Sistema Distribuido de Control de Acceso Con Un Dispositivo Biométrico
Sistema Distribuido de Control de Acceso Con Un Dispositivo Biométrico
Sistema Distribuido de Control de Acceso Con Un Dispositivo Biométrico
DISEO DE UN SISTEMA DISTRIBUIDO DE CONTROL DE ACCESO POR MEDIO DE UN DISPOSITIVO BIOMTRICO EN RED INFORME FINAL
QUE PRESENTA
MISANTLA, VERACRUZ
FEBRERO, 2014
REPORTE FINAL
Pgina II
Contenido
ndice de Figuras: ndice de Tablas: CAPTULO I GENERALES DEL PROYECTO 1.1 INTRODUCCION 1.2 JUSTIFICACION 1.3 OBJETIVO GENERAL Y OBJETIVOS ESPECFICOS 1.3.1 OBJETIVO GENERAL 1.3.2. OBJETIVOS ESPECFICOS 1.4 ANTECEDENTES 1.5 CARACTERIZACIN DEL REA EN QUE PARTICIP 1.5.1 MACROLOCALIZACIN 1.5.2 MICROLOCALIZACIN 1.5.3 MISIN DE LA INSTITUCIN 1.5.5 ORGANIGRAMA GENERAL DEL GRUPO CONSTRUCTOR 1.6 PROBLEMAS A RESOLVER 1.7 ALCANCES Y LIMITACIONES 1.7.1 ALCANCES 1.7.2 LIMITACIONES CAPITULO II FUNDAMENTO TEORICO 2.1 SISTEMAS DE IDENTIFICACION BIOMETRICA 2.1.1 COMPONENTES DE LOS DISPOSITIVOS BIOMETRICOS 2.2 COMO FUNCIONAN LOS SISTEMAS BIOMETRICOS 2.2.1 IDENTIFICACION BIOMETRICA 2.2.2 FASES DE UN SISTEMA DE IDENTIFICACION BIOMETRICA 2.2.3 ESQUEMAS DE FUNCIONAMIENTO EN UN SISTEMA DE IDENTIFICACIN BIOMTRICA 2.2.4 MODALIDADES DE IDENTIFICACION BIOMETRICAS 2.3 ARQUITECTURA DE UN SISTEMA BIOMETRICO DE IDENTIFICACION PERSONAL 2.3.1 MODULO DE INSCRIPCION 2.3.2 MODULO DE IDENTIFICACION REPORTE FINAL VI VII 8 8 1 2 3 3 3 4 6 6 7 7 7 8 9 9 10 11 11 12 13 14 14 16 20 21 30 30 30 Pgina III
2.3.2.1 MODO DE IDENTIFICACION 2.3.2.2 MODO DE AUTENTICACION 2.4 TECNICAS DE OBTENCION DE LA HUELLA DACTILAR POR MEDIO DE DISPOSITIVOS BIOMETRICOS. 2.4.1 INTRODUCCION 2.4.2 MTODOS PARA OBTENER LOS PATRONES DE LA HUELLA DACTILAR POR MEDIO DE LECTORES DIGITALES 2.4.2.1 MTODO DE LECTORES PTICOS 2.4.2.2 METODO DE LECTORES DE CAPACITANCIA 2.4.3 PROCESO DE RECONOCIMIENTO DE HUELLAS DACTILARES 2.4.4 VENTAJAS DE LA IDENTIFICACION POR HUELLA DACTILAR 2.4.5 DESVENTAJAS DE LA IDENTIFICACION POR HUELLA DACTILAR 2.5 BASE DE DATOS 2.5.1 CARACTERISTICAS DE BASE DE DATOS 2.5.2 TIPOS DE CAMPOS 2.5.3 TIPOS DE BASE DE DATOS 2.5.4 BASE DE DATOS DISTRIBUIDA 2.5.4.1 VENTAJAS DE LAS BASE DE DATOS DISTRIBUIDAS 2.5.4.2 INCONVENIENTES DE LAS BASE DE DATOS DISTRIBUIDAS 2.6 POSTGRESQL 8.4 2.7 DIAGRAMA DE FLUJO 2.8 DEFINICION DE TERMINOS BASICOS 2.9 SISTEMAS DISTRIBUIDOS 2.9.1 CARACTERISTICAS DE LOS SISTEMAS DISTRIBUIDOS 2.9.1.1 COMPARTICIN DE RECURSOS 2.9.1.2 APERTURA (OPENNESSS) 2.9.1.3 CONCURRENCIA 2.9.1.4 ESCALABILIDAD 2.1.9.5 TOLERANCIA A FALLOS 2.1.9.6 TRANSPARENCIA 2.9.2 OBJETOS DISTRIBUIDOS 2.9.2.1 TECNOLOGAS ORIENTADAS A LOS OBJETOS DISTRIBUIDOS 2.10 BASES LEGALES 2.10.1. ESTNDAR ASOCIADO A LA TECNOLOGA BIOMTRICA 2.10.2. LEY ORGNICA DEL TRABAJO REPORTE FINAL
31 31 32 32 35 35 37 38 39 40 40 41 41 42 42 43 44 45 46 47 48 48 49 50 50 52 53 54 55 55 56 56 57 Pgina IV
CAPITULO III ANALISIS Y DISEO 3.1 ANALISIS 3.1.1 REQUERIMIENTOS 3.1.1.1 REQUERIMIENTOS FUNCIONALES 3.1.1.2 REQUERIMIENTOS NO FUNCIONALES 3.1.2 CASOS DE USO 3.1.2.1 PROCESOS 3.1.2.2 ACTORES 3.1.2.3 DIAGRAMA DE CASOS DE USO 3.1.3 HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADAS PARA EL DESARROLLO DEL PROYECTO 3.1.3.1 HARDWARE 3.1.3.2 SOFTWARE 3.2.1 MODELO DE BASE DE DATOS 3.2.2 DICCIONARIO DE DATOS DE LAS TABLAS. 3.2.3 DIAGRAMA DE SECUENCIA CAPITULO IV DESARROLLO 4.1 PROCESO PARA GENERAR LA BASE DE DATOS SISTEMA 4.2 EXPLICACION DETALLADA DE LA LOGICA DE LOS MODULOS, FUNCIONES Y CLASES Los parmetros incluidos en el archivo de configuracin son: CAPITULO V RESULTADOS CONCLUSION ANEXO I: ENTREVISTAS, CUESTIONARIOS. BIBLIOGRAFIA
REPORTE FINAL
Pgina V
ndice de Figuras:
Fig. 1.1 Macro Localizacin de S&S Grupo Constructor Del Golfo S.A de C.V..................................... 6 Fig. 1.1.1 Micro Localizacin de S&S Grupo Constructor Del Golfo S.A de C.V................................... 7 Fig. 1.2 Estructura jerrquica .............................................................................................................. 8 Fig. 2.1: Etapas en un sistema de identificacin biomtrica (Fuente: [5]). ....................................... 16 Fig. 2.2: Seleccin del umbral en un sistema de identificacin biomtrica (Fuente: [6]). ................ 19 Fig. 2.3: Elementos caractersticos de una huella dactilar (Fuente: [7]). .......................................... 