You are on page 1of 30

ESTUDI

VIABILITAT

Javier Hijano Quesada


1158881
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

ÍNDEX

1. Introducción ........................................................................................................................................ 3

2. Objeto ................................................................................................................................................. 3

2.1 Presentación del cliente .............................................................................................................. 4

2.2 Objetivos y motivaciones ............................................................................................................ 4

3. Descripción del sistema ...................................................................................................................... 5

3.1 Estructura del documento .......................................................................................................... 5

3.2 Descripción general .................................................................................................................... 5

3.3 Recursos ...................................................................................................................................... 6

3.3.1 Lector de identificación ...................................................................................................... 6

3.3.2 Acceso ................................................................................................................................ 8

3.3.3 Actuadores ....................................................................................................................... 10

3.3.4 Accionamiento interior .................................................................................................... 11

3.3.5 Personal requerido ........................................................................................................... 12

3.4 Organización del proyecto ........................................................................................................ 12

4. Planificación del proyecto ................................................................................................................. 13

5. Conclusiones ..................................................................................................................................... 18

5.1 Síntesis ...................................................................................................................................... 18

5.2 Costes y viabilidad económica .................................................................................................. 19

6. Bibliografía ........................................................................................................................................ 20

Índex de Figures ......................................................................................................................................... 21

ANNEXO ...................................................................................................................................................... 22

2
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

1. Introducción
Este documento tiene como finalidad el estudio de la viabilidad de un proyecto para la instalación de un
control de acceso de personal en la sede central de la empresa ACIEROID S.A. ubicado en L’Hospitalet de
Llobregat.

Este proyecto viene dado para mantener un control constante del personal que accede al edificio así
como a cada una de las diferentes plantas. Esto nos proporciona una información en cada momento de
que personal disponemos en el edificio y poder llevar un mejor control de cada uno de los trabajadores,
sin afectar a la privacidad de estos.

Una ventaja, y una de las decisiones por las que se ha pensado en este proyecto, es evitar el acceso de
personal ajeno a la empresa en el edificio así como a cada uno de los departamentos, con el
consiguiente evite de robos y apropiaciones indebidas.

Por otra parte, permite a la empresa un control y registro exacto del lugar dónde se encuentran sus
trabajadores y que horarios tienen, así como establecer distintos tipos de acceso dependiendo del
personal o restringir el acceso a determinados departamentos.

No podemos olvidar que nos encontramos en una empresa que trabaja tanto en el ámbito Nacional
como Internacional y que el espionaje industrial está a la orden del día. Así que con un control de acceso
de personal podemos evitar en mayor medida que proyectos con un alto contenido secreto puedan ser
extraídos del edificio y entregados a la competencia.

Este estudio viene motivado por una reestructuración de personal en la sede central de la empresa así
como una reubicación de los diferentes departamentos, los cuales han sido distribuidos en las diferentes
plantas del edificio.

En primer lugar detallaremos el funcionamiento que tendrá el sistema así como las múltiples
posibilidades que nos ofrece. Para ello necesitamos describir los objetivos mínimos que deberá cumplir
el sistema así como un estudio detallado de este (ubicación de sensores, conexión con el sistema
central, distribución de plantas y personal, personal autorizado…). También conviene estudiar la manera
de implantar el sistema dentro de la empresa sin entorpecer el funcionamiento normal de la empresa.

2. Objeto
Como principal objetivo que tenemos que cumplir, es poder garantizar un control de acceso al edificio
del personal autorizado (tanto trabajadores internos, como colaboradores externos, mantenimiento y
limpieza…), quedando en segundo plano un registro de eventos de cada uno de los usuarios.

3
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

2.1 Presentación del cliente


Nuestro cliente es el Grupo ACIEROID S.A. [1], empresa nacional dedicada al sector de la construcción.
Dispone de varias delegaciones por todo el territorio nacional y su sede central se ubica en l’Hospitalet
de Llobregat, junto a la Gran Vía.

El Grupo ACIEROID está formado a su vez por varias empresas como EUROPERFIL, ACCENDO, CIRMAD,
ACME, ACIEROID y COLT. Todas ellas disponen de su sede en el mismo edificio de L’Hospitalet.

El edificio consta de cuatro plantas superiores más una planta baja y un sótano, estructurando en cada
una de ellas las diferentes empresas o departamentos. Empezando por las plantas de abajo y
terminando en las plantas superiores, podemos encontrarnos [Ver planos en ANEXO]:

Sótano: Departamento de RRHH, ACME, CIRMAD y diferentes lugares de uso público.

Planta baja: Entrada principal, diversas salas de conferencia, EUROPERFIL y el departamento de


informática.

