Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AMBATO ECUADOR
2013
mi
calidad
de
Tutor
VULNERABILIDADES
DE
del
trabajo
LOS
de
RELOJES
investigacin
sobre
BIOMTRICOS
el
tema:
EN
LOS
Atentamente,
.
Ing. Rene Tern
ii
.
Geovanny Fernando Fonseca Velasco
C.I. 1600521825
iii
Aprobacin de la comisin
La comisin calificadora del presente trabajo conforma por los seores docentes
...., reviso y aprob el informe final del
trabajo de graduacin titulado "VULNERABILIDADES DE LOS RELOJES
BIOMTRICOS EN LOS REGISTROS DEL PERSONAL PARA LA PROTECCIN
DE LA INFORMACIN EN DETERMINADAS EMPRESAS DE AMBATO",
presentado por el seor GEOVANNY FERNANDO FONSECA VELASCO de acuerdo
al Art. 17 del Reglamento de Graduacin para Obtener el Ttulo Terminal de Tercer Nivel
de la Universidad Tcnica de Ambato.
DOCENTE
DOCENTE
CALIFICADOR
CALIFICADOR
iv
Dedicatoria
Dedico el presente trabajo de investigacin a mis Padres, quien con su amor, sacrificio, y
paciencia, han sabido Orientarme para caminar por las difciles etapas de mi vida, Nexo que
ha sido vital en mis estudios; y a mi querido Incondicional hermano quien con su cario
siempre me ha incentivado en mi desarrollo como persona y as terminar mi carrera
profesional con xito y satisfaccin.
Geovanny Fonseca
Agradecimiento
Dedico esta tesis a DIOS porque ha estado conmigo a cada paso que doy, cuidndome y
dndome fortaleza para continuar, a mis padres y mi hermano quien con sus apoyos me
incentivaron para mi desarrollo personal y profesional, a lo largo de mi vida han velado por
mi bienestar y educacin siendo pilares fundamentales en cada momento, es por ello que soy
lo que soy ahora, tambin quiero agradecer a mis compaeros de curso que supieron
brindarme sus conocimientos y experiencias, para poder realizar este proyecto, y a la
Universidad Tcnica de Ambato que me dio la oportunidad de especializarme e incrementar
mis conocimientos en lo que concierne a Ingeniero en Sistemas Computacionales.
vi
ndice
Aprobacin del tutor .......................................................................................................................... ii
Autora del trabajo............................................................................................................................. iii
Aprobacin de la comisin................................................................................................................ iv
Dedicatoria ......................................................................................................................................... v
Agradecimiento ................................................................................................................................. vi
ndice ................................................................................................................................................ vii
ndice de figuras ................................................................................................................................. x
ndice de tablas ................................................................................................................................ xiv
Resumen Ejecutivo........................................................................................................................... xv
Introduccin .................................................................................................................................... xvi
CAPTULO I...................................................................................................................................... 1
El Problema .................................................................................................................................... 1
1.1.
Tema ............................................................................................................................... 1
1.2.
1.2.1.
Contextualizacin ................................................................................................... 1
1.2.2.
Anlisis Critico....................................................................................................... 3
1.2.3.
Prognosis ................................................................................................................ 3
1.2.4.
1.2.5.
Preguntas Directrices.............................................................................................. 4
1.2.6.
Delimitacin ........................................................................................................... 4
1.3.
Justificacin.................................................................................................................... 5
1.4.
Objetivo .......................................................................................................................... 6
1.4.1.
General ................................................................................................................... 6
1.4.2.
Especficos ............................................................................................................. 6
CAPTULO II .................................................................................................................................... 7
Marco Terico ................................................................................................................................ 7
2.1.
2.2.
2.3.
2.3.1.
vii
Fundamentacin ................................................................................................... 28
Hiptesis ....................................................................................................................... 41
2.5.
2.5.1.
2.5.2.
Enfoque ........................................................................................................................ 43
3.2.
3.3.
3.4.
3.5.
3.6.
3.7.
CAPTULO IV ................................................................................................................................. 49
Anlisis e interpretacin de resultados ......................................................................................... 49
4.1.
4.2.
Interpretacin ............................................................................................................... 57
CAPTULO V .................................................................................................................................. 58
Conclusiones y recomendaciones................................................................................................. 58
Conclusiones ............................................................................................................................ 58
Recomendaciones ..................................................................................................................... 59
CAPTULO VI ................................................................................................................................. 60
Propuesta ...................................................................................................................................... 60
6.1.
6.2.
6.3.
Justificacin.................................................................................................................. 61
6.4.
6.4.1.
6.4.2.
Objetivos especficos............................................................................................ 63
6.5.
6.6.
viii
Manuales .............................................................................................................................. 64
Clasificacin de manuales .................................................................................................... 66
6.7.
6.7.1.
6.7.2.
6.7.3.
personal. 86
6.7.4.
6.7.4.2.
6.7.4.3.
ix
ndice de figuras
Figura 1.1. rbol de Problemas ......................................................................................................................... 3
Figura 2.2. Juan Vucetich ................................................................................................................................ 29
Figura 2.3. Epidermis y Dermis de una Huella ............................................................................................... 30
Figura 2.4. Sistemas dactilares ........................................................................................................................ 31
Figura 2.5. Puntos singulares de la huella dactilar .......................................................................................... 32
Figura 2.6. Arco............................................................................................................................................... 32
Figura 2.7. Presilla interna ............................................................................................................................... 33
Figura 2.8. Presilla externa .............................................................................................................................. 33
Figura 2.9. Verticilo ........................................................................................................................................ 34
Figura 2.10. Logo Nessus ................................................................................................................................ 35
Figura 2.11. Anlisis en Nessus....................................................................................................................... 36
Figura 2.12. Ultraport ...................................................................................................................................... 37
Figura 2.13. Wireshark .................................................................................................................................... 37
Figura 2.14. Backtrack .................................................................................................................................... 38
Figura 2.15. Attendance Management ............................................................................................................. 40
Figura 2.16. Reporte del sistema ..................................................................................................................... 40
Figura 4.17. Pastel de porcentajes de la pregunta 1 ......................................................................................... 50
Figura 4.18. Pastel de porcentajes de la pregunta 2 ......................................................................................... 51
Figura 4.19. Pastel de porcentajes de la pregunta 3 ......................................................................................... 52
Figura 4.20. Pastel de porcentajes de la pregunta 4 ......................................................................................... 53
Figura 4.21. Pastel de porcentajes de la pregunta 5 ......................................................................................... 54
Figura 4.22. Pastel de porcentajes de la pregunta 6 ......................................................................................... 55
Figura 4.23. Pastel de porcentajes de la pregunta 7 ......................................................................................... 56
Figura 6.24. Creacin del molde de una huella ............................................................................................... 71
Figura 6.25. Molde de yeso ............................................................................................................................. 71
Figura 6.26. Relleno de silicona ...................................................................................................................... 72
Figura 6.27. Huella duplicada ......................................................................................................................... 73
Figura 6.28: Huella duplicada ......................................................................................................................... 73
Figura 6.29. Primera base ................................................................................................................................ 75
Figura 6.30. Pasta liviana ................................................................................................................................ 75
Figura 6.31. Segundo molde ............................................................................................................................ 76
Figura 6.32. Molde con pasta odontolgica..................................................................................................... 76
Figura 6.33. Pantalla de ingreso al programa ................................................................................................. 80
Figura 6.34. Pantalla del software ................................................................................................................... 81
Figura 6.35. Pantalla de cambio de IP ............................................................................................................. 81
Figura 6.36. Conectar a un dispositivo ............................................................................................................ 82
Figura 6.37. Conectado el dispositivo ............................................................................................................. 82
Figura 6.38: Propiedades del dispositivo ......................................................................................................... 83
xi
xii
Figura 6.119. Men Overtime para acceder a sacar reportes ......................................................................... 131
Figura 6.120. Reportes generado ................................................................................................................... 132
Figura 6.121. Respaldo .................................................................................................................................. 132
Figura 6.122. Conexin mediante un switch o hup ....................................................................................... 133
Figura 6.123. Conexin directa ..................................................................................................................... 133
Figura 6.124. Forma correcta de marcar ........................................................................................................ 134
Figura 6.125. Forma incorrecta de marcar..................................................................................................... 135
xiii
ndice de tablas
Tabla 3.1. Detalle de las Empresas de Ambato ............................................................................................... 45
Tabla 3.2. Operacionalizacin de las variables ............................................................................................... 46
Tabla 3.3. Mtodos de investigacin ............................................................................................................... 47
Tabla 3.4. Tcnicas de investigacin ............................................................................................................... 47
Tabla 3.5. Recoleccin de la informacin ....................................................................................................... 48
Tabla 4.6. Frecuencias de la pregunta 1 .......................................................................................................... 49
Tabla 4.7. Frecuencias de la pregunta 2 .......................................................................................................... 51
Tabla 4.8. Frecuencias de la pregunta 3 .......................................................................................................... 52
Tabla 4.9. Frecuencias de la pregunta 4 .......................................................................................................... 53
Tabla 4.10. Frecuencias de la pregunta 5 ........................................................................................................ 54
Tabla 4.11. Frecuencias de la pregunta 6 ........................................................................................................ 55
Tabla 4.12. Frecuencias de la pregunta 7 ........................................................................................................ 56
Tabla 6.13. Lista de materiales ........................................................................................................................ 70
Tabla 6.14. Lista de materiales ........................................................................................................................ 72
Tabla 6.15. Lista de materiales ........................................................................................................................ 74
Tabla 6.16. Lista de materiales ........................................................................................................................ 77
Tabla 6.17. Tipo de suplantaciones ................................................................................................................. 78
Tabla 6.18. Procedimiento 1 .......................................................................................................................... 138
Tabla 6.19. Procedimiento 2 .......................................................................................................................... 140
Tabla 6.20. Procedimiento 3 .......................................................................................................................... 142
Tabla 6.21. Procedimiento 4 .......................................................................................................................... 145
Tabla 6.22. Procedimiento 5 .......................................................................................................................... 148
Tabla 6.23. Procedimiento 6 .......................................................................................................................... 151
Tabla 6.24. Procedimiento 7 .......................................................................................................................... 153
Tabla 6.25. Procedimiento 8 .......................................................................................................................... 155
Tabla 6.26. Procedimiento 9 .......................................................................................................................... 157
Tabla 6.27. Procedimiento 10 ........................................................................................................................ 160
xiv
Resumen Ejecutivo
El presente trabajo de investigacin tiene como objetivo principal Analizar las posibles
vulnerabilidades de los Relojes Biomtricos en el registro del personal a fin de realizar un
manual para su uso procedimientos de utilizacin y configuraciones.
xv
Introduccin
El objetivo de cualquier sistema de control de acceso es permitir la entrada del personal
autorizado a sitios o lugares especficos. Los sistemas de acceso basados en tarjetas de
proximidad o carnets pueden autorizar pero no pueden distinguir quien porta el carnet o
tarjetas de proximidad. Los sistemas que usan nmeros de identificacin personal slo
requieren que un individuo se sepa un nmero especfico para otorgarle acceso. Los
dispositivos biomtricos verifican la identidad de una persona mediante caractersticas
fsicas nicas e inalterables como las dimensiones, caractersticas o medidas de las huellas
digitales u otros tipos de identificaciones como son el reconocimiento de la voz, Iris, Palma
de la mano Rostros faciales.
xvi
xvii
CAPTULO I
El Problema
1.1.
Tema
Vulnerabilidades de los relojes biomtricos en los registros del personal para proteger la
informacin en determinadas empresas de Ambato.
