Está en la página 1de 39

CODIGO DE PRACTICA

Manual de procedimientos de instalaciones


Dispositivos utilizados para alarmas con o sin monitoreo
Grupo Seguridad Electrnica Falsas Alarmas

CAPITULO 19 A
(C. F. REISZ, Sebastin REISZ, miembros del grupo y extractado de varias fuentes)

SISTEMAS DE CONTROL DE ACCESOS

INTRODUCCION

OBJETO Y PROPOSITO DEL SISTEMA DE ACCESOS POR TARJETA.

El sistema de Tarjetas Magnticas o de proximidad, utilizadas como


identificacin interna y activacin (apertura) de puertas autorizadas,
mediante su aproximacion o insercin en lectores de tarjetas apropiados,
permitir tener perfectamente con los desplazamientos de personal, su
ubicacin dentro de la/s planta/s y disponer de un sistema de
autorizacin/denegacin de ingresos (con las consiguientes alarmas),
adems de realizar un registro permanente de las transacciones del
sistema de tarjetas, para fines de auditora operativa de seguridad y control,
en forma automtica e independiente del criterio personal de la guardia
presente.

En el caso que una tarjeta magntica sea introducida en un lector de


tarjetas o en caso de ser de tecnologia de proximidad, presentada frente a
un panel lector ubicado junto a una puerta, con el fin de desbloquear los
mecanismos de traba, o por error voluntario o involuntario, dicha puerta se
abrir solo en los siguientes casos:

- Que pertenezca al sistema (cdigo de Sistema vlida);

- Que el cdigo de la tarjeta corresponda a un empleado registrado


como tenedor autorizado de la tarjeta;

- Que la tarjeta haya sido programada para usar en el lector en


cuestin y el lector reciba confirmacin de la central de control de
accesos (automticamente), salvo que trabaje of-line.

- Que se utilice en el lector de tarjetas para entrar o para salir (o


viceversa) (pero nunca para tratar de entrar o salir por el mismo
lector dos veces consecutivas) (anti-passback);
- Que se utilice en los horarios autorizados de permanencia y circula-
cin de c/empleado en particular (datos memorizados en la central
de control de accesos);

- Que en el caso de los lectores provistos de teclado adicional, adems


de haberse insertado la tarjeta, se digite el cdigo correcto en el
teclado;

- Que la puerta en cuestin no haya recibido orden de bloqueo total


desde la central;

- Que en caso de tratarse de puertas mltiples entrebloqueadas y


unidas por un pasillo, las puertas que estn al frente y detrs del
empleado estn cerradas, para que ste pueda abrir una sola (nunca
las dos);

- Que en el caso de puertas que adems de requerir el uso de tarjeta


magntica requiera una operacin manual independiente del
sistema, el accionamiento de la misma, sea realizado por otro
empleado que ya se encuentra en el interior del rea donde se
pretende acceder.

Los primeros 5 puntos debern cumplirse inexorablemente en forma


simultnea, durante todas las operaciones vlidas de apertura de cualquier
puerta. La ausencia, alteracin, no coincidencia, falta, error u omisin en
los datos u operaciones mencionados en los puntos anteriores, denegarn
la entrada y enviarn una seal de prealarma al operador del Centro de
control de la Seguridad, registrando en la memoria del procesador central,
el evento, con indicacin de la ubicacin del lector, fecha y hora, e
imprimiendo en la impresora en color rojo la novedad.

El sistema de control de accesos, no abrir una puerta por la que se


pretenda acceder, y enviar una alarma, notificando al operador del centro
de control de la seguridad, en los siguientes casos, siempre que este on-
line:

- Que la tarjeta, siendo de la misma marca de fbrica y modelo, no


tenga grabada magnticamente el cdigo valido del sistema o tenga
grabado otro cdigo/s;

- Que no tenga grabado el cdigo correcto del empleado o no este


registrado en banco de datos del procesador central;

- Que se trate de una tarjeta extraviada que haya sido invalidada y


dada de baja del sistema;
- Que la tarjeta pretenda ser utilizada en un lector, no autorizado para
esa tarjeta en particular;

- Que se intente utilizar la tarjeta para entrar dos veces seguidas o


salir dos veces seguidas, por un mismo lector, sin haber realizado
primero la operacin opuesta a la anterior (no se podr por ejemplo,
pasar por una puerta, normalmente en un sentido si no se ha pasado
antes en sentido inverso, a por ejemplo dos personas diferentes, no
podrn entrar a la misma zona, si una de ellas lo hizo primero y le
pasa la tarjeta hacia atrs a la otra persona para que trate de
ingresar con dicha tarjeta; en este caso, la segunda persona no
podr entrar y su manipuleo provocar una alarma);

- Que se quiera utilizar la tarjeta para ingresar a una zona, en un ho-


rario no permitido para esa tarjeta en particular;

- Que tratndose de lector de tarjetas provisto de teclado de cdigo


adicional, se hayan digitado hasta 4 veces, series de nmeros de
cdigo incorrecto, en dicho teclado; a la 4a vez deber saltar la
alarma;

- Que se intente desarmar el frente del lector de tarjetas, sin haber


sido autorizado, con la intencin de violar el sistema.

Adems, el sistema tambin anunciar una alarma, en los siguientes casos:

- Que habindose abierto por los medios correctos, se la retenga abier-


ta mas del tiempo programado para cada puerta en particular (2 a 32
segundos);

- Que la puerta sea forzada, sin utilizar correctamente el lector y la


tarjeta provista;

- Que tratndose de puertas mltiples entrebloqueadas, se pretenda


abrir una segunda puerta del mismo grupo o pasillo, sin haber
cerrado la primera.

En caso de que exista una condicin de alarma, originada en el sistema de


control de accesos, el sistema proceder al bloqueo de las puertas
cercanas al lugar donde se inici la emergencia aislando a la persona/s que
provoc la situacin, impidiendo que pueda encontrar una va de escape
libre.

Adems, el sistema de CCTV (si existiere), registrar en un videograbador


VTR las imgenes procedentes de las cmaras ms prximas o las
instaladas en el lugar del hecho, en forma automtica y/o manual.
TARJETAS PARA SISTEMA DE CONTROL DE ACCESOS

Introduccin

Debido a la avanzada tecnologa que se presenta en el mundo se hace


necesario que constantemente se este en evolucin y aprovechando las
ventajas que esta nos ofrece en cualquiera de los servicios donde se
aplique y que posea la necesidad del manejo de la informacin en forma
oportuna, rpida y sin limites de papeleos o demoras para su consecucin,
se hace necesario el conocimiento general de la tecnologa de tarjetas
inteligentes por parte de la comunidad para su uso masivo.
Es por esta razn que nace la necesidad de realizar el presente trabajo y
as conocer la estructura, funcionamiento, ventajas, desventajas, controles
internos, servicios, aplicaciones y fraudes que se poseen o se realizan con
las tarjetas magnetica, de proximidad, y tarjetas inteligentes.

GENERALIDADES DE TARJETAS MAGNETICAS, WIEGAND Y PROXI-


MIDAD

Distintos niveles de seguridad en control de accesos:


Cdigo de Barra
Bajo Costo, pero No tiene seguridad.
Banda Magntica
Bajo costo, protocolo abierto, alto mantenimiento y desgaste de partes
Efecto Wiegand
Tecnologa vieja y muy costosa, fue el comienzo de lo que hoy se llama
proximidad.
Proximidad 125KHz
Nivel de seguridad aceptable, libre de mantenimiento.

Protocolo de comunicacin (o Interfaz de comunicacin):

Define las lneas elctricas, voltajes, tiempos entre seales, etc.


ABA Track II (Clock & Data)
Wiegand
RS232
RS485

Formato :
Define que significan los distintos campos (bits) y como se agrupan.
ABA Track II (Clock & Data)
Wiegand
RS232
RS485
Protocolo Clock (reloj) y Data (informacion)
ABA track (pista o carril) II
Compuesto por:
Card Present (0 cuando hay una tarjeta)
Clock
Data

Duracin del BIT = 1.5ms (de origen) Ancho del Strobe = Duracin del Bit/3
(33% de la duracin del BIT), de origen = 500ms

Protocolo Clock (reloj) y Data (informacion) ABA track II

Explicacion de lo que es Wiegand

1. Una interfaz especfica


2. Una seal y dato
3. El formato estndar de 26bits
4. Un efecto electromagntico (John Wiegand)
5. Una tecnologa de tarjetas
6. El concepto general de formatear un nmero de seguridad.
7. El concepto general de una transmisin segura.

Los que nos interesan en principio son:


Interfaz Wiegand
Conexin de hardware y seales elctricas
Es nica.

Formato Wiegand

Estructura de datos para poder interpretarlo


Existen varias posibilidades (formatos estndar, propietarios de fabricantes
y propietarios de usuarios finales)

Protocolo Wiegand
Se compone de 2 lneas:
Data 0
Data 1

Formatos Wiegand

Formato 26 bits estndar


Formato Propietario de fabricantes de control de accesos
Formato Propietario de Usuarios Corporativos (Corporate 1000)

Ejemplo: Formato 26 bits estndard. Interpretacin del formato:

Como hacer una instalacin segura

Distancia mnima recomendable entre lectores : 3 rangos de lectura.


