Está en la página 1de 40

CODIGO DE PRACTICA Manual de procedimientos de instalaciones Dispositivos utilizados para alarmas c on o sin monitoreo Grupo Seguridad Electrnica Falsas

Alarmas CAPITULO 19 A (C. F. REISZ, Sebastin REISZ, miembros del grupo y extractado de varias fuentes) SISTEMAS DE CONTROL DE ACCESOS INTRODUCCION OBJETO Y PROPOSITO DEL SISTEMA DE AC CESOS POR TARJETA. El sistema de Tarjetas Magnticas o de proximidad, utilizadas c omo identificacin interna y activacin (apertura) de puertas autorizadas, mediante su aproximacion o insercin en lectores de tarjetas apropiados, permitir tener perf ectamente con los desplazamientos de personal, su ubicacin dentro de la/s planta/ s y disponer de un sistema de autorizacin/denegacin de ingresos (con las consiguie ntes alarmas), adems de realizar un registro permanente de las transacciones del sistema de tarjetas, para fines de auditora operativa de seguridad y control, en forma automtica e independiente del criterio personal de la guardia presente. En el caso que una tarjeta magntica sea introducida en un lector de tarjetas o en ca so de ser de tecnologia de proximidad, presentada frente a un panel lector ubica do junto a una puerta, con el fin de desbloquear los mecanismos de traba, o por error voluntario o involuntario, dicha puerta se abrir solo en los siguientes cas os: Que pertenezca al sistema (cdigo de Sistema vlida); Que el cdigo de la tarjeta corresponda a un empleado registrado como tenedor autorizado de la tarjeta; Que la tarjeta haya sido programada para usar en el lector en cuestin y el lector rec iba confirmacin de la central de control de accesos (automticamente), salvo que tr abaje of-line. Que se utilice en el lector de tarjetas para entrar o para salir (o viceversa) (pero nunca para tratar de entrar o salir por el mismo lector dos veces consecutivas) (anti-passback); -

Que se utilice en los horarios autorizados de permanencia y circulacin de c/emple ado en particular (datos memorizados en la central de control de accesos); Que e n el caso de los lectores provistos de teclado adicional, adems de haberse insert ado la tarjeta, se digite el cdigo correcto en el teclado; Que la puerta en cuest in no haya recibido orden de bloqueo total desde la central; Que en caso de trata rse de puertas mltiples entrebloqueadas y unidas por un pasillo, las puertas que estn al frente y detrs del empleado estn cerradas, para que ste pueda abrir una sola (nunca las dos); Que en el caso de puertas que adems de requerir el uso de tarje ta magntica requiera una operacin manual independiente del sistema, el accionamien to de la misma, sea realizado por otro empleado que ya se encuentra en el interi or del rea donde se pretende acceder. Los primeros 5 puntos debern cumplirse inexorablemente en forma simultnea, durante todas las operaciones vlidas de apertura de cualquier puerta. La ausencia, alter acin, no coincidencia, falta, error u omisin en los datos u operaciones mencionado s en los puntos anteriores, denegarn la entrada y enviarn una seal de prealarma al operador del Centro de control de la Seguridad, registrando en la memoria del pr ocesador central, el evento, con indicacin de la ubicacin del lector, fecha y hora , e imprimiendo en la impresora en color rojo la novedad. El sistema de control de accesos, no abrir una puerta por la que se pretenda acceder, y enviar una alarm a, notificando al operador del centro de control de la seguridad, en los siguien tes casos, siempre que este online: Que la tarjeta, siendo de la misma marca de fbrica y modelo, no tenga grabada magnticamente el cdigo valido del sistema o tenga grabado otro cdigo/s; Que no tenga grabado el cdigo correcto del empleado o no es te registrado en banco de datos del procesador central; Que se trate de una tarj eta extraviada que haya sido invalidada y dada de baja del sistema; -

Que la tarjeta pretenda ser utilizada en un lector, no autorizado para esa tarje ta en particular; Que se intente utilizar la tarjeta para entrar dos veces segui das o salir dos veces seguidas, por un mismo lector, sin haber realizado primero la operacin opuesta a la anterior (no se podr por ejemplo, pasar por una puerta, normalmente en un sentido si no se ha pasado antes en sentido inverso, a por eje mplo dos personas diferentes, no podrn entrar a la misma zona, si una de ellas lo hizo primero y le pasa la tarjeta hacia atrs a la otra persona para que trate de ingresar con dicha tarjeta; en este caso, la segunda persona no podr entrar y su manipuleo provocar una alarma); Que se quiera utilizar la tarjeta para ingresar a una zona, en un horario no permitido para esa tarjeta en particular; Que tratnd ose de lector de tarjetas provisto de teclado de cdigo adicional, se hayan digita do hasta 4 veces, series de nmeros de cdigo incorrecto, en dicho teclado; a la 4a vez deber saltar la alarma; Que se intente desarmar el frente del lector de tarje tas, sin haber sido autorizado, con la intencin de violar el sistema. Adems, el sistema tambin anunciar una alarma, en los siguientes casos: Que habindose abierto por los medios correctos, se la retenga abierta mas del tiempo programa do para cada puerta en particular (2 a 32 segundos); Que la puerta sea forzada, sin utilizar correctamente el lector y la tarjeta provista; Que tratndose de puer tas mltiples entrebloqueadas, se pretenda abrir una segunda puerta del mismo grup o o pasillo, sin haber cerrado la primera. En caso de que exista una condicin de alarma, originada en el sistema de control de accesos, el sistema proceder al bloqueo de las puertas cercanas al lugar donde se inici la emergencia aislando a la persona/s que provoc la situacin, impidiendo que pueda encontrar una va de escape libre. Adems, el sistema de CCTV (si existier e), registrar en un videograbador VTR las imgenes procedentes de las cmaras ms prxima s o las instaladas en el lugar del hecho, en forma automtica y/o manual.

TARJETAS PARA SISTEMA DE CONTROL DE ACCESOS Introduccin Debido a la avanzada tecn ologa que se presenta en el mundo se hace necesario que constantemente se este en evolucin y aprovechando las ventajas que esta nos ofrece en cualquiera de los se rvicios donde se aplique y que posea la necesidad del manejo de la informacin en forma oportuna, rpida y sin limites de papeleos o demoras para su consecucin, se h ace necesario el conocimiento general de la tecnologa de tarjetas inteligentes po r parte de la comunidad para su uso masivo. Es por esta razn que nace la necesida d de realizar el presente trabajo y as conocer la estructura, funcionamiento, ven tajas, desventajas, controles internos, servicios, aplicaciones y fraudes que se poseen o se realizan con las tarjetas magnetica, de proximidad, y tarjetas inte ligentes. GENERALIDADES DE TARJETAS MAGNETICAS, WIEGAND Y PROXIMIDAD Distintos n iveles de seguridad en control de accesos: Cdigo de Barra Bajo Costo, pero No tie ne seguridad. Banda Magntica Bajo costo, protocolo abierto, alto mantenimiento y desgaste de partes Efecto Wiegand Tecnologa vieja y muy costosa, fue el comienzo de lo que hoy se llama proximidad. Proximidad 125KHz Nivel de seguridad aceptable , libre de mantenimiento. Protocolo de comunicacin (o Interfaz de comunicacin): De fine las lneas elctricas, voltajes, tiempos entre seales, etc. ABA Track II (Clock & Data) Wiegand RS232 RS485 Formato : Define que significan los distintos campos (bits) y como se agrupan. ABA Track II (Clock & Data) Wiegand RS232 RS485

Protocolo Clock (reloj) y Data (informacion) ABA track (pista o carril) II Compu esto por: Card Present (0 cuando hay una tarjeta) Clock Data Duracin del BIT = 1.5ms (de origen) Ancho del Strobe = Duracin del Bit/3 (33% de l a duracin del BIT), de origen = 500ms Protocolo Clock (reloj) y Data (informacion) ABA track II Explicacion de lo que es Wiegand 1. 2. 3. 4. 5. 6. 7. Una interfaz especfica Una seal y dato El formato estndar de 26bits Un efecto electromagntico (John Wiegand) U na tecnologa de tarjetas El concepto general de formatear un nmero de seguridad. E l concepto general de una transmisin segura. Los que nos interesan en principio son:

Interfaz Wiegand Conexin de hardware y seales elctricas Es nica. Formato Wiegand Est ructura de datos para poder interpretarlo Existen varias posibilidades (formatos estndar, propietarios de fabricantes y propietarios de usuarios finales) Protoco lo Wiegand Se compone de 2 lneas: Data 0 Data 1 Formatos Wiegand Formato 26 bits estndar Formato Propietario de fabricantes de control de accesos Formato Propieta rio de Usuarios Corporativos (Corporate 1000) Ejemplo: Formato 26 bits estndard. Interpretacin del formato: Como hacer una instalacin segura Distancia mnima recomendable entre lectores : 3 r angos de lectura. No montar sobre metal (Maxiprox y Proxpro) Evitar Loops induct ivos en la cercana. Evitar campos electromagnticos cerca del lector (bandejas con cables, monitores, Luz de tubos, etc.)

