Está en la página 1de 9

Aplicación de la Identificación por Huellas Dactilares en el

Control de Empleados de un Complejo Hotelero.


Luis F. Zavargo, Carlos Maraval
Dpto. de Lenguajes y Ciencias de la Computación
E.T.S. Ingenieros de Telecomunicación
Universidad de Málaga
6695504@etsit.alumnos.uma.es, maraval@lcc.uma.es

Resumen:
Introducción a la identificación de huellas dactilares, comentando el aspecto genérico de
ellas, la importancia de las minucias, algoritmos empleados para el emparejado de patrones,
filtrados para obtener los puntos de interés de la huella y una breve reseña de lo que es la
biometría. Mención de las ventajas del uso de la biometría en la identificación de personas,
nombrando las características necesarias para la identificación de un individuo y cómo las huellas
dactilares las cumplen. Explicación de la aplicación propuesta por la que se puede controlar el
acceso de los empleados de un complejo hotelero, concesión de privilegios, supervisión de
asistencia, envío de mensajes personales y administración de listas de tareas de empleados con el
simple uso de la huella dactilar, la cual tiene la ventaja de ser intransferible y difícil de falsificar.
Presentación de la arquitectura para la aplicación propuesta así como tareas necesarias para el
mantenimiento del sistema, tanto en los dispositivos físicos como en las listas de empleados y
privilegios concedidos.

Palabras clave: Dactiloscopia, biometría, huella, empleados, hotel

1. Introducción

Se divide el siguiente trabajo en dos partes principales. La primera de


ellas dará una visión panorámica sobre el proceso de identificación de la huella dactilar.
La segunda estará dedicada plenamente a la aplicación de dicha tecnología en el ámbito
de una explotación hotelera.

Parte 1. Nociones de la identificación por huella dactilar

La biometría engloba los conocimientos que se encargan de detectar


patrones del cuerpo humano, ya sea el iris, la retina, la huella dactilar …

87
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002

Si se desea aplicar la biometría a la identificación de un individuo se


deben cumplir los siguientes requisitos:
- Permanencia. El aspecto a medir no debe cambiar con el tiempo y, de hacerlo,
dicho tiempo debe ser suficientemente largo.
- Unicidad. El patrón debe tener una probabilidad muy baja de coincidir con el
de otro sujeto.
- Universalidad. Toda persona que deba ser identificada debe tener dicha
característica que se desee observar.
- Cuantificable. La característica debe ser susceptible de ser medida
cuantitativamente.
Los motivos por los que son deseables dichos requisitos no necesitan mayores
explicaciones. Hay que añadir que por tratarse de mediciones sobre la propia persona, las
posibilidades de falsificación o suplantación son bastante reducidas.

Los aspectos de la huella dactilar que se van a medir cumplen dichos


requisitos, por tanto no es de extrañar que se use este método desde hace ya 100 años
para identificar a personas.

1.1 La huella dactilar

Los patrones que sigue la epidermis en la yema del dedo forma crestas y
valles que siguen caminos paralelos generalmente. Esa es la huella dactilar.

88
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002

Como se puede apreciar en la imagen (de “Dactiloscopia”), la huella dactilar


presenta líneas paralelas que se curvan, se unen entre ellas, se cortan bruscamente… La
identificación se va a realizar observando tales puntos singulares, los cuales cumplen los
requisitos planteados al principio.
De tales puntos, los que más nos van a interesar son aquellos donde:
- Se acaba una línea.
- Se bifurca una línea.

A ambos tipos de puntos se les llama minucias. El motivo por el que tanto nos
interesan es que entre los dos suman casi el 80 % de los puntos singulares antes
enumerados. En concreto, las terminaciones de línea (a partir de ahora nos referiremos a
las líneas como ridges) representan el 60.6 % de puntos singulares mientras que las
bifurcaciones de ridges representan el 17.9 % de tales puntos.

89
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002

A una minucia se le atribuyen dos características:

- La posición. La cual la denotaremos con dos coordenadas (x, y).


