Publicación:
Sistema distribuido de control de acceso, supervisión y alertas, para salas de informática de instituciones educativas, basado en biometría y computación inteligente

dc.contributor.advisorFranco, Diana Cristina
dc.contributor.advisorCorredor, Felipe Andrés
dc.contributor.authorCorredor Chavarro, Wolfang Sebastián
dc.date.accessioned2024-10-23T21:04:03Z
dc.date.available2024-10-23T21:04:03Z
dc.date.issued2018
dc.descriptionIncluye tablas, imágenes, figuras, diagrama y anexos.spa
dc.description.abstractEn las instituciones educativas se consolida cada vez más, el uso de las TIC en los procesos de enseñanza –aprendizaje; las instituciones de educación media y universitaria a pesar de estar apostándole a mejorar su capacidad instalada en cuanto a salas de informática para atender la amplia demanda de este servicio, sigue con baja proporción de computadores por número de estudiantes, lo que conlleva a que sus salas de informática presenten altas tasas de uso; sumándole a esta situación que el personal administrativo que supervisa y controla el acceso y uso de las salas, también es reducido. La necesidad de uso más prolongado de los espacios en las salas de cómputo por los estudiantes, conllevan a unas dificultades pedagógicas, técnicas y de seguridad informática, tanto para profesores, como para los administradores de estas salas de computadores. Por un lado, la tecnología dispuesta sin controles y supervisión adecuados, puede significar un distractor para el proceso de aprendizaje (el estudiante, usa el computador para juego y ocio durante la clase) y por otro lado, el abuso de los recursos tecnológicos, con fines no académicos, incluso delictivos. Aunque existen tecnologías de control de acceso basadas en hardware como Cerraduras Biométricas, estas tienen un costo elevado y no tienen capacidad de integrarse para unificar datos, actuando como elementos aislados. También existe software específico para apoyo a salas de informática académicas, pero estos actúan más como un entono de escritorio remoto y no como manejadores de eventos, afectando incluso la privacidad del estudiante al momento de usar el computador. En general las herramientas del contexto, no permiten la integración de cada uno de los eventos generados, algunas operan como cajas negras y no se permite la integración para tomar decisiones y acciones para mejorar las condiciones de los procesos de enseñanza/aprendizaje. Esta propuesta plantea una alternativa de solución, que consiste en el diseño y desarrollo de un sistema distribuido basado en hardware y software, el cual correlacionará los eventos de uso del computador(procesos del sistema operativo y software aplicativo, análisis del tráfico de la red saliente y entrante, estado de los periféricos, actividad del usuario en cada aplicación, entre otros) y control de acceso a la sala de informática para determinar bajo un modelo de computación inteligente la efectividad del proceso pedagógico durante la clase, así como el nivel de uso adecuado de los equipos y detectar situaciones indeseables en ciberseguridad, para posteriormente alertar (bajo el precepto del derecho a la privacidad), ya sea al profesor de la clase o al administrador de la sala de informática, la situación determinada.spa
dc.description.abstractIn educational institutions, the use of ICT in teaching-learning processes is increasingly consolidated; the institutions of secondary education and university in spite of being betting on improving their installed capacity in terms of computer rooms to meet the wide demand for this service, continues with a low proportion of computers per number of students, which leads to their rooms of computer science present high rates of use; adding to this situation that the administrative staff that supervises and controls the access and use of the rooms, is also reduced. The need for more prolonged use of the spaces in the computer rooms by the students, lead to pedagogical, technical and computer security difficulties, both for teachers and for the administrators of these computer rooms. On the one hand, the technology provided without adequate controls and supervision can mean a distraction for the learning process (the student uses the computer for games and leisure during class) and, on the other hand, the abuse of technological resources, with non-academic, even criminal purposes. Although there are access control technologies based on hardware such as Biometric Locks, these have a high cost and do not have the capacity to integrate to unify data, acting as isolated elements. There is also specific software to support academic computer rooms such, but these act more as a remote desktop environment and not as event handlers, affecting even the privacy of the student when using the computer. In general, context tools do not allow the integration of each