En el caso de tener que montar al lector sobre metal, tratar de usar algn separad or no metlico (goma, madera, acrlico, etc.) Fuente lineal y con capacidad sufiecie nte. Tener presente las distancias y tipo de cable a utilizar. Tarjetas intelige ntes Que son las tarjetas inteligentes: Son tarjetas de plstico similares en tamao y otros estndares fsicos a las tarjetas de crdito que llevan estampadas un circuit o integrado. Este circuito puede ser de sola memoria o un contener un microproce sador (CPU) con un sistema operativo que le permite una serie de tareas como: Al macenar Encriptar informacin Leer y escribir datos, como un ordenador. Como mecanismo de control de acceso las tarjetas inteligentes hacen que los dato s personales y de negocios solo sean accesibles a los usuarios apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en los datos. La inco rporacin de un circuito integrado ofrece tres nuevos elementos que pueden favorec er su utilizacin generalizada: Miniaturizacin Las densidades de integracin de contr oladores y memorias que se alcanzan en la actualidad, permiten ofrecer un nuevo abanico de posibilidades y de funciones, lo que origina su expansin en el mercado y un nuevo medio de intercambio de informacin. Lgica programable La tarjeta intel igente incorpora la potencia de los ordenadores, incluyendo las funciones lgicas y de control que se aplican a los negocios, junto con funciones avanzadas de seg uridad y nuevas aplicaciones. Interfaz directa de comunicaciones electrnicas Las comunicaciones estn en crecimiento constante. Cada nuevo avance ofrece un nuevo c ampo en el que puede aplicarse las tarjetas inteligentes. Las especificaciones fs icas, elctricas, el formato de los comandos y todo lo relacionado con tarjetas se especifica en la norma ISO 7816

Caractersticas Las mas importantes son: Inteligencia: Es capaz de almacenar cualq uier tipo de informacin, adems es autnoma en la toma de decisiones al momento de re alizar transacciones. Utiliza clave de acceso o PIN: Para poder utilizarse es ne cesario digitar un numero de identificacin personal, es posible adems incorporar t ecnologa mas avanzada como identificacin por tcnica biomtrica, huella digital o lect ura de retina. Actualizacin de cupos: Despus de agotado el cupo total de la tarjet a inteligente es posible volver a cargar un nuevo cupo. Evolucin El origen de la tarjeta inteligente se encuentra en Europa a comienzos d e los aos 70 dicha tarjeta es similar a las bancarias o a las de crdito, pero capa z de incorporar un dispositivo programable. A finales de los 80 se dispone ya de chips suficientemente pequeos, pero con unas capacidades de memoria muy reducida s. La tarjeta inteligente se constituye por un plstico de forma similar a una tar jeta de crdito donde se observa un procesador (microchip) insertado en el plstico en el cual se almacena informacin permitiendo mayor eficiencia que en el sistema de tarjetas de crdito tradicional en cuanto agilidad y seguridad que innova y exp ande el servicio para el usuario. Es a principios de los 90 cuando las tarjetas inteligentes inician su despegue al empezar la telefona mvil GSM, inicialmente con tarjetas con 1K de memoria. La Fase 1 de GSM requera muy poca capacidad de memor ia. Se empiezan a usar de forma masiva al iniciarse la telefona GSM. Se empez dire ctamente con GSM Fase 2 en septiembre de 1995 empleando tarjetas con 8K de memor ia. A finales de 1997 aparecieron las tarjetas de 16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM Application Toolkit. A lo largo de 1999 aparec en diferentes tarjetas Java, aunque no son compatibles entre si, y a finales, la s tarjetas de 32K. El objetivo de la tarjeta inteligente es ofrecer a los client es un servicio con muchos mas beneficios que le facilite su desenvolvimiento dia rio esta tarjeta tambin es llamada BUSINESS NET que le permitir a su poseedor adquir ir bienes y servicios dentro de una red de entidades. En los ltimos aos hemos vist o evolucionar el sector de las tarjetas inteligentes desde el momento en que un circuito integrado fue incluido en ellas. El abanico de servicios ofrecidos por ellas se multiplica cada da en parte impulsado por las nuevas posibilidades que p resentan las tarjetas inteligentes frente a las tarjetas convencionales:

Permite la utilizacin de una nica tarjeta para aplicaciones variadas y muy distint as. Generan menores costes por transaccin que las tarjetas de plstico convencional es. El coste por tarjeta tambin se reduce debido, sobre todo, al mayor tiempo de vida de la tarjeta y a que sta puede actualizarse. Las tarjetas inteligentes perm iten un alto grado de seguridad en las transacciones con ellas efectuadas frente a las tarjetas convencionales. En el campo del monedero electrnico (Cajeto Automatico o ATM) se inicia el despeg ue en 1997 con la aparicin del monedero VisaCash, versin propietaria implementada por Visa Espaa. A mediados de ao comenz otro tipo de monedero (Cajeto Automatico o ATM) siguiendo el estndar europeo CEN WG10. Aunque existen prototipos desde algun os aos antes, hasta finales de 1999 no salen al mercado de forma masiva tarjetas sin contactos, debido principalmente a los problemas para integrar la antena en la tarjeta. Su uso es, bsicamente, para monedero electrnico (Cajeto Automatico o A TM) y control de acceso. Estructura Una tarjeta inteligente contiene un micropro cesador de 8 Bytes con su CPU, su RAM y su ROM, su forma de almacenamiento puede ser EPROM o EEPROM, el programa ROM consta de un sistema operativo que maneja l a asignacin de almacenamiento de la memoria, la proteccin de accesos y maneja las comunicaciones. El sendero interno de comunicacin entre los elementos (BUS) es to tal mente inaccesible desde afuera del chip de silicona mismo por ello la nica ma nera de comunicar esta totalmente bajo control de sistema operativo y no hay man era de poder introducir comandos falsos o requerimientos invlidos que puedan sorp render las polticas de seguridad. Las tarjetas inteligentes dependen de tres zona s fundamentales: Zona Abierta: Contiene informacin que no es confidencial. (el no mbre del portador y su direccin). Zona de Trabajo: Contiene informacin confidencia l. (Aplicaciones bancarias: cupo de crdito disponible, el numero de transacciones permitidas en un periodo de tiempo). Zonas Secretas: La informacin es totalmente confidencial. El contenido de estas zonas no es totalmente disponible para el p ortador de la tarjeta, ni tiene por que conocerla la entidad que la emite ni qui en la fabrica. Funcionamiento

Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto m etlico, o incluso una lectura lser, como en un CD-ROM, permite la transferencia de informacin entre el lector y la tarjeta, actualmente comienzan a existir casas c omerciales cuyos productos permiten leer una tarjeta inteligente desde el propio ordenador personal. Las comunicaciones de las tarjetas inteligentes se rigen po r el estndar ISO 7816/3, la tasa de transferencia de datos es de 9600 baudios en modo asincrnico. 5. Clases O Tipos De Tarjetas Tarjeta Inteligente de Contacto Es tas tarjetas son las que necesitan ser insertadas en una terminal con lector int eligente para que por medio de contactos pueda ser leda, Existen dos tipos de tar jeta inteligente de contacto: Las sincrnicas y las asincrnicas. Tarjetas Inteligen tes Sincrnicas: Son tarjetas con solo memoria y la presentacin de esta tarjeta int eligente y su utilizacin se concentra principalmente en tarjetas de control de ac cesos o prepagadas para hacer llamadas telefnicas. Estas tarjetas contienen un ch ip de memoria que se utiliza generalmente para el almacenamiento de datos, dentr o de esta categora existen dos tipos de tarjeta: Memoria Libre: Carece de mecanis mos de proteccin para acceder a la informacin. Memoria Protegida: que necesita de cdigos y pasos previos para tener acceso a la informacin. Estas tarjetas son desec hables cargadas previamente con un limite de usos o monto o valor que va decreci endo a medida que se utiliza, una vez se acaba el numero de utilizaciones o mont o se vuelve desechable, se utilizan a nivel internacional para el pago de peajes , telfonos pblicos, maquinas dispensadoras y espectculos o en control de accesos de uso limitado. Tarjetas Asincrnicas: Son tarjetas inteligentes con microprocesado r, esta es la verdadera tarjeta inteligente, tiene el mismo tamao y grosor de una tarjeta de crdito y el mismo grosor, pueden tener un cinta magntica en la parte p osterior. Dentro del plstico se encuentra un elemento electrnico junto con la memo ria RAM, ROM y EEPROM en el mismo chip Tarjetas Inteligentes sin Contacto Son si milares a las de contacto con respecto a lo que pueden hacer y a sus funciones p ero utilizan diferentes protocolos de transmisin en capa lgica y fsica, no utiliza contacto galvanico sino de interfase inductiva, puede ser de media distancia sin necesidad de ser introducida en una terminal de lector inteligente.

