan algunas [47].

82

4.5.2.1 Control de alumnos

Durante las excursiones o salidas del centro escolar es cuando hay un

riesgo mayor de que uno de los alumnos se despiste y se pierda, la atenta

vigilancia de los monitores y profesores puede verse complementada por un

sistema lector portátil.

Cada uno de los vigilantes lleva consigo un dispositivo portátil tipo PDA,

con un lector de tarjetas RFID. Este lector lee constantemente las señales

emitidas de las tarjetas RFID que llevan cada uno de los alumnos. En el

momento de detectarse la ausencia de una de las tarjetas, el software que se

ejecuta en la PDA avisa al profesor.

4.5.2.2 Control de equipaje

Para el control de equipaje basta colocar una tarjeta RFID en cada uno

de los bultos que se quiere controlar y conectar un lector de tarjetas RFID

activos a un dispositivo móvil tipo PDA.

Un software ejecutándose en la PDA activa una alarma en el momento

de no detectar uno de los bultos, por lo que se puede actuar al instante, con

muchas posibilidades de solucionar la incidencia.

Este tipo de aplicaciones es de gran utilidad tanto a nivel particular, para

controlar activos de valor durante viajes, como para empresas turísticas, que

deben hacerse responsables del equipaje de sus clientes durante los

desplazamientos.

83

4.5.2.3 Supermercados

Tomando como ejemplo el caso de la empresa Wal Mart la cual utiliza un

sistema para la identificación de sus productos. Este sistema permite además

seguir cada etapa en la vida de los artículos, desde su fabricación y paso por

depósito, hasta la venta y posterior colocación.

De esta manera se aseguran que los envíos perdidos o incorrectos

pasarán a ser historia, al igual que los inventarios, ya que todo se podrá

monitorear en forma sencilla.

La cadena de supermercados Wal Mart informo a sus 130 principales

proveedores que a partir de enero de 2005 deberían entregar sus productos, en

cajas con una tarjeta agregada para ser leída por radiofrecuencia.

La decisión se conoció mundialmente como "El mandato de Wal Mart", y

hoy es uno de los factores de mayor empuje de RFID en el mundo.

4.5.2.4 RFID en el sector agropecuario

La tecnología RFID fue la que presentó mayores ventajas en la

habilitación de la trazabilidad individual, por varias razones.

En primer lugar, sus costos son compatibles con la cadena de valor en

consideración. Además, es una tecnología madura y segura, en el sentido de

que presenta la durabilidad, resistencia, e integridad requerida.

Finalmente, y este es un aspecto fundamental, probó ser enteramente

compatible con la cultura del campo, lo que en caso contrario habría

imposibilitado su adopción.

84

El proceso se inicia con el nacimiento de una res, a la que se asignará

un número identificador único [48], esta asignación es mediante un implante

RFID como se puede apreciar en la figura 28. 27

Éste estará presente en dos dispositivos que portará el animal: El

primero es un identificador visual, y el segundo es un RFID.

Al momento de su colocación, el productor completa un formulario

indicando los datos del animal, tales como número identificador, propietario,

estación y año de nacimiento, sexo, raza y cruza.

Después de llenar estos formularios, la información de este será cargada

a una base de datos centralizada, que empezará a registrar todos los eventos

en la vida de la res.

En el caso de los movimientos de ganado entre productores, son los

operadores de transporte los responsables de capturar la información y

transmitirla a la base de datos.

Para estos fines, los transportistas cuentan con lectores RFID, que

extraen la información de los animales y luego la transmiten vía red GPRS a la

base centralizada, juntamente con la información de destino de los animales.

27 Figura 28. Insertado de tarjetas RFID http://www.gestiontrazabilidad.com/normativa.php

Figura 28. Insertado de tarjetas RFID

85

De esta forma, el sistema central cuenta con información fidedigna y

actualizada respecto al estado y ubicación de cada res.

Para que el sistema funcione de forma eficiente, son muchos los actores

involucrados. Además de los productores y operadores de transporte, es

fundamental la participación de los distribuidores de caravanas habilitados por

el MGAP, así como de distintos organismos públicos.

Este proyecto sin duda constituye una de las primeras aplicaciones de la

tecnología RFID en forma masiva en Latinoamérica, y demuestra su madurez

para todos aquellos procesos en donde haya la necesidad de contar con la

visibilidad de los elementos o mercancías.

86

Resumen:

En el presente trabajo recepcional se realizo el estudio de la tecnología

RFID como elemento de comunicación mediante redes inalámbricas

enfocándose a las aplicaciones de localización y trazabilidad.