- La orientación. La cual cuantificaremos como el ángulo comprendido entre la
horizontal hacia la derecha (las 3 en un reloj) y la prolongación del ridge con
sentido positivo en contra de las agujas del reloj.

El dibujo adjunto (de “Reconocimiento de la huella digital”) presenta


claramente dichas mediciones en los dos tipos de minucias.

1.2 Medición de minucias

Para que el sistema de identificación de huellas dactilares sea eficiente es


absolutamente necesario el uso de un procesado electrónico de la huella. Para realizar
dicho procesado, la parte del ordenador encargada de comparar la huella que se quiere
comprobar con la de la base de datos de las personas autorizadas debe recibir como
parámetros las características de las minucias presentes en la muestra. Pero obtener
dichas cantidades no es un problema en absoluto trivial.
Este procedimiento recibe el nombre de filtrado, pues se encarga de
eliminar la información no necesaria para quedarse sólo con lo interesante: las minucias y
su par posición y dirección.

90
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002

Para realizar dicho filtrado existen varios tipos de recursos, pero como el
objetivo de este artículo no es desarrollar esto, sólo haré una pequeña explicación de uno
de los procesos más empleados.

Se disponen de unas máscaras de varios tamaños que se comparan con


zonas de la huella dactilar. Éstas presentan ridges con diversas orientaciones y se les
aplica un procesado (convolución) por el cual se obtiene cuál es la máscara que mejor se
adapta a la zona. Es un proceso parecido al que usa el ser humano para entender el
lenguaje. Oye un sonido y lo compara con las palabras que conoce entendiendo que la
palabra empleada es la que suena de manera más parecida a la que tiene almacenada en
la memoria.

El procedimiento a seguir es el siguiente:


- Se determina la dirección predominante de los ridges en cada zona de la
huella entre 12 direcciones posibles (360º : 12 = 30º de separación entre
direcciones posibles).
- Análisis de las direcciones por zonas. Dos puntos cercanos tienen la misma
dirección o dirección parecida. Se hace un estudio estadístico de las
direcciones que apuntan los puntos y se obtiene la predominante.
- Filtrado de toda la imagen usando la máscara apropiada en cada zona.

1.3 Emparejado

Una vez filtrada la huella, se procede a buscar la coincidencia con las


huellas almacenadas en la base de datos.
Las huellas tienen una primera clasificación según el patrón general que
sigue. Así, existe la clasificación de Henry, que distingue 5 tipos de huellas: right loop, left
loop, whorl, arch y tented arch. Una vez clasificada la huella dentro de uno de ellos, se
procede a buscar, dentro del grupo apropiado, la huella que más se parece a la que se

91
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002

desea identificar. Para esta parte de la identificación hay muchos algoritmos los cuales no
vamos a tratar pues se escapan de las pretensiones de este artículo. Sólo mencionar que
una comparación exhaustiva de las huellas almacenadas con la huella a identificar es en
proceso demasiado costoso, por lo que se recurren a algoritmos no tan efectivos como el
de “fuerza bruta” pero mucho más rápidos. Entre estos últimos encontramos soluciones
basadas en redes neuronales, en la transformada de Hough, en algoritmos genéticos …
Como ya hemos dicho, no es el objetivo de este artículo extendernos en este aspecto.

Parte 2. Aplicación en un complejo hotelero

Esta aplicación buscará la identificación de los empleados de las instalaciones


del complejo. No está pensada para el acceso de los clientes a sus habitaciones, pero no
sería gran problema una ampliación de tal manera.

2.1 Arquitectura

El desarrollo del identificador constará de un ordenador central que se encargue


de analizar las peticiones de los sensores, que estarán situados en los lugares a los que se
quiera restringir o controlar el acceso. También serán necesarios unos dispositivos
conectados a las cerraduras o puntos sobre los que se quiera realizar alguna acción
acorde a la identificación del empleado (abrir puerta, encender aire acondicionado…). El
siguiente esquema (Esquema 1) da una idea intuitiva de la arquitectura planteada.

