<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>1405-7743</journal-id>
<journal-title><![CDATA[Ingeniería, investigación y tecnología]]></journal-title>
<abbrev-journal-title><![CDATA[Ing. invest. y tecnol.]]></abbrev-journal-title>
<issn>1405-7743</issn>
<publisher>
<publisher-name><![CDATA[Universidad Nacional Autónoma de México, Facultad de Ingeniería]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S1405-77432011000100007</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Un sistema de control de salidas de alumnos de escuelas (TACS)]]></article-title>
<article-title xml:lang="en"><![CDATA[TACS - A System to Authorize Students to Leave the School Building]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Ayala-Hernández]]></surname>
<given-names><![CDATA[C.C.]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Bauer-Mengelberg]]></surname>
<given-names><![CDATA[J.R.]]></given-names>
</name>
<xref ref-type="aff" rid="A02"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Colegio de Postgraduados  ]]></institution>
<addr-line><![CDATA[Montecillo Estado de México]]></addr-line>
</aff>
<aff id="A02">
<institution><![CDATA[,Colegio de Postgraduados  ]]></institution>
<addr-line><![CDATA[Montecillo Estado de México]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2011</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2011</year>
</pub-date>
<volume>12</volume>
<numero>1</numero>
<fpage>63</fpage>
<lpage>71</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_arttext&amp;pid=S1405-77432011000100007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_abstract&amp;pid=S1405-77432011000100007&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://www.scielo.org.mx/scielo.php?script=sci_pdf&amp;pid=S1405-77432011000100007&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[Uno de los temas que aquejan a los colegios es el peligro de que sea secuestrado alguno de sus estudiantes o que alguien se lo lleve contra la voluntad de uno de sus tutores. Sin embargo, la mayoría de los productos y servicios enfocados a la seguridad en las escuelas no restringen la salida de alumnos cuando no los recoge alguien autorizado para hacerlo. Se describen los elementos fundamentales del sistema TACS (Total Access Control for Schools) que provee una función de autorización que permitirá o prohibirá la salida de un alumno de una escuela, basando dicho permiso en la presencia de alguna persona autorizada para recogerlo, pero también en los datos del entorno: día de la semana, mes, hora y como dato excepcional, si se trata de una situación de emergencia. Contempla un módulo especial para controlar los alumnos que viajan en transporte escolar y agilizar la subida de los alumnos al camión apropiado. El sistema forma parte de un esquema de seguridad adicional para escuelas, donde se contemplan también las restricciones en los accesos a las áreas de la escuela. Cuenta con los procesos para actualizar todos los datos, especialmente la asignación de permisos para recoger a un alumno con las restricciones de entorno que procedan y autorizar a los que a su vez delegan o asignan tales permisos. El énfasis e interés principal del trabajo está en el diseño del modelo de datos que soporta estas funciones y ofrece un soporte ágil a la función de decisión, objetivo del sistema, es decir, la que autorizará o no la salida de un alumno. El sistema contempla las conexiones con dispositivos para la autenticación de personas y la apertura de puertas, pero no están implementadas.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[Schools are increasingly concerned about the possibility of a student being abducted, or picked up by someone against the wish of his tutor. However, most products and services offered as part of school security systems do not even address this problem. The main elements of the system TACS (Total Access Control for Schools) whose objective is to prevent kids leaving a school if they are not picked up by somebody authorized to do so, are described. A special component dedicated to school buses helps control and speed up boarding the students that should be in a bus before it departs is planned but not yet included. Constraints on such permits may include limitations of the date and time of day in which a particular kid may be picked up. Special circumstances such as emergencies are also considered. The system is the main component of an additional security scheme for schools, where access to some areas of the school may be restricted in some way. The system includes all processes necessary to update the data, especially the permits of persons who may pick up a particular student, with the appropriate constraints. It also provides the functionality to have others delegate or assign these permits to third parties. The emphasis and main interest of the paper is on the design of the data model to support these functions so as to provide efficient use of the information by the resulting decision function - let the student pass or not according to the date and presence of a certain person. Connection to control devices to authenticate persons and to activate the opening of doors is planned but not implemented.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[seguridad en escuelas]]></kwd>
<kwd lng="es"><![CDATA[control de salida]]></kwd>
<kwd lng="es"><![CDATA[control de acceso]]></kwd>
<kwd lng="es"><![CDATA[delegadores]]></kwd>
<kwd lng="es"><![CDATA[permisos]]></kwd>
<kwd lng="es"><![CDATA[RBAC]]></kwd>
<kwd lng="es"><![CDATA[horarios]]></kwd>
<kwd lng="en"><![CDATA[school security]]></kwd>
<kwd lng="en"><![CDATA[access control]]></kwd>
<kwd lng="en"><![CDATA[exit control]]></kwd>
<kwd lng="en"><![CDATA[delegators]]></kwd>
<kwd lng="en"><![CDATA[authorizations]]></kwd>
<kwd lng="en"><![CDATA[RBAC]]></kwd>
<kwd lng="en"><![CDATA[schedules]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="center"><font face="verdana" size="4"><b>Un sistema de control de salidas de alumnos de escuelas (TACS)</b></font></p>     <p align="center"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="3"><b>TACS &#150; A System to Authorize Students to Leave the School Building</b></font></p>     <p align="center"><font face="verdana" size="2">&nbsp;</font></p>     <p align="center"><font face="verdana" size="2"><b>Ayala&#150;Hern&aacute;ndez C.C.<sup>1</sup>, y Bauer&#150;Mengelberg J.R.<sup>2</sup></b></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><i><sup>1</sup> Colegio de Postgraduados, Montecillo, Estado de M&eacute;xico. </i>Emails: <a href="mailto:claudiocah@colpos.mx">claudiocah@colpos.mx</a></font></p>     <p align="justify"><font face="verdana" size="2"><i><sup>2</sup> Colegio de Postgraduados, Montecillo, Estado de M&eacute;xico. </i>Emails: <a href="mailto:jbauer@colpos.mx">jbauer@colpos.mx</a></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2">Informaci&oacute;n del art&iacute;culo: Recibido: octubre de 2007.     ]]></body>