of the generated events, some operate as black boxes and integration is not allowed to take decisions and actions to improve the conditions of the teaching / learning processes. This proposal proposes a solution alternative, which consists in the design and development of a distributed system based on hardware and software, which will correlate the events of computer use (operating system processes and application software, analysis of outgoing network traffic and incoming, state of peripherals, user activity in each application, among others) and access control to the computer room to determine, under a smart computing model, the effectiveness of the pedagogical process during the class, as well as the level of use adequate equipment and detect undesirable situations in cybersecurity, to subsequently alert (under the precept of the right to privacy), either to the teacher of the class or the administrator of the computer room, the determined situation.eng
dc.description.degreelevelPregrado
dc.description.degreenameIngeniero(a) de Sistemas
dc.description.tableofcontents1. Resumen del proyecto. -- 2. Abstract. -- 3. Introducción. -- 4. Objetivos. -- 4.1. Objetivo general sassi. -- 5. Planteamiento del problema. -- 5.1. Descripción del problema. -- 6. Justificación. -- 7. Marco referencial. -- 7.1. Marco referencial y estado del arte. -- 8. Tecnologías y lenguajes de desarrollo. -- 8.1. tablas de tecnologías utilizadas. -- 8.2. Descripción de componentes. -- 9. Arquitectura de sassi. -- 10. Metodología de desarrollo. -- 10.1. Fase de planificación. -- 10.1.1. Perfiles para uso de la aplicación. -- 10.1.2. Herramientas utilizadas. -- 10.1.3. Especificación de requerimientos. -- 10.2. Fase de diseño. -- 10.2.1. Diagrama de caso de uso. -- 10.2.2. Diagrama de clases. -- 10.3. Fase de codificación. -- 10.3.1. Estructura interna del proyecto. -- 10.4. Fase de pruebas. -- 10.5. Fase de elaboración de libros. -- 10.5.1. Manual técnico. -- 10.5.2. Manual de usuario. -- 11. Conclusiones. -- 12. Referencias.spa
dc.format.extent66 páginas
dc.format.mimetypeapplication/pdf
dc.identifier.citationCorredor Chavarro, Wolfang S. (2018). Sistema distribuido de control de acceso, supervisión y alertas, para salas de informática de instituciones educativas, basado en biometría y computación inteligente. [Trabajo de grado, Universidad de los Llanos]. Repositorio digital Universidad de los Llanos.
dc.identifier.instnameUniversidad de los Llanos
dc.identifier.reponameRepositorio digital Universidad de los Llanos
dc.identifier.repourlhttps://repositorio.unillanos.edu.co
dc.identifier.urihttps://repositorio.unillanos.edu.co/handle/001/4562
dc.language.isospa
dc.publisherUniversidad de los Llanos
dc.publisher.branchSede Barcelona
dc.publisher.facultyFacultad de Ciencias Básicas e Ingeniería
dc.publisher.placeVillavicencio
dc.publisher.programIngeniería de Sistemas
dc.relation.referencesC. de R. de Comunicaciones, “Avance de Colombia en la Sociedad de la Información,” 2014.
dc.relation.referencesK. Ruthven, S. Hennessy, and R. Deaney, “Incorporating Internet resources into classroom practice: pedagogical perspectives and strategies of secondary-school subject teachers,” Comput. Educ., vol. 44, no. 1, pp. 1–34, 2005.
dc.relation.referencesŞ. Gökçearslan, F. K. Mumcu, T. Haşlaman, and Y. D. Çevik, “Modelling smartphone addiction: The role of smartphone usage, self-regulation, general self-efficacy and cyberloafing in university students,” Comput. Human Behav., vol. 63, pp. 639–649, 2016.
dc.relation.references“VIII Encuesta Latinoamericana de Seguridad de la Información Nuevos horizontes para América Latina Jeimy J. Cano M., Ph.D, CFE Gabriela María Saucedo Meza, MDOH,” 2016.
dc.relation.referencesO. de Planeación, “Boletin estadistico Unilanos - 2015 - 2,” 2015.
dc.relation.referencesTrend Micro and Oea, “Reporte de Seguridad Cibernética e Infraestructura Crítica de las Américas,” 2015.
dc.relation.referencesM. Streicher-Porte, C. Marthaler, H. Böni, M. Schluep, Á. Camacho, and L. M. Hilty, “One laptop per child, local refurbishment or overseas donations? Sustainability assessment of computer supply scenarios for schools in Colombia,” J. Environ. Manage., vol. 90, no. 11, pp. 3498–3511, 2009.
dc.relation.referencesM. B. Juric, I. Rozman, B. Brumen, M. Colnaric, and M. Hericko, “Comparison of performance of Web services, WS-Security, RMI, and RMI-SSL,” J. Syst. Softw., vol. 79, no. 5, pp. 689–700, 2006.
dc.relation.referencesA. Sirbu and O. Babaoglu, “Towards Data-Driven Autonomics in Data Centers,” in 2015 International Conference on Cloud and Autonomic Computing, 2015, pp. 45–56.
dc.relation.referencesA. Neupane, N. Saxena, J. O. Maximo, and R. Kana, “Neural Markers of Cybersecurity: An fMRI Study of Phishing and Malware Warnings,” IEEE Trans. Inf. Forensics Secur., vol. 11, no. 9, pp. 1970–1983, Sep. 2016.
