02 - InfraEstrctura Tecnologica

download 02 - InfraEstrctura Tecnologica

of 32

Transcript of 02 - InfraEstrctura Tecnologica

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    1/32

    Sistemas deInformacin Gerencial

    Sesin 2

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    2/32

    TECNOLOGAS HABILITANTES

    La informtica ha generado tres grandes avances,que son: La capacidad de almacenamiento, lacapacidad de procesamiento y la velocidad decomunicacin.

    Precisamente esta ltima facilidad se hadesarrollado masivamente desde un poco antesde fines del siglo XX, gracias al desarrollo de lasredes de comunicacin, que permiten el trasladode informacin de un lugar a otro en un mnimo

    de tiempo y sin necesidad de desplazarse(Internet).

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    3/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    4/32

    Tecnologas para la identificacin deobjetos

    1. UTILIZACIN DE CDIGOS Toda actividad humana requiere poder identificar los objetos que utiliza, al

    menos por su nombre. Por ejemplo, en el caso de un carpintero debeidentificar sus herramientas (martillo, atornilladores de diferentestamaos, alicate, etc.), sus materiales (dimensiones y caractersticas de lasmaderas) y sus insumos (tipos de clavos y tornillos). Cuando la actividad esrelativamente simple, es posible el uso del nombre de cada objeto para suidentificacin. Pero, cuando esta actividad es ms compleja, se utilizancdigos para representar los objetos. Esta complejidad puede estar dadapor diferencias de idiomas entre los participantes (proveedor y cliente),por la cantidad de objetos diferentes (pinsese por ejemplo en losposibles colores de pinturas y sus combinaciones) o por el uso de sistemasde informacin que normalizan la identificacin de los objetos (como elconocido cdigo de barras del supermercado).

    Cualquiera sea el motivo, en la actualidad la mayora de las empresasutilizan cdigos para identificar tanto sus materias primas e insumos comosus productos intermedios y terminados. A continuacin veremos cmo seha resuelto este tema en la diferentes empresas.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    5/32

    2. Etiquetas impresas

    La forma ms simple de resolver la identificacinde un objeto es colocndole una etiqueta que loidentifique. Esta etiqueta puede tener impreso elcdigo del objeto, su nombre y toda la descripcin

    que sea pertinente. Desgraciadamente, estasetiquetas tienen las siguientes debilidades:

    Requieren de un operador que lea la etiqueta ydigite el cdigo en el sistema computacional

    No es posible realizar modificaciones posteriores asu impresin

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    6/32

    Cdigos de barraComo una forma de superar la primera de las debilidades mencionadas de las etiquetas impresassurgen los denominados cdigos de barras. Estos consisten en una serie de barras negras de diferentesanchos impresas sobre un fondo blanco. Al pasar un lector ptico por sobre estas barras es posibleidentificar su ancho relativo y, de esta forma, identificar los caracteres que representa (normalmentenmeros, pero tambin pueden ser caracteres alfanumricos).

    A lo largo del tiempo, se han desarrollado una serie de estndares para los cdigos de barras, siendo elms conocido el EAN-13, utilizado por los productos masivos a la venta en supermercados y comerciosdetallistas. Los otros estndares se emplean, normalmente en procesos internos de la propia empresa yno son compartidos con otras. Actualmente, existen estndares que permiten almacenar gran cantidadde informacin, como es el caso de los cdigos bidimensionales (cuadrados en vez de barras), e inclusopueden identificar la firma digital de quien gener la impresin.

    La aplicacin de los cdigos de barra han permitido una serie de beneficios en los procesos de negocio:

    Disminucin de errores humanos al tener que digitar los productos.

    Es posible ingresar el cdigo del producto y el sistema identifica la propiedad correspondiente. Porejemplo, en el supermercado, el cajero ingresa el cdigo y el sistema identifica el precio, evitandoque el cajera deba recordar (o identificar) el precio de cada uno.

    Esta ltima propiedad es la que lo hace ser un verdadero CODIGO y no una lista descriptiva delproducto, como es el caso anterior.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    7/32

    Los cdigos de barra tienen en la actualidad granaceptacin en todas las industrias, debido a esta ltimapropiedad y tambin al hecho que su aplicacin es

    prcticamente gratis. En efecto, para el producto de todasmaneras es necesario imprimirle una etiqueta,reservndose un pequeo espacio para el cdigo.

    El uso del cdigo de barras presenta dos debilidadesadicionales: Es necesario que el lector pueda ver el cdigo. En efecto, el

    cdigo debe estar en el campo de accin directo del lector. Si por ejemplo, se desea leer

    el cdigo de diferentes objetos dentro de una caja, es necesariosacarlos de ella para que su cdigo pueda ser ledo. Adems, elcdigo debe estar limpio.