<body><![CDATA[<br> Aceptado: septiembre de 2010.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Resumen</b></font></p>     <p align="justify"><font face="verdana" size="2">Uno de los temas que aquejan a los colegios es el peligro de que sea secuestrado alguno de sus estudiantes o que alguien se lo lleve contra la voluntad de uno de sus tutores. Sin embargo, la mayor&iacute;a de los productos y servicios enfocados a la seguridad en las escuelas no restringen la salida de alumnos cuando no los recoge alguien autorizado para hacerlo. Se describen los elementos fundamentales del sistema TACS <i>(Total Access Control for Schools)</i> que provee una funci&oacute;n de autorizaci&oacute;n que permitir&aacute; o prohibir&aacute; la salida de un alumno de una escuela, basando dicho permiso en la presencia de alguna persona autorizada para recogerlo, pero tambi&eacute;n en los datos del entorno: d&iacute;a de la semana, mes, hora y como dato excepcional, si se trata de una situaci&oacute;n de emergencia. Contempla un m&oacute;dulo especial para controlar los alumnos que viajan en transporte escolar y agilizar la subida de los alumnos al cami&oacute;n apropiado. El sistema forma parte de un esquema de seguridad adicional para escuelas, donde se contemplan tambi&eacute;n las restricciones en los accesos a las &aacute;reas de la escuela. Cuenta con los procesos para actualizar todos los datos, especialmente la asignaci&oacute;n de permisos para recoger a un alumno con las restricciones de entorno que procedan y autorizar a los que a su vez delegan o asignan tales permisos. El &eacute;nfasis e inter&eacute;s principal del trabajo est&aacute; en el dise&ntilde;o del modelo de datos que soporta estas funciones y ofrece un soporte &aacute;gil a la funci&oacute;n de decisi&oacute;n, objetivo del sistema, es decir, la que autorizar&aacute; o no la salida de un alumno. El sistema contempla las conexiones con dispositivos para la autenticaci&oacute;n de personas y la apertura de puertas, pero no est&aacute;n implementadas.</font></p>     <p align="justify"><font face="verdana" size="2"><b>Descriptores: </b>seguridad en escuelas, control de salida, control de acceso, delegadores, permisos, RBAC, horarios.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Abstract</b></font></p>     <p align="justify"><font face="verdana" size="2"><i>Schools are increasingly concerned about the possibility of a student being abducted, or picked up by someone against the wish of his tutor. However, most products and services offered as part of school security systems do not even address this problem. The main elements of the system TACS (Total Access Control for Schools) whose objective is to prevent kids leaving a school if they are not picked up by somebody authorized to do so, are described. A special component dedicated to school buses helps control and speed up boarding the students that should be in a bus before it departs is planned but not yet included. Constraints on such permits may include limitations of the date and time of day in which a particular kid may be picked up. Special circumstances such as emergencies are also considered. The system is the main component of an additional security scheme for schools, where access to some areas of the school may be restricted in some way. The system includes all processes necessary to update the data, especially the permits of persons who may pick up a particular student, with the appropriate constraints. It also provides the functionality to have others delegate or assign these permits to third parties. The emphasis and main interest of the paper is on the design of the data model to support these functions so as to provide efficient use of the information by the resulting decision function &#150; let the student pass or not according to the date and presence of a certain person. Connection to control devices to authenticate persons and to activate the opening of doors is planned but not implemented.</i></font></p>     <p align="justify"><font face="verdana" size="2"><b><i>Keywords: </i></b><i>school security, access control, exit control, delegators, authorizations, RBAC, schedules.</i></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2"><b>Introducci&oacute;n</b></font></p>     <p align="justify"><font face="verdana" size="2">Ante la creciente preocupaci&oacute;n de padres de familia, maestros y autoridades acad&eacute;micas por aspectos de seguridad de los alumnos en las guarder&iacute;as, colegios y otras instituciones de tipo escolar, se ha observado que un aspecto preponderante no est&aacute; entre los m&aacute;s comentados o estudiados en cuanto a cuidados y controles. Se trata de restringir la posibilidad de que alguien recoja a un alumno sin tener la correspondiente autorizaci&oacute;n para hacerlo y de evitar que un alumno o ni&ntilde;o abandone la escuela sin que lo recoja alguien autorizado para hacerlo, excepto si tiene permiso especial para irse sin esa circunstancia. La National School Safety and Security Services (<a href="http://www.schoolsecurity.org/" target="_blank">http://www.schoolsecurity.org/</a>) dedicada al tema de la seguridad en escuelas, ni siquiera menciona el aspecto de la salida no autorizada de alumnos. G2 Integrate Solutions tiene, entre otros productos, algunos que ofrecen la posibilidad de restringir entradas no autorizadas, tanto al colegio como a &aacute;reas del mismo: monitorean a los alumnos y al personal que labora dentro de la instituci&oacute;n (Campbell, 2006). Sin embargo, estos sistemas no est&aacute;n enfocados a restringir la salida de alumnos de escuelas; se concentran en qui&eacute;n entra y a qui&eacute;n visita.</font></p>     <p align="justify"><font face="verdana" size="2">En otro aspecto de la seguridad, hay sistemas recientes que est&aacute;n elaborados para monitorear a todo individuo dentro de los colegios, utilizando c&aacute;maras de seguridad o un cuerpo de vigilancia, adem&aacute;s de utilizar dispositivos que registran el paso de personas por diversos puntos de control. Compass Technologies, Inc., anuncia que el control de acceso electr&oacute;nico EAC <i>(Electronic Access Control),</i> proporciona un componente importante para un plan integral de seguridad, no s&oacute;lo informando qui&eacute;nes entran al edificio y a qu&eacute; hora lo hacen, sino creando adem&aacute;s un historial de las personas que entran a ciertas &aacute;reas, detectando vandalismo y revocando permisos en caso de que haya extrav&iacute;os o destrucciones de las tarjetas de identificaci&oacute;n (Cheung, 2005).</font></p>     <p align="justify"><font face="verdana" size="2">Cabe agregar que estos sistemas utilizan distintos dispositivos electr&oacute;nicos de detecci&oacute;n y autenticaci&oacute;n de personas, pero no se ha podido concluir cu&aacute;les de &eacute;stos son los m&aacute;s convenientes. En el caso de alumnos de escuelas, especialmente ni&ntilde;os peque&ntilde;os, el problema sigue latente: por un lado, no portar&aacute;n ning&uacute;n dispositivo removible si lo pueden evitar, y por el otro, no se puede usar uno no removible, como un implante de una microficha, porque hay mucha oposici&oacute;n por parte de la sociedad basada en consideraciones &eacute;ticas y de derechos humanos (Fusaro, 2004). Por eso se han contemplado &#150;y en muchas escuelas se han usado&#150; diversos procedimientos de seguridad para recoger a los ni&ntilde;os, de los cuales destaca colocar dentro de la mochila del ni&ntilde;o una tarjeta con informaci&oacute;n particular del tutor y en la que &eacute;ste mantendr&aacute; actualizada una lista con un m&aacute;ximo de tres personas a las que puede delegar el permiso de recogerlo. Si alguien intentara llevarse al ni&ntilde;o y &eacute;ste no lo conociera, el peque&ntilde;o deber&iacute;a avisar a su maestro o padre de familia solicitando ayuda (Fitzgerald, 2009). Sin embargo, estos procedimientos no son seguros y su aplicaci&oacute;n est&aacute; limitada por las tareas adicionales que imponen a los encargados de aplicarlos. Esto sugiere la conveniencia de contar con un sistema que contemple dichas autorizaciones y que sea sencillo de utilizar.