Primera planta: Dirección técnica y des. Comercial.

Segunda planta: Innovación y departamento técnico.

Tercera planta: Departamento de ejecución de proyectos.

Cuarta planta: Dirección y secretaría general, Tesorería y contabilidad, gestión y compras. También se
dispone de una gran sala de reuniones.

2.2 Objetivos y motivaciones


El principal objetivo y motivación personal para la realización de este proyecto surge de la necesidad de
la empresa de evitar la entrada y salida incontrolada de personal. Surgió como una idea por parte de
dirección (aunque no se ha llevado a cabo por diversos motivos desconocidos para mí) para resolver
este problema y me pareció lo suficiente interesante para realizar un estudio sobre su viabilidad en una
gran empresa que cuenta con más de 400 trabajadores entre internos y externos, aunque lo normal en
el día a día es la presencia de unos 150-200 trabajadores sólo en el edificio de l’Hospitalet.

Si bien no es un número muy elevado de personal, si que supone un reto personal el poder realizar un
boceto de sistema que pueda servir para la gestión de tal cantidad de personal.

Aunque por el contrario, es un proyecto ya implantado en general en muchas empresas, sobre todo en
las que cuentan con un alto número de empleados y es imposible su control. Muchas pequeñas
compañías han visto en estas grandes empresas un gran filón del que poder aprovecharse y realizar su
negocio. Muchas empresas [2]-[4] cuentan con gran experiencia en instalaciones de sistemas de control

4
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

de personal y supone un gran reto poder realizar un sistema comparable al que puede ofrecernos una
de estas empresas.

3. Descripción del sistema

3.1 Estructura del documento


El sistema propuesto se puede estructurar como veremos a continuación en diferentes apartados. Cada
uno de ellos será estudiado y analizado en profundidad por separado. Aunque primero de todo nos
centraremos en una descripción básica general de todo el sistema para presentar la idea y formalizarla
conceptualmente.

En la primera parte del documento dividiremos el sistema en los puntos clave de éste y los discutiremos
de manera individual, nombraremos los recursos de personal necesario para el proyecto.

La segunda parte tendrá como objeto la organización y planificación del proyecto analizando todos los
aspectos interesantes al a hora de su realización y sobretodo estudiando su viabilidad económica.

Para finalizar una pequeña síntesis de las claves del proyecto así como conclusiones personales.

3.2 Descripción general


La instalación que queremos llevar a cabo debe ser sencilla tanto en su instalación como en su uso. El
sistema que queremos instalar se compondrá de unos módulos lectores de identificación y una base de
datos central. Cada módulo se encargará de la lectura de la ID correspondiente y conectará con la base
de datos para comparar la identificación con el registro de personal. Una vez comparada y garantizada la
identificación del usuario se le permitirá el acceso.

A su vez cada lector deberá estar conectado con la cerradura electromecánica de la puerta
correspondiente para poder accionar su apertura electrónicamente una vez la identificación ha sido
correcta.

El uso de una base de datos central como registro de usuarios y permisos nos permite una flexibilidad
tanto en la configuración como en el uso. Nos evita tener que disponer de un registro de personal en
cada uno de los diferentes módulos lectores, es decir, una configuración individual por lector. Así
estableciendo una pirámide de niveles de acceso en una base de datos centralizada podemos garantizar
los diferentes permisos para cada uno de los usuarios dependiendo de las plantas del edificio por donde
deban moverse.

5
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Utilizando un servidor y una base de datos podemos mantener un registro de sucesos de cada uno de
los diferentes usuarios, es decir, establecer un control de movimientos para garantizar una mayor
seguridad en la empresa.

Este sistema nos permite controlar el acceso exterior en los diferentes sitios donde se coloque. Ahora
bien para poder garantizar una fácil salida disponemos en el mercado accesorios para controlar
eléctricamente cerraduras como pueden ser interruptores o pulsadores. Debemos garantizar una salida
lo más sencilla posible sin tener que disponer de una identificación.

3.3 Recursos

3.3.1 Lector de identificación


• TIPOS DE LECTOR DE ID

Para empezar cabe primero encontrar el tipo de dispositivo de lectura idóneo para el personal, tanto
por comodidad de uso como de facilidad de empleo. Buscando entre los diversos fabricantes de lectores
de identificación [6]-[7] hemos encontrado varios tipos de lector de identificación que expondremos a
continuación comentando las ventajas e inconvenientes que nos aportan a nuestro sistema.

