Está en la página 1de 52

Control de accesos

1.

2.

Control de acceso y presencia ....................................................................... 4


1.1

Control de acceso ....................................................................................... 4

1.2

Control de Presencia ................................................................................... 5

1.3

Control Horario ............................................................................................ 6

1.4

Control de Asistencia .................................................................................. 7

1.5

Reloj de fichar ............................................................................................. 8

1.6

Control de Personal .................................................................................. 10

1.7

Control de Tiempos ................................................................................... 10

RFID ................................................................................................................ 11
2.1

Qu significa RFID? ................................................................................ 11

2.2

El sistema RFID ........................................................................................ 12

2.3

Elementos del sistema RFID ..................................................................... 12

2.3.1

TRANSPONDER: ......................................................................................................... 12

2.3.2

LECTOR/GRABADOR: ................................................................................................. 13

2.4

Frecuencias de funcionamiento................................................................. 14

2.5

Usos y aplicaciones .................................................................................. 14

2.6

Tecnologa MIFARE y MIFARE ultralight ............................................. 16

2.6.1

MIFARE .................................................................................................................... 16

2.6.2

MIFARE ULTRALIGHT ............................................................................................... 17

2.7
3.

Identificacin por radiofrecuencia activa (RFID Activa) ............................. 19

Biometra ........................................................................................................ 21
3.1

Introduccin: ............................................................................................. 21

3.2

Por qu biometra? ................................................................................. 22

3.3

Tecnologas Biomtricas ........................................................................... 24

3.3.1

Tecnologa biomtrica de huella dactilar: .................................................................. 25

3.3.2

Tecnologa biomtrica vascular: ................................................................................ 25

3.3.3

Tecnologa facial ........................................................................................................ 25

3.4

Funcionamiento del reconocimiento de huella dactilar .............................. 26


2

3.5

Verificacin e Identificacin biomtrica ...................................................... 27

3.6

Parmetros biomtricos ............................................................................ 30

3.7

Tratamiento de la huella digital de los trabajadores/as .............................. 31

3.8

Encriptacin biomtrica ............................................................................. 33

3.9

Biometra en tarjeta de proximidad ............................................................ 34

3.10
4.

5.

6.

Mercado de la biometra mundial ........................................................... 35

DNI y pasaporte electrnico ......................................................................... 37


4.1

Qu es el DNI Electrnico? ..................................................................... 37

4.2

Qu es el pasaporte electrnico? ............................................................ 39

NFC ................................................................................................................. 42
5.1

Tecnologa NFC: ....................................................................................... 42

5.2

Diferentes usos de la tecnologa NFC, ms all de los pagos: .................. 44

Aplicaciones: ................................................................................................. 47
6.1

Sistemas de prstamo de bicicletas .......................................................... 47

6.2

Control de acceso RFID a instalaciones municipales ................................ 50

1. Control de acceso y presencia


1.1 Control de acceso
Los terminales de control de acceso son equipos electrnicos que gestionan de
manera automtica la apertura segura de puertas, barreras, tornos, verjas y otro
tipo de accesos tanto para la entrada de personas como para la entrada de
vehculos en parkings u otras reas restringidas.
Existe una amplia gama de dispositivos de control de acceso con mltiples
caractersticas

diferenciadoras,

pero

normalmente

estos

terminales

estn

compuestos por un hardware de control y una interface con el usuario que en


general consta de un teclado, display, indicadores luminosos (LEDs) y acsticos
(beeper), entradas digitales y un lector. Los lectores permiten la autenticacin de la
persona a partir de una tarjeta de proximidad (RFID), chip o banda magntica. En
un control de accesos biomtrico las personas se identifican mediante la huella
digital u otra caracterstica fsica.

Hay mltiples aplicaciones y sectores en los que se usa control de acceso, tanto en
entornos domsticos como casas, pisos, edificios de apartamentos, sala de
servidores, parkings o aplicaciones domticas como tambin para el control de
acceso comercial e industrial, control de acceso para habitaciones de hotel,
balnearios, centros sanitarios; control de acceso para universidades, control de
acceso a centros deportivos, puertos, campings y otras reas reservadas o de
seguridad.
TIPOS:
4

Sistemas y terminales off-line para Control de Presencia y Control de


Accesos.
Los sistemas off-line se conectan a un servidor y funcionan on-line para descargar
los marcajes, para dar de alta y de baja a los usuarios y para otras funciones de
control a tiempo real; adems siguen funcionando en caso de perderse la
comunicacin con el servidor.
Sistemas y terminales on-line para Control de Acceso y Control de
Produccin
Los controles de acceso on-line estn controlados a tiempo real por el software del
servidor, estos sistemas permiten la mxima flexibilidad pero necesitan de una
conexin permanente al servidor.
Sistemas Autnomos para Control de Acceso.
Los controles de acceso 100% autnomos no tienen ninguna conectividad con
ningn servidor.

1.2 Control de Presencia


Los terminales de control de presencia son equipos electrnicos que gestionan de
manera automtica la asistencia de usuarios en un recinto, empresa, edificio de
oficinas
Los terminales de presencia incluyen uno o ms lectores que permiten la
autenticacin de la persona a partir de una tarjeta de proximidad (RFID), chip o
banda magntica. En un control de presencia biomtrico las personas se identifican
mediante la huella digital u otro rasgo biolgico de la persona.
Estos sistemas tienen definidos para cada usuario registrado, unos calendarios,
horarios, vacaciones, turnos de trabajo, etc. en que el usuario registrado tiene

permiso. De esta manera se controla que los usuarios slo accedan cuando tienen
permiso para hacerlo.
En el entorno laboral, los terminales de control de presencia tambin se conocen
con el nombre de control de asistencia, control de horarios, reloj fichador, reloj de
fichar o chequeador. Cada uno de los marcajes que se hacen en el terminal se
denominan tambin fichajes, en el caso de usar biometra de huella dactilar como
mtodo de autenticacin se denomina fichaje biomtrico o fichaje por huella
dactilar.
Estos sistemas tambin son muy utilizados para el control de produccin, captura
de datos y control de tiempos para contabilizar las horas trabajadas para cada
empleado, por lo tanto son un instrumento muy til para los departamentos de
recursos humanos para conocer la remuneracin de horas extraordinarias por
empleado, las incidencias de entrada / salida fuera de horario, asistencia de los
empleados en empresas con mltiples turnos, activacin de alarmas horarias, etc.
A su vez, los terminales de control de presencia tambin se usan para trazabilidad
y control de rondas de vigilantes de seguridad.
En los centros deportivos, universidades, parques de ocio, balnearios, hospitales u
hoteles se usan los controles de presencia para permitir el acceso solamente
durante aquellos das y horarios en que el usuario tiene permiso.

1.3 Control Horario


Los terminales de control de presencia para un entorno laboral o de ocio se les
conoce tambin como control horario.
Estos sistemas tienen definidos para cada usuario registrado, unos calendarios,
horarios, vacaciones, turnos de trabajo, etc. en que el usuario registrado tiene
permiso. De esta manera se controla que los usuarios slo accedan cuando tienen
permiso para hacerlo.

Los terminales de control horario o relojes tambin sirven para controlar el saldo
horario de cada trabajador. Estos sistemas resultan de gran utilidad para los
departamentos de recursos humanos para conocer el nmero de horas trabajadas
para cada empleado, gestionar la asistencia de los empleados para los diferentes
turnos, activacin de sirenas y alarmas horarias as como para gestionar las
diferentes incidencias de acceso.
Los controles horarios permiten gestionar la entrada a gimnasios y centros
deportivos slo durante las horas que estos tienen acceso.
Otra caracterstica comn de los terminales de control de horarios es la posibilidad
de descargar el registro o logs del histrico de accesos, donde hay informacin de
la identidad de cada usuario, el cdigo de incidencia de acceso, la hora del
acceso
La autenticacin de cada usuario puede realizarse mediante tecnologa biomtrica,
proximidad, tarjeta inteligente, banda magntica, cdigo de barras o password.

1.4 Control de Asistencia


Los terminales de control de asistencia permiten gestionar la asistencia de usuarios
en un rea determinada. Los controles de asistencia tienen mucha aplicacin en
entornos laborales, centros de formacin,
Estos sistemas tienen registrados unos usuarios y adems estos pueden tener
definidos unos horarios de asistencia o turnos, calendarios, das festivos, etc. Los
terminales de asistencia gestionan que slo los usuarios registrados tengan acceso
al sistema y adems que lo hagan en un calendario y horarios permitidos.
En un entorno laboral sirven para contabilizar el saldo de horas trabajadas por cada
empleado, para llevar un control de la puntualidad y asistencia de los trabajadores,
para gestionar de manera automtica las incidencias tanto de entradas como
salidas especiales del puesto de trabajo o para contabilizar tiempo de utilizacin de

recursos en entornos time sharing. Adems, estos equipos pueden tener


funcionalidades adicionales como control de sirenas de cambio de turno o periodos
de descanso.
En centros de formacin como escuelas primarias pueden ser utilizados para
detectar faltas injustificadas, absentismo o retardos y poder actuar en consecuencia
de manera rpida. En escuelas de negocio o centros donde se imparten estudios
de posgrado de asistencia obligatoria permiten registrar de manera fcil si el
alumno ha asistido o no a clase.
Habitualmente estos sistemas tienen un funcionamiento off-line y guardan un
registro en memoria del histrico de accesos (con informacin del usuario, hora y
da del acceso, etc.) y otros eventos como alarmas u otras incidencias. Este
registro puede ser descargado a un PC u otro host para su posterior tratamiento.
La autenticacin de cada usuario puede realizarse mediante tecnologa biomtrica
de huella digital, proximidad, tarjeta inteligente, banda magntica, cdigo de barras
o password.
Los equipos de control de asistencia tambin se denominan de control de horario,
control de presencia, relojes fichadores o chequeadores

1.5 Reloj de fichar


En entornos laborales y de produccin, a los controles de asistencia o control
horario se les llama tambin relojes de fichar o tambin staff on time.
Existe una gran variedad de estos sistemas, los antiguos sistemas manuales con
fichas de cartn han dado paso a modernos sistemas automticos que identifican a
cada usuario por su huella digital, tarjeta de proximidad (RFID Identificacin por
radiofrecuencia), smart card, tarjeta de banda magntica o por una combinacin de
estas tecnologas.