1.2.
1.2.1. Contextualizacin
Los sistemas biomtricos para ser eficaces tienen que disponer de una configuracin
correcta; los empleados deben sentirse motivados para llevar a cabo de manera satisfactoria
el registro en los relojes biomtricos.
En el mundo moderno cada vez hay una mayor necesidad de mejorar los mtodos de
seguridad informtica y del control de personal, entre otras. Actualmente los sistemas son
eficaces pero an le falta aceptacin en el medio, estando limitado principalmente por los
costos de algunos productos.
Los relojes biomtricos a nivel mundial cada da van adquiriendo nuevas tecnologas como
el reconocimiento de voz y rasgos faciales, por este motivo las empresas debern estar
preparadas y predispuestas a la utilizacin de estos dispositivos para el control de personal.
Considerando que en nuestro medio existen diversas empresas importantes que disponen de
sistemas biomtricos por ende se ha visto la necesidad de realizar el estudio de anlisis de
vulnerabilidades y guas de buenas prcticas para minimizar posibles impactos, prdidas y
manipulacin de informacin.
Los sistemas biomtricos seguirn creciendo en toda institucin pblica o privada para
controlar a sus empleados vindose reflejado en un notable crecimiento de adquisicin de
relojes biomtricos por parte de empresas ambateas.
Malas configuraciones
Vulnerabilidades de la
informacin
Malas configuraciones
Base de datos
inconsistente
Desconocimiento del
personal encargado
1.2.3. Prognosis
La falencia del anlisis de vulnerabilidades de los relojes biomtricos podra provocar la
manipulacin de los registros y presentar datos falsos en los ingresos y salidas del personal,
causando molestias ante el personal y posibles prdidas econmicas.
Por esta razn es necesario implementar polticas y controles que permitan proteger al equipo
e informacin en las empresas.
Cmo almacena temporalmente los registros en los relojes biomtricos que disponen de una
base de datos centralizada en un computador?
1.2.6. Delimitacin
Terico
-
rea: Tecnologa
Tiempo
La presente investigacin se desarrollara en un periodo de 6 meses a partir de la aprobacin
del proyecto.
Espacio
La presente investigacin se desarrolla en la empresa ATIEMPOFFICE CIA. LTDA. De la
ciudad de Ambato donde cuentan con los sistemas biomtricos Marca BIOSYSTEM.
1.3.
Justificacin
Adems existe en la actualidad el personal tcnico capacitado para el manejo de los equipos,
los mismos que se encuentra ubicados especficamente en el rea de soporte tcnico de la
empresa ATIEMPOFFICE CIA. LTDA. Que permite atender de manera oportuna los
requerimientos de los clientes.
Finalmente se cuenta con el apoyo de las empresas que disponen de equipos biomtricos,
sus empleados, docentes los conocimientos adquiridos durante la carrera universitaria y la
experiencia lograda durante las prcticas. Se posee adems bibliografa y recursos para la
investigacin de campo, aspectos que hacen viable la investigacin.
Los sistemas biomtricos nos ayudan a corregir las deficiencias que se tienen en los registros
de informacin de cada empleado, as como a desarrollar los mecanismos de configuracin
pero estos sistemas pueden ser mal manipulados o disponer de vulnerabilidades que afecten
los registros.
1.4.
Objetivo
1.4.1. General
Analizar las vulnerabilidades de los Relojes Biomtricos en el registro del personal para la
proteccin de la informacin en determinadas Empresas de Ambato.
1.4.2. Especficos
CAPTULO II
Marco Terico
2.1.
Antecedentes investigativos
2.2.
Fundamentacin legal
Art. 16.- Todas las personas, en forma individual o colectiva, tienen derecho a:
El acceso y uso de todas las formas de comunicacin visual, auditiva, sensorial y a otras
que permitan la inclusin de personas con discapacidad.
Art. 18.- Todas las personas, en forma individual o colectiva, tienen derecho a:
Art. 53.- Las empresas, instituciones y organismos que presten servicios pblicos debern
incorporar sistemas de medicin de satisfaccin de las personas usuarias y consumidoras, y
poner en prctica sistemas de atencin y reparacin.
Art. 388.- El Estado destinar los recursos necesarios para la investigacin cientfica, el
desarrollo tecnolgico, la innovacin, la formacin cientfica, la recuperacin y desarrollo
de saberes ancestrales y la difusin del conocimiento.
Un porcentaje de estos recursos se destinar a financiar proyectos mediante fondos
concursables. Las organizaciones que reciban fondos pblicos estarn sujetas a la rendicin
de cuentas y al control estatal respectivo.
2.3.
2.3.1.
Fundamentacin terica
Fundamentacin variable independiente
Sistemas
Biomtricos
Seguridad en
Sistemas
Biomtricos
Vulnerabilidades de los
Relojes Biomtricos
Ataques
Robo de
identidad
Vulnerabilidades
de los Relojes
Biomtricos
Identificaciones
Fase
operacional
Figura 2.2. Anlisis de la variable independiente
Fuente: Investigador
Sistemas Biomtricos
La biometra aplicada al campo de la seguridad consiste en la utilizacin de tecnologas que
hacen uso de mtodos automticos para el reconocimiento de seres humanos basados en uno
o ms rasgos fsicos intrnsecos. La palabra biometra tiene dos significados:
El trmino se deriva de las palabras griegas "bios" de vida y "metron" de medida por lo que
se refiere a todo los equipos biomtricos que mide e identifica las caractersticas propias de
las personas.
Aunque no son las nicas: las retinas, el iris, las venas de la mano, la geometra de la palma
de la mano o la voz son otras que tambin se emplean.
Otros autores:
Entenderemos por sistema biomtrico a un sistema automatizado que realiza labores de
biometra. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante
una caracterstica personal que puede ser reconocida o verificada de manera automatizada.
[1]
La biometra no se puso en prctica en las culturas occidentales hasta finales del siglo XIX,
pero era utilizada en China desde al menos el siglo XIV. Un explorador y escritor que
responda al nombre de Joao de Barros escribi que los comerciantes chinos estampaban las
impresiones y las huellas de la palma de las manos de los nios en papel con tinta. Los
comerciantes hacan esto como mtodo para distinguir entre los nios jvenes.
11
Funcionamiento
En un sistema de Biometria tpico, la persona se registra con el sistema cuando una o ms
de sus caractersticas fsicas y de conducta es obtenida, procesada por un algoritmo
numrico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus
caractersticas concuerdan; entonces cuando alguna otra persona intenta identificarse, no
empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologas
12
actuales tienen tasas de error que varan ampliamente (desde valores bajos como el 60%,
hasta altos como el 999,9%).
1,6
1,4
1,2
Error
1
0,8
0,6
0,4
0,2
0
0
0,5
1,5
2,5
3,5
Sensivilidad
Figura 2.3. Tasa de medidas biomtricas
Fuente: Investigador
En los sistemas biomtricos reales el FAR y el FRR pueden transformarse en los dems
cambiando cierto parmetro. Una de las medidas ms comunes de los relojes biomtricos
reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de
error igual (Equal Error Rate o EER), tambin conocida como la tasa de error de cruce
(Cross-over Error Rate o CER). Cuanto ms bajo es el EER o el CER, se considera que el
sistema es ms exacto [3].
Las tasas de error anunciadas implican a veces elementos idiosincrsicos o subjetivos. Por
ejemplo, un fabricante de relojes biomtricos fij el umbral de aceptacin alto, para reducir
13
al mnimo las falsas aceptaciones; en la prctica, se permitan tres intentos, por lo que un
falso rechazo se contaba slo si los tres intentos resultaban fallidos (por ejemplo escritura,
habla, etc.), las opiniones pueden variar sobre qu constituye un falso rechazo. Si entro a un
sistema de verificacin de firmas usando mi inicial y apellido, puedo decir legtimamente
que se trata de un falso rechazo cuando rechace mi nombre y apellido?
A pesar de estas dudas, los sistemas biomtricos tienen un potencial para identificar a
individuos con un grado de certeza muy alto. La prueba forense del ADN goza de un grado
particularmente alto de confianza pblica actualmente (ca. 2004) y la tecnologa est
orientndose al reconocimiento del iris, que tiene la capacidad de diferenciar entre dos
individuos con un ADN idntico.
Para realizar la autenticacin biomtrica, primero se debe registrar a los individuos que van
a hacer uso del sistema. Para el registro se utiliza el dispositivo biomtrico para examinar el
atributo fsico o de comportamiento elegido. Un software o firmware se encarga de
cuantificar los datos examinados y transformarlos en datos matemticos. El conjunto de estos
datos matemticos se llama plantilla que identifica al individuo.
14
Los relojes biomtricos pueden almacenar un nmero determinado de huellas dactilares que
generalmente puede ser como mximo diez por persona las mismas que son utilizadas para
el control de registro.
Las huellas dactilares son registradas mediante el lector conocida como prisma, donde el
usuario coloca sus dedos uno a uno por un determinado tiempo las misma que el reloj
biomtrico le da una seal de verificacin (ACCESO CORRECTO) o negacin (INTENTE
DE NUEVO) .
15
y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se
conoce como informacin privilegiada o confidencial.
16
Las vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema. Aunque,
en un sentido ms amplio, tambin pueden ser el resultado de las propias limitaciones
tecnolgicas, porque, en principio, no existe sistema 100% seguro. Por lo tanto existen
vulnerabilidades tericas y vulnerabilidades reales (conocidas como exploits).
Las vulnerabilidades en las aplicaciones suelen corregirse con parches o cambios de versin.
En tanto algunas otras requieren un cambio fsico en un sistema informtico.
En esta situacin se puede aprovechar para ejecutar cdigo que nos de privilegios de
administrador.
Vulnerabilidad de condicin de carrera (race condition).- Si varios procesos acceden
al mismo tiempo a un recurso compartido puede producirse este tipo de vulnerabilidad.
Es el caso tpico de una variable, que cambia su estado y puede obtener de esta forma un
valor no esperado.
Vulnerabilidad de Cross Site Scripting (XSS).- Es una vulnerabilidad de las
aplicaciones web, que permite inyectar cdigo VBSript o JavaScript en pginas web
vistas por el usuario. El phishing es una aplicacin de esta vulnerabilidad. En el phishing
la vctima cree que est accediendo a una URL (la ve en la barra de direcciones), pero
17
en realidad est accediendo a otro sitio diferente. Si el usuario introduce sus credenciales
en este sitio se las est enviando al atacante.
Vulnerabilidad de denegacin del servicio.- La denegacin de servicio hace que un
servicio o recurso no est disponible para los usuarios. Suele provocar la prdida de la
conectividad de la red por el consumo del ancho de banda de la red de la vctima o
sobrecarga de los recursos informticos del sistema de la vctima.
Vulnerabilidad de ventanas engaosas (Window Spoofing).- Las ventanas engaosas
son las que dicen que eres el ganador de tal o cual cosa, lo cual es mentira y lo nico que
quieren es que el usuario de informacin. Hay otro tipo de ventanas que si las sigues
obtienen datos del ordenador para luego realizar un ataque.
Para elaborar el anlisis de las vulnerabilidades de forma correcta, se deber primero analizar
las herramientas que se emplearan y se presentar de una manera global y detallada los
aspectos que interesan saber sobre las vulnerabilidades de los Relojes Biomtricos,
procurando tener una mejor informacin y as llegar a optar por posibles soluciones
adecuadas.
Estas amenazas son generalmente el resultado de posibles ataques al sistema sobre distintos
puntos vulnerables de un sistema de reconocimiento biomtrico llevados a cabo por un
agente externo.