92
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002

Arquitectura

Base de datos

Ordenador central

Sensor dactilar Habitación Sensor dactilar

Esquema 1 . Arquitectura del sistema completo

Se ha presupuesto que el número de peticiones al ordenador central sea


suficientemente bajo como para no crear problemas de “cuellos de botella”.

De cualquier forma, en el mercado, no es difícil encontrar sensores con un


procesador incorporado capaz de almacenar las huellas correspondientes. Así, si se
tratara de un acceso muy común (sensor para justificar la asistencia), se podría colocar
uno de aquellos para aliviar al ordenador central. Pero si se va a requerir un control de
acceso selectivo con el individuo, lo mejor es que sea el ordenador central el encargado de
hacer dicho procesado.

2.1 Utilidades

Control de asistencia. Un sensor dactilar se encargará de identificar al empleado


y asignar su hora de entrada y de salida, almacenándolas. No es necesario que sea un
sensor concreto del complejo. Cualquier lector de huellas será capaz de transmitir al
ordenador central la presencia del empleado.

Control de acceso. El sistema realiza las labores de cerradura, abriendo o


cerrando las puertas correspondientes a los privilegios de acceso del empleado.

93
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002

Terminal de acceso a datos. Junto a un sensor se puede conectar una pantalla con
sensor de tacto para dar información al empleado sobre tareas a realizar, presencia de
clientes en la habitación, peticiones de servicios por parte de clientes … Se puede
implementar un símil al correo electrónico en el que el empleado, al colocar el dedo sobre
el lector, obtiene su correo. Así mismo, al usarse la pantalla táctil, el aprendizaje del
sistema es muy sencillo por lo intuitivo que resultan dichas pantallas.

2.2 Mantenimiento

El mantenimiento del sistema es muy sencillo. Todo se realiza desde el


ordenador central. Las opciones de mantenimiento serían, entre otras:

Añadir/Quitar empleados. La ampliación al sistema sería añadir/quitar


clientes.

Modificación de privilegios de personas. Esto permite asignar a cada persona


unas zonas de acceso, unos horarios así como permisos de consulta de datos. Por
ejemplo, un empleado de cocina no debe tener acceso a la lista de clientes mientras que el
encargado de seguridad, sí. Si se optara por incluir a los clientes en el sistema, se podría
asignar a cada persona el acceso a su habitación sólo y exclusivamente, así como permitir
el acceso al comedor si tiene contratado el almuerzo.

Envío de mensajes. Desde el ordenador central se pueden dejar las tareas a


cada uno de los empleados. Avisos de llamadas a clientes en su ausencia se pueden dejar
como mensajes también.

Consulta de incidencias. La central almacena todos los accesos y las


operaciones hechas, así se puede saber si se ha accedido a una hora inusual, si el
empleado ha comprobado su lista de tareas …

94
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002

Control de fallos. El sistema será capaz de identificar si algún equipo falla


mediante el diagnóstico realizado por la propia máquina. De la misma manera, la central
será capaz de indicarle al empleado, de forma automática, el lugar de la avería e incluso
el motivo.

Bibliografía

STALLINGS, W. Cryptography and Network Security. Principles and Practice. Upper Saddle River, NJ: Prentice
Hall, 1999.
LUBIAN Y ARIAS, R. Dactiloscopia. La Habana, 1955.
ORTIZ GIL, A. Reconocimiento de la huella digital. Sin publicar.
ASHBOURN, J. Biometrics: Advanced Identity Verification. The Complete Guide. Springler. 2000.
MARCHETTE, D.J. Computer Intrusion Detection and Network Monitoring. A Statistical Viewpoint. Springler. 2001.
ATTALI, I. Smart Card Programming and Security. Springer. 2001.
VARADHARAJAN, V. Y MU, Y. Information Security Privacy. Springler. 2001.
HUNTER, J.M.D. An Information Security Handbook. Springler, 2001.
JOYNER, D. Coding Theory and Cryptography. Springler, 2000.
HANSMANN, U. NICKLOUS, M.S. Y OTROS. Smart Card Application Development Using Java. Springler, 2002 (2ª
edición).

95

También podría gustarte