23 Fig. 2.4 Arquitectura de un sistema biomtrico, usando huellas digitales ...................................... 31 Fig. 2.5 Caractersticas de la huella dactilar ...................................................................................... 32 Fig. 2.6 Clasificacin de las huellas Dactilares ................................................................................... 33 Fig. 2.7 Clasificacin de las minucias ................................................................................................ 34 Fig. 2.8 Identificacin de las minucias en una huella dactilar .......................................................... 34 Fig. 2.9 Representacin de los puntos core y delta en una huella dactilar....................................... 35 Fig. 2.10 Mtodo de lectura de Huella dactilar por sensores pticos .............................................. 37 Fig.2.11 Mtodo de lectura de huella dactilar por sensores capacitivos ......................................... 38 Fig.2.12 Proceso de reconocimiento de huella dactilar. ................................................................... 39 Fig.2.13 Simbologa ........................................................................................................................... 46 Fig.3.1: Diagrama Gral. De Casos de uso ........................................................................................... 65 Fig. 3.2: Diagrama Administrar Empleados ....................................................................................... 66 Fig. 3.3: Diagrama Registrar hora de Entrada-Salida ........................................................................ 67 Fig. 3.5 Modelo Conceptual de la BD ................................................................................................ 73 Fig. 3.6 Modelo Fsico de la Base de Datos ....................................................................................... 74 Fig. 3.7 Diagrama de Secuencia de inicio de sesin .......................................................................... 79 Fig.3.8: Diagrama de Secuencia de gestin de informacin. ............................................................ 80 Fig.3.9: Diagrama de Secuencia Registro de Entrada Salida ............................................................. 80 Fig.4.1 Tablas y funciones de la BD ................................................................................................... 83 Fig. 4.2 Funcin Anular ...................................................................................................................... 86 Fig.4.3 Funcion dividir_descuentos_adelantos ................................................................................. 88 Fig. 4.4 Funcion registrar_entrada .................................................................................................... 89 Fig. 4.5 Funcion registrar_salida ....................................................................................................... 90 Fig. 4.6 Funcion calcular_valor_total_descuentos ............................................................................ 91 Fig. 4.7 Funcin calcular_valor_total_horas_extras ......................................................................... 93 Fig.4.8 Archivo de conf. Para acceso a la BD .................................................................................... 94 REPORTE FINAL Pgina VI
Fig. 4.9 Mtodo obtenerConeccion() ................................................................................................ 95 Fig. 4.10 Mtodo insertar() ............................................................................................................... 96 Fig. 4.11 Mtodo insertarAuditoria() ................................................................................................ 97 Fig. 4.12 Mtodo authenticate() ..................................................................................................... 100 Fig.4.13 Mtodo registrar() ............................................................................................................. 102 Fig. 4.14 Metodo verificar()............................................................................................................. 