Ataques
Diversos grupos de investigacin han hecho un esfuerzo por catalogar y clasificar diferentes
tipos de ataques a los que puede ser sometido un sistema de reconocimiento biomtrico
basado en huella dactilar.
Como es el de sensor
A la base de datos
18
Los sistemas biomtricos, a pesar de su aparente alto nivel de seguridad para los usuarios,
presentan un elevado nmero de puntos en los que pueden ser atacados. Recientemente, ante
la proliferacin de los sistemas de reconocimiento biomtrico en aplicaciones de
autenticacin para dispositivos electrnicos y control de acceso, su seguridad ha cobrado
gran relevancia. [4]
Definicin: los sistemas biomtricos igual que cualquier sistema tienes sus ataques como el
suplantar el dedo a travs de gelatina, silicona entre otros.
Identificaciones
La informacin provista por los templates permite particionar su base de datos de acuerdo a
la presencia o no de ciertos patrones particulares para cada indicador biomtrico. Las
"clases" as generadas permiten reducir el rango de bsqueda de algn template en la base
de datos. Sin embargo, los templates pertenecientes a una misma clase tambin presentarn
diferencias conocidas como variaciones intraclase. Las variaciones intraclase implican que
la identidad de una persona puede ser establecida slo con un cierto nivel de confianza. Una
decisin tomada por un sistema biomtrico distingue "personal autorizado" o "impostor".
Para cada tipo de decisin, existen dos posibles salidas, verdadero o falso. Por lo tanto existe
un total de cuatro posibles respuestas del sistema [1]:
Una persona autorizada es aceptada,
Una persona autorizada es rechazada,
Un impostor es rechazado,
Un impostor es aceptado.
Las salidas nmeros 1 y 3 son correctas, mientras que las nmeros 2 y 4 no lo son. El grado
de confidencia asociado a las diferentes decisiones puede ser caracterizado por la
distribucin estadstica del nmero de personas autorizadas e impostores. En efecto, las
estadsticas anteriores se utilizan para establecer dos tasas de errores. [1]
19
Robo de identidad
Las preocupaciones acerca del robo de identidad por el uso de la Biometria an no han sido
resueltas. Si el nmero de tarjeta de crdito de una persona es robado, por ejemplo, puede
causarle a esa persona grandes dificultades. Si sus patrones de escaneado de iris son robados,
sin embargo, y eso permite a otra persona acceder a informacin personal o a cuentas
financieras, el dao podra ser irreversible. Frecuentemente, las tecnologas biomtricas han
sido puestas en uso sin medidas adecuadas de seguridad para la informacin personal que es
resguardada a travs de las mismas.
20
2.3.2.
Gestin de la
Informacin
Registro de
informacin
Proteccin de
informacin
Ataques
Proteccin de
informacin
Amenazas
Metodologas
Gestin de la Informacin
La finalidad de la Gestin de la informacin es ofrecer mecanismos que permitieran a la
organizacin adquirir, producir y transmitir, al menor coste posible, datos e informaciones
21
con una calidad, exactitud y actualidad suficientes para servir a los objetivos de la
organizacin.
En trminos perfectamente entendibles sera conseguir la informacin adecuada, para la
persona que lo necesita, en el momento que lo necesita, al mejor precio posible para toma la
mejor de las decisiones.
Gestin de la Informacin (GI), es un conjunto de procesos por los cuales se controla el ciclo
de vida de la informacin desde su creacin o captura, hasta su disposicin final, archivada
o eliminada.
Las ingentes cantidades de datos generados cada da en las empresas estn dispersos en
diferentes almacenes y repositorios y se gestionan por plataformas diferentes. En muchas
ocasiones estos datos son de difcil acceso y estn contaminados por otros inservibles. Al
no disponer de soluciones analticas, las bases de datos utilizadas que han conseguido
almacenar informacin de calidad no pueden rentabilizarse al mximo.
23
El gran reto por tanto de las organizaciones, ya sean empresariales, o de otra naturaleza, es
conseguir una gestin de los datos que los transforme en informacin inteligente que sea la
clave para la toma de decisiones.
Existen formas diferentes de afrontar el reto de una buena gestin de la informacin, pero
para garantizar el xito es fundamental acometer el proceso siguiendo tres pasos claramente
definidos.
En primer lugar, como ocurre con otros procesos empresariales estratgicos, est la fase
de la planificacin. En ocasiones las empresas se olvidan de este paso previo y se lanzan
a la adquisicin de soluciones y herramientas tecnolgicas sin tener claro los objetivos
que alcanzarn. Antes de nada es vital fijar unos objetivos claros y disear una estructura
tecnolgica que permita obtener los objetivos marcados. En esta primera fase se deben
definir dos criterios fundamentales, que el sistema de informacin elegido sea el mismo
para toda la organizacin y que permita la mxima facilidad de acceso segn las
diferentes necesidades de cada departamento o segmento de negocio. Una mala
planificacin puede hacer que la empresa se ahogue en sus propios datos porque no sea
capaz de gestionarlos, o que disponga de demasiadas soluciones tecnolgicas que no
tengan ninguna utilidad.
La segunda fase del proceso es la de almacenamiento de los datos. En esta fase son
imprescindibles las soluciones de extraccin, transformacin y carga de datos, ETL.
Estas soluciones son capaces de detectar los datos, integrarlos y limpiarlos antes de
almacenarlos. Una de las caractersticas exigibles a los almacenes de datos es tambin
que proporcionen una gran flexibilidad en la acumulacin de datos e iguales prestaciones
para el acceso a esos datos. Los almacenes de datos deben incluir tecnologa de
24
Estas soluciones ofrecen respuestas a las preguntas clave para tomar decisiones a travs de
la aplicacin de modelos matemticos (estadstica, deteccin de valores extremos, redes
neuronales, rboles de decisin, regresiones, etc.). La potencia de las soluciones analticas
no deja de crecer y el conocimiento que se obtiene de ellas repercute directamente en la
operativa de las organizaciones. La minera de datos nos da informacin tal como quines
son nuestros diez mejores clientes, qu segmentos de negocio generan mayores beneficios y
cules prdidas, cul es la probabilidad de que determinados clientes nos abandonen o qu
propensin tiene cada uno de nuestros clientes a ampliar la gama de productos que nos
compra.
Registro de informacin
Mediantes las caractersticas ledas de cada usuario por el prisma el sistema registra en su
propia base de datos para ser leda despus de su verificacin.
25
En el modo de registro, los usuarios son dados de alta en el sistema. Para ello, se introducen
sus rasgos biomtricos en el sistema a travs de los sensores correspondientes al rasgo
empleado y se dan de alta en la base de datos quedando almacenada as la plantilla de usuario.
En la base de datos se podrn almacenar adems otros datos personales de los usuarios. [4]
Proteccin de la informacin
Definicin: Es defenderse de alguien o algo para evitarle un dao en nuestra informacin a
travs de software o mtodos de seguridad aplicables a la informacin.
Ataques
En este tipo de ataques estaran contemplando los casos en los que el atacante tuviera acceso
privilegiado a la base de datos o al canal de comunicacin entre el comparador y la base de
datos. En ese caso sera necesario que conociese el formato concreto en que se almacenan
los patrones en la misma y los modificase introduciendo nuevos patrones, cambiando o
eliminando alguno ya existente [4].
Definicin: del mismo modo como atacan a las bases de datos tiene sus ataques a la base de
datos el sistema biomtrico siempre y cuando alguien tenga el acceso como administrador
al biomtrico.
Amenazas
Las amenazas estn compuestas por una persona, la mquina y un suceso o idea en los
sistemas de informacin que dada una oportunidad se puede producir una violacin de la
seguridad como es la confidencialidad, integridad, disponibilidad.
Interrupcin:
Modificacin
Fabricacin
Control de acceso
Autenticacin
No repudio
Disponibilidad
Metodologas
Para crear una metodologa de polticas de seguridad se debe desarrollar procedimientos y
planes que resguarden los recursos; para desarrollar una metodologa se debe considerar:
De quienes debemos protegernos.
Cules son las amenazas
Que recursos son los que se van a proteger
Entre otros.
Papiloscopia
La lofoscopia o papiloscopa denominada dermatoglifia en el mbito de la medicina y la
zoologa o en textos traducidos de otras lenguas (generalmente como traduccin del trmino
ingls dermatoglyphics), es la ciencia que estudia los diseos formados por las crestas
papilares situados en la superficie de la piel especializada para la locomocin, la funcin
prensil y la percepcin de estmulos tctiles [6].
Estos diseos se presentan en todos los primates, desde los prosimios hasta el ser humano y
espordicamente se encuentra en otros mamferos como la ardilla comn; en algunos
insectvoros, que pueden presentar patrones especficos; y en algunos marsupiales se pueden
observar algunas zonas de la piel profusamente trazada aunque con poca especializacin (sin
diseos especficos, solo lneas algo curvas y paralelas entre s).
27
Debido a que ninguna otra especie presenta esta caracterstica, se especula que el inicio de
los hbitos arborcolas fueron los que favorecieron el desarrollo de patrones dermopapilares
complejos. [6]
2.3.3.
Fundamentacin
Huellas dactilares
Una huella dactilar es la impresin visible de las crestas papilares de un dedo de la mano
siendo una caracterstica individual la misma que se utiliza como medio de identificacin de
las personas.
Visibles o Positivas: Son las que dejan los dedos al estar impregnados de algn
colorante, este material puede ser sangre, tinta, polvo o cualquier otra sustancia con la
que puedan quedar marcadas las crestas papilares y puedan ser observadas a simple vista.
Moldeadas: Son las que aparecen impresas en forma de molde, estas se marcan en
materia plstica, como la grasa, jabn, plastilina, etc.
Naturales: Aparecen de forma natural en los pulpejos de ambas manos, desde los seis
meses de vida intrauterina hasta la muerte e incluso en el proceso de putrefaccin, y
Artificiales: Son aquellas que se encuentran plasmadas en forma intencional con alguna
sustancia, esencialmente con tinta para su estudio. El sistema de identificacin de las
personas a travs de las huellas fue inventado por Juan Vucetich (nacido el 20 de Julio
de 1858 en la actual Croacia, registrado inicialmente con el nombre Ivn Vueti y
nacionalizado argentino), y el invento se desarroll y patent en Argentina, donde
tambin se us por primera vez el sistema de identificacin de huellas para esclarecer un
crimen. Tambin El 1 de septiembre de 1891 Vucetich hizo las primeras fichas dactilares
del mundo con las huellas de 23 procesados, y se estableci como Da Mundial de la
Dactiloscopa, Luego de verificar el mtodo con 645 reclusos de la crcel de La Plata,
en 1894 la Polica de Buenos Aires adopt oficialmente su sistema. [7]
28
Dactiloscopia es la ciencia que propone identificar a las personas fsicamente por medio de
la impresin o reproduccin fsica de los dibujos formados por las crestas papilares en las
yemas de los 10 dedos, que viene de los vocablos griegos daktilos (dedos) y skopia
(observacin o examen) [8].
En el sistema de la dactiloscopia se basa en principios fundamentales las cuales son:
Perennidad: Las huellas dactilares se manifiestan a partir del sexto mes del desarrollo
del embrin y que estn presentes a lo largo de toda la vida de los seres humanos y hasta
la descomposicin del cadver.
Diversidad Infinita: Las huellas dactilares son nicas e irrepetibles, cada ser humano
posee huellas dactilares con caractersticas individuales.