dc.relation.referencesM. H. Hammad, A. Mohammed, and M. E. Eldow, “Design an electronic system use the audio fingerprint to access virtual classroom using Artificial Neural Networks,” in 2015 International Conference on Computer, Communications, and Control Technology (I4CT), 2015, pp. 192–195.
dc.relation.referencesO. A. N, “Access Control Via Biometric Authentication System,” vol. 9, no. 4, pp. 54–64, 2011.
dc.relation.referencesS. Benziane and A. Benyettou, “An introduction to Biometrics,” Int. J. Comput. Sci. Inf. Secur., vol. 9, no. 4, pp. 40–47, 2011.
dc.relation.referencesY. Mittal, A. Varshney, P. Aggarwal, K. Matani, and V. K. Mittal, “Fingerprint biometric based 66 Access Control and Classroom Attendance Management System,” in 2015 Annual IEEE India Conference (INDICON), 2015, pp. 1–6.
dc.relation.referencesS. Kumari, X. Li, F. Wu, A. K. Das, K.-K. R. Choo, and J. Shen, “Design of a provably secure biometrics-based multi-cloud-server authentication scheme,” Futur. Gener. Comput. Syst., 2016.
dc.relation.referencesP. Kumar, A. Gurtov, J. Iinatti, M. Sain, and P. H. Ha, “Access Control Protocol With Node Privacy in Wireless Sensor Networks,” IEEE Sens. J., vol. 16, no. 22, pp. 8142–8150, Nov. 2016.
dc.relation.referencesT. Saad et al., “Collaborative work in class rooms with handheld devices using bluetooth and WLAN,” in 2014 IEEE 27th Canadian Conference on Electrical and Computer Engineering (CCECE), 2014, pp. 1–6.
dc.relation.referencesX. I. V. E. Global, “para entrar a la nube Contenido :,” 2012.
dc.relation.referencesR. B. Kuriakose and H. J. Vermaak, “Developing a Java based RFID application to automate student attendance monitoring,” in 2015 Pattern Recognition Association of South Africa and Robotics and Mechatronics International Conference (PRASA-RobMech), 2015, pp. 48–53.
dc.relation.referencesV. C. Irving, P. O. Harlyn, C. T. Marjorie, and V. V Washington, “Anti-theft system and temperature control of computer equipment for laboratories and data center of the faculty of electrical and computing engineering,” in 2016 IEEE Colombian Conference on Communications and Computing (COLCOM), 2016, pp. 1–5.
dc.relation.referencesM. Taylor, J. Haggerty, and D. Gresty, “The legal aspects of corporate computer usage policies,” Comput. Law Secur. Rev., vol. 26, no. 1, pp. 72–76, 2010. .pdf.
dc.rightsDerechos reservados - Universidad de los Llanos, 2018spa
dc.rights.accessrightsinfo:eu-repo/semantics/openAccess
dc.rights.coarhttp://purl.org/coar/access_right/c_abf2
dc.rights.licenseAtribución-NoComercial-SinDerivadas 4.0 Internacional (CC BY-NC-ND 4.0)
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/4.0/
dc.subject.proposalSistema distribuidospa
dc.subject.proposalControl de accesospa
dc.subject.proposalBiometría de huella dactilarspa
dc.subject.proposalSeguridad informáticaspa
dc.subject.proposalSala de informáticaspa
dc.subject.proposalInferenciaspa
dc.subject.proposalCorrelación de eventosspa
dc.subject.proposalDistributed systemeng
dc.subject.proposalAccess controleng
dc.subject.proposalFingerprint biometricseng
dc.subject.proposalComputer securityeng
dc.subject.proposalComputer roomeng
dc.subject.proposalInferenceeng
dc.subject.proposalCorrelation of eventseng
dc.titleSistema distribuido de control de acceso, supervisión y alertas, para salas de informática de instituciones educativas, basado en biometría y computación inteligentespa
dc.typeTrabajo de grado - Pregrado
dc.type.categoryProyectos de investigación
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1f
dc.type.coarversionhttp://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.contentText
dc.type.driverinfo:eu-repo/semantics/bachelorThesis
dc.type.versioninfo:eu-repo/semantics/publishedVersion
dspace.entity.typePublication

Archivos

Bloque original
Mostrando 1 - 4 de 4
Cargando...
Miniatura
Nombre:
Trabajo de grado
Tamaño:
1.8 MB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
Carta de autorización
Tamaño:
358.12 KB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
Anexo 1
Tamaño:
1.43 MB
Formato:
Adobe Portable Document Format
Cargando...
Miniatura
Nombre:
Anexo 2
Tamaño:
1.59 MB
Formato:
Adobe Portable Document Format
Bloque de licencias
Mostrando 1 - 1 de 1
Cargando...
Miniatura
Nombre:
license.txt
Tamaño:
15.18 KB
Formato:
Item-specific license agreed upon to submission
Descripción: