Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Accesos Biometricos 2021-08-14
Accesos Biometricos 2021-08-14
Unidad Académica:
Extensión Chone.
Carrera:
Ingeniería en Sistemas.
Autores:
Tutor(a)
XXX ZZZZ YYY IIII PPPP, Mg.; docente de la Universidad Laica “Eloy Alfaro”
de Manabí, Extensión Chone, en calidad de Tutor(a) del Proyecto.
CERTIFICO:
TUTOR(A)
1
DECLARACIÓN DE AUTORÍA
2
ÍNDICE
3
9. ANEXOS......................................................................................................24
10. PLAN O CRONOGRAMA DE TRABAJO.................................................27
4
TÍTULO DEL PROYECTO
1. JUSTIFICACIÓN
5
Extensión Chone, donde el acceso es muy importante a los estudiantes en el
momento de asistir a las aulas a recibir las clases y para todo tipo de eventos
que se realice dentro de la institución.
6
a nosotros como futuros profesionales contribuyendo al desarrollo en
tecnología la que está siempre en constante evolución.
Actualmente con la pandemia del covid-19 debemos tener cuidado en todos los
lugares donde accedemos y los controles de accesos biométricos ya sean
estos de huella, vos o de reconocimiento facial no son la excepción, los
dispositivo se los debe mantener en un ambiente limpio donde consten todos
los protocolos de bioseguridad actualmente requeridos para acceder a ellos de
una manera segura.
7
2. ANTECEDENTES
8
investigación teórica establecida y los antecedentes es la tecnología de
reconocimiento de huella dactilar ya que es la más desarrollada a nivel global y
por esta razón más accesible económicamente. (Ludeña, 2018)
Por su parte (Juan Cedeño & Carlos Parraga, 2017) en su trabajo de grado
titulado “Sistema biométrico de control de acceso para el laboratorio de
cómputo de la unidad educativa francisco González Álava” de la ciudad de
Bolívar provincia de Manabí, manifiesta que, el sistema implementado
permitirá controlar de manera eficiente el acceso al laboratorio de computo de
la Unidad Educativa Francisco Gonzáles Álava, puesto que se deberán cumplir
ciertas restricciones para acceder al mismo, como estar registrado en la base
de datos y cumplir con el horario de clase.
9
3. FORMULACIÓN DEL PROBLEMA
Actualmente, el acceso a las aulas del Bloque B esta dado de forma tradicional,
así como en la mayoría de áreas y bloques de la Universidad. Sin duda alguna
el acceso a estas áreas puede ser realizado por cualquier tipo de usuarios que
no tienen nada que ver con la institución ocasionando distracciones al personal
que si está autorizado a ingresar al Bloque, estos inconvenientes apuntan a la
utilización de nuevas herramientas tecnológicas que permitirán la optimización
de controles de accesos; recomendando estas posibles soluciones se pretende
responder la siguiente formulación del problema:
10
4. OBJETIVOS
Programar los equipos del control de acceso biométrico en las aulas del
Bloque B planta alta de la Universidad Laica Eloy Alfaro de Manabí. Extensión
Chone.
11
5. POSICIONES TEÓRICAS
12
En estos últimos años la biométrica ha crecido desde usar simplemente la
huella dactilar, a emplear muchos métodos distintos teniendo en cuenta varias
medidas físicas y de comportamiento. Las aplicaciones de la biometría también
han aumentado desde sólo identificación hasta sistemas de seguridad y más.
La idea para usar patrones de iris como método de identificación fue propuesta
en 1936 por el oftalmólogo Frank Burch. Para los 1980’s la idea ya había
aparecido en películas de James Bond, pero permanecía siendo ciencia ficción.
13
mayor seguridad, calidad y bienestar a nuestras vidas, haciendo uso de los
auges tecnológicos y siendo participe de la globalización y de la era
tecnológica, es por ello que los controles de accesos biométricos son sistemas
basados en el reconocimiento total o parcial del aspecto físico y de las
características únicas de cada persona, animal y objeto el cual será evaluado y
analizado para la obtención de su respectivo resultado.
14
5.1.1.3.1. Algoritmo para el sistema biométrico de huellas dactilares.
Entrada: Identidad y la imagen de la huella
Salida: La respuesta puede ser SÍ o NO.
Sistema de identificación (SI)
¿Quién es? Para lo cual se tiene:
Entrada: Solo la imagen de la huella
Salida: Lista de identidades con puntuación respectiva.