</font></p>     <p align="justify"><font face="verdana" size="2">Precisamente para coadyuvar con la responsabilidad de las autoridades de la escuela en este sentido, se decidi&oacute; desarrollar el sistema de informaci&oacute;n TACS <i>(Total Access Control for Schools)</i> que se describe en este art&iacute;culo, cuya funci&oacute;n principal es la de otorgar o negar a un alumno el permiso de salir del colegio, dependiendo de la presencia de una persona autorizada para recogerlo ese d&iacute;a. Como caso particular, se contempla un m&oacute;dulo dedicado al transporte escolar, que no s&oacute;lo controla que los alumnos que deben viajar en un cami&oacute;n, y s&oacute;lo ellos, est&eacute;n cuando el cami&oacute;n parte de la escuela. Esto tambi&eacute;n afectar&aacute; el problema de estacionamiento temporal del veh&iacute;culo, puesto que no acudir&aacute; a la puerta hasta que no est&eacute;n presentes todos los alumnos que deben subir.</font></p>     <p align="justify"><font face="verdana" size="2">El dise&ntilde;o del sistema present&oacute; suficientes aspectos interesantes como para motivar este trabajo, con el objeto de compartir con otros el tipo de modelo desarrollado y algunas consideraciones tanto en relaci&oacute;n con la funcionalidad, como con el modo de incluirla en los procesos de actualizaci&oacute;n y uso de los datos involucrados. Puesto que el funcionamiento del sistema depende en gran escala de los procedimientos o mecanismos utilizados para identificar a los involucrados en un permiso, la persona que est&aacute; presente para recoger a un alumno y el alumno mismo, el sistema se dise&ntilde;&oacute; contemplando cualquier tipo de dispositivos de autenticaci&oacute;n y detecci&oacute;n de la presencia de personas.</font></p>     <p align="justify"><font face="verdana" size="2">Primero se detallan los requisitos que se impusieron al sistema para esta primera versi&oacute;n y que afectaron el dise&ntilde;o del modelo y las funciones mencionadas. Posteriormente, se describen los componentes principales del modelo de datos. Se incluyeron descripciones consideradas dignas de menci&oacute;n de actividades del proceso que condujo al modelo seleccionado. Se ilustra la funci&oacute;n principal del sistema, la que autoriza o no la salida del alumno. Algunas conclusiones y reflexiones completan el trabajo.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Requisitos que se formularon para el sistema</b></font></p>     <p align="justify"><font face="verdana" size="2">S&oacute;lo usuarios autorizados pueden iniciar una sesi&oacute;n de trabajo del sistema. &Eacute;stos tendr&aacute;n un n&uacute;mero &uacute;nico y el sistema contendr&aacute; datos para su autenticaci&oacute;n. Inicialmente se usar&aacute;n fotograf&iacute;as y palabras claves, pero se contempla el uso de otros dispositivos (microchips, dispositivos biom&eacute;tricos, etc.) Cada usuario tendr&aacute; permisos para ciertas funciones, al tiempo que no podr&aacute; usar las restantes. Esto se implementar&aacute; con un modelo tipo RBAC <i>(Role Based Access Control)</i> basado en roles que se definen para los diversos tipos de usuarios (Bauer Mengelberg, 2005).</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Para cada alumno, habr&aacute; personas que lo pueden recoger: los llamaremos "recalu". Sin embargo, se podr&aacute;n imponer restricciones en cuanto a los d&iacute;as en los que pueden hacerlo y agregar horarios para algunos o todos esos d&iacute;as. No se podr&aacute; establecer m&aacute;s de un rango de horas por d&iacute;a (ya sea para permitir o prohibir ese rango de horas.) Los horarios no tendr&aacute;n minutos. Para habilitar a una persona para recoger a un alumno, el que efect&uacute;a la operaci&oacute;n deber&aacute; ser un "delegador".</font></p>     <p align="justify"><font face="verdana" size="2">Hay un procedimiento definido por la escuela para introducir los primeros delegadores de cada alumno, que a su vez, podr&aacute;n delegar esta condici&oacute;n a otras personas. Los primeros delegadores no tienen restricci&oacute;n en cuanto a los d&iacute;as en los que pueden delegar a terceros los permisos, pero podr&aacute;n imponer tales restricciones a los que reciben el nuevo permiso. Finalmente, un delegador puede restringir o autorizar a un recalu para alg&uacute;n horario de algunos d&iacute;as, pero s&oacute;lo en aquellos d&iacute;as en los que tiene permiso para hacerlo. Se usar&aacute; el t&eacute;rmino gen&eacute;rico "portero", para indicar a la persona (o dispositivo) que autoriza o no la salida de un alumno. Tambi&eacute;n podr&aacute; haber tantos porteros como sean necesarios en alguna instancia del colegio (por ejemplo, en varias puertas).</font></p>     <p align="justify"><font face="verdana" size="2">El sistema deber&aacute; proveer al portero los datos necesarios para identificar al alumno y al que lo viene a recoger. El alumno podr&aacute; salir si est&aacute; presente cualquiera de los recalu autorizados para ese d&iacute;a y en ese horario. El sistema usar&aacute; datos de un a&ntilde;o escolar. Se especifica el mes inicial, al que el sistema considera el mes 1. Por lo tanto, el sistema no incluye el a&ntilde;o en ninguna de las fechas que se registran y ordenar&aacute; correctamente cualesquiera datos de acuerdo al calendario escolar. Habr&aacute; procesos para iniciar un ciclo escolar: los alumnos, las personas que pueden ser los recalu iniciales y alg&uacute;n procedimiento aceptable para indicar los "delegadores iniciales" para cada alumno. Habr&aacute; usuarios que actuar&aacute;n como "delegadores sustitutos" para introducir datos de delegadores que no tienen la oportunidad de hacerlo ellos mismos, es decir a distancia.</font></p>     <p align="justify"><font face="verdana" size="2">Como componentes &uacute;tiles, pero no incluidos en la presente versi&oacute;n del sistema, se contempla el concepto de "lotes de alumnos" que deber&aacute;n salir en forma simult&aacute;nea. Esto ser&aacute; especialmente aplicable a los que usan el transporte escolar.</font></p>     <p align="justify"><font face="verdana" size="2">Entre otros motivos para incluir esta funcionalidad est&aacute; la de reducir problemas de tr&aacute;nsito: el autob&uacute;s no llegar&aacute; a la puerta hasta que no est&eacute;n presentes todos los alumnos que se subir&aacute;n a dicho veh&iacute;culo. Lo mismo pasa con los autos que recogen alumnos: no se aproximan a la puerta mientras no est&eacute;n esperando los alumnos que viajar&aacute;n en dicho auto.