Está en la página 1de 96

CONTROL DE ACCESO Y REGISTRO PARA LA INSPECCIN DE ESTUDIOS DE LA ESCUELA DE COMUNICACIONES MILITARES DEL EJRCITO.

CP. LIZCANO BARAJAS EDUARDO CP. MALDONADO ORTEGA JAIME CS. LIMAS BARRETO LINDON

EJERCITO NACIONAL CENTRO DE EDUCACION MILITAR ESCUELA DE COMUNICACIONES MILITARES TECNOLOGA EN ELECTRNICA Y COMUNICACIONES FACATATIV 2013

CONTROL DE ACCESO Y REGISTRO PARA LA INSPECCIN DE ESTUDIOS DE LA ESCUELA DE COMUNICACIONES MILITARES DEL EJRCITO.

CP. LIZCANO BARAJAS EDUARDO CP. MALDONADO ORTEGA JAIME CS. LIMAS BARRETO LINDON

Trabajo de grado para optar al ttulo de Tecnlogo en Electrnica y Comunicaciones

EJERCITO NACIONAL CENTRO DE EDUCACION MILITAR ESCUELA DE COMUNICACIONES MILITARES TECNOLOGA EN ELECTRNICA Y COMUNICACIONES FACATATIV 2013

Nota de aceptacin _____________________________ _____________________________ _____________________________ _____________________________ _____________________________ _____________________________

_____________________________ Firma presidente del jurado

_____________________________ Jurado uno

_____________________________ Jurado dos

Facatativa, Cundinamarca Junio de 2013


3

AGRADECIMIENTOS

De todo corazn agradecemos al Ejrcito Nacional de Colombia por darnos la oportunidad de crecer profesionalmente y por infundir en nuestras vidas objetivos claros como la defensa del ser humano, los bienes y la honra de los ciudadanos.

A La Escuela de Comunicaciones Militares por educar a los hombres y mujeres del arma de comunicaciones con compromiso y liderazgo.

Hacemos extensivos nuestros agradecimientos al Seor Mayor Avils Ramrez Andrs y al Seor Sargento Primero Delgado Bolaos Wilden por su apoyo e inters en el desarrollo de este trabajo de grado.

En ltima instancia agradecemos al Seor Ingeniero Flrez Plaza Gherson por su gua y asesoramiento a lo largo del proceso acadmico.

Mientras el rio corra, los montes hagan sombra y en el cielo haya estrellas, debe durar la memoria del beneficio recibido en la mente del hombre agradecido. (VIRGILIO)
DEDICATORIA
4

En nuestras mentes y con un amor infinito dedicamos este trabajo de grado a Dios por todas las bendiciones recibidas durante estos aos de estudio.

A nuestros padres, a los cuales les debemos tanto, ellos con su amor y en los tiempos ms difciles han sacado fuerzas para acompaarnos.

A nuestras esposas e hijos que son esos ngeles que da tras da, nos dan la fuerza para trabajar y lograr nuestros objetivos acadmicos y personales sin esperar nada a cambio.

El xito del hombre radica en el grado de humildad de espritu que tenga. (PINEDA)
TABLA DE CONTENIDO
5

Pg.

INTRODUCCION RESUMEN ABSTRACT

15 16 17

1. PLANTEAMIENTO DEL PROBLEMA 1.1 DESCRIPCIN Y FORMULACIN DEL PROBLEMA 1.2 OBJETIVOS 1.2.1 Objetivo General 1.2.2 Objetivos Especficos 1.3 JUSTIFICACIN 1.3.1 Limitaciones del diseo 1.3.2 Alcances del diseo 1.4 DELIMITACIN TEMTICA 1.4.1 Tema 1.4.2 Delimitacin espacio-tiempo

18 18 19 19 19 19 20 20 21 21 21

2. MARCO DE REFERENCIA 2.1 MARCO HISTRICO 2.1.1 Historia de la biometra 2.2 MARCO CONCEPTUAL 2.2.1 Biometra 2.2.2 Funcionamiento y rendimiento de la biometra 2.2.3 Mdulos generales de funcionamiento de los sistemas biomtricos 2.2.4 Mdulos de Inscripcin y Reconocimiento biomtricos 2.2.5 Nivel de exactitud en biometra 2.2.6 Beneficios de la biometra 2.2.7 Sistemas biomtricos

22 22 22 26 26 26 28 31 32 33 34

3. MARCO LEGAL 3.1 LEY 1273 DE 2009 3.2 DECRETO 356 DE 1994

52 52 54

4. MARCO METODOLOGICO 4.1 ENFOQUE DE LA INVESTIGACIN 4.1.1 Lnea de investigacin 4.1.2 Tcnicas de recoleccin de informacin
6

57 57 57 57

4.2 HIPTESIS 4.3 ETAPAS DE DESARROLLO

57 58

5. MARCO INGENIERIL 5.1 DIAGRAMA DE BLOQUES 5.2 DESCRIPCION DEL DISEO 5.2.1 Equipo de control de acceso biomtrico F702S 5.2.2 Electroimn 5.2.3 Equipo de control de acceso biomtrico F7 5.2.4 Software sistemas control de acceso biomtricos por huella REF F7 Y F702

60 62 63 63 66 67 69

6. CONCLUSIONES BIBLIOGRAFIA WEBGRAFIA ANEXOS

86 87 88 90

LISTA DE TABLAS
7

Pg.

Tabla 1 Comparacin de sistemas biomtricos Tabla 2 Costos de implementacin Tabla 3 Cronograma

51 58 59

LISTA DE FIGURAS
8

Pg.

Figura 1 Medicin en el antiguo Egipto Figura 2 Alphonse Bertillon Figura 3 Juan Vucetich Figura 4 Sir Francis Galton Figura 5 Sistema biomtrico dactilar Figura 6 Errores biomtricos Figura 7 Clasificacin de los sistemas biomtricos Figura 8 Clasificacin de las huellas Figura 9 Tipos de minucias Figura 10 Arquitectura de la tcnica por minucias Figura 11 Minucias en ejes X,Y Figura 12 Minucias en trminos de posicin y direccin Figura 13 Minucias en trminos de posicin Figura 14 Minucias en trminos de almacenamiento de la informacin Figura 15 Resolucin de Captura: 500 dpi y 350 dpi Figura 16 Impresiones digitales obtenidas por diferentes sensores, ptico y capacitivo Figura 17 Puntos clave en la estructura del rostro Figura 18 Arquitectura reconocimiento facial Figura 19 Software de reconocimiento facial Figura 20 Arquitectura reconocimiento de iris Figura 21 Estructura interna del ojo Figura 22 Mapeo del iris del ojo Figura 23 Arquitectura reconocimiento de dedos y manos Figura 24 Lector de geometra de la mano Figura 25 Mapeo de la mano Figura 26 Minucias de la mano Figura 27 Arquitectura de la autenticacin de voz Figura 28 Arquitectura del reconocimiento de firma Figura 29 Etapas de desarrollo Figura 30 Diagrama de bloques 1 Figura 31 Diagrama de bloques 2 Figura 32 Equipo biomtrico F7 Figura 33 Paso 2 Figura 34 Paso 3 Figura 35 Paso 4 Figura 36 Paso 6 Figura 37 Paso 7 Figura 38 Paso 8 Figura 39 Paso 9
9

22 23 23 24 25 27 34 36 36 37 37 38 38 39 39 40 41 42 43 44 45 45 46 46 47 48 48 50 58 62 62 68 70 70 71 71 72 72 73

Figura 40 Paso 10 Figura 41 Paso 11 Figura 42 Paso 12 Figura 43 Paso 15 Figura 44 Paso 16 Figura 45 Paso 17 parte uno Figura 46 Paso 17 parte dos Figura 47 Paso 18 parte uno Figura 48 Paso 18 parte dos Figura 49 Paso 19 parte uno Figura 50 Paso 19 parte dos Figura 51 Paso 20 Figura 52 Paso 21 Figura 53 paso 22 Figura 54 Paso 23 parte uno Figura 55 Paso 23 parte dos Figura 56 Paso 24 parte uno Figura 57 Paso 24 parte dos Figura 58 Paso 24 parte tres Figura 59 Paso 24 parte cuatro Figura 60 Paso 24 parte cinco Figura 61 Paso 24 parte seis Figura 62 Paso 25

73 74 74 75 76 76 77 77 78 79 79 80 80 81 81 82 83 83 83 83 84 84 85

LISTA DE FOTOGRAFIAS
10

Pg.

Fotografa 1 Sistema de control de acceso y registro puerta principal Fotografa 2 Sistema de control de acceso y registro puerta auxiliar Fotografa 3 Equipo biomtrico F702S Fotografa 4 Instalacin equipo biomtrico F702S Fotografa 5 Instalacin elctrica y de cableado Fotografa 6 Instalacin buzzer Fotografa 7 Electroimn puerta principal Fotografa 8 Instalacin electroimn puerta auxiliar Fotografa 9 Instalacin elctrica y de cableado Fotografa 10 Instalacin de cableado Fotografa 11 Instalacin botn emergencia

63 63 64 65 65 65 66 66 68 69 69

LISTA DE ANEXOS
11

Pg.

Anexo 1 Sistema biomtrico final puerta principal Anexo 2 Sistema biomtrico final puerta auxiliar Anexo 3 Plano general Inspeccin de estudios Anexo 4 Plano puerta auxiliar Inspeccin de estudios Anexo 5 Plano botn de salida puerta auxiliar Inspeccin de estudios Anexo 6 Plano fuente de alimentacin puerta auxiliar Inspeccin de estudios Anexo 7 Plano puerta principal Inspeccin de estudios Anexo 8 Plano fuente de alimentacin puerta principal Inspeccin de estudios

90 90 91 92 93 94 95 96

GLOSARIO
12

AMPERE: es la unidad de intensidad de corriente elctrica constante, carga por unidad de tiempo que recorre un material, la cual mantenindose de esta manera, en dos conductores paralelos, rectos, de longitud infinita, de seccin circular y situados a un metro el uno del otro en el vaco. Forma parte integrante de las unidades bsicas en el Sistema Internacional de Medidas.

ANTROPOMETRA: ciencia que entiende de las medidas de las dimensiones del cuerpo humano. Los conocimientos y tcnicas para llevar a cabo las mediciones, as como su tratamiento estadstico.

BIFURCACIN: accin de separar algo en varias partes, se aplica en matemticas, geografa e informtica.

BIT: es una seal electrnica que puede estar encendida (1) o apagada (0). Es la unidad ms pequea de informacin que utiliza un ordenador. Son necesarios 8 bits para crear un byte.

BOBINA: componentes pasivos de dos terminales que generan un flujo magntico cuando se hacen circular por ellas una corriente elctrica. Se fabrican arrollando un hilo conductor sobre un ncleo de material ferromagntico o al aire. Su unidad de medida es el Henrio (H) en el Sistema Internacional pero se suelen emplear los submltiplos mH y mH.

CAPACITOR: dispositivo que almacena carga elctrica. Est formado por dos conductores prximos uno a otro, separados por un aislante, de tal modo que puedan estar cargados con el mismo valor, pero con signos contrarios. CARTESIANO: pertenece a las teoras de Descartes, se relaciona con ellas o es partidario de sus ideas: el mtodo cartesiano, una tesis cartesiana. El Plano cartesiano (Geom) es un plano formado por dos ejes cartesianos perpendiculares entre s. Producto cartesiano (Mat) Dados el conjunto A formado por los elementos a1, a2,... y el conjunto B formado por los elementos b l, b2,..., el producto cartesiano A B es el conjunto formado por las parejas (a1, b1), (a2, b2), etctera. DACTILOSCOPIA: ramas de la lofoscopia encargada del estudio, clasificacin, archivo y recuperacin de las mismas impresiones dactilares que aparecen en las
13

falanges dstales de los dedos de las manos, se reconoce y constituye por ser la ciencia ms conocida y aplicada con fines de identificacin.

DRIVER: programa que facilita la comunicacin entre un sistema operativo y un perifrico. En informtica se le llama controlador de dispositivo, driver, o simplemente controlador al software que se encarga de permitir que un sistema interacte con un perifrico como una cmara, un joystick y muchos otros. A menudo, el driver se ocupa de establecer una interfaz para la utilizacin del hardware recientemente instalado.

INMUTABILIDAD: adjetivo que refiere a aquello que no puede ni se puede cambiar. Se trata, por lo tanto, de algo no mudable o inmodificable.

PERENNIDAD: eternidad, perpetuidad, relacionado con el de inmortalidad, se refiere, popularmente, unas veces a una duracin infinita y sin lmites, y otras designa una existencia sin tiempo o fuera del tiempo.

PULGADA: una unidad de longitud antropomtrica que equivale a la longitud de la primera falange del pulgar, y ms especficamente a su falange distal. Una pulgada castellana equivala a 23,22 milmetros. Actualmente en Estados Unidos, Panam y otros pases se usa una pulgada de 25,4 milmetros.

VOLTAJE: magnitud fsica que, en un circuito elctrico, impulsa a los electrones a lo largo de un conductor. Es decir, conduce la energa elctrica con mayor o menor potencia.