En primer lugar dispondríamos de los lectores RFID o lectores de identificación por proximidad. Se
tratan de unos lectores que pueden leer el contenido de una banda magnética de una tarjeta de
identificación por proximidad. Podemos elegir entre tres tecnologías diferentes MIFARE, EM o HID.
Dependiendo de la tecnología RFID nos garantiza una lectura de entre 30 a 150 mm. Esto nos da una
ventaja frente a otros dispositivos, ya que con que el usuario disponga de su tarjeta y se acerque al
sensor, este realizará la lectura y garantizará el acceso.

La tecnología más utilizada es la tecnología MIFARE® de PHILIPS. Es una tecnología económica y rápida y
garantiza una distancia de lectura de aproximadamente 10cm, aunque esta distancia depende en gran
parte en la potencia del modulo lector. Las tarjetas MIFARE son tarjetas de memoria protegida que
trabajan a una frecuencia de 13,65 MHz, estas están divididas en sectores y bloques. Una tarjeta MIFARE
Standart dispone de 3KB de almacenamiento dividido en 64 bloques.

Un inconveniente viene derivado de la no disponibilidad de la tarjeta por el usuario. En el caso de que el


personal no disponga de la tarjeta ya sea por pérdida, olvido, borrado de la banda magnética, etc., no es
posible garantizarle el acceso, con lo que se convierte en un dispositivo incómodo a la hora de su uso y
la obligación a disponer siempre de la tarjeta de identificación disponible.

En segundo lugar podemos disponer de teclados alfanuméricos que garanticen el acceso al usuario al
introducir su número de identificación personal.

6
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Podemos disponer de dos tipos de teclado, con teclas de contacto o teclas de no contacto. Los dos tipos
se diferencian por la manera que tienen de accionarse. Un teclado de contacto tiene como
7
inconveniente principal su deterioro gradual con el uso, tienen una vida útil de aproximadamente 10
operaciones. Para una vida de uso más larga es necesario utilizar teclados de no contacto aunque son
sensibles a interferencias eléctricas ambientales y debido a que la amplitud de la señal de salida es muy
pequeña pueden ser influenciados por señales exteriores de mayor amplitud.

Por el contrario este dispositivo lector nos garantiza la no necesidad de que el usuario tenga que
disponer de ningún objeto para poder garantizar su acceso al edificio. Nos olvidamos de tarjetas y el no
poder acceder en el caso de robo o pérdida, únicamente el usuario ha de recordar su PIN (Personal
Identification Number) que puede ser el mismo que utiliza el usuario en la identificación en los
ordenadores portátiles u otras herramientas de trabajo. A parte un teclado (Figura 1) nos puede ofrecer
otra ventaja en este sistema, una sencilla instalación así como un coste muy económico.

Figura 1. Teclado alfanumérico TESA

Por último podemos encontrar en el mercado dispositivos de lectura biométricos que se basan en
aspectos físicos para la identificación del usuario. Los lectores de huella digital o de morfología de la
mano son dos tipos de lectores muy comunes en instalaciones como gimnasios o bibliotecas.

Como ventaja principal de estos sistemas es la identificación del usuario sin necesidad de ninguna
identificación externa, únicamente con colocar la mano en el dispositivo, es posible su identificación. Al
igual que en el caso del teclado, nos evitamos el tener que disponer de tarjetas de identificación y a su
vez eliminamos la necesidad de recordar contraseñas o números de identificación.

Por el contrario, y aunque la tecnología ha avanzado mucho, todavía son dispositivos caros (precio hasta
cuatro veces superior al de un teclado alfanumérico). También nos aporta una mayor complejidad en la
puesta en marcha ya que debemos de registrar a cada una de las personas que tienen acceso al edificio

7
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

registrando su huella dactilar, cosa que nos llevaría una gran cantidad de tiempo. Es por ello que la
contemplaríamos como última opción, que si bien es la más cómoda, por viabilidad económica quedaría
descartada.

Es por ello, y que tras estudiar todas las posibilidades, decidimos que la instalación de un teclado como
método de lector de identificación es el dispositivo que mayor flexibilidad en todos los aspectos nos
proporciona, tanto por su coste, como por la facilidad de instalación y puesta en marcha así como la
relación con el número de empleados que dispone el cliente. La referencia escogida se trata del FD-KA01
de la marca AXESS TMC.

• COMUNICACIÓN CON EL SERVIDOR

Dentro de los diferentes tipos de lectores que podemos encontrar y que hemos detallado con
anterioridad, cabe destacar un modelo que disponga de conexión Ethernet IEEE 802.3 [10] que nos
permita una comunicación bidireccional con la base de datos central o servidor.

Utilizaremos el estándar IEEE 802.3 debido a que es el más extendido para conexión de dispositivos con
servidores o computadoras, es un estándar económico y muy fiable.