No montar sobre metal (Maxiprox y Proxpro)
Evitar Loops inductivos en la cercana.
Evitar campos electromagnticos cerca del lector (bandejas con cables,
monitores, Luz de tubos, etc.)
En el caso de tener que montar al lector sobre metal, tratar de usar algn
separador no metlico (goma, madera, acrlico, etc.)
Fuente lineal y con capacidad sufieciente.
Tener presente las distancias y tipo de cable a utilizar.

Tarjetas inteligentes

Que son las tarjetas inteligentes:


Son tarjetas de plstico similares en tamao y otros estndares fsicos a las
tarjetas de crdito que llevan estampadas un circuito integrado. Este circuito
puede ser de sola memoria o un contener un microprocesador (CPU) con
un sistema operativo que le permite una serie de tareas como:

Almacenar
Encriptar informacin
Leer y escribir datos, como un ordenador.

Como mecanismo de control de acceso las tarjetas inteligentes hacen que


los datos personales y de negocios solo sean accesibles a los usuarios
apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en
los datos.
La incorporacin de un circuito integrado ofrece tres nuevos elementos que
pueden favorecer su utilizacin generalizada:

Miniaturizacin

Las densidades de integracin de controladores y memorias que se


alcanzan en la actualidad, permiten ofrecer un nuevo abanico de
posibilidades y de funciones, lo que origina su expansin en el mercado
y un nuevo medio de intercambio de informacin.

Lgica programable

La tarjeta inteligente incorpora la potencia de los ordenadores,


incluyendo las funciones lgicas y de control que se aplican a los
negocios, junto con funciones avanzadas de seguridad y nuevas
aplicaciones.

Interfaz directa de comunicaciones electrnicas

Las comunicaciones estn en crecimiento constante. Cada nuevo


avance ofrece un nuevo campo en el que puede aplicarse las tarjetas
inteligentes. Las especificaciones fsicas, elctricas, el formato de los
comandos y todo lo relacionado con tarjetas se especifica en la norma
ISO 7816
Caractersticas

Las mas importantes son:

Inteligencia: Es capaz de almacenar cualquier tipo de informacin,


adems es autnoma en la toma de decisiones al momento de realizar
transacciones.
Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar
un numero de identificacin personal, es posible adems incorporar
tecnologa mas avanzada como identificacin por tcnica biomtrica,
huella digital o lectura de retina.
Actualizacin de cupos: Despus de agotado el cupo total de la tarjeta
inteligente es posible volver a cargar un nuevo cupo.

Evolucin

El origen de la tarjeta inteligente se encuentra en Europa a comienzos de


los aos 70 dicha tarjeta es similar a las bancarias o a las de crdito, pero
capaz de incorporar un dispositivo programable.
A finales de los 80 se dispone ya de chips suficientemente pequeos, pero
con unas capacidades de memoria muy reducidas. La tarjeta inteligente se
constituye por un plstico de forma similar a una tarjeta de crdito donde se
observa un procesador (microchip) insertado en el plstico en el cual se
almacena informacin permitiendo mayor eficiencia que en el sistema de
tarjetas de crdito tradicional en cuanto agilidad y seguridad que innova y
expande el servicio para el usuario.
Es a principios de los 90 cuando las tarjetas inteligentes inician su
despegue al empezar la telefona mvil GSM, inicialmente con tarjetas con
1K de memoria. La Fase 1 de GSM requera muy poca capacidad de
memoria.
Se empiezan a usar de forma masiva al iniciarse la telefona GSM. Se
empez directamente con GSM Fase 2 en septiembre de 1995 empleando
tarjetas con 8K de memoria. A finales de 1997 aparecieron las tarjetas de
16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM
Application Toolkit. A lo largo de 1999 aparecen diferentes tarjetas Java,
aunque no son compatibles entre si, y a finales, las tarjetas de 32K.
El objetivo de la tarjeta inteligente es ofrecer a los clientes un servicio con
muchos mas beneficios que le facilite su desenvolvimiento diario esta tarjeta
tambin es llamada BUSINESS NET que le permitir a su poseedor
adquirir bienes y servicios dentro de una red de entidades.
En los ltimos aos hemos visto evolucionar el sector de las tarjetas
inteligentes desde el momento en que un circuito integrado fue incluido en
ellas. El abanico de servicios ofrecidos por ellas se multiplica cada da en
parte impulsado por las nuevas posibilidades que presentan las tarjetas
inteligentes frente a las tarjetas convencionales:
Permite la utilizacin de una nica tarjeta para aplicaciones variadas
y muy distintas.
Generan menores costes por transaccin que las tarjetas de plstico
convencionales. El coste por tarjeta tambin se reduce debido, sobre
todo, al mayor tiempo de vida de la tarjeta y a que sta puede
actualizarse.
Las tarjetas inteligentes permiten un alto grado de seguridad en las
transacciones con ellas efectuadas frente a las tarjetas
convencionales.

En el campo del monedero electrnico (Cajeto Automatico o ATM) se inicia


el despegue en 1997 con la aparicin del monedero VisaCash, versin
propietaria implementada por Visa Espaa. A mediados de ao comenz
otro tipo de monedero (Cajeto Automatico o ATM) siguiendo el estndar
europeo CEN WG10.
Aunque existen prototipos desde algunos aos antes, hasta finales de 1999
no salen al mercado de forma masiva tarjetas sin contactos, debido
principalmente a los problemas para integrar la antena en la tarjeta. Su uso
es, bsicamente, para monedero electrnico (Cajeto Automatico o ATM) y
control de acceso.

Estructura

Una tarjeta inteligente contiene un microprocesador de 8 Bytes con su CPU,


su RAM y su ROM, su forma de almacenamiento puede ser EPROM o
EEPROM, el programa ROM consta de un sistema operativo que maneja la
asignacin de almacenamiento de la memoria, la proteccin de accesos y
maneja las comunicaciones. El sendero interno de comunicacin entre los
elementos (BUS) es total mente inaccesible desde afuera del chip de
silicona mismo por ello la nica manera de comunicar esta totalmente bajo
control de sistema operativo y no hay manera de poder introducir comandos
falsos o requerimientos invlidos que puedan sorprender las polticas de
seguridad.
Las tarjetas inteligentes dependen de tres zonas fundamentales:

Zona Abierta: Contiene informacin que no es confidencial. (el nombre


del portador y su direccin).
Zona de Trabajo: Contiene informacin confidencial. (Aplicaciones
bancarias: cupo de crdito disponible, el numero de transacciones
permitidas en un periodo de tiempo).
Zonas Secretas: La informacin es totalmente confidencial. El contenido
de estas zonas no es totalmente disponible para el portador de la tarjeta,
ni tiene por que conocerla la entidad que la emite ni quien la fabrica.

Funcionamiento
Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto
metlico, o incluso una lectura lser, como en un CD-ROM, permite la
transferencia de informacin entre el lector y la tarjeta, actualmente
comienzan a existir casas comerciales cuyos productos permiten leer una
tarjeta inteligente desde el propio ordenador personal.
Las comunicaciones de las tarjetas inteligentes se rigen por el estndar ISO
7816/3, la tasa de transferencia de datos es de 9600 baudios en modo
asincrnico.

5. Clases O Tipos De Tarjetas

Tarjeta Inteligente de Contacto

Estas tarjetas son las que necesitan ser insertadas en una terminal con
lector inteligente para que por medio de contactos pueda ser leda, Existen
dos tipos de tarjeta inteligente de contacto: Las sincrnicas y las
asincrnicas.
Tarjetas Inteligentes Sincrnicas: Son tarjetas con solo memoria y la
presentacin de esta tarjeta inteligente y su utilizacin se concentra
principalmente en tarjetas de control de accesos o prepagadas para hacer
llamadas telefnicas.
Estas tarjetas contienen un chip de memoria que se utiliza generalmente
para el almacenamiento de datos, dentro de esta categora existen dos
tipos de tarjeta:
Memoria Libre: Carece de mecanismos de proteccin para acceder a la
informacin.
Memoria Protegida: que necesita de cdigos y pasos previos para tener
acceso a la informacin.
Estas tarjetas son desechables cargadas previamente con un limite de usos
o monto o valor que va decreciendo a medida que se utiliza, una vez se
acaba el numero de utilizaciones o monto se vuelve desechable, se utilizan
a nivel internacional para el pago de peajes, telfonos pblicos, maquinas
dispensadoras y espectculos o en control de accesos de uso limitado.
Tarjetas Asincrnicas: Son tarjetas inteligentes con microprocesador, esta
es la verdadera tarjeta inteligente, tiene el mismo tamao y grosor de una
tarjeta de crdito y el mismo grosor, pueden tener un cinta magntica en la
parte posterior. Dentro del plstico se encuentra un elemento electrnico
junto con la memoria RAM, ROM y EEPROM en el mismo chip

Tarjetas Inteligentes sin Contacto

Son similares a las de contacto con respecto a lo que pueden hacer y a sus
funciones pero utilizan diferentes protocolos de transmisin en capa lgica
y fsica, no utiliza contacto galvanico sino de interfase inductiva, puede ser
de media distancia sin necesidad de ser introducida en una terminal de
lector inteligente.
Una de las ventajas que esta tarjeta tiene es que como no existen contactos
externos con la tarjeta, esta es mas resiste a los elementos externos tales
como la suciedad o polucion.