104 Fig. 5.1 Inicio de sesin ................................................................................................................... 106 Fig. 5.2 Pantalla Principal ................................................................................................................ 107 Fig. 5.3 Nuevo Registro ................................................................................................................... 107 Fig. 5.4 Actualizar- Anular ............................................................................................................... 108 Fig. 5.5 Rol_Pago ............................................................................................................................. 109 Fig. 5.6 Registro_Horas ................................................................................................................... 109 Fig. 5.7 Reportes.............................................................................................................................. 110 Fig. 5.8 Auditoria ............................................................................................................................ 110
ndice de Tablas:
Tabla 1.1 Comparacin de tcnicas biomtricas....5 Tabla 3.1: Administrar Empleados...66 Tabla 3.2 Registrar Hora de Entrada-Salida..68 Tabla 3.3: Listado de Tablas de la BD76 Tabla 3.4 Diccionario de Datos.78
REPORTE FINAL
Pgina VII
CAPTULO I
GENERALES DEL PROYECTO
1.1 INTRODUCCION
El presente documento trata acerca del desarrollo del mdulo de administracin y recursos humanos del Proyecto Diseo e implementacin de un Sistema Distribuido de Control de Acceso por medio de un Dispositivo Biomtrico en red el cual es de gran importancia para conocer los empleados que se tienen y el recurso econmico que se gasta en ellos. El sistema se desarrolla para S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V para poder desarrollar este sistema se estudia la situacin actual y se visualiza a donde se quiere llegar con el desarrollo y aplicacin de este proyecto. En el Captulo I se define la problemtica principal en donde se detalla la actividad de la empresa, su estructura jerrquica por medio de un diagrama organizacional, as como el proceso de registro de entrada, salida y el proceso de clculo de rol de pagos. As como los objetivos, el alcance y los limitantes que se pudiesen tener. En el Captulo II se describe el proceso de identificacin biomtrica. Adems de las diferentes tcnicas que se emplean para realizar la identificacin como son: rostro, termograma facial, huellas dactilares. Geometra y venas de las manos, iris, patrn de la retina, firma y voz. En el Captulo III se describen las funciones ms importantes dentro del desarrollo del proyecto, tanto funciones, de bases de datos como funciones JAVA, tambin describe la estructura de los formularios que son presentados al usuario. Finalmente se presentan las conclusiones de las fases del proyecto.
REPORTE FINAL
Pgina 1
1.2 JUSTIFICACION
En estos ltimos aos S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V ha experimentado un gran aumento de poblacin laboral y las nuevas normas de la empresa exigen un mejor registro en el acceso del personal, adems del control de pagos; ya que el control de asistencia y el pago de salarios del personal de dicha empresa, se lleva a cabo de forma manual y esto lleva a utilizar ms tiempo en la realizacin de formatos. Es por eso que este trabajo plantea un sistema biomtrico para que controle el acceso a las diferentes reas de la empresa y as llevar un mejor control tanto de entradas, salidas, asistencia adems de contener la informacin necesaria del personal, todo esto estar demostrado en un reporte, adems de que una ventaja muy importante ser el no poder alterar los reportes. Uno de los propsitos fundamentales de la biometra aplicada es la verificacin de identidad de un individuo de forma automtica, empleando sus caractersticas biolgicas, psicolgicas y de conducta. Esta identificacin, que es la nica que permite una autenticacin individual y exacta, utiliza ciertos patrones fisiolgicos, digitalizados y almacenados. Los rasgos comnmente usados incluyen el modelo de huellas dactilares, de vasos sanguneos de la mano, retina, del rostro, el tamao, forma y largo de los dedos e incluso el olor.