Una de las ventajas que esta tarjeta tiene es que como no existen contactos exte rnos con la tarjeta, esta es mas resiste a los elementos externos tales como la suciedad o polucion. Controles Internos No existe un sistema seguro al 100%, per o el de las tarjeta inteligentes es tericamente el que ofrece un mayor grado de s eguridad. La tarjeta inteligente es un mecanismo muy seguro para el almacenamien to de informacin financiera o transaccional, la tarjeta inteligente es un lugar s eguro para almacenar informacin como claves privadas, numero de cuenta, password, o informacin personal muy valiosa, esta capacidad se debe a: Encriptacin. Cl egura (PIN). Clave secundaria de seguridad. Sistema de seguridad redundante. Fir mas digitales. Alta seguridad en el acceso fsicos a: recintos, laboratorios, cont roles, salas informticas. A travs de sistemas biomtricos, huella dactilar y retina. Aplicativos basados en tarjeta inteligente Tipos de control 1. Control De La inf ormacin Sobre Los Recursos Humanos Permite Reunir, administrar y realizar clculos con todos los datos que tiene de sus empleados, es una herramienta estratgica de control de costos. Es diseado para darle acceso inmediato e intuitivo a una segur a, detallada y til informacin de cada uno de sus empleados o lugares por divisione s, por secciones o por cargo. 2. Control De Presencia Inteligente (CPI) La conso lidacin en el mbito de los recursos humanos y de la cultura empresarial, de concep tos como el de capital humano y gestin del conocimiento y fenmenos como el teletra bajo, la contratacin flexible y la competencia global estn cambiando la visin del d epartamento de personal. Los CPI ayudan a los responsables de recursos humanos a pilotar ese cambio a las funciones clsicas con un enfoque operacional determinados por el da a da, los CPI incorporan

Rutinas de Ausentismo: Es el que permite planificar las sustituciones para que l a empresa no se detenga. Rutinas de integracin de procesos y personas: Al conocer las capacidades intelectuales del personal pueden ligarlos con los planes y obj etivos de la empresa optimizando la informacin, la posibilidad de equipos de trab ajo, protegiendo a la empresa de la fuerte competencia y asegurando una transfer encia de conocimientos equilibrados y fortalecidos en la orientacin del mercado. Reporting: El CPI distribuye informes, estadsticas y grficos por cada una de las r utinas o funciones de las que el sistema esta dotado. Centralizacin y comunicacio nes: Los CPI trabajan sobre redes LAN y WAN y bajo Windows NT extendiendo el con trol de la presencia a sus delegaciones o a su sistema de teletrabajo. Seguridad mediante tarjetas inteligentes: La autenticacin del personal mediante tarjetas i nteligentes desterrara el fraude en fichaje. La funcin de copia (Backup), asegura la custodia de los datos. 2. Controles de acceso fsico Control de apertura de puertas y horario, registro p or fotografa digital y acceso por huella digital. El control de acceso: Es el ele mento mas obvio y el que mas se descuida por ejemplo el acceso a la estacin de ad ministracin de la red o a la sala de servidores, por otro lado es muy importante que exista un sistema de contraseas que es la nica forma de autentificar e identif icar a los usuarios en el momento en que acceden al sistema informatico. 3. Cont rol de Ordenador personal Proteccin de acceso al PC, bloqueo del PC en caso de re tirar la tarjeta y desbloqueo por el usuario, proteccin por huella digital. Permi te restringir nuestro acceso al ordenador mediante la insercin de la tarjeta inte ligente, sin ella no podremos acceder al ordenador. Si insertamos una tarjeta no valida el ordenador se bloqueara y lo mismo ocurrira si extrajsemos la tarjeta del lector. 4. Control informatico de aplicaciones Permite proteger la informacin y el uso del software de la empresa, una vez dentro de la aplicacin cada tarjeta pe rmite el acceso a unos determinados datos. Cumple casi al 100% de los requerimie nto mas rigurosos de seguridad informtica. Lleva adems un gestor que nos permite r ealizar estudios y estadsticas con la temporalidad que se ha deseado, el gestor s e proyecta bajo requerimientos de la empresa o de sus directores de seguridad, p ara darle aun mas potencial a la solucin.

5. Internet Control de navegacin en internet y control de acceso al ordenador Est e es un programa desarrollado para la gestin de cybercafes, cyberbibliotecas, cyb eraulas y cybersalas, donde la navegacin virtual o uso de software, estn sujetos a cobro o tiempo. El sistema utiliza como base de seguridad la tecnologa de tarjet as inteligentes. Al insertar el usuario la tarjeta en el lector incorporado en e l ordenador, dispone de un tiempo limitado que es regulado por la tarjeta que co ntrola el uso del ordenador, realizando un bloqueo o desbloqueo del equipo. BIOM ETRA: Caracterstica fsica medible y/o comportamiento personal caracterstico que es u tilizado para tratar de reconocer la identidad de una persona o verificar la ide ntidad declarada de un usuario. TEORIA DE LA BIOMETRIA La biomtrica es el proceso en que las particularidades fsicas de las personas se transforman en cdigos, con el fin de controlar el acceso a un determinado recinto. Para que un rasgo sea bi omtrico, debe cumplir con ciertos requisitos: Universalidad. Cada persona debe contar con esa caracterstica. Unicidad. Debe ser diferente en cada sujeto. Permanencia. No tiene que variar con el tiempo. Colec tibilidad. Los rasgos deben ser medibles cuantitativamente. DATO BIOMTRICO: extracto de la informacin obtenida a partir de un modelo biomtrico (ej. modelo de huella dactilar) y usado tanto para crear una plantilla como para ser comparado con otra plantilla o modelo ya existente. La funcin de la biometra tecnolgica sirve para verificar la identificacin de cada persona y para confirmar que se trata realmente de quien dice ser. Uno de los campos que ms utilizan este sistema es la informtica. Los sistemas de identificacin biomtrica se basan en anali zar una caracterstica biolgica nica de la persona. Estos mtodos de control dan mayor seguridad que la utilizacin de objetos como tarjetas, llaves, (lo que una person a porta), como as tambin contraseas, informacin, claves, firma, etc. (lo que la pers ona sabe). Otras Herramientas para el Control de Accesos Lectores de Tarjeta Mag netica

Lector de pasada manual. Lector de banda magntica emulacin teclado. Lector bidirec cional con interface PC minidin. Lectura de banda magntica en alta y baja coercit ividad. Disponible en configuaracin para 1, 2 y 3 pistas. Nmero de pistas y format o de datos de lectura programable Lector de pasada manual. Lector de banda magntica interface RS-232. Lector bidire ccional. Lectura de banda magntica en alta y baja coercitividad. Disponible en co nfiguaracin para 1, 2 y 3 pistas. Lectura de Touck Button Memory Un Touch Button Memory es bsicamente un chip contenido dentro de una envoltura de acero inoxidable de 16 mm de dimetro. La envoltura es lo suficientemente robusta para resistir condiciones ambientales severas. Su condicin de durabilidad lo hac e ideal para aplicaciones en donde la informacin requiere viajar junto con una pe rsona u objeto. As un Touch Button Memory puede ser fijado en anillos, llaveros, relojes

carteras entre otros dispositivos. La durabilidad de los Touch Button Memories e s de aproximadamente 10 aos. Es posible utilizarlo en aplicaciones de control de acceso, presentismo y control de rondas. Lectura de la huella digital La identif icacin de alguien mediante un sistema electrnico de la huella digital (digital per sonal) es una de las ms utilizadas en el mundo. Esta funciona conectada a una amp lia base de datos que indica si en realidad las huellas dactilares concuerdan co n la informacin que se tiene acerca de la persona. Cmo lo hace? El sistema transforma los arcos, rizos y espirales de las huellas en cdigos numricos, que luego se comparan con los datos de que se dispone dando resul tados exactos, lo que garantiza uno de los ms altos niveles de seguridad. Historia del sistema identificatorio por huella dactilar. El ms perfecto sistema de clasificacin de los dibujos digitales, fue desarrollado e inventado pr Juan Vuc etich, un Croata radicado en Argentina, experto en Escopometria digital y autor del sistema de identificacion personal, que se utiliza en todo el mundo para la determinacion de la identidad de las personas. Esto fue descubierto ya hace sigl os y se saba tambin que no existen dos individuos que tengan dibujos similares en las yemas de los dedos, pero nadie, hasta Vucetich, haba logrado implementar un s istema universalmente reconocido para la individualizacin de personas. Proviene d e las ciencias mdicas el conocimiento de las estras papilares (continuidad de prom inencias) de las yemas de los dedos que, al tocar cualquier otro cuerpo liso, qu edan retratadas fielmente por medio de la