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Funciones del sistema</b></font></p>     <p align="justify"><font face="verdana" size="2">A partir de estos requisitos, se definieron las principales funciones que necesita el sistema para ofrecer la posibilidad de limitar la salida de los alumnos. Naturalmente hay muchas otras funciones en el sistema, pero aqu&iacute; s&oacute;lo se detallan las que afectaron el dise&ntilde;o del modelo de datos con las entidades fundamentales. Cabe agregar que el dise&ntilde;o se efectu&oacute; comenzando con un m&eacute;todo estructurado, pero aqu&iacute; se describe v&iacute;a requisitos, que se transforman en funciones, mismas que son las que debe soportar el modelo de datos adoptado. Las funciones se presentan en una lista para obviar la adopci&oacute;n de una sintaxis tipo oraciones. El orden en el que est&aacute;n enlistadas no tiene ning&uacute;n significado: no indica ni precedencias ni alg&uacute;n tipo de dependencia entre ellas, aunque las hubiera.</font></p>     <p align="justify"><font face="verdana" size="2">1. Actualizaci&oacute;n de "personas" de todo tipo que usa el sistema, incluyendo especialmente a los alumnos y a los que ser&aacute;n delegadores y/o recogedores de alumnos.</font></p>     <p align="justify"><font face="verdana" size="2">2. Introducci&oacute;n de delegadores iniciales para cada uno de los alumnos, sin restricciones de periodo ni horario para delegarlos a otros.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">3. Proceso para crear otros delegadores por delegadores, ahora s&iacute; con la posibilidad de restringir periodos, pero &uacute;nicamente dentro del periodo o d&iacute;as permitidos al que los crea.</font></p>     <p align="justify"><font face="verdana" size="2">4. Proceso para autorizar a recalus en ciertos periodos. Deber&aacute; contemplar autorizaciones por mes, d&iacute;a, rango de d&iacute;as o d&iacute;as de semana. Los d&iacute;as en los cuales esa persona puede recoger al alumno se podr&aacute;n introducir por inclusi&oacute;n o exclusi&oacute;n. Se podr&aacute;n indicar restricciones de horario de dos modos: un rango de horas en el que puede recogerlo, o uno en el que no lo puede hacer.</font></p>     <p align="justify"><font face="verdana" size="2">5. Proceso con el cual se informa al sistema que hay una persona presente, que pudiera ser un recalu de alg&uacute;n alumno.</font></p>     <p align="justify"><font face="verdana" size="2">6. Proceso que se invoca cuando un alumno pretende salir del colegio.</font></p>     <p align="justify"><font face="verdana" size="2">Puesto que esta &uacute;ltima funci&oacute;n es la que da lugar al sistema, comenzaremos por su descripci&oacute;n. Es una funci&oacute;n verdadero&#150;si/falso&#150;no, y empleando la notaci&oacute;n: alu = c&oacute;digo del alumno, recalu= c&oacute;digo de la persona para la cual se valida que tenga la autorizaci&oacute;n para este alumno, se tiene:</font></p>     <p align="center"><font face="verdana" size="2">F (alu, recalu, mes, d&iacute;a, hora) = falso/verdadero</font></p>     <p align="justify"><font face="verdana" size="2">Tomar&aacute; el valor "verdadero" o "si" cuando la persona indicada como "recalu" tiene registrado el permiso para recoger a ese alumno, ese d&iacute;a y a esa hora. En la <a href="#f1">figura 1</a> se presenta este concepto en forma esquem&aacute;tica.</font></p>     <p align="center"><font face="verdana" size="2"><a name="f1"></a></font></p>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/iit/v12n1/a7f1.jpg"></font></p>     <p align="justify"><font face="verdana" size="2">Observaci&oacute;n: para incluir la posibilidad de que un alumno pueda salir <i>solo</i> (sin que lo recojan) en ciertos horarios, se crea una persona "virtual" (llamada <i>nadie)</i> que siempre est&aacute; presente y que puede recoger a cualquier alumno en los horarios autorizados.</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Los datos principales y las dificultades que se presentaron al formular el modelo de datos</b></font></p>     <p align="justify"><font face="verdana" size="2">Se trataba de dise&ntilde;ar el sistema TACS que tuviera como funci&oacute;n primordial la anunciada: evitar que un alumno saliera de la escuela sin que lo recogiera alguien autorizado para ello. Se describen las dificultades que present&oacute; el dise&ntilde;o de un modelo de datos que permitiera definir e implementar las funciones cr&iacute;ticas: la actualizaci&oacute;n y uso de los datos relacionados con los llamados recalus y los delegadores. Puesto que muchas veces los delegadores ser&aacute;n padres de familia que usar&aacute;n el sistema solamente para ese efecto, en todo momento se asign&oacute; una prioridad elevada al hecho de poder ofrecerles los modos m&aacute;s comprensibles y sencillos para introducir los permisos y para autorizar a terceros para que fungieran como delegadores. Sin embargo, se tom&oacute; muy en cuenta la eficiencia computacional que proporcionar&iacute;a el modelo de datos seleccionado. Para formular el modelo, naturalmente se concentraron los requisitos para poder determinar exactamente cu&aacute;les datos ser&iacute;an necesarios.</font></p>     <p align="justify"><font face="verdana" size="2">Para cada persona se guardar&aacute;n los permisos concedidos para cada uno de <i>sus</i> alumnos. Adicionalmente, para la formulaci&oacute;n del modelo se tomar&iacute;an en cuenta las facilidades dadas a los usuarios que asignan tales permisos; en el TACS se llaman delegadores de permisos. Entre otros, se pretende que un delegador pueda permitir o prohibir un rango de d&iacute;as, un d&iacute;a de semana o todo un mes. Por ejemplo, se puede indicar a X la facultad de asignar a Y el permiso de recoger a Z en septiembre, pero no los jueves. Puede suceder que el 7 de septiembre (que es un viernes), la mam&aacute; de Z decide que Y lo recoger&aacute; el d&iacute;a jueves 13 de septiembre. En otras palabras, hay dos instrucciones inconsistentes o a&uacute;n contradictorias (no puede los jueves pero s&iacute; puede el jueves 13.)</font></p>     <p align="justify"><font face="verdana" size="2">En una etapa del dise&ntilde;o del modelo de datos, se usaba una tabla que ten&iacute;a como &iacute;ndice primario: recalu + alumno + mes + d&iacute;a + d&iacute;a&#150;de&#150;semana, donde algunos de los &uacute;ltimos 3 campos pod&iacute;an tener valor 0 (cero), lo que indicar&iacute;a "todos". Adem&aacute;s, ten&iacute;a los campos para especificar el d&iacute;a inicial y final del periodo que se autorizaba o prohib&iacute;a y un campo de "permitido" o "prohibido" para esas fechas, que indicaba si el per&iacute;odo establecido era de exclusi&oacute;n o de inclusi&oacute;n de esos d&iacute;as.</font></p>     <p align="justify"><font face="verdana" size="2">Al intentar determinar si puede salir el alumno A, dada la presencia de una persona con identificaci&oacute;n P, el sistema buscar&iacute;a en las autorizaciones de P como recalu del alumno A. Con el modelo que permite la introducci&oacute;n de datos contradictorios, esto se podr&iacute;a ver afectado por datos de ese tipo. Se intent&oacute; adjudicar prioridades a los diversos registros. Primero se us&oacute; el criterio: prohibiciones tienen prioridad sobre los permisos. Como esto result&oacute; insuficiente o equivocado, se adopt&oacute; un criterio cronol&oacute;gico, el dato m&aacute;s reciente ten&iacute;a precedencia sobre los que ya estaban. Al dise&ntilde;ar los programas con los que se actualizaban estos datos, surgieron dificultades que pusieron en evidencia que el modelo no era el que se adoptar&iacute;a. De hecho, hab&iacute;a que crear una estructura para poder determinar la validez de un per&iacute;odo nuevo que se agregaba o un cambio a los que ten&iacute;a ya el recalu.