Los relojes de fichar tienen registrados unos usuarios y adems estos pueden tener
definidos unos horarios de asistencia o turnos, calendarios, das festivos, etc. Estos
terminales gestionan que slo los usuarios registrados tengan acceso al sistema y
adems que lo hagan respetando un calendario y horarios.
Los sistemas actuales permiten, adems, informar al empleado de su saldo horario,
mandarle mensajes o felicitarle por su aniversario en el momento de fichar. Los
empleados pueden introducir cdigos de incidencia para informar de incidencias
(salidas temporales o fuera de horario, distintos tipos de acceso, uso de recursos
compartidos o time sharing). Otras funcionalidades que realizan algunos de estos
sistemas son la activacin de sirenas o bocinas de cambio de turno o de
sealizacin de horarios de descanso.

Habitualmente estos sistemas tienen un funcionamiento off-line y guardan un


registro en memoria del histrico de accesos (con informacin del usuario, hora y
da del acceso, etc.) y otros eventos como alarmas u otras incidencias. Este
registro puede ser descargado a un PC u otro host para su posterior tratamiento.
Los relojes fichadores tambin se denominan terminales de control de horario,
control de presencia, control de produccin, control de asistencia reloj chequeador
o chequeadores.
Los relojes de fichar permiten a los departamentos de recursos humanos gestionar
el control horario y de asistencia de los trabajadores. Adems tambin son de gran
utilidad

en

empresas

donde

los

trabajadores

necesitan

salir

entrar

frecuentemente o desplazarse a otros centros o departamentos, un reloj de fichar


en cada centro o departamento permitir una localizacin del empleado de manera
automtica. Cada vez es ms habitual que todo tipo de empresas usen un reloj de
fichar, los fichajes mediante RFID o huella digital facilitan y agilizan el proceso de
fichar.

1.6 Control de Personal


El control de personal o control de colaboradores permite integrar una serie de
procedimientos con la finalidad de registrar y controlar al personal que trabaja en
una empresa o institucin.
Los terminales de control de personal tambin se denominan terminales de control
de presencia, control de asistencia, control horario o relojes de fichar. Estos
sistemas tienen definidos para cada usuario registrado, unos calendarios, horarios,
vacaciones, turnos de trabajo, etc. en que el usuario registrado tiene permiso.
El control de personal permite gestionar el saldo horario de cada trabajador,
permisos laborales, horas extras, asistencia, control de turnos, activacin de
sirenas y alarmas horarias as como para gestionar las diferentes incidencias de
acceso.
Otra caracterstica comn de los terminales de control de personal es la posibilidad
de descargar el registro o logs del histrico de accesos, donde hay informacin de
la identidad de cada usuario, el cdigo de incidencia de acceso, la hora del
acceso
La autenticacin de cada usuario puede realizarse mediante tecnologa biomtrica,
proximidad, tarjeta inteligente, banda magntica, cdigo de barras o password.

1.7 Control de Tiempos


Se denomina control de tiempos el control horario laboral de los trabajadores de
una empresa.
Estos sistemas tienen definidos para cada usuario registrado, unos calendarios,
horarios, vacaciones, turnos de trabajo, etc. en que el usuario registrado tiene
permiso. De esta manera se controla que los usuarios slo accedan cuando tienen
permiso para hacerlo.

10

Los terminales de control de tiempo tambin se denominan relojes y sirven para


gestionar de manera automtica el saldo horario de los trabajadores o el nmero de
horas extras trabajadas.
Adems, los sistemas de control de tiempos tambin sirven para indicar el inicio y
final de turno o pausas, mediante la activacin de sirenas o timbres.
Otra caracterstica comn de los terminales de control tiempo, es la posibilidad de
descargar el registro o logs del histrico de accesos, donde hay informacin de la
identidad de cada usuario, el cdigo de incidencia de acceso, la hora del acceso
La autenticacin de cada usuario puede realizarse mediante tecnologa biomtrica,
proximidad, tarjeta inteligente, banda magntica, cdigo de barras o password.

2.

RFID

2.1 Qu significa RFID?


RFID (siglas de Radio Frequency IDentification, en espaol Identificacin por
radiofrecuencia) es un mtodo de almacenamiento y recuperacin de datos remoto
que usa dispositivos tales como tarjetas o tags RFID
Las tarjetas RFID contienen antenas para permitirles recibir y responder a
peticiones por radiofrecuencia desde un emisor-receptor RFID. Las tarjetas pasivas
no necesitan alimentacin elctrica interna, mientras que las activas s lo requieren.

11

2.2 El sistema RFID


Un sistema de RFID puede estar formado por varios componentes: etiquetas,
lectores de etiquetas, estaciones de programacin de etiquetas, lectores de
circulacin, equipamiento de ordenacin, e inventario de etiquetas.

La seguridad se puede manejar de dos formas. Los puertos de seguridad pueden


preguntar el ILS para determinar su estado de seguridad o la etiqueta puede
contener un bit de seguridad que se pondra a nivel alto y bajo por circulacin o por
las estaciones de lector de auto-comprobacin. El propsito de un sistema RFID es
permitir que se puedan transmitir datos mediante un dispositivo porttil, llamado
etiqueta, que es leda por un lector RFID y procesada segn las necesidades de
una aplicacin determinada. Los datos transmitidos por la etiqueta pueden
proporcionar informacin sobre la identificacin o localizacin, o especficos sobre
el producto marcado con la etiqueta, como por ejemplo precio, color, fecha de
compra, etc.

2.3 Elementos del sistema RFID


Un sistema RFID est basado en los siguientes elementos: transponder o tag y
lector / grabador

2.3.1 TRANSPONDER:
Es un componente por lo general pasivo y sin batera, compuesto por un circuito
integrado ( chip ) y una antena. El lector, tambin dotado de una antena, emite un
12

campo electromagntico. Cuando el transponder entra en el campo de accin del


lector, absorbe energa electromagntica del propio lector, que se convierte en
energa elctrica que carga un condensador cuya energa se utiliza para transmitir
al mismo lector su cdigo de identificacin. Los transponders tienen una memoria
interna que vara, segn los modelos, de unas decenas a unos miles de bytes. Los
mismos pueden ser de los siguientes tipos: slo lectura: el cdigo contenido es
nico y se personaliza durante la produccin; lectura y escritura: la informacin
contenida en el transponder puede modificarla el lector. Adems de los
transponders de tipo pasivo existen los de tipo activo, con una batera de por vida
incorporada que permiten una recepcin y trasmisin a distancias mayores, al
amplificar la seal saliente del transponder aumentando su potencia.

2.3.2 LECTOR/GRABADOR:
Se compone de un circuito que emite energa electromagntica a travs de una
antena, y una electrnica que recibe y descodifica la informacin enviada por el
transponder y la enva al sistema de captura de datos. De ser el lector fijo, la
conexin se produce en serie RS-232, si el lector es porttil la conexin al sistema
puede ser del tipo lote, en radiofrecuencia o telefona. En aplicaciones como el
control de accesos, algunos lectores estn dotados de una memoria que puede
actualizarse desde el host, que contiene todos los cdigos habilitados y estn
conectados con un sistema que activa instantneamente la entrada si el cdigo del
transponder est habilitado

13

2.4 Frecuencias de funcionamiento


Los sistemas RFID se pueden clasificar segn la frecuencia de radio que usan.
Cada frecuencia tiene su sector de aplicacin, si bien hay aplicaciones que pueden
ser desarrolladas por sistemas de diferente frecuencia.
Frecuencia Baja ( 9 - 125 kHz ): su principal ventaja es su aceptacin en todo el
mundo, funciona cerca de los metales y est ampliamante difundida. La distancia
de lectura es inferiora a 1,5 metros, por lo que las aplicaciones ms habituales son
la identificacin de animales, barriles de cerveza, auto key and lock o bibliotecas.
Frecuencia Alta ( 13,56 MHz ): esta frecuencia tambin est muy difundida, pero a
diferencia de la frecuencia baja, la alta no funciona cerca de los metales.
Normalmente se utiliza en aplicaciones tales como la trazabilidad de los productos,
movimientos de equipajes de avin o acceso a edificios.
Frecuencia Ultra-alta ( 433 MHz y 860-960 MHz ): los equipos que operan a estas
frecuencias UHF ( Ultra High Frequency ) no pueden ser utilizados de forma global
porque no existen regulaciones globales para su uso y su aplicacin depende de la
legalidad del pas. Este tipo de frecuencia se usa para aplicaciones de trazabilidad
con tags activos
Frecuencia de Microondas ( 2,45 GHz y 5,8 GHz ): estas frecuencias son las ms
habituales para los tags activos, pero no tienen el problema de la falta de
regulaciones globales, adems ofrecen largas distancias de lectura y altas
velocidades de transmisin. Los tags activos que operan en el rango de las
microondas son muy usados para seguimiento y trazabilidad de personas u objetos