transpiracin. Desde tiempos muy remotos se suceden estudios, ms all de los biolgicos , acerca de la posibilidad de que estos dibujos puedan, o no, ser iguales a los de otras personas y sobre la probabilidad de su herencia entre otros aspectos. U no de los investigadores dedicados a esta tarea fue el anatomista europeo Juan E vangelista Purkinje, que profundiz en la descripcin y clasificacin de los dibujos d actilares en 1823. Luego, Henry Faulds actualiz la investigacin al comprobar que l os dibujos dactilares permanecen sin cambios durante toda la vida y mencion la id ea de su utilizacin para catalogar a las personas. As, en 1877, Williams James Her schel, actuando como funcionario de la corona inglesa, emple la impresin de los di bujos estriados de los dedos de la mano para autenticar la firma de documentos y propuso ese mtodo para individualizar a los detenidos en las crceles, que l mismo llev a la prctica, pero sin clasificar nunca los dibujos obtenidos. Once aos despus, el ingls Francis Galton proyect una clasificacin y divisin de los dibujos, pero dej sus estudios inconclusos, pues si bien anunci que las impresiones digitales podan ser ordenadas al estilo de un diccionario, no determin el mtodo que se empleara par a ello; sin embargo afirm que eran un medio seguro para identificar a las persona s, puesto que los dibujos eran inalterables y distintos en cada individuo. En la dcada de 1890-1900, las publicaciones relacionadas a estos temas ya estaban liga das expresamente a la identificacin de personas. El nuevo procedimiento de recono cimiento, que llam "Icnofalangometra" o "Mtodo galtoneano", estaba compuesto por 10 1 tipos de huellas digitales que l mismo haba clasificado sobre la base de incompl eta taxonoma de Galton. Pero para llegar a su logro mximo, Vucetich debi trabajar u nos aos ms. Despus de intensas investigaciones lleg a establecer que en las figuras dactilares slo son cuatro las formas fundamentales que se repiten insistentemente : haba encontrado la clasificacin fundamental y as creado el Sistema Dactiloscpico A rgentino. A cada uno de estas cuatro conformaciones las llam: A-1; I-2; E-3 y V-4 denominaciones que se adoptaran luego a nivel universal. Mtodo de Vucetich Delta, que viene a ser las lineas dispuestas en angulos mas o menos obtusos y envolvie ndo el nucleo central de la impresion. Diseos digitales divididos en cuatro tipos fundamentales: Arco, Precilla Derecha, Presilla Izquierda y Verticilo.

Frmula Datiloscpica de Vucetich Frmula Arco Presillas derecha Presilla izquierda Verticilo Pulgar Otros dedos A I E V 1 2 3 4 Ejemplo pulgar indice mdio anular meique E A 1 2 3 0 x 3 2 2 Mano derecha (Serie) Mano izquierda (Seccion) En las manos y pies del hombre se hallan certas lneas o crestas papilares correspo ndientes a la parte terrninal de los canales secretores de las glndulas sudorparas . Estas crestas se hallan separadas entre s por surcos que proporcionan diversida d de formas. La ciencia dactiloscpica reposa en ciertos principios que han sido r eunidos en lo que se da en llamar los tres caracteres y que se enuncian as: En cada individuo las impresiones digitales son absolutamente caractersticas y di ferentes de todas las dems, an cuando encajen dentro de un tipo determinado. Estas lneas que se graban en la impresin son absolutamente inmutables en el individuo d esde el nacer y se mantienen invariables hasta la desintegracin total del cuerpo. Son perennes en absoluto, pues an en los casos de quemaduras o traumatismos, la lneas reproducen su trazo apenas la piel recobra su tejido. Por lo tanto, puede a firmarse que los dactilogramas son infalsificables y que las huellas dejadas por la mano del hombre en los objetos que toca constituyen verdaderos documentos de identificacin. El inventor design su sistema con el nombre de "Icnofalangometra" ( del griego Iknos, huella, rastro o seal; falange y metra de medir), La aparicin de los dibujos digitales tiene lugar del cuarto al sptimo mes de la vida intrauteria y su desaparicin se produce despus de la muerte del individuo, como consecuencia de la putrefaccin del cadver. Todos estos dibujos adquieren diversas formas, dando lugar a la formacin de diversas lneas, integradas stas por una sucesin papilar. Obs ervando en forma detallada y minuciosa una impresin digital, veremos que hay tres zonas perfectamente delimitadas, por lneas denominadas directrices, teniendo en cuenta la existencia o inexistencia de deltas y su nmero. La que cubre la parte bs ica se denomina basilar, a partir la lnea que divide la

falange de la. falangeta; se llama marginal la que ocupa parte superior y las la terales; y la zona que se encuentra encerrada entre estas zonas anteriores se de nomina nuclear. El delta o trpode, es un dibujo, que se aleja bastante a la letra griega delta, de donde toma su nombre, pudiendo existir o ni las impresiones di gitales o bien haber dos o tres. Por lo tanto ello tiene una importancia decisiv a para determinar los tipos fundamentales, como veremos en el siguiente cuadro: Sin deltas (adeltos); los arcos. Un delta (monodeltos); las presillas. Dos delta s (bideltos); presillas o verticilos. Tres deltas (trideltos); verticilos. Las impresiones digitales son inmutables, ellas son siempre las mismas en un ind ividuo. Se puede observar en todos los dibujos digitales, aproximadamente treint a y cinco de esos puntos, en cualquiera de los dedos de la mano. Los mismos reci ben la siguiente denominacin: 1. 2. 3. 4. 5. El trozo ms pequeo de lnea se llama isl ote. El ms largo cortada. La lnea quebrada que dividindose forma ngulo, bifurcacin. L a que lo forma unindose por un punto, horquilla. Las que se unen por los dos extr emo de la lnea menor, encierro. Estos puntos caractersticos pueden servir en ciertas ocasiones, para comprobacion es de la identidad que se presentara a dudas. La subclasificacin de las impresion es digitales se efecta mediante el contaje de lneas existentes entre el centro del ncleo de la impresin digital y el delta. A tal efecto se procede a trazar una lnea denominada "lnea de Galton", que va desde el centro del ncleo hasta el delta. En el tipo Arco, al carecer de deltas (adeltos), a los efectos de la comparacin pert inente, se toma como base los puntos caractersticos. La identificacin basada en la huella dactilar se puede dividir en dos grandes grupos: especfica (basada en los puntos de minucia) y general (analiza la estructura global). La identificacin au tomtica de huellas dactilares se hace casi siempre basndose en los puntos de minuc ia. Se denomina as a las caractersticas especficas de las yemas de los dedos que pu eden presentar como bifurcacin o final de cresta. La individualidad de la huella dactilar se determina por las crestas y surcos que la componen. Una huella dacti lar completa consta con un promedio de 100 puntos de minucia. El rea que se mide consta con un promedio de 30 a 60 puntos de minucia dependiendo del dedo y el se nsor

Tipo Final de crestas Tipo bifurcacion de crestas

Los puntos de minucia se representan por una lnea de puntos en un sistema de coor denadas Estos se aaden con el ngulo de la tangente del punto de minucia local a un cdigo dactilar o directamente a una plantilla de referencia. La plantilla puede constar de ms de un cdigo dactilar para ampliar la cantidad de informacin as como el rea a considerar. En general esto lleva a una cualidad de plantilla ms alta y por tanto a un valor tambin elevado de similitud entre plantilla y modelo. El tamao d e plantilla varia entre 100 bytes y 1500 bytes, dependiendo del algoritmo y la c ualidad de la huella. Sin embargo, muy pocas veces se dan huellas sin ningn tipo de punto de minucia. Esto produce un ndice de error registrado (FER). Resulta tam bin muy difcil extraer los puntos de minucia cuando la huella dactilar es de baja calidad. El mtodo ptico es uno de los ms comunes. El ncleo del escner ptico es una cma a CCD (Dispositivo de Carga Acoplada). DELSY CMOS-Sensor La cmara CCD consiste simplemente en una serie de diodos sensibles a la luz llama dos fotolitos. Normalmente el dedo se coloca en una placa de cristal y la cmara h ace una foto. El sistema CCD tiene una capa de LEDs (diodos emisores de luz) par a iluminar las crestas y surcos del dedo. La ventaja de los sistemas pticos es su bajo precio; la desventaja es que son bastante fciles de falsificar. Otro proble ma es que en ocasiones pueden permanecer en la superficie del sensor algunos ras gos del dactilograma anterior. Sensor de Huella Dactilar sin contacto.

Un sensor sin contacto funciona de forma similar al sensor ptico. Normalmente con un cristal de precisin ptica a una distancia de dos o tres pulgadas de la huella dactilar mientras se escanea el dedo. La yema del dedo se introduce en un rea con un hueco. Una desventaja a tener en cuenta es que a travs de este hueco pueden l legar polvo y suciedad hasta el cristal ptico con la correspondiente distorsin de la imagen. Otro punto es que las huellas escaneadas son esfricas lo que origina u n complejo algortmico mucho ms complejo. Sensor de Huella Dactilar por Campo Elect rico (E-Field) El sensor de campo elctrico funciona con una antena que mide el ca mpo elctrico formado entre dos capas conductoras(la ms profunda situada por debajo de la piel del dedo). La tecnologa basada en los campos elctricos afirma ser til p ara cualquiera y poder trabajar bajo cualquier condicin, por dura que sta sea, del mundo real, como por ejemplo piel hmeda, seca o daada. Authentec AES4000 Esta tecnologa origina un campo entre el dedo y el semiconductor adyacente que si mula la forma de los surcos y crestas de la superficie epidrmica. Se utiliza un a mplificador under-pixel para medir la seal. Los sensores reproducen una imagen cl ara que se corresponde con mucha exactitud a la huella dactilar y que es mucho ms ntida que la producida por sensores pticos o capacitivos. Esto permite a la tecno loga de campo elctrico la lectura de huellas que otras tecnologas no podran. En la t ecnologa de campo elctrico, la antena mide las caractersticas de la capa subcutnea d e la piel generando y detectando campos lineales geomtricos que se originan en la capa de clulas de la piel situada bajo la superficie de la misma. Esto contrasta con los campos geomtricos esfricos o tubulares generados por el sensor capacitivo que slo lee la superficie de la piel. Como resultado, huellas que con sensores c apacitivos son casi imposibles de leer, se pueden reproducir con xito por sensore s de tecnologa de campo elctrico. Desde hace poco existe tambin un sensor ms fuerte basado en esta tecnologa que saldr al mercado en pocos meses. Una desventaja es la baja resolucin de la imagen y el rea pequea de imagen lo que produce un ndice de er ror alto (EER).