</font></p>     <p align="justify"><font face="verdana" size="2">Con esta experiencia, se lleg&oacute; a la conclusi&oacute;n de que, para evitar contradicciones o problemas, conven&iacute;a almacenar los datos "al rev&eacute;s". En lugar de guardar los horarios permitidos o prohibidos, se almacenar&iacute;an, para cada d&iacute;a, si el recalu ten&iacute;a o no permiso para ese alumno. De hecho, se probaron dos modelos parecidos. En uno, la ausencia de un d&iacute;a significaba que no ten&iacute;a permiso. En el otro, se podr&iacute;an incluir prohibiciones para cualquier d&iacute;a. Este modelo se desech&oacute; porque no agregaba funcionalidad al sistema, s&oacute;lo complicaba el modelo.</font></p>     <p align="justify"><font face="verdana" size="2">El esquema: "guardar los permisos" por d&iacute;a, se concret&oacute; en un modelo de datos que s&oacute;lo se muestra como etapa intermedia, puesto que no fue el adoptado. La tabla donde se almacenaban los datos de los permisos de un recalu&#150;alumno ten&iacute;a como &iacute;ndice principal (recalu + alumno + mes + d&iacute;a). Esto no s&oacute;lo result&oacute; extraordinariamente ineficiente &#150;&iexcl;la mam&aacute; de un ni&ntilde;o ten&iacute;a 250 registros en esta tabla!&#150; sino que, una vez m&aacute;s, el proceso de actualizaci&oacute;n, en muchos casos, exig&iacute;a una reestructuraci&oacute;n despu&eacute;s de conseguir los datos, para permitir su uso posterior. Esto suced&iacute;a, por ejemplo, cuando hab&iacute;a que introducir una prohibici&oacute;n del tipo "no puede recogerlo los jueves". Esto caus&oacute; un redise&ntilde;o del modelo en cuanto a su dise&ntilde;o f&iacute;sico, pero se conservaron los datos que se almacenar&iacute;an.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Modelo de datos</b></font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Lo anterior condujo al dise&ntilde;o de la base de datos adoptado para el TACS, cuyas tablas relacionadas con la parte sustantiva, es decir, las autorizaciones a alumnos para salir de la escuela, que se describen a continuaci&oacute;n. En lugar de usar un registro para cada d&iacute;a permitido, se guarda un indicador de "s&iacute; o no tiene permiso", representado por un valor 0/1, para cada d&iacute;a de cada mes, en un arreglo de 31 d&iacute;as por mes. La representaci&oacute;n por una cadena de 31 caracteres se reemplaz&oacute; por una cadena de bits, representada por un n&uacute;mero de 32 bits, que se almacena como un entero de 4 bytes.</font></p>     <p align="justify"><font face="verdana" size="2">Resumiendo, para cada recalu, tendremos 12 campos de tipo entero de 4 bytes, uno para cada uno de los meses, mismos que como ya se dijo se numeran por ciclo escolar y no por calendario. Esto result&oacute; en una reducci&oacute;n considerable en cuanto a espacio en disco. Esta circunstancia carece de importancia en muchas instancias, por las cardinalidades t&iacute;picas involucradas y por la enorme capacidad de los dispositivos. Sin embargo, es una tradici&oacute;n de sistemas bien dise&ntilde;ados no desperdiciar recursos. Lo mismo se puede afirmar de la reducci&oacute;n de los procesos, que aunque es muy grande proporcionalmente, tiene poco impacto sobre el desempe&ntilde;o de los mismos. T&iacute;picamente, reducir un proceso en un factor de 20 no se nota si inicialmente demoraba 20 milisegundos, especialmente en operaciones que no se realizan simult&aacute;neamente en forma masiva. Sin embargo, el impacto es grande en los que desarrollan el sistema, puesto que tienen la constancia de que han hecho bien su trabajo. Cabe agregar que la eficiencia que proporciona el modelo podr&iacute;a ser importante en su uso para otras puertas de una escuela, es decir, no solamente la de salida. En estas otras puertas podr&iacute;an llegar muchos ni&ntilde;os simult&aacute;neamente, donde esto naturalmente significa que el intervalo entre los arribos es muy corto, puesto que cualquier dispositivo utilizado para identificar a los que desean pasar por la puerta, lo har&iacute;a en forma secuencial, uno tras otro.</font></p>     <p align="justify"><font face="verdana" size="2">Para determinar si un recalu tiene permiso en un d&iacute;a de un mes, se determina si el bit correspondiente a ese d&iacute;a es 0 &oacute; 1. Puesto que los bits se usan de derecha a izquierda, es decir, el d&iacute;a 1 ser&aacute; representado por el bit 0 del n&uacute;mero, para determinar si el bit correspondiente a un d&iacute;a tiene el valor 1 se interseca el entero que contiene los permisos de cada d&iacute;a con el valor correspondiente de 2<sup>dia&#150;1</sup>. Si el bit estaba encendido, el resultado ser&aacute; igual a 2<sup>dia&#150;1</sup>. De lo contrario, ser&aacute; 0 (cero.) Observe que para no tener que calcular la potencia de 2 en cada uso, se almacenan las potencias en un arreglo Arr_potencias_de_dos (0 to 30) de valores enteros de 4 bytes, en el cual se almacena la potencia de 2 correspondiente al &iacute;ndice del arreglo. De este modo, se ejecuta la instrucci&oacute;n: Puede salir = (N <img src="/img/revistas/iit/v12n1/a7s1.jpg"> Arr_Potencias_de_dos (d&iacute;a &#150; 1) &gt; 0).</font></p>     <p align="justify"><font face="verdana" size="2">En el ejemplo que se ilustra en la <a href="/img/revistas/iit/v12n1/a7f2.jpg" target="_blank">figura 2</a>, se permiten s&oacute;lo los d&iacute;as 3, 7 y 23 de alg&uacute;n mes. Por lo tanto, el campo entero resultante tendr&aacute; el valor 2<sup>3&#150;1</sup> + 2<sup>7&#150;1</sup> + 2<sup>23&#150;1</sup> = 4194372</font></p>     <p align="justify"><font face="verdana" size="2">Para los delegadores, es decir, los d&iacute;as para los cuales una persona puede delegar en otro los permisos para un alumno dado, se utiliz&oacute; exactamente el mismo esquema de los 12 n&uacute;meros que, v&iacute;a sus d&iacute;gitos, representan cada uno de los d&iacute;as del mes.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Restricciones de horario</b></font></p>     <p align="justify"><font face="verdana" size="2">En algunos casos ser&aacute; necesario limitar el horario en el que una persona puede recoger a un alumno dado. El modelo que se adopt&oacute; es un tanto complicado, pero es eficiente y satisface todas las restricciones impuestas al sistema relacionadas con estos horarios. Es importante resaltar que la complejidad es interna y que los usuarios del sistema, al no conocer el modelo, no sufrir&aacute;n por sus complicaciones.</font></p>     <p align="justify"><font face="verdana" size="2">Para poder guardar horarios se incluy&oacute;, por cada recogedor&#150;alumno, una marca que permite identificar los casos tales como: el delegador quiere o no restringir el horario del recogedor, y en caso afirmativo, cuando la autorizaci&oacute;n aplique s&oacute;lo a ciertos d&iacute;as o a todos ellos del mismo modo.</font></p>     <p align="justify"><font face="verdana" size="2">A la tabla RECALU se le agreg&oacute; un campo llamado "tiene_restric_horarias" (tiene o no restricciones horarias) que toma uno de los 4 valores:</font></p>      ]]></body>
