Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen:
Introducción a la identificación de huellas dactilares, comentando el aspecto genérico de
ellas, la importancia de las minucias, algoritmos empleados para el emparejado de patrones,
filtrados para obtener los puntos de interés de la huella y una breve reseña de lo que es la
biometría. Mención de las ventajas del uso de la biometría en la identificación de personas,
nombrando las características necesarias para la identificación de un individuo y cómo las huellas
dactilares las cumplen. Explicación de la aplicación propuesta por la que se puede controlar el
acceso de los empleados de un complejo hotelero, concesión de privilegios, supervisión de
asistencia, envío de mensajes personales y administración de listas de tareas de empleados con el
simple uso de la huella dactilar, la cual tiene la ventaja de ser intransferible y difícil de falsificar.
Presentación de la arquitectura para la aplicación propuesta así como tareas necesarias para el
mantenimiento del sistema, tanto en los dispositivos físicos como en las listas de empleados y
privilegios concedidos.
1. Introducción
87
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002
Los patrones que sigue la epidermis en la yema del dedo forma crestas y
valles que siguen caminos paralelos generalmente. Esa es la huella dactilar.
88
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002
A ambos tipos de puntos se les llama minucias. El motivo por el que tanto nos
interesan es que entre los dos suman casi el 80 % de los puntos singulares antes
enumerados. En concreto, las terminaciones de línea (a partir de ahora nos referiremos a
las líneas como ridges) representan el 60.6 % de puntos singulares mientras que las
bifurcaciones de ridges representan el 17.9 % de tales puntos.
89
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002
90
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002
Para realizar dicho filtrado existen varios tipos de recursos, pero como el
objetivo de este artículo no es desarrollar esto, sólo haré una pequeña explicación de uno
de los procesos más empleados.
1.3 Emparejado
91
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002
desea identificar. Para esta parte de la identificación hay muchos algoritmos los cuales no
vamos a tratar pues se escapan de las pretensiones de este artículo. Sólo mencionar que
una comparación exhaustiva de las huellas almacenadas con la huella a identificar es en
proceso demasiado costoso, por lo que se recurren a algoritmos no tan efectivos como el
de “fuerza bruta” pero mucho más rápidos. Entre estos últimos encontramos soluciones
basadas en redes neuronales, en la transformada de Hough, en algoritmos genéticos …
Como ya hemos dicho, no es el objetivo de este artículo extendernos en este aspecto.
2.1 Arquitectura
92
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002
Arquitectura
Base de datos
Ordenador central
2.1 Utilidades
93
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002
Terminal de acceso a datos. Junto a un sensor se puede conectar una pantalla con
sensor de tacto para dar información al empleado sobre tareas a realizar, presencia de
clientes en la habitación, peticiones de servicios por parte de clientes … Se puede
implementar un símil al correo electrónico en el que el empleado, al colocar el dedo sobre
el lector, obtiene su correo. Así mismo, al usarse la pantalla táctil, el aprendizaje del
sistema es muy sencillo por lo intuitivo que resultan dichas pantallas.
2.2 Mantenimiento
94
IV Congreso “Turismo y Tecnologías de la Información y las Comunicaciones” TuriTec 2002
Bibliografía
STALLINGS, W. Cryptography and Network Security. Principles and Practice. Upper Saddle River, NJ: Prentice
Hall, 1999.
LUBIAN Y ARIAS, R. Dactiloscopia. La Habana, 1955.
ORTIZ GIL, A. Reconocimiento de la huella digital. Sin publicar.
ASHBOURN, J. Biometrics: Advanced Identity Verification. The Complete Guide. Springler. 2000.
MARCHETTE, D.J. Computer Intrusion Detection and Network Monitoring. A Statistical Viewpoint. Springler. 2001.
ATTALI, I. Smart Card Programming and Security. Springer. 2001.
VARADHARAJAN, V. Y MU, Y. Information Security Privacy. Springler. 2001.
HUNTER, J.M.D. An Information Security Handbook. Springler, 2001.
JOYNER, D. Coding Theory and Cryptography. Springler, 2000.
HANSMANN, U. NICKLOUS, M.S. Y OTROS. Smart Card Application Development Using Java. Springler, 2002 (2ª
edición).
95