Sensor de Huella Dactilar por metodo termoelectrico El mtodo termoelctrico es meno s comn. Actualmente slo existe en el mercado el Atmel Fingerchip. El Fingerchip util iza un sistema nico para reproducir el dedo completo arrastrndolo a travs del sensor. Durante este movimiento se realizan tomas sucesivas (slices) y se pone en march a un software especial que reconstruye la imagen del dedo. Este mtodo permite al Fingerchip obtener una gran cualidad, 500 puntos por imagen impresa de la huella dactilar con 256 escalas de gris. Amtel FingerCHIP El sensor mide la temperatura diferencial entre las crestas papilares y el aire retenido en los surcos. Este mtodo proporciona una imagen de gran cualidad inclus o cuando las huella dactilares presentan alguna anomala como sequedad o desgaste con pequeas cavidades entre las cimas y los surcos de la huella. La tecnologa term al permite tambin su uso bajo condiciones medioambientales extremas, como tempera turas muy altas, humedad, suciedad o contaminacin de aceite y agua. FP - Imagen con BD - USB - scanner Adems, tambin cuenta con la ventaja de autolimpiado del sensor, con lo que se evit an las huellas latentes. Se denomina as a las huellas que permanecen en el sensor una vez utilizado, lo cual puede ocasionar problemas no slo en las lecturas post eriores sino que permite que se copie la huella para falsificarla y acceder as al sistema. De hecho, este mtodo de arrastre que utiliza la tecnologa basada en el c alor hace que el Fingerchip est por encima de otras tecnologas. El Fingerchip funci ona con bajas temperaturas, alto porcentaje de humedad, etc.

Otra ventaja es la reproduccin de una imagen grande de alta cualidad y siempre un sensor limpio. La desventaja es que la cualidad de la imagen depende un poco de la habilidad del usuario que utiliza el escner. La segunda desventaja es el cale ntamiento del sensor que aumenta el consumo de energa considerablemente. Este cal entamiento es necesario para evitar la posibilidad de un equilibrio trmico entre el sensor y la superficie de la yema dactilar. El elevado volumen de diseo del es cner permite que su precio sea bajo ya que en el proceso de manufacturacin se nece sita menos silicona. Lectura de la geometra de la mano Otro aparato de biometra es el de identificacin con base en las caractersticas de la mano (forma de los dedos , medidas, tamao). Sirve adems para identificar al personal y sustituir el tpico mercado de tarjetas a la hora de entrada o salida de las labores. Escaneo del iris El reconocimiento ocular es muy efectivo y se usa, sobre todo, en instituciones de alta seguridad (crceles, bancos, cajeros...) de Japn, Gran Bretaa, Alemania y Estados Unidos. Lo que se examina son las fibras, manchas y surcos del iris por medio de una cmara e special (Iris scan) Deteccion Biometrica por reconocimiento del IRIS Un sistema de identificacion Biometrica basada en el Iris, envuelve caracteristicas de anal isis encontradas en el anillo coloreado que circunda la pupila. Esta tecnologia utiliza un elemento convencional de camara tomavistas y no requiere un contacto ajustado en proximidad entre el usuario y el lector. Los usuarios que porten ant eojos de alta dioptria deberan sacarse los mismos. Los sistemas de reconocimient o por Iris han obtenido una muy baja tasa de error por comparacion de similitude s y son

altamente seguros. El costo de los sistemas de reconocimiento por Iris, es muy a lto. este sector circundante de la pupila es el que registra o enrola el sistema , generando un algorritmo digitalizado de la trama, como identificador del sujet o. Beneficios de Utilizar Tecnoclogia de Reconocimiento de IRIS El Iris es una ina membrana en el interior del globo ocular. Los patrones de dibujo del IRIS so n extremadamente complejos. Los patrones son individuales (aun entre hermanos o genelos) Los patrones son formateados en los primeros seis meses de vida, luego son estables por un ao y luego permanecen sin cambios de por vida. Su imitacion o duplicacion es sin duda imposible. Los patrones son faciles de capturar y codif icar. Ninguna otra tecnologia de identificacion es tan precisa como esta. La tas a de error de identificacion de la tecnologia de alta presicion del reconocimien to por IRIS es de solamente 1/1.200.000 IrisAccess3000 Remote Optical Unit - Iris

Tabla de Comparacion de Tecnologias Metodo Reconocimiento del IRIS Impresion Digital Geometria de la Mano Patron codificado Diagrama patron del IRIS Tasa de Seguridad Aplicaciones equivocacion 1/1.200.000 1/1.000 1/700 Alta Media Bajo Lugares de Altisima Seguridad Universa l Lugares de baja seguridad Lugares de baja seguridad Huella dactilar Tamao, largo y ancho de la mano Reconocimiento Linea perimetral, Facial perfil y distribucion de los ojos y la nariz Escritura Rasgos de las letr as, orden de escritura y presin de la pluma. Reconocimiento de Caracteristicas l a Voz de la Voz 1/100 Bajo 1/100 Bajo Lugares de baja seguridad 1/30 Bajo Sevicios Telefonicos Escaneo facial Tambin existe biometra facial que analiza la imagen de la cara de a lguien impresa en una fotografa o en una toma de vdeo funciona analizando la image n en vdeo o una fotografa y las caractersticas especficas de ciertas partes localiza das entre la frente y el labio superior, lugares que generalmente no se ven afec tados por la expresin (esta puede operar sin que la persona sepa que est siendo es tudiada). Lectores de Codigo de Barras Lectores de ranura. Estos son una familia de lector es de ranura, diseada para la aplicaciones de captura de datos tanto en entornos comerciales como industriales. Existen versiones de luz roja y de infrarrojos co n una ptica de resolucin nica diseadas para leer cdigos de alta y baja resolucin.

IDENTIFICACION BIOMETRICA BDS (CARDIODETECCION) La identificacion Biometrica y l a Autenticacion es un campo relativamente nuevo y en constante evolucion en la c iencia, compitiendo con la determinacion de la validacion de la verificacion de identidades individuales utilizando caracteristicas fisiologicas. La autenticaci on de las caracteristicas biometricas, sin perjuicio de los codigos y contraseas de identificacion, no deben perderse, olvidarse, transferirse o transponerse y e stan siempre y armonicamente en posesion y portacion del individuo. Se pueden ca mbiar o perder numeros de identidad, nombres, contraseas, claves y hasta rasgos e steticos (naturales o provocados esteticamente), pero jamas las biometricas endo genas del individuo. La tecnologia ideal de deteccion biometrica debera ser alta mente precisa, no invasiva, simple de implementar y resistente a ser burlado o p lagiado. La empresa IDesia a desarrollado una tecnologia de autenticacion revolu cionaria llamada BDS BioDynamic Signature, para responder a las necesidades de un sistema biometrico que sea costo/efectivo y de utilizacion usuario/amigable que provea maxima confiabilidad y confidenciabilidad. Electrocardiograma de 9 sujetos diferentes Esta tecnologia esta basada en las ca racteristicas fisiologicas electrodinamicas de un cuerpo humano vivo, lo que lo hace superior a los

demas sistemas biometricos, ya que las caracteristicas de autenticacion del rest o de los sistemas biometricos pueden ser imitados con partes o grabaciones de pe rsonas fallecidas. Estas caracteristicas de los cuerpos vivos o seales son emitid as naturalmente por diferentes sistemas del cuerpo humano (tales como el corazon y el sistema nervioso) y comparten numerosos rasgos caracteristicos comunes. No obstante, los cientificos de IDesia han determinado que a groso modo, estos ras gos comunes ocultan minimas diferencias individuales. La influencia genetica y a mbiental en la vida del corazon interactuan para evidenciar finos detalles en la s seales bio-electricas, que son unicas y consistentes en cada individuo. Mientra s que la literatura academica apunta ciertamente al uso potencial de las seales e lectro fisicas humanas, tales como las generadas por el corazon (que se pueden v er en un electrocardiograma), como un metodo de identificacion personal, la empr esa IDesia ha desarrollado y patentado una tecnologia "fundamental" para comerci alizar este "salto hacia adelante" en biometria. 16 diferentes firmas digitales del mismo sujeto en diferentes momentos (tiempos) Este metodo introducido por IDesia, testeado sobre numerosos sujetos, ha sido e stadisticamente una prueba con resultados que demuestran resultados superiores s obre los productos y tecnologias biometricas existentes. Basado en estos resulta dos, la firma esta desarrollando un numero de productos de autenticacion biometr ica que proporcionan un gran resultado en costo/efectividad, para el mercado de aplicaciones de consumo masivo y usos de seguridad en el terreno domestico. Los sensores IDesias BDS tienen un pequeo posahuellas, que esta integrado por contactos conductivos bi-dimensionales, mas pequeos por