• INSTALACIÓN Y MONTAJE

Todas las tomas o lectores de identificación se deben instalar en la parte exterior de la puerta la cual se
quiere proteger su acceso. Se deben montar en la parte derecha de la puerta ya que estas se abren de
izquierda a derecha (según planos).

En los anexos podemos encontrar los planos del edificio y se ha marcado en color azul el lugar exacto
donde se debe instalar cada uno de los lectores de identificación.

Se pretende aprovechar la instalación de Red Ethernet (RJ45) de que dispone el edificio para cada
estación de trabajo, impresoras, faxes, fotocopiadoras… Esta red que dispone el edificio comunica
directamente con la sala de los servidores en la planta baja, junto al departamento de informática de la
empresa.

3.3.2 Acceso
• NIVELES DE ACCESO

Para poder dividir al personal en los diferentes niveles de acceso podemos utilizar la estructuración que
dispone la empresa de cada uno de sus departamentos. Cada departamento se encuentra en una planta
diferente del edificio, por lo tanto como primera medida podemos establecer diferentes niveles para
cada una de las plantas diferentes del edificio. Todas las plantas disponen de una puerta en la escalera
principal cosa que nos facilitará en gran medida esta división.

8
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

En primer lugar disponemos de seis plantas diferentes, niveles de acceso A, B, C, D, E y F. En el caso de


que algún trabajador necesite de acceso a varias plantas o departamentos diferentes se le puede
establecer varios niveles de acceso a la vez (niveles A y C por ejemplo).

En segundo lugar podríamos definir un nivel de acceso de “súper-usuario” o Libre circulación para
personal con alto cargo (directores de departamento, dirección general…), nivel L.

Y por último para personal de limpieza y mantenimiento que han de disponer de acceso a todos y cada
una de las oficinas del edificio. En este caso el nivel es muy parecido al de Libre circulación pero
implementando un registro de accesos.

Incluyendo una última variable en el tipo de nivel de acceso podemos definir un tiempo de acceso
determinado. Podemos definir cada uno de los diferentes niveles como temporal o ilimitado.
Estableciendo un acceso temporal podemos garantizar que ese usuario dispondrá de un acceso con una
caducidad determinada y evitar preocupaciones de accesos indeseados. Este tipo de acceso temporal
nos servirá en el caso de contratación de colaboradores externos para determinados proyectos o UTE’s
(Unión Temporal de Empresas). Por otra parte para personal fijo podremos definirle un tiempo ilimitado
o acceso sin caducidad.

Nivel Tipo de Acceso Tiempo

A Acceso sótano Temporal/Ilimitado

B Acceso planta baja Temporal/Ilimitado

C Acceso primera planta Temporal/Ilimitado

D Acceso segunda planta Temporal/Ilimitado

E Acceso tercera planta Temporal/Ilimitado

F Acceso cuarta planta Temporal/Ilimitado

L Libre Circulación Ilimitado

M Mantenimiento y limpieza Temporal/Ilimitado

Tabla 1. Diferentes niveles de acceso para usuarios

• CONFIGURACIÓN DE ACCESOS

Para facilitar la tarea de asignación de niveles al del personal de R.R.H.H. se necesitará una interfaz de
usuario en el servidor que permita una sencilla configuración de los niveles de acceso para un personal
no cualificado en tareas de programación o manipulación de bases de datos.

9
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Será necesaria la programación de un interfaz de usuario donde el técnico de RRHH pueda introducir el
personal así como establecer su nivel de acceso de la manera más sencilla posible.

Este mismo software puede utilizarse como un registro de eventos para cada uno de los diferentes
usuarios. Es decir, seleccionado un usuario o introduciendo su nombre, el software puede acceder a los
registros de la base de datos y mostrar en pantalla los intervalos de tiempo así como cada una de las
puertas a las que se ha accedido.

3.3.3 Actuadores
Una vez hemos identificado al usuario hemos de permitirle el paso a través de la puerta donde se
encuentra, para ello debemos sustituir las cerraduras mecánicas de las puertas por un tipo de cerradura
que pueda accionarse eléctricamente.

Existen en el mercado diferentes tipos de cerraduras eléctricas, dentro de la variedad nos decantamos
por un tipo de cerradura del tipo electromecánica ya que los dispositivos electromecánicos de cierre
son, esencialmente, elementos mecánicos, pues realizan el bloqueo a través de elementos como
palancas o pestillos, por lo que su resistencia a la intrusión puede ser tan elevada como la
proporcionada por las cerraduras mecánicas tradicionales. Las más utilizadas para este tipo de proyectos
son las electromecánicas solenoide o electromecánicas motorizadas.