Controles Internos

No existe un sistema seguro al 100%, pero el de las tarjeta inteligentes es


tericamente el que ofrece un mayor grado de seguridad.
La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento
de informacin financiera o transaccional, la tarjeta inteligente es un lugar
seguro para almacenar informacin como claves privadas, numero de
cuenta, password, o informacin personal muy valiosa, esta capacidad se
debe a:

Encriptacin.
Clave segura (PIN).
Clave secundaria de seguridad.
Sistema de seguridad redundante.
Firmas digitales.
Alta seguridad en el acceso fsicos a: recintos, laboratorios, controles,
salas informticas.
A travs de sistemas biomtricos, huella dactilar y retina.

Aplicativos basados en tarjeta inteligente

Tipos de control

1. Control De La informacin Sobre Los Recursos Humanos

Permite Reunir, administrar y realizar clculos con todos los datos que tiene
de sus empleados, es una herramienta estratgica de control de costos.
Es diseado para darle acceso inmediato e intuitivo a una segura, detallada
y til informacin de cada uno de sus empleados o lugares por divisiones,
por secciones o por cargo.

2. Control De Presencia Inteligente (CPI)

La consolidacin en el mbito de los recursos humanos y de la cultura


empresarial, de conceptos como el de capital humano y gestin del
conocimiento y fenmenos como el teletrabajo, la contratacin flexible y la
competencia global estn cambiando la visin del departamento de
personal.
Los CPI ayudan a los responsables de recursos humanos a pilotar ese
cambio a las funciones clsicas con un enfoque operacional determinados
por el da a da, los CPI incorporan
Rutinas de Ausentismo: Es el que permite planificar las sustituciones
para que la empresa no se detenga.
Rutinas de integracin de procesos y personas: Al conocer las
capacidades intelectuales del personal pueden ligarlos con los planes y
objetivos de la empresa optimizando la informacin, la posibilidad de
equipos de trabajo, protegiendo a la empresa de la fuerte competencia y
asegurando una transferencia de conocimientos equilibrados y
fortalecidos en la orientacin del mercado.
Reporting: El CPI distribuye informes, estadsticas y grficos por cada
una de las rutinas o funciones de las que el sistema esta dotado.
Centralizacin y comunicaciones: Los CPI trabajan sobre redes LAN y
WAN y bajo Windows NT extendiendo el control de la presencia a sus
delegaciones o a su sistema de teletrabajo.
Seguridad mediante tarjetas inteligentes: La autenticacin del personal
mediante tarjetas inteligentes desterrara el fraude en fichaje. La funcin
de copia (Backup), asegura la custodia de los datos.

2. Controles de acceso fsico

Control de apertura de puertas y horario, registro por fotografa digital y


acceso por huella digital.
El control de acceso: Es el elemento mas obvio y el que mas se descuida
por ejemplo el acceso a la estacin de administracin de la red o a la sala
de servidores, por otro lado es muy importante que exista un sistema de
contraseas que es la nica forma de autentificar e identificar a los usuarios
en el momento en que acceden al sistema informatico.

3. Control de Ordenador personal

Proteccin de acceso al PC, bloqueo del PC en caso de retirar la tarjeta y


desbloqueo por el usuario, proteccin por huella digital.
Permite restringir nuestro acceso al ordenador mediante la insercin de la
tarjeta inteligente, sin ella no podremos acceder al ordenador. Si insertamos
una tarjeta no valida el ordenador se bloqueara y lo mismo ocurrira si
extrajsemos la tarjeta del lector.

4. Control informatico de aplicaciones

Permite proteger la informacin y el uso del software de la empresa, una


vez dentro de la aplicacin cada tarjeta permite el acceso a unos
determinados datos. Cumple casi al 100% de los requerimiento mas
rigurosos de seguridad informtica.
Lleva adems un gestor que nos permite realizar estudios y estadsticas
con la temporalidad que se ha deseado, el gestor se proyecta bajo
requerimientos de la empresa o de sus directores de seguridad, para darle
aun mas potencial a la solucin.
5. Internet

Control de navegacin en internet y control de acceso al ordenador


Este es un programa desarrollado para la gestin de cybercafes,
cyberbibliotecas, cyberaulas y cybersalas, donde la navegacin virtual o uso
de software, estn sujetos a cobro o tiempo.
El sistema utiliza como base de seguridad la tecnologa de tarjetas
inteligentes. Al insertar el usuario la tarjeta en el lector incorporado en el
ordenador, dispone de un tiempo limitado que es regulado por la tarjeta que
controla el uso del ordenador, realizando un bloqueo o desbloqueo del
equipo.

BIOMETRA:

Caracterstica fsica medible y/o comportamiento personal caracterstico


que es utilizado para tratar de reconocer la identidad de una persona o
verificar la identidad declarada de un usuario.

TEORIA DE LA BIOMETRIA

La biomtrica es el proceso en que las particularidades fsicas de las


personas se transforman en cdigos, con el fin de controlar el acceso a un
determinado recinto. Para que un rasgo sea biomtrico, debe cumplir con
ciertos requisitos:

Universalidad. Cada persona debe contar con esa caracterstica.


Unicidad. Debe ser diferente en cada sujeto.
Permanencia. No tiene que variar con el tiempo.
Colectibilidad. Los rasgos deben ser medibles cuantitativamente.

DATO BIOMTRICO: extracto de la informacin obtenida a partir de un


modelo biomtrico (ej. modelo de huella dactilar) y usado tanto para crear
una plantilla como para ser comparado con otra plantilla o modelo ya
existente.

La funcin de la biometra tecnolgica sirve para verificar la identificacin de


cada persona y para confirmar que se trata realmente de quien dice ser.
Uno de los campos que ms utilizan este sistema es la informtica.
Los sistemas de identificacin biomtrica se basan en analizar una
caracterstica biolgica nica de la persona. Estos mtodos de control dan
mayor seguridad que la utilizacin de objetos como tarjetas, llaves, (lo que
una persona porta), como as tambin contraseas, informacin, claves,
firma, etc. (lo que la persona sabe).

Otras Herramientas para el Control de Accesos


Lectores de Tarjeta Magnetica
Lector de pasada manual.

Lector de banda magntica emulacin teclado.


Lector bidireccional con interface PC minidin.
Lectura de banda magntica en alta y baja coercitividad.
Disponible en configuaracin para 1, 2 y 3 pistas.
Nmero de pistas y formato de datos de lectura programable

Lector de pasada manual.

Lector de banda magntica interface RS-232.


Lector bidireccional.
Lectura de banda magntica en alta y baja coercitividad.
Disponible en configuaracin para 1, 2 y 3 pistas.

Lectura de Touck Button Memory

Un Touch Button Memory es bsicamente un


chip contenido dentro de una envoltura de acero
inoxidable de 16 mm de dimetro. La envoltura
es lo suficientemente robusta para resistir
condiciones ambientales severas. Su condicin
de durabilidad lo hace ideal para aplicaciones en
donde la informacin requiere viajar junto con una persona u objeto. As un
Touch Button Memory puede ser fijado en anillos, llaveros, relojes
carteras entre otros dispositivos. La durabilidad de los Touch Button
Memories es de aproximadamente 10 aos. Es posible utilizarlo en
aplicaciones de control de acceso, presentismo y control de rondas.

Lectura de la huella digital

La identificacin de alguien mediante un sistema electrnico de la huella


digital (digital personal) es una de las ms utilizadas en el mundo.
Esta funciona conectada a una amplia base de datos que indica si en
realidad las huellas dactilares concuerdan con la informacin que se tiene
acerca de la persona.

Cmo lo hace? El sistema transforma


los arcos, rizos y espirales de las
huellas en cdigos numricos, que
luego se comparan con los datos de que
se dispone dando resultados exactos, lo
que garantiza uno de los ms altos
niveles de seguridad.

Historia del sistema identificatorio por huella dactilar.

El ms perfecto sistema de clasificacin de los dibujos digitales, fue


desarrollado e inventado pr Juan Vucetich, un Croata radicado en
Argentina, experto en Escopometria digital y autor del sistema de
identificacion personal, que se utiliza en todo el mundo para la
determinacion de la identidad de las personas. Esto fue descubierto ya hace
siglos y se saba tambin que no existen dos individuos que tengan dibujos
similares en las yemas de los dedos, pero nadie, hasta Vucetich, haba
logrado implementar un sistema universalmente reconocido para la
individualizacin de personas.

Proviene de las ciencias mdicas el conocimiento de las estras papilares


(continuidad de prominencias) de las yemas de los dedos que, al tocar
cualquier otro cuerpo liso, quedan retratadas fielmente por medio de la
transpiracin. Desde tiempos muy remotos se suceden estudios, ms all
de los biolgicos, acerca de la posibilidad de que estos dibujos puedan, o
no, ser iguales a los de otras personas y sobre la probabilidad de su
herencia entre otros aspectos. Uno de los investigadores dedicados a esta
tarea fue el anatomista europeo Juan Evangelista Purkinje, que profundiz
en la descripcin y clasificacin de los dibujos dactilares en 1823. Luego,
Henry Faulds actualiz la investigacin al comprobar que los dibujos
dactilares permanecen sin cambios durante toda la vida y mencion la idea
de su utilizacin para catalogar a las personas. As, en 1877, Williams
James Herschel, actuando como funcionario de la corona inglesa, emple la
impresin de los dibujos estriados de los dedos de la mano para autenticar
la firma de documentos y propuso ese mtodo para individualizar a los
detenidos en las crceles, que l mismo llev a la prctica, pero sin
clasificar nunca los dibujos obtenidos. Once aos despus, el ingls Francis
Galton proyect una clasificacin y divisin de los dibujos, pero dej sus
estudios inconclusos, pues si bien anunci que las impresiones digitales
podan ser ordenadas al estilo de un diccionario, no determin el mtodo
que se empleara para ello; sin embargo afirm que eran un medio seguro
para identificar a las personas, puesto que los dibujos eran inalterables y
distintos en cada individuo.

En la dcada de 1890-1900, las publicaciones relacionadas a estos temas


ya estaban ligadas expresamente a la identificacin de personas.

El nuevo procedimiento de reconocimiento, que llam "Icnofalangometra" o


"Mtodo galtoneano", estaba compuesto por 101 tipos de huellas digitales
que l mismo haba clasificado sobre la base de incompleta taxonoma de
Galton.

Pero para llegar a su logro mximo, Vucetich debi trabajar unos aos ms.
Despus de intensas investigaciones lleg a establecer que en las figuras
dactilares slo son cuatro las formas fundamentales que se repiten
insistentemente: haba encontrado la clasificacin fundamental y as creado
el Sistema Dactiloscpico Argentino. A cada uno de estas cuatro
conformaciones las llam: A-1; I-2; E-3 y V-4 denominaciones que se
adoptaran luego a nivel universal.

Mtodo de Vucetich

Delta, que viene a ser las lineas dispuestas en angulos mas o menos
obtusos y envolviendo el nucleo central de la impresion.
Diseos digitales divididos en cuatro tipos fundamentales: Arco, Precilla
Derecha, Presilla Izquierda y Verticilo.
Frmula Datiloscpica de Vucetich

Frmula Pulgar Otros dedos


Arco A 1
Presillas derecha I 2
Presilla izquierda E 3
Verticilo V 4

Ejemplo pulgar indice mdio anular meique

Mano derecha (Serie) E 1 3 x 2

Mano izquierda (Seccion) A 2 0 3 2

En las manos y pies del hombre se hallan certas lneas o crestas papilares
correspondientes a la parte terrninal de los canales secretores de las
glndulas sudorparas. Estas crestas se hallan separadas entre s por
surcos que proporcionan diversidad de formas.

La ciencia dactiloscpica reposa en ciertos principios que han sido reunidos


en lo que se da en llamar los tres caracteres y que se enuncian as:

En cada individuo las impresiones digitales son absolutamente


caractersticas y diferentes de todas las dems, an cuando encajen dentro
de un tipo determinado.
Estas lneas que se graban en la impresin son absolutamente
inmutables en el individuo desde el nacer y se mantienen invariables hasta
la desintegracin total del cuerpo.
Son perennes en absoluto, pues an en los casos de quemaduras o
traumatismos, la lneas reproducen su trazo apenas la piel recobra su tejido.
Por lo tanto, puede afirmarse que los dactilogramas son infalsificables y que
las huellas dejadas por la mano del hombre en los objetos que toca
constituyen verdaderos documentos de identificacin.

El inventor design su sistema con el nombre de "Icnofalangometra" (del


griego Iknos, huella, rastro o seal; falange y metra de medir),

La aparicin de los dibujos digitales tiene lugar del cuarto al sptimo mes de
la vida intrauteria y su desaparicin se produce despus de la muerte del
individuo, como consecuencia de la putrefaccin del cadver.

Todos estos dibujos adquieren diversas formas, dando lugar a la formacin


de diversas lneas, integradas stas por una sucesin papilar. Observando
en forma detallada y minuciosa una impresin digital, veremos que hay tres
zonas perfectamente delimitadas, por lneas denominadas directrices,
teniendo en cuenta la existencia o inexistencia de deltas y su nmero. La
que cubre la parte bsica se denomina basilar, a partir la lnea que divide la
falange de la. falangeta; se llama marginal la que ocupa parte superior y las
laterales; y la zona que se encuentra encerrada entre estas zonas
anteriores se denomina nuclear.

El delta o trpode, es un dibujo, que se aleja bastante a la letra griega delta,


de donde toma su nombre, pudiendo existir o ni las impresiones digitales o
bien haber dos o tres. Por lo tanto ello tiene una importancia decisiva para
determinar los tipos fundamentales, como veremos en el siguiente cuadro:

Sin deltas (adeltos); los arcos.


Un delta (monodeltos); las presillas.
Dos deltas (bideltos); presillas o verticilos.
Tres deltas (trideltos); verticilos.

Las impresiones digitales son inmutables, ellas son siempre las mismas en
un individuo.

Se puede observar en todos los dibujos digitales, aproximadamente treinta


y cinco de esos puntos, en cualquiera de los dedos de la mano. Los mismos
reciben la siguiente denominacin:

1. El trozo ms pequeo de lnea se llama islote.


2. El ms largo cortada.
3. La lnea quebrada que dividindose forma ngulo, bifurcacin.
4. La que lo forma unindose por un punto, horquilla.
5. Las que se unen por los dos extremo de la lnea menor, encierro.

Estos puntos caractersticos pueden servir en ciertas ocasiones, para


comprobaciones de la identidad que se presentara a dudas.
La subclasificacin de las impresiones digitales se efecta mediante el
contaje de lneas existentes entre el centro del ncleo de la impresin digital
y el delta. A tal efecto se procede a trazar una lnea denominada "lnea de
Galton", que va desde el centro del ncleo hasta el delta. En el tipo Arco, al
carecer de deltas (adeltos), a los efectos de la comparacin pertinente, se
toma como base los puntos caractersticos.

La identificacin basada en la huella dactilar se puede dividir en dos


grandes grupos: especfica (basada en los puntos de minucia) y general
(analiza la estructura global). La identificacin automtica de huellas
dactilares se hace casi siempre basndose en los puntos de minucia. Se
denomina as a las caractersticas especficas de las yemas de los dedos
que pueden presentar como bifurcacin o final de cresta.

La individualidad de la huella dactilar se determina por las crestas y surcos


que la componen. Una huella dactilar completa consta con un promedio de
100 puntos de minucia. El rea que se mide consta con un promedio de 30
a 60 puntos de minucia dependiendo del dedo y el sensor
Tipo Final de crestas Tipo bifurcacion de crestas

Los puntos de minucia se representan por una lnea de puntos en un


sistema de coordenadas

Estos se aaden con el ngulo de la tangente del punto de minucia local a


un cdigo dactilar o directamente a una plantilla de referencia. La plantilla
puede constar de ms de un cdigo dactilar para ampliar la cantidad de
informacin as como el rea a considerar. En general esto lleva a una
cualidad de plantilla ms alta y por tanto a un valor tambin elevado de
similitud entre plantilla y modelo.

El tamao de plantilla varia entre 100 bytes y 1500 bytes, dependiendo del
algoritmo y la cualidad de la huella. Sin embargo, muy pocas veces se dan
huellas sin ningn tipo de punto de minucia. Esto produce un ndice de error
registrado (FER). Resulta tambin muy difcil extraer los puntos de minucia
cuando la huella dactilar es de baja calidad.

El mtodo ptico es uno de los ms comunes. El ncleo del escner ptico


es una cmara CCD (Dispositivo de Carga Acoplada).

DELSY CMOS-Sensor

La cmara CCD consiste simplemente en una serie de diodos sensibles a la


luz llamados fotolitos. Normalmente el dedo se coloca en una placa de
cristal y la cmara hace una foto.

El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para
iluminar las crestas y surcos del dedo. La ventaja de los sistemas pticos es
su bajo precio; la desventaja es que son bastante fciles de falsificar. Otro
problema es que en ocasiones pueden permanecer en la superficie del
sensor algunos rasgos del dactilograma anterior.

Sensor de Huella Dactilar sin contacto.


Un sensor sin contacto funciona de forma similar al sensor ptico.
Normalmente con un cristal de precisin ptica a una distancia de dos o tres
pulgadas de la huella dactilar mientras se escanea el dedo. La yema del
dedo se introduce en un rea con un hueco. Una desventaja a tener en
cuenta es que a travs de este hueco pueden llegar polvo y suciedad hasta
el cristal ptico con la correspondiente distorsin de la imagen. Otro punto
es que las huellas escaneadas son esfricas lo que origina un complejo
algortmico mucho ms complejo.

Sensor de Huella Dactilar por Campo Electrico (E-Field)

El sensor de campo elctrico funciona con una antena que mide el campo
elctrico formado entre dos capas conductoras(la ms profunda situada por
debajo de la piel del dedo). La tecnologa basada en los campos elctricos
afirma ser til para cualquiera y poder trabajar bajo cualquier condicin, por
dura que sta sea, del mundo real, como por ejemplo piel hmeda, seca o
daada.

Authentec AES4000

Esta tecnologa origina un campo entre el dedo y el semiconductor


adyacente que simula la forma de los surcos y crestas de la superficie
epidrmica. Se utiliza un amplificador under-pixel para medir la seal. Los
sensores reproducen una imagen clara que se corresponde con mucha
exactitud a la huella dactilar y que es mucho ms ntida que la producida
por sensores pticos o capacitivos. Esto permite a la tecnologa de campo
elctrico la lectura de huellas que otras tecnologas no podran.

En la tecnologa de campo elctrico, la antena mide las caractersticas de la


capa subcutnea de la piel generando y detectando campos lineales
geomtricos que se originan en la capa de clulas de la piel situada bajo la
superficie de la misma.
Esto contrasta con los campos geomtricos esfricos o tubulares generados
por el sensor capacitivo que slo lee la superficie de la piel. Como
resultado, huellas que con sensores capacitivos son casi imposibles de leer,
se pueden reproducir con xito por sensores de tecnologa de campo
elctrico.