2.5 Usos y aplicaciones


Diferentes usos y aplicaciones de las tarjetas RFID, tags RFID y lectores RFID

14

Las etiquetas RFID de baja frecuencia se utilizan comnmente para la identificacin


de animales, seguimiento de barricas de cerveza, y como llave de automviles con
sistema antirrobo. En ocasiones se insertan en pequeos chips en mascotas, para
que puedan ser devueltas a su dueo en caso de prdida.
Se utilizan dos frecuencias para RFID: 125 kHz (el estndar original) y 13,56 kHz
(el estndar internacional). Las etiquetas RFID de alta frecuencia se utilizan en
bibliotecas y seguimiento de libros, seguimiento de pallet, control de acceso en
edificios, seguimiento de equipaje en aerolneas y seguimiento de artculos de ropa.
Un uso extendido de las etiquetas de alta frecuencia como identificacin de
insignias, substituyendo a las anteriores tarjetas de banda magntica. Slo es
necesario acercar estas insignias a un lector para autentificar al portador.
Las etiquetas RFID se ven como una alternativa que reemplazar a los cdigos de
barras UPC ( Universal Product Code ) o EAN ( Europe Article Number ), puesto
que tiene un nmero de ventajas importantes sobre la arcaica tecnologa de cdigo
de barras. Quizs no logren sustituir en su totalidad a los cdigos de barras,
debidos en parte a su coste relativamente ms alto. Para algunos artculos con un
coste ms bajo la capacidad de cada etiqueta de ser nica se puede considerar
exagerado, aunque tendra algunas ventajas tales como una mayor facilidad para
llevar a cabo inventarios.
Tambin se debe reconocer que el almacenamiento de los datos asociados al
seguimiento de las mercancas a nivel de artculo ocupara muchos terabytes. Es
mucho ms probable que las mercancas sean seguidas a nivel de pallet usando
etiquetas RFID, y a nivel de artculo con producto nico, en lugar de cdigos de
barras nicos por artculo.
Los cdigos RFID son tan largos que cada etiqueta RFID puede tener un cdigo
nico, mientras que los cdigos UPC actuales se limitan a un solo cdigo para
todos los casos de un producto particular. La unicidad de las etiquetas RFID
significa que un producto puede ser seguido individualmente mientras se mueve de
lugar en lugar, terminando finalmente en manos del consumidor. Esto puede
ayudar a las compaas a combatir el hurto y otras formas de prdida del producto.
Tambin se ha propuesto utilizar RFID para comprobacin de almacn desde el
15

punto de venta, y sustituir as al encargado de la caja por un sistema automtico


que no necesite ninguna captacin de cdigos de barras.

2.6 Tecnologa MIFARE y MIFARE ultralight


Los sistemas RFID MIFARE (lectores MIFARE, tags y tarjetas MIFARE, control de
acceso y control de presencia MIFARE) son los sistemas de identificacin ms
extendidos por todo el mundo por su seguridad y prestaciones.
La tecnologa MIFARE usa tags y tarjetas inteligentes sin contacto como soporte de
almacenamiento de datos. Estos datos se obtienen mediante lectores Mifare as
como tambin se escriben y codifican.
Los lectores MIFARE tambin se encuentran en terminales de control de acceso y
presencia para aplicaciones en que el usuario se identifica en el punto de control
mediante una tarjeta MIFARE. Las impresoras de tarjetas incorporan lectores
MIFARE para codificar los datos del usuario en el mismo proceso de impresin de
la tarjeta plstica.
Existen muchas aplicaciones MIFARE, debido a su seguridad y beneficios.

2.6.1 MIFARE
La familia MIFARE es la tecnologa de tarjetas inteligente sin contacto ms
difundida en el mundo. Su frecuencia de trabajo es de 13,56 MHz y capacidad de
lectura y escritura. Existen distintos modelos segn la cantidad de informacin que
almacene, adems de respetar las normas ISO referentes a tarjetas de proximidad.
16

APLICACIONES:
Transporte pblico: en grandes ciudades se estn utilizando las tarjetas MIFARE
para substituir a los billetes tradicionales o bonos. Muchas son sus ventajas: no
requiere la impresin de los datos de validacin, a hora punta evita formar grandes
colas adems de permitirnos grabar cualquier tipo de informacin del usuario, sin
tener que pasar por el lector. Es un mtodo rpido, seguro y muy fiable.
La misma tecnologa es aplicable a otras aplicaciones: peajes, parqumetros,
prquines o estaciones de servicios.
Otra importante aplicacin en la actualidad es el control de acceso . En este caso,
las tarjetas MIFARE son utilizadas como tarjetas identificativas para empleados,
en empresas o edificios inteligentes.

2.6.2 MIFARE ULTRALIGHT


Hoy en da, aproximadamente 2/3 de los viajes realizados en transporte pblico se
pagan mediante sistemas tarifarios integrados. El resto lo hace mediante las formas
de pago ms tradicionales: monedas, bonos o billetes con banda magntica. Esto
supone para los proveedores de servicios de transporte contar con el correcto
17

funcionamiento de una maquinaria que sea capaz de soportar diferentes tipos de


pago y billetes.
La tecnologa MIFARE ultralight est especialmente indicada para este tipo de
aplicacin, o en general, aquellas que requieran un bajo coste, tanto en inversin
como en mantenimiento: tarjetas de fidelizacin, tarjetas acreditativas para
estadios, ferias o centros de ocio.
CARACTERSTICAS TCNICAS:
MIFARE ultralight tiene una capacidad de memoria de lectura y escritura de 512
bits y acorde a la normativa ISO 14443A. Su rango de actuacin, y por lo tanto de
lectura, es de hasta 10 cm y no necesita batera. Permite el desarrollo de sistemas
electrnicos de pago sin necesidad de contacto para su uso en transportes pblicos
u otras aplicaciones.
APLICACIONES:
La utilizacin de las tarjetas sin contacto en lugar de los billetes o monedas en la
forma de pago, ha disminuido considerablemente los costes operativos.
Cuando un pasajero ha adquirido su tarjeta, slo tiene que acceder al medio de
transporte, sin tener que pasar por taquilla o cualquier barrera, ya que gracias a la
tecnologa RFID se le dar acceso de forma automtica y sin tener que soportar las
molestas colas.
BENEFICIOS PARA LOS USUARIOS:
El 100% de los pagos se realiza mediante tarjeta sin contacto y utilizando un
solo billete
Reduccin de fallos mecnicos en las mquinas expendedoras de billetes o
bonos.
Reduccin de efectivo y fraude
Reduccin en el nmero de instalaciones y costes de mantenimiento
Recopilacin de datos estadsticos de forma ms sencilla y rpida

18

Fcil expansin a otros servicios


Reutilizacin del equipo habitual de venta de billetes y tickets

2.7 Identificacin por radiofrecuencia activa (RFID


Activa)
RFID activa es una tecnologa de identificacin basada en la transmisin de
informacin mediante seales de radiofrecuencia emitidos por tags activos.

El seal de radiofrecuencia es emitido por un tag activo y ledo por un lector de


RFID activo que est sintonizado con la misma frecuencia.
Los tags activos y los lectores conforman los sistemas de RFID activo, los cuales
son utilizados para la identificacin de personas y objetos.
La persona u objeto a identificar, lleva consigo un tag activo, que cuando est
dentro del rango de alcance del lector, es captado por ste e identificado. Cada tag
enva un cdigo nico y conocido, lo que permite identificar dicho tag y asociarlo
con la persona u objeto que se quiera identificar.
19

Sistema de Radiofrecuencia activa (RFID Activa)


Los sistemas de RFID activa, son sistemas de identificacin a distancia, basados
en la transmisin de informacin a partir de radiofrecuencia. Los elementos
identificados se denominan tags que son identificados por los equipos lectores.
Se distingue entre dos tipos de identificacin por radiofrecuencia en funcin de si
se usan tags activos o tags pasivos.
Los tags activos son dispositivos electrnicos alimentados por una batera y por lo
tanto, capaces de emitir un seal de radiofrecuencia por s solos.
Por el contrario, los tags pasivos son aquellos que no estn alimentados y que por
lo tanto, requieren de un bombeo de energa externo.
Debido a que los tags activos estn alimentados, stos pueden emitir el cdigo de
identificacin con mucha mayor potencia, y en consecuencia, el alcance de lectura
es mucho mayor que el de los tags pasivos.

Tags de RFID activa


Los tags activos se alimentan independientemente a partir de una batera.
La batera proporciona energa suficiente a los tags para radiar informacin a partir
de su antena. La informacin transmitida consta de un cdigo de identificacin que
identifica el tag activo, pero adems se enva informacin adicional.
Entre esta informacin adicional se enva el nivel de batera del tag, lo que permite
detectar los tags antes que la batera se agote para poder sustituirla. El tiempo de
vida de las bateras depende de lo intensivo que sea su uso, bsicamente de la
periodicidad de emisin.

20

3.