Cada una de ellas acciona el mecanismo de una forma diferente. Como su nombre indica las
electromecánicas solenoide disponen de un solenoide o bobina que al circular una corriente crea un
campo magnético que separa el pestillo de la cerradura y permite su apertura.

En el caso de las electromecánicas motorizadas, es un pequeño motor eléctrico el encargado de


desbloquear la cerradura y permitir su apertura.

En ocasiones, tan importante como cerrar sólidamente es poder salir fácilmente, por lo que las
soluciones electromecánicas no han de estar siempre concebidas para cerrar “a cal y canto” una puerta,
sino que pueden igualmente ser de gran utilidad a la hora de equipar Vías de Escape controladas
eléctricamente.

Los dispositivos electromecánicos están concebidos mayoritariamente para funcionar según la lógica de
Seguridad Negativa (Fail Secure), esto es, en ausencia de corriente deben mantener la puerta cerrada y
enclavada. Podemos encontrarnos, sin embargo, con situaciones en las que es de vital importancia
asegurar la correcta evacuación de un recinto a través de una puerta que se desea controlar
eléctricamente. En estas ocasiones se utilizarán cerraduras de las denominadas de Seguridad Positiva
(Fail Safe), que, en ausencia de corriente eléctrica, liberan la puerta.

10
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Tanto las cerraduras como los dispositivos lectores de ID necesitan de una alimentación de entre 12 y 24
volts, es por ello que será necesario la instalación de una Fuente de Alimentación que nos proporcione
la tensión de alimentación del dispositivo al conectarla a los 220V 50Hz de la red eléctrica.

Para nuestro proyecto hemos escogido las cerraduras de la marca TESA, empresa líder en el mercado de
la cerrajería. En el anexo podemos encontrar las especificaciones de los dos modelos disponibles de
TESA, cerraduras de solenoide y motorizadas.

En nuestro caso, por la relación seguridad-precio que nos proporcionan, nos hemos decantado por la
referencia TEL530 que es un tipo de cerradura electromecánica de solenoide fabricada en acero
inoxidable y recomendada para puertas de madera.

3.3.4 Accionamiento interior


Otro de los problemas que deberemos solucionar es poder tener un acceso desde el otro lado de la
puerta sin necesidad de identificación alguna por parte del usuario. Para ello podemos instalar una
sencilla solución adoptada del catálogo del fabricante TESA [9] utilizando dos de sus productos que nos
permitirán accionar la cerradura eléctrica.

Figura 2. Barra sensitiva TESA

Nos estamos refiriendo a instalar en el otro lado de la puerta una barra sensitiva (REF. BARVERTPL) con
su correspondiente sensor interno (REF. SENSORINT) que nos proporcionará una señal eléctrica en el
momento que una persona toque la parte metálica de la barra. Esto se consigue gracias a la activación
de un pequeño relé que se encuentra en la barra. Esta señal eléctrica se utilizará para la apertura de la
cerradura eléctricamente desde el interior.

11
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

3.3.5 Personal requerido


Jefe de proyecto: Será el responsable de coordinar todas las tareas referentes a la implementación del
proyecto y garantizar su correcta realización.

Técnico informático: Configuración y montaje del servidor garantizando la completa compatibilidad con
la interfaz programada.

Programador Sénior: Programación de un interfaz sencilla que permita a los técnicos de RRHH
establecer las prioridades de acceso y el registro de eventos del personal.

Técnico R.R.H.H: Organizar los diferentes niveles de acceso entre el personal de la empresa e
introducción de datos en el servidor a través de la interfaz.

Operario: Realizará la instalación de los diferentes dispositivos eléctricos/mecánicos de todo el sistema.

3.4 Organización del proyecto


Como nuestro cliente tiene como materia de trabajo el mundo de la construcción, ya dispone del
personal requerido para tal proyecto, no será necesaria la incorporación de nuevo personal y
evitaremos la tarea de realizar entrevistas para los diferentes puestos.

1. Reunión con el equipo de trabajo: La primera tarea que debemos realizar será una reunión con
todas las partes que formarán parte del proyecto. En esta reunión se deben tratar todos los
puntos a seguir así como el funcionamiento de todo el sistema al completo.

2. Establecer prioridades y pasos a seguir en la instalación del proyecto: Básicamente se debe


elaborar una lista de tareas así como cuales son las prioridades de cada una. Discutiremos el
plan de trabajo que se ha tratado en la reunión. Las tareas de instalación se realizarán por
plantas para poder seguir un orden y no dejar tareas a medias. Una vez finalizada toda la
instalación en una planta y conexionado de dispositivos se pasará a la siguiente, antes no.