lejos que los sensotes biometricos competidores. Simple superficie de contacto m etalico conductivo, o tambien tinta conductiva puede ser utilizada. Los contacto s se prestan, en si mismos, a ser facil y aesteticamente integrados dentro del d iseo ergonomico de cualquier dispositivo. Los contactos son altamente duraderos c on una espectativa de larga vida libre de mantenimiento. La experiencia requerid a del usuario es sumamente sencilla: La informacion Biometrica es recolectada to cando las dos superficies de contacto por unos segundos con dedos de ambas manos (cada contacto debe ser tocado por cualquier dedo de una sola mano a la vez). N o es necesario repetir el proceso para asegurar la identificacion y autenticacio n. La tecnologia BDS provee una perfecta solucion para los dispositivos de uso fr ecuente del personal, con posibilidades e integrabilidad a computadoras o comuni caciones. La ventaja competitiva de la tecnologia de autenticacion BDS hace que s ea la plataforma ideal para la implementacion de dispositivos portatiles de cons umo en electronica, a saber: 1. 2. Alta presicion - superior a alternativas exis tentes. Operacion amigable; a. Sensores tactiles con cualesquiera de dos dedos d e diferente mano b. Independiente de requerimiento de exactitud en el sentido de ubicacion y posicionamiento o "deslizamiento" del dedo. c. Independiente del us o del mismo dedo en las operaciones de enrolado y verificacion. Nunca falla al a dquirir la identificacion Imposible de burlar, salvo bajo amenaza. Implementacio n costo/efectivo (significativamente menos caro que los lectores de huella dacti lar. Facil de integrar a dispositivos electronicos. Pequeo en tamao, no produce ag randamiento extra del lector. Sensor de durabilidad extra, no tiene costos de ma ntenimiento o reemplazo. Busqueda eficiente y rapida en la base de datos. Bajo c onsumo de potencia. 3. 4. 5. 6. 7. 8. 9. 10. IDENTIFICACIN DE VOZ Entre otros avances biomtricos se encuentran los que tienen q ue ver con el olor corporal y la resonancia acstica de la cabeza (esta es muy efe ctiva porque permite reconocer las diferencias entre gemelos idnticos, lo cual no es posible bajo el sistema facial Entre los sistemas basados en la resonancia a custica de la cabeza estan los de identificacion vocal, y para ello debemos intr oducir algunos

conceptos relacionados con el tema de las caracteristicas de la voz humana y sus componentes para lograr mediante vocogramas, el reconociniento vocal como uno m as de los sistemas de Control de accesos biometricos. Deteccion Biometrica por r econocimiento de la Voz La autenticacion de la Voz, captura tales caracteristica s como la cadencia, frecuencia, pendiente, entonacion, tono de una voz individua l. La identificacion de la Voz trabaja con un microfono o hasta con una capsula microfonica de un mango de de microtelefono, pero sin embargo la performance se incrementa con elementos de captura de mas alta calidad. El costo del hardware e s muy bajo, porque actualmente casi todas las computadoras incluyen un microfono o disponen de entradas para conectar uno externo. A menudo, los sistemas de rec onocimiento vocal han tenido problemas de ineficiencia con personasafonicas o qu ienes tratan de mimetizar la suya imitando a otros. Adicionalmente la calidad y confiabilidad del reconocimiento vocal decrece con microfonos de pobre calidad o si hay problemas de enmascaramiento por estar en ambientes ruidosos. El reconoc imiento y autenticacion por la voz, debera ser una tecnologia complementaria, po r ejemplo de la del barrido de la huella dactilar, como un modo de autenticacion de alta seguridad. En general, la autenticacion vocometrica ha producido una ta sa EER muy alta y por consiguiente, no es muy utilizada en identificacion. (EER =tasa de error de eficiencia) FONETICA Definicin Del griego fonetike, conjunto de sonidos de un idioma. Estudio acerca de los sonidos de uno o varios idiomas, se a en su fisiologa y acstica, sea en su evolucin histrica. Elementos de la comunicacin Cuando se establece la comunicacin se dice que las partes que componen esta tran smisin constituyen un sistema de comunicacin. El sistema de comunicacin supone la t ransmisin de un MENSAJE entre un EMISOR y un RECEPTOR que poseen en comn, al menos parcialmente, un CDIGO. Naturalmente el mensaje debe ser enviado por un CANAL o de lo contrario no podra ser recibido, as mismo han de tener un mismo REFERENTE qu e haga comprensible el mensaje o de lo contrario a pesar de estar dialogando no se podra decir que existe comunicacin. Tipos de fontica Decimos que la fontica es de t res tipos: articulatoria, acstica y auditiva.

La fontica articulatoria o gentica estudia los fenmenos relacionados con el emisor, es decir, la produccin y articulacin de sonidos. Esta rama es la ms antigua y ha a lcanzado un grado de desarrollo considerable, hasta el punto de que puede descri bir con alta precisin exacta los rganos articuladores para cada sonido, as como la energa de expulsin del aire de los pulmones, la tensin de los msculos que interviene n en cada expulsin, etc. La fontica acstica o genmica estudia los fenmenos relacionad os con las caractersticas fsicas del sonido y su transmisin. Estudia la duracin, int ensidad, altura o agudeza, etc., de los sonidos del lenguaje. La fontica auditiva estudia el sonido desde el punto de vista del receptor, los mecanismos que lo r elacionan con el odo humano y la audicin. El aparato fonatorio humano Muchos anima les, especialmente los pjaros y los mamferos pueden producir sonidos, pero slo el h ombre es capaz de hablar. Las razones? Slo l tiene suficiente dominio de su aparato fonatorio para producir la extensa gama de sonidos necesarios para hablar, adems , claro est, de la capacidad de su cerebro para manejar las ideas por medio de di chos sonidos. La ciencia ha establecido que para que exista sonido se requieren res elementos: un cuerpo elstico que vibre, un agente mecnico que ponga en movimie nto ese cuerpo elstico, y una caja de resonancia que amplifique esas vibraciones y las haga perceptibles al odo, a travs de las ondas que las transmiten por el air e. Ejemplo: Un violn tiene cuerdas, ese es el cuerpo elstico; se ejecuta con el ar co, ese es el agente mecnico. Posee una caja de madera, ese es el amplificador. L a voz humana participa de las tres condiciones sealadas. El cuerpo elstico que vib ra son dos membranas situadas en la garganta llamadas cuerdas vocales. el medio mecnico es el aire. La caja de resonancia est formada por parte de la garganta y p or la boca. El aparato fonador est constituido por tres cavidades: la farngea, la bucal y la nasal. La diferencia fundamental que existe entre la voz humana y cua lquier otro instrumento musical, es que se trata del nico instrumento en que la f orma y disposicin de la caja de resonancia se modifican continuamente, adoptando diversas posiciones que cambian, amplan o disminuyen su capacidad. As se convierte en el ms perfecto de todos. De tal extraordinaria condicin nace la riqueza sonora de la voz, cuyas sutilezas mecnicas no pueden ser igualadas por ningn otro instru mento mecnico. Organos de la voz 6 Paladar 7 vula 8 Paso para la nariz 1 Cavidad Nasal 2 Cavidad oral 3 Labios 11 Faringe 12 Epiglotis 13 Glotis

4 Dientes 5 Alvolos Mecanismos de la voz 9 Lengua 10 pice de la lengua 14 Cuerdas vocales 15 Laringe. El mecanismo de la voz es, dicho en pocas palabras, el siguiente: Por la inspira cin, los pulmones, es decir los fuelles, se llenan de aire. Este aire es el que s e transforma en sonido. En la espiracin, las cuerdas vocales se entienden y se ac ercan suficientemente entre s para vibrar al paso del aire. Este aire, transforma do en sonido, se dirige hacia los resonadores, donde adquiere su amplitud y su c alidad, antes de ser expulsado. Los resonadores son la cavidad bucal y nasal. El hombre tiene un gran dominio sobre los msculos que intervienen en la produccin de la voz. Al moverlos en distintas direcciones, cambia la forma de la boca y se p roducen, entonces, diferentes sonidos. Este proceso se llama articulacin. Los rgan os que participan en la articulacin de los sonidos se llaman rganos articulatorios . La respiracin Este fenmeno consta de dos tiempos: aspiracin (entrada de aire) y e spiracin (salida del aire). Durante la espiracin el aire aspirado y contenido en l os pulmones sale de estos por los bronquios y por la traquea , obligado por la p resin del diafragma. El aire aspirado, materia prima de los sonidos articulados, es la base y fundamento de la voz humana, de la palabra. Cualidades del sonido L as cualidades del sonido son la intensidad, el tono y el timbre. Intensidad: Es la fuerza con que se produce un sonido. Cuando se habla a una persona o a muchas , la intensidad es distinta. Tono: Es la altura musical del sonido. En la voz hu mana depende de la mayor tensin de las cuerdas vocales. Timbre: Es el metal carac terstico de los sonidos. Nos permite distinguir los que tienen el mismo tono e in tensidad producidos por instrumentos distintos. Entonacin Enunciativa Al leer el texto, tenemos que hacer pausas o interrupciones, bien sea para expresar lo que quiere decir el autor o, simplemente, para respirar. En el lenguaje escrito, esa s pausas se sealan, muchas veces, mediante signos de puntuacin. La porcin del discu rso comprendida entre dos pausas se llama unidad meldica o grupo fnico.