INTRODUCCIN

14

La seguridad es una necesidad bsica que se enfoca en la proteccin de la vida y las propiedades. En el mundo de hoy, las personas responsables de dirigir la seguridad en las empresas pblicas o privadas deben estar ligadas al funcionamiento eficiente y efectivo de los departamentos de seguridad.

En la actualidad el estado sigue siendo un objeto referente de seguridad, en donde las Fuerzas Militares son los instrumentos predominantes. La Escuela de Comunicaciones Militares, reconocida y acreditada como claustro universitario con altos estndares acadmicos y profesionales en programas tecnolgicos, de pregrado y postgrado cuenta con espacios de apoyo tcnico y de investigacin como laboratorios, aulas de clase, reas de electrnica e informtica.

Debido al mejoramiento continuo y gracias al trabajo mancomunado de oficiales, suboficiales, soldados y personal civil las estrategias para velar por la proteccin de los activos econmicos se han fortalecido, sin embargo las vulnerabilidades con respecto a los activos de informacin correspondientes a elementos como bases de datos, documentacin, planes de continuidad y activos de software como aplicaciones, herramientas de desarrollo y archivos de confidencialidad (todo esto en las reas administrativas de la institucin) son insuficientes.

Por esta razn se hace necesario instalar un Control de Acceso y Registro para la Inspeccin de Estudios de la Escuela de Comunicaciones Militares, el cual es un sistema de seguridad biomtrico por huella que asegura que los recursos sean utilizados de la manera que se decidi y que el acceso a la informacin all contenida as como su modificacin slo sea posible a las personas que se encuentren acreditadas y dentro de los lmites de su autorizacin.

El Control de Acceso y Registro para la Inspeccin de Estudios de la Escuela de Comunicaciones Militares consiste en un mtodo de identificacin y autentificacin de los seres humanos a travs de caractersticas fisiolgicas, en este caso el sistema biomtrico intenta confirmar la identidad declarada de un individuo, al comparar la muestra suministrada o huella dactilar con una o ms plantillas registradas con anterioridad, reduciendo al mximo el ingreso de personas no autorizadas. Este proyecto de grado cumple a cabalidad los requisitos exigidos por la Escuela de Comunicaciones, asegura un permetro claramente definido y evita la intrusin fsica a esta rea neurlgica de la institucin.

RESUMEN

15

La defensa es la accin conjunta conformada por medidas coordinadas y planificadas sobre la base de una estrategia adoptada por el estado para mantener la seguridad.

La seguridad y defensa nacional es un componente intrnseco del sistema poltico, al cual contribuye con aportes tendiente al fortalecimiento de la autoridad, a la preservacin de su potencial y a la solucin de conflictos que pueden interferir con el funcionamiento del estado.

La Escuela de Comunicaciones Militares como institucin universitaria adems de contar con aulas de clase, laboratorios de antenas, electrnica, informtica y comunicaciones, tiene reas administrativas en donde son almacenados de forma continua documentos, informacin acadmica y contable, elementos de respaldo de datos y backups entre otros.

A la fecha la institucin no cuenta con un Control de Acceso y Registro al rea de Inspeccin de Estudios, lo que se convierte en un factor vulnerable en donde la informacin y los activos fsicos son puestos en riesgo, ya que no existe vigilancia sobre las personas que ingresan a esta rea.

El Control de Acceso y Registro para la Inspeccin de Estudios de la Escuela de Comunicaciones Militares es un dispositivo biomtrico que combina una serie de algoritmos que cumplen con la tarea del reconocimiento de las personas en forma cada vez ms segura y veloz. Se basa en la identificacin de una caracterstica fsica e intransferible de las personas, como lo es la huella digital. El sistema biomtrico incluye un dispositivo de captacin y un software que interpreta la muestra fsica y la transforma en una secuencia numrica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningn caso se extrae la imagen de la huella, sino una secuencia de nmeros que la representan. El lector biomtrico de referencia F702 est ubicado en el exterior de la puerta principal y el lector biomtrico de referencia F7 est ubicado en el exterior de la puerta auxiliar de la Inspeccin.

Con la implementacin y ejecucin del Control de Acceso y Registro se previene el acceso fsico no autorizado, se evitan daos y robos a los activos de la institucin e interrupciones en las actividades cotidianas. ABSTRACT

16

The defense is formed by joint action coordinated and planned on the basis of a strategy adopted by the state to maintain security.

The national security and defense is an intrinsic component of the political system, which contributes inputs aimed at strengthening the authority, the preservation of their potential and the resolution of conflicts that may interfere with the functioning of the state.

Military Communications School and university in addition to classrooms, laboratories antennas, electronics, information and communications, has administrative areas where they are continuously stored documents, accounting and academic information, elements and backup data backup among others.

To date, the institution does not have an Access Control and Inspection Record the Study area, which becomes a vulnerable factor where information and physical assets are put at risk, as there is no monitoring on people entering this area.

Access Control and Inspection Record for the Study of Military Communications School is a biometric device that combines a series of algorithms to the task of recognizing people in an increasingly safe and fast. It is based on the identification of a physical characteristic, nontransferable people, as is the fingerprint. The system includes a biometric capture device and software that interprets the physical sample and transforms it into a numerical sequence. In the case of fingerprint recognition, it has to be noted that in any case is removed fingerprint image, but a sequence of numbers represent. The reference biometric F702 is located on the outside of the front door and the reference F7 biometric reader is located on the outside of the side door of the Inspectorate.

With the implementation and enforcement of access control and registry prevents unauthorized physical access, damage and theft are avoided to the assets of the institution and disruptions in daily activities.

1. PLANTEAMIENTO DEL PROBLEMA

17

1.1 DESCRIPCIN Y FORMULACIN DEL PROBLEMA Las Escuelas Militares pertenecientes al Centro de Educacin Militar trabajan mancomunadamente para mejorar la calidad de los programas de educacin superior en pregrados y postgrados reconocidos por el Ministerio de Educacin Nacional. Adicionalmente las instituciones generan mayores niveles de bienestar y ofrecen al personal militar mejores oportunidades profesionales que les posibilitan superar los retos profesionales y personales. Dentro de este mbito educativo la Escuela de Comunicaciones Militares se ha posicionado como una de las mejores dentro del sistema educativo de las Fuerzas Militares gracias al personal docente, administrativo y de bienestar que all labora. Para garantizar que los parmetros y las caractersticas nombradas anteriormente se mantengan, la Escuela de Comunicaciones Militares en el ao 2009 fue sometida a arreglos de infraestructura, renovacin de mobiliarios, adquisicin de equipos electrnicos y de cmputo, todo esto para optimizar las condiciones laborales y acadmicas. Sin embargo, las medidas de conservacin y proteccin de activos fsicos y de software son bsicas. A la fecha el sistema de seguridad de la institucin se basa en la vigilancia del personal de oficiales y suboficiales de planta, en periodos de tiempo que varan todas las semanas. El sistema se caracteriza por inspeccionar de manera presencial las reas de laboratorios y las oficinas, sin embargo, no existen soportes de registros de entradas y salidas de personas a los recintos, las cmaras de video con las que cuenta la Escuela de Comunicaciones Militares son insuficientes, lo que pone en riesgo las inversiones y los activos econmicos. Dentro de los puntos ms neurlgicos y con ms debilidades en el control de acceso fsico se encuentra la Inspeccin de Estudios, lugar en donde se localizan oficinas administrativas, contables, archivos, dispositivos de informacin, entre otros; a este lugar diariamente ingresa personal civil y militar lo que lo convierte en un espacio vulnerable a todo tipo de amenazas como perdidas de informacin, infiltraciones, suplantacin y robos, que pueden llevar a desestabilizar la institucin. Los recursos fsicos y la informacin deben ser protegidos al mximo, por esta razn si no se adoptan las medidas necesarias para controlar los accesos a esta rea se pondr en riesgo el capital invertido en infraestructura y se debe garantizar la seguridad de la informacin de carcter confidencial ya que cualquier perturbacin puede generar graves consecuencias.
18

1.2 OBJETIVOS

1.2.1 Objetivo general Implementar un dispositivo de control de acceso y registro biomtrico por huella dactilar, para la puerta principal y la puerta auxiliar de la Inspeccin de Estudios de la Escuela de Comunicaciones Militares.

1.2.2 Objetivos especficos Identificar las vulnerabilidades y la problemtica en las instalaciones de la Escuela de Comunicaciones para dar inicio al proyecto. Elaborar los planos y las adecuaciones necesarias en la puerta principal y en la puerta auxiliar de la Inspeccin de Estudios, para la instalacin del dispositivo de control de acceso. Adquirir e instalar los dos dispositivos de control biomtricos con los ajustes necesarios para la alimentacin elctrica. Registrar en la base de datos, la persona encargada de la administracin del sistema, as como la informacin de identificacin de los usuarios y dems personal que tendr acceso al rea delimitada. Ejecutar las pruebas de campo, para corroborar el funcionamiento del sistema.

1.3 JUSTIFICACIN Las comunicaciones militares exigen la capacitacin permanente para la adquisicin de nuevos conocimientos que fortalezcan el sentido al cumplimiento de la misin encomendada. Con el fin de fortalecer y fomentar las actividades investigativas la Escuela de Comunicaciones Militares fue sometida a una reestructuracin de sus instalaciones administrativas, aulas de clase y laboratorios. Debido a esto se debe garantizar la seguridad de los activos de informacin, software y los activos fsicos. En la actualidad las medidas de seguridad son bsicas en donde la implementacin de dispositivos de control y registro es casi nula. reas tan

19

fundamentales para la direccin de la institucin como lo es la Inspeccin de Estudios carecen de vigilancia, es por este motivo que se implementa el Control de Acceso y Registro para la Inspeccin de Estudios. Este Control de Acceso soluciona estas deficiencias, previene el acceso fsico no autorizado, adems de evitar daos o robo a los activos de la institucin. Este proyecto disminuye al mximo las posibilidades de extraer informacin de alta confidencialidad, adems garantiza que toda el rea y los equipos informticos cumplan con las polticas funcionales y procedimientos de seguridad fsica. El sistema de Control de Acceso, permite tener estadsticas de entradas y salidas a las instalaciones, controla la asistencia ya que permite establecer horarios, los lectores biomtricos F7 y F702 contienen un lector ptico que almacena hasta 1,500 plantillas de huellas digitales que se almacenan internamente para autentificar el acceso de los usuarios a sus instalaciones. El proyecto se presenta como una implementacin novedosa, que salvaguarda las instalaciones administrativas de la Escuela de Comunicaciones, es econmico, fcil de instalar y utilizar, tiene amplias aplicaciones de uso y brinda alta velocidad de identificacin. 1.3.1 Limitaciones del diseo Una sola persona administra el sistema. Los lectores de huellas deben estar apoyados por cerraduras convencionales.

1.3.2 Alcances del diseo Adopta algoritmo de identificacin de huella ZKFinger y un CPU de 64 bits. Trabaja con 500 plantillas de huellas en un segundo. Capacidad de 1500 usuarios y 50000 registros. Modo de acceso por medio de clave o huella. Conexin TCP/IP para transferencia de huellas, registros y conexin con el software principal.

Distancia de conexin 90m con cable UTP para conexin por red.

20

1.4 DELIMITACIN TEMTICA

1.4.1 Tema La implementacin de un sistema Control de Acceso y Registro para la Inspeccin de Estudios de la Escuela de Comunicaciones Militares.

1.4.2 Delimitacin espacio-tiempo El sistema Control de Acceso y Registro para la Inspeccin de Estudios se desarroll en el mes de diciembre de 2012 al mes de febrero de 2013, en las instalaciones de la Escuela de Comunicaciones Militares.