3. Reparto de tareas entre los recursos de personal estimados: Establecer tareas, días de trabajo,
reparto entre los diferentes equipos de trabajo.

4. Programación de la interfaz de usuario: Programación del interfaz que permitirá a los técnicos
RRHH configurar el sistema y establecer los permisos de acceso a los usuarios. En esta tarea
deberán colaborar tanto el Programador como el técnico RRHH

5. Instalación dispositivos: Instalación de las cerraduras, lectores de identificación, cableado y


conexionado con el servidor. Esta tarea será realizada por los operarios siempre supervisados
por el jefe de proyecto.

12
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

6. Configuración del sistema: El técnico RRHH se encargará de configurar en el servidor los


diferentes permisos y rellenar la base de datos utilizando la interfaz creada para tal efecto.

7. Puesta en marcha y test: Será necesario una fase de puesta en marcha de todo el sistema y de
test para comprobar posibles fallos y poder solventarlos.

4. Planificación del proyecto


1. Reunión con el equipo de trabajo: Se reúne el equipo de trabajo y se elabora un informe
donde quede claramente detallada la viabilidad técnica y económica del proyecto. Asignación
de las diferentes tareas cada equipo de trabajo.

2. Estudio de viabilidad: Informe que será clave para el proyecto, este estudiará todas las
posibilidades y alternativas así como detallará exhaustivamente el funcionamiento del sistema
y como se elaborará. Será redactado por el jefe de proyecto, y una vez aprobado será el guión
de trabajo del resto del equipo.

3. Elaboración del proyecto: Inicio de la ejecución del proyecto por todo el equipo de trabajo.
Todos los trabajos detallados, quedarán a supervisión del Jefe de proyecto. A excepción de la
programación de la interfaz y de la instalación del servidor, el resto de tareas se realizarán y
estructurarán según las diferentes plantas del edificio tal y como describe este documento. No
se pasará a la instalación en una siguiente planta hasta que no se haya finalizado y comprobado
el funcionamiento de la planta inmediatamente inferior.

a) Programación interfaz usuario: El programador en colaboración con el técnico RRHH y el


jefe de proyecto se encargarán de la programación de una interfaz para el manejo de datos
del servidor o base de datos por personal no cualificado.

b) Instalación y configuración servidor: El equipo informático del departamento informático


del grupo será el encargado de montar, instalar y configurar un servidor capaz de gestionar
la base de datos y en el cual se montará la interfaz programada anteriormente.

c) Instalación cerraduras electromecánicas: El equipo de operarios desmontará las


cerraduras actuales de las puertas y montará las cerraduras electromecánicas preparando
todo su cableado para la conexión con el dispositivo lector.

d) Instalación lectores ID: Un segunda unidad de operarios se encargarán de la instalación en


una pared próxima a la puerta del teclado. Una vez instalado será conectado con la
cerradura garantizando su perfecto funcionamiento. Cada lector debe ser instalo en el lado
izquierdo de la puerta para facilitar la entrada, tal y como se indica en los planos adjuntos
en el ANEXO del documento.

13
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

e) Instalación barras sensitivas: Por último se montarán las barras sensitivas en la parte
interior de la puerta y su conexionado con la cerradura para un accionamiento interior.

f) Conexionado servidor: Esta tarea se realizará una vez se ha finalizada toda la instalación
del sistema, se deberá conexionar el dispositivo con el servidor utilizando la red Ethernet
del edificio.

4. Test de la interfaz de usuario: El programador concluyendo su tarea deberá realizar una fase
de prueba y test de la interfaz para solucionar posibles bugs o errores en el programa.

5. Configuración de acceso al Personal: Antes de la puesta en marcha del sistema se debe rellanar
la base de datos con todo el personal accesible al edificio estableciendo los permisos necesarios
a su cargo o puesto de trabajo.

6. Test general de todo el sistema: Antes de la entrega y puesta en marcha final se ha de llevar a
cabo una pequeña fase de prueba para comprobar que todo el sistema funciona correctamente
y cumple las expectativas y necesidades expuestas en este documento.

Una vez tenemos todo proyecto planificado, haremos uso del software de planificación de proyectos
MICROSOFT PROJECT 2003.

Como podemos observar en la figura 3, hemos introducido los diferentes recursos de personal de que
disponemos así como sus retribuciones por hora de trabajo. Contaremos que cada empleado tiene una
jornada laboral de 8h diarias de lunes a viernes.