Desde hace poco existe tambin un sensor ms fuerte basado en esta


tecnologa que saldr al mercado en pocos meses.

Una desventaja es la baja resolucin de la imagen y el rea pequea de


imagen lo que produce un ndice de error alto (EER).
Sensor de Huella Dactilar por metodo termoelectrico

El mtodo termoelctrico es menos comn. Actualmente slo existe en el


mercado el Atmel Fingerchip.

El Fingerchip utiliza un sistema nico para reproducir el dedo completo


arrastrndolo a travs del sensor. Durante este movimiento se realizan
tomas sucesivas (slices) y se pone en marcha un software especial que
reconstruye la imagen del dedo. Este mtodo permite al Fingerchip
obtener una gran cualidad, 500 puntos por imagen impresa de la huella
dactilar con 256 escalas de gris.

Amtel FingerCHIP

El sensor mide la temperatura diferencial entre las crestas papilares y el


aire retenido en los surcos. Este mtodo proporciona una imagen de gran
cualidad incluso cuando las huella dactilares presentan alguna anomala
como sequedad o desgaste con pequeas cavidades entre las cimas y los
surcos de la huella. La tecnologa termal permite tambin su uso bajo
condiciones medioambientales extremas, como temperaturas muy altas,
humedad, suciedad o contaminacin de aceite y agua.

FP - Imagen con BD - USB - scanner

Adems, tambin cuenta con la ventaja de autolimpiado del sensor, con lo


que se evitan las huellas latentes. Se denomina as a las huellas que
permanecen en el sensor una vez utilizado, lo cual puede ocasionar
problemas no slo en las lecturas posteriores sino que permite que se copie
la huella para falsificarla y acceder as al sistema. De hecho, este mtodo
de arrastre que utiliza la tecnologa basada en el calor hace que el
Fingerchip est por encima de otras tecnologas. El Fingerchip funciona
con bajas temperaturas, alto porcentaje de humedad, etc.
Otra ventaja es la reproduccin de una imagen grande de alta cualidad y
siempre un sensor limpio. La desventaja es que la cualidad de la imagen
depende un poco de la habilidad del usuario que utiliza el escner. La
segunda desventaja es el calentamiento del sensor que aumenta el
consumo de energa considerablemente. Este calentamiento es necesario
para evitar la posibilidad de un equilibrio trmico entre el sensor y la
superficie de la yema dactilar.

El elevado volumen de diseo del escner permite que su precio sea bajo
ya que en el proceso de manufacturacin se necesita menos silicona.

Lectura de la geometra de la mano

Otro aparato de biometra es el de identificacin con base en las


caractersticas de la mano (forma de los dedos, medidas, tamao).

Sirve adems para identificar al personal y sustituir el tpico mercado de


tarjetas a la hora de entrada o salida de las labores.

Escaneo del iris

El reconocimiento ocular es muy efectivo y se usa, sobre todo, en


instituciones de alta seguridad (crceles, bancos, cajeros...) de Japn, Gran
Bretaa, Alemania y Estados Unidos. Lo que se examina son las fibras,
manchas y surcos del iris por medio de una cmara especial (Iris scan)

Deteccion Biometrica por reconocimiento del IRIS

Un sistema de identificacion Biometrica basada en el Iris, envuelve


caracteristicas de analisis encontradas en el anillo coloreado que circunda
la pupila. Esta tecnologia utiliza un elemento convencional de camara
tomavistas y no requiere un contacto ajustado en proximidad entre el
usuario y el lector. Los usuarios que porten anteojos de alta dioptria
deberan sacarse los mismos. Los sistemas de reconocimiento por Iris han
obtenido una muy baja tasa de error por comparacion de similitudes y son
altamente seguros. El costo de los sistemas de reconocimiento por Iris, es
muy alto.

este sector circundante de la pupila


es el que registra o enrola el siste-
ma, generando un algorritmo digi-
talizado de la trama, como identifi-
cador del sujeto.

Beneficios de Utilizar Tecnoclogia de Reconocimiento de IRIS

El Iris es una fina membrana en el interior del globo ocular. Los


patrones de dibujo del IRIS son extremadamente complejos.
Los patrones son individuales (aun entre hermanos o genelos)
Los patrones son formateados en los primeros seis meses de vida,
luego son estables por un ao y luego permanecen sin cambios de
por vida.
Su imitacion o duplicacion es sin duda imposible.
Los patrones son faciles de capturar y codificar.
Ninguna otra tecnologia de identificacion es tan precisa como esta.
La tasa de error de identificacion de la tecnologia de alta presicion
del reconocimiento por IRIS es de solamente 1/1.200.000

IrisAccess3000 Remote Optical Unit - Iris


Tabla de Comparacion de Tecnologias

Patron Tasa de
Metodo Seguridad Aplicaciones
codificado equivocacion
Reconocimiento Diagrama patron Lugares de
del IRIS del IRIS 1/1.200.000 Alta Altisima
Seguridad
Impresion Digital Huella dactilar 1/1.000 Media Universal
Geometria de la Tamao, largo y Lugares de baja
Mano ancho de la 1/700 Bajo seguridad
mano
Reconocimiento Linea perimetral, Lugares de baja
Facial perfil y seguridad
1/100 Bajo
distribucion de
los ojos y la nariz
Escritura Rasgos de las Lugares de baja
letras, orden de seguridad
1/100 Bajo
escritura y presin
de la pluma.
Reconocimiento de Caracteristicas Sevicios
1/30 Bajo
la Voz de la Voz Telefonicos

Escaneo facial

Tambin existe biometra facial que analiza la imagen de la cara de alguien


impresa en una fotografa o en una toma de vdeo funciona analizando la
imagen en vdeo o una fotografa y las caractersticas especficas de ciertas
partes localizadas entre la frente y el labio superior, lugares que
generalmente no se ven afectados por la expresin (esta puede operar sin
que la persona sepa que est siendo estudiada).

Lectores de Codigo de Barras

Lectores de ranura.

Estos son una familia de lectores de ranura, diseada para la aplicaciones


de captura de datos tanto en entornos comerciales como industriales.
Existen versiones de luz roja y de infrarrojos con una ptica de resolucin
nica diseadas para leer cdigos de alta y baja resolucin.
IDENTIFICACION BIOMETRICA BDS (CARDIODETECCION)

La identificacion Biometrica y la Autenticacion es un campo relativamente


nuevo y en constante evolucion en la ciencia, compitiendo con la
determinacion de la validacion de la verificacion de identidades individuales
utilizando caracteristicas fisiologicas. La autenticacion de las caracteristicas
biometricas, sin perjuicio de los codigos y contraseas de identificacion, no
deben perderse, olvidarse, transferirse o transponerse y estan siempre y
armonicamente en posesion y portacion del individuo. Se pueden cambiar o
perder numeros de identidad, nombres, contraseas, claves y hasta rasgos
esteticos (naturales o provocados esteticamente), pero jamas las
biometricas endogenas del individuo.

La tecnologia ideal de deteccion biometrica debera ser altamente precisa,


no invasiva, simple de implementar y resistente a ser burlado o plagiado.

La empresa IDesia a desarrollado una tecnologia de autenticacion


revolucionaria llamada BDS BioDynamic Signature, para responder a las
necesidades de un sistema biometrico que sea costo/efectivo y de
utilizacion usuario/amigable que provea maxima confiabilidad y
confidenciabilidad.

Electrocardiograma de 9 sujetos diferentes

Esta tecnologia esta basada en las caracteristicas fisiologicas


electrodinamicas de un cuerpo humano vivo, lo que lo hace superior a los
demas sistemas biometricos, ya que las caracteristicas de autenticacion del
resto de los sistemas biometricos pueden ser imitados con partes o
grabaciones de personas fallecidas. Estas caracteristicas de los cuerpos
vivos o seales son emitidas naturalmente por diferentes sistemas del
cuerpo humano (tales como el corazon y el sistema nervioso) y comparten
numerosos rasgos caracteristicos comunes.

No obstante, los cientificos de IDesia han determinado que a groso modo,


estos rasgos comunes ocultan minimas diferencias individuales. La
influencia genetica y ambiental en la vida del corazon interactuan para
evidenciar finos detalles en las seales bio-electricas, que son unicas y
consistentes en cada individuo. Mientras que la literatura academica
apunta ciertamente al uso potencial de las seales electro fisicas humanas,
tales como las generadas por el corazon (que se pueden ver en un
electrocardiograma), como un metodo de identificacion personal, la
empresa IDesia ha desarrollado y patentado una tecnologia "fundamental"
para comercializar este "salto hacia adelante" en biometria.

16 diferentes firmas digitales del mismo sujeto en diferentes momentos


(tiempos)

Este metodo introducido por IDesia, testeado sobre numerosos sujetos, ha


sido estadisticamente una prueba con resultados que demuestran
resultados superiores sobre los productos y tecnologias biometricas
existentes. Basado en estos resultados, la firma esta desarrollando un
numero de productos de autenticacion biometrica que proporcionan un
gran resultado en costo/efectividad, para el mercado de aplicaciones de
consumo masivo y usos de seguridad en el terreno domestico.