    Slo es posible leer un cdigo (objeto) a la vez. Luego, si se tiene

    una gran cantidad de productos a ser registrados, se debeconsumir un tiempo importante en leer uno a uno cada uno deellos.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    8/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    9/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    10/32

    Unidimensionales

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    11/32

    Estructura775 El prefijo asignado por GS1 Global al

    Per es el 775. Todas las empresas

    que forman parte del Sistema GS1 a

    travs de GS1 Per codifican sus

    artculos con el 775 como primeras

    cifras.

    1234 GS1 Per utiliza 4 dgitos para

    asignarlos de forma nica a las

    empresas asociadas. Estos 4 dgitos

    identifican al creador del producto. Por

    creador del producto se entiende a la

    empresa que decidir la apariencia que

    tendr en producto ante el consumidor,

    incluyendo marca, presentacin, etc.

    56789 En este punto cabe sealar que el

    cdigo de producto se asigna al

    mnimo nivel de detalle, es decir

    diferenciando talla, color y modelo, en

    caso de confecciones; as como sabor,

    empaque y peso en productos de

    consumo masivo.

    2 El ltimo dgito que compone el cdigo

    es el dgito de control. De ningunamanera podemos usarlo a nuestro

    antojo como un dgito ms de

    codificacin. El clculo correcto del

    dgito de control libera al cdigo de

    barras de cualquier error de impresin

    en el momento de su lectura.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    12/32

    Identificacin por Radio Frecuencia

    La Identificacin por Radio Frecuencia (RFID por su sigla en ingls: Radio FrequencyIdentification) permite superar las debilidades mencionadas para los cdigos de barras.Esta tecnologa consiste en un TAG (o etiqueta RFID) formado por una antena y uncircuito integrado (unidos en un soporte fsico) que permite enviar la seal con laidentificacin del objeto. Por otra parte, el lector corresponde a una antena que emite ycapta seales electromagnticas. El funcionamiento de esta tecnologa es el siguiente:1. La antena del lector emite una seal electromagntica a una frecuencia

    preestablecida (existen normas internacionales para estas frecuencias).2. Esta seal electromagntica es captada por la antena de la etiqueta que entregaenerga al circuito integrado.

    3. El circuito integrado modifica la seal en la antena para incorporar laidentificacin (cdigo) del objeto.

    4. La seal modificada es emita por la antena de la etiqueta y captada por la antenadel lector.

    5. Al comparar la seal enviada con la recibida, los circuitos electrnicos del lectoridentifican el cdigo del objeto.

    El procedimiento anterior corresponde al denominado Tag pasivo, ya que no tieneenerga propia. Existen otros dos tipos de tag (y por lo tanto de RFID) que si poseenenerga propia:

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    13/32

    Tipos de RFID

    Activos: El Tag posee una batera que le permite emitirconstantemente la seal con su identificacin o cdigo.Tiene un alcance mayor que el anterior, aunque una vidatil menor y un costo mayor.

    Semi activo: El Tag tambin posee una batera, lo que le

    permite un alcance similar al caso activo. Sin embargo, elcircuito integrado slo se activa en la presencia de uncampo electromagntico de la frecuencia adecuada. Deesta forma, posee un alcance similar al Tag activo, pero unaduracin de la batera mayor.

    Los Tag activos y semi activos presentan tambin la ventaja

    que pueden estar asociados, adems, a otros aparatos, porejemplo que se emita un sonido al ser ledos.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    14/32

    La tecnologa RFID permite superar las principales debilidades de los cdigosde barra:

    No es necesario que el Tag est a la vista del lector. Pueden leerse varios Tag en forma simultnea.

    RFID presenta una ventaja adicional: Es posible grabar nueva informacin en elcircuito integrado, modificando (o agregando datos) al cdigo del productoregistrado originalmente.

    RFID no est exento de desventajas, siendo las ms relevantes las siguientes: Algunos ambientes que rodeen o estn cerca de los Tag pueden presentar

    problemas, principalmente cuando el objeto es metlico o con un alto

    componente de agua. No es parte de la etiqueta del producto, aunque en algunos casos se han

    integrado. Tiene un costo mayor que el cdigo de barra. A generado desconfianza por parte de algunos grupos de consumidores, al

    considerar que pueda ser una intromisin a la vida privada.