Actualmente todos o la mayoría de nosotros estamos en contacto con

los sistemas de computo o con la nueva tecnología, pero debido a esto se ha

necesitado cada vez mas la credibilidad y la confianza para acceder a distintos

mecanismos o programas, como acceso a una cuenta en un banco, a un área

restringida, una computadora, una línea telefónica, una empresa, a su casa,

las tarjetas de crédito, entre otros.

En el capitulo I se estudian los sistemas de identificación, con estos

sistemas surge la necesidad de garantizar que el uso dado a la información y

los accesos sean los adecuados, para esto existen diversos sistemas de

identificación que se encargan de verificar que los usuarios correctos sean los

únicos que tengan accesos.

Un sistema de identificación por si solo no es el que va a proporcionar

este servicio, se necesitan diversas tecnologías para llevarlo acabo.

Estas tecnologías por lo general consisten en dos elementos básicos, de

los cuales uno contendrá la información y el otro será el encargado de verificar

dicha información, esto se realiza siguiendo normas o procesos que ya están

establecidos.

Gracias a que los sistemas están siendo automatizados, los procesos de

identificación se agilizan, estos sistemas no solo son usados para el control de

accesos, actualmente uno de sus usos mas frecuentes se esta dando en la

identificación de animales, personas o cosas, para de esta forma no perderlos

de vista.

La seguridad es uno de los requerimientos mas importantes en los

sistemas de identificación, esto se debe a los ataque que pueden llegar a sufrir,

87

y como la mayor parte de ataque son por personas, se debe tener identificado

con claridad y exactitud quien puede tener acceso a determinado sistema y

quien no, y de esta manera se garantiza que el sistema de identificación es

totalmente seguro.

Un sistema de identificación seguro, le brinda a sus usuarios

credenciales que son de entera confianza y que pueden ser usadas para una

amplia gama de aplicaciones.

Dentro de los sistemas de identificación los mas conocidos son el GPS

(Sistema de posicionamiento Global) este sistema por medio de satélites nos

da la posición actual dependiendo del tiempo en el que se ha hecho la petición,

y se basa en la latitud, altitud y longitud para dar la ubicación, estas señales en

tierra son recibidas por receptores portátiles.

Este sistema de identificación se utiliza mas para la ubicación, y fue

originado con la idea de mejorar la navegación terrestre, marítima y aérea, y no

importando en que parte del mundo se encuentre el usuario del sistema ya que

se puede proveer con exactitud el posicionamiento geográfico.

Cabe aclarar que la ubicación no será de la persona si no del receptor

GPS así que la ubicación será de quien porte el GPS.

Otro sistema de identificación es la identificación Biométrica, esta se

basa en rasgos conductuales o físicos , actualmente ya existen diversos

sistemas que escanean y digitalizan huellas y esta tecnología se lleva mas allá

de asuntos policíacos como se hacia antes, y debido a la seguridad que se

necesita en los sistemas de identificación fue como se recurrió a la biometría

para verificar la identidad de un individuo usando sus características biológicas

como son las huellas dactilares, pupilas, entre otros, hasta sus características

psicológicas y de conducta como son sus forma de escribir o su forma de

hablar.

88

Lo mas nuevo en cuanto a sistemas de identificación se esta basando en

tecnologías que se encargan del seguimiento de un determinado objeto o

producto y a identificar ciertos dispositivos mediante radiofrecuencia sin la

necesidad de una visión directa, en estos sistemas se encuentran RuBee,

WLID, RFID.

RuBee es un protocolo de radio basado al igual que RFID en etiquetas

solo que esta tecnología se basa en señales magnéticas de onda de radio larga

para recibir y enviar los datos, la ventaja que tiene RuBee Frente a otras

tecnologías es que funciona en ambientes ásperos.

RFID es una tecnología basada en Radiofrecuencia que permite la

identificación automática de objetos, animales y cosas a través de sus

dispositivos. Esta tecnología trabaja básicamente con tarjetas RFID o etiquetas

inteligentes y lectores de interrogación para poder contestar las peticiones

(usan mas dispositivos para llevar acabo el funcionamiento).

Otra tecnología es LWID en la que se basa para trabajar RuBee ya que

es la identificación de longitud de onda larga estas etiquetas se basan en

magnetismo.

Las LVID son identificación visible a la luz la desventaja de esta

tecnología es que necesitan contacto directo como es el caso de los códigos de

barra.