<body><![CDATA[<blockquote>       <p align="justify"><font face="verdana" size="2">0 = no hay restricciones horarias.</font></p>       <p align="justify"><font face="verdana" size="2">1 = puede en el horario que se puso en el campo</font></p>       <blockquote>         <p align="justify"><font face="verdana" size="2">"horario_todos_sus_dias" </font></p>         <p align="justify"><font face="verdana" size="2">Aplicable a todos los d&iacute;as.</font></p>   </blockquote>       <p align="justify"><font face="verdana" size="2">2&nbsp;= no puede en el horario colocado en el campo</font></p>       <blockquote>         <p align="justify"><font face="verdana" size="2">"horario_todos_sus_dias" </font></p>         <p align="justify"><font face="verdana" size="2">Aplicable a todos los d&iacute;as. </font></p>   </blockquote>       ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">9 = hay restricciones en una tabla "horperalu" </font></p>       <blockquote>         <p align="justify"><font face="verdana" size="2">Aplicable s&oacute;lo a ciertos d&iacute;as.</font></p>   </blockquote> </blockquote>     <p align="justify"><font face="verdana" size="2">Para el caso en el que hay un horario que se aplica a todos los d&iacute;as, se usa un campo entero (horario_todos_ sus_dias) de 1 byte que toma el valor: 10 * hora inicial + n&uacute;mero de horas del periodo. No se pueden incluir, ni se necesitan, periodos de m&aacute;s de 9 horas. Naturalmente se usan las horas indicadas como 00 a 23. Por ejemplo, el valor 105 indica un horario desde 10 a 15 hrs. (10am a 3pm). El sistema no permite restringir horarios especificados en minutos. Si el indicador dice que "puede", el recogedor s&oacute;lo podr&aacute; recoger al alumno en el horario indicado en el otro campo (horario_todos_sus_dias), mientras que si el indicador vale 2 (no puede) podr&aacute; recoger al alumno s&oacute;lo antes o despu&eacute;s del periodo indicado. Por ejemplo un valor de 114 significa que entre las 11 de la ma&ntilde;ana y las 15 de la tarde, dependiendo del indicador, podr&aacute; o no recoger al alumno en ciertos horarios.</font></p>     <blockquote>       <p align="justify"><font face="verdana" size="2">Indicador = 1: s&oacute;lo puede recogerlo de 11 a.m. a 3 p.m. </font></p>       <p align="justify"><font face="verdana" size="2">Indicador = 2: s&oacute;lo puede antes de las 11 o despu&eacute;s de las 3pm.</font></p> </blockquote>     <p align="justify"><font face="verdana" size="2">Cuando el indicador vale 9, los horarios aplicables est&aacute;n en otra tabla de la base de datos (horperalu), donde se podr&aacute;n almacenar horarios que se aplican s&oacute;lo a ciertos d&iacute;as. Por lo tanto, para &eacute;stos, ser&aacute; necesario especificar los d&iacute;as a los cuales se aplica, adem&aacute;s del horario mismo. Tambi&eacute;n, se us&oacute; un artificio aritm&eacute;tico para indicar si "puede o no" en ese horario: un valor positivo indica que puede, mientras que uno negativo que indica no puede recogerlo en ese horario (es decir, s&oacute;lo lo podr&aacute; recoger antes de la primera hora o despu&eacute;s de la &uacute;ltima que define el per&iacute;odo.) Otra vez se opt&oacute; por almacenar varios horarios en un mismo registro y por una decisi&oacute;n t&eacute;cnica se limit&oacute; el n&uacute;mero de tales horarios a un m&aacute;ximo de 20. Cada uno de los campos que indican uno de estos horarios, llamados "horario_d&iacute;a", tiene un valor formado por la hora inicial * 10 + la duraci&oacute;n en horas del periodo, de modo an&aacute;logo al descrito anteriormente para los horarios que se aplican a cualquier d&iacute;a. El otro campo, llamado simplemente "d&iacute;as", contiene datos que especifican a qu&eacute; mes, d&iacute;a o d&iacute;as y d&iacute;a de semana, corresponde el horario respectivo. En la <a href="#t1">tabla 1</a> se muestra como se almacenan los horarios en los distintos casos para los cuales se aplica el horario indicado, y en la <a href="#t2">tabla 2</a> se ilustra un ejemplo de cada uno de ellos, donde se observa que el signo negativo indica una prohibici&oacute;n. Los meses est&aacute;n numerados de acuerdo al periodo escolar: el mes 1 es el mes en el que inicia el ciclo escolar.</font></p>     <p align="center"><font face="verdana" size="2"><a name="t1"></a></font></p>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/iit/v12n1/a7t1.jpg"></font></p>     ]]></body>
<body><![CDATA[<p align="center"><font face="verdana" size="2"><a name="t2"></a></font></p>     <p align="center"><font face="verdana" size="2"><img src="/img/revistas/iit/v12n1/a7t2.jpg"></font></p>     <p align="justify"><font face="verdana" size="2">Los d&iacute;as de semana se indican a nivel bit (7 bits=7 d&iacute;as de la semana), donde el d&iacute;a inicial de la semana es el lunes, representado por el bit 0. Por ejemplo, para indicar los d&iacute;as 1 (lunes) y 4 (jueves), se usar&iacute;a el valor 9 (0001001), mientras que para todos los d&iacute;as de la semana, el valor apropiado ser&iacute;a 127 (1111111).</font></p>     <p align="justify"><font face="verdana" size="2">El programa de actualizaci&oacute;n de las restricciones por horarios aplicables a ciertos d&iacute;as no permitir&aacute; que se introduzcan horarios contradictorios. Por ejemplo, un dato v&aacute;lido para todos los meses no admite uno contrario para alg&uacute;n d&iacute;a de alg&uacute;n mes espec&iacute;fico. Un ejemplo m&aacute;s sencillo ser&iacute;a: si hay un horario que se aplica a todos los martes de un mes y se desea cambiar el horario de uno de dichos martes, el sistema lo rechaza o arregla el problema grabando cada uno de los "otros" martes como horario individual y luego agregando el horario para el martes en cuesti&oacute;n.</font></p>     <p align="justify"><font face="verdana" size="2">Adicionalmente, el programa que usa los horarios siempre da prioridad al dato m&aacute;s espec&iacute;fico: un d&iacute;a tiene prioridad sobre un d&iacute;a de semana, un d&iacute;a de un mes la tiene sobre el mismo d&iacute;a de todos los meses. Si se desea agregar una restricci&oacute;n horaria pero est&aacute;n ocupados los 20 campos disponibles, primero se eliminan los horarios vencidos (de d&iacute;as anteriores) y se recorren las restricciones. De hecho, se aprovecha cualquier proceso que usa estos datos para eliminar horarios vencidos. Si despu&eacute;s de comprimir el arreglo a&uacute;n no cabe el dato nuevo, se deber&aacute; posponer su inserci&oacute;n o eliminar uno que se aplique a una fecha posterior a la que indica el dato que deseamos introducir. Cabe se&ntilde;alar que no es probable que se presenten tantas restricciones de este tipo para alguna combinaci&oacute;n de un alumno y un recalu, de modo que la restricci&oacute;n impuesta por el dise&ntilde;o (no permitir m&aacute;s de 20 tales valores) no afectar&aacute; la aplicabilidad del modelo.