5.1.1.6. Iris.
El reconocimiento del iris es un método de autentificación biométrica que utiliza
técnicas de reconocimiento de patrones (los cuales, han sido almacenados
anteriormente en una base de datos) en imágenes de alta resolución del iris del
ojo de un individuo.
15
una persona e independiente de factores genéticos, por lo que es una de las
técnicas biométricas idónea para entornos de alta seguridad.
5.1.1.8. Voz.
La comunicación mediante el habla es la forma más habitual de transmitir
información entre personas. En este tipo de comunicación, la identidad del
interlocutor va a estar fuertemente correlacionada con las características
fisiológicas y de comportamiento del mismo (hábitos lingüísticos, entonación de
las frases, entre otras). Las bases para el reconocimiento de voz fueron
desarrolladas por la compañía Texas Instruments alrededor de 1960 y desde
ese momento la identificación por voz ha estado bajo intensas investigaciones
y desarrollos. A pesar de esto, la variabilidad presente en la señal de la voz al
momento de llevar a cabo el proceso de identificación haciendo uso de
sistemas reconocedores de voz resulta perjudicial pues el locutor no puede
repetir de forma exacta una misma frase o palabra.
5.1.1.9. Firma.
Los dispositivos de recogida de firmas no representan un coste excesivo y
finalmente, el producto resultante de la firma biométrica combinada con la firma
electrónica resulta en un ahorro en costes derivados del papel. (Implantación
de sistemas biométricos en el aula, 2011)
16
El sistema ofrece estadísticas actualizadas en tiempo real sobre el
movimiento del personal dentro de la organización.
Ayuda a controlar el horario de llegada y de salida de los empleados y
usuarios.
Facilita al departamento de Recursos Humanos llevar un mejor control
del número de asistencias, ausencias y días festivos.
Es ideal para programar y supervisar los turnos de guardia.
La información necesaria es muy fácil de recopilar y el sistema es resulta
de fácil integración para los usuarios.
No hay riesgo de pérdida de tarjetas o duplicado de llaves.
Se pueden combinar diversos tipos de reconocimiento para una mayor
seguridad.
Ayuda a combatir la impuntualidad y aumenta el compromiso en los
empleados.
Reduce las horas improductivas pagadas.
Convierte a la empresa en una organización competitiva, la libera de
malas prácticas y establece normas de comportamiento.
17
6. IDEAS PREVIAS
18
7. METODOLOGÍA
7.1. Métodos
Método de análisis y síntesis.- Morales (2013) nos dice que, los conceptos de
análisis y síntesis se refieren a dos procesos mentales o actividades que son
complementarias entre sí, nos sirven para el estudio de problemas o realidades
complejas(1). El análisis consiste en la separación de las partes de esos
problemas o realidades hasta llegar a conocer los elementos fundamentales
que los conforman y las relaciones que existen entre ellos. La síntesis, se
refiere a la composición de un todo por reunión de sus partes o elementos, que
se puede realizar uniendo las partes, fusionándolas u organizándolas de
diversas maneras (pág. 1), este método se utilizará también para la elaboración
del Capítulo I, que da la continuidad a este proyecto con el fin de determinar el
análisis y redacción de los contenidos dados que son la argumentación teórica
para poder lograr cumplir con el objetivo del proyecto, también es utilizable en
el capítulo II ya que ayudará a determinar los puntos más notables en las
técnicas que se van a aplicar.
19
Método de revisión bibliográfico.- “La revisión bibliográfica es un tipo de
artículo científico que sin ser original recopila la información más relevante
sobre un tema específico.” (Arnáiz, 2002), como prioridad al utilizar el
procedimiento bibliográfico es la de difundir tácticas bastante claras para elegir
la información correcta y de esta forma poder hallar o captar fuentes
explícitamente enfocadas al tema, el procedimiento en mención va a ser eficaz
en el desarrollo de las bases teóricas del informe final.
7.2. Técnicas
7.3. Procedimientos
20
cuestiones que pueden planteársele a la persona entrevistada. (pág. 4), se la
realizará al personal encargado de los accesos a las aulas del Bloque B planta
alta, con el fin de que toda la información sobre cómo funcionan actualmente
los accesos a dichas aulas sea recopilada. Este método se lo usará en el
capítulo I y VI, además se lo usará para lograr información a causa de los
individuos que mantienen interacción directa con el acceso a las aulas del
Bloque B planta alta de la Universidad Laica Eloy Alfaro de Manabí Extensión
Chone.