Los sensores IDesias BDS tienen un pequeo posahuellas, que esta


integrado por contactos conductivos bi-dimensionales, mas pequeos por
lejos que los sensotes biometricos competidores. Simple superficie de
contacto metalico conductivo, o tambien tinta conductiva puede ser
utilizada. Los contactos se prestan, en si mismos, a ser facil y
aesteticamente integrados dentro del diseo ergonomico de cualquier
dispositivo. Los contactos son altamente duraderos con una espectativa de
larga vida libre de mantenimiento.

La experiencia requerida del usuario es sumamente sencilla: La informacion


Biometrica es recolectada tocando las dos superficies de contacto por unos
segundos con dedos de ambas manos (cada contacto debe ser tocado por
cualquier dedo de una sola mano a la vez). No es necesario repetir el
proceso para asegurar la identificacion y autenticacion. La tecnologia
BDS provee una perfecta solucion para los dispositivos de uso frecuente
del personal, con posibilidades e integrabilidad a computadoras o
comunicaciones.

La ventaja competitiva de la tecnologia de autenticacion BDS hace que


sea la plataforma ideal para la implementacion de dispositivos portatiles de
consumo en electronica, a saber:

1. Alta presicion - superior a alternativas existentes.


2. Operacion amigable;
a. Sensores tactiles con cualesquiera de dos dedos de
diferente mano
b. Independiente de requerimiento de exactitud en el sentido
de ubicacion y posicionamiento o "deslizamiento" del dedo.
c. Independiente del uso del mismo dedo en las operaciones
de enrolado y verificacion.
3. Nunca falla al adquirir la identificacion
4. Imposible de burlar, salvo bajo amenaza.
5. Implementacion costo/efectivo (significativamente menos caro
que los lectores de huella dactilar.
6. Facil de integrar a dispositivos electronicos.
7. Pequeo en tamao, no produce agrandamiento extra del lector.
8. Sensor de durabilidad extra, no tiene costos de mantenimiento o
reemplazo.
9. Busqueda eficiente y rapida en la base de datos.
10. Bajo consumo de potencia.

IDENTIFICACIN DE VOZ

Entre otros avances biomtricos se encuentran los que tienen que ver con
el olor corporal y la resonancia acstica de la cabeza (esta es muy efectiva
porque permite reconocer las diferencias entre gemelos idnticos, lo cual no
es posible bajo el sistema facial
Entre los sistemas basados en la resonancia acustica de la cabeza estan
los de identificacion vocal, y para ello debemos introducir algunos
conceptos relacionados con el tema de las caracteristicas de la voz humana
y sus componentes para lograr mediante vocogramas, el reconociniento
vocal como uno mas de los sistemas de Control de accesos biometricos.

Deteccion Biometrica por reconocimiento de la Voz

La autenticacion de la Voz, captura tales caracteristicas como la cadencia,


frecuencia, pendiente, entonacion, tono de una voz individual. La
identificacion de la Voz trabaja con un microfono o hasta con una capsula
microfonica de un mango de de microtelefono, pero sin embargo la
performance se incrementa con elementos de captura de mas alta calidad.
El costo del hardware es muy bajo, porque actualmente casi todas las
computadoras incluyen un microfono o disponen de entradas para conectar
uno externo. A menudo, los sistemas de reconocimiento vocal han tenido
problemas de ineficiencia con personasafonicas o quienes tratan de
mimetizar la suya imitando a otros. Adicionalmente la calidad y confiabilidad
del reconocimiento vocal decrece con microfonos de pobre calidad o si hay
problemas de enmascaramiento por estar en ambientes ruidosos. El
reconocimiento y autenticacion por la voz, debera ser una tecnologia
complementaria, por ejemplo de la del barrido de la huella dactilar, como un
modo de autenticacion de alta seguridad. En general, la autenticacion
vocometrica ha producido una tasa EER muy alta y por consiguiente, no es
muy utilizada en identificacion. (EER =tasa de error de eficiencia)

FONETICA

Definicin

Del griego fonetike, conjunto de sonidos de un idioma. Estudio acerca de


los sonidos de uno o varios idiomas, sea en su fisiologa y acstica, sea en
su evolucin histrica.

Elementos de la comunicacin

Cuando se establece la comunicacin se dice que las partes que componen


esta transmisin constituyen un sistema de comunicacin. El sistema de
comunicacin supone la transmisin de un MENSAJE entre un EMISOR y
un RECEPTOR que poseen en comn, al menos parcialmente, un
CDIGO. Naturalmente el mensaje debe ser enviado por un CANAL o de lo
contrario no podra ser recibido, as mismo han de tener un mismo
REFERENTE que haga comprensible el mensaje o de lo contrario a pesar
de estar dialogando no se podra decir que existe comunicacin.

Tipos de fontica

Decimos que la fontica es de tres tipos: articulatoria, acstica y auditiva.


La fontica articulatoria o gentica estudia los fenmenos relacionados
con el emisor, es decir, la produccin y articulacin de sonidos. Esta rama
es la ms antigua y ha alcanzado un grado de desarrollo considerable,
hasta el punto de que puede describir con alta precisin exacta los rganos
articuladores para cada sonido, as como la energa de expulsin del aire de
los pulmones, la tensin de los msculos que intervienen en cada
expulsin, etc.
La fontica acstica o genmica estudia los fenmenos relacionados con
las caractersticas fsicas del sonido y su transmisin. Estudia la duracin,
intensidad, altura o agudeza, etc., de los sonidos del lenguaje.
La fontica auditiva estudia el sonido desde el punto de vista del receptor,
los mecanismos que lo relacionan con el odo humano y la audicin.

El aparato fonatorio humano

Muchos animales, especialmente los pjaros y los mamferos pueden


producir sonidos, pero slo el hombre es capaz de hablar. Las razones?
Slo l tiene suficiente dominio de su aparato fonatorio para producir la
extensa gama de sonidos necesarios para hablar, adems, claro est, de la
capacidad de su cerebro para manejar las ideas por medio de dichos
sonidos.
La ciencia ha establecido que para que exista sonido se requieren res
elementos: un cuerpo elstico que vibre, un agente mecnico que ponga en
movimiento ese cuerpo elstico, y una caja de resonancia que amplifique
esas vibraciones y las haga perceptibles al odo, a travs de las ondas que
las transmiten por el aire.
Ejemplo: Un violn tiene cuerdas, ese es el cuerpo elstico; se ejecuta con
el arco, ese es el agente mecnico. Posee una caja de madera, ese es el
amplificador.
La voz humana participa de las tres condiciones sealadas. El cuerpo
elstico que vibra son dos membranas situadas en la garganta llamadas
cuerdas vocales. el medio mecnico es el aire. La caja de resonancia est
formada por parte de la garganta y por la boca. El aparato fonador est
constituido por tres cavidades: la farngea, la bucal y la nasal.
La diferencia fundamental que existe entre la voz humana y cualquier otro
instrumento musical, es que se trata del nico instrumento en que la forma y
disposicin de la caja de resonancia se modifican continuamente,
adoptando diversas posiciones que cambian, amplan o disminuyen su
capacidad. As se convierte en el ms perfecto de todos.
De tal extraordinaria condicin nace la riqueza sonora de la voz, cuyas
sutilezas mecnicas no pueden ser igualadas por ningn otro instrumento
mecnico.

Organos de la voz
1 Cavidad Nasal 6 Paladar 11 Faringe
2 Cavidad oral 7 vula 12 Epiglotis
3 Labios 8 Paso para la nariz 13 Glotis
4 Dientes 9 Lengua 14 Cuerdas vocales
5 Alvolos 10 pice de la lengua 15 Laringe.

Mecanismos de la voz

El mecanismo de la voz es, dicho en pocas palabras, el siguiente:


Por la inspiracin, los pulmones, es decir los fuelles, se llenan de aire. Este
aire es el que se transforma en sonido.
En la espiracin, las cuerdas vocales se entienden y se acercan
suficientemente entre s para vibrar al paso del aire.
Este aire, transformado en sonido, se dirige hacia los resonadores, donde
adquiere su amplitud y su calidad, antes de ser expulsado. Los resonadores
son la cavidad bucal y nasal.
El hombre tiene un gran dominio sobre los msculos que intervienen en la
produccin de la voz. Al moverlos en distintas direcciones, cambia la forma
de la boca y se producen, entonces, diferentes sonidos. Este proceso se
llama articulacin. Los rganos que participan en la articulacin de los
sonidos se llaman rganos articulatorios.

La respiracin

Este fenmeno consta de dos tiempos: aspiracin (entrada de aire) y


espiracin (salida del aire). Durante la espiracin el aire aspirado y
contenido en los pulmones sale de estos por los bronquios y por la traquea ,
obligado por la presin del diafragma. El aire aspirado, materia prima de los
sonidos articulados, es la base y fundamento de la voz humana, de la
palabra.

Cualidades del sonido

Las cualidades del sonido son la intensidad, el tono y el timbre.


Intensidad: Es la fuerza con que se produce un sonido. Cuando se habla a
una persona o a muchas, la intensidad es distinta.
Tono: Es la altura musical del sonido. En la voz humana depende de la
mayor tensin de las cuerdas vocales.
Timbre: Es el metal caracterstico de los sonidos. Nos permite distinguir los
que tienen el mismo tono e intensidad producidos por instrumentos
distintos.