Las tecnologías mencionadas anteriormente se basan en redes

inalámbricas, es por esto que en el capítulo II se profundiza un poco más en el

tema de Redes inalámbricas.

Las redes inalámbricas se iniciaron con la idea de trabajar en redes

empresariales pero en la actualidad se han encontrado un gran número de

aplicaciones y escenarios en aplicaciones públicas y privadas.

89

Estas redes permiten a sus usuarios acceder a la información sin

necesidad de estar conectado por medio de cables y esto le da una gran

flexibilidad a la red, gracias a esto se presentan grandes avances tecnológicos

en las empresas.

Dentro de las redes inalámbricas podemos encontrar las tecnologías de

infrarrojos y de radiofrecuencia como el Bluetooth.

La tecnología de los infrarrojos es una de las primeras aplicaciones que

se le dio a estas redes, se usan básicamente en un solo piso o departamento

debido a que se necesita línea de vista directa, por que el infrarrojo no permite

la visión a través de las paredes u otros objetos y se necesitan muchas

características para llevar acabo la conexión.

Otra tecnología es la de radiofrecuencia que es la que actualmente se

esta usando en las tecnologías para los sistemas de identificación, lo que se

hace en esta tecnología es unir los dispositivos o hacer que la comunicación

se de por medio de señales de radio, ya que es una tecnología basada en

micro ondas y se considera una de las tecnologías mas maduras su única

desventaja es la saturación del espectro de frecuencias.

Dentro de la radiofrecuencia se encuentra la tecnología Bluetooth esta

tecnología es una de las aplicaciones mas nuevas que se le esta dando a las

redes inalámbricas, esta tecnología se esta usando actualmente en los

celulares pero esta aplicación va creciendo y se espera que crezca aun mas

por ejemplo la compañía de Microsoft ya esta implantando en sus nuevos

dispositivos la tecnología bluetooth, aun es una tecnología que se maneja a

poca velocidad y que la transferencia es básicamente de sonido e imagen.

Al igual que Bluetooth Basada en la tecnología de Radiofrecuencia se

encuentra el RFID, de la cual se habla en el capítulo III donde nos dice que

RFID es la tecnología de identificación por radiofrecuencia este sistema de

90

identificación se origino en la segunda guerra mundial esto para identificar los

aviones aliados de los enemigos y de esta forma no atacarse entre ellos.

Mas adelante esta aplicación queda un poco olvidada debido a que los

dispositivos eran un poco costosos, después al darse cuenta que esta

tecnología resulta muy útil y que llega a donde otras tecnologías aun no

llegaban se empezó a adoptar nuevamente.

Esta tecnología a comparación con los códigos de barras resulta ser una

tecnología que ofrece muchas mejoras, esto no quiere decir que RFID este

sustituyendo a los códigos de barras, simplemente que esta tecnología no

necesita vista directa con el artículo a diferencia del código de barras.

Otras de las ventajas que se pueden diferenciar de la tecnología RFID

en comparación con los códigos de barra es que esta resultando mas practica

ya que para RFID la intervención humana es mínima, las etiquetas RFID son

reprogramables así que se pueden usar nuevamente y se logra leer muchas

etiquetas a la vez.

A diferencia de los códigos de barra que la intervención humana es

imprescindible, las etiquetas son susceptibles a suciedad, ralladuras.

La tecnología RFID trabaja con una etiqueta , una antena, un

transceptor y el lector RFID, estos componentes pueden estar integrados , ya

que el lector RFID puede contener el transceptor y el mismo ser el que activa

las tarjetas para ser leídas y después leer la información contenida en ella.

El funcionamiento en si se hace cuado el lector envía una petición y con

esta el transceptor una señal para activar las etiquetas, esta etiquetas reciben

la señal y usan la energía enviada para poder funcionar, esta responde al lector

enviando la información contenida, el lector la lee y almacena la información y

de esta manera da la respuesta a la petición realizada por el usuario.

91

Actualmente se esta utilizando RFID para poder generar inventarios de

una forma rápida y segura, para la trazabilidad de productos, control de

artículos para sistemas antirrobos, entre otras aplicaciones.

Una aplicación quizá de las más importantes que se le ha dado a RFID

es la Trazabilidad.

Para finalizar en el capítulo IV se habla sobre la trazabilidad, esto se

refiere a el seguimiento que se le da a un producto desde su producción hasta

su la entrega con los consumidores.