    Finalmente, es necesario indicar que RFID es la tecnologa que permite

    intercambiar los datos entre el Tag y el lector, pero no describe el cdigo quepermite interpretar estos datos. Para esto se ha propuesto el estndar EPC(Electronic Product Code) para el registro e interpretacin de los datosintercambiados. El EPC permite identificar cada producto especfico (y no enforma genrica como en el cdigo de barra), adems de los niveles de caja ypallet en forma natural.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    15/32

    Chip Rfid "pasivo"

    encapsulado parauso en uniformes y

    sector textil.

    Especial resistencia

    para lavanderas

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    16/32

    Arquitectura Sistema RFID

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    17/32

    Ejemplo de aplicacin RFID

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    18/32

    Tecnologas para la identificacin depersonas

    Para la identificacin de personas se han propuesto lasmismas tecnologas que para la identificacin de objetos.Por ejemplo, es comn el uso de tarjetas de identificacinpersonal (que actan como la etiqueta del objeto), con osin el agregado de un cdigo de barras.

    Tambin se ha extendido el uso de tarjetas conidentificacin por radio frecuencia para las personas,tecnologa que se utiliza con xito en muchas empresas.

    Sin embargo, para la identificacin de personas existe dostecnologas que no tienen su smil en la identificacin deobjetos: Las Claves Personales y la Biometra. La Biometra

    consiste enidentificar y registrar caractersticas distintivasde las personas y usar sta caracterstica para identificarlo.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    19/32

    Claves personales

    Esta es la forma ms usada para identificar a las personasen los sistemas informticos.

    Consiste en una secuencia de caracteres alfanumricos quees conocida solo por la persona.

    Luego, si se ingresa esa clave o secuencia, se puede inferir

    que es la persona adecuada la que la ingres. Para aumentar la seguridad de estas claves, muchas

    empresas incorporan restricciones al uso de estas claves,mediante imposiciones tales como: Largo mnimo Caracteres no permitidos en ciertas ubicaciones (por ejemplo

    la clave debe empezar con una letra) Exigencia de cambiar la clave con una periodicidad definida No repetir la misma clave en un perodo de tiempo.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    20/32

    Con el advenimiento de Internet, las clavespersonales comenzaron a viajar por redes no

    controladas por las empresas y surgi el riesgoreal que estas claves fuesen capturadas porextraos y posteriormente ser mal usadas. Paraevitar esto, se han definido protocolos que

    permiten encriptar en forma segura las claves,dificultando su captura con fines maliciosos. Enla actualidad, la forma ms segura deencriptacin corresponde a los Certificados

    Digitales que utilizan dos claves diferentes, unapara encriptar la clave y la otra paradesencriptarla.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    21/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    22/32

    BiometraLa primera manifestacin de la Biometra corresponde al uso de las

    huellas digitales, que son nicas por cada individuo. Luego, si una personaquiere identificarse (por ejemplo para ingresar a un recinto restringido)muestra su huella y es comparada con la almacenada o registradapreviamente; si son iguales se le autoriza el ingreso, en caso contrario sele rechaza. Adems de las huellas digitales existen varias otras formas deBiometra, siendo las ms usadas en la actualidad:

    Iris de los ojos

    Forma y volumen de la mano Caractersticas faciales Voz

    Cada una de estas tecnologas biomtricas presentan ventajas ydesventajas relativas en trminos de costos de inversin y operacin,de confiabilidad en la identificacin (seguridad al identificar a la

    persona). Para facilitar el funcionamiento del sistema y para aumentarla seguridad de la identificacin, en mucha aplicaciones se aplica enconjunto con una clave personal. Es decir, para identificarcompletamente a la persona debe coincidir su biometra con la claveingresada.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    23/32

    Las ventajas de la Biometra son: Si es bien aplicado, no es posible suplantar a la

    persona La persona siempre porta la parte del cuerpo (no

    se puede perder) Simple y efectivo Barato

    Por otra parte, sus desventajas son: La persona puede tener un accidente (o suciedad)

    que modifique su biometra Algunos sensores son sensibles a ambientes con

    polvo o humedad o a la transpiracin natural

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    24/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    25/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    26/32