Entonacin Enunciativa

Al leer el texto, tenemos que hacer pausas o interrupciones, bien sea para
expresar lo que quiere decir el autor o, simplemente, para respirar. En el
lenguaje escrito, esas pausas se sealan, muchas veces, mediante signos
de puntuacin.
La porcin del discurso comprendida entre dos pausas se llama unidad
meldica o grupo fnico.
El grupo fnico puede constar de:
Una sola palabra. Ejemplo, s.
Varias palabras. Ejemplo: desde la noche oscura.
Una oracin. Ejemplo: aqu termina todo.
La unidad meldica o grupo fnico es la mnima porcin del discurso que
tiene una forma musical determinada y significa por s misma.

ESTRUCTURA DEL GRUPO FONICO

Produzcamos el siguiente grupo fnico: Nos pidieron el carro prestado.


Vemos que tiene tres partes: inicial, interior y final.
Inicial: La voz asciende, hasta alcanzar la primera slaba acentuada.
Interior: La voz tiene un nivel relativamente uniforme, aunque presenta
ligeros ascensos y descensos.
Final: La voz inicia un marcado descenso en la ltima slaba acentuada. A
esta parte se le llama TONEMA.
La entonacin espaola puede tener cinco tonemas:
Cadencia: tonema final con descanso de la voz de unos 8 semitonos.
Semicadencia: descenso de la voz de unos 3 o 4 semitonos.
Anticadencia: ascenso en la voz de 4 a 5 semitonos.
Semianticadencia: asenso en la voz de 2 o 3 semitonos.
Suspensin: sin ascenso, ni descenso.

Entonacin de la oracin enunciativa

La oracin enunciativa es aquella que expresa un juicio determinado: afirma


o niega algo. Su entonacin termina con tonema de cadencia.
El descenso de la voz en la cadencia expresa que tenemos la certeza
necesaria para afirmar o negar algo. Ejemplo: La maana est limpia y
fresca.
En espaol, la oracin enunciativa puede presentar los siguientes casos:

Tener un solo grupo fnico: el tonema es de cadencia.


Ejemplo: Las velas son blancas.
Tener dos grupos fnicos: el primero termina en anticadencia y
el segundo en cadencia. Ejemplo: Yo no digo esta cancin//
sino a quien conmigo va.
Tener tres grupos fnicos: Los dos primeros terminan en
anticadencia y el ltimo en cadencia. Ejemplo: En el bajel//
viene un marinero// entonando una cancin.

ENTONACION INTERROGATIVA

CLASES DE INTERROGACIONES DEL ESPAOL

En espaol, la pregunta presenta distintas formas:


Pregunta absoluta: La persona que pregunta ignora cul ser la respuesta.
Se contestan con si o no. Su entonacin se realiza de la siguiente manera:
En la primera slaba acentuada, la voz se eleva por encima del
tono normal.
Despus, desciende gradualmente hasta la penltima slaba
acentuada.
Vuelve a elevarse en la ltima slaba: ejemplo, vienes ms
tarde?.

Pregunta relativa: El interrogador puede prever, ms o menos la respuesta


pero no tiene plena certidumbre al respecto. A veces, se hace con el
objetivo de cerciorarnos de algo de lo cual tenemos alguna idea.

Al principio de la oracin se eleva un poco, menos que en la


pregunta absoluta.
Se mantiene, luego, en un tono casi uniforme. Ejemplo:
podr elegir la carrera que quiera?
Al llegar a la ltima slaba acentuada, asciende hasta ms
arriba del tono normal.
Despus desciende hasta terminar la oracin.

Este ascenso y descenso que se da sobre la ltima slaba acentuada se


llama inflexin circunfleja y es la principal caracterstica de la pregunta
relativa.
Cuando la pregunta absoluta o relativa resulta muy larga se divide en dos o
ms grupos fnicos; el ltimo termina en tonema ascendente. Ejemplo:
recuerdas los momentos alegres pasados en nuestras vacaciones al pie
del mar?.

LA ORACION INTERROGATIVA

Quin est dentro de la casa?


Esta pregunta empieza por el pronombre interrogativo quin. Este tipo de
oraciones interrogativas que empiezan por pronombres o por adverbios
interrogativos tienen una marcada elevacin sobre la slaba acentuada del
interrogativo; pero la entonacin del final de la oracin presenta notables
diferencias: pueden terminar con tonema ascendente, descendente o con
inflexin circunfleja, segn lo que se quiera significar con la pregunta.
Si se est seguro de que alguien ejecuta una accin pero se quiere saber
quin es, la oracin tiene un sentido imperativo y su entonacin se realiza
de la siguiente manera:

Hay una marcada entonacin de la voz en la primera slaba


que es acentuada.
o Luego hay descenso rpido y progresivo.
o El descenso se marca ms claramente en la slaba final.
Si hay inseguridad por parte del hablante, o ste quiere dirigirse de una
manera corts hacia el interrogado, se da una expresin ms suave a la
interrogacin, como se explica a continuacin:

Hay ascenso de la voz, en la primera slaba.


Despus de la primera slaba, la voz desciende.
En la ltima slaba, la voz asciende.

Cuando desea expresarse alguna sorpresa o extraeza por el hecho, la


entonacin tiene las siguientes etapas:

Ascenso de la voz, en la primera slaba.


Descenso de la voz en las slabas siguientes.
Inflexin circunfleja sobre la ltima slaba acentuada: elevacin
de la voz, seguida de un rpido descenso.

ENTONACION EXCLAMATIVA

Definicin: Son las que expresan sentimientos, emociones. Su significado


es emotivo o expresivo.
Para expresar las emociones, no bastan las palabras: s necesario
acompaarlas de una entonacin correspondiente al sentimiento que desea
expresarse. En muchas ocasiones, es la entonacin y no las palabras lo
que agrada, desagrada, ofende, satisface o convence. La emocin que
altera la serenidad de nuestro estado de nimo, afecta los movimientos
musculares del aparato fonatorio y sto se manifiesta en la entonacin, o
sea, en el tono de la voz: Mal puede tener la voz tranquila quien , tiene el
corazn temblando (Lope de Vega).

Clases: La entonacin de la exclamacin puede ser de tres clases:


descendente, ascendente u ondulada.

Exclamacin descendente

Se usa para expresar:


1. Sentimientos de compasin, decepcin, resignacin, disgusto,
reproche.
2. Admiracin o sorpresa moderada.
3. Estados emocionales ms intensos de admiracin, amenaza,
exageracin, etc.
En este caso, se acompaan de pronunciacin ms lenta y acento
ms fuerte. Ejemplo: Qu da tan maravilloso!

Exclamacin ascendente

Se presenta:
1. En expresiones que indican sorpresa o extraeza ante una situacin
considerada injusta y que llevan, al mismo tiempo, intencin de
protesta o exigencia de rectificacin.
2. En oraciones que expresan inconformidad, censura o reprobacin.
Ejemplo: Pero si yo la vi ahora!

Exclamacin ondulada

Expresa estados de nimo de fuerte alegra, dolor, entusiasmo,


desesperacin o admiracin, hacia las personas o cosas de la cuales se
habla. Las oraciones que tienen este tipo de entonacin s caracterizan por
una pronunciacin lenta.
Ejemplo: Me parece que no estamos preparados!

ENTONACION VOLITIVA

Definicin: Es la entonacin mediante la cual se expresa deseos.

TIPOS

Mandato: Se basa en la posicin de autoridad o superioridad que tiene la


persona que habla, con respecto al oyente. En ella, la realizacin del deseo
depende de la actuacin del hablante que puede ser recomendacin,
invitacin u orden.
Se caracteriza por la intensidad o energa con que se pronuncian las
slabas de aquellas palabras bsicas, en la expresin del mandato.

Ruego: Refleja actitudes de humildad, sumisin, obediencia o timidez.

La realizacin del deseo depende de la condescendencia del oyente.


Se caracteriza por la blandura de la modulacin y la suavidad del acento; en
ella no hay aumento de energa. La vocal de las slaba donde se concentra
el ruego, tienen un marcado alargamiento, una mayor duracin

Mecanismos de control complementarios de un Sistema de Control de


Acceso

Histricamente, las sociedades y el ser humano han tenido la necesidad de


controlar el acceso a ciertas reas y lugares. Esta necesidad es motivada
inicialmente por temor que personas inescrupulosas o delincuentes puedan
robar y/o extraer material valioso de acuerdo a criterios personales,
sociales, comerciales, etc.

Hoy en da, la tecnologa de informacin ha generado grandes cambios,


pero en el fondo persisten las razones y motivos para mantener
mecanismos de control de acceso sobre reas e informacin que se desea
proteger. Los mecanismos de validacin han sufrido modificaciones: hoy en
da tenemos controles biomtricos, magnticos, visuales, etc.

En este sentido, existen al menos cuatro (4) diferentes mecanismos que


pueden estar inmersos en un sistema de control de acceso (Ver Figura N
1), los cuales examinaremos a continuacin:

Identificacin de usuario

La identificacin de usuario puede ser definida como el proceso que


unitariamente identifica las caractersticas pertenecientes a un usuario y
que ningn otro tiene. El propsito de este mecanismo es nicamente
permitir a ciertos usuarios acceder y utilizar un sistema en particular. Esto
se realiza a travs de la restriccin del nmero de usuarios a aquellos
quienes tienen la necesidad de acceder a un sistema para realizar su
trabajo.

Tecnolgicamente este mecanismo se implanta mediante la asignacin de


un nombre de usuario, User ID o el PIN (Personal Identification Number).
Desde luego, estos elementos no son medidas de seguridad, pero facilitan
la operacin del sistema en el da-da, ya que este mecanismo confa en la
integridad de los usuarios y asume que el usuario es honesto.
Normalmente, existen en las organizaciones parmetros o estndares para
construccin de los nombres e identificadores de usuarios (User ID)
basados en nomenclaturas o estndares para la identificacin.