2. MARCO DE REFERENCIA

21

2.1 MARCO HISTRICO

2.1.1 Historia de la biometra La biometra se remonta siglos atrs cuando los antiguos egipcios median a las personas para identificarlas (antropometra). Esta manera rudimentaria de identificacin se basaba en las medidas de algunas partes del cuerpo y sigue siendo utilizada desde entonces.
Figura 1. Medicin en el antiguo Egipto

Fuente. http://www.filosofiayliteratura.org/revista/Actividades/socrates/galeria_imagenes.htm

La identificacin con la huella dactilar se remonta a la antigua China. La biometra no se puso en prctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y escritor que responda al nombre de Joao de Barros escribi que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los nios en papel con tinta. Los comerciantes hacan esto como mtodo para distinguir entre los nios jvenes. En 1856 Sir William Herschel valida el contrato por impresin de la huella de la mano derecha, luego solo seran las huellas del dedo ndice y medio. En Occidente, la identificacin confiaba simplemente en la memoria fotogrfica hasta que Alphonse Bertillon, jefe del departamento fotogrfico de la Polica de Pars, desarroll el sistema antropomtrico en 1883. ste era el primer sistema preciso, ampliamente utilizado cientficamente para identificar a criminales y convirti a la biomtrica en un campo de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, as como registrando marcas individuales como tatuajes y cicatrices.
Figura 2. Alphonse Bertillon

22

Fuente. http://www.securetech.com.uy/servicios/info/biometria_5.htm

El sistema de Bertillon fue adoptado extensamente en occidente hasta que aparecieron defectos en el sistema principalmente problemas con mtodos distintos de medidas y cambios de medida. Despus de esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar esencialmente el mismo sistema visto en China cientos de aos antes. Para 1891 Juan Vucetich creo el primer mtodo de clasificacin de ficheros de huellas dactilares. Tambin fue el primero en utilizar dicho mtodo para esclarecer un crimen identificando a su autor por medio de las huellas dactilares encontradas en la escena del hecho. Argentina fue el primer pas a nivel mundial en reemplazar el uso de la antropometra por la clasificacin de huellas dactilares.
Figura 3. Juan Vucetich

Fuente. http://www.biometria.gov.ar/acerca-de-la-biometria/historia-de-la-biometria.aspx

En 1892 Sir Francis Galton Primo de Charles Darwin, fue quien public en su libro "Fingerprints" que las huellas dactilares eran nicas y que no cambiaban a lo largo

23

de la vida del individuo. Enunci las tres leyes fundamentales de la dactiloscopia: perennidad, inmutabilidad y diversidad infinita. Establece su mtodo de clasificacin e identifica las caractersticas por los que las huellas dactilares pueden ser clasificadas denominadas "minucias", en uso hoy en da.1
Figura 4. Sir Francis Galton

Fuente. http://www.biometria.gov.ar/acerca-de-la-biometria/historia-de-la-biometria.aspx

Sir Richard Edward Henry Desarroll e impuso el mtodo de clasificacin e identificacin de huellas dactilares, en reemplazo de la antropometra, versin avanzada del mtodo Galton, actualmente en uso en Europa y Norteamrica. Publica "Clasificacin y uso de las huellas dactilares". El uso prctico de huellas dactilares como mtodo de identificacin de individuos ha sido utilizado desde finales del siglo XIX cuando Sir Francis Galton defini algunos de los puntos o caractersticas desde las cuales las huellas dactilares podan ser identificadas. Estos "puntos Galton" son la base para la ciencia de identificacin por huella dactilar, la cual se ha expandido y efectuado una transicin en el pasado siglo. La identificacin por huella digital comienza su transicin a la automatizacin a finales de los aos 60 junto con la aparicin de las tecnologas de computacin. Con la llegada de las computadoras, un subconjunto de los puntos Galton, de aqu en ms minucias (rasgos especficos), ha sido utilizado para desarrollar la tecnologa de reconocimiento automatizado de huellas dactilares. La identificacin basada en la huella dactilar se viene utilizando en los Estados Unidos y Europa Occidental desde hace ms de cien aos. El desarrollo de los sistemas de identificacin de la huella dactilar se dio en las dcadas de los sesentas y setentas cuando varias empresas desarrollaron productos para automatizar la identificacin de las huellas dactilares para fines legales.
1 http://inbiosys.wordpress.com/2009/09/16/historia-de-la-biometria/ [con acceso el 27-01-13]

Finalizando los aos sesenta el FBI (Federal Bureau of Investigation) comenz a verificar automticamente las huellas dactilares y a mediados de los aos setenta
24

haba instalado un gran nmero de sistemas automticos para la huella dactilar en todos los Estados Unidos. Los sistemas automatizados para la identificacin de la huella dactilar (AFIS por sus siglas en ingls) son utilizados en la actualidad por las fuerzas policiales en todo el mundo. Los sistemas automticos para la medida de otras caractersticas biomtricas se desarrollaron similarmente al de la huella dactilar. El primer sistema para la medicin de la retina fue introducido en los aos ochenta. El trabajo del doctor John Daughman de la Universidad de Cambridge condujo a la primera tecnologa para la medicin de la retina. La identificacin basada en la firma y en el rostro es relativamente nueva.2 La biometra ha sido investigada por varias universidades desde hace dos o tres dcadas y la mayora de los productos comerciales que surgen hoy tienen sus races en las investigaciones realizadas en las instituciones de educacin superior. Caltech y MTI son lderes en el estudio de la biometra y en los campos relacionados con los patrones de reconocimiento y la inteligencia artificial. Por su complejidad inherente y gracias a su larga historia en la biometra, las personas en las universidades estn estrechamente relacionadas con las innovaciones en los ms importantes productos que involucran a la biometra. Ya en el siglo veinte, la mayora de los pases del mundo utiliza las huellas digitales como sistema prctico y seguro de identificacin. Con el avance tecnolgico nuevos instrumentos aparecen para la obtencin y verificacin de huellas digitales. Tambin se comienzan a utilizar otros rasgos morfolgicos como variantes de identificacin, por ejemplo el iris del ojo, el calor facial o la voz. Actualmente la biometra se presenta en un sin nmero de aplicaciones, demostrando ser el mejor mtodo de identificacin humana.
Figura 5. Sistema biomtrico dactilar

Fuente. http://tecflexperu.blogspot.com/2011_03_01_archive.html
2 http://www.securetech.com.uy/servicios/info/biometria_5.htm [con acceso el 28-01-13]

2.2 MARCO CONCEPTUAL

25

2.2.1 Biometra El concepto biometra proviene de las palabras bio (vida) y metra (medida), por lo tanto con ello se infiere que todo equipo biomtrico mide e identifica alguna caracterstica propia de la persona. La biometra es una tecnologa de seguridad basada en el reconocimiento de una caracterstica de seguridad y en el reconocimiento de una caracterstica fsica e intransferible de las personas, como por ejemplo la huella digital. Los sistemas biomtricos incluyen un dispositivo de captacin y un software biomtrico que interpreta la muestra fsica y la transforma en una secuencia numrica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningn caso se extrae la imagen de la huella, sino una secuencia de nmeros que la representan. Sus aplicaciones abarcan un gran nmero de sectores: desde el acceso seguro a computadores, redes, proteccin de ficheros electrnicos, hasta el control horario y control de acceso fsico a una sala de acceso restringido.3 Por esta razn la definen como una rama de las matemticas estadsticas que se ocupa del anlisis de datos biolgicos y que comprende temas como poblacin, medidas fsicas, tratamientos de enfermedades y otros por el estilo. Todos los seres humanos tienen caractersticas morfolgicas nicas que los diferencian. La forma de la cara, la geometra de partes de nuestro cuerpo como las manos, nuestros ojos y tal vez la ms conocida, la huella digital, son algunos rasgos que nos diferencian del resto de seres humanos. La medicin biomtrica se ha venido estudiando desde tiempo atrs y es considerada en la actualidad como el mtodo ideal de identificacin humana. La identificacin por medio de huellas digitales constituye una de las formas ms representativas de la utilizacin de la biometra.

2.2.2 Funcionamiento y rendimiento de la biometra En un sistema de biometra tpico, la persona se registra con el sistema cuando una o ms de sus caractersticas fsicas y de conducta es obtenida, procesada por un algoritmo numrico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus caractersticas concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso.
3 http://www.homini.com/new_page_5.htm [con acceso el 1-02-13]

26

Las tecnologas actuales tienen tasas de acierto que varan ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%). 4 Existen ndices para medir la efectividad de un sistema biomtrico de identificacin y verificacin: FAR ( False Acceptance Rate ): tasa de falso positivo, hace referencia a la probabilidad de que un usuario no autorizado sea aceptado. Este parmetro deber ajustarse para evitar el fraude en los sistemas biomtricos. FRR ( False Rejection Rate ): tasa de rechazo errneo, la probabilidad de que un usuario que est autorizado sea rechazado a la hora de intentar acceder al sistema. Si los usuarios son rechazados errneamente con frecuencia, parecer que el sistema no funciona correctamente y deber ser revisado. FER ( Failure to Enroll Rate ): tasa de fallo de alistamiento, hace referencia a los usuarios que son rechazados cuando van a ser registrados a causa de la mala calidad de su muestra. UMBRAL: es un tipo de referencia, es la puntuacin que determina la consistencia de un patrn. ste se puede ajustar dependiendo del nivel de seguridad. FTE ( Failure to Enroll ): indica la probabilidad numrica de que alguien no sea registrado a causa de un fallo a la hora de crear un patrn.

En los sistemas biomtricos reales el FAR y el FRR pueden transformarse en los dems cambiando cierto parmetro. Una de las medidas ms comunes de los sistemas biomtricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de error igual (Equal Error Rate o EER), tambin conocida como la tasa de error de cruce (Cross-over Error Rate o CER). Cuanto ms bajo es el EER o el CER, se considera que el sistema es ms exacto.
Figura 6. Errores biomtricos

Fuente. http://commons.wikimedia.org/wiki/File:Biometrics_error.jpg

4 http://cliover.blogspot.com/2008/11/funcionamiento-y-rendimiento-biometria.html [con acceso el 2-02-13]

27

Un sistema biomtrico se disea utilizando como base los siguientes cinco mdulos: Mdulo de captura: permite adquirir el dato biomtrico de un individuo. Mdulo de extraccin de caractersticas: el dato adquirido es procesado para extraer la plantilla de entrada o conjunto de caractersticas discriminatorias. Mdulo de coincidencia: la plantilla de entrada es comparada con la(s) plantilla(s) almacenada(s), generando una puntuacin sobre la comparacin. Mdulo de base de datos: es usado para almacenar las plantillas de los usuarios registrados o inscritos en el sistema biomtrico. Dependiendo de la aplicacin la plantilla puede ser almacenada en una base de datos central o registrada en una smart card emitida para el individuo. Usualmente son almacenadas mltiples plantillas de un individuo para tomar en cuenta las variaciones en la biomtrica, donde adems stas pueden ser actualizadas en el tiempo. Mdulo de toma de decisiones: la identidad del individuo es declarada o aceptada/rechazada en base a la puntuacin de la comparacin o comparaciones.

2.2.3 Mdulos generales de funcionamiento de los sistemas biomtricos

2.2.3.1 Recoleccin De Datos: todo sistema biomtrico, se inicia con la medida de algn rasgo de comportamiento o fisiolgico de una persona. La importancia de todo sistema, es la hiptesis subyacente de que la caracterstica biomtrica medida es distintiva entre los usuarios y en un cierto plazo repetible para el mismo individuo. Con esto se quiere decir, que las caractersticas deben variar considerablemente entre los individuos, pero no as para cada uno, en este caso, las variaciones deben ser muy pequeas. Los problemas de medir y controlar estas variaciones, comienzan el subsistema de la coleccin de datos. Las caractersticas del usuario deben ser presentadas a un sensor, la presentacin de esa caracterstica biomtrica al sensor, introduce un componente de comportamiento, cuyos cambios afectaran la capacidad de repeticin y distincin de la medida observada. Los sistemas biomtricos que se consideren abiertos, tanto la presentacin de los rasgos al mismo como el sensor que lleva a cabo la lectura, debern ser estandarizados a los fines de asegurar que la caracterstica biomtrica recogida sea la misma que recogera cualquier otro sistema para el mismo individuo.

28

2.2.3.2 Transmisin: algunos sistemas biomtricos requieren de transmisin de datos ya que los recogen en un determinado lugar pero los almacenan y/o procesan en otro. En el caso de que se la cantidad de datos sea elevada, la compresin de los mismos es fundamental a fin de utilizar poco ancho de banda para su transmisin y poco espacio para su almacenamiento, es por eso que se efecta un proceso de compresin antes de que los mismos sean transmitidos y/o almacenados, y un proceso de descompresin para que sean legibles en su utilizacin. El punto negativo de la compresin/descompresin, es que generalmente causan perdida en la calidad de la seal restablecida, es decir, la imagen pierde algo de calidad con respecto a la original. En un sistema abierto, los protocolos de compresin y de transmisin deben ser estandarizados, de manera que cada usuario de los datos pueda reconstruir (aunque con prdida de calidad) la imagen original. Los estndares actualmente existentes son: huella digital, formato WSQ, imgenes faciales, formato JPEG, datos de voz, formato CELP.

2.2.3.3 Proceso De Seal: una vez que la caracterstica biomtrica es adquirida y transmitida, se debe prepara para corresponder con otra. El primer paso es analizar el modelo biomtrico verdadero de la presentacin como as tambin las caractersticas del sensor, todo esto en presencia de las perdidas por ruido y de seal impuestas por transmisin. El segundo paso es preservar el modelo biomtrico a los fines de que esas calidades sean distintivas y repetibles, desechando las que no lo sean o sean redundantes. En un sistema de reconocimiento de la voz, se desear encontrar las caractersticas, tales como los lazos armnicos en las vocales, que dependen solamente del hablante y no de las palabras que son habladas, centrarse en esas caractersticas que debern ser invariantes incluso si el hablante est resfriado o no est hablando directamente en el micrfono. En general, la extraccin de la caracterstica es una forma de compresin irreversible, significando esto que la imagen biomtrica original no se puede reconstruir de las caractersticas extradas. La finalidad de este procedimiento de concordancia con el modelo, es comparar una muestra actual con la caracterstica almacenada o modelo, enviando al subsistema de decisin la medida cuantitativa de la comparacin.