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Descripci&oacute;n del contenido de las tablas que constituyen el modelo de datos</b></font></p>     <p align="justify"><font face="verdana" size="2">En la <a href="/img/revistas/iit/v12n1/a7f3.jpg" target="_blank">figura 3</a>, la tabla PERSONAS: contendr&aacute; el registro de todas las personas, tanto usuarios del sistema (delegadores, capturistas de datos) como personas de quienes se guardan datos en el TACS (recogedores, alumnos). Los datos incluyen datos personales, de localizaci&oacute;n, de descripci&oacute;n "f&iacute;sica" y de autenticaci&oacute;n. Para el sistema definitivo se contemplan otros datos, por ejemplo, datos sobre el auto que conducen, o si son varios, los de cada uno de &eacute;stos.</font></p>     <p align="justify"><font face="verdana" size="2">Tabla DELEGADORES: adem&aacute;s del par al que se aplica (recogedor y alumno) almacenar&aacute; la informaci&oacute;n que indica el periodo para el que puede delegar a otra persona un permiso. Los permisos se almacenan en 12 campos num&eacute;ricos de 4 bytes cada uno, mismos que se llaman "mes_1", "mes_2", etc&eacute;tera.</font></p>     <p align="justify"><font face="verdana" size="2">Tabla RECALU (permiso&#150;persona&#150;alumno): almacena un registro por cada par recogedor&#150;alumno y contiene la informaci&oacute;n necesaria para autorizar o prohibir la salida del alumno en presencia de esta persona y las restricciones horarias, ya sea anotadas en el mismo registro o en uno de la tabla Horperalu. Los permisos se almacenan en 12 campos num&eacute;ricos de 4 bytes cada uno, con los mismos nombres que los descritos para la tabla "delegadores".</font></p>     ]]></body>
<body><![CDATA[<p align="justify"><font face="verdana" size="2">Tabla HORPERALU (horarios para un recalu): complementa a la tabla Recalu cuando hay que almacenar horarios aplicables a ciertos d&iacute;as y no a todos los que tiene autorizado ese recogedor.</font></p>     <p align="justify"><font face="verdana" size="2">Los campos denominados "audit" que se incluyeron en las tablas son cifras de auditor&iacute;a calculadas a partir de los otros campos. El sistema de protecci&oacute;n de datos contra actualizaciones no autorizadas, es decir, efectuadas sin utilizar las funciones del sistema y que est&aacute;n protegidas contra el uso por personas no autorizadas tiene, entre otros artificios que recomienda y usa uno de los autores de este trabajo en sus apuntes no publicados (por ser secretos), el c&aacute;lculo de n&uacute;meros obtenidos por operaciones secretas sobre los valores de los campos. Estos c&aacute;lculos los efect&uacute;an los programas y son casi imposibles de reproducir sin ellos. En cuestiones como las de seguridad escolar, es cr&iacute;tico el tema de impedir que alguien pudiera alterar los permisos para obtener alg&uacute;n tipo de beneficio o, lo que no es equivalente pero igualmente indeseable, causar un perjuicio a otro.</font></p>     <p align="justify"><font face="verdana" size="2">Naturalmente el sistema TACS utiliza otras tablas, tanto de esta misma base de datos como de otras. Entre ellas se pueden mencionar la de Usuarios del TACS, las bit&aacute;coras (de salidas autorizadas, de asignaci&oacute;n de permisos y otras que surjan) que constituir&aacute;n una parte importante del sistema de seguridad integral de una escuela. En las conclusiones se menciona el tema de lotes de alumnos, mismo que da lugar a otras estructuras de datos y por ende, tablas adicionales en la base de datos.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Conclusiones</b></font></p>     <p align="justify"><font face="verdana" size="2">La identificaci&oacute;n y el registro del movimiento de personas han pasado a resultar una necesidad cr&iacute;tica en todo colegio. En muchas situaciones, hay que conocer en todo momento el contexto del movimiento y dado el caso, proporcionar la informaci&oacute;n para la autorizaci&oacute;n o prohibici&oacute;n del movimiento.</font></p>     <p align="justify"><font face="verdana" size="2">En particular, el TACS contempla el uso de cualquier tipo de dispositivo de autenticaci&oacute;n, tanto para un alumno que desea salir como para la persona que se presenta para recogerlo. Por otro lado, la necesidad de poder restringir los permisos de una persona para recoger a un alumno, plante&oacute; un problema de dise&ntilde;o de bases de datos, que se resolvi&oacute; con el modelo descrito, mismo que result&oacute; eficiente en cuanto a almacenamiento y proceso de la informaci&oacute;n, pero en especial, facilit&oacute; el uso de los datos tanto para sus usuarios, que deben actualizarlos, como para los programadores que tuvieron que hacer los programas correspondientes.</font></p>     <p align="justify"><font face="verdana" size="2">Como investigaci&oacute;n futura se propone ampliar la funcionalidad, y por ende, el modelo para incluir el concepto de "lote de alumnos": los que se deben ir juntos, con una persona que los recoge a todos. El caso m&aacute;s cr&iacute;tico es cuando llega un cami&oacute;n escolar, que se lleva a todos los alumnos que est&aacute;n inscritos para tal efecto, pero contemplando todas las excepciones que se pudieran presentar, tales como que un alumno no fue al colegio ese d&iacute;a, lo recogieron antes o tiene alguna obligaci&oacute;n en el colegio y no se ir&aacute; a esa hora. Tambi&eacute;n se ampliar&aacute; el uso del sistema para controlar las entradas y salidas a otros espacios, como un laboratorio o un patio, para saber qui&eacute;nes los ocuparon, o en su caso, prohibir el acceso. Esto podr&iacute;a estar condicionado a la presencia de alg&uacute;n maestro o encargado, o estar limitado por la capacidad del &aacute;rea protegida de este modo. Estas investigaciones incluyen en modo preponderante el uso de dispositivos que permitan detectar la presencia o llegada de una persona a un punto de control, no s&oacute;lo cuando el arribo se produce en forma individual, sino tambi&eacute;n cuando llegan personas en tropel, como suceder&iacute;a en un colegio.</font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Referencias</b></font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p align="justify"><font face="verdana" size="2">Bauer&#150;Mengelberg J.R. Issues in Informing Science and Information Technology. Teaching System Access Control 2005 &#91;en l&iacute;nea&#93;. &#91;Consultada el 25 de Agosto de 2010&#93;. Disponible en: <a href="http://proceedings.informingscience.org/InSITE2005/I12f27Baue.pdf" target="_blank">http://proceedings.informingscience.org/InSITE2005/I12f27Baue.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256178&pid=S1405-7743201100010000700001&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Campbell S. G2 Integrated Solutions Ltd, Access Control: ESi Access Control System 2006 &#91;en l&iacute;nea&#93;. &#91;Consultada el 16 de julio de 2010&#93;. Disponible en: <a href="http://www.g2is.co.uk/solutions/access-control-system/access&-control-systems.html" target="_blank">http://www.g2is.co.uk/solutions/access&#150;control&#150;system/access&#150;control&#150;systems.html</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256179&pid=S1405-7743201100010000700002&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Cheung C. Compass Technologies, Inc. The Right Direction in Access Control and Security Management: A Critical Element in Security Planning 2005 &#91;en l&iacute;nea&#93;. &#91;Consultada el 16 de Marzo de 2007&#93;. Disponible en: <a href="http://www.compasstec.com/pdf/K12.pdf" target="_blank">http://www.compasstec.com/pdf/K12.