21
8. BIBLIOGRAFÍA
22
Elisava. (10 de Marzo de 2020). ¿Cómo hacer una webgrafía? Obtenido de
Noticias: https://www.elisava.net/es/noticias/como-hacer-una-webgrafia
Fundéu RAE. (23 de 3 de 2015). webgrafía, neologismo adecuado. Obtenido
de webgrafía, neologismo adecuado:
https://www.fundeu.es/recomendacion/webgrafia-bibliografia/
Guillermo Campos y Covarrubias, Nallely Emma Lule Martínez. (2012). “LA
OBSERVACIÓN, UN MÉTODO PARA EL ESTUDIO DE LA REALIDAD.
Xihmaí, 45-60.
Incibe. (2015). Tecnologías biométricas aplicadas a la ciberseguridad. Una
guía de aproximación para el empresario. Madrid:
INSTITUTOÊNACIONAL DEÊCIBERSEGURIDAD.
INTECO. (2012). Estudio de las Tecnologias biometricas aplicadas a la
seguridad. Madrid: ObservatorioINTENCO. Obtenido de
https://es.scribd.com/document/75655062/Estudio-sobre-las-tecnologias-
biometricas-aplicadas-a-la-seguridad
Juan Cedeño & Carlos Parraga. (2017). SISTEMA BIOMÉTRICO DE
CONTROL DE ACCESO PARA EL LABORATORIO DE CÓMPUTO DE
LA UNIDAD EDUCATIVA FRANCISCO GONZÁLEZ ÁLAVA. Calceta:
ESCUELA SUPERIOR POLITÉCNICA AGROPECUARIA DE MANABÍ
MANUEL FÉLIX LÓPEZ.
Ludeña, F. M. (2018). “ESTUDIO DE FACTIBILIDAD PARA LA
IMPLEMENTACIÓN DE UN SISTEMA DE SEGURIDAD BASADO EN
BIOMETRÍA PARA ESTADIOS. Guayaquil: UNIVERSIDAD DE
GUAYAQUIL.
Maersa de México. (2010). Historia de la Biometría y la Huella Digital. Obtenido
de https://www.maersa.com.mx/historia.html
Nadler M, Smith, E.P. (1993). Pattern Recognition Engineering. John Willey.
Pilar Folgueiras Bertomeu. (2016). Técnica de recogida de información: La
entrevista. Obtenido de
http://diposit.ub.edu/dspace/bitstream/2445/99003/1/entrevista%20pf.pdf
Prof. María Soledad Fabbri. (2020). Las técnicas de investigación: la
observación.
Rosaura Ruiz y Francisco J. Ayala. (2015). El método en las ciencias,
epistemología y darwinismo. (F. d. económica, Ed.) Mexico.
Universidad Laica Eloy Alfaro de Manabí. (2016). Líneas de investigación
institucional. En D. C. INVESTIGACIÓN, DEPARTAMENTO CENTRAL
DE INVESTIGACIÓN (pág. 60). Manta, Manabí, Ecuadod.
23
doi:https://www.uleam.edu.ec/wp-content/uploads/2017/01/ULEAM044-
%20LINEAS%20DE%20INVESTIGACION%20INSTITUCIONAL.pdf
VICEN MORALES. (2011). Implantación de sistemas biométricos en el aula.
9. ANEXOS
24
6) ¿Cómo crees que se podría mejorar o mitigar los problemas de seguridad,
al acceder a las aulas del Bloque B planta alta de la Universidad Laica Eloy
Alfaro de Manabí Extensión Chone.?
7) ¿Cómo llevan la asistencia de las personas actualmente al acceder a las
aulas del Bloque B planta alta de la Universidad Laica Eloy Alfaro de
Manabí Extensión Chone, tanto alumnos como personal docente y
administrativo?
PROBLEMAS
# Descripción Si No Observaciones
25
PROCESOS
# Descripción Si No Observaciones
SOLUCIONES
# Descripción Si No Observaciones
26
10.PLAN O CRONOGRAMA DE TRABAJO
27
Terminación del informe Después de la revisión (en dos
corregido después de la semanas), se perfecciona lo necesario
9 revisión, en lo que será Semana 13
la versión definitiva,
para su presentación
Nota: obsérvese que hay semanas que se repiten, porque no se espera a tener totalmente
terminada una tarea para comenzar otra, es decir, hay simultaneidad de tareas.
28