2.2.3.4 Decisin: la poltica del sistema de decisin dirige la bsqueda en la base de datos, y determina los "matching" (concordancia) o los " no-matching" basndose en las medidas de la distancia recibidas de la unidad de proceso de

29

seal. Este subsistema, en ltima instancia toma una decisin de "aceptacin" o "rechazo" basada en la poltica establecida por el sistema. Tal poltica podra ser declarar un "matching" para cualquier distancia ms baja que un umbral fijo y "validar" a un usuario en base de este solo "matching", o la poltica podra ser declarar un "matching" para cualquier distancia ms baja que un umbral dependiente del usuario, variante con el tiempo, o variable con las condiciones ambientales. Una poltica posible es considerar a todos los usuarios por igual y permitir slo tres intentos con una distancia alta para el "matching" para luego volver una medida baja de la distancia. La poltica de decisin empleada es una decisin de la gerencia que es especfica a los requisitos operacionales y de la seguridad del sistema. En general, bajar el nmero de no-matching falsos se puede negociar contra levantar el nmero de matching falsos. La poltica ptima del sistema depende de las caractersticas estadsticas de las distancias de comparacin que vienen de la unidad de "matching "del modelo y de las penas relativas para el matching falso y el no-matching falso dentro del sistema. En cualquier caso, en la prueba de dispositivos biomtricos, es necesario evaluar el funcionamiento del subsistema de proceso de seal con independencia de las polticas puestas en ejecucin mediante el subsistema de decisin.

2.2.3.5 Almacenamiento: existen varias formas de almacenamientos a utilizar, esto depende del sistema biomtrico en cuestin. Los modelos de las caractersticas obtenidas, son almacenados en una base de datos para su comparacin en la unidad de matching. En los sistemas que se basan en la correspondencia "uno a uno", la base de datos puede ser distribuida en tarjetas magnticas por cada usuario, dependiendo de la poltica del sistema, no es necesaria ninguna base de datos centralizada, ya que generalmente la informacin almacenada no es voluminosa. Aunque, en esta aplicacin, una base de datos centralizada se puede utilizar para detectar tarjetas falsificadas o para reeditar tarjetas perdidas sin recordar el modelo biomtrico. Los requisitos de velocidad del sistema dictan que la base de datos est repartida en subconjuntos ms pequeos, tales que cualquier muestra de la caracterstica necesita solamente ser correspondida con la de los modelos salvados en una particin. Esta estrategia tiene el efecto de aumentar velocidad del sistema y de disminuir matching falsos a expensas de aumentar la tasa de no-matching falso. Esto significa que las tasas de error del sistema no son constantes con el aumento del
30

tamao de la base las estrategias para bastante compleja. biomtricos a partir datos sin procesar.

de datos y, adems, esta relacin no es lineal. Por lo tanto, particionar la base de datos representan una decisin Si existe la posible necesidad de reconstruir los modelos de los datos salvados, ser necesario el almacenamiento de

El modelo biomtrico, en general, no es reconstituible a partir de los datos salvados. Adems, los modelos son creados usando algoritmos propietarios de extraccin de caractersticas, propios de cada fabricante. El almacenamiento de informaciones en bruto permite cambios en el sistema o de equipamiento sin que sea necesario registrar nuevamente a todos los usuarios.

2.2.4 Mdulos de Inscripcin y Reconocimiento biomtricos

2.2.4.1 Modulo de inscripcin Este mdulo es muy importante, ya que la construccin de un sistema biomtrico eficaz, se basa en el. En esta etapa, cada uno de los usuarios, debern proporcionar al sistema varias muestras de una caracterstica especfica. En este mdulo, el usuario ser "ledo" por el dispositivo biomtrico, el cual obtendr varias muestras de alguno de sus rasgos fsicos y/o conductuales. Despus de esto, el sistema extrae la informacin adecuada de cada exploracin y las guarda como modelo. En la siguiente oportunidad, el usuario interacta con el Modulo de Reconocimiento, en donde el sistema comprobar que los datos obtenidos se correspondan con los modelos almacenados. En el caso de que el sistema no encuentre una coincidencia o "matching", se debern efectuar ms intentos, esto se hace a efectos de que el sistema pueda aprender a reconocer los modelos. Cuando el procedimiento es completado con xito, se puede decir que el sistema es operacional.5

2.2.4.2 Modulo de reconocimiento En este mdulo, se efecta el reconocimiento de la identidad del usuario, lo que para ello, se llevan a cabo dos procesos, el de verificacin y el de identificacin. En el proceso de verificacin (o autenticacin), los rasgos biomtricos son comparados con los de un patrn ya guardado, este mtodo tambin es conocido con el nombre de uno para uno (1:1), lo que implica conocer hipotticamente la identidad del usuario a autenticar, por lo tanto, el usuario debe presentar alguna credencial, la que ser aceptada o no, dependiendo del resultado de su evaluacin biomtrica.
5 http://cliover.blogspot.com/2008/11/funcionamiento-y-rendimiento-biometria.html [con acceso el 2-02-13]

31

En el proceso de identificacin, los rasgos biomtricos son comparados con un conjunto de patrones ya guardados, esto tambin se lo conoce con el nombre de "uno para muchos" (1:N). En este proceso, no se conoce la identidad del individuo, por lo que el mismo deber permitir que se le tome una muestra de su rasgo biomtrico a los fines de su comparacin con los patrones ya existente en el banco de datos registrados. A travs de este proceso, se obtiene la identidad del individuo, contrariamente al ya mencionado proceso de autenticacin, en donde lo que se obtiene es un valor verdadero o falso. A travs de este proceso, se puede identificar a una persona desconociendo totalmente su identidad. El proceso de reconocimiento o verificacin, es mucho ms rpido que el de identificacin, debido a que las comparaciones se basan sobre un grupo reducido de patrones debido a que se presume conocida la identidad del usuario. Para la toma de decisiones, el resultado de cualquiera de las comparaciones hechas, puede presentar tres posibilidades:

Hay correlacin: es cuando el dato biomtrico capturado, se compar con la(s) plantilla(s) almacenada(s) y el resultado obtenido estuvo dentro de los parmetros o umbrales de coincidencia. No hay correlacin: esta situacin se da cuando el dato biomtrico capturado, se compar con la(s) plantilla(s) almacenada(s) y el resultado obtenido estuvo fuera de los parmetros o umbrales de coincidencia. Imposibilidad de alcanzar conclusin definitiva: es cuando hay una insuficiencia de informacin para efectuar una correcta comparacin

2.2.5 Nivel de exactitud en biometra El cuerpo ofrece caractersticas reconocibles unvocamente en las siguientes reas: huellas digitales, voz, ojos, manos, y cara, etc. Cada uno de estos rasgos estn bajo estudio, ya que existen diversos fabricantes de tecnologas que estn desarrollando productos para las mismas, aqu los conceptos y opiniones son muy ambivalentes con respecto a que tecnologa es la mejor, para saber esto, existen muchos criterios a evaluar, tales como fiabilidad, celeridad, costos, mantenimientos, etc., por lo que cada uno de los mtodos que existen en la actualidad tienen sus fortalezas y debilidades. Los criterios ms importantes se refieren a exactitud. El nivel de la exactitud en sistemas biomtricos est asociado a la Tasa de FalsaAceptacin y la Tasa de Falso Rechazo. La tasa de falsa-aceptacin es el porcentaje de los usuarios que no estn autorizados por el sistema pero que igual se les da acceso al mismo. La tasa de
32

falso-rechazo es lo contrario, el porcentaje de los usuarios autorizados por el sistema pero que se les niega el acceso. Si bien estas tasas de exactitud son tiles, y los fabricantes de sistemas biomtricos las citan a menudo en sus descripciones del producto, algunos de estos valores no son reales y muchas veces son adulterados a efectos de poder sorprender al potencial cliente. Es un hecho inevitable que los rasgos fsicos de las personas varen en un cierto plazo, especialmente con las alteraciones debido al envejecimiento o accidentes. Adems de esto, se pueden citar otros problemas, como por ejemplo la humedad del aire, suciedad, sudor en las partes a ser analizadas, falta de entrenamiento en la utilizacin de los dispositivos biomtricos por parte de los usuarios. Estas y otras consideraciones son las que limitan la exactitud de los dispositivos biomtricos, pero de todas formas, son mucho ms exactos que otras medidas o mecanismos de seguridad, ya que se basan en los rasgos del usuario y no en lo que tienen o en lo que saben. Otros de los puntos a tener en cuenta a la hora de evaluar la calidad de un dispositivo biomtrico, son la exactitud, rapidez y robustez alcanzada en la identificacin, como as tambin los recursos invertidos, cantidad de espacio en disco rgido para la instalacin de la aplicacin, efectos ambientales y/u operacionales, etc. La aceptabilidad y estabilidad son dos rasgos muy importantes que tambin deber contar un buen sistema biomtrico. La aceptabilidad, representa el grado en que las personas estarn dispuesta a utilizar un dispositivo biomtrico, es muy importante recalcar que el sistema no debe intimidar ni representar peligro alguno para los usuarios, tambin deben inspirar confianza en su utilizacin.

2.2.6 Beneficios de la biometra Uno de los beneficios que otorga la tecnologa biomtrica es que hace que no sea necesario llevar una tarjeta o llave para acceder a un edificio. Las infraestructuras de grandes redes empresariales, las identificaciones en el gobierno, las transacciones bancarias seguras, y los servicios sociales y de salud, entre otros mbitos, ya se benefician del uso de este tipo de verificaciones. Asociada a otras tecnologas de restriccin de accesos, la biometra garantiza uno de los niveles de autenticacin menos franqueables en la actualidad. Adems, los inconvenientes de tener que recordar una password o un nmero de PIN de acceso sern pronto superados gracias al uso de los mtodos biomtricos, debido a que estos ltimos presentan notables ventajas: estn relacionados de forma directa con el usuario, son exactos y permiten hacer un rastreo de auditoras.
33

La utilizacin de un dispositivo biomtrico permite que los costos de administracin sean ms pequeos, ya que slo se debe realizar el mantenimiento del lector, y que una persona se encargue de mantener la base de datos actualizada. Otro beneficio: las caractersticas biomtricas de una persona son intransferibles a otra.

2.2.7 Sistemas biomtricos Aunque las tcnicas biomtricas usan una combinacin de factores corporales y de comportamiento (por ejemplo la medicin de la biometra basada en huella digital variar de acuerdo a la manera en que se coloca el dedo), la clasificacin de las tcnicas biomtricas facilita su estudio. La medicin de las caractersticas corporales de las personas es conocida como biometra esttica. Los principales estudios y aplicaciones de la biometra esttica estn basados en la medicin de huellas digitales, geometra de la mano, iris, forma de la cara, retina y venas del dorso de la mano. Existen tambin, pero menos usadas, las tcnicas biomtricas basadas en forma de las orejas, temperatura corporal (termografa) y forma del cuerpo. La medicin de las caractersticas de comportamiento de las personas es conocida como biometra dinmica. Los principales estudios y aplicaciones de la biometra dinmica estn basados en el patrn de voz, firma manuscrita, dinmica del tecleo, cadencia del paso y anlisis gestual
Figura 7. Clasificacin de los sistemas biomtricos

Fuente. http://www.info-ab.uclm.es

Sin tener en cuenta la clasificacin anterior, las tcnicas biomtricas se pueden clasificar atendiendo a cul es la caracterstica observada y aunque la autenticacin de usuarios mediante mtodos biomtricos es posible utilizando
34

cualquier caracterstica nica y mesurable del individuo (esto incluye desde la forma de teclear ante un ordenador hasta los patrones de ciertas venas, pasando por el olor corporal), tradicionalmente ha estado basada en seis grandes grupos: Reconocimiento de la huella dactilar Reconocimiento de la cara Reconocimiento de iris/retina Geometra de dedos/mano Autentificacin de la voz Reconocimiento de la firma

Cada sistema biomtrico utiliza una cierta clase de interfaz para recopilar la informacin sobre la persona que intenta acceder. Un software especializado procesar esa informacin en un conjunto de los datos que se pueden comparar con los modelos de los usuarios que se han introducido previamente al sistema. Si se encuentra un "matching" con la base de datos, se confirma la identidad de la persona y se concede el acceso.6

2.2.7.1 Reconocimiento de la huella dactilar Las huellas digitales estn constituidas por rugosidades que forman salientes y depresiones. Las salientes se denominan crestas papilares y las depresiones surcos interpapilares. En las crestas se encuentran las glndulas sudorparas. El sudor que stas producen contiene aceite, que se retiene en los surcos de la huella, de tal manera que cuando el dedo hace contacto con una superficie, queda un residuo de sta, lo cual produce un facsmil o negativo de la huella. A simple vista, el patrn que siguen las lneas y surcos de una huella se puede clasificar segn cuatro rasgos mayores: arco, arco entoldado, espiral y bucle. Cada dedo presenta al menos una de estas caractersticas. Por otro lado, en determinados puntos las lneas de la huella dactilar se cortan bruscamente o se bifurcan. Estos puntos reciben el nombre de minucias, y juntos suman casi el 80% de los elementos singulares de una huella. Todo esto da lugar a un patrn complejo nico para cada individuo, distinto incluso en gemelos idnticos. En concreto, se estima que la probabilidad de que dos personas tengan las mismas huellas dactilares es aproximadamente de 1 en 64.000 millones. Cuando se digitaliza una huella, los detalles relativos a las lneas (curvatura, separacin,...), as como la posicin absoluta y relativa de las minucias extradas, son procesados mediante algoritmos que permiten obtener un ndice numrico correspondiente a dicha huella.
6http://www.infoab.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia/Bioinformatica/web_BIO/Documentacion/Trabajos/ Biometria/Trabajo%20Biometria.pdf [con acceso el 10-02-13]

35

En el momento en que un usuario solicita ser identificado, coloca su dedo sobre un lector (ptico, de campo elctrico, por presin,...) y su huella dactilar es escaneada.
Figura 8. Clasificacin de las huellas

Fuente. http://st2biometricstechniques.blogspot.com/2012/04/caracteristicas-huellas-dactilares.html

Las minucias son las diferentes formas en las que una cresta se hace discontinua, o como finaliza.
Figura 9. Tipos de minucias

Fuente. http://st2biometricstechniques.blogspot.com/2012/04/caracteristicas-huellas-dactilares.html

Las tcnicas empleadas para el reconocimiento dactilar dependen de los tipos de patrones comparados. Estas son: A. Tcnicas basadas en la comparacin de patrones de puntos, en los casos en los que trabaja con las minucias extradas de la estructura de crestas.