Dentro de la trazabilidad se clasifica en Trazabilidad ascendente,

descendente y en proceso, estas se refieren al seguimiento del producto hasta

llegar a los fabricantes y la otra hasta llegar a los distribuidores, la trazabilidad

en proceso se refiere a los productos que llegan a la empresa y ver todo las

operaciones y procesos que han seguido, hasta llegar al producto final es decir

como sale de la empresa.

92

CONCLUSION

93

El estudio presentado en este trabajo recepcional sobre sistemas de

identificación y trazabilidad mediante redes inalámbricas usando la tecnología

RFID.

Esta monografía me da como resultado que en la actualidad los

sistemas de identificación son muy importantes en la sociedad tanto para las

organizaciones como para las personas en general, pero como todo al usar

estos sistemas se necesita cierta tecnología con las características necesarias

para cubrir el funcionamiento y de esta forma asegurar que este sea el

adecuado.

RFID es una tecnología que surgió ya hace algunos años pero que hasta

la actualidad esta tomando importancia, y siendo usada en la vida cotidiana,

además de estar al alcance de las personas de una forma viable.

Esta tecnología esta siendo usada de diversas formas y en las cuales

esta dando resultados, funciona mediante redes inalámbricas las cuales hasta

el momento evolucionando cada ve mas rápido, la tecnología RFID funciona

mediante radiofrecuencia, una parte de las redes inalámbricas.

Actualmente se presento un caso de implante en una persona, se

muestra que la inserción es pequeña y no demora mas de 10 minutos, sin

embargo para esta tecnología aun no hay en existencia muchos sistemas,

pero se cree que para dentro de unos años estos implantes sean la llave a

todo, como la entrada a nuestras casas, autos, etc. Y de esta forma no

necesitar más que el código que este en la etiqueta RFID.

94

La tecnología RFID ya era usa en implantes solo que no se implantaban

en personas si no en animales, para de esta forma seguir el crecimiento,

producción y/o venta del animal.

De esta forma se puede comprobar la identificación, se tiene planeado

que dentro de algunos años, mediante estos implantes sea la llave a todo,

aunque no es necesario el implante ya que esta tecnología puede trabajarse

mediante tarjetas externas.

Se cree que al usar RFID como medio de identificación los accesos sean

seguros y fáciles para el usuario, ya que como se menciono en el capitulo

correspondiente a RFID estas tarjetas tienen un numero de identificación único

y reprogramable.

Esto es en cuanto a la identificación pero RFID no solo se enfoca a los

sistemas de identificación.

Actualmente esta tecnología esta optimizando la Trazabilidad, ya que en

el seguimiento del producto dará resultados óptimos, y garantiza al productor y

al consumidor el producto que se esta siguiendo mediante RFID.

Mediante la trazabilidad y RFID se le puede dar el seguimiento

apropiado al producto en sus diversas etapas, haciendo esto, el producto será

controlado, y se garantiza al productor y al consumidor la confiabilidad del

producto.

Además que en las empresas donde se necesita tener un control de

productos y que este es complicado por el tipo de productos, se tendrá una

manera mas factible de realizarlo, ya que al tener una etiqueta RFID el

producto, solo se activaran las etiquetas con esta tecnología y

automáticamente se tendrán los inventarios.

95

Para finalizar en mi opinión esta tecnología es óptima y esta surgiendo

poco a poco, pero que con el paso del tiempo y su evolución será una de las

tecnologías para identificación mas adecuada y accesible que se tendrá.

96

Webliografía [1] Sistemas de identificación http://www.aciem.org/bancoconocimiento/Sistemasdeidentificacioncomputarizado Visitado 29/agosto/2007 [2] Tarjetas inteligentes y Sistemas de identificación seguros http://www.segu-info.com.ar Visitado 29/agosto/2007 [3] GPS http://www.epcglobaling.org Visitado 29/agosto/2007 [4] Localización automática http://www.dlacuadra.com/gps.htm Visitado 29/agosto/2007 [5] Sistema basado en GPS para prevenir atropellos http://www.xatakamovil.com/2007/04/23-sistema-basado-en-gps-de-nissan-para-prevenir-atropellos Visitado 29/agosto/2007 [6] Identificación biométrica con huellas digitales http://www.ciberhabitat.gob.mx/hospital/huellas/textos/identificacion.htm visitado 29/agosto/2007 [7] Sistema de identificación basado en el iris http://www.lcc.uma.es/pfc/PFC406.doc Visitado 29/agosto/2007 [8] sistemas de identificación http://ciberhabitat.gob.mx/hospital/huellas/procedimiento.htm visitado 29/agosto/2007 [9] Como trabaja RuBee http://eliax.com/index.php?/archives/1159-RuBee,-la-alternativa-a-RFID.html Visitado 29/agosto/2007 [10] Noticias y comentario de la identificación de la radiofrecuencia http://www.rfidgazette.org/2006/07/vlid_and_rubee_.html Visitado 29/agosto/2007 [11] VLID http://xataka.com/2006/09/04-luz-visible-para-la-transmision-de-datos Visitado 29/agosto/2007 [12] RuBee, VLID alternativas para RFID http://ipodnytt.com/2007/01/26/rubee-an-advanced-alternative-to-rfid Visitado 29/agosto/2007 [13] Sistemas de identificación nacional http://www.azc.uam.mx/publicaciones/enlinea2/num1/1-1.htm Visitado 29/agosto/2007 [14] Sistemas de identificación por radiofrecuencia http://www.siasa.com.mx/productos/asistencias/index.shtml Visitado 29/agosto/2007 [15] Tecnología de redes inalámbricas http://europa.eu/scadplus/leg/es/lvb/l12064.htm Visitado 29/agosto/2007 [16] Clasificación de redes