REPORTE FINAL
Pgina 2
REPORTE FINAL
Pgina 3
1.4 ANTECEDENTES
En muchas de las diferentes reas que conforman a un inmueble, ya sea casa, edificio o algn otro, puede hacerse necesario tener un control de acceso ms estricto de las personas que trabajan en ellas. Para esto, se debe contar con un sistema de seguridad que realice dicho control en forma eficiente. Los sistemas de control de acceso a lugares se han llevado a cabo mediante tarjetas magnticas, acceso por clave, una combinacin de ambos, entre otros. Estos sistemas tradicionales dependen comnmente de una tarjeta codificada y/o clave. Actualmente se han introducido sistemas basados en caractersticas o rasgos fsicos medibles o personales de comportamiento, los cuales son usados para reconocer o verificar la identidad de una persona a travs de medios automticos [1]. Dichos sistemas son conocidos como sistemas biomtricos. Las caractersticas o requerimientos que deben satisfacer los sistemas biomtricos son los siguientes [2]: Universalidad, caractersticas. Unicidad, que significa que dos personas no deben ser la misma en trminos de las caractersticas. Permanencia, que indica que las caractersticas deben ser invariantes con el tiempo. Colectibilidad, que indica que las caractersticas pueden ser medibles cuantitativamente. que significa que cada persona debe tener esas
Actualmente, existen nueve tcnicas biomtricas fundamentales que son ampliamente usadas o que estn en investigacin; estas tcnicas se basan en rostro, huella dactilar, geometra de la mano, venas de la mano, iris, patrn retinal, firma, voz y termograma facial [3]. Estas tcnicas se comparan en una tabla 1.1.
REPORTE FINAL
Pgina 4
La huella dactilar es una de las tcnicas biomtricas que cumple ampliamente con los requerimientos. Las huellas dactilares son los signos biomtricos ms antiguos de identidad. En el transcurso de los aos el S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V ha realizado una excelente labor en el rea de control de asistencia del personal, llevando a cabo su proceso de formacin y crecimiento de personal de manera acertada, sin embargo esto se ha llevado a cabo de forma manual. Pero debido al continuo avance de la tecnologa, estos procesos resultan poco eficientes por cuanto no existe un mtodo que gestione la informacin de manera automatizada y segura.
Con relacin a este tema en el Grupo Constructor no se ha realizado trabajo al respecto, y queriendo lograr un ptimo control y administracin de recursos humanos y econmicos se desarrolla el sistema presente en este trabajo. El personal de la empresa tendr un reporte de sus horas de entrada, salida adems del registro de su informacin de salario, por medio de la identificacin personal con el sistema biomtrico, que en este caso ser el uso de la huella dactilar.
REPORTE FINAL
Pgina 5
1.5.1 MACROLOCALIZACIN
En seguida se muestra una imagen de la macro localizaci n del S&S Grupo Constructor Del Golfo, S.A. De C.V..
Fig. 1.1 Macro Localizacin de S&S Grupo Constructor Del Golfo S.A de C.V
REPORTE FINAL
Pgina 6
1.5.2 MICROLOCALIZACIN
En seguida se muestra una imagen de la micro localizacin del S& S Grupo Constructor Del Golfo, S.A. De C.V.. (Figura 1.1).
Fig. 1.1.1 Micro Localizacin de S&S Grupo Constructor Del Golfo S.A de C.V
En la estructura general que se muestra en la (Figura 1.2), se observa la manera clara y ordenada de la distribucin que existe en la institucin. Tambin se seala el rea especfica donde se trabaj en la realizacin del proyecto Diseo e
REPORTE FINAL
Pgina 7
implementacin de un Sistema Distribuido de Control de Acceso por medio de un Dispositivo Biomtrico en red.