36

Figura 10. Arquitectura de la tcnica por minucias

Fuente. http://cliover.blogspot.com/2008/11/funcionamiento-y-rendimiento-biometria.html

Las minucias, adems de ser clasificadas segn su diseo, tambin se las identifica por su posicin respecto a un sistema de coordenadas x, y, la curvatura de los pliegues, el espacio entre los pliegues en esa punta, etc. La huella digital entera es el total de todas sus caractersticas, incluyendo el modelo y todas sus minucias.7
Figura 11. Minucias en ejes X,Y

Fuente. http://st2biometricstechniques.blogspot.com/2012/04/caracteristicas-huellas-dactilares.html

7http://www.infoab.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia/Bioinformatica/web_BIO/Documentacion/Trabajos/ Biometria/Trabajo%20Biometria.pdf [con acceso el 10-02-13]

37

Figura 12. Minucias en trminos de posicin y direccin

Fuente. http://st2biometricstechniques.blogspot.com/2012/04/caracteristicas-huellas-dactilares.html

Las minucias y sus posiciones relativas son extradas y utilizadas para la clasificacin de las huellas dactilares.
Figura 13. Minucias en trminos de posicin

Fuente. http://st2biometricstechniques.blogspot.com/2012/04/caracteristicas-huellas-dactilares.html

38

Figura 14. Minucias en trminos de almacenamiento de la informacin

Fuente. http://st2biometricstechniques.blogspot.com/2012/04/caracteristicas-huellas-dactilares.html

B. Tcnicas basadas en la textura de la imagen. Resolucin: indica el nmero de puntos o pxeles por unidad de longitud, usualmente especificado en pulgadas (dots per inch - dpi). La resolucin mnima establecida para los sensores del FBI es 500 dpi. Probablemente la mnima resolucin requerida para detectar con precisin las minucias est en el intervalo de 250 a 300 dpi.

Figura 15. Resolucin de Captura: 500 dpi para la primera imagen y 350 dpi para la segunda

Fuente. http://st2biometricstechniques.blogspot.com/2012/04/caracteristicas-huellas-dactilares.html

rea de captura: es el tamao del rea rectangular de captura. Una mayor rea permite capturar ms crestas y valles, proporcionando un patrn con mayor capacidad de discriminacin. El rea mnima requerida es de 1x1 pulgadas cuadradas. Sin embargo, muchos sensores hoy en da poseen un rea ms pequea, haciendo imposible que una huella dactilar completa sea
39

capturada. Una pequea rea de captura mantiene tanto un costo bajo y un tamao reducido, sin embargo tambin conlleva a innecesarios falsos rechazos.
Figura 16. Impresiones digitales obtenidas por diferentes sensores, ptico y capacitivo

Fuente. http://st2biometricstechniques.blogspot.com/2012/04/caracteristicas-huellas-dactilares.html

Rango dinmico (o profundidad): es el nmero de bits utilizados para codificar el valor de la intensidad de cada pxel en la imagen. El estndar del FBI establece el uso de imgenes en escala de grises con una profundidad de ocho bits. Precisin geomtrica: se define como la mxima distorsin geomtrica presentada por el dispositivo de captura, se expresa como un porcentaje con respecto a las direcciones x e y. Muchos sensores pticos presentan distorsiones geomtricas que requieren ser compensadas pues alteran el patrn capturado. Calidad: es un parmetro difcil de medir, especialmente debido a que es complicado separar la calidad de la imagen del estado intrnseco de la huella dactilar.

Todas las caractersticas anteriormente mencionadas trabajan juntas para establecer la precisin del sistema, ya que cada uno de estos parmetros tcnicos tienen una importancia nica dentro del proceso de captura, por lo que la calidad de las mismas deben cumplir con ciertos niveles de exigencia por parte del sistema a los fines de obtener resultados ptimos.

40

2.2.7.2 Reconocimiento facial Un sistema de reconocimiento facial es una aplicacin dirigida por ordenador para identificar automticamente a una persona en una imagen digital mediante la comparacin de determinadas caractersticas faciales en la imagen y en la base de datos faciales. Desarrollado en los aos 60, el primer sistema semiautomtico para reconocimiento facial requera del administrador para localizar rasgos (como ojos, orejas, nariz y boca) en las fotografas antes de que este calculara distancias a puntos de referencia en comn, los cuales eran comparados luego con datos de referencia. El mtodo ms comn utiliza una cmara para capturar una imagen de nuestra cara, que es analizada en funcin de ciertos puntos clave, como la distancia entre los ojos o la anchura de la nariz.
Figura 17. Puntos clave en la estructura del rostro

Fuente. http://www.infoab.uclm.es

El primer paso en el reconocimiento facial es la adquisicin de una imagen real o una imagen bidimensional del objetivo. El sistema determina la alineacin de la cara basndose en la posicin de la nariz, la boca, etc. En una imagen en 2D no debe estar ms desplazada de 35 grados. Despus de la alineacin, orientacin y ajuste de tamao, el sistema genera una plantilla facial nica (una serie de nmeros) de modo que pueda ser comparada con las de la base de datos. Un factor importante en los sistemas de reconocimiento facial es su capacidad para distinguir entre el fondo y la cara. El sistema hace uso de los picos, valles y contornos dentro de un rostro (los denominados puntos duros del rostro) y trata a estos como nodos que puedan medirse y compararse contra los que se almacenan en la base de datos del sistema. Hay aproximadamente 80 nodos en un rostro de los que el sistema hace uso (entre ellos se incluye el largo de la lnea de la mandbula, la profundidad de los ojos, la distancia entre los ojos, la forma del pmulo, la anchura de la nariz...). Los nuevos sistemas de reconocimiento facial hacen uso de imgenes tridimensionales, y por lo tanto son ms precisos que sus predecesores. Al igual
41

que en los sistemas de reconocimiento facial en dos dimensiones, estos sistemas hacen uso de distintas caractersticas de un rostro humano y las utilizan como nodos para crear un mapa del rostro humano en tres dimensiones de la cara de una persona. Empleando algoritmos matemticos similares a los utilizados en bsquedas de Internet, la computadora mide las distancias entre determinados puntos de la muestra en la superficie del rostro. Estos sistemas en 3D tienen la capacidad de reconocer una cara incluso cuando se encuentra girada 90 grados. El software que se utiliza para el reconocimiento facial, es un software de procesamiento de imgenes que identifica la geometra facial, es decir, se analiza la imagen de la cara obtenida y se mide la distancia entre puntos que separan la parte interior y exterior de los ojos, nariz y boca principalmente, algunos sistemas utilizan una proyeccin de imagen trmica a los fines de crear correspondencias con los vasos sanguneos subcutneos, logrando con esto, identificar patrones sobre seres vivos.
Figura 18. Arquitectura reconocimiento facial

Fuente. http://cliover.blogspot.com/2008/11/funcionamiento-y-rendimiento-biometria.html

Las tcnicas aplicadas, son implementadas en dos mbitos, tanto en aquellos donde se efecta un reconocimiento sobre un rostro esttico, en los que las condiciones son controladas, como en aquellos ambientes en donde el reconocimiento facial se efecta sobre rostros en movimientos, extrayndose la cara de la escena y en donde las condiciones no son controladas. Existen ciertas condiciones variables en el proceso de adquisicin, que aparecen en el reconocimiento facial de imgenes estticas, son: el fondo de la imagen, la distancia individuo-cmara, la expresin facial, el gesto, el habla, la aparicin de artefactos naturales (barba, bigote, etc.) y artificiales (maquillaje, gafas, etc.), la iluminacin, la edad, etc. En general, el reconocimiento de cara con estas imgenes es ms eficiente que el reconocimiento con imgenes en movimiento: el proceso de segmentacin de la cara y el fondo suele ser ms sencillo y la variabilidad entre clases es menor. El sistema debe considerar cambios para poder llevar adelante un correcto reconocimiento, actualizando regularmente
42

los modelos salvados en su respectiva base de datos. Estos cambios, pueden ser del tipo endgenos como exgenos. Los endgenos se refieren al cuerpo, por ejemplo, la presencia o no de barba, cicatrices, flequillo, patillas, etc., en cambio, los exgenos se refieren a todo elemento externo al cuerpo, por ejemplo, la presencia o no de anteojos, gorro, auriculares, piercing, etc. Los sistemas de reconocimiento facial, en su totalidad, almacenan varias imgenes de caras de cada usuario, y dependen de un conjunto de reglas para determinar la identidad de un individuo, tomando para ello, datos relevantes. Algunos productos, utilizan para tal fin, inteligencia artificial y tecnologa de redes neuronales, en estos sistemas la efectividad del reconocimiento aumenta con la experiencia y el auto aprendizaje del propio sistema. En los sistemas de reconocimiento facial este proceso de aprendizaje permite al sistema disminuir el rango de tipos faciales que debe almacenar en su base de datos a los efectos de la comparacin.
Figura 19. Software de reconocimiento facial

Fuente. http://cliover.blogspot.com/2008/11/funcionamiento-y-rendimiento-biometria.html

Otra aproximacin usa imgenes trmicas. En estos sistemas se usan cmaras infrarrojas para capturar los patrones del flujo sanguneo en las venas bajo la piel. La ventaja de estos sistemas es que son menos susceptibles a cambios en la superficie de la piel, y adems pueden operar en la oscuridad.

2.2.7.3 Reconocimiento de iris Este sistema, analiza el globo ocular, utiliza una cmara de video la cual captura los complejos tejidos que se encuentran en el iris o tambin los vasos sanguneos que conforman la retina. Este mtodo de identificacin, es considerado el ms seguro.

43

Figura 20. Arquitectura reconocimiento de iris

Fuente. http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria-y-votoelectronico3.shtml

El diseo del iris, el cual es el tejido conjuntivo elstico que rodea a la pupila, es sumamente complejo, y contiene caractersticas que son nicas para cada persona y que permanecen estables a lo largo de toda la vida. A efectos de poder llevar adelante la lectura ocular, es necesaria una cmara y un software, la cmara es la encargada de tomar la imagen ocular, y el software efectuar la comparacin de la informacin observada, con los modelos almacenados en la base de datos del sistema. El iris es la estructura del cuerpo humano ms distintiva matemticamente. Su dimetro de once milmetros, contiene ms de cuatrocientas caractersticas que pueden ser utilizadas para identificar a una persona, entre las que podemos nombras fosos, pecas, anillos, criptas, surcos, etc., en comparacin con la huella digital, cuenta con un nmero de rasgos distintivos seis veces superior a esta. Como es sabido, el iris es un rgano interior del ojo, siendo inmune a influencias medioambientales, las contracciones de las pupilas debido a los cambios de iluminacin, son corregidas matemticamente por los algoritmos que localizan los limites internos y externos de este rgano. Gracias al movimiento de la pupila, como a su deformacin elstica producida por los cambios de iluminacin que alteran la textura del iris, es posible desarrollar sistemas con un alto nivel de seguridad contra intrusos que intenten burlar el reconocimiento, utilizando algunos mtodos fraudulentos como ser: fotografas, ojos de vidrio u cualquier otro tipo de simulacin del iris.