97

http://www.iberkaba.com Visitado 29/agosto/2007 [17] Sistemas biométricos http://es.wikipedia.org/wiki/Biometricos Visitado 29/agosto/2007 [18] sistemas de identificación RFID a larga distancia http://www.adactiv.es/PDFs/Activos/Sistema%20Telnix.pdf Visitado 29/agosto/2007 [19] Sistemas de identificación http://www.foros.com.mx/ Visitado 29/agosto/2007 [20]Plan piloto de trazabilidad http://webserv-ida.mida.gob.pa/MIDA/Trazabilidad/Trazabilidad.pdf Visitado 29/agosto/2007 [21] Carmen Gálvez Identificación por medio de sistemas http://www.encontros-bibli.ufsc.br/Edicao_22/galvez.pdf Visitado 29/agosto/2007 [22] Identificación Biométrica la llave del futuro http://www.cienciadigital.es/hemeroteca/reportaje.php?id=83 Visitado 29/agosto/2007 [23] Javier ortega Modalidades en los sistemas de identificación biométrica http://gavab.escet.urjc.es/recursos/JOrtega04.pdf Visitado 29/agosto/2007 [24]Redes inalámbricas http://www.maestrosdelweb.com/editorial/redeswlan/ Visitado 29/agosto/2007 [25] Tecnología de redes inalámbricas http://www.unincca.edu.co/boletin Visitado 29/agosto/2007 [26]WI-FI http://www.mailxmail.com/curso/informatica/wifi/capitulo2.htm Visitado 29/agosto/2007 [27]Redes inalámbricas http://cictr.ee.psu.edu/Inform Visitado 29/agosto/2007 [28]Seguimiento de piezas mediante RFID http://www.ctv.es/USERS/carles/PROYECTO/cap2/cap2.html Visitado 29/agosto/2007 [29] Tecnología Bluetooth http://neutron.ing.ucv.ve/revista/No8/Joffre%20Perez%5CBluetooth.1.htm Visitado 29/agosto/2007 [30] Sistemas RFID/productos/kimaldi http://www.kimaldi.com/productos/sistemas_rfid Visitado 29/agosto/2007 [31] RFID suvirval http://www.rfidsurvival.com Visitado 29/agosto/2007 [32] Introducción a RFID http://epsfiles.intermec.com/eps_files/eps_wp/introRFID.pdf