A simple vista toda persona puede observar que la piel no es enteramente lisa o uniforme,
sino que est cubierta de rugosidades, protuberancias y depresiones en la dermis, a
continuacin se describen estas rugosidades:
29
b) Crestas: Las crestas son los bordes sobresalientes de la piel que estn formados por una
sucesin de papilas, estos bordes siguen las sinuosidades de los surcos en todas
direcciones y forman una infinidad de figuras en las yemas de los dedos, son ms amplios
en su base que en la cspide, dan el aspecto de una montaa en miniatura y reciben el
nombre de crestas papilares.
c) Surcos: Se les da el nombre de surcos a los espacios hundidos los que se encuentran
entre papila y papila. Tambin se les conoce con el nombre de surcos interpapilares
debido a que al entintar los dedos, la tinta no cubre completamente las yemas, por ello al
hacer la impresin de las huellas sobre cualquier superficie plana quedan espacios en
blanco.
d) Poros: Los poros son los pequeos orificios que se encuentran situados en la cspide de
las crestas papilares o cerca de su vrtice, tienen la funcin de segregar el sudor. Estos
poros tienen diferentes formas que pueden ser circulares, ovoidales, triangulares, etc.
Los dibujos o figuras formadas por las crestas papilares reciben el nombre de dactilogramas
palabra que deriva de los vocablos griegos; daktylos (dedos) y grammas (escrito). Se
denominan dactilogramas papilares si provienen de los dedos de la mano, plantares si
30
provienen de la planta del pie y palmares cuando provienen de la palma de la mano. Los
dactilogramas se pueden clasificar de tres formas:
Dactilograma natural: es el que est en la yema del dedo, formado por las crestas
papilares de forma natural.
De igual forma un dactilograma se puede dividir en tres partes que se conocen como:
sistemas dactilares los cuales son el Sistema basilar, el Sistema marginal y el Sistema
nuclear.
A. Regin Basilar: conformada por la impresin de crestas existentes entre la rama
descendente del delta, el apndice o cola y el lmite inferior [9].
B. Regin Marginal: conformada por el conjunto de crestas que estn determinadas entre
la rama ascendente, el apndice o cola y el lmite exterior. [9]
C. Regin Nuclear: conjunto de crestas comprendidas entre la rama ascendente y
descendente del delta. [9]
31
Todos los dactilogramas coinciden en el hecho de que las crestas papilares no describen
formas aleatorias, sino que se agrupan hasta llegar a constituir sistemas definidos por la
uniformidad de su orientacin y figura. Se pueden distinguir cuatro grupos o clases distintas
de configuraciones drmicas segn la denominada Clasificacin de Henry, pero antes
debemos estudiar dos singularidades presentes en algunas huellas denominadas Ncleo
(Core) y Delta.
32
2. Presillas Internas: Se caracterizan porque las crestas que forman su ncleo nacen en el
costado izquierdo y hace su recorrido a la derecha, para luego dar vuelta sobre s mismas
y regresar al mismo lado de partida; Cuenta con un punto Delta en la parte Derecha.
3. Presillas Externas: Al igual que las presillas Internas, cuentan con un punto Delta, pero
ste se ubica al lado izquierdo; y las crestas papilares que forman el ncleo nacen a la
derecha y su recorrido es a la izquierda para dar vuelta sobre s mismas y regresar al
mismo punto de partida.
33
A continuacin se presenta una breve descripcin de las herramientas con las cuales se
pueden realizar anlisis de vulnerabilidades en los sistemas biomtricos.
NESSUS
34
La interfaz de usuario (UI) de Nessus es una interfaz web del analizador Nessus que est
compuesta por un simple servidor http y cliente web, por lo que no requiere la instalacin de
ningn software adems del servidor Nessus. Las caractersticas principales son las
siguientes:
Genera archivos .nessus que son usados por los productos de Tenable como estndar
para directivas de anlisis y datos de vulnerabilidades.
Una sesin de directivas, una lista de destinos y los resultados de varios anlisis pueden
almacenarse todos juntos en un nico archivo .nessus.
La interfaz grfica de usuario (GUI) muestra los resultados de los anlisis en tiempo real,
por lo que no deber esperar que finalice el anlisis para ver los resultados.
35
Esta herramienta utilizamos para identificar las posibles vulnerabilidades existentes en los
dispositivos biomtricos trabajan.
36
Scanner Ultra puertos le permite escanear direcciones IPs y puertos que se encuentren
abiertos en el host, adems permite resolver rpidamente cualquier problema de conexin
que puedan surgir con los puertos IP o asignaciones DHCP (Dynamic Host Configuration
Protocol) que a menudo causan problemas para encontrar un determinado host (computadora
conectada a una red). La cual dispone de una interfaz grfica sencilla de manejar.
Esta herramienta utilizamos para identificar la direccin IP por medio del protocolo con el
cual los dispositivos biomtricos trabajan.
WIRESHARK
Wireshark implementa una amplia gama de filtros que facilitan la definicin de criterios de
bsqueda para los ms de 1100 protocolos soportados; y todo ello por medio de una interfaz
37
sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados.
Gracias a que Wireshark entiende la estructura de los protocolos, podemos visualizar los
campos de cada una de las cabeceras y capas que componen los paquetes monitorizados,
proporcionando un gran abanico de posibilidades al administrador de redes a la hora de
abordar ciertas tareas en el anlisis de trfico.
Esta herramienta utilizamos para identificar los protocolos, paquetes e informacin de los
dispositivos biomtricos.
BACTRAKING
38
Herramientas
Incluye varias herramientas de seguridad para usar, entre las que destacan numerosos
scanners de puertos y vulnerabilidades, archivos de exploits, sniffers, entre otras por lo que
no se requiere una instalacin para poder usarse:
Recopilacin de Informacin
Mapeo de Puertos
Identificacin de Vulnerabilidades
Escalada de privilegios
Mantenimiento de Acceso
Forenses
Ingeniera inversa
Voz sobre IP
Esta herramienta utilizamos para identificar las posibles vulnerabilidades existentes en los
dispositivos biomtricos.
39
ATTENDANCE MANAGEMENT
40
Seleccin de herramientas
Para el anlisis de las vulnerabilidades de los Relojes Biomtricos se utilizaran las
herramientas:
BACTRAKING
WIRESHARK
NESSUS
Nmap
2.4.
Hiptesis
41
2.5.
42
CAPTULO III
Marco Metodolgico
3.1.
Enfoque
El presente trabajo investigativo tomar un enfoque Cuali Cuantitativo con las siguientes
consideraciones:
Etnogrfica debido a que se estudia las necesidades dentro del medio cultural dentro del
medio en el que se va a desarrollar el proyecto y humanista Interna Interpretativa.
3.2.
43
3.3.
Tipos de investigacin
3.4.
Poblacin y muestra
44
EMPRESAS
FUNCIONARIOS
CARROCERAS VARMA
CLINICA DURAN
ATIEMPOFFICE CIA. LTDA.
CLINICA TUNGURAHUA
BELINDA FLOWER
5
3
2
2
2
TOTAL
14
3.5.
Operacionalizacin de variables
CATEGORA
INDICADORES
TEMS
INSTRUCCION
ES
Ha sufrido
ataques en el
sistema
Ataques
Vulnerabilidad es la
biomtrico?
Ocurrencia
posibilidad de
Suplantaciones
ocurrencia de la
materializacin de
Qu tipo de
Encuesta con
suplantacione
cuestionario al
s conoce?
empleado
la amenaza sobre
Sistemas
biomtricos
Relojes
Qu tipo de
relojes
cuentan en la
empresa?
45
CATEGORA INDICADORES
TEMS
INSTRUCCION
ES
usuarios
cuenta
las
empresas?
Los
datos
que arroja el
Tipo de Usuario
Es defenderse de
alguien o algo para
evitarle un dao en
la informacin en
las bases de datos a
travs de mtodos
de seguridad.
Usuario
Informacin
Base de datos
Seguridad
Huellas
Datos
SGBD
Tipo de seguridad
sistema
biomtrico le
ayuda a usted
en su labor Encuesta
diaria?
cuestionario
con
al
personal
Qu tipo de encargado d
informacin
maneja
el
reloj
biomtrico?
Qu tipo de
seguridad
cuenta en los
relojes
biomtricos?
46
3.6.
PRIMARIA
Se analizar las posibles vulnerabilidades existentes del contacto directo entre el sujeto
en los sistema biomtricos
PRIMARIA
La encuesta
Recoleccin de la informacin
PREGUNTAS
EXPLICACIN
Para qu?
A qu personas o sujeto?
Sobre qu aspectos?
Quin?
Cundo?
De acuerdo al cronograma
47
Qu tcnica de recoleccin?
Encuestas
Con qu?
Cuestionario
En qu situacin?
3.7.
48
CAPTULO IV
Anlisis e interpretacin de resultados
4.1.
ITEMS FRECUENCIA %
1 Si
2 No
2
12
14%
86%
14
Tabla 4.6. Frecuencias de la pregunta 1
Fuente: Investigador
49
14%
Si
No
86%
Anlisis
Interpretacin
Esta pregunta nos ayudar a determinar si han tenido algn tipo de ataques en el
funcionamiento del sistema biomtrico.
50
ITEMS
FRE.
9
4
1
64%
29%
7%
1 HUELLAS FALSAS
2 INFILTRACIN DE LA INFORMACIN
3 OTROS
14
Tabla 4.7. Frecuencias de la pregunta 2
Fuente: Investigador
7%
HUELLAS FALSAS
29%
INFILTRACIN DE
INFORMACIN
64%
OTROS
Anlisis
En la pregunta 2 correspondientes a tipos de suplantaciones que conoce tenemos los
siguientes resultados: el 64% son de Huellas Falsas, el 29% son las infiltraciones de la
informacin y el 7% son otros.
Interpretacin
Esta pregunta nos ayudar a determinar si conocen algn mecanismo de como vulnerar el
sistema biomtrico a travs de suplantacin de huella o infiltracin de informacin errnea.
51
ITEMS
FRE %
2
3
4
5
14 100%
0 0%
0 0%
0 0%
0 0%
14
LECTOR DE HUELLAS
DACTILARES
0%
LECTRO DE TARJETAS
DE PROXIMIDAD
LECTOR DE LA PALMA
DE LA MANO
TARJETEROS
100%
OTROS
Anlisis
ITEMS
FRE.
6
7
1
43%
50%
7%
1 EXPERTO
2 PRINCIPPIANTE
3 INEXPERTO
14
Tabla 4.9. Frecuencias de la pregunta 4
Fuente: Investigador
7%
43%
EXPERTO
PRINCIPIANTE
INEXPERTO
50%
Anlisis
En la pregunta 4 con respecto a la tecnologa que tipo de usuarios cuentan en las empresas
tenemos los siguientes resultados: el 43% de las personas son expertos, el 50% son
principiantes y el 7% son inexpertos.
Interpretacin
Esta pregunta nos ayudar a determinar el tipo de usuario con el que cuenta en cada una de
las instituciones.
53
Pregunta N 5: Los datos que arroja el sistema biomtrico le ayuda a usted en su labor
diaria?
N ITEMS FRE.
1 SI
2 NO
14
0
%
100%
0%
14
Tabla 4.10. Frecuencias de la pregunta 5
Fuente: Investigador
0%
SI
NO
100%
Interpretacin
En la pregunta 5 correspondiente a los datos que arroja el sistema biomtrico le ayuda a usted
en su labor diaria tenemos el siguiente resultado: el 100% de las personas estn conformes
con la informacin.