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256180&pid=S1405-7743201100010000700003&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Fitzgerald P. Child Safety Tips: Back to School Part 2 2009 &#91;en l&iacute;nea&#93;. &#91;Consultada el 28 de Julio de 2010&#93;. Disponible en: <a href="http://instantamber.com/news/child-safety-tips-back-to-school-part-2/" target="_blank">http://instantamber.com/news/child&#150;safety&#150;tips&#150;back&#150;to&#150;school&#150;part&#150;2/</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256181&pid=S1405-7743201100010000700004&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Fusaro R.A. Harvard Business Review. None of Our Business? (HBR Case Study and Commentary) 2004 &#91;en l&iacute;nea&#93;. &#91;Consultada el 23 de Agosto de 2010&#93;. Disponible en: <a href="http://hbr.org/2004/12/none-of-our-business/ar/1" target="_blank">http://hbr.org/2004/12/none&#150;of&#150;our&#150;business/ar/1</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256182&pid=S1405-7743201100010000700005&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Bibliograf&iacute;a sugerida</b></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Albrecht K. Consumers against Supermarket Privacy Invasion and Numbering. Implantable rfid chips: human branding 2007 &#91;en l&iacute;nea&#93;. &#91;Consultada el 24 de Agosto de 2010&#93;. Disponible en: <a href="http://www.antichips.com/" target="_blank">http://www.antichips.com/</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256186&pid=S1405-7743201100010000700006&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Breen O.J. Preschool and Kindergarten Camp Forms 2010. &#91;en l&iacute;nea&#93;. &#91;Consultada el 25 de Julio de 2010&#93;. Disponible en: <a href="http://www.st-charlesparks.org/Information/pdfs/campforms2010_preschoolE.pdf" target="_blank">http://www.st&#150;charlesparks.org/Information/pdfs/campforms2010_preschoolE.pdf</a></font>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256187&pid=S1405-7743201100010000700007&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --><!-- ref --><p align="justify"><font face="verdana" size="2">Raghu&#150;Ramakrishnan J.G. <i>Databases Management Systems.</i> Second Edition. McGrawHill Higher Education. 2006. ISBN 007246535&#150;2.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256188&pid=S1405-7743201100010000700008&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <!-- ref --><p align="justify"><font face="verdana" size="2">Silverman&#150;Scott R. VeriChip Corporation. Rfid for people: Delivering Rfid Solutions for people 2007 &#91;en l&iacute;nea&#93;. &#91;Consultada el 24 de Septiembre de 2007&#93;. Disponible en: <a href="http://digital.virtualmarketingpartners.com/nxbooks/vmp/verichip/index.php" target="_blank">http://digital.virtualmarketingpartners.com/nxbooks/vmp/verichip/index.php</a>.    &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;[&#160;<a href="javascript:void(0);" onclick="javascript: window.open('/scielo.php?script=sci_nlinks&ref=4256190&pid=S1405-7743201100010000700009&lng=','','width=640,height=500,resizable=yes,scrollbars=1,menubar=yes,');">Links</a>&#160;]<!-- end-ref --></font></p>     <p align="justify"><font face="verdana" size="2">&nbsp;</font></p>     <p align="justify"><font face="verdana" size="2"><b>Semblanza de los autores</b></font></p>     <p align="justify"><font face="verdana" size="2"><i>Claudio C&eacute;sar Ayala&#150;Hern&aacute;ndez.</i> Ingeniero en computaci&oacute;n por la Universidad Aut&oacute;noma del Estado de M&eacute;xico. Maestro en ciencias por el Colegio de Postgraduados. Actualmente es Crop Informatics Specialist en el Centro Internacional de Mejoramiento de Ma&iacute;z y Trigo (CIMMYT, Int.). Sus &aacute;reas de inter&eacute;s son: tecnolog&iacute;as, sistemas de informaci&oacute;n y datos moleculares.</font></p>     <p align="justify"><font face="verdana" size="2"><i>Juan Ricardo Bauer&#150;Mengelberg.</i> Licenciado en matem&aacute;ticas por la Universidad de Buenos Aires, Argentina, obtuvo su PhD en estad&iacute;stica e investigaci&oacute;n de operaciones por la Universidad de Wisconsin, Madison, Wis. Tras dedicarse a la c&aacute;tedra en ambos pa&iacute;ses, ahora lo hace en M&eacute;xico, en el Colegio de Postgraduados, desde 1971 en el &aacute;rea de computaci&oacute;n estad&iacute;stica y aplicada, especialmente en sistemas de informaci&oacute;n. Ha desarrollado numerosos sistemas para el sector privado, gubernamental y universitario, es creador de paquetes para distintos usos. Como miembro del Informing Science Institute, se dedica a la comunicaci&oacute;n v&iacute;a computadora y al uso de datos provenientes de fuentes y estructuras heterog&eacute;neas.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bauer-Mengelberg]]></surname>
<given-names><![CDATA[J.R.]]></given-names>
</name>
</person-group>
<source><![CDATA[Issues in Informing Science and Information Technology. Teaching System Access Control]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Campbell]]></surname>
<given-names><![CDATA[S]]></given-names>
</name>
</person-group>
<source><![CDATA[G2 Integrated Solutions Ltd, Access Control: ESi Access Control System]]></source>
<year>2006</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cheung]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
</person-group>
<source><![CDATA[Compass Technologies, Inc. The Right Direction in Access Control and Security Management: A Critical Element in Security Planning]]></source>
<year>2005</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fitzgerald]]></surname>
<given-names><![CDATA[P]]></given-names>
</name>
</person-group>
<source><![CDATA[Child Safety Tips: Back to School Part 2]]></source>
<year>2009</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fusaro]]></surname>
<given-names><![CDATA[R.A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Harvard Business Review. None of Our Business? (HBR Case Study and Commentary)]]></source>
<year>2004</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Albrecht]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Consumers against Supermarket Privacy Invasion and Numbering. Implantable rfid chips: human branding]]></source>
<year>2007</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Breen]]></surname>
<given-names><![CDATA[O.J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Preschool and Kindergarten Camp Forms]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Raghu-Ramakrishnan]]></surname>
<given-names><![CDATA[J.G.]]></given-names>
</name>
</person-group>
<source><![CDATA[Databases Management Systems]]></source>
<year>2006</year>
<edition>Second</edition>
<publisher-name><![CDATA[McGrawHill Higher Education]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Silverman-Scott]]></surname>
<given-names><![CDATA[R]]></given-names>
</name>
</person-group>
<source><![CDATA[VeriChip Corporation. Rfid for people: Delivering Rfid Solutions for people]]></source>
<year>2007</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