98

Visitado 29/agosto/2007 [33] CFI:El RFID en red http://weblogs.cfired.org.ar/blog/archives/002014.php Visitado 29/agosto/2007 [34] Identificadores de radiofrecuencia http://en.wikipedia.org/wiki/RFID Visitado 29/agosto/2007 [35] identificación de radiofrecuencia http://www.saident.com/RFID.aspx Visitado 29/agosto/2007 [36] Radiofrecuencia http://www.radioptica.com/Radio/material_rad.asp Visitado 29/agosto/2007 [37] RFID http://www-cenit.upc.es Visitado 29/agosto/2007 [38] RFID nuevas aplicaciones http://www.oni.escuelas.edu.ar Visitado 29/agosto/2007 [39] Como funcionan tarjetas identificadoras sin contacto RFID http://www.ecojoven.com/dos/03/RFID.html Visitado 29/agosto/2007 [40] Aplicación de RFID http://www.edufuturo.com/educacion.php Visitado 29/agosto/2007 [41]Identificadores de radiofrecuencia http://www.geocities.com/TimesSquare/Chasm/7990/clasific.htm Visitado 29/agosto/2007 [42]¿Que significa realmente trazabilidad? http://www.gestiontrazabilidad.com/normativa.php Visitado 29/agosto/2007 [43] Conceptos generales sobre trazabilidad http://www.aecoc.es/web/codificacion.nsf Visitado 29/agosto/2007 [44]Trazabilidad http://www.campocoop.cl/docs/1130247582Que_es_la_trazabilidad.doc visitado 29/agosto/2007 [45] Artículos RFID http://www.specialtypub.com/m2m/article.asp Visitado 29/agosto/2007 [46] Trazabilidad y RFID http://www.automation.siemens.com/ Visitado 29/agosto/2007 [47] Trazabilidad y control de accesos para vehículos mediante RFID http://www.kimaldi.com/aplicaciones/trazabilidad_y_rfid_activa/trazabilidad_y_control_de_acceso_para_vehiculos_mediante_rfid_activa Visitado 29/agosto/2007 [48] ¿Qué es trazabilidad? http://www.smartcardalliance.org Visitado 29/agosto/2007 [49] Trazabilidad preguntas mas frecuentes http://www.portaltour.net/revista/2-6.pdf

99

Visitado 29/agosto/2007 [50] sistemas de identificación mediante RFID http://www.kimaldi.com/aplicaciones/transporte_para_pasajeros/sistema_de_prestamo_automatico_de_bicicletas Visitado 29/agosto/2007 [51] Lo nuevo de RFID http://sesdi.com/cb/index.html Visitado 29/agosto/2007 [52] Aplicaciones RFID http://www.pressgraph.es/fotos/rfid.pdf Visitado 29/agosto/2007 [53] Trazabilidad http://www.mastermagazine.info Visitado 29/agosto/2007 [54] Productos RFID http://www.alegsa.com.ar Visitado 29/agosto/2007 [55] Sistema GPS http://www.epc.org.mx/view.php Visitado 29/agosto/2007 [56] Tarjetas RFID http://www.encondiciones.com/ Visitado 29/agosto/2007 [57] GPS en la pesca http://www.elanzuelo.com/ciencia/gps.htm Visitado 29/agosto/2007

v

GLOSARIO DE TERMINOS

vi

A Acces Points (APs): Puntos de Acceso.

Altitud: Altura de un punto sobre el nivel medio del mar.

Antena: Dispositivo formado por conductores, que permiten emitir ondas

radioeléctricas y de radiofrecuencia.

Áspero: Falto de suavidad al tacto, por tener estructura desigual.

Autenticidad: Cualidad de autentico, característica de autentico.

Auto identificación: Identificación automática de un objeto, persona, etc.

Automático: Ciencia que trata de sustituir en un proceso el operador humano

por dispositivos mecánicos o electrónicos.

B Barrera: Obstáculo entre una cosa y otra.

Base de datos: Conjunto exhaustivo no redundante de datos estructurados

organizados independientemente de su utilización y su implementación en

máquina accesibles en tiempo real y compatibles con usuarios concurrentes

con necesidad de información diferente y no predicable en tiempo.

Bidireccional: Dos direcciones

Biometría: Estudio de métodos automáticos para el reconocimiento único de

humanos basados en uno o más rasgos conductuales o físicos intrínsecos.

Bluetooth: Nombre común de la especificación industrial IEEE 802.15.1, que

define un estándar global de comunicación inalámbrica que posibilita la

transmisión de voz y datos entre diferentes dispositivos mediante un enlace por

radiofrecuencia segura, globalmente y sin licencia de corto rango.

C Calidad: grado en el que un conjunto de características inherentes de un

producto cumple con los requisitos solicitados por el usuario

Chasis: Armazón que soporta la carrocería de un automóvil

Cielos Rasos: Techos sobrepuestos para decoración

Códigos de Barra: Disposición en paralelo de barras y espacios que contienen

información codificada en las barras y espacios del símbolo.

vii

Computadoras: Máquina electrónica dotada de una memoria de gran

capacidad y de métodos de tratamiento de la información, capaz de resolver

problemas aritméticos y lógicos gracias a la utilización automática de

programas registrados en ella.

Consumidor: Persona u organización que consume bienes o servicios

proporcionados por el productor o el proveedor de servicios.

Contingencias: Es la posibilidad de que algo suceda o no suceda.

CPU: Unidad Central de Proceso.

Credencial: Información almacenada en la tarjeta de identidad.

D Dactilares: Dedos.