Anlisis
Esta pregunta nos ayudar a conocer el grado de satisfaccin que tiene los sistemas
biomtricos para el control del personal.
54
ITEMS
1 FLASH MEMORY
2 CABLE DE RED
3 DIRECTAMENTE DEL RELOJ
FRE. %
1
12
1
7%
86%
7%
14
Tabla 4.11. Frecuencias de la pregunta 6
Fuente: Investigador
13%
7%
FLASH MEMORY
CABLE DE RED
80%
DIRECTAMENTE
DEL RELOJ
Anlisis
55
N
1
2
3
4
ITEMS
CAMARAS
GUARDIA DE SEGURIDAD
NINGUNA
OTROS
FRE.
2
5
7
0
14%
36%
50%
0%
14
Tabla 4.12. Frecuencias de la pregunta 7
Fuente: Investigador
0% 14%
CAMARAS
GUARDIAS
50%
36%
NINGUNA
OTROS
Anlisis
En la pregunta 7 correspondiente a qu tipo de seguridad cuenta en los relojes biomtricos
tenemos los siguientes resultados: el 14% utilizan cmaras de seguridad, el 36% tienen
guardas y el 50% no cuentan con alguna seguridad.
Interpretacin
Esta pregunta nos ayudar a conocer que tipo de seguridad cuentas para el control de los
relojes biomtricos
56
4.2.
Interpretacin
57
CAPTULO V
Conclusiones y recomendaciones
Conclusiones
Los resultados de las encuestas determinan que los empleados o usuarios muestran
desconfianza en los sistemas biomtricos por la falta de seguridad a los dispositivos.
Se puede concluir que las personas que utilizan los sistemas biomtricos como los jefes
de talento humano y administradores tienen gran inters de utilizar los dispositivos
biomtricos porque les facilitan en sus labores diarias como controlar a sus empleados.
58
Recomendaciones
Los Sistemas Biomtricos se encuentran en auge por lo que se recomienda dar charlas
motivadas de los sistemas biomtricos para un mejor conocimiento.
59
CAPTULO VI
Propuesta
6.1.
Datos Informativos
6.2.
Antecedentes de la propuesta
El presente estudio se realiz con base a la situacin actual de las empresas anteriormente
indicadas, las mismas que disponen de sistemas biomtricos y administradores del sistema
60
encargados de control del personal, siendo los registros o marcaciones en el reloj biomtrico
la informacin ms importante para controlar a los empleados, se tom en cuenta en el
anlisis de las vulnerabilidades de los relojes biomtricos con el propsito de salvaguardar
y contar con esta informacin en el mayor tiempo posible.
Por tal motivo creemos que es beneficiosa para los jefes de talento humano y administradores
plantear la propuesta que permita el diseo de un manual de configuracin para los relojes
biomtricos y utilizacin adecuada del software que lo administra.
6.3.
Justificacin
Durante muchos aos, la unicidad de las huellas dactilares ha sido de mucha ayuda y las
autoridades de seguridad como de control pueden dar cuenta de ello. Gracias a las huellas
digitales muchos criminales han podido ser identificados, para su posterior juicio y condena
si se lo requiere. Por otra parte, las huellas digitales tambin son tiles para diferentes
organismos como el Registro Civil, Bancos, entre otros, donde se deba tener en cuenta la
seguridad y autentificacin de la identidad de una persona, para evitar una suplantacin, por
ejemplo.
Con el pasar de los aos, los robos de identidad y las suplantaciones se han hecho muy
comunes, es as que muchas entidades han sido vctimas de hacker y cracker que toman la
identidad de otra persona para beneficiarse de alguna manera y principalmente en lo
econmico. Para reducir las posibles falsificaciones de identidad, la tecnologa biomtrica
ha venido aportando mejores soluciones y hoy es posible contar con mecanismos
61
electrnicos, que permiten validar la identidad de una persona en fracciones de segundo sin
descartar que toda tecnologa est expuesta a vulnerabilidades.
En el pasado, un anlisis de huellas digitales poda tomar mucho tiempo, pero hoy la
tecnologa ofrece lectores de huellas que hacen un anlisis de dactiloscopia en segundos.
As, este tipo de lectores permite saber si una persona es quien dice ser, lo cual es algo ideal
en muchos contextos. Por ejemplo, si una persona va a un banco y piensa retirar una gran
cantidad de dinero, a sta no solo se le exigira su tarjeta y su documento de identidad, sino
tambin un rpido escaneo de su huella digital. Con esta estrategia cualquier robo de
identidad o suplantacin sera detectado de inmediato y el banco y el titular de una cuenta
no seran estafados.
Las soluciones de identificacin biomtricas, son una de las mejores opciones para la
automatizacin y control de acceso del personal de las empresas los mismos que disponen
de un alto rendimiento y de fcil uso.
62
Objetivos de la propuesta
Determinar las vulnerabilidades de los relojes biomtricos con las posibles herramientas
seleccionadas.
6.5.
Anlisis de factibilidad
63
Socio cultural.- La puesta en marcha del proyecto ayudar a mejorar la seguridad de los
registros de acceso del personal de cada una de la empresas que poseen los sistemas
biomtricos, de esta manera de evitar la sociedad se ver afectada positivamente en
razn de que se evitar el malestar en el personal de la empresa y el fraude informticos
de las empresas.
Equilibrio de genero.- El proyecto est desarrollado para que lo puedan aplicar tanto
hombres como mujeres sin distincin de gnero.
Legal.- El proyecto se sujeta a las leyes y reglamentos que rige en el estado ecuatoriano
y dentro de las normas establecidas en la Universidad Tcnica de Ambato.
6.6.
Fundamentacin terica
Manuales
Los manuales constituyen una de las herramientas con que cuentan las organizaciones para
facilitar el desarrollo de sus funciones administrativas y operativas.
64
65
Clasificacin de manuales
Se presentan seis tipos de manuales de aplicacin en las organizaciones empresarias:
Manual de Organizacin.
Manual de Polticas.
El manual de procedimientos y normas describe en detalle las operaciones que integran los
procedimientos administrativos en el orden secuencial de su ejecucin y las normas a
cumplir por los miembros de la organizacin compatibles con dichos procedimientos.
66
El manual del empleado contiene aquella informacin que resulta de inters para los
empleados que se incorporan a una empresa sobre temas que hacen a su relacin con la
misma, y que se les entrega en el momento de la incorporacin. Dichos temas se refieren a
objetivos de la empresa, actividades que desarrolla, planes de incentivacin y programacin
de carrera de empleados, derechos y obligaciones, etc.
funciones,
normas,
instrucciones,
procedimientos,
lineamientos,
etc.
En primer lugar comenzar el texto con una seccin denominada contenido, donde se
enunciarn las partes o secciones integrantes del manual.
Esta seccin ser seguida de un ndice en el que, al igual que todo texto, se indicar el
nmero de pgina en que se localiza cada ttulo y subttulo. Es un ndice numrico, cuyo
ordenamiento respeta la secuencia con que se presentan los temas en el manual. Pero tambin
puede existir un ndice temtico, en el que los temas se presentan ordenados alfabticamente
67
para facilitar su localizacin por este medio. Por lo general, el ndice temtico se ubica como
ltima seccin del manual.
La tercera seccin ser la introduccin en la que se explicar el propsito del manual y se
incluirn aquellos comentarios que sirvan para proponer al lector y clarificar contenidos en
los captulos siguientes.
La cuarta seccin contendr la instrucciones para el uso del manual. Esto es, explicar de
qu manera se logra ubicar un tema en el cuerpo principal a efectos de una consulta, o bien
en qu forma se actualizarn las piezas del manual, dada la necesidad de revisiones y
reemplazos de normas y medidas que pierden vigencia o surgen nuevas necesidades a cubrir.
CANTIDAD
100gr
IMAGEN
68
Un recipiente de plstico
Agua
50cc
Vaso dosificador
1 de 20ml
69
Esptula odontolgica
70
CANTIDAD
IMAGEN
71
Silicona
Molde
Paleta
1
Tabla 6.14. Lista de materiales
Fuente: Investigador
Colocar la paleta en el silicn para que se quede como un mango para sujetar
Dejar secar hasta que est rgido.
72
CANTIDAD
Pasta liviana
IMAGEN
73
Pasta de condensacin
o pasta base
Catalizador
Medidor
Un vidrio y
esptula
una
Mezclar la Pasta de condensacin o pasta base con la pasta catalizador hasta formar una
masa de aspecto blando luego colocar la huella hasta que se seque.
74
Colocar la pasta liviana con el catalizador y mezclar sobre el vidrio para que no se seque
rpidamente.
75
Colocar nuevamente la huella dactilar y dejar que se seque en el molde anterior un lapso
de 15 a 20 minutos hasta que se seque; luego retirar el dedo cuando este seco.
76
Materiales
MATERIAL
CANTIDAD
100gr
Un recipiente de plstico
Agua
50cc
Vaso dosificador
1 de 20ml
IMAGEN
77
Pasos a realizar
Huella rigida
Huella blanda
78
La ventaja de disponer de una cmara de video es guardar los sucesos como tambin
controlar en un determinado momento el tiempo en el que se demora para el reconocimiento
de una huella falsa, que toma aproximadamente 10 segundos y normalmente el
reconocimiento toma entre 3 a 5 segundos.
Una desventaja al disponer una cmara de video es el incremento del costo considerando que
no todas las personas se prestan para hacer una falsificacin o ser un infiltrado con respecto
a las marcaciones.
Esta informacin puede ser manipulada por medio de las propiedades del dispositivo en el
software ATTENDANCE MANAGEMENT siendo muy fcil para borrar o administrar la
informacin del reloj, la cual puede ser vista como una debilidad.
79
Desde la barra de tareas de Windows seleccione el comando Inicio, luego desde el Todos los
Programas seleccione el tem Control del Personal y ATTENDANCE MANAGEMENT una
vez hechas las selecciones se abrir la aplicacin del control del personal.
80
Una vez ingresado al programa Attendance Management damos clic en Dispositivo para
ingresar a la configuracin donde pondremos la direccin IP del reloj biomtrico.
Luego de haber configurado la direccin IP nos salimos de esa pantalla y nos conectamos al
reloj biomtrico seleccionando al dispositivo y dando clic en conectar.
81
Una vez dado clic en conectar verificamos que est conectado con el reloj biomtrico el
sistema del control del personal.
82
Una vez que estemos conectados con el dispositivo o el reloj biomtrico, damos clic derecho
en el reloj y seleccionamos propiedades.
83
Con esta pantalla nosotros podemos realizar cambios de informacin en el reloj biomtrico
como es:
1. Restaurar el dispositivo.- En esta opcin nos permite restaurar el dispositivo a modo
de fbrica borrando toda la informacin del reloj biomtrico en lo que respecta a
usuarios, huellas dactilares registradas y marcaciones realizadas adems las
configuraciones realizadas.
2. Modificar firmware.- Con esta opcin podemos alterar o cambiar el firmware de
configuracin del dispositivo biomtrico.
3. Dispositivo inicial.- En esta opcin de Dispositivo Inicial nos permite borrar toda la
informacin del reloj biomtrico en lo que respecta a usuarios, huellas dactilares
registradas y marcaciones realizadas.
4. Capturar imagen.- Dependiendo del tipo de reloj biomtrico esta opcin puede capturar
una imagen desde el dispositivo al computador.
5. Dispositivo apagado.- En esta opcin el software da una orden de apagado al reloj
biomtrico.
6. Limpiar privilegios de administradores.- Antes de dar clic en limpiar privilegios del
administrador revisamos el reloj biomtrico lo que est bloqueado y solo el
administrador del dispositivo puede acceder a la informacin.