Biometra

3.1 Introduccin:
La biometra es una tecnologa de identificacin basada en el reconocimiento de
una caracterstica fsica e intransferible de las personas, como por ejemplo, la
huella digital, el reconocimiento del patrn venoso del dedo o el reconocimiento
facial. La biometra es un excelente sistema de identificacin de la persona que se
aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la
comodidad.
Entre las aplicaciones de identificacin con biometra estn el control de acceso
biomtrico, el control de presencia biomtrico, el logon biomtrico para aplicaciones
de software a sistemas operativos o cualquier otra aplicacin de identificacin
mediante la incorporacin de un lector biomtrico para integracin.
Biometra es un sistema automatizado de reconocimiento humano basado en las
caractersticas fsicas y comportamiento de las personas.

Se trata del mismo sistema que utiliza el cerebro humano para reconocer y
distinguir una persona de otra.
La biometra es un sistema que reconoce a la persona basndose en "quin" es, no
importando "el qu lleva puesto" o "lo que conoce".
21

Cosas que puedan llevar, como las llaves y tarjetas de identificacin, pueden ser
perdidas, sustradas y/o duplicadas. Cosas que conoce, como passwords y
cdigos, pueden ser olvidados, sustrados y/o duplicados.
En lugar de eso, la tecnologa biomtrica se fija en "quin" es la persona,
basndose en una nica e inalterable caracterstica humana que no puede ser
perdida, olvidada, sustrada o duplicada.
As pues, la biometra proporciona el mximo nivel de seguridad, conveniencia y
facilidad de uso.

3.2 Por qu biometra?


Actualmente, podemos comercializar y administrar informacin personal as como
informacin mercantil a travs de dispositivos como PDAs, mviles o PCs.
En cambio, esta informacin digitalizada est expuesta a riesgos como prdidas o
robos, por lo que continuamente se buscan soluciones para estos problemas.
Como respuesta, diferentes tecnologas han sido desarrolladas, pero ha sido la
tecnologa biomtrica entre todas ellas la que se ha impuesto como la ms fiable.
Qu es la biometra y qu ventajas nos puede ofrecer?
La biometra hace referencia a un sistema automatizado que puede identificar un
individuo mediante caractersticas fsicas y/o comportamiento, comparndolos con
aquellos que estn registrados. En otras palabras, en lugar de utilizar tarjetas de
identificacin personal, tarjetas magnticas, pins o passwords la biometra puede
identificar huellas dactilares, cara, iris, huella de la palma de la mano, firma, huella
vascular, retina o reconocimiento facial, de cualquier individuo de forma fcil y
sencilla.
Un ejemplo est en el incremento de los negocios por internet que ha aumentado la
necesidad de un sistema seguro para el control de acceso a cuentas, en este caso,
la biometra de huella dactilar es la solucin ms adecuada. Sus caractersticas
22

nicas, inalterables y universales aseguran la informacin en el comercio


electrnico, as como entidades bancarias y comercios on-line.
Por otro lado, la variedad de tecnologas biomtricas permite escoger la ms
adecuada en funcin de las necesidades de cada situacin. As se presenta una
amplia variedad de aplicaciones para los diferentes tipos de tecnologas
biomtricas.
Qu aplicaciones pueden tener los sistemas de reconocimiento biomtrico?
Los sistemas de reconocimiento biomtrico pueden ser usados en cualquier
aplicacin que requiera seguridad, control de acceso, control de presencia e
identificacin o comprobacin del usuario.

Los sistemas de reconocimiento por huella digital empezaron a utilizarse en


aquellos lugares donde se requera un cierto nivel de seguridad para controlar la
entrada y salida del personal. Al haberse demostrado su fiabilidad, su uso se fue
extendiendo a empresas y casas particulares. En general las empresas lo utilizan
para controlar documentos electrnicos y expedientes confidenciales, mientras que
en el mbito privado se emplea como cerradura digital.

Los sistemas de reconocimiento por huella vascular dan un plus en seguridad, pues
el patrn biomtrico es prcticamente imposible de falsificar y no deja rastro, por lo
que es ideal para aplicaciones de alta seguridad.
23

Los sistemas biomtricos de reconocimiento facial permite la identificacin sin


contacto, muy rpida y segura debido a la doble cmara que captura la luz visible e
infrarroja para conseguir un patrn 3D.

3.3 Tecnologas Biomtricas


Los sistemas de verificacin biomtrica que se utilizan habitualmente son:
biometra de huella dactilar, biometra vascular, biometra facial, biometra de iris,
de voz, de retina, biometra de palma de la mano y firma.
De todos estos sistemas de verificacin biomtrica, la biometra de iris es la que da
los resultados ms ptimos, pero requiere que los ojos del individuo se aproximen
mucho al aparato por lo que es un mtodo un poco desagradable. Adems, suelen
ser caros y aparatosos, por lo que resulta una aplicacin poco prctica.
El sistema de reconocimiento biomtrico voz es ms prctico, pero no seguro ya
que est sujeta a los cambios de voz debidos a cualquier enfermedad, ronquera o
ruidos externos que puedan interferir en el reconocimiento de la voz.
El reconocimiento de la palma de la mano tiende a ocupar mucho espacio y tiene
una tasa de FAR (False Acceptance). Por tanto, este sistema raramente se utiliza
en zonas de alta seguridad.
El sistema de reconocimiento mediante la firma, de la misma manera que el
sistema por voz, est condicionado por diferentes factores, por lo que no resulta
prctico.

24

Son entonces, la biometra de huella digital, la tecnologa biomtrica vascular y el


reconocimiento biomtrico facial los sistemas ms fiables para su uso en
numerosas aplicaciones.

3.3.1 Tecnologa biomtrica de huella dactilar:


Es la ms extensa por su madurez, coste, utilidad y rapidez de identificacin pero
no es la nica. De los sistemas biomtricos de huella dactilar los ms resistentes,
segures y fiables son los que estn basados en un escner o sensor ptico.
La biometra de huella digital es utilizada en muchas aplicaciones, donde la
identificacin de personas se quiere realizar de manera segura y cmoda para el
usuario, evitando los riesgos de suplantacin de identidad derivada del robo, copia
o prdida de tarjetas y cdigos; de la manera ms prctica para el usuario, que no
debe recordar cdigos ni contraseas.

3.3.2 Tecnologa biomtrica vascular:


Los lectores biomtricos vasculares de dedo dan un plus en seguridad, pues el
patrn biomtrico es prcticamente imposible de falsificar y no deja rastro, por lo
que es ideal para aplicaciones de alta seguridad. Este lector biomtrico utiliza el
esquema de venas del dedo como patrn biomtrico para identificar a el usuario. El
patrn vascular es una caracterstica interna por lo que no afecta que el dedo est
daado o erosionado. A diferencia de otros sistemas vasculares de la palma de la
mano, el terminal de biometra que utiliza el patrn vascular del dedo es ms fcil y
rpido.

3.3.3 Tecnologa facial


Alternativamente, la biometra facial permite la identificacin sin contacto, muy
rpida y segura debido a la doble cmara que captura la luz visible e infrarroja para
conseguir un patrn 3D. Gracias a esto el terminal de control de Acceso y control
de Presencia con reconocimiento biomtrico facial 3D integrado obtiene la
fisionoma craneal de la persona como patrn biomtrico nico. El equipo diferencia
entre gemelos con rostro aparentemente idntico. Debido a que se utiliza

25

tecnologa infrarroja y 3D inhabilita el uso de caretas, fotografas, etc. para falsificar


el rostro, diferencindose claramente de la tecnologa biomtrica facial 2D.
Entre las aplicaciones ms habituales que utilizan la biometra encontramos:
Aplicaciones realizadas con Biometra de Huella Digital:
Control de presencia biomtrico en PC
Instalacin domtica de control de acceso mediante dispositivos biomtricos
Pago por huella digital para restaurantes
Control de Acceso biomtrico a la habitacin de un hotel
Aplicaciones realizadas con Biometra Vascular:
Biometra vascular para entornos sanitarios
Control de acceso y control de presencia con tecnologa biomtrica vascular
en sedes corporativas de alta seguridad
Control de presencia y acceso mediante biometra vascular a entornos
ofimticos y de PC de alta seguridad
Aplicaciones realizadas con Biometra Facial:
Control de presencia biomtrico en talleres mecnicos
Reconocimiento facial 3D para control de acceso y presencia en hospitales y
farmacuticas
Reconocimiento biomtrico facial 3D para restauracin
Reconocimiento biomtrico facial 3D para la construccin

3.4 Funcionamiento del reconocimiento de huella


dactilar
En primer lugar, el usuario debe registrar su huella dactilar para verificaciones
futuras (1:1) o identificaciones (1:N).

26

El usuario puede registrarse colocando su dedo en un aparato de reconocimiento


de huella dactilar, tal como un Ratn ptico con huella dactilar o un aparato de
control de acceso. El sensor digitaliza el dedo del usuario y captura la imagen
tridimensional de la huella dactilar.
El algoritmo especfico extrae puntos particulares de la imagen y convierte la
informacin en un nico modelo matemtico, comparable a un password con 60
dgitos. Este modelo nico se encripta y se archiva para representar a usuario. No
se guarda ninguna imagen concreta de la huella dactilar.
Despus, para la verificacin, un usuario registrado determina quin son ellas
(introduce una identificacin del usuario) y posicionando el dedo en el sensor, una
nueva imagen de la huella dactilar del usuario es capturada. Se extraen datos
particulares de la huella dactilar y se convierten en una muestra. Esta muestra se
compara

la

muestra

del

usuario

pre

registrada

para

comprobar

la

correspondencia. Si la muestra corresponde, el usuario es verificado positivamente.