REPORTE FINAL
Pgina 8
El problema surge al momento de realizar los pagos correspondientes a cada empleado, debido a que no se sabe la cantidad exacta que se debe de dar a cada empleado, hay que realizar clculos, revisando la asistencia, los anticipos, las horas extra entre otros. Todo esto de forma manual y teniendo el riesgo de que no todos los datos sean verdaderos. Por lo que se propone elaborar un sistema que automatizar cada uno de los procesos, se pretende que por medio de un sistema biomtrico se lleve a cabo el registro de la entrada y salida, adems del salario de cada empleado. Para esto cada empleado se identificar con la huella dactilar. La informacin estar guardada en una base de datos, se pretende que el sistema biomtrico sea distribuido. Desde el punto de vista social esto llevar a un mejor desempeo del personal, ya que su salario ser reflejado en la responsabilidad que tenga cada empleado, el respetar el horario de entrada, aparte de que no se desperdiciar recurso humano en elaborar los reportes manualmente, adems del no poder alterar dichos reportes.
La autenticacin al sistema se gestionar mediante un usuario y contrasea generados por el administrador. Almacenar las huellas de todos los dedos en caso de perdida y gestionar informacin de los empleados. Podrn ser visualizadas las modificaciones, consultas, o eliminacin de registros que se realicen, llevando un control sobre las mismas. Se contar con reportes que mostrarn informacin de cada empleado, como el desempeo laboral, asistencia, permisos, etc.
REPORTE FINAL
Pgina 9
Se podr realizar el clculo correspondiente a la remuneracin que debe recibir cada uno de los empleados tomando en cuenta; horas laboradas, atrasos, descuentos, horas extra y bonificaciones.
Se realizar el registro de las horas de entrada y salida de los empleados desde el dispositivo biomtrico. Informacin actualizada en la base de datos.
1.7.2 LIMITACIONES
El sistema se limitar al reconocimiento de huellas dactilares, no de retinas, manos o alguna otra parte del cuerpo. No se generan reportes que tengan que ver con la contabilidad de la empresa. El sistema solo generar roles de pago, no se realizar el pago de cheques ni ningn tipo de transferencia bancaria hacia la cuenta de los empleados.
REPORTE FINAL
Pgina 10
CAPITULO II
FUNDAMENTO TEORICO
REPORTE FINAL
Pgina 11
Es de sobra conocido por todos que el ser humano posee caractersticas particulares (rasgos biolgicos), que le diferencian enormemente del resto de individuos de su especie, haciendo nico e irrepetible a cada individuo. Caractersticas biofsicas como pueden ser el rostro, la huella de sus dedos, los ojos o las manos, y caractersticas de comportamiento como pueden ser su manera de caminar, la forma en que habla, o su manera de escribir.
No fue sin embargo hasta finales del siglo XIX cuando realmente se desarrolla la biometra como ciencia que utiliza parmetros biolgicos para la identificacin de
1 2
www.sistemasbiometricos.com.mx/
http://es.wikipedia.org/wiki/Biometr%C3%ADa
REPORTE FINAL
Pgina 12
un individuo. Es entonces cuando aparece el sistema de identificacin antropomtrica de Bertilln3, mediante el cual una persona era identificada segn una serie de medidas de su cuerpo (como el dimetro de su cabeza, la longitud de sus extremidades o el tamao del tronco). En esta poca tambin comienza a estudiarse la identificacin de personas a travs de sus huellas dactilares. Se llevan a cabo multitud de estudios sobre la huella dactilar, estudindose cules son los diferentes elementos caractersticos de una huella, su estabilidad con el tiempo en una persona, es decir, si vara o no con los aos, y tambin profundos estudios sobre la unicidad de la huella. Todos estos estudios provocaron una gran aceptacin de la huella dactilar como mtodo de identificacin biomtrica en el mbito policial. Y con su ms de un siglo de existencia se ha convertido en la modalidad biomtrica ms desarrollada.
http://sanchezlm.wordpress.com/2013/03/25/alphonse-bertillon-el-precursor-de-la-identificacionantropometrica/ 4 http://redyseguridad.fi-p.unam.mx/proyectos/biometria/basesteoricas/caracteristicassistema.html
REPORTE FINAL
Pgina 13
Otra manera de identificar a un usuario es mediante la posesin de un elemento que le identifique, como puede ser una llave, una tarjeta o un certificado digital. Este tipo de tcnicas basadas en la posesin a menudo se complementan con otras tcnicas de identificacin para hacerlas ms seguras. Por ejemplo, un usuario de un cajero electrnico debe autenticarse antes de efectuar cualquier operacin econmica. El usuario dispone de una tarjeta de banda magntica que contiene informacin acerca de su identidad, y adems debe introducir un nmero secreto que solamente l y la entidad bancaria conocen para probar su identidad.
http://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia/Bioinformatica/web_BIO/Document acion/Trabajos/Biometria/Trabajo%20Biometria.pdf
REPORTE FINAL
Pgina 14
Los inconvenientes de estas tcnicas son los mismos que en la tcnica anterior, ya que un usuario malintencionado podra hacerse con el nmero secreto y la tarjeta de identificacin de otra persona.