Decodificador: Sistema para convertir una señal cifrada en un código

determinado a otro determinado.

Diversificación: Un determinado producto pertenece a diferentes

clasificaciones como especie, número, forma.

E Eficiencia: Capacidad administrativa de producir el máximo de resultados con

el mínimo de recursos, energía y tiempo.

Electrónica: Estudio y aplicación del comportamiento de los electrones en

diversos medios, como el vacío, los gases y los semiconductores, sometidos a

la acción de campos eléctricos y magnéticos.

Embalaje: Envolver, empaquetar o colocar en cajas o cestos los productos que

se han de transportar.

Encriptación: Tratamiento de un conjunto de datos, contenidos o no en un

paquete, a fin de impedir que nadie excepto el destinatario de los mismos

pueda leerlos.

EPC: Conjunto de tecnologías que permiten una identificación inmediata,

automática de los artículos en la cadena de suministro, y compartir información

acerca de éstos

viii

Escáner: Dispositivo que se utiliza para incorporar imágenes a la computadora.

Es como una copiadora, pero en lugar de copiar la imagen al papel, la copia a

la pantalla de la computadora.

Espectro Electromagnético: Combinación de campos eléctricos y magnéticos

oscilantes, que se propagan a través del espacio transportando energía de un

lugar a otro.

Estándares: Es una especificación que regula la realización de ciertos

procesos o la fabricación de componentes para garantizar la interoperabilidad.

Ethernet: Tecnología de redes de área local que transmite información entre

computadores a una velocidad de 10 Mbps.

Etiqueta: Marca, señal o marbete que se coloca en un objeto o en una

mercancía, para identificación, valoración, clasificación, etc.

F Fidedigno: Digno de fe y crédito.

Flexibilidad: Desplazamiento en un punto dado producido por una carga

unitaria ya sea en el mismo punto o en otro punto cualquiera.

Frecuencia: Numero de ciclos por unidad de tiempo de una onda sonora.

G Gestión: Estrategia organizativa y un método de administración que hace

participar a todos los empleados y pretende mejorar continuamente la eficacia

de una organización en satisfacer el cliente.

GPS: Sistema de Posicionamiento Global (Global position System)

H

Hardware: Dispositivo electrónico apto para interpretar y ejecutar comandos

programados para operaciones de entrada, salida, cálculo y lógica.

I ID: identificador

Inalámbrico: Tipo de comunicación en la que no se utiliza un medio de

propagación físico, sino se utiliza la modulación de ondas electromagnéticas,

ix

las cuales se propagan por el espacio sin un medio físico que comunique cada

uno de los extremos de la transmisión.

Interferencias: Acción recíproca de las ondas, de la cual puede resultar, en

ciertas condiciones, aumento, disminución o anulación del movimiento

ondulatorio.

Internet: Es un amplío conjunto de computadoras repartidas por todo el

planeta, que se hallan interconectados entre sí a modo de una inmensa Red, a

través de distintas líneas de intercambio de datos.

Intranet: Es una red de computadoras de una red de área local privada

empresarial o educativa que proporciona herramientas de Internet, la cual tiene

como función principal proveer lógica de negocios para aplicaciones de

captura, reportes, consultas, etc. con el fin de auxiliar la producción de dichos

grupos de trabajo; es también un importante medio de difusión de información

interna a nivel de grupo de trabajo.

Intrínseco: Valor natural de un objeto, animal o cosa.

K

KB: Kilobites

KBPS: Kilobites por segundo

Kilohertz: Unidad de frecuencia de un movimiento periódico que produce mil

vibraciones por segundo.

L LAN: Red de Área Local (Local Área Network)

Latitud: Distancia desde un punto de la superficie terrestre al ecuador

LED: Diodo que emite radiación luminosa

Logística: El proceso de planeación, implementación y control del eficiente y

efectivo flujo de bienes, servicios e información relacionada, desde el punto de

origen hasta el punto de consumo con el propósito de satisfacer los

requerimientos de los clientes.

Longitud: Distancia angular que existe desde un punto cualquiera de la

superficie terrestre al primer meridiano.

Lotes: Cada una de las partes en que se divide una cosa.

x

LWID: identificación de longitud de onda larga

M Modelo: algo que inventamos para explicar una serie de datos que queremos

interpretar

Modulo: Dimensión que convencionalmente se toma como unidad de medida,

y, más en general, todo lo que sirve de norma o regla.

Móvil: Pieza escultórica capaz de moverse en el espacio, al estar sostenida tan

sólo por un único punto y resultar libre en todo el resto de su estructura interna.