84
Una vez revisada que verificamos que se encuentra bloqueado damos clic en Limpiar
Privilegios del administrador
85
86
La base de datos que utiliza este software se encuentra implementado en Microsoft Access
y el nombre de la base de datos es
87
ATTPARAM.
En esta tabla encontramos toda la configuracin del sistema de control de asistencia, la
misma que se puede alterar el programa causando des configuracin al sistema.
En la figura siguiente podemos observar las configuraciones las mismas que estn en la tabla
ATTPARAM
88
OTPARAM.- En esta tabla podemos alterar las reglas para generar reportes de asistencias
como son el tiempo de almuerzo, horas extras y asistencias de cada usuario.
En la figura siguiente podemos observar las configuraciones de los clculos de horas extras
y consideraciones en la hora de entrada y de salida las mismas que estn en la tabla
OTPARAM
89
MACHINES
En esta tabla se encuentran el listado de todos los relojes biomtricos que estn configurados
con el sistema con su direccin IP y Puerto que sean configurados.
En la figura siguiente podemos observar los relojes que se han aadido o registrado en el
sistema de control de asistencia las mismas que se pueden utilizar para descargarse la
informacin las mismas que estn en la tabla Machines.
HOLIDAYS
En esta tabla se encuentran el listado de los das festivos que se han ingresado mediante el
software de control para que en esos das el sistema no arroje das ausentes a todo el personal
que registra en su organizacin.
90
En la figura siguiente podemos observar los ingresos de las fechas de los das feriados
registrados en el sistema de control de asistencia las mismas que estn en la tabla Holidays.
91
SCHCLASS
En esta tabla se encuentran el listado de los horarios que se han ingresado mediante el software de
control.
En la figura siguiente podemos observar los horarios o turnos que ingresamos por usuario o
grupos en el sistema de control de asistencia las mismas que estn en la tabla SCHCLASS.
USER_SPEDAY
En esta tabla se encuentran el listado de los permisos que se dan a cada usuario que registra
en el reloj biomtrico.
92
En la figura siguiente podemos observar la forma de como ingresar los permisos a cada
usuario que estn registrados en el sistema de control de asistencia las mismas que estn en
la tabla USER_SPEDAY.
ATTCHECKIN.EN
En este archivo plano se encuentran todas las etiquetas del sistema de control de asistencia.
93
En la figura siguiente podemos observar la etiqueta que podemos cambiar para efecto de
ejemplo en el sistema de control del personal utilizamos el OverTime.
94
95
A
B
PANTALLA
Posee una pantalla full color ver figura 53 parte A
LECTOR PTICO
Lector ptico en la cual podemos registrar las huellas dactilares y la tarjeta de proximidad
ver Figura 6.58 parte B.
TECLAS DE FUNCIONES
a)
LEDS INDICADORES
Verde: Muestra esta luz cuando el reloj reconoce la huella dactilar o no est registrada.
Rojo: Muestra esta luz cuando el reloj no reconoce la huella dactilar o no est registrada.
b)
PARLANTE
Nos indica mediante voz las accione realizadas las mismas que pueden ser:
Acceso correcto
Clave incorrecta
Acceso denegado
Cdigo no valido
Reintroduzca el cdigo
Huella duplicada
Ya ha sido registrado
97
Parlantes
posteriores
c)
BOTN DE RESETEO
Al pulsar este botn el equipo se reinicia este botn se utiliza cuando el equipo se encuentre
bloqueado.
98
d)
PUERTO USB
Mediante este puerto figura 6 podemos descargar la informacin del sistema biomtrico.
e)
TARJETA DE RED
Mediante este puerto podemos comunicarnos a travs de la red LAN con la computadora y
el reloj biomtrico.
CONECTOR RJ-45
Conector figura 57 por donde conectamos el cable de red a un
CONECTOR DE CORRIENTE
Conector figura 57 por donde conectamos la batera mini ups o directamente el cable de
poder del dispositivo.
f)
Batera de respaldo con una duracin de 4 ahora que nos mantendr prendido el reloj
biomtrico.
99
g)
ADAPTADOR DE LUZ 5V
h)
SOPORTE
100
CONCEPTOS BSICOS
1.
GRABAR UN USUARIO
Para registrar un usuario nuevo ingresamos al men principal con la tecla M/Ok
posteriormente asignamos la opcin de Usuarios y Nuevo Usuario como nos indica las
siguiente figura.
Modelo 1
Modelo 2
Figura 6.68. Pantalla principal
Fuente: Investigador
Modelo 1
Modelo 2
Figura 6.69. Registro de huellas dactilares
Fuente: Investigador
101
Modelo 1
Modelo 2
Modelo 1
Modelo 2
Perfiles de usuarios
o Usuario: Son usuarios que pueden registrar la marcacin mediante huella,
contrasea, tarjeta de proximidad.
o Subadministrador: Son usuarios que pueden registrar la marcacin mediante
huella, contrasea, tarjeta de proximidad, agregar nuevos usuario y ver los
registros de los usuario registrados.
102
Si el usuario ha sido grabado por medio de su huella digital basta con ubicar el dedo
registrado con anterioridad sobre el sensor ptico.
Si la persona ha sido grabada por medio de tarjeta de proximidad basta con ubicar la
tarjeta sobre el sensor ptico.
Modelo 1
Modelo 2
103
1.2.
Para borrar a una persona grabada en el sistema ingresamos al men principal y gestin de
usuarios donde se encuentra el listado de todos los usuarios registrados
Modelo 1
Modelo 2
Figura 6.73. Opcion de gestin de usuarios
Fuente: Investigador
Se deber digitar el ID que corresponde a la persona que se desea borrar del sistema seguida
de la tecla OK. Aparecern en pantalla un submen donde seleccionamos borrar usuario
Modelo 1
Modelo 2
Figura 6.74. Borrar un usuario
Fuente: Investigador
Una vez ingresado a la pantalla de borrar usuario nos desplegara un listado de que es lo que
queremos borrar ya sea al todo el usuario o solo las huellas, la contrasea, la tarjera de
proximidad.
104
Modelo 1
Modelo 2
Figura 6.75. Opciones de borrado
Fuente: Investigador
2.
COMUNICACIN
Para ingresar una direccin IP en el reloj biomtrico ingresamos al men principal con la
tecla M/Ok, posteriormente asignamos la opcin de Comunicacin y Red como nos indica
las siguiente figura.
Modelo 1
Modelo 2
Figura 6.76. Pantalla de comunicaciones
Fuente: Investigador
El terminal puede transmitir y recibir informacin de un computador, pero para que esta
comunicacin se pueda establecer primero se deben configurar la direccin IP, la direccin
IP por defecto es la direccin 192.168.0.201 la misma que puede ser cambiada de acuerdo a
sus requerimientos.
105
Modelo 1
Modelo 2
Figura 6.77. Opciones del direccionamiento IP
Fuente: Investigador
Las opciones de Direccin IP, Mascara y Puerta de Enlace pueden ser configuradas con solo
ubicar el cursor frente a cada una y por medio de las teclas de desplazamiento hacer la
seleccin que se desea seguida con las teclas de nmeros digitar seguidamente la tecla OK
para guardar los cambios realizados.
La velocidad de la red la dejamos en auto, pero puede seleccionar entre las siguientes
opciones 100M, AUTO, 10M segn sus requerimientos.
Nota: Siempre que haga cambios en los parmetros de comunicaciones, es necesario
apagar y encender el reloj nuevamente.
3.
El sistema cuenta bsicamente con ocho reas que pueden ser configuradas, las cuales son
las opciones del sistema, datos, actualizacin, teclado, display, reseteo, timbres y
alimentacin.
106
Modelo 1
Modelo 2
Para tener acceso a estas reas primero ingresamos al men principal con la tecla M/Ok,
posteriormente asignamos la opcin de Sistema como nos indica las siguiente figura.
3.1.
SISTEMA
Comparacin 1:1 o 1:N.- La cual nos permite seleccionar el nivel de seguridad para la
comparacin uno a uno o de uno a varios.
El formato de la fecha.- la cual podemos identificar en que formato queremos que nos
aparezca la fecha ya sea YY-MM-DD, YY/MM/DD, YY.MM.DD, MM-DD-YY,
MM/DD/YY, MM.DD.YY, DD-MM-YY,DD/MM/YY, DD.MM.YY o YYYYMMDD
107
Modelo 1
Modelo 2
Figura 6.79. Opcin del sistema
Fuente: Investigador
Nota: Para grabar los cambios realizados aplastamos la tecla Ok y siempre que hagamos
cambios en los parmetros, es necesario apagar y encender el reloj nuevamente.
3.2.
DATOS
Para tener acceso a la opcin de Datos primero ingresamos al men principal con la tecla
M/Ok, posteriormente asignamos la Sistema y Datos como nos indica las siguiente figura.
Modelo 1
Modelo 2
Figura 6.80. Opcin datos
Fuente: Investigador
108
Borrar Imagen.- Borra las imgenes que aparecen en la pantalla principal del reloj
biomtrico.
Modelo 1
Modelo 2
3.3.
ACTUALIZACIN
Para tener acceso a la opcin de Teclado primero ingresamos al men principal con la tecla
M/Ok, posteriormente asignamos la Sistema y Teclado como nos indica las siguiente figura.
Modelo 1
Modelo 2
Figura 6.82. Opcin de actualizacin
Fuente: Investigador
109
En esta seccin nos permite hacer la actualizacin del firmware del sistema biomtrico
mediante un flash memory, uso exclusivo para personal tcnico.
3.4.
TECLADO
Para tener acceso a la opcin de Teclado primero ingresamos al men principal con la tecla
M/Ok, posteriormente asignamos la Sistema y Teclado como nos indica las siguiente figura.
Modelo 1
Modelo 2
Figura 6.83. Opcin de teclado
Fuente: Investigador
Dentro de esta pantalla podemos configurar las teclas de funcin cuando son presionadas
fuera del men.
Modelo 1
Modelo 2
3.5.
DISPLAY
110
Para tener acceso a la opcin de Teclado primero ingresamos al men principal con la tecla
M/Ok, posteriormente asignamos la Sistema y Teclado como nos indica las siguiente figura.
Modelo 1
Modelo 2
Figura 6.85. Opcin del displey
Fuente: Investigador
Nos permite escoger un modelo de reloj entre dos opciones la misma que se muestra en
la pantalla principal.
Modelo 1
Modelo 2
3.6.
RESET
111
Para tener acceso a esta opcin ingresamos al men principal con la tecla M/Ok,
posteriormente asignamos la Sistema y Reset como nos indica las siguiente figura.
Modelo 1
Modelo 2
Figura 6.87. Opcin de reseteo
Fuente: Investigador
Con esta opcin nos permite resetear todo la configuracin a modo de fbrica, resetear la
configuracin del teclado, resetear los toques de sirena.
Modelo 1
Modelo 2
Figura 6.88. Tipo de reseteos
Fuente: Investigador
3.7.
TIMBRE
Para tener acceso a esta opcin primero ingresamos al men principal con la tecla M/Ok,
posteriormente asignamos la Sistema y Timbre como nos indica las siguiente figura.
112
Modelo 1
Modelo 2
Figura 6.89. Opcin de timbres
Fuente: Investigador
En esta seccin nos permitir programar una alarma, tono, volumen y nmero de veces que
sonar.
Modelo 1
Modelo 2
3.8.
ALIMENTACIN
Para tener acceso a esta opcin primero ingresamos al men principal con la tecla M/Ok,
posteriormente asignamos la Sistema y Alimentacin como nos indica las siguiente figura.