La utilizacin de claves secretas y/o tarjetas de identificacin no son suficiente en entornos que requieran un mayor nivel de seguridad, y en los cuales es imprescindible verificar sin lugar a dudas la identidad que un usuario dice ser. Es en este tipo de aplicaciones donde entran en juego las modalidades de identificacin biomtricas. La identificacin biomtrica se basa en el reconocimiento de caractersticas biolgicas o de comportamiento, como pueden ser la huella dactilar, el iris, la voz o la firma. Las modalidades de identificacin biomtrica, frente a otras formas de autenticacin personal, presentan la ventaja de que los patrones son distintivos del individuo, no pueden ser olvidados, ya que siempre los llevamos con nosotros, no pueden ser sustrados y no son fcilmente reproducibles. Debido a que la persona a ser identificada necesita estar fsicamente frente al terminal de identificacin la biometra es una tcnica ms confiable.6
Sin embargo no todo son ventajas, para evitar el fraude en los sistemas de autenticacin biomtricos es necesaria la realizacin de pruebas colaterales, (como la deteccin de elemento vivo), de manera que se tenga constancia de que lo que realmente se encuentra delante del punto de identificacin es una persona viva y no una imagen o una copia. Otro inconveniente importante es el siguiente; si una informacin biomtrica es comprometida no es posible reemplazarla. Por ejemplo en el caso de identificacin por nmero secreto o por contrasea, si la clave de la cuenta de un usuario es comprometida puede sustituirse fcilmente por otra nueva, estando el resto de cuentas con distinta clave a salvo.
www.homini.com/new_page_5.htm
REPORTE FINAL
Pgina 15
Si una informacin biomtrica es comprometida el atacante podra tener acceso a parte o a todo el sistema, dependiendo del nivel de privilegio asociado a la biometra. Otros inconvenientes de la identificacin biomtrica son que la identificacin se da en trminos de probabilidad y tambin que determinados equipamientos presentan un coste de adquisicin y mantenimiento elevados.
http://www.ecured.cu/index.php/Biometr%C3%ADa
REPORTE FINAL
Pgina 16
Reclutamiento: en esta primera fase los datos biomtricos del usuario son capturados y procesados para posteriormente extraer su informacin
caracterstica. Esta informacin, conocida como patrn biomtrico, caracteriza al usuario, y puede ser almacenada bien en una base de datos o bien en un dispositivo porttil como una tarjeta inteligente.
Utilizacin: una vez obtenido y almacenado el patrn biomtrico del usuario ste est preparado para utilizar el sistema. Para ello cada vez que el usuario desee autenticarse debe presentar su rasgo biomtrico al sistema, que calcular el patrn biomtrico de la muestra obtenida del usuario, comparndolo con el patrn almacenado del usuario.
Como resultado de la comparacin se obtendr una determinada probabilidad de xito o fracaso en la identificacin. Como puede observarse en la figura anterior, las fases de reclutamiento y de utilizacin comparten una serie de pasos que son comunes:
Captura: en esta primera fase se obtienen los datos biomtricos o de comportamiento del usuario, dependiendo este proceso de la modalidad biomtrica empleada. Durante la fase de reclutamiento el proceso de captura se realiza de manera supervisada, es decir, una persona comprueba cmo se toman los datos, cerciorndose adems de la identidad de la persona. Preprocesado y extraccin de caractersticas: la fase de preprocesado modifica los datos capturados de manera que resulte ms fcil obtener las caractersticas ms significativas de los mismos. El proceso de extraccin de caractersticas es la parte ms importante del sistema de identificacin biomtrica, ya que determina la capacidad del sistema para distinguir entre dos sujetos distintos con caractersticas biomtricas parecidas. En la fase de reclutamiento una vez obtenidas las caractersticas de la muestra capturada se calcula el patrn identificativo del usuario y se almacena. Este patrn caracterizar al usuario.