El grupo fnico puede constar de: Una sola palabra. Ejemplo, s. Varias palabras. Ej emplo: desde la noche oscura. Una oracin. Ejemplo: aqu termina todo. La unidad meld ica o grupo fnico es la mnima porcin del discurso que tiene una forma musical deter minada y significa por s misma. ESTRUCTURA DEL GRUPO FONICO Produzcamos el siguie nte grupo fnico: Nos pidieron el carro prestado. Vemos que tiene tres partes: ini cial, interior y final. Inicial: La voz asciende, hasta alcanzar la primera slaba acentuada. Interior: La voz tiene un nivel relativamente uniforme, aunque prese nta ligeros ascensos y descensos. Final: La voz inicia un marcado descenso en la ltima slaba acentuada. A esta parte se le llama TONEMA. La entonacin espaola puede tener cinco tonemas: Cadencia: tonema final con descanso de la voz de unos 8 sem itonos. Semicadencia: descenso de la voz de unos 3 o 4 semitonos. Anticadencia: ascenso en la voz de 4 a 5 semitonos. Semianticadencia: asenso en la voz de 2 o 3 semitonos. Suspensin: sin ascenso, ni descenso. Entonacin de la oracin enunciativ a La oracin enunciativa es aquella que expresa un juicio determinado: afirma o ni ega algo. Su entonacin termina con tonema de cadencia. El descenso de la voz en l a cadencia expresa que tenemos la certeza necesaria para afirmar o negar algo. E jemplo: La maana est limpia y fresca. En espaol, la oracin enunciativa puede present ar los siguientes casos: Tener un solo grupo fnico: el tonema es de cadencia. Ejemplo: Las velas son blanc as. Tener dos grupos fnicos: el primero termina en anticadencia y el segundo en c adencia. Ejemplo: Yo no digo esta cancin// sino a quien conmigo va. Tener tres gr upos fnicos: Los dos primeros terminan en anticadencia y el ltimo en cadencia. Eje mplo: En el bajel// viene un marinero// entonando una cancin. ENTONACION INTERROGATIVA CLASES DE INTERROGACIONES DEL ESPAOL En espaol, la pregun ta presenta distintas formas:

Pregunta absoluta: La persona que pregunta ignora cul ser la respuesta. Se contest an con si o no. Su entonacin se realiza de la siguiente manera: En la primera slab a acentuada, la voz se eleva por encima del tono normal. Despus, desciende gradua lmente hasta la penltima slaba acentuada. Vuelve a elevarse en la ltima slaba: ejemp lo, vienes ms tarde?. Pregunta relativa: El interrogador puede prever, ms o menos l a respuesta pero no tiene plena certidumbre al respecto. A veces, se hace con el objetivo de cerciorarnos de algo de lo cual tenemos alguna idea. Al principio de la oracin se eleva un poco, menos que en la pregunta absoluta. Se mantiene, luego, en un tono casi uniforme. Ejemplo: podr elegir la carrera que qu iera? Al llegar a la ltima slaba acentuada, asciende hasta ms arriba del tono norma l. Despus desciende hasta terminar la oracin. Este ascenso y descenso que se da sobre la ltima slaba acentuada se llama inflexin circunfleja y es la principal caracterstica de la pregunta relativa. Cuando la pr egunta absoluta o relativa resulta muy larga se divide en dos o ms grupos fnicos; el ltimo termina en tonema ascendente. Ejemplo: recuerdas los momentos alegres pas ados en nuestras vacaciones al pie del mar?. LA ORACION INTERROGATIVA Quin est dent ro de la casa? Esta pregunta empieza por el pronombre interrogativo quin. Este ti po de oraciones interrogativas que empiezan por pronombres o por adverbios inter rogativos tienen una marcada elevacin sobre la slaba acentuada del interrogativo; pero la entonacin del final de la oracin presenta notables diferencias: pueden ter minar con tonema ascendente, descendente o con inflexin circunfleja, segn lo que s e quiera significar con la pregunta. Si se est seguro de que alguien ejecuta una accin pero se quiere saber quin es, la oracin tiene un sentido imperativo y su ento nacin se realiza de la siguiente manera: o o Hay una marcada entonacin de la voz en la primera slaba que es acentuada. Luego ha y descenso rpido y progresivo. El descenso se marca ms claramente en la slaba final .

Si hay inseguridad por parte del hablante, o ste quiere dirigirse de una manera c orts hacia el interrogado, se da una expresin ms suave a la interrogacin, como se ex plica a continuacin: Hay ascenso de la voz, en la primera slaba. Despus de la primera slaba, la voz desc iende. En la ltima slaba, la voz asciende. Cuando desea expresarse alguna sorpresa o extraeza por el hecho, la entonacin tien e las siguientes etapas: Ascenso de la voz, en la primera slaba. Descenso de la voz en las slabas siguiente s. Inflexin circunfleja sobre la ltima slaba acentuada: elevacin de la voz, seguida de un rpido descenso. ENTONACION EXCLAMATIVA Definicin: Son las que expresan sentimientos, emociones. S u significado es emotivo o expresivo. Para expresar las emociones, no bastan las palabras: s necesario acompaarlas de una entonacin correspondiente al sentimiento que desea expresarse. En muchas ocasiones, es la entonacin y no las palabras lo que agrada, desagrada, ofende, satisface o convence. La emocin que altera la sere nidad de nuestro estado de nimo, afecta los movimientos musculares del aparato fo natorio y sto se manifiesta en la entonacin, o sea, en el tono de la voz: Mal puede tener la voz tranquila quien , tiene el corazn temblando (Lope de Vega). Clases: La entonacin de la exclamacin puede ser de tres clases: descendente, ascendente u ondulada. Exclamacin descendente Se usa para expresar: Sentimientos de compasin, d ecepcin, resignacin, disgusto, reproche. Admiracin o sorpresa moderada. Estados emo cionales ms intensos de admiracin, amenaza, exageracin, etc. En este caso, se acomp aan de pronunciacin ms lenta y acento ms fuerte. Ejemplo: Qu da tan maravilloso! 1. 2. 3. Exclamacin ascendente Se presenta:

1. 2. En expresiones que indican sorpresa o extraeza ante una situacin considerada injus ta y que llevan, al mismo tiempo, intencin de protesta o exigencia de rectificacin . En oraciones que expresan inconformidad, censura o reprobacin. Ejemplo: Pero si yo la vi ahora! Exclamacin ondulada Expresa estados de nimo de fuerte alegra, dolor, entusiasmo, de sesperacin o admiracin, hacia las personas o cosas de la cuales se habla. Las orac iones que tienen este tipo de entonacin s caracterizan por una pronunciacin lenta. Ejemplo: Me parece que no estamos preparados! ENTONACION VOLITIVA Definicin: Es l a entonacin mediante la cual se expresa deseos. TIPOS Mandato: Se basa en la posi cin de autoridad o superioridad que tiene la persona que habla, con respecto al o yente. En ella, la realizacin del deseo depende de la actuacin del hablante que pu ede ser recomendacin, invitacin u orden. Se caracteriza por la intensidad o energa con que se pronuncian las slabas de aquellas palabras bsicas, en la expresin del ma ndato. Ruego: Refleja actitudes de humildad, sumisin, obediencia o timidez. La re alizacin del deseo depende de la condescendencia del oyente. Se caracteriza por l a blandura de la modulacin y la suavidad del acento; en ella no hay aumento de en erga. La vocal de las slaba donde se concentra el ruego, tienen un marcado alargam iento, una mayor duracin Mecanismos de control complementarios de un Sistema de C ontrol de Acceso Histricamente, las sociedades y el ser humano han tenido la nece sidad de controlar el acceso a ciertas reas y lugares. Esta necesidad es motivada inicialmente por temor que personas inescrupulosas o delincuentes puedan robar y/o extraer material valioso de acuerdo a criterios personales, sociales, comerc iales, etc. Hoy en da, la tecnologa de informacin ha generado grandes cambios, pero en el fondo persisten las razones y motivos para mantener mecanismos de control de acceso sobre reas e informacin que se desea

proteger. Los mecanismos de validacin han sufrido modificaciones: hoy en da tenemo s controles biomtricos, magnticos, visuales, etc. En este sentido, existen al meno s cuatro (4) diferentes mecanismos que pueden estar inmersos en un sistema de co ntrol de acceso (Ver Figura N 1), los cuales examinaremos a continuacin: Identific acin de usuario La identificacin de usuario puede ser definida como el proceso que unitariamente identifica las caractersticas pertenecientes a un usuario y que nin gn otro tiene. El propsito de este mecanismo es nicamente permitir a ciertos usuario s acceder y utilizar un sistema en particular. Esto se realiza a travs de la rest riccin del nmero de usuarios a aquellos quienes tienen la necesidad de acceder a u n sistema para realizar su trabajo. Tecnolgicamente este mecanismo se implanta me diante la asignacin de un nombre de usuario, User ID o el PIN (Personal Identificatio n Number). Desde luego, estos elementos no son medidas de seguridad, pero facili tan la operacin del sistema en el da-da, ya que este mecanismo confa en la integrida d de los usuarios y asume que el usuario es honesto. Normalmente, existen en las organizaciones parmetros o estndares para construccin de los nombres e identificad ores de usuarios (User ID) basados en nomenclaturas o estndares para la identific acin. Autenticacin de Usuario La autenticacin de usuario es bsicamente definida como el proceso que confirma la identidad del usuario. Este mecanismo se fundamenta en el hecho que no todas las personas son confiables y algunas carecen de integrid ad. La tecnologa que apoya a este mecanismo, mantiene un objeto el cual es confid encial y tiene estrechos vnculos con la identificacin de usuario (User ID). Este o bjeto puede tomar diferentes formas, por ejemplo, algo que el usuario conoce com o la clave de acceso o palabra clave (password), o algo que el usuario posee, ta l como una tarjeta inteligente, o algo que el usuario es, como elementos biomtric os. Por tanto, este mecanismo se basa en la confidencialidad y carcter secreto qu e estos objetos tienen, lo que hace que en la teora, ningn otro usuario pueda util izarlos. En general, las funcionalidades de los sistemas de informacin y sistemas operativos requieren que slo ciertas personas tengan autorizacin para acceder y u tilizar un determinado sistema. Esto es frecuentemente aplicado en ambientes tec nolgicos, donde tpicamente opera una variedad de sistemas de informacin y usuarios que necesitan tener acceso para realizar y ejecutar tareas inherentes a sus resp onsabilidades.