Figura 3. Recursos de personal en MS Project

14
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Hemos escogido como fecha de inicio del proyecto el lunes 8 de Febrero de 2010 y siguiendo las
previsiones de las tareas que tenemos que realizar nos llevará un total de 33 días laborables desde el
inicio del proyecto y como fecha prevista de finalización el miércoles 24 de Marzo de 2010. (Figura 4)

Nuestro proyecto tendrá un costo en relación con el personal de unos 9.384€.

Figura 4. Estadísticas del proyecto en MS Project

En la figura 5 podemos contemplar el reparto de las diferentes tareas descritas con anterioridad y una
estimación de su duración y recursos necesarios.

15
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Figura 5. Estructuración tareas en MS Project

16
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Por último en la figura 6 podemos observar el diagrama de Gantt de las diferentes tareas, su duración en
el tiempo y podemos observar marcado en rojo el camino crítico del proyecto, el cual no puede variar ya
que nos reportaría retrasos indeseados en la finalización y entrega de nuestro proyecto.

Figura 6. Diagrama de Gantt proporcionado por MS Project

17
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

5. Conclusiones

5.1 Síntesis

Figura 7. Esquema general instalación sistema control acceso de personal

En la figura 7 podemos observar un esquema general del conexionado, montaje e instalación del
sistema presentado en este documento. La cerradura utilizada será la referencia TEL530 de TESA, junto
con el tirador más sensor referencia BARVERTPL+SENSORINT de TESA y el teclado autónomo de AXESS
TMC referencia FD-KA01.

Será necesario una F.A. que nos proporcione una tensión de alimentación de 12V que conectaremos a
todos los dispositivos ya que el fabricante nos marca una tensión de alimentación de entre 12 y 24V.

Tanto la el teclado como la barra estarán conectados a la cerradura para poder permitir su apertura de
manera electrónica.

18
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

5.2 Costes y viabilidad económica

Producto Uds. Precio unitario


Cerradura electromecánica solenoide TEL 530 7 585,88€
Tirador vertical Touch Sensitivo sin sensor BARVERTPL 7 184,34€
Sensor Interior tiradores SENSORINT 7 219,26€
Teclado autónomo FD-KA01 7 202,24€
Fuente Alimentación 12V 7 56,36€
Servidor 1 1000€
Otros gastos 3000€
Gastos personal 9384€
APROX. 22000€
TOTAL
Tabla 2. Tabla de gastos del proyecto.

Como podemos observar en la tabla 2, los gastos totales del proyecto ascienden a unos 22000€
aproximadamente, teniendo en cuenta tanto los salarios de los empleados como otros gastos. Aunque
no deberíamos contar con los gastos impuestos por los salarios de los empleados debido a que como
hemos comentado en este documento consta de personal de la propia empresa a la que ya se le paga
un salario cada mes.

Sin contar estos gastos, el proyecto ascendería a unos 12000€ que si bien en momentos actuales donde
la situación financiera mundial no es muy alentadora, no supone un presupuesto muy elevado para una
empresa que puede facturar tranquilamente 1000 veces más.

En resumidas cuentas sacamos como conclusión principal que este es un proyecto viable para una
empresa del nivel del Grupo ACIEROID y que tanto su viabilidad técnica como operativa no supone un
impedimento como hemos podido discutir en este documento. Los fabricantes como TESA nos aportan
una fácil solución para estos sistemas al disponer de productos en su catálogo ideados para la
instalación de este tipo de sistemas.

19
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

6. Bibliografía
[1] http://www.acieroid.es/ (29 Octubre de 2009)

Empresas dedicadas a la instalación de sistemas completos de control de acceso de personas

[2] http://www.aike.com/ (7 Noviembre de 2009)

[3] http://www.zksoftware.es/?gclid=CKPxnsOUi58CFSBk4wodgzD7JQ (7 Noviembre 2009)

[4] http://www.tecisa74.com/vista/index.php?modulo=empresa (8 Noviembre 2009)

Empresas dedicadas a la innovación tecnológica con referencia en identificación de objetos o personas

[5] http://www.circontrol.com/

Fabricantes de lectores de identificación

[6] http://www.axesstmc.com/en/readers/

[7] http://www.zalix.fr/catalogue/catalogue.html

Fabricante de cerraduras y accesorios para puertas y accesos

[8] http://www.tesa.es/content/view/53/375/lang,es/

[9] http://www.tesa.es/PDF/NACIONAL/TESA%20dispositivos%20electromecanicos.pdf

Lectura con referencia a tecnología Ethernet

[10] http://es.wikipedia.org/wiki/Ethernet (6 Diciembre 2009)