Para la identificacin, el usuario posiciona su dedo en el sensor sin informar su
identidad (no introduce ninguna identificacin del usuario). La reciente muestra
extrada

es

comparada

con

muestras

preexistentes.

Si

se

encuentra

correspondencia el usuario es identificado como ya registrado.

3.5 Verificacin e Identificacin biomtrica


La metodologa del reconocimiento de la huella dactilar est dividida en dos
procesos diferentes: VERIFICACIN e IDENTIFICACIN.

27

La mayora de sistemas de identificacin con lectores biomtricos pueden realizar


tanto identificacin (1:N) como verificacin (1:1).
Para el desarrollo de aplicaciones software con lectores biomtricos es necesario
disponer de unas SDK biomtricas (librera de desarrollo), esta herramienta de
software permite normalmente desarrollo de aplicaciones de identificacin y
verificacin biomtrica.
El proceso de VERIFICACIN es un proceso de combinacin de uno-a-uno ( 1:1 ).
El usuario confirma quin es el usuario. Una nueva muestra de la huella dactilar es
tomada del usuario y comparada a la otra previamente registrada o archivada. Si
las huellas dactilares coinciden, el usuario es "verificado" como siendo quin ellas
dicen que son y concedidos todos los privilegios y accesos del usuario confirmado,
o sea, que el sistema pudo verificar como siendo del usuario.
El proceso de IDENTIFICACIN es un proceso de combinacin de uno-a-muchos (
1:N ). El usuario no precisa confirmar quin es. La nueva muestra de la huella
dactilar es tomada del usuario y comparada a una ya existente en el banco de
datos de huellas dactilares, registradas o archivadas de todos los usuarios. Cuando
es encontrada una combinacin, el usuario es "identificado" como un usuario
preexistente, o sea, el sistema encuentra quin es.
Ventajas y desventajas de la verificacin sobre la identificacin:
Verificacin es mucho ms rpida que identificacin cuando el nmero almacenado
hace referencia a usuarios y / o caractersticas muy elevados. Adems, la
verificacin es ms segura que la identificacin, especialmente cuando el nmero
de usuarios / rasgos es ms alto.
Con la verificacin el usuario, por el contrario, debe dar a conocer su identidad en
el sistema biomtrico. El ID se puede olvidar y las tarjetas se pueden perder
haciendo el acceso imposible.

28

Cules son las ventajas de la tecnologa de reconocimiento ptico de la


huella dactilar sobre las tecnologas basadas en semiconductores (o chips)?
Bsicamente son tres ventajas: resistencia fsica, bajos costes de mantenimiento y
sin problemas electroestticos
Resistencia fsica: la tecnologa de reconocimiento ptico de huella dactilar es
fsicamente ms resistente que los sistemas basados en semiconductores, en
trminos de resistencia al impacto, araazos, corrosin y durabilidad en el tiempo.
Esta resistencia fsica resulta clave en sistemas que estn ubicados en zonas
exteriores. Resistencia del lector ptico de huella dactilar.
Bajo coste de mantenimiento: los sistemas de reconocimiento de huella dactilar
basados en chip semiconductores, tiene mayores costes de mantenimiento debido
a su fragilidad. Al contrario del sistema ptico de huella dactilar, los sistemas
basados en semiconductores usan partes frgiles y costosas que son igualmente
caras para reponer y mantener.
Sin

problemas

electroestticos:

los

sistemas

semiconductores

son

inherentemente susceptibles a daos de energa electroesttica, especialmente en


reas alfombradas. Adems, la electricidad esttica puede provocar un incendio en
un sistema basado en semiconductores.

29

3.6 Parmetros biomtricos


ndices para medir la efectividad de un sistema biomtrico de identificacin y
verificacin.

FAR (False Acceptance Rate): tasa de falso positivo, hace referencia a la


probabilidad de que un usuario no autorizado sea aceptado. Este parmetro deber
ajustarse para evitar el fraude en los sistemas biomtricos.
FRR (False Rejection Rate): tasa de rechazo errneo, la probabilidad de que un
usuario que est autorizado sea rechazado a la hora de intentar acceder al
sistema. Si los usuarios son rechazados errneamente con frecuencia, parecer
que el sistema no funciona correctamente y deber ser revisado.
FER (Failure to Enroll Rate): tasa de fallo de alistamiento, hace referencia a los
usuarios que son rechazados cuando van a ser registrados a causa de la mala
calidad de su muestra.
FTE (Failure to Enroll): indica la probabilidad numrica de que alguien no sea
registrado a causa de un fallo a la hora de crear un patrn.
UMBRAL: es un tipo de referencia, es la puntuacin que determina la consistencia
de un patrn. ste se puede ajustar dependiendo del nivel de seguridad.
Qu es el "template" o patrn ?
Est constituido por los datos significativos extrados de los rasgos biomtricos de
la huella capturados a partir de un sensor.
30

A partir de este reducido conjunto de datos, se facilita el almacenamiento y


verificacin. Normalmente, se designa la palabra "template" o patrn para los datos
de la huella de referencia y "sample" o muestra para los datos de la huella que ser
verificada.

3.7 Tratamiento

de

la

huella

digital

de

los

trabajadores/as
Extracto de la web de la Agencia Espaola de Proteccin de Datos

Dicha agencia considera que los datos biomtricos estn asociados unvocamente
a una persona pero de su anlisis no se pueden deducir caractersticas
psicolgicas ni genticas de esta persona. Su estudio no puede generar ningn tipo
de discriminacin por motivos psicolgicos ni genticos, por lo que no es necesario
el consentimiento de la persona para poder procesarlas. Se puede equiparar al
DNI, que tambin es propio de cada uno pero no dice nada de la persona.
Se plante por una Corporacin Local la posibilidad del tratamiento automatizado
de la huella digital para la comprobacin de la identidad de los funcionarios al
servicio de esta Corporacin y el cumplimiento por los mismos de su jornada
laboral. La cuestin a resolver en este caso era la de determinar si la huella digital
puede ser considerada como un dato de carcter personal, en caso de serlo si se
encuentra sometida a algn tipo de regla especial y, finalmente, si quien contrata
puede tratar la huella sin consentimiento de los trabajadores.
Para resolver esta cuestin se plantea cul es la incidencia que los datos
biomtricos tienen en el mbito de aplicacin de la LOPD, siendo los datos
31

biomtricos aquellos aspectos fsicos que, mediante un anlisis tcnico, permiten


distinguir las singularidades que concurren respecto de estos aspectos y que,
resultando que es imposible la coincidencia de tales aspectos en dos individuos,
una vez procesados, permiten servir para identificar al individuo en cuestin (tales
como las huellas digitales, el iris del ojo, la voz, etc.)
Segn el artculo 3 a) de la LOPD, define los datos de carcter personal como
"cualquier

informacin

concerniente

personas

fsicas

identificadas

identificables". En este sentido se ha de indicar que, si bien el procesamiento de los


datos biomtricos no revela nuevas caractersticas referentes al comportamiento de
las personas s permite, lgicamente, su identificacin, por lo que resulta evidente
que, en caso de procederse a su tratamiento, ste tendr que ajustarse a la LOPD.
El problema consiste en determinar si el tratamiento de la huella digital puede ser
considerada excesiva para el fin que la motiva, atendiendo al principio de
proporcionalidad consagrado por la Ley.
Fue entendido por esta Agencia Espaola de Proteccin de Datos que los datos
biomtricos tiene la condicin de datos de carcter personal y que, teniendo en
cuenta que ellos mismos no contienen ningn aspecto concreto de la personalidad,
limitando su funcin a identificar a un sujeto cuando la informacin se vincula con
este, su tratamiento no tendr ms transcendencia que los datos relativos a un
nombre de identificacin personal, a una ficha que solamente pueda utilizar una
persona o la combinacin de ambas.
En cuanto a la posibilidad que las huellas sean tratadas sin consentimiento del
interesado, y teniendo en cuenta que el tratamiento lleva a su origen, precisamente
de la necesidad de asegurar el debido cumplimiento de las obligaciones derivadas
de la relacin estatutaria que vincula al funcionario con la Administracin, ser
posible el tratamiento sin consentimiento, ya que el artculo 6.2 de la LOPD
previene que no ser necesario el consentimiento cuando los datos " se refieran a
las partes de un contrato o precontrato de una relacin laboral o administrativa y
sean necesarios para su mantenimiento o cumplimiento".
En cualquier caso se indic que el fichero quedaba sometido a otras disposiciones
de la LOPD, cuando en su creacin y funcionamiento, siendo necesario informar a
32

los interesados de su existencia y de otros extremos a los que hace referencia el


artculo 5.1 de la Ley Orgnica.
Para ms informacin visitar la pgina web de la Agencia Espaola de Proteccin
de Datos.