Autenticacin de Usuario

La autenticacin de usuario es bsicamente definida como el proceso que


confirma la identidad del usuario. Este mecanismo se fundamenta en el
hecho que no todas las personas son confiables y algunas carecen de
integridad. La tecnologa que apoya a este mecanismo, mantiene un objeto
el cual es confidencial y tiene estrechos vnculos con la identificacin de
usuario (User ID). Este objeto puede tomar diferentes formas, por ejemplo,
algo que el usuario conoce como la clave de acceso o palabra clave
(password), o algo que el usuario posee, tal como una tarjeta inteligente, o
algo que el usuario es, como elementos biomtricos. Por tanto, este
mecanismo se basa en la confidencialidad y carcter secreto que estos
objetos tienen, lo que hace que en la teora, ningn otro usuario pueda
utilizarlos.

En general, las funcionalidades de los sistemas de informacin y sistemas


operativos requieren que slo ciertas personas tengan autorizacin para
acceder y utilizar un determinado sistema. Esto es frecuentemente aplicado
en ambientes tecnolgicos, donde tpicamente opera una variedad de
sistemas de informacin y usuarios que necesitan tener acceso para
realizar y ejecutar tareas inherentes a sus responsabilidades.
La mayora de las aplicaciones y sistemas de informacin, ya sean
propietarios o integrados (ERP, Enterprise Resource Planning), utilizan
claves de acceso o passwords para restringir los accesos de los usuarios.
As, vemos cmo la comunidad de usuarios ha aceptado las claves de
acceso o passwords como una norma, la cual se ha transformado en un
mecanismo efectivo que minimiza los intentos de accesos no autorizados.

Sin embargo, en muchos casos han sido reportados actos o eventos


maliciosos ejecutados por intrusos que han tenido acceso a sistemas con
un identificador de usuario (User ID) y una clave de acceso vlidos. Esto no
debe extraarnos ya que podemos transferir desde Internet, una serie de
software libre que haga posible el acertar/deducir (crackear) claves de
acceso o passwords. Asimismo, desde Internet podemos obtener software
libre que tenga la capacidad de husmear la red y capturar el trfico de
informacin con el objeto de analizar el flujo de transacciones y obtener las
claves de acceso que se transmiten. Adicionalmente, pudieran existir
responsabilidades directas atribuibles a usuarios que han administrado
inadecuadamente las claves de acceso, como por ejemplo, el escribir stas
en lugares que con facilidad otros usuarios tienen acceso, o simplemente el
usuario transfiere su clave a otro para su utilizacin. Para solventar estos
problemas con las claves de acceso o passwords, se hace prudente la
aplicacin de la verificacin de autenticacin.

Verificacin de la autenticacin

La verificacin de autenticacin pudiera ser definida como el proceso


mediante el cual se prueba la autenticidad del usuario, ms all de toda
duda. Este mecanismo de un sistema de control de acceso est siendo ms
popular y prctico en la actualidad, debido a que la tecnologa que lo apoya
est abaratndose cada da ms.
Una gran variedad de tecnologas estn siendo utilizadas para verificar la
autenticidad de un usuario, las cuales van desde caractersticas biomtricas
hasta comportamientos biomtricos. En este orden de ideas, podemos decir
que las tecnologas que apoyan este mecanismo estn siendo ms exactas
y precisas para la verificacin de la autenticacin del usuario.

Debemos reconocer que la aplicabilidad de este mecanismo mediante la


tecnologa ha venido siendo ms comercial. Mundialmente, la biometra ha
sido utilizada en el sector militar y en ambientes gubernamentales. Vemos
cmo el gobierno de USA ha cambiado, recientemente, el sistema de
seguridad y control en sus aeropuertos, en donde a partir de este ao 2004
entra en vigencia el mecanismo de reconocimiento de huella dactilar.

Los altos costos involucrados en la implantacin de este mecanismo, han


inhibido su utilizacin a nivel comercial. Gracias a los avances de la
tecnologa y la reduccin de costos, la biometra ha comenzado a ser una
opcin costo-beneficio a ser tomada en cuenta. Sin embargo, todava el
problema radica en la aceptacin de este mecanismo por parte de la
comunidad usuaria. Las investigaciones demuestran que los usuarios se
sienten amenazados por los dispositivos biomtricos. Es por esta razn que
los dispositivos de comportamiento biomtricos son considerados de mayor
viabilidad para cumplir con el propsito de aplicar el mecanismo de
verificacin de autenticacin.

Uno de los dispositivos de comportamiento biomtrico es el llamado


anlisis key-stroke, tambin llamado typing biometrics. El
comportamiento biomtrico typing biometrics, consiste en la velocidad en
la cual un usuario hace uso del teclado del computador para introducir su
identificacin o User ID y su clave de acceso o password, lo cual puede ser
un indicativo de la verdadera autenticidad del usuario.

Re-autenticacin

La re-autenticacin puede ser definida como el procesos por medio del


cual se reconfirma, en un momento dado, la autenticidad del usuario. Este
mecanismo tiene que ver con el hecho de mantener la autenticacin del
usuario, mediante el monitoreo constante de las sesiones abiertas por ste,
en el sistema.

Desde el punto de vista humano, existen muchas razones por las cuales
este mecanismo es muy importante. Los usuarios pudieran olvidarse de
cerrar sesin (logoff) en el sistema o pudieran tener inconvenientes que le
obliguen a abandonar y dejar sus estaciones de trabajo desatendidas, o tal
vez entreguen o sedan sus identificaciones (User ID) y claves de acceso a
terceras personas para que ejecuten rpidamente algunas tareas o
funciones. Esta prctica desvirta claramente todo objetivo de un sistema
de control de acceso.

El propsito primario de la re-autenticacin de usuario es garantizar que es


el mismo usuario quien contina trabajando en el tiempo en una
determinada sesin del sistema. Por tanto, para cumplirse esta condicin,
debera, entonces, responderse a la pregunta: Es usted el mismo usuario
quien inicialmente entr o se registr en el sistema?. Esto podra ser llevado
a cabo mediante la solicitud al usuario de su identificacin (User ID) y
palabra clave o password, o de lo contrario el sistema har que se cierre la
sesin, procediendo a registrar el sistema en el log correspondiente. Otra
alternativa es el registrar en el log, todo lo que el usuario haga en el sistema
y notificar esto al Oficial de Seguridad de Activos de Informacin. Luego,
este ltimo deber investigar estos casos para tomar las medidas
correspondientes, segn las polticas de seguridad de la organizacin.

Uso complementario de los mecanismos de control de acceso


Diferentes combinaciones de estos cuatro mecanismos pudieran ser
utilizados con el objeto de elevar el nivel de seguridad en cuanto al control
de acceso de usuarios. De aqu que el nivel de seguridad deseado ser
determinante para utilizar cualquier combinacin de estos cuatro
mecanismos. En la Figura N 2, se muestran las combinaciones mas
comnmente utilizadas.

Para cada uno de estos mecanismos existe un conjunto de tecnologas, las


cuales se mencionan a continuacin:

Identificacin de usuarios: nombre de usuario (electrnico), nombre de


usuario (verbal, mediante medios de reconocimiento de voz), User ID
(electrnico), ID digital.

Autenticacin de usuarios: claves de acceso o password, PIN, token


inteligente, medidas biomtricas.

Verificacin de autenticacin: medidas biomtricas, comportamientos


biomtricos, una sola clave o password, token inteligente basados en
esquemas de claves pblicas.

Re-autenticacin: comportamiento biomtrico, token inteligente.

El tipo de tecnologa a ser utilizada para cada mecanismo de control de


acceso deber ser determinada con base a las caractersticas del sistema a
ser protegido.

Conclusin

En la actualidad existen, al menos, cuatro (4) mecanismos de control de


acceso que se pueden implantar en un sistema, con la posibilidad de ser
utilizados mediante combinaciones de ellos. Lo eficiente, sera estudiar las
caractersticas del sistema a ser protegido a los fines de determinar la
combinacin ms adecuada de estos mecanismos y luego identificar la
tecnologa que ms se adecue en un esquema costo/beneficio. Por tanto,
de esta forma se estara creando diferentes capas las cuales un intruso
debera atravesar y quebrar.

Es de hacer notar que, la utilizacin de los mecanismos aqu estudiados,


debe ser acompaada de otras medidas de seguridad existentes, a fin de
fortalecer y hace ms confiable un ambiente de control.

Bibliografia:

MANUAL DE SISTEMAS DE CONTROL DE ACCESOS PARA PLANTAS


NUCLEARES - Basado en el diseo del sistema de seguridad de LPR
(Laboratorio de procesos Radioquimicos- Pu) para la Empresa Techint-
1977 - Comision Nacional de Energia Atomica- Carlos F. Reisz
Revista PC-News -Mecanismos de control complementarios de un
Sistema de Control de Acceso- Espieira, Sheldon y Asociados, Firma
miembro de PricewaterhouseCoopers
Access Control Systems Sandia Laboratories, Albourquerque, EEUU -
1979 - 2002

Colaboraron:

Cuerpo Medico de Otorinolaringologos, fonoaudiologos, Oftalmologos, y


otras especialidades medicas del Hospital Bme. Churruca de la Policia
Federal Argentina.

También podría gustarte