113
Modelo 1
Modelo 2
Figura 6.91. Opcin de alimentacin
Fuente: Investigador
En esta seccin nos permite determinar el tiempo de duracin que el equipo se ponga en
modo de reposo.
Determinar si se presenta la imagen de huella, ver el nivel, ver huella y el nivel, o no ver
nada.
Modelo 1
Modelo 2
114
4.
FECHA Y HORA
Para tener acceso a esta opcin, ingresamos al men principal con la tecla M/Ok,
posteriormente asignamos a Fecha/Hora como nos indica las siguiente figura.
Modelo 1
Modelo 2
Figura 6.93. Opcin de fecha y hora
Fuente: Investigador
Al acceder a esta opcin, se tendr la posibilidad de configurar la fecha, hora; Con esta
funcin se podr configurar la hora y fecha. Cabe anotar que el formato de la fecha puede
ser configurado, pero el formato de la hora est establecido por defecto de fbrica a 24H.
Las modificaciones se harn a travs del teclado y utilizando las teclas de desplazamiento.
Modelo 1
Modelo 2
115
5.
PENDRIVE
Para tener acceso a la opcin de Pendrive primero ingresamos al men principal con la tecla
M/Ok, posteriormente asignamos a Pendrive como nos indica las siguiente figura.
Modelo 1
Modelo 2
Figura 6.95. Opcin de pendrive
Fuente: Investigador
Descargar.- Esta opcin nos permite descargar todos los registros y todos los usuarios
registrados.
Cargar.- Con esta opcin nos permite subir los usuarios y cargar imgenes con el siguiente
formato ad_#.jpg
Modelo 1
Modelo 2
116
Fuente: Investigador
6.
AUTOTEST
Para tener acceso a esta opcin ingresamos al men principal con la tecla M/Ok,
posteriormente asignamos a Autotest como nos indica las siguiente figura.
Modelo 1
Modelo 2
Figura 6.97. Opcin de autotest
Fuente: Investigador
Esta opcin permite ejecutarle diferentes tipos de pruebas al dispositivo, de tal forma que
cuando est operando mal, sea ms fcil y rpido la deteccin de la falla. Dentro de los
diferentes test con que cuenta el sistema encontramos:
Test Todo. Este realiza la revisin de todo el sistema, es decir, agrupa todo lo test de
chequeo en uno solo. Para ejecutarlo basta con ubicar el cursor frente a esta opcin
y presionar la tecla OK.
Test TFT.- Prueba el funcionamiento del LCD. En pantalla aparecer una gama de
colores.
Test Audio. Confirma que cada una de las indicaciones por voz est funcionando de
manera correcta.
Test Teclado.- Comprueba la correcta operacin de cada tecla. Presione una a una las
teclas y en pantalla deber aparecer que tecla est presionando.
117
Modelo 1
Modelo 2
Figura 6.98. Tipos de autotest
Fuente: Investigador
7.
REGISTROS
Para tener acceso a esta opcin ingresamos al men principal con la tecla M/Ok,
posteriormente asignamos a Autotest como nos indica las siguiente figura.
Modelo 1
Modelo 2
8.
Para tener acceso a esta opcin ingresamos al men principal con la tecla M/Ok,
posteriormente asignamos a informacin del sistema como nos indica las siguiente figura.
Modelo 1
Modelo 2
En una pestaa de esta seccin nos muestra un resumen de los usuarios registrados,
administradores, adems de una grfica de la capacidad de la memoria.
En la otra pestaa no muestra la informacin complementaria del sistema biomtrico.
Modelo 1
119
Modelo 2
SOFTWARE DE CONTROL
En esta parte del manual explicaremos cmo normalizar los parmetros
necesarios para que el sistema entregue los resultados de acceso, esto
quiere decir que existen unos parmetros mnimos para que el sistema
funcione como Software de acceso, es bueno destacar que los accesos
directos del software corresponden al cono en el escritorio como se
ve a continuacin:
120
En la siguiente ventana de propiedades de vnculo de datos lo primero que tenemos que hacer
es digitar o buscar la ruta de la base de datos y comprobar la conexin.
122
Nota: Una vez que se ha comprobado la conexin con la base de datos debemos cerrar y
abrir nuevamente el sistema de control del personal.
3. CONFiguraCIN DE DISPOSITIVOS BIOMTRICOS
Para ingresar a la ventana de configuracin de dispositivos biomtricos ingresamos al
software y damos en Dispositivos como nos muestra la siguiente figura.
123
En esta Ventana se le indicar al sistema que el Reloj que est agregando posee una
Comunicacin Ethernet, se le debe asignar la IP y el puerto de comunicacin que siempre y
para todos los equipos es 4370 la cual no debe ser cambiada al final se le coloca un nombre.
4. MANEJO DE EMPLEADOS
Para ingresar a la ventana de manejo de la informacin de empleados ingresamos al software
y damos en la barra de men en la opcin de Mantenimiento/Opciones y posteriormente
damos clic en Mantenimiento del empleado como nos muestra la siguiente figura.
Una vez ingresado a la ventana de Empleados se puede crear y eliminar usuarios, registrado
en el reloj biomtrico, asignar un usuario a un departamento o sub-departamentos segn sean
los requerimientos. La informacin de cada empleado se ingresa llenando los campos que
se encuentran en la parte inferior de la siguiente figura.
124
NOTA: El campo No. AC debe ser igual que el nmero de identificacin con la que se
registr en el reloj biomtrico.
Funcionamiento de los botones de la ventana
Agregar un nuevo usuario o empleado
125
Una vez ingresado a la ventana de departamentos se puede crear varios departamentos y subdepartamentos segn sean los requerimientos de la organizacin u empresa y as poder
clasificar a los empleados por departamentos o por reas de trabajo segn correspondan.
6. CREACIN DE HORARIOS
126
Una vez ingresado a la ventana de Horarios se puede crear varios horarios segn sean los
requerimientos de la organizacin u empresa.
127
Min de Gracia Salida (Min): Es el tiempo (en minutos) antes de la hora de salida que
tiene el empleado para salir sin que se registre como salida temprano.
Contar como Da Laboral: En este campo nosotros asignamos como queremos que sea
el Horario si:
o El horario es una sola jornada se asigna el valor nmero 1
o El horario es media jornada se asigna el valor nmero 0,5.
7. CREACIN DE TURNOS
Para ingresar a la ventana de creacin de turnos ingresamos al software y damos en la barra
de men en la opcin de Mantenimiento/Opciones y posteriormente damos clic en Turnos
como nos muestra la siguiente figura la misma que corresponde al de que da a que da se le
asigna un horario.
128
Una vez en la ventana de manejo de turno damos click en Aadir para crear un nuevo turno
y le asignamos un nombre, en la columna fecha de inicio ingresamos la fecha desde la cual
va a estar en vigencia este turno, luego damos click en Aadir hora para asignar un horario
a este turno y nos aparece la siguiente ventana En la cual seleccionamos el o los horarios
dependiendo el nmero de jornadas que tenga en el da y en el cuadro de la derecha
seleccionamos los das laborables.
129
Para asignar un turno seleccionamos al o los empleados y damos click en Asignar Turnos, y
obtenemos la siguiente ventana.
130
En la parte inferior el Rango del horario desde cuando hasta cundo va a estar en vigencia
este turno.
9. REPORTES
Para ingresar a la ventana de Reportes ingresamos al software y damos en la barra de men
en la opcin de Datos y posteriormente damos clic en OverTime como nos muestra la
siguiente figura.
En la siguiente ventana podemos sacar 5 tipos de reportes los mismos que son necesarios
para el control de asistencia de un empleado como son: Reporte de marcaciones, Reporte de
asistencia diaria, Reportes de permisos, Reportes de resmenes generales, Reportes grficos.
131
10. Respaldos
Para sacar respaldados del sistema de control del personal debemos ingresar al software y
damos clic en la barra de men en la opcin de Datos y posteriormente damos clic en
Respaldo Base de Datos como nos muestra la siguiente figura y guardar en un lugar seguro.
132
6.7.4.1.
Conexiones Ethernet
Nota: Cuando conecte el reloj directamente a la tarjeta de red del computador por favor use
un cable cruzado (Apndice B), si por el contrario conecta a un Hub/Switch hgalo por medio
de un patch cord.
133
6.7.4.2.
Ubique el dedo de manera firme y centrada sobre la superficie del lector ptico, sin girarlo
hasta que reciba la indicacin de que su huella ha sido leda correctamente mediante luz y
mediante voz.
No debe colocar el dedo de costado, inclinado, girado o de punta la huella dactilar. Como
muestra la siguiente figura.
134
Objetivo
135
b)
intervienen
Son todas aquellas personas que se relacionan directamente con la ejecucin del
procedimiento descrito.
c)
Es la descripcin detallada del procedimiento, que se presenta por partes. Dicha descripcin
se organiza de la siguiente manera: un encabezado del procedimiento, el cuadro o cuerpo del
procedimiento conformado por tres columnas a saber: paso, descripcin y responsable. A
continuacin se detallan estas partes:
Manual de procedimientos:
Elaborado:
Aprobado:
PASO
d)
DESCRIPCIN
RESPONSABLE
Diagrama
Se diagrama el proceso
e)
Materiales
136
PROCEDIMIENTOS
PROCEDIMIENTO # 1: VERIFICACIN DEL DISPOSITIVO BIOMTRICO
a)
Objetivo
Intervienen
c)
Geovanny Fonseca
Aprobado:
Rene Tern
PASO
DESCRIPCIN
RESPONSABLE
Servicio tcnico
Servicio tcnico
equipo biomtrico
Comprobar y revisar caractersticas del
Servicio tcnico,
Equipo Biomtrico
Representantes
de
la
3
empresa que adquiere el
Si: Pasa al siguiente paso
Reloj Biomtrico.
No: Pasa al ltimo paso
137
Servicio tcnico
Aprobacin de la instalacin
Representantes
5
de
la
Soporte tcnico
d)
Diagrama
INICIO
Tcnico de la
empresa llega
a la institucin
contratante
Verifica
caracteristicas
No
Si
Sistema
Biomtrico
No se recibe
Y se devuelve
Verifica
caracteristicas
Se procede a la
instalacin
Se procede a la
reinstalacin del
Equipo biomtrico
No
Aprueba la
instalacin
Si
Se procede a la
Instalacin del
Software
FIN
e)
Materiales
Por parte de la empresa que compra el dispositivo biomtrico debe poseer la proforma para
realizar la verificacin del dispositivo biomtrico.
138
Objetivo
Intervienen
c)
Geovanny Fonseca
Aprobado:
Rene Tern
PASO
DESCRIPCIN
RESPONSABLE
Servicio tcnico
Servicio tcnico
biomtrico a 1,20m. a nivel.
Colocar la canaleta desde el reloj hacia
Servicio tcnico
la toma elctrica y punto de red.
139
Servicio tcnico
reloj biomtrico.