3.8 Encriptacin biomtrica


Encriptacin y desencriptacin biomtrica por huella dactilar
Encriptacin hace referencia al proceso mediante el cual la informacin es
codificada de tal manera que slo es accesible a aquellas personas que posean un
cdigo para descifrarlo. Principalmente, se trata de una medida de seguridad y se
utiliza para que al momento de transmitir la informacin, sta no sea interceptada
por terceros
La encriptacin de ficheros e informacin electrnica es necesaria para proteger
dicha informacin de accesos no autorizados, y slo las personas autorizadas
pueden desencriptar la informacin.
La encriptacin y desencriptacin biomtrica usa una caracterstica biomtrica de la
persona como clave de encriptacin y desencriptacin. De todos los tipos de
biometra, es el reconocimiento biomtrico de huella digital el que tiene ms
aceptacin, tanto por su nivel de seguridad, desarrollo de su tecnologa y
comodidad para el usuario.
Los sistemas biomtricos de huella digital, permiten a los usuarios mantener la
privacidad de la informacin electrnica de sus archivos. Las huellas dactilares de
la persona son usadas como clave de encriptacin. Una vez encriptados los datos,
stos no pueden ser desencriptados a no ser que se use como clave una de las
huellas dactilares que tiene permiso para hacerlo.
Los sistemas de encriptacin y desencriptacin biomtrica de huella digital para
entornos de PC estn compuestos por un escner biomtrico y un software de
33

encriptacin. El lector biomtrico ( controlado por el software ) se encarga de


capturar la huella digital y el mismo software realiza el proceso de encriptacin /
desencriptacin de la informacin electrnica.
Adems del alto nivel de seguridad de la encriptacin, otra caracterstica muy
importante de estos sistemas es la comodidad para el usuario. Ya que no puede
ser perdida, olvidada, sustrada o duplicada.
Los sistemas de encriptacin biomtrica tienen mucha importancia en entornos
privados, seguridad de datos y proteccin del conocimiento. Aspectos cada vez
ms importantes en una sociedad donde el flujo de informacin es cada vez mayor
y por lo tanto, es necesario un alto nivel de proteccin y seguridad.

3.9 Biometra en tarjeta de proximidad


La huella dactilar se memoriza en la tarjeta de proximidad del usuario, el proceso
de autenticacin de la persona se realiza en el terminal biomtrico de manera local
Para realizar una identificacin o verificacin biomtrica se obtienen los datos de la
huella dactilar de la persona que se desea reconocer mediante un lector de huellas
dactilares; estos datos se comparan con los que han sido obtenidos y almacenados
previamente, llamados template o patrn biomtrico.
Usando la tecnologa Mifare de identificacin por radiofrecuencia, los datos de la
huella dactilar son almacenados en una tarjeta o tag. De esta manera los datos
estn custodiados por el propio usuario, que para ser reconocido debe aproximar la
tarjeta o tag al terminal de identificacin ( para que el template o patrn sea
obtenido a partir de un lector RFID) y posteriormente poner el dedo sobre el
escner biomtrico.
El terminal de identificacin, con tecnologa RFID y biomtrica slo necesita
guardar un cdigo que identifica unvocamente la tarjeta de proximidad que
contiene la huella biomtrica de las personas dadas de alta en aquel terminal.

34

Este mtodo de autenticacin llamado SOC ( Storage on Card ), permite tener


dados de alta en un mismo terminal de acceso y/o presencia decenas de miles de
usuarios y que estos sean reconocidos con un tiempo muy corto. A estas ventajas
se les tiene que sumar la comodidad del usuario y la seguridad que ofrece la
tecnologa biomtrica de huella dactilar, que no admite la suplantacin de identidad.
Teniendo en cuanta estas ventajas, ste es un mtodo muy indicado para entornos
en los que se quiera seguridad, comodidad y en los que haya un gran nmero de
personas. Tambin es aconsejable para aquellas aplicaciones de acceso que es
indispensable el tquet o tarjeta pero en los que se quiera asegurar que solamente
las personas a quien pertenezcan estos tquets o tarjetas puedan usarlos ( control
de acceso a eventos, grandes corporaciones, administraciones pblicas, entre
otras).

3.10 Mercado de la biometra mundial


Alto crecimiento del mercado de la biometra mundial, se prev ingresos de ms de
20 millones en 2018. El aumento de requisitos para la seguridad pblica, est
actuando como motor de crecimiento para la industria.

Segn el informe "Global biomtrico Sistemas Pronstico de Mercado y


Oportunidades, 2018"; Revela que la tecnologa de reconocimiento de venas est
ganando aceptacin a nivel mundial, que se espera que crezca rpidamente en los
prximos aos.

Los recientes estudios y la cada vez ms accesible tecnologa biomtrica y en


especial la facial, hacen de esta un mercado en auge.

Pasaportes electrnicos, gestin de control de fronteras, internet y acceso a la red,


identidad en las transacciones financieras son algunos ejemplos donde se est

35

trabajando para asegurar al mximo la identidad del usuario y evitar suplantaciones


y acciones fraudulentas.

Otro de los temas importantes dentro de la seguridad, es la de los pasaportes


electrnicos, que estn dejando atrs el sistema actual, las ventajas que aporta:
Avanzado sistema facial del individuo
Unificacin en toda la zona Shengen de la Unin Europea
Autenticacin mediante validacin biomtrica
Mxima seguridad

Cada vez es ms, la preocupacin de los pases por la seguridad de los viajeros y
estos sistemas proporcionan seguridad tanto en la entrada como en la salida de
pasajeros.

36

4. DNI y pasaporte electrnico


4.1 Qu es el DNI Electrnico?
El Documento Nacional de Identidad electrnico es la evolucin del antiguo DNI el
documento que acredita fsica y digitalmente la identidad personal de su titular.

Descripcin
El DNI electrnico es una tarjeta de un material plstico que incorpora un chip con
informacin digital y que tiene unas dimensiones idnticas a las del DNI tradicional.

Su tamao, por tanto, coincide con las dimensiones de las tarjetas de crdito
comnmente utilizadas (85,60 mm de ancho X 53,98 mm de alto) y necesita un PIN
que puede ser elegido.

Por qu utilizarlo?
Para acreditar electrnicamente y de forma indubitada la identidad de la persona
Para firmar digitalmente documentos electrnicos, otorgndoles una validez jurdica
equivalente a la que les proporciona la firma manuscrita.

Se puede utilizar el Documento Nacional de Identidad para control de acceso,


control horario o integrado en cualquier otro sistema que requiera la identificacin
del usuario.
37

Principales nuevas aplicaciones


Son muchas las aplicaciones y ventajas del DNI Electrnico.
Con el DNI Electrnico, podemos:
Realizar compras firmadas con validez jurdica a travs de Internet.
Hacer trmites completos con las Administraciones Pblicas a cualquier hora y
sin tener que desplazarse ni hacer colas.
Realizar transacciones seguras con entidades bancarias.
Acceder al edificio donde trabajamos (control de acceso o de identidad).
Utilizar de forma segura nuestro ordenador personal.
Participar en un conversacin por Internet con la certeza de que nuestro
interlocutor es quien dice ser.

Qu ventajas tiene respecto del DNI convencional?


La utilizacin del DNI electrnico es vlida para todo tipo de tramitacin telemtica.
El DNI electrnico tiene grandes ventajas sobre todo por los ciudadanos: la
seguridad, la comodidad, la rapidez as como la ergonoma.

38

Qu datos contiene el DNI electrnico?


Bsicamente, lo que incorpora es un chip criptogrfico que contiene la siguiente
informacin:
Los mismos datos sobre el ciudadano que estn registrados en el soporte fsico
de la tarjeta del DNI.
Dos certificados digitales, uno para autenticacin y otro para firma electrnica.
Un patrn de las huellas digitales de su propietario.

Cmo utilizar el DNI-e?


Requiere el uso de un lector de tarjetas especfico para poder usar los certificados:
un Lector de DNI.

Necesita

tambin

elementos

como

sistemas

operativos,

navegadores

controladores (en el caso de un lector que no sea autnomo y que requiere un


ordenador).

4.2 Qu es el pasaporte electrnico?


El pasaporte electrnico, junto con el DNI electrnico son documentos de
identificacin ciudadana que mediante los lectores de pasaporte electrnico y de
DNI electrnico permiten una mayor automatizacin de los procesos de
identificacin, logrando una mayor seguridad y efectividad de una forma segura,
automtica y simple.

El pasaporte electrnico incorpora tecnologa RFID.

El DNI electrnico incorpora la tecnologa smart card o tarjeta chip criptogrfica.

39

El pasaporte electrnico es igual que el pasaporte regular, con la diferencia que se


le ha incorporado un pequeo circuito integrado adherido a la cartula posterior,
basado en tecnologa RFID. Este chip ser el encargado de almacenar de forma
segura la misma informacin que presenta el pasaporte visualmente en la pgina
donde se encuentra la fotografa ( nombre, sexo, nacionalidad y nmero de
seguridad social ) y adems, incluir una foto digital del titular del documento.

Smbolo para el pasaporte electrnico, que habitualmente se imprime en la portada del pasaporte.

El pasaporte electrnico en Espaa


Vigencia del e-pasaporte en Espaa:
Desde el 28 de Agosto del 2006, se empezaron a emitir en el territorio espaol los
nuevos pasaportes electrnicos ( pasaporte-e ). Adems, est previsto que dentro
de tres aos, se incorpore tambin las huellas dactilares de los dedos ndices de
ambas manos.

La puesta en marcha del pasaporte electrnico es una iniciativa mundial que de


momento, se ha implantado de forma exitosa en otros pases de la UE, as como
en Canad y Estados Unidos.

Desde el 2007 aparece el DNI electrnico, cuya implantacin empez el 1 de


marzo de este mismo ao.

El pasaporte electrnico incorpora tecnologa RFID.

40

Es seguro el pasaporte electrnico?