La mayora de las aplicaciones y sistemas de informacin, ya sean propietarios o int egrados (ERP, Enterprise Resource Planning), utilizan claves de acceso o passwor ds para restringir los accesos de los usuarios. As, vemos cmo la comunidad de usua rios ha aceptado las claves de acceso o passwords como una norma, la cual se ha transformado en un mecanismo efectivo que minimiza los intentos de accesos no au torizados. Sin embargo, en muchos casos han sido reportados actos o eventos mali ciosos ejecutados por intrusos que han tenido acceso a sistemas con un identific ador de usuario (User ID) y una clave de acceso vlidos. Esto no debe extraarnos ya que podemos transferir desde Internet, una serie de software libre que haga pos ible el acertar/deducir (crackear) claves de acceso o passwords. Asimismo, desde I nternet podemos obtener software libre que tenga la capacidad de husmear la red y capturar el trfico de informacin con el objeto de analizar el flujo de transaccion es y obtener las claves de acceso que se transmiten. Adicionalmente, pudieran ex istir responsabilidades directas atribuibles a usuarios que han administrado ina decuadamente las claves de acceso, como por ejemplo, el escribir stas en lugares que con facilidad otros usuarios tienen acceso, o simplemente el usuario transfi ere su clave a otro para su utilizacin. Para solventar estos problemas con las cl aves de acceso o passwords, se hace prudente la aplicacin de la verificacin de aut enticacin. Verificacin de la autenticacin La verificacin de autenticacin pudiera ser definida como el proceso mediante el cual se prueba la autenticidad del usuario, ms all de toda duda. Este mecanismo de un sistema de control de acceso est siendo ms popular y prctico en la actualidad, debido a que la tecnologa que lo apoya est abar atndose cada da ms. Una gran variedad de tecnologas estn siendo utilizadas para verif icar la autenticidad de un usuario, las cuales van desde caractersticas biomtricas hasta comportamientos biomtricos. En este orden de ideas, podemos decir que las tecnologas que apoyan este mecanismo estn siendo ms exactas y precisas para la veri ficacin de la autenticacin del usuario. Debemos reconocer que la aplicabilidad de este mecanismo mediante la tecnologa ha venido siendo ms comercial. Mundialmente, la biometra ha sido utilizada en el sector militar y en ambientes gubernamentales . Vemos cmo el gobierno de USA ha cambiado, recientemente, el sistema de segurida d y control en sus aeropuertos, en donde a partir de este ao 2004 entra en vigenc ia el mecanismo de reconocimiento de huella dactilar. Los altos costos involucra dos en la implantacin de este mecanismo, han inhibido su utilizacin a nivel comerc ial. Gracias a los avances de la tecnologa y la reduccin de costos, la biometra ha comenzado a ser una

opcin costo-beneficio a ser tomada en cuenta. Sin embargo, todava el problema radi ca en la aceptacin de este mecanismo por parte de la comunidad usuaria. Las inves tigaciones demuestran que los usuarios se sienten amenazados por los dispositivo s biomtricos. Es por esta razn que los dispositivos de comportamiento biomtricos so n considerados de mayor viabilidad para cumplir con el propsito de aplicar el mec anismo de verificacin de autenticacin. Uno de los dispositivos de comportamiento b iomtrico es el llamado anlisis key-stroke, tambin llamado typing biometrics. El compor amiento biomtrico typing biometrics, consiste en la velocidad en la cual un usuario hace uso del teclado del computador para introducir su identificacin o User ID y su clave de acceso o password, lo cual puede ser un indicativo de la verdadera autenticidad del usuario. Re-autenticacin La re-autenticacin puede ser definida co mo el procesos por medio del cual se reconfirma, en un momento dado, la autentici dad del usuario. Este mecanismo tiene que ver con el hecho de mantener la autenti cacin del usuario, mediante el monitoreo constante de las sesiones abiertas por st e, en el sistema. Desde el punto de vista humano, existen muchas razones por las cuales este mecanismo es muy importante. Los usuarios pudieran olvidarse de cer rar sesin (logoff) en el sistema o pudieran tener inconvenientes que le obliguen a abandonar y dejar sus estaciones de trabajo desatendidas, o tal vez entreguen o sedan sus identificaciones (User ID) y claves de acceso a terceras personas pa ra que ejecuten rpidamente algunas tareas o funciones. Esta prctica desvirta claramen te todo objetivo de un sistema de control de acceso. El propsito primario de la r e-autenticacin de usuario es garantizar que es el mismo usuario quien contina trab ajando en el tiempo en una determinada sesin del sistema. Por tanto, para cumplir se esta condicin, debera, entonces, responderse a la pregunta: Es usted el mismo us uario quien inicialmente entr o se registr en el sistema?. Esto podra ser llevado a cabo mediante la solicitud al usuario de su identificacin (User ID) y palabra cl ave o password, o de lo contrario el sistema har que se cierre la sesin, procedien do a registrar el sistema en el log correspondiente. Otra alternativa es el regi strar en el log, todo lo que el usuario haga en el sistema y notificar esto al O ficial de Seguridad de Activos de Informacin. Luego, este ltimo deber investigar es tos casos para tomar las medidas correspondientes, segn las polticas de seguridad de la organizacin. Uso complementario de los mecanismos de control de acceso

Diferentes combinaciones de estos cuatro mecanismos pudieran ser utilizados con el objeto de elevar el nivel de seguridad en cuanto al control de acceso de usua rios. De aqu que el nivel de seguridad deseado ser determinante para utilizar cual quier combinacin de estos cuatro mecanismos. En la Figura N 2, se muestran las com binaciones mas comnmente utilizadas. Para cada uno de estos mecanismos existe un conjunto de tecnologas, las cuales se mencionan a continuacin: Identificacin de usu arios: nombre de usuario (electrnico), nombre de usuario (verbal, mediante medios de reconocimiento de voz), User ID (electrnico), ID digital. Autenticacin de usua rios: claves de acceso o password, PIN, token inteligente, medidas biomtricas. Ve rificacin de autenticacin: medidas biomtricas, comportamientos biomtricos, una sola clave o password, token inteligente basados en esquemas de claves pblicas. Re-aut enticacin: comportamiento biomtrico, token inteligente. El tipo de tecnologa a ser utilizada para cada mecanismo de control de acceso deber ser determinada con base a las caractersticas del sistema a ser protegido. Conclusin En la actualidad exis ten, al menos, cuatro (4) mecanismos de control de acceso que se pueden implanta r en un sistema, con la posibilidad de ser utilizados mediante combinaciones de ellos. Lo eficiente, sera estudiar las caractersticas del sistema a ser protegido a los fines de determinar la combinacin ms adecuada de estos mecanismos y luego id entificar la tecnologa que ms se adecue en un esquema costo/beneficio. Por tanto, de esta forma se estara creando diferentes capas las cuales un intruso debera atra vesar y quebrar. Es de hacer notar que, la utilizacin de los mecanismos aqu estudi ados, debe ser acompaada de otras medidas de seguridad existentes, a fin de forta lecer y hace ms confiable un ambiente de control. Bibliografia: MANUAL DE SISTEMA S DE CONTROL DE ACCESOS PARA PLANTAS NUCLEARES - Basado en el diseo del sistema d e seguridad de LPR

(Laboratorio de procesos Radioquimicos- Pu) para la Empresa Techint1977 - Comisi on Nacional de Energia Atomica- Carlos F. Reisz Revista PC-News -Mecanismos de c ontrol complementarios de un Sistema de Control de Acceso- Espieira, Sheldon y As ociados, Firma miembro de PricewaterhouseCoopers Access Control Systems Sandia L aboratories, Albourquerque, EEUU 1979 - 2002 Colaboraron: Cuerpo Medico de Otori nolaringologos, fonoaudiologos, Oftalmologos, y otras especialidades medicas del Hospital Bme. Churruca de la Policia Federal Argentina.

También podría gustarte