N Navegación: Actividad apoyada fundamentalmente en la aplicación WWW que

busca explorar Internet en busca de información novedosa o útil o,

simplemente, como un entretenimiento más.

Norma: Ordenamiento imperativo de acción que persigue un fin determinado

con la característica de ser rígido en su aplicación. Regla, disposición o criterio

que establece una autoridad para regular acciones de los distintos agentes

económicos, o bien para regular los procedimientos que se deben seguir para

la realización de las tareas asignadas.

O Óptico: Parte de la física que trata de las propiedades de la luz y de los

fenómenos de la visión.

Oscilar: Efectuar movimientos de vaivén

P Paradigma: un modelo o patrón en cualquier disciplina científica u otro

contexto epistemológico.

PDAs: Personal Digital Assistants

Peatón: Persona que va a pie en la vía publica

Pedigrí: Genealogía de un animal de raza

Periféricos: Dispositivos conectado a la unidad central de proceso.

xi

Piconet: Dos o más unidades Bluetooth compartiendo el mismo canal de

transferencia.

Ploters: Dispositivo de impresión para gráficos vectoriales o dibujos lineales.

Portátil: Movible y fácil de transportar.

Precisión: Determinación, exactitud, puntualidad, concisión.

Productividad: Relación entre el producto obtenido y los insumos empleados,

medidos en términos reales; en un sentido, la productividad mide la frecuencia

del trabajo humano en distintas circunstancias; en otro, calcula la eficiencia con

que se emplean en la producción los recursos de capital y de mano de obra.

Protocolo: Descripción formal de formatos de mensaje y de reglas que dos

computadoras deben seguir para intercambiar dichos mensajes. Un protocolo

puede describir detalles de bajo nivel de las interfaces máquina-a-máquina o

intercambios de alto nivel entre programas de asignación de recursos.

Punto ciego: Punto donde no se alcanza a tener visibilidad

R RAM: Memoria de Acceso Aleatorio (Random Access Memory)

Rastreabilidad: Acción de Inquirir, indagar, averiguar algo, discurriendo por

conjeturas o señales

Receptores: Aparatos utilizado en la recepción de señales electromagnéticas,

como en la radiodifusión o la televisión.

Redundancia: Repetición o uso excesivo de una palabra, acción o concepto.

Repostar: Reponer provisiones (combustibles)

RFID: Identificación de Radiofrecuencia

Rubee: Protocolo de radio de dos vías con una etiqueta que utiliza señales

magnéticas de la onda larga.

S Satélites: Naves espaciales fabricadas en la Tierra y enviadas en un vehículo

de lanzamiento, un tipo de cohete que envía una carga útil al espacio exterior

Seguridad: asegurar que los recursos del sistema de información (material

informático o programas) de una organización sean utilizados de la manera que

xii

se decidió y que la información que se considera importante no sea fácil de

acceder por cualquier persona que no se encuentre acreditada.

Sensores: dispositivo que detecta, o sensa manifestaciones de cualidades o

fenómenos físicos, como la energía, velocidad, aceleración, tamaño, cantidad,

etc. Podemos decir también que es un dispositivo que aprovecha una de sus

propiedades con el fin de adaptar la señal que mide para que la pueda

interpretar otro elemento.

Sistema: Conjunto de elementos interrerelacionados e interactuantes entre sí.

Software: Componentes intangibles de una computadora, es decir, al conjunto

de programas y procedimientos necesarios para hacer posible la realización de

una tarea específica, en contraposición a los componentes físicos del sistema

(hardware).

Solventes: Sustancia (usualmente líquida) capaz de disolver una o más

sustancias.

Sonoro: Sonido que se produce acompañado de vibración de las cuerdas

vocales.

T Telecomunicaciones: Técnica consistente en transmitir un mensaje desde un

punto a otro, normalmente con el atributo típico adicional de ser bidireccional.

Terminal: Aparato capaz de realizar operaciones de diálogo con un servidor.

Transacción: Contrato en virtud del cual las partes, mediante recíprocas

concesiones, pone en término a una controversia presente o previenen una

futura.

Transponder: un dispositivo que emite una señal identificable en respuesta a

una interrogación.

Transportistas: Aquellas personas que se dedican a realizar transportes.

Trazabilidad: Conjunto de medidas, acciones y procedimientos que permiten

registrar e identificar cada producto desde su origen hasta su destino final.

V VLID: Identificación Visible a la Luz.

VPN: Red Privada Virtual (Virtual Private Networks).

xiii