El pasaporte electrnico responde al estndar internacional de la ICAO y se utilizan
chips ISO 14443 A/B.
El estndar ISO 14443 A es un estndar RFID de alta frecuencia 13.56 Mhz
compatible con las tarjetas y lectores Mifare; en el caso del pasaporte electrnico
requiere que los lectores sean compatibles tambin con el ISO 14443 B.

El proyecto del nuevo pasaporte electrnico corre a cargo de la Organizacin


Internacional de Aviacin Civil ( International Civil Aviation Organisation ), que
prev la creacin de un directorio comn, al que todos los pases puedan tener
acceso para certificar la autenticidad de los datos del pasajero.

La privacidad de los datos de los individuos, entre ellos los de la imagen de la


huella, est garantizada en el nuevo pasaporte que estar basado en la tecnologa
RFID de identificacin por radiofrecuencia.

Ventajas del pasaporte electrnico


Son muchos los beneficios del pasaporte electrnico y en varios niveles, tanto en el
entorno de seguridad como tambin en la comodidad, facilidad de uso y eficiencia.
Gracias a los lectores de pasaporte electrnico y a los lectores de DNI tanto los
organismos oficiales como las empresas, sobre todo las empresas del sector
turstico, mejoran en eficiencia y seguridad.
A diferencia de los sistemas de cdigo de barras, no necesita colocar el cdigo
en la mira del lser para revelar la informacin.
Impide el fraude de identidad, combatiendo as el terrorismo.
Crea una central de administracin de documentos de viaje, una especie de
banco de datos on-line donde se pueden verificar los datos de los pasaportes.
Si es necesario, la polica y la justicia tambin podrn hacer uso de esta
informacin.
Los lectores duales de Pasaporte y DNI electrnico son una herramienta que
permite aprovechar al mximo todos los beneficios de las tecnologas de
identificacin ciudadana.

41

5. NFC
5.1 Tecnologa NFC:
Near Field Communication (NFC) es una tecnologa de comunicacin de corto
alcance. NFC opera a una frecuencia de 13,56MHz y puede ser usada en la vida
diaria fcilmente. La tecnologa NFC permite: el acceso a lugares donde se
necesita una identificacin de forma que solo acercando nuestro telfono mvil o
tarjeta NFC a un dispositivo de lectura podremos acceder; en combinacin con las
etiquetas RFID, utilidades como marcar dnde estamos, recibir informacin de un
evento o establecimiento son inmediatas; la comodidad de uso y que el gasto
pueda estar asociado a nuestra factura o una cuenta de banco, esta tecnologa
est camino de ser el mtodo de pago del futuro.

La comunicacin NFC entre dispositivos se realiza mediante el envo de una seal


del dispositivo iniciador y una respuesta por parte del dispositivo de destino, donde
dos antenas son colocadas dentro de sus respectivos campos cercanos, de igual
modo que en el RFID. Esta tecnologa NFC opera en la frecuencia de 13,56 MHz,
no aplicndose ninguna restriccin y no requiriendo ninguna licencia para su uso.

Soporta dos modos de funcionamiento:


Activo: ambos dispositivos generan su propio campo electromagntico.
Pasivo: slo un dispositivo genera el campo electromagntico y el otro se
aprovecha de la modulacin de la carga para poder transferir los datos.

La tecnologa NFC no est pensada para utilizarse en una transmisin masiva de


datos, como en las tecnologas wifi o Bluetooth. Solo sirve para el intercambio
rpido de unos pocos bits de informacin a causa de que su tasa de transferencia
puede alcanzar los 424 kbit/s, lo justo para que identifique y valide al usuario.

Un punto negativo se basa en que el alcance de la tecnologa NFC es muy


reducido, pues se mueve como mximo en un rango de los 20 cm. Un punto a favor
42

es que su uso es transparente a los usuarios y que los equipos con tecnologa NFC
son capaces de enviar y recibir informacin al mismo tiempo.

La Seguridad de la tecnologa NFC.


Ante el hecho de que es una comunicacin por radiofrecuencia siempre hay la
posibilidad de que se copien los cdigos de nuestro chip para un uso fraudulento.

El Foro NFC define 4 tipos de tags que proveen diferentes velocidades de


comunicacin y capacidades en trminos de configuracin, memoria, seguridad,
retencin de datos y resistencia a la escritura.

Los productos que actualmente estn considerados como compatibles con los Tags
NFC son los chips NXP Mifare Ultralight / Mifare Ultralight C, NXP Desfire. Estos
chips, entre otros, estn fabricados bajo el estndar NFC.

Los usos ms comunes de esta tecnologa son de pasarela para pequeos pagos
como el transporte urbano, el aparcamiento pblico o para acceder a informacin y
determinados servicios.

Esta tecnologa no requiere ninguna configuracin previa ni pulsar ningn botn.

43

5.2 Diferentes usos de la tecnologa NFC, ms all


de los pagos:
La tecnologa NFC (Near Field Communication) est en auge y cada vez ms los
dispositivos mviles la incluyen como una prestacin muy cotizada en el terminal.
Los usos que se derivan de esta tecnologa son cada vez ms variados, abriendo
un abanico de posibilidades.

Considerada en general como una solucin ideal para realizar pagos con el mvil,
su uso en realidad puede ser muy variado.

Diferentes usos que se plantean con la tecnologa Near Field Communication:


Pago mediante uso del telfono mvil
Conexin entre usuarios y a juegos mediante dispositivos mviles de juegos
electrnicos
Envo de facturas electrnicas y encuestas de satisfaccin facilitando la
comunicacin con el usuario
Lectura de tarjetas cliente en aplicaciones de fidelizacin
Descuentos y promociones mediante carteles y posters comerciales adaptados
a la tecnologa NFC

La variedad de aplicaciones es amplia y abre un mundo de posibilidades de


comunicacin y consumo con el cliente. As pues, el consenso general es que las
soluciones NFC deben estar centrados en el consumidor.

El empleo de NFC va ms all de la simple comodidad del usuario, sino que


adems fortalece la seguridad mvil y puede contribuir a una mayor confianza de
los usuarios en las transacciones mediante dispositivos mviles.

Fuente: http://www.nfcworld.com/

44

Futuro de la tecnologa NFC:


El encuentro sobre soluciones NFC en Burlingame, California, examin el futuro de
NFC y los mejores ejemplos del uso de esa tecnologa. Considerada en general
como una solucin ideal para los pagos mviles, la reunin valora que las
aplicaciones ms prometedoras del empleo mvil de NFC puede que no tenga que
ver con los pagos.

Se espera ya para el ao prximo que los telfonos habilitados con la tecnologa


Near Field Communication (NFC) lleguen a 500 millones, y los expertos de la
industria que asistieron al Encuentro de Soluciones NFC estn de acuerdo en que
esa cifra demuestra que ya se ha dado el primer paso para la adopcin
generalizada de la tecnologa NFC.

Koichi Tagawa, de Sony y presidente de NFC Forum, seala que aplicaciones


como son el control de los vinos y el acople entre dispositivos pueden ser el
estndar de excelencia de las soluciones NFC. Tagawa dio como ejemplo el uso de
NFC en las aerolneas japonesas para facilitar el abordaje a los aviones, citando el
caso de 450 personas en 15 minutos, lo que usualmente demora una hora.

El consenso general es que las soluciones NFC deben estar centrados en el


consumidor. El empleo de NFC va ms all de la simple comodidad del usuario,
sino que adems fortalece la seguridad mvil y puede contribuir a una mayor
confianza de los usuarios en las transacciones mediante dispositivos mviles.

El encuentro no logr consenso en cuanto a una aplicacin NFC especfica, pero


los expertos llegaron a la conclusin de que existe un significativo potencial a largo
plazo para la tecnologa NFC, ms all de los pagos mviles.

En el evento participaron unos 400 ejecutivos de una variedad de sectores,


incluyendo servicios financieros, procesamiento de pagos, servicios minoristas,
proveedores de tecnologa, desarrollo de aplicaciones y analistas industriales. El
foro discuti temas de negocios, logros en la implementacin y avances
tecnolgicos en el mercado NFC.

45

Ejemplo de aplicacin NFC:


Un buen ejemplo de cmo la tecnologa NFC y RFID se pueden aplicar en la vida
diaria y mejorarla est en el uso de las tecnologas en las tareas domsticas.

Por ejemplo, la tecnologa Near Field Communication puede usarse en lavanderas.

El usuario mete la ropa en la lavadora escogida y a travs de una pequea


aplicacin mvil decide el programa de lavado que va a usar, realiza el pago del
lavado y pone en marcha la lavadora.

Un buen ejemplo de como la tecnologa NFC y RFID se pueden aplicar en la vida


diaria y mejorarla est en el uso de las tecnologas en las tareas domsticas.

Por ejemplo, la tecnologa Near Field Communication puede usarse en lavanderas.

El usuario mete la ropa en la lavadora escogida y a travs de una pequea


aplicacin mvil decide el programa de lavado que va a usar, realiza el pago del
lavado y pone en marcha la lavadora.

Los usuarios ya no tienen que programar la lavadora o llevar monedas para el


pago, simplemente pueden lavar la ropa a travs del mvil.

46

6. Aplicaciones:
6.1 Sistemas de prstamo de bicicletas
Las bicicletas de prstamo han ido en aumento, desde su nacimiento en
Amsterdam en 1968 hasta la explosin del sistema en la actualidad, con la
introduccin de los sistemas modernos de prstamo de bicicletas que han ayudado
a su extensin de forma espectacular.