44

Figura 21. Estructura interna del ojo

Fuente. http://archivo.abc.com.py/2005-05-10/articulos/177737/que-hermosa-naturaleza-la-vision

La probabilidad de que dos personas tengan el mismo padrn de iris, es igual a 1 en 1078, para tener una idea de este nmero, en la tierra existen 69 personas, y vivieron en ella, hasta hoy da 1011. El procedimiento, base de los dispositivos actuales, resulta extraordinariamente sencillo. Basta con colocarse frente a una cmara, con los ojos correctamente alineados en su campo de visin. La cmara genera una imagen que es analizada por medio de los algoritmos de Daugman para obtener el iriscode personal, un patrn nico del iris que apenas ocupa 256 bytes de informacin. Tan reducido tamao permite una rpida bsqueda de su homlogo en una base de datos hasta identificar a su propietario. Para la codificacin del patrn del iris, usualmente se realiza una conversin de la imagen del iris de coordenadas cartesianas a polares para facilitar la extraccin de informacin, al pasar de una forma circular a una rectangular.8
Figura 22. Mapeo del iris del ojo

Fuente. http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria.shtml
8 http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria-y-voto-electronico3.shtml [con acceso el 12-02-13]

45

2.2.7.4 Geometra de dedos y manos Estos sistemas funcionan en base a la creacin de una imagen tridimensional de la mano, evaluando caractersticas tales como dimensin de la misma, longitudes varias, posiciones de los dedos, nudillos, etc.
Figura 23. Arquitectura reconocimiento de dedos y manos

Fuente. http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria.shtml

Para la obtencin de una muestra, el usuario dispone su mano sobre una plataforma especial que contiene unas guas especiales que sirven de referencia al dispositivo, luego se obtiene una lectura completa de la estructura de la mano, crendose una imagen tridimensional de la misma, una vez finalizada la captura, se guardan los datos obtenidos como modelo.
Figura 24. Lector de geometra de la mano

Fuente. http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria.shtml

46

Para la geometra de los dedos el usuario coloca uno o dos dedos debajo de una cmara que captura la dimensin de una variable y las longitudes de las reas de los dedos y nudillos. El sistema captura una imagen tridimensional y corresponde los datos contra los modelos salvados para determinar identidad. Este sistema, en la actualidad, es muy poco utilizado. El reconocimiento de la palma de la mano es similar al de las huellas digitales, ya que los rasgos que conforman la palma de la mano entre otros, tambin son los pliegues y minucias. Los rasgos que encontramos en la palma de la mano, tienen la ventaja de ser muy estables a lo largo del tiempo, representando adems con altsima unicidad, la identidad de un individuo, por ese motivo, es muy utilizada en los mbitos legales como forenses. Debido a que tienen una superficie mucho mayor que las huellas digitales, los rasgos encontrados en las huellas de la palma de la mano son mayores, brindando con esto, mayor informacin biomtrica al modelo. Existen en la actualidad, dos maneras de efectuar la captura de las huellas de la palma de la mano, la primera se basa en colocar la mano sobre una superficie de cristal, lo que origina cierto grado de distorsin, la otra manera y con el fin de evitar la mencionada distorsin, se lleva a cabo una exploracin sin contacto, es decir, el usuario coloca su mano a una determinada distancia del dispositivo de lectura.
Figura 25. Mapeo de la mano

Fuente. http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria.shtml

Las caractersticas biomtricas que se extraen son: minucias, definidas por las terminaciones, comienzos y bifurcaciones de la estructura de crestas de la palma; puntos singulares (deltas), que aparecen principalmente en las regiones donde nacen los dedos; lneas, entre las que se incluyen las tres lneas principales originadas por la flexin de la mano; e informacin de textura de la piel. Este rasgo biomtrico tiene gran aceptacin por parte de la poblacin, ya que es considerada
47

poco intrusiva y requiere poca cooperacin por parte de los individuos, caractersticas similares al de las huellas digitales.
Figura 26. Minucias de la mano

Fuente. http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria.shtml

2.2.7.5 Autenticacin de la voz Estos sistemas, analizan ciertos comportamientos lingsticos, como por ejemplo, tono e inflexin del hablante, registrando tambin la voz, a los fines de su posterior comparacin. La exactitud de los resultados obtenidos, pueden verse afectados por variaciones que se consideran normales, por ejemplo, enfermedad, fatiga, falta de predisposicin, etc. En este tipo de reconocimiento, no es importante lo que se dice, sino como se lo esa diciendo, adems, este rasgo es absolutamente independiente del lenguaje que se est utilizando en ese momento.
Figura 27. Arquitectura de la autenticacin de voz

Fuente. http://cliover.blogspot.com/2008/11/funcionamiento-y-rendimiento-biometria.html

48

Este sistema presenta un desafo con respecto a la seguridad, y es la posibilidad de que personas malintencionadas, intenten burlar el reconocimiento, utilizando una voz grabada de una persona autorizada. Por esta razn, los sistemas de reconocimientos actuales, amplan el proceso de verificacin, haciendo que el usuario, lea frases largas y difciles en voz alta, estas frases pueden ser cambiadas cada vez que el usuario tenga que ser reconocido. Si bien esto aumenta, tanto el tiempo de verificacin como la cooperacin por parte del usuario, tambin se acrecienta la fiabilidad de todo el sistema. Los sistemas biomtricos basados en el reconocimiento de voz, cuentan con cuatro tipos de aplicacin: Anlisis y sntesis de voz. Codificacin de voz. Reconocimiento de voz. Reconocimiento de locutores (identificacin y verificacin de individuos).

Como podemos deducir, la seal de la voz es muy compleja, ya que es producida por diversos factores tales como los fisiolgicos y lingsticos. En los aspectos fisiolgicos, se encuentran el tracto vocal, la articulacin del lenguaje, la semntica de la oracin, etc. En los aspectos lingsticos, se engloban todos los rasgos que son propios de cada lenguaje. Tanto el aspecto fisiolgico como lingstico, dan forma definitiva al sonido que se emite, cuyos rasgos distintivos y nicos, hacen que sea posible la identificacin individual para cada persona. La voz, puede presentar variaciones significativas, si es que el ambiente en donde la misma es capturada, no cumple con ciertos requisitos que son importantes a la hora de su adquisicin. Otros problemas que pueden presentarse y que son frecuentes, son los debido a las frases mal ledas o mal pronunciadas, colocacin del micrfono en distintas posiciones y/o lugares en diferentes sesiones, ruidos externos, interferencias electromagnticas, estado de salud del individuos, etc.

2.2.7.6 Reconocimiento de la firma En estos sistemas, se analizan diversas variables como por ejemplo la presin de la pluma al escribir, velocidad, geometra de la firma, puntos donde la pluma sale del papel, lugares donde la pluma es levantada. Como estas variables sufren alteraciones que se consideran normales, es que para una correcta operacin de este tipo de sistema, es necesario tomar mltiples muestras de las firmas a evaluar.

49

Figura 28. Arquitectura del reconocimiento de firma

Fuente. http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometria.shtml

El punto a favor que tienen los sistemas de verificacin de firmas, es su gran aceptacin pblica, ya que la misma es utilizada por las personas como prueba de identidad. Este tipo de aceptacin publica, est basada en que este mtodo no es invasivo, por lo que adems, es muy comn efectuar firmas con diferentes propsitos, por lo que su prctica es considerada habitual. Con el objeto de obtener los modelos de firmas, las mismas son capturadas con una pluma o tablilla (ambas diseadas especialmente) y cuya captura es evaluada o comparada con un modelo ya almacenado. Como las firmas pueden variar perceptiblemente en ciertos plazos u ocasiones, es necesario obtener varias muestras a los fines de contar con resultados precisos. Cada persona cuenta con un patrn individual de firma, por lo que la misma es identificativa e individual de cada persona, siendo vlida para ser considerada como un elemento admitido de identidad en diferentes mbitos, como por ejemplo los legales, documentales, etc. Cuando se habla de firma biomtrica, deben considerarse dos tipos de tcnicas: Dinmica o firma on-line: en estas, mientras se efecta la escritura de la firma, son extradas las siguientes caractersticas: coordenadas del trazo, presin del bolgrafo sobre la tableta grfica, inclinacin, velocidad y aceleracin. Todas estas caractersticas son proporcionadas en forma directa por el dispositivo de adquisicin. Esttica o firma off-line: las tcnicas de reconocimiento de firma estticas son ms difciles de implementar, ya que la informacin dinmica de la firma es prcticamente irrecuperable de manera automtica. La adquisicin de la firma se hace con un escner ptico y, posteriormente, se llevan a cabo varias etapas de pre procesado para acondicionar los datos de entrada a la etapa de extraccin de caractersticas. Cualquier persona puede lograr con una cierta
50

prctica, imitar el trazado de la firma escrita efectuada por otra persona. De todas formas, lo que un falsificador no podr conocer y aunque lo supiera, no podra imitar, son los rasgos dinmicos de la firma.
Tabla1. Comparacin de sistemas biomtricos
Ojo (Iris) Fiabilidad Facilidad de uso Prevencin de ataques Aceptacin Estabilidad Muy alta Media Muy alta Media Alta Ojo (Retina) Muy Alta Baja Muy Alta Baja Alta Huellas dactilares Muy Alta Alta Alta Alta Alta Vascular dedo Muy Alta Muy Alta Muy Alta Alta Alta Vascular mano Muy Alta Muy Alta Muy Alta Alta Alta Geometr a de la mano Alta Alta Alta Alta Media Escritura y firma Media Alta Media Muy Alta Baja Voz

Alta Alta Media Alta Media

Fuente. http://es.wikipedia.org/wiki/Biometr%C3%ADa

2.2.8 Aplicaciones de los sistemas biomtricos Entidades financieras: es quiz uno de los sectores ms preocupados histricamente por la seguridad, para evitar fraudes y prdidas de dinero. Por ello algunas entidades ya han empezado a apostar fuertemente por los sistemas biomtricos. Comercio electrnico y banca electrnica: esta ha sido una de las reas que ms ha crecido en los ltimos aos, y la que ms ha influido en el desarrollo de nuevos sistemas de seguridad, hasta el punto de que la idea en este sector es reducir los precios de venta de los dispositivos de reconocimiento biomtrico hasta que acaben formando parte del PC, integrados incluso dentro de un ratn o del teclado, o de otro tipo de equipos, como telfonos mviles o PDA. Hay incluso investigaciones basadas en la idea de reconocer la huella dactilar al tiempo que el individuo teclea. Turismo y viajes: el reciente endurecimiento de varios gobiernos sobre la normativa para acceder a la zona de libre trnsito de los aeropuertos han generado la necesidad de buscar otros mtodos de seguridad diferentes a los actuales. Acceso a sistemas. si a nivel local este sistema puede resultar muy beneficioso para la seguridad de las empresas, sus posibilidades seran enormes si se crease una base de datos biomtricos global que permitiese identificar tambin a los clientes o a los mensajeros con el fin de que nadie ajeno a las actividades de la empresa pudiera franquear la entrada. DNI electrnico: la eliminacin de tarjetas, sustituidas por ejemplo por el iris de su titular.

51

3. MARCO LEGAL

3.1 LEY 1273 DE 2009 EL CONGRESO DE COLOMBIA DECRETA: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informticos Artculo 269A: Acceso abusivo a un sistema informtico. El que, sin autorizacin o por fuera de lo acordado, acceda en todo o en parte a un sistema informtico protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legtimo derecho a excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. Artculo 269B: Obstaculizacin ilegtima de sistema informtico o red de telecomunicacin. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informtico, a los datos informticos all contenidos, o a una red de telecomunicaciones, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artculo 269C: Interceptacin de datos informticos. El que, sin orden judicial previa intercepte datos informticos en su origen, destino o en el interior de un sistema informtico, o las emisiones electromagnticas provenientes de un sistema informtico que los transporte incurrir en pena de prisin de treinta y seis (36) a setenta y dos (72) meses. Artculo 269D: Dao Informtico. El que, sin estar facultado para ello, destruya, dae, borre, deteriore, altere o suprima datos informticos, o un sistema de tratamiento de informacin o sus partes o componentes lgicos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. Artculo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, enve, introduzca o extraiga del territorio nacional software malicioso u otros programas de computacin de efectos

52

dainos, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mnimos legales mensuales vigentes. Artculo 269F: Violacin de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, enve, compre, intercepte, divulgue, modifique o emplee cdigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrir en pena de prisin de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mnimos legales mensuales vigentes. CAPITULO II De los atentados informticos y otras infracciones Artculo 269I: Hurto por medios informticos y semejantes. El que, superando medidas de seguridad informticas, realice la conducta sealada en el artculo 239 manipulando un sistema informtico, una red de sistema electrnico, telemtico u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticacin y de autorizacin establecidos, incurrir en las penas sealadas en el artculo 240 de este Cdigo. Artculo 269J: Transferencia no consentida de activos. El que, con nimo de lucro y valindose de alguna manipulacin informtica o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena ms grave, incurrir en pena de prisin de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mnimos legales mensuales vigentes. La misma sancin se le impondr a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisin del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuanta superior a 200 salarios mnimos legales mensuales, la sancin all sealada se incrementar en la mitad. El Presidente del honorable Senado de la Repblica, HERNN ANDRADE SERRANO. El Secretario General del honorable Senado de la Repblica, EMILIO RAMN OTERO DAJUD. El Presidente de la honorable Cmara de Representantes, GERMN VARN COTRINO. El Secretario General de la honorable Cmara de Representantes, JESS ALFONSO RODRGUEZ CAMARGO. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publquese y cmplase. Dada en Bogot, D. C., a 5 de enero de 2009.
53

LVARO URIBE VLEZ El Ministro del Interior y de Justicia, FABIO VALENCIA COSSIO. 9