    Tecnologas para el transporte dedatos de objetos

    Cuando un objeto (o una persona) es transportado en el espacio, los datosasociados deben ser accesibles para la empresa que lo recibe. Por ejemplo, lasfechas de vencimiento de los productos deben estar asequibles para elconsumidor final del mismo.Existen bsicamente dos posibilidades para esto: Los datos acompaan alobjeto o la empresa receptora pregunta por estos datos al productor. En elprimer caso, es necesario un mecanismo que agregue a los datos que viajan lainformacin que se vaya produciendo en forma posterior a la partida; porejemplo, acerca de la cadena de fro que haya tenido. En el segundo caso, lainformacin que se produce debe ser enviada al productor para que pueda serconsultada. Si la informacin que pueda ser producida en forma posterior aldespacho no es relevante, entonces, no es necesario agregarla a la base dedatos del productor. Luego, solo es importante que viaje el cdigo deidentificacin del producto. Cuando el receptor requiere informacin delproducto enva este cdigo y puede acceder a toda la informacin que le

    interesa. En este caso, es posible utilizar cualquiera de las tecnologas deidentificacin descritas anteriormente.Sin embargo, en muchos casos es necesario registrar los datos de lo que ocurrecon el objeto en el trayecto y, eventualmente, en la empresa receptora. Lastecnologas que se utilizan actualmente corresponde a SmartCard y RFID / EPC.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    27/32

    SmartCard

    Corresponde a Tag de RFID con capacidad de grabar nueva informacin. Por lo tanto, no incorpora solo elcdigo, si no tambin toda los datos de inters del objeto. Un ejemplo de SmartCard corresponde almonedero electrnico, que es una tarjeta plstica en donde se almacena el saldo disponible y lasltimas transacciones realizadas con la tarjeta.Estas transacciones corresponden a la carga de dinero al monedero y a los diferentes gastos realizadoscon ella.Las principales ventajas de las SmartCard corresponden a: Facilidad y rapidez para recuperar la informacin de la tarjeta.

    Facilidad y rapidez para grabar informacin en la tarjeta. Puede integrarse con otras tecnologas, por ejemplo sensores de temperatura, humedad, GPS,incorporando en forma automtica la informacin de la evolucin del producto.

    Por otro lado, las desventajas de las SmartCard son. Requiere duplicar la informacin por seguridad (ante prdida o destruccin de la tarjeta). Por lo tanto, requiere de un proceso que capture la informacin de la tarjeta y la enve a un servidor

    que la almacene. Para recuperar la informacin la tarjeta debe estar presente y en buen estado. Es decir, si la tarjeta se

    extrava o se daa no puede recuperarse la informacin del objeto. En este caso, se debe hacer usodel respaldo de informacin indicado en el punto anterior.

    Por las caractersticas sealadas, su uso se ha restringido en la actualidad al interior de una empresa (porejemplo, para el seguimiento de embarques marinos) o conjuntos de empresas asociadas. Pero no enforma de un estndar general que pueda ser utilizado por cualquier empresa . Para esta estandarizacinse ha propuesto el uso de RFID / EPC.

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    28/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    29/32

    RFID / EPCTal como se indic, el estndar RFID / EPC se est imponiendo lentamente para laidentificacin de objetos. Pero, al leerse el cdigo EPC puede ser posible consultar al

    productor sobre las caractersticas del objeto. Tambin, si los acuerdos comerciales as loestablecen, es posible enviarle al productor nueva informacin para que ste la almacenejunto a la informacin original.Consideremos, por ejemplo, la produccin y consumo de un alimento congelado. Laempresa productora prepara el alimento (que asumiremos es una pizza) y registra en subase de datos la informacin correspondiente a los ingredientes que utiliza, latemperatura de fabricacin y almacenaje entre otros. Posteriormente, esta pizza estransportada por diversos medios hasta el supermercado que la comercializa. En todo eltrayecto se informa a la empresa productora (o a un organismo independiente) de la

    temperatura a la que est sometida.Cuando el supermercado recibe el producto verifica que no se haya roto la cadena de fro.El consumidor posteriormente coge la pizza y si tiene dudas sobre los ingredientes o lainformacin nutricional puede acercase a un visor adecuado para acceder a lainformacin completa del producto.Una vez en su casa, puede usar el mismo cdigo RFID / EPC para acceder a msinformacin del producto, como sugerencias para su preparacin o para servirla. Peroadems, su horno puede leer el cdigo y comunicarse con el productor para saber la

    temperatura y tiempo de coccin de la pizza, preparndola de la forma realmenterecomendada. Es decir, la combinacin de un estndar abierto y mundialmente aceptado(RFID / EPC), de Internet y de aparatos inteligentes (en el ejemplo, el horno) permiten noslo mantener actualizada y completa la informacin de cada producto especfico y laforma en que ha sido manipulado. Si no tambin permite que estos aparatos inteligenteslos operen en las

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    30/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    31/32

  • 8/11/2019 02 - InfraEstrctura Tecnologica

    32/32

    Trabajo de extensin

    Investigar y resumir los usos actuales de losRFID y las polmicas sobre su utilizacin

    Resumir los Lenguajes de programacin y los

    sistemas de administracin de Bases de datos