En Espaa muchas de nuestras ciudades ya incorporan un sistema de prstamo de


bicicleta que funciona y se utiliza de forma diaria: Barcelona (Bicing), Zaragoza
(Bizi), Sevilla (Sevici), Pamplona (Nbici), Burgos (Bicibur), Alicante (Alabici), Palma
de Mallorca (Bicipalma) o Valencia (Valenbisi).

Los sistemas de prstamo de bicicletas tienen unas ventajas especficas:


En entornos con poca cultura de bicicleta, puede extender su uso y sus
beneficios.
Ofrece una nueva opcin de transporte urbano, al tiempo que contribuye al uso
del transporte pblico por la complementariedad del trayecto en bici.
Los sistemas de bicicletas pueden convertirse en una parte emblemtica del
paisaje urbano.

Diseo del sistema de prstamo de bicicletas


En lo referente al control de uso de la bicicleta, existen dos tipos de sistemas:

47

Sistemas manuales de prstamo de bicicletas: requieren que los usuarios se


identifiquen ante el personal del sistema al disponer de una bicicleta o
devolverla. El usuario muestra un documento acreditativo o deja una fianza. Es
habitual en las fases de lanzamiento de pequeos sistemas, pero para tamaos
grandes la gestin se complica. Las bases de prstamo suelen ser
equipamientos pblicos (centros cvicos, polideportivos, etc.). En algunos casos,
estos puntos ya disponen de personal que atiende a los usuarios de las
bicicletas pblicas, por lo que los gastos en recursos humanos son reducidos. El
horario de apertura del sistema es el de cada punto de prstamo, y los tiempos
de uso suelen ser 3 y 4 horas. Pueden ser entera o parcialmente gratuitos o
funcionar como un alquiler.
Sistemas automticos de prstamo de bicicletas: son ms flexibles en
operacin, localizacin y aplicacin de tarifas. No precisan personal. La base de
prstamo est automatizada o lo est la bicicleta, por lo que pueden funcionar
las 24 horas. Estos sistemas son de gestin ms simple que los manuales, pero
requieren una mayor inversin.

A su vez, los sistemas automticos presentan dos grupos segn la tecnologa de


control:
Sistemas que operan con tarjeta: la tecnologa suele estar en las bases. El
usuario tiene una tarjeta inteligente que es reconocida por un lector de tarjetas
que centraliza las rdenes de operacin del sistema y las transmite a cada
punto de anclaje, de manera que libera o bloquea las bicicletas. El
inconveniente es el coste de la tarjeta, que puede reducirse si alberga otros
servicios (transporte pblico, por ejemplo).
Sistemas que operan con el telfono mvil, en cuyo caso el sistema de control
estara en la bicicleta o en la base. El usuario enva un mensaje SMS para
desbloquear y bloquear la bici. El mayor inconveniente es el coste de los
mensajes.
Existe tambin la tecnologa Near Field Communication (NFC), con la cual se
puede identificar al usuario a travs del telfono mvil, sin coste de mensaje.

48

En ambos casos ha de preverse un mecanismo de alta en el sistema, va Internet o


presencial. En zonas de gran afluencia turstica, se debe facilitar la inscripcin con
el uso de tarjetas de crdito, reteniendo un depsito al usuario espordico
(tpicamente, el valor de la bici).

La extensin del uso de la bicicleta es irreversible y las ciudades espaolas tarde o


temprano han de incorporarse a esta tendencia universal.
El correcto funcionamiento del sistema precisa un servicio de mantenimiento de las
bicicletas realizado por agentes especializados dotados de un vehculo. Este
equipo tambin regulara el flujo de bicicletas para evitar acumulaciones en unas
bases y desabastecimiento en otras, como en el caso de flujos muy asimtricos
(cuando existen pendientes acusadas o puntas de demanda).

Resulta fundamental una gestin integral. Hay casos de fracaso por poca
promocin o falta de actuaciones complementarias. Tambin es importante
establecer sistemas contra el vandalismo, sobre todo si las bicis no se recogen por
las noches (las tasas de bicis daadas son del orden del 4 al 7% anual).

Para que un sistema de prstamo de bicis juegue un papel relevante en la


movilidad se debe realizar una adecuacin a las necesidades de los residentes y
de los visitantes, teniendo en cuenta las caractersticas de cada uno. Debe haber
gran facilidad de registro mediante el mayor nmero posible de puntos de
inscripcin, en especial para los turistas. La dotacin de bases debe ser elevada y
la gestin de la disponibilidad ha de ser muy gil. El mantenimiento debe asegurar
una gran fiabilidad y el vandalismo debe prevenirse enrgicamente. El sistema de
control debe ser muy fiable y evitar los cobros indebidos.

Con un buen diseo, no slo se dispondr de sistemas de bicicletas pblicas que


prestarn un excelente servicio a la comunidad con un coste asumible, sino que
servir de catalizadores para la extensin progresiva del uso de la bicicleta privada.

49

6.2 Control

de

acceso

RFID

instalaciones

municipales
Tarjeta Ciudadana para el control de acceso RFID a las instalaciones deportivas
de un frontn por ejemplo

El proyecto se lleva a cabo para el Ayuntamiento de una poblacin que necesita


gestionar el control de acceso a las instalaciones deportivas municipales a travs
de la Tarjeta Ciudadana, concretamente el control de acceso a las pistas de
frontn, aunque luego est previsto aadir ms instalaciones deportivas.

Los vecinos que lo soliciten son registrados en la base de datos del Ayuntamiento
como usuarios de las instalaciones municipales. Tras tomar sus datos se les
entrega una Tarjeta Ciudadana que incorpora un sistema de lectura por
radiofrecuencia y que les permitir el acceso a todas las instalaciones que el
ayuntamiento considere susceptibles de utilizar este mtodo.

Los vecinos registrados pueden utilizar la reserva de horas de las instalaciones va


telefnica o va Internet, mediante un software especfico de gestin de las
instalaciones.

En la puerta de las instalaciones se encuentra ubicado un terminal de control de


acceso online que lee la Tarjeta Ciudadana. ste dispositivo activa el control de
acceso y la apertura de puertas, nicamente cuando se aproximen Tarjetas
Ciudadanas de usuarios que previamente hayan efectuado su reserva.

50

SERVICIO DE CONTROL DE ACCESO MEDIANTE RFID, APERTURA DE


PUERTAS, USO DE LUZ ELCTRICA, Y OTROS SERVICIOS

Cuando se acerca la Tarjeta Ciudadana al lector de proximidad Mifare situado en la


puerta de control de acceso de la instalacin deportiva, se enva el nmero de la
Tarjeta Ciudadana al servidor de la red de rea local. El servidor lee el nmero de
la Tarjeta Ciudadana y los datos de la base de datos donde se almacenan las
reservas. Si el nmero de Tarjeta Ciudadana se asocia a un registro de reserva, y
ste est dentro del segmento horario, el servicio solicita al lector que accione el
rel de control de acceso que permite la apertura de puertas.

El servicio almacena en su memoria interna el tiempo consumido. Cuando falta


escaso tiempo para la finalizacin de la reserva, el servicio comunica al lector que
debe accionar otro rel que provoque la activacin de la sirena y avise a los
usuarios de la prxima finalizacin de su turno.

Cuando se produce un acceso en horario que precisa luz, se activa el encendido


automtico de las luces en las instalaciones mediante la activacin de otro rel.
Al final del da, en horario predefinido o cuando finaliza una reserva, se produce el
apagado de las luces, aunque tambin se puede activar o desactivar de forma
manual.

El servicio guarda en la base de datos todos los accesos de los ltimos 6 meses a
todas las instalaciones.

A final de mes, con los datos de las reservas, se generan ficheros para cargar el
coste de los alquileres de los usuarios, adems de poder realizar estadsticas de
uso de las instalaciones para ver qu instalaciones y en qu perodos son ms
usadas.

La solucin de control de acceso a las instalaciones deportivas municipales basada


en la utilizacin de la Tarjeta Ciudadana establece diferentes opciones de gestin.
Su flexibilidad permite aplicar diferentes tarifas a determinados usuarios o grupos
de usuarios, tarifas por fechas, limitar o impedir el uso de las instalaciones
51

deportivas en determinados das, etc. Es decir, se pueden aplicar excepciones y


particularidades en funcin de los parmetros que se desee.

SITIO WEB PBLICO DE RESERVAS

Se trata de una aplicacin web para la gestin de las reservas de las instalaciones
deportivas municipales. El acceso a las pginas de reserva es restringido y se
accede mediante formulario de validacin que solicita el nombre de usuario y la
contrasea.
Pgina de reservas: Se muestra un calendario con todos los das que pueden
ser seleccionados en funcin de su disponibilidad. Una vez escogido el da, se
seleccionar la franja horaria deseada entre las disponibles.
Pgina justificante de reserva: Una vez realizada la reserva se muestran los
datos de la misma y se puede imprimir como justificante.
Pgina de reservas realizadas: Muestra el listado de todas las reservas
realizadas por el usuario, stas pueden ser modificadas o anuladas.

Con este sistema de control de acceso a las instalaciones deportivas mediante el


uso de la Tarjeta Ciudadana, y la gestin de reservas de las mismas, la tarea de
gestionar las instalaciones municipales y su control de acceso resulta mucho ms
fiable, sencilla y cmoda para todos los agentes que intervienen.

Se trata de una solucin sencilla, adaptable a diferentes entornos y necesidades y


de fcil instalacin.

52

También podría gustarte