REPORTE FINAL Pgina 17
Comparacin y decisin: en la fase de utilizacin, una vez obtenidas las caractersticas de la muestra en cuestin, se comparan con el conjunto de patrones almacenados en el sistema y se toma una decisin. Es importante destacar que el proceso de comparacin no se trata de una comparacin de igualdad entre muestras, ya que estas mismas pueden verse modificadas segn se realice el proceso de captura, e incluso las caractersticas biolgicas del sujeto pueden variar levemente. Por este motivo el proceso de comparacin consiste bsicamente en una medida de semejanza entre el patrn de caractersticas de la muestra tomada y los patrones almacenados en el sistema. Esta comparacin puede realizarse de muy diversas maneras: mediante mtricas como la distancia Eucldea o la distancia de Hamming, tcnicas estadsticas como el empleo de funciones de distribucin, o tcnicas basadas en modelado de problemas, como redes neuronales.
Como resultado de la comparacin se obtiene una probabilidad de semejanza entre la muestra presentada y una de las muestras anteriormente registradas en el sistema. Segn un umbral previamente establecido, que establece el nivel de seguridad del sistema, el xito o fracaso de la comparacin vendr determinado. Existen una serie de parmetros que reflejan la calidad del sistema de identificacin biomtrica8:
FAR (False Accept Rate): la tasa de falsa aceptacin indica el porcentaje de nmero de veces que el sistema produce una falsa aceptacin. Es decir cuando un individuo es identificado como usuario de manera incorrecta.
FMR (False Match Rate): es la probabilidad de que las personas no autorizadas sean incorrectamente reconocidas durante el proceso de
http://www.sc.ehu.es/ccwgrrom/transparencias/pdf-vision-1-transparencias/ident-biometrica-1.pdf
REPORTE FINAL
Pgina 18
comparacin de caractersticas. A diferencia de la FAR la FMR no contabiliza los intentos previamente rechazados.
FRR (False Reject Rate): la tasa de falso rechazo indica la probabilidad de que un usuario autorizado sea rechazado por el sistema. FNMR (False NonMatch Rate): es la tasa a la que las personas autorizadas sean falsamente no reconocidas durante el proceso de comparacin de caractersticas.
FTA (Failure To Acquire): es el nmero de intentos de verificacin o identificacin sin xito por error de personas inscritas correctamente. Puede producirse cuando la imagen tomada por el sensor no sea de calidad suficiente.
FTE o FER (Failure To Enroll Rate): es la proporcin de personas que no consiguen realizar con xito el procedimiento de inscripcin.
FIR (False Identification Rate): es la probabilidad de que una persona autorizada sea identificada pero se le asigne un identificador falso.
Fig. 2.2: Seleccin del umbral en un sistema de identificacin biomtrica (Fuente: [6]).
La eleccin de un umbral muy alto provoca que el sistema sea muy restrictivo, la tasa de aceptacin de usuarios no autorizados se reduce, pero sin embargo la
REPORTE FINAL Pgina 19
probabilidad de rechazar a usuarios autorizados aumenta. Sin los usuarios son rechazados errneamente con frecuencia parecer que el sistema no funciona correctamente, incrementando el grado de insatisfaccin de los usuarios. Un umbral ms bajo provocar el efecto contrario, el sistema se relajar, permitiendo un mayor porcentaje de accesos de usuarios no autorizados. Por tanto la decisin de un umbral adecuado es imprescindible segn el nivel de seguridad y el grado de confianza y amigabilidad hacia el usuario que se le quiera dar al sistema.