Soporte tcnico
soporte y ajustarlo con un tornillo.
d)
Diagrama
INICIO
Identificar
el espacio
Colocar soporte
Colocar canaleta
Conectar el UPS
Conectar el
adaptador
Colocar el reloj
biomtrico
FIN
Materiales
140
Los materiales que se necesita para realizar en una instalacin de un dispositivo biomtrico
se consideran:
Taladro
Metro
Chaveta
Canaleta
Nivel
141
Objetivo
Intervienen
c)
Geovanny Fonseca
Aprobado:
Rene Tern
PASO
DESCRIPCIN
RESPONSABLE
Servicio tcnico
Servicio tcnico
Servicio tcnico
5
6
7
Servicio tcnico
Soporte tcnico
142
d)
Diagrama
INICIO
Identificar
el espacio
Colocar soporte
Colocar canaleta
Conectar el UPS
Conectar el
adaptador
Colocar el reloj
biomtrico
FIN
e)
Materiales
143
Objetivo
Intervienen
c)
Manual de procedimientos:
CREACIN
DE
Geovanny Fonseca
Aprobado:
Rene Tern
DESCRIPCIN
EN
EL
DISPOSITIVO BIOMTRICO
Elaborado:
PASO
USUARIOS
RESPONSABLE
Servicio tcnico
Administrador
del
reloj
del
reloj
del
reloj
biomtrico
Servicio tcnico
3
Administrador
biomtrico
Servicio tcnico
Administrador
biomtrico
Servicio tcnico
144
Nmero de identificacin
Administrador
biomtrico
Registrar
la
tarjeta
del
reloj
del
reloj
del
reloj
del
reloj
de
proximidad si lo poseen
password
Tipo de usuario
Usuario
Administrador
Super administrador
Modo de registro
Solo Huellas
Huellas y contrasea
proximidad
o
Solo tarjeta
Administrador
biomtrico
Servicio tcnico
Administrador
biomtrico
Servicio tcnico
Administrador
biomtrico
d)
Diagrama
145
INICIO
CD
Reloj biomtrico
Computadora
Ingresa al menu
Instalar el Framework
Ingresa a usuarios
Instalar el cristal report
Ingresa a nuevo usuario
Llenar datos
Y Guardar
FIN
e)
Materiales
146
Objetivo
Intervienen
c)
Geovanny Fonseca
Aprobado:
Rene Tern
PASO
DESCRIPCIN
RESPONSABLE
Servicio tcnico
2
Administrador
del
reloj
del
reloj
biomtrico
Servicio tcnico
3
Administrador
biomtrico
Servicio tcnico
147
Administrador
del
reloj
del
reloj
del
reloj
del
reloj
del
reloj
del
reloj
biomtrico
Servicio tcnico
Buscar el nmero de identificacin a
5
Administrador
ser borrado
biomtrico
Servicio tcnico
Aplastar M/OK para que se desplegu
Administrador
el sub men
biomtrico
Servicio tcnico
Administrador
biomtrico
Soporte tcnico
Administrador
la tarjeta
biomtrico
Administrador
biomtrico
10
148
d)
Diagrama
INICIO
CD
Reloj biomtrico
Computadora
Ingresa al menu
Instalar el Framework
Ingresa a usuarios
Instalar el cristal report
Ingresa a gestin de usuario
FIN
e)
Materiales
149
PROCEDIMIENTOS # 6 CONFIGURACIN DE LA IP
a)
Objetivo
Intervienen
c)
Manual de procedimientos:
CONFIGURACIN
DIRECCIONAMIENTO IP
Elaborado:
Geovanny Fonseca
Aprobado:
Rene Tern
PASO
DESCRIPCIN
DEL
RESPONSABLE
Servicio tcnico
Administrador
del
reloj
del
reloj
del
reloj
del
reloj
biomtrico
3
Ingresar
la
opcin
de
comunicaciones
Servicio tcnico
Administrador
biomtrico
Servicio tcnico
Ingresar a direccionamiento
Administrador
biomtrico
Servicio tcnico
Administrador
biomtrico
150
Servicio tcnico
6
Administrador
del
reloj
del
reloj
biomtrico
Servicio tcnico
7
Administrador
biomtrico
d)
Diagrama
INICIO
CD
Reloj biomtrico
Computadora
Ingresa al menu
Instalar el Framework
Ingresa a comunicaciones
Instalar el cristal report
Ingresa a direccionamiento
FIN
e)
Materiales
151
Objetivo
Describir los pasos bsicos para el Borrado de los registros del reloj biomtrico
b)
Intervienen
c)
Manual de procedimientos:
Elaborado:
Geovanny Fonseca
Aprobado:
Rene Tern
PASO
DESCRIPCIN
RESPONSABLE
Servicio tcnico
Administrador
del
reloj
del
reloj
del
reloj
biomtrico
Servicio tcnico
3
Administrador
biomtrico
Servicio tcnico
Ingresar a Datos
Administrador
biomtrico
Seleccionar la opcin
registros
de borrar
Servicio tcnico
152
Administrador
del
reloj
del
reloj
del
reloj
biomtrico
Servicio tcnico
6
Administrador
biomtrico
Servicio tcnico
Administrador
biomtrico
d)
Diagrama
INICIO
CD
Reloj biomtrico
Computadora
Ingresa al menu
Instalar el Framework
Ingresa a Opciones del Sistema
Instalar el cristal report
Ingresa a Datos
FIN
e)
Materiales
153
Objetivo
Describir los pasos bsicos para el Borrado de los registros del reloj biomtrico
b)
Intervienen
c)
Manual de procedimientos:
CONFIGURACIN DE LA FECHA Y
HORA
Elaborado:
Geovanny Fonseca
Aprobado:
Rene Tern
PASO
DESCRIPCIN
RESPONSABLE
Servicio tcnico
Administrador
del
reloj
del
reloj
del
reloj
del
reloj
biomtrico
Servicio tcnico
3
Administrador
biomtrico
Servicio tcnico
Administrador
biomtrico
Servicio tcnico
Administrador
biomtrico
154
Servicio tcnico
6
Administrador
del
reloj
biomtrico
7
Fuente: Investigador
d)
Diagrama
INICIO
CD
Reloj biomtrico
Computadora
Instalar
Ingresa
el Framework
al menu
Ingresa
Instalar aelFecha
cristal yreport
Hora
FIN
e)
Materiales
155
Objetivo
Describir los pasos bsicos para el Borrado de los registros del reloj biomtrico
b)
Intervienen
c)
Geovanny Fonseca
Aprobado:
Rene Tern
PASO
DESCRIPCIN
RESPONSABLE
Servicio tcnico
Ingresamos al Software de control
2
Administrador
del
reloj
del
reloj
(Ver manual)
biomtrico
Servicio tcnico
Creamos empleados en la ficha de
3
Administrador
Empleado (Ver manual)
biomtrico
156
Servicio tcnico
4
Administrador
del
reloj
del
reloj
del
reloj
del
reloj
del
reloj
del
reloj
biomtrico
Servicio tcnico
5
Administrador
biomtrico
biomtrico
Servicio tcnico
Administrador
manual)
biomtrico
Descargar marcaciones
Servicio tcnico
A travs de la red
Administrador
O flash memory
biomtrico
(Ver manual)
Servicio tcnico
Generar e imprimir reportes del o los
9
Administrador
empleados (Ver manual)
biomtrico
10
d)
Diagrama
157
INICIO
Reloj biomtrico
Ingreso al Software
Creacion de
empleados
Creacion de
Horaios
Creacion de
Turnos
Asignacion de turnos
a empleados
Configurar fechas de
festividades
Descargar
marcaciones
Generar reportes
FIN
e)
Materiales
158
Objetivo
Intervienen
c)
DESCRIPCIN
Inicio del proceso
Instalar el reloj biomtrico P#1
Configurar el direccionamiento IP P#6
Nota: Se recomienda tener una red
privada con el reloj biomtrico y la
computadora en donde est instalado el
sistema
Tener una computadora
Nota: Se recomienda poner una clave
de seguridad para el inicio del sistema
operativo.
RESPONSABLE
Servicio Tcnico
Administrador
biomtrico
del
reloj
Administrador
biomtrico
del
reloj
Servicio tcnico
Administrador del
biomtrico
Servicio tcnico
Administrador del
biomtrico
reloj
reloj
159
Generar reportes
Administrador del
biomtrico
Servicio tcnico
Administrador del
biomtrico
reloj
reloj
d)
Diagrama
INICIO
Reloj biomtrico
Computadora
Red interna
Instalar el reloj
biomtrico
Instalar el
sistema biomtrico
Configurar el
sistema biomtrico
Generar reportes
FIN
e)
Materiales
160
CAPTULO VII
Conclusiones y recomendaciones
Conclusiones
En los relojes biomtricos se puedo observar que los lectores o prismas de estos
dispositivos no reconocen las huellas dactilares falsas en materiales rgidos.
161
Recomendaciones
A pesar de que el Reloj almacena 5000 huellas, se recomienda que por cada uno
se manejen 150 usuarios mximo, con dos huellas diferentes por lo mnimo, as
mismo, agilizar la bsqueda e identificacin de la huella por parte del Reloj al
momento de marcar.
El sensor ptico del Reloj y las huellas de los usuarios deben estar libres de
grasa, cremas, polvo y, en general, relativamente limpias en el momento de
realizar la marcacin.
162
Glosario de trminos
AMENAZA: Evento que puede desencadenar un incidente en la organizacin,
produciendo daos o prdidas materiales o inmateriales en sus activos
163
164
165
Bibliografa
[1]
[2]
[3]
[4]
[5]
P. L. Brown, SAS The power to know, Inc, Copyright 2009 SAS Institute,
2009. [En lnea]. Available:
http://www.sas.com/offices/europe/spain/prodsol/spotlights/gestioninformacio
n.html. [ltimo acceso: 20 Agosto 2013].
[6]
[7]
[8]
[9]
166
https://es.wikipedia.org/w/index.php?title=BackTrack&oldid=59331492. [ltimo
acceso: 10 Septiembre 2012].
[11] J. R. Valencia, CMO ELABORAR Y USAR LOS MANUALES ADMINISTRATIVOS,
de Tercera Edicin, Mexico, ECAFSA - THOMSON LEARNING, 2002, p. 179.
[12] Wikimedia , Wikimedia La enciclopedia libre, Fundacin Wikimedia, Inc, 28 6
2013. [En lnea]. Available: http://es.wikipedia.org/wiki/Huella_dactilar. [ltimo
acceso: 25 7 2013].
ANEXOS
167
CROQUIS
INVESTIGACIN
TITULADA
VULNERABILIDADES
DE
LOS
1.
SI
2.
NO
a.
HUELLAS FALSAS
b.
INFILTRACIN DE INFORMACIN
c.
OTROS
a.
b.
c.
d.
TARJETEROS
e.
OTROS
EXPERTO
b.
PRINCIPIANTE
c.
INEXPERTO
b. NO
PORQUE: _______________________________
CMO SE DESCARGA LA INFORMACIN DEL SISTEMA
BIOMTRICO?
a.
FLASH MEMORY
b.
CABLE DE RED
c.
QU
TIPO
DE
SEGURIDAD
CUENTA
EN
BIOMTRICOS?
a.
CMARAS
b.
GUARDIA
c.
NINGUNA
d.
OTROS
LOS
RELOJES
Reloj biomtrico de huella digital con Web Server, permite ver registros desde
cualquier navegador de Internet por medio de la red.
Puede identificar la huella con una rotacin de 180, es decir cualquier ngulo
de posicin
Sensor ptico de 500 DPI, acepta dedos secos, hmedos y con polvo.
Voz en espaol
ESPECIFICACIONES TCNICAS:
FAR: 0.0001%
FRR: 0,01%
CARACTERSTICAS:
Multimedia
Control de Accesos
Idioma Espaol
ESPECIFICACIONES TCNICAS:
Capacidad de Huellas:
Sensor:
Funciones estndar: Photo ID, 8 teclas de funcin, Web server, cmara de fotos
8.000 huellas
ptico
Instalacin de Wireshark
Servicio de Nessus