3.2 DECRETO 356 DE 1994 EL CONGRESO DE COLOMBIA DECRETA: TITULO I. ASPECTOS GENERALES. Artculo 6.- Modalidades para la prestacin de los servicios de vigilancia y seguridad privada. Los servicios de vigilancia y seguridad privada podrn autorizarse en cuatro (4) modalidades: 1. Vigilancia fija. Es la que se presta a travs de vigilantes o de cualquier otro medio, con el objeto de dar proteccin a personas o bienes muebles o inmuebles en un lugar determinado. 2. Vigilancia mvil. Es la que se presta a travs de vigilantes mviles o cualquier otro medio, con el objeto de dar proteccin personal, bines muebles o inmuebles en un rea o sector delimitado. 3. Escolta. Es la proteccin que se presta a travs de escoltas con armas de fuego, o de servicios de vigilancia y seguridad privada no armados a personas, vehculos, mercancas o cualquier otro objeto, durante su desplazamiento. 4. Transporte de valores. Es el servicio de vigilancia y seguridad privada que se presta para transportar, custodiar y manejar valores y el desarrollo de actividades conexas. CAPTULO II Empresas de vigilancia y seguridad privada Artculo 53.- Equipos. Sern objeto de inspeccin, control y vigilancia por parte de la Superintendencia de Vigilancia y Seguridad Privada, los siguientes equipos, entre otros: 1. Equipos de detencin. Son todos aquellos materiales o equipos para descubrir la presencia de armas u otros elementos portados por las personas.
9 http://www.secretariasenado.gov.co/senado/basedoc/ley/2009/ley_1273_2009.html [con acceso el 20-02-13]

54

2. Equipos de visin o escuchar-remotos. Son todos aquellos equipos y materiales que se emplean para observa para observar o escuchar lo que sucede en lugares remotos. 3. Equipos de detencin, identificacin, interferencia y escucha de comunicaciones. Son aquellos equipos que se emplean para descubrir, identificar, interferir y escuchar sistemas de comunicaciones, o para descubrir la presencia de estos mismos sistemas. 4. Equipos de seguridad bancaria. Son todos aquellos materiales o equipos que se emplean para proteger instalaciones, valores, dineros, joyas, documentos y dems elementos de custodia de las entidades bancarias o similares. 5. Equipos o elementos ofensivos. Son todos aquellos equipos o elementos fabricados para causar amenaza, lesin o muerte a las personas. 6. Equipo para prevencin de actos terroristas. Son todos aquellos equipos o materiales utilizados para detectar, identificar y manejar explosivos o los elementos con que se pueden realizar actos terroristas. 7. Los dems que determine el Gobierno Nacional. Artculo 54.- Uso de los equipos de vigilancia y seguridad. El uso de los equipos de qu trata el artculo anterior puede ser personal, familiar e institucional. La transferencia de la propiedad o cualquier operacin que afecte la tenencia de estos equipos, deber ser reportada a la empresa vendedora y a la Superintendencia de Vigilancia y Seguridad Privada, indicando el nuevo propietario y la utilizacin y ubicacin de los mismos. El incumplimiento de lo previsto en este artculo genera la imposicin de las medidas cautelares o sancin prevista en los artculos 75 y 76 de este Decreto. Artculo 55.- Registro de compradores y usuarios. Las personas de que trata el artculo 52 debern elaborar y mantener un registro, el cual deber contener la siguiente informacin: Nombre, documento de identidad, direccin, telfono y actividad de sus compradores o usuarios. Esta informacin deber mantenerse actualizada. Artculo 56.- Obligaciones de los usuarios. Los usuarios de los equipos de vigilancia y seguridad privada tendrn las siguientes obligaciones: 1. Informar a la Superintendencia de Vigilancia y Seguridad Privada, cualquier cambio de ubicacin de los equipos. 2. Portar o mantener la tarjeta de usuario expedida por la persona o empresa que la suministr. 3. No permitir que otras personas otras personas lo utilicen o se destinen a fines distintos de los expresados a quien lo suministr. 4. Adoptar medidas de seguridad idneas, para que le equipo no sea sustrado o extraviado. 5. No obstruir la accin de la fuerza pblica mediante la utilizacin de los mismos.

55

Artculo 57.- Informacin a la autoridad. Las personas de que trata el artculo 52 de este Decreto, tienen la obligacin de suministrar a la Superintendencia de Vigilancia y Seguridad Privada o la autoridad competente la descripcin de los equipos de qu trata el artculo anterior que tiene a disposicin de pblico, indicando sus caractersticas y la funcin de seguridad que cumple. As mismo, deber exigir a los compradores y usuarios, los datos sobre utilizacin y ubicacin de los mismos e informar trimestralmente a la superintendencia de Vigilancia y Seguridad Privada. La Superintendencia de Vigilancia y seguridad Privada, podr objetar y ordenar la suspensin de la venta al pblico de aquellos equipos o elementos que puedan atentar contra la seguridad pblica y la defensa y seguridad nacional. 10

10

http://www.alcaldiabogota.gov.co/sisjur/normas/Norma1.jsp?i=1341[con acceso el 20-02-13]

56

4. MARCO METODOLGICO

4.1 ENFOQUE DE LA INVESTIGACIN El proyecto emplea mtodos de investigacin deductivos, ya que se realiz un proceso analtico con respecto a los procedimientos de seguridad en la Inspeccin de Estudios de la Escuela de Comunicaciones Militares. Igualmente hace uso de elementos del mtodo de investigacin cualitativa, el cual hace contextos estructurales y situacionales. La investigacin cualitativa trata de identificar la naturaleza de la problemtica, su estructura dinmica, la generalizacin y objetivacin de los resultados.

4.1.1 Lnea de investigacin Lnea de investigacin: seguridad fsica y de software. rea temtica: control de acceso y proteccin electrnica.

4.1.2 Tcnicas de recoleccin de informacin Fuentes primarias: datos disponibles en el Ejrcito Nacional, fotografas, artculos. Fuentes externas: consultas no formales, internet, entrevistas.

4.2 HIPTESIS Es posible implementar un sistema control de acceso y registro biomtrico con reconocimiento de huella dactilar para la puerta principal y la puerta auxiliar, de la Inspeccin de Estudios de la Escuela de Comunicaciones Militares del Ejrcito con 1,500 plantillas de almacenamiento interno, para autentificar el acceso de los usuarios a las instalaciones, disminuyendo as las probabilidades de perdida de activos fsicos e informticos?

4.2.1 Variables Manejo del sistema de control de acceso y registro por parte del personal militar y civil de la Escuela de Comunicaciones Militares. Registro de usuario en el sistema.

57

4.3 ETAPAS DE DESARROLLO


Figura 29. Etapas de desarrollo

ETAPA 1
- Instalacin del sistema control de acceso y registro biomtrico con reconocimiento de huella dactilar F702 en la puerta principal de la Inspeccin de Estudios. - Instalacin electroiman y swicht de salida.

ETAPA 2
- Instalacin del sistema control de acceso y registro biomtrico con reconocimiento de huella dactilar F7 en la puerta auxiliar de la Inspeccin de Estudios. - Instalacin electroiman y swicht de salida.
Fuente. Autor

Los costos de los materiales directos e indirectos que se utilizaron en la elaboracin del proyecto se detallan a continuacin:
Tabla 2. Costos de implementacin

DESCRIPCIN ARTICULO CONTROL ACCESO BIOMETRICO F7 CONTROLES ACCESO BIOMETRICO F702 ELECTROIMAN DE 300 LBS KIT DE FUENTE (UPS) SWITCH DE 8 PUERTOS BOTONES DE EMERGENCIA TARJETAS PARA CONTROL DE ACCESO ACCESORIOS (Canaleta, Cable UTP, Buzzer) TOTAL
Fuente. Autor

CANTIDAD 1 1 2 2 1 2 4

VALOR UNITARIO $500.000 $700.000 $150.000 $150.000 $30.000 $10.000 $10.000 $110.000

VALOR TOTAL $500.000 $700.000 $300.000 $300.000 $30.000 $20.000 $40.000 $110.000 $2.000.000

58

El cronograma que delimita las actividades requeridas para la elaboracin del proyecto se detalla a continuacin:
Tabla 3. Cronograma

Fuente. Autor

59

5. MARCO INGENIERIL

El control de acceso y registro para la Inspeccin de Estudios de la Escuela de Comunicaciones Militares del Ejrcito, es un sistema basado en la aplicacin conjunta de la biometra dactilar. Los sistemas de reconocimiento de huellas digitales, tienen por tarea, el anlisis y la comparacin de los pliegues (crestas) y de minucias (lugar donde los pliegues del dedo, paran o se rompen). El sistema de control de acceso y registro se fundamenta en dos etapas principales, la primera est compuesta de un dispositivo biomtrico de referencia F702-S que fue instalado en la parte externa de la puerta principal de la Inspeccin de Estudios; adems del lector biomtrico se implement un electroimn de 300 libras para el cierre y abertura de la puerta. Para abrir la puerta principal desde el interior del recinto el sistema cuenta con un botn que activa la funcin. En caso de que haya ausencia de luz elctrica el sistema dispone de una fuente de alimentacin ininterrumpible (UPS, por sus siglas en ingls) la cual es un dispositivo que protege equipos electrnicos contra posibles fallas elctricas. La UPS permite que los materiales reciban alimentacin de una batera de emergencia durante varios minutos en caso de que se produzcan problemas elctricos. La segunda etapa est compuesta de un dispositivo biomtrico de referencia F7 que fue instalado en la parte externa de la puerta auxiliar de la Inspeccin de Estudios; adems del lector biomtrico se implement un electroimn de 300 libras para el cierre y abertura de la puerta. Para abrir la puerta auxiliar al igual que el modulo anterior se ubic un botn al interior del rea. Tambin se implement una fuente de alimentacin ininterrumpible. El proceso de reconocimiento dactilar, se inicia con la medida de la huella dactilar. Las caractersticas varan considerablemente entre los individuos y deben ser presentadas a un sensor, la presentacin de esa caracterstica biomtrica al sensor, introduce un componente de comportamiento, cuyos cambios afectaran la capacidad de repeticin y distincin de la medida observada. Una vez que la caracterstica biomtrica es adquirida y transmitida, es analizada con base a los datos o plantillas ya almacenadas. La poltica del sistema de decisin dirige la bsqueda en la base de datos, y determina los "matching" (concordancia) o los " no-matching" basndose en las medidas de la distancia recibidas de la unidad de proceso de seal.

60

Este subsistema, en ltima instancia toma una decisin de "aceptacin" o "rechazo". Si hay aceptacin, el sistema registra la hora de ingreso de la persona. Se realizaron pruebas de desempeo y se logr verificar y analizar los principios bsicos de operacin, funcionamiento e implementacin, por lo que se procura instalar masivamente este sistema de control en las diferentes unidades a nivel nacional.

61

5.1 DIAGRAMA DE BLOQUES


Figura 30. Diagrama de bloques 1

MODULO DE INSCRIPCIN
SISTEMA DE ADQUISICIN EXTRACCIN DE CARACTERISTICAS BASE DE DATOS

MODULO DE RECONOCIMIENTO
SISTEMA DE ADQUISICIN EXTRACCIN DE CARACTERISTICAS Grados de similitud

RECONOCIMIENTO DE PATRONES
Fuente. Autor Figura 31. Diagrama de bloques 2

Fuente. Autor

62

5.2 DESCRIPCIN DEL DISEO


Fotografa 1. Sistema de control de acceso y registro puerta principal

Fuente. Autor Fotografa 2. Sistema de control de acceso y registro puerta auxiliar

Fuente. Autor

5.2.1 Equipo de control de acceso biomtrico F702S Es un equipo de control de acceso biomtrico, diseo delgado y pantalla grande, trabaja con sensor ptico y funcin antideslizamiento, este dispositivo de reconocimiento dactilar fue instalado en la puerta principal de la Inspeccin de Estudio de la Escuela de Comunicaciones Militares, adicional al F702S fueron instalados un buzzer para cuando la puerta se abre, un botn emergente para abrir la puerta desde el interior de la Inspeccin.

63

Su diseo industrial brinda auto iluminacin, soporta altas temperaturas ambientales, adopta el algoritmo de identificacin de huella ZKFinger y un CPU ZK6001 de 64 bit, trabaja con 500 plantillas de huellas en un segundo. Caractersticas tcnicas: Modo de verificacin: 1:1, 1:N Tiempo de verificacin (1:1): menor a 1 seg. Probabilidad de error de registro y falsa aceptacin(verificacin1:1): 0.1 % Tiempo d registro (verificacin 1:N): menor a 2 seg. Probabilidad de error de registro(1:N) : 0.01 % Probabilidad de falsa aceptacin(1:N): 0.0001% Capacidad de usuarios 500/1500 Capacidad de registros (eventos) 30000/80000 Relevador o salida de voltaje de 12 V C.D 3A Puertos de comunicacin: RS-232/485, TCP/IP (Ethernet) Men en pantalla en idioma espaol. Audio del equipo para notificaciones en espaol. Software para la administracin del control de accesos y asistencia en ingls. Teclado 4x4 con 4 teclas de funcin Peso 0.55Kg Requerimiento de energa: 12V DC, 400mA Temperatura de operacin 0C-45C

Fotografa 3. Equipo biomtrico F702S

Fuente. Autor

64

Fotografa 4. Instalacin equipo biomtrico F702S

Fuente. Autor Fotografa 5. Instalacin elctrica y de cableado

Fuente. Autor Fotografa 6. Instalacin buzzer

Fuente. Autor

65

5.2.2 Electroimn Un electroimn, es un imn, que funciona como tal en la medida que pase corriente por su bobina. Dejan de magnetizar, al momento en que se corta la corriente. Un electroimn, es compuesto en su interior, por un ncleo de hierro. Ncleo al cual, se le ha incorporado un hilo conductor, recubierto de material aislante, tal como la seda o el barniz. Hilo que tiene que ir enrollado en el ncleo, para que el electroimn funcione. Otra manera de hacer funcionar un electroimn, es de la manera contraria. Cesando el paso de la corriente, por su ncleo. Esto sucede, cuando un electroimn, cuenta con un ncleo de acero. Con lo cual, queda funcionando al igual, que un imn corriente.
Fotografa 7. Electroimn puerta principal

Fuente. Autor Fotografa 8. Instalacin electroimn puerta auxiliar

Fuente. Autor

66

5.2.3 Equipo de control de acceso biomtrico F7 El F7 es un sistema profesional para el control de acceso de instalaciones y zonas restringidas permitiendo el paso slo las personas, permite definir: Los horarios de acceso al personal en general. Los horarios de acceso restringido por puertas especficas. Horarios especiales para personal clave.