20
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Índex de Figures
Figura 1. Teclado alfanumérico TESA ........................................................................................................... 7
Figura 2. Barra sensitiva TESA .................................................................................................................... 11
Figura 3. Recursos de personal en MS Project ........................................................................................... 14
Figura 4. Estadísticas del proyecto en MS Project ...................................................................................... 15
Figura 5. Estructuración tareas en MS Project ........................................................................................... 16
Figura 6. Diagrama de Gantt proporcionado por MS Project ..................................................................... 17
Figura 7. Esquema general instalación sistema control acceso de personal .............................................. 18

21
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

ANNEXO

22
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

23
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

24
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

25
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

26
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

27
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

28
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

ABRIR Y CERRAR:
CERRADURAS CON SEGURIDAD Y FIABILIDAD
ELECTROMECÁNICAS

De solenoide

050/6 La operatividad de la manilla exterior se e


4530/
20,5 controlada eléctricamente, esto es, a travé
uso de un elemento eléctrico de accionam
que un teclado numérico o un lector de tar
3/98
88/9 /65055/6 16,5 incluso un simple interruptor, en el caso d
ø10,5 desde el interior) es posible determinar si
(exterior) se encuentra embragada con la
66,5 la cerradura.
ø10,5 10
10 7691 8/9
ø5,5
22 22
Características mecánicas
8/9 21,5 254 21,5 » Frente en acero inoxidable.
25 25
300
168,5 » Cilindro perfil europeo.
235 8
8
» Nueca de 9mm (adaptador para 8mm).
6 » Palanca: 20mm (acero niquelado).
6
20
20 92 » Distancia entre ejes: 72mm / 92mm.
ø5,5
ø8 » Sin mano (se determina en obra).
35 35 » Entradas de 35, 45, 55, 60 y 65mm.
16,9 8
21,8 » Temperatura de funcionamiento: -20 ºC
15
24 38 ø6
ø4,5
3 33,7 Características eléctricas
30
20 » Voltaje: 12Vdc-24Vdc (autoselector).
3 » Corriente: 130mA (12Vdc), 65mA (24Vd
» Funcionamiento en seguridad negativa (
24 o seguridad positiva (en obra).
» Elección en obra del lado controlado
eléctricamente (TEL530, TEL520).

Modelo Control simple


(antipanico) ó doble

TEL52035 SIMPLE

TEL52045 SIMPLE

TEL53055 SIMPLE

TEL53060 SIMPLE

TEL53065 SIMPLE

TEL52235 DOBLE

TEL52245 DOBLE

TEL53255 DOBLE

TEL53260 DOBLE

TEL53265 DOBLE

ACCESORIOS IMPRESCIND
Cable de conexión: CABLE6M3. Imprescin
para el correcto conexionado de ambos m
cerradura.

Cerradero: CTEL. Imprescindible para el c


funcionamiento de ambas cerraduras y el
las certificaciones obtenidas.

29

.
TEL530 TEL520
Estudio de viabilidad. Instalación de un sistema
de control de acceso de personal.

Motorizadas

La retirada de la palanca la lleva a cabo un motor


050/6535/4 3/98
20,5 88/9 /656055/ 16,5 eléctrico integrado en la propia cerradura.

Características mecánicas
66,5
» Frente en acero inoxidable.
10
ø10,5
8/9
» Cilindro perfil europeo.
22 38 » Nueca de 9mm (adaptador para 8mm).
21,5 » Palanca: 20mm (acero niquelado).
72 » Distancia entre ejes: 72mm / 92mm.
91 ø6 168,5
235 8 » Incluye Unidad de Control para conexionado y
10 ø5,5 ø8 programación de delays.
22 6
» Temperatura de funcionamiento: -20 ºC a +60 ºC.
8/9 21,5 254 20
300 25 25

ø8,5 35
8 8
6 Sin mano (se determina en obra)
20 ø5,5 92 » Entradas de 35, 45, 55, 60 y 65mm.
24 ø6
38
35 ø8
15 21,832 3 33,7
16,9
Características eléctricas
» Voltaje: 12Vdc-24Vdc o 12Vac-18Vac (autoselector).
» Corriente: 1.2A (máx.) en el arranque.
ø4,5
30
20
Modelo Aplicación
3
24 TEL62035 PUERTAS METÁ

TEL62045 PUERTAS METÁ

TEL63055 PUERTA DE MA

TEL63060 PUERTA DE MA

TEL63065 PUERTA DE MA

ACCESORIOS IMPRESCINDIBLES
Cable de conexión: CABLE6M3. Imprescindible
para el correcto conexionado de ambos modelos de
cerradura.

Cerradero: CTEL. Imprescindible para el correcto


funcionamiento de ambas cerraduras y el respeto a
las certificaciones obtenidas.

30
TEL630 TEL620

You might also like