Contiene un lector ptico que almacena hasta 1,500 plantillas de huellas digitales que se almacenan internamente para autentificar el acceso de los usuarios a sus instalaciones. Ofrece conectividad a travs de red de computadoras e Internet lo cual le permite tener el control de todas las oficinas geogrficamente distribuidas. En el caso del proyecto fue instalado en la puerta auxiliar de la Inspeccin de Estudios de la Escuela de Comunicaciones Militares. Tiene la capacidad de operar de manera independiente y almacenar hasta 30,000 eventos. Funciones Principales: Almacenamiento de huellas digitales para control de asistencia (2000 huellas digitales) Registro de 30.000 Eventos Modo de acceso por medio de clave o huella (o los dos modos). Conexin TCP/IP para transferencia de huellas, registros y conexin con el software principal Creacin de reportes de asistencia mediante el Software principal incluido en el dispositivo Funcin de reloj Funcin de cambio de horario de verano Mxima distancia de conexin 90m con cable UTP para conexin por red Apertura de puerta

Principales Caractersticas: Velocidad de Verificacin de menor de 2.0 segundos. Control de Accesos Profesional. Control de acceso por horario y por persona. 50 Zonas Horarias. 5 Grupos. 10 Combinaciones.

67

Verificacin y registro mediante huella digital, password, huella digital o password. Posibilidad de error menor de 0.0001% Mtodos de verificacin: " 1 a N " y " 1 a 1. Capacidad de almacenamientos de huellas de hasta 1,500 plantillas. Capacidad de almacenar eventos grabados de hasta 30,000 eventos. Conexin: RS232, RS485, RJ45. Puerto de transferencia: 9600, 19200, 38400. (bps) Se recomienda 1 Transformador de 12V, 3A.

Figura 32. Equipo biomtrico F7

Fuente. http://tvc.mx/tienda/catalog/product_info.php?products_id=561 Fotografa 9. Instalacin elctrica y de cableado

Fuente. Autor

68

Fotografa 10. Instalacin de cableado

Fuente. Autor Fotografa 11. Instalacin botn emergencia

Fuente. Autor

5.2.4 Software sistemas control de acceso biomtricos por huella REF F7 Y F702

5.2.4.1

Instalacin software

Paso 1. Introducir CD Paso 2. Seguir las instrucciones: Clic derecho explorar Ingresar carpeta fscommand

69

Ingresar a la otra carpeta fscommand

Figura 33. Paso 2

Fuente. Autor

Paso 3. Ingresar carpeta ac20


Figura 34. Paso 3

Fuente. Autor

Paso 4. Doble clic en el instalador set up y seguir instrucciones:

70

Figura 35. Paso 4

Fuente. Autor

Elegir idioma english Aceptar los trminos de uso (i accept the agreement) Clic next-next-next-install-finish Instalacin drives

5.2.4.2

Paso 5. Ingresar a la carpeta FSCOMMAND Ingresar a la otra carpeta FSCOMMAND Ingresar carpeta AC20

Paso 6. Ingresar carpeta DRIVER


Figura 36. Paso 6

Fuente. Autor

71

Paso 7. Ejecutar el SET UP


Figura 37. Paso 7

Fuente. Autor

Paso 8. Clic en siguiente


Figura 38. Paso 8

Fuente. Autor

Paso 9. Clic en siguiente

72

Figura 39. Paso 9

Fuente. Autor

Paso 10. Clic en finalizar


Figura 40. Paso 10

Fuente. Autor

5.2.4.3

Configuracin IP en el equipo

Paso 11. Seguir instrucciones: Panel de control Centro de redes y recursos compartidos Red de rea local Versin TCP/IP 4 Propiedades
73

Direccin IP 192.168.1.100 Mascara por defecto 255.255.255.0 Puerta de enlace predeterminada 192.168.1.1

Figura 41. Paso 11

Fuente. Autor

5.2.4.4

Ingreso programa

Paso 12. Doble clic en el acceso directo escritorio ACCESS CONTROL SOFTWARE
Figura 42. Paso 12

Fuente. Autor

Paso 13. Clic en DEVICE MANEGEMENT Paso 14. Clic en ADD


74

Paso 15. Para configurar el STMA biomtrico puerta auxiliar seguir instrucciones: Aparece una ventana comunication type: ETHERNET IP adress 192.168.1.201 (IP puerta auxiliar) Device name: colocar el nombre (puerta auxiliar) Clic en connect (para conectarse con el biomtrico de la puerta auxiliar) Aparece succed-aceptar-ok

Figura 43. Paso 15

Fuente. Autor

Paso 16. Para configurar el STMA biomtrico puerta principal seguir instrucciones: Clic en ADD Aparece una ventana comunication type: ETHERNET IP adress : 192.168.1.200 (IP puerta principal) Device name: colocar el nombre (puerta PRINCIPAL) Clic en connect (para conectarse con el biomtrico de puerta principal) Aparece succed-aceptar-ok

75

Figura 44. Paso 16

Fuente. Autor

Paso 17. Para colocar el nombre ESCOM seguir instrucciones: Clic en BASIC SETTINGS Clic en DEPARTMENT MANAGEMENT

Figura 45. Paso 17 parte uno

Fuente. Autor

Clic en ADD para colocar el nombre (ESCOM)

76

Figura 46. Paso 17 parte dos

Fuente. Autor

Paso 18. Para registrar los usuarios seguir instrucciones: Clic en USER MANAGEMENT

Figura 47. Paso 18 parte uno

Fuente. Autor

Clic en el icono para agregar un usuario DEPARTMENT: ESCOM NAME: CP LIZCANO BARAJAS EDUARDO ID: 1 JOB TITLE: CARGO PRIVILEGE: USER (usuario) SUPERVISOR (administrador)
77

CARD N: ingresa el nmero de la tarjeta SET PASSWORD: nmero de clave de acceso Clic en la CARPETA lado derecho PARA INGRESAR UNA FOTO

Figura 48. Paso 18 parte dos

Fuente. Autor

Paso 19. FINGERPRINT MANAGEMENT: elegir el STMA de acceso deseado (puerta auxiliar o puerta principal) seguir instrucciones: CONNECT DEVICE: se conecta a travs de la red con el sistema que selecciono anteriormente para capturar la huella) ENROLL WITH SENSOR: captura la huella con el sensor externo USB. ENROLL WITH DEVICE: captura la huella utilizando el biomtrico instalado en la puerta. Clic en ENROLL para capturar la huella Se selecciona el dedo el cual deseo que quede registrado Save clic para guardar la informacin del usuario Clic en FROM PC TO DEVICE (significa pasar la configuracin del pc al sistema biomtrico)

78

Figura 49. Paso 19 parte uno

Fuente. Autor

En DEVICE seleccionar los dos dispositivos puerta auxiliar y puerta principal para cargar la informacin. Clic en UPLOAD para cargar la informacin al sistema biomtrico- aceptar

Figura 50. Paso 19 parte dos

Fuente. Autor

Paso 20. Para eliminar un usuario seguir instrucciones: Seleccionar el usuario Clic en la X lado superior derecho

79

Figura 51. Paso 20

Fuente. Autor

Paso 21. Borrado total de datos del sistema biomtrico seguir instrucciones: Clic en DEVICE MANAGEMENT Clic en OTHER

Figura 52. Paso 21

Fuente. Autor

Clic en clear admin privilege (esperar a que reconozca el dispositivo) Initial device (borra los datos a su configuracin inicial) Restart device (reinicia el sistema biomtrico)

Paso 22. Para ver el registro del personal seguir instrucciones:

80

Clic en START MONITOR

Figura 53. Paso 22

Fuente. Autor

Toma el registro por cual puerta ingresa EL PERSONAL (principal o auxiliar) Registra la hora, da y ao de ingreso del personal

Paso 23. Para ver el historial de registro del personal de los meses anteriores seguir instrucciones:
Figura 54. Paso 23 parte uno

Fuente. Autor

81

Figura 55. Paso 23 parte dos

Fuente. Autor

Paso 24. Proceso para importar los usuarios desde el sistema biomtrico en caso que se hayan borrado del PC, seguir instrucciones:
Figura 56. Paso 24 parte uno

Fuente. Autor

82

Figura 57. Paso 24 parte dos

Fuente. Autor Figura 58. Paso 24 parte tres

Fuente. Autor Figura 59. Paso 24 parte cuatro

Fuente. Autor

83

Figura 60. Paso 24 parte cinco

Fuente. Autor Figura 61. Paso 24 parte seis

Fuente. Autor

Paso 25. Clic en user management para ver los usuarios que se importaron desde el sistema biomtrico

84

Figura 62. Paso 25

Fuente. Autor

85

6. CONCLUSIONES

El Control de Acceso y Registro para la Inspeccin de Estudios de la Escuela de Comunicaciones Militares consiste en un mtodo de identificacin y autentificacin de los seres humanos a travs de caractersticas fisiolgicas, en este caso el sistema biomtrico intenta confirmar la identidad declarada de un individuo, al comparar la muestra suministrada o huella dactilar con una o ms plantillas registradas con anterioridad, reduciendo al mximo el ingreso de personas no autorizadas. El sistema biomtrico incluye un dispositivo de captacin y un software que interpreta la muestra fsica y la transforma en una secuencia numrica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningn caso se extrae la imagen de la huella, sino una secuencia de nmeros que la representan. El lector biomtrico de referencia F702S est ubicado en el exterior de la puerta principal y el lector biomtrico de referencia F7 est ubicado en el exterior de la puerta auxiliar de la Inspeccin. Los lectores biomtricos de huella digital tienen la capacidad de registrar de 500 a 1.500 usuarios, los registros pueden llevar a los 80.000. La velocidad de verificacin es de 1 segundo a 2 segundos, con una capacidad de lectura de hasta 500 plantillas, por segundo. El sistema, est en la capacidad de registrar la hora de ingreso de la persona, Se realizaron pruebas de desempeo y se logr verificar y analizar los principios bsicos de operacin, funcionamiento e implementacin, por lo que se procura instalar masivamente este sistema de control en las diferentes unidades a nivel nacional.

86

BIBLIOGRAFIA COSTAS SANTOS, Jess. Seguridad y alta disponibilidad. Editorial: RA-MA. 2009. GMEZ, lvaro. Enciclopedia de la Seguridad Informtica. 2da Edicin. Editorial: Alfa-omega. 2011. Pginas 828.

87

WEBGRAFIA

http://www.seguridadydefensa.com/libros/catalogo/eBooks/muestras/28muestra .pdf http://www.infochannel.com.mx/infovar/noticiasvars.asp?id_nota=13621&ids=1 http://www.monografias.com/trabajos82/biometria-y-voto-electronico/biometriay-voto-electronico3.shtml http://www.infoab.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia/Bioinfor matica/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf http://biometrics-on.com/es/reconocimiento-biometria-facial-escaner-derostro.asp http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-dedelitos-informaticos-en-colombia http://www.ieee.es/Galerias/fichero/docs_marco/2011/DIEEEM052011EvolucionConceptoSeguridad.pdf http://sistemasbiometricos.co/blog/biometria-desventajas http://inbiosys.wordpress.com/2009/09/16/historia-de-la-biometria/ http://www.securetech.com.uy/servicios/info/biometria_5.htm http://cliover.blogspot.com/2008/11/funcionamiento-y-rendimientobiometria.html http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm http://www.biotech.aikons.com/Huella/teoria/huella_t.htm http://tecnociencia.es/monograficos/biometria/biometria2.html http://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm http://www.mundogar.com/ideas/reportaje.asp?ID=14904

88

http://www.tvcenlinea.com/01ZK/F702S/F702S.html http://www.supervigilancia.gov.co/?idcategoria=1699

89

ANEXOS

ANEXO 1. Sistema biomtrico final puerta principal -ESCOM

ANEXO 2. Sistema biomtrico final puerta auxiliar- ESCOM

90

ANEXO 3. Plano general Inspeccin de estudios ESCOM

91

ANEXO 4. Plano puerta auxiliar Inspeccin de estudios ESCOM

92

ANEXO 5. Plano botn de salida puerta auxiliar Inspeccin de estudios ESCOM

93

ANEXO 6. Plano fuente de alimentacin puerta auxiliar Inspeccin de estudios ESCOM

94

ANEXO 7. Plano puerta principal Inspeccin de estudios ESCOM

95

ANEXO 8. Plano fuente de alimentacin puerta principal Inspeccin de estudios ESCOM

96

También podría gustarte