El primero de ellos recibe el nombre de reconocimiento o identificacin y se trata de un proceso de comparacin de 1 a N. Consiste en identificar a un usuario dentro de todos los registrados previamente en el sistema, para ello se extraen las caractersticas biomtricas del usuario a identificar y se comparan con las caractersticas existentes en la base de datos del sistema. Como resultado de la comparacin puede identificarse al usuario con aquel con el que se haya obtenido una mayor probabilidad de parecido, es decir, siempre se identifica al usuario con uno de los existentes en la base de datos. O sin embargo puede existir un determinado umbral en el sistema, de manera que solo se identifique al usuario con otro siempre y cuando se supere una probabilidad determinada de semejanza.9
Este esquema de funcionamiento presenta algunos inconvenientes, el primero de ellos es la necesidad de una base de datos que almacene los patrones caractersticos de todos los usuarios reclutados en el sistema, con los consecuentes requisitos de capacidad, seguridad y conectividad a la base de
9
http://www.sc.ehu.es/ccwgrrom/transparencias/pdf-vision-1-transparencias/ident-biometrica-1.pdf
REPORTE FINAL
Pgina 20
datos, ya que es imprescindible que siempre sea posible acceder a la misma y se garantice la privacidad de los datos intercambiados. Otro inconveniente es el tiempo necesario para efectuar la identificacin, que puede ser elevado si el nmero de usuarios en el sistema es muy grande, ya que el nmero de comparaciones que hay que realizar es alto. El otro esquema de funcionamiento recibe el nombre de autenticacin o verificacin y se trata de un proceso 1 a 1. En este esquema de funcionamiento el usuario debe dar a conocer su identidad en el sistema biomtrico. El sistema, a partir de las caractersticas biomtricas del usuario calcula su patrn caracterstico y lo compara con el patrn facilitado. Si como resultado de la comparacin se obtiene una probabilidad de similitud que supera un determinado umbral el sistema autentica al usuario, ya que da por hecho que el usuario es aquel quien dice ser. El patrn caracterstico del usuario puede estar almacenado en una base de datos tal y como sucede en el esquema de identificacin, o por el contrario estar contenido en un dispositivo porttil como una tarjeta inteligente. 10
En este caso se suprime la necesidad de una base de datos que almacene los patrones caractersticos, y el usuario a identificar debe presentar dicho elemento identificativo en el momento en el que quiera probar tal identidad mediante sus caractersticas biolgicas o de comportamiento. Otra ventaja que presenta este esquema es la velocidad, en general el proceso de verificacin es mucho ms rpido que el de identificacin, ya que solamente es necesario efectuar una comparacin de patrones biomtricos.
http://www.sc.ehu.es/ccwgrrom/transparencias/pdf-vision-1-transparencias/ident-biometrica-1.pdf
REPORTE FINAL
Pgina 21
parte del cuerpo humano, o caracterstica de comportamiento de una persona, seran susceptibles de ser usadas para la identificacin, se atiende a una serie de criterios prcticos. Lo ideal es que la caracterstica utilizada para la identificacin se demuestre nica y propia de la persona a identificar. Para ello se selecciona una caracterstica robusta, no sujeta a grandes cambios, que sea lo ms distintiva posible respecto al resto de la poblacin, que sea una caracterstica disponible en la mayor cantidad de individuos posibles y que cuente con la aceptacin del usuario, ya que algunas veces ste puede percibir al sistema biomtrico como excesivamente intrusivo.11
En general si el proceso identificativo se hace atendiendo a la anatoma del usuario se habla de Biometra Esttica, y si se realiza segn la forma en que el sujeto se comporta se llama Biometra Dinmica. Habitualmente los dispositivos que miden el comportamiento requieren de la cooperacin del usuario, por ejemplo, que el usuario diga su nombre o una determinada frase frente al sistema de reconocimiento. Los que miden alguna caracterstica fisiolgica tambin pueden requerir de la colaboracin del usuario, aunque existen casos en los cuales el proceso de identificacin puede pasar totalmente inadvertido para el usuario, que no tiene que llevar a cabo ninguna accin. Por ejemplo, en la identificacin del rostro una videocmara capta una imagen del usuario que se aproxima al sistema, y la procesa automticamente para su identificacin.
Existen gran cantidad de modalidades de identificacin biomtrica, que para llevar a cabo el proceso de identificacin registran un aspecto exclusivo del individuo.
Las ms utilizadas habitualmente son las siguientes: Huella dactilar12 La identificacin de individuos mediante huellas dactilar es ha sido siempre reconocida como una de las mejores modalidades de identificacin biomtrica, ya
11 12
http://repositorio.ute.edu.ec/bitstream/123456789/5634/1/34215_1.pdf http://www.kimaldi.com/kimaldi/area_de_conocimiento
REPORTE FINAL
Pgina 22
que se trata de una modalidad profundamente estudiada y cuenta a sus espaldas con ms de un siglo de existencia.
Multitud de estudios cientficos avalan la unicidad de la huella de un individuo, ya que ha sido demostrado que no existen dos dedos con huellas idnticas, ni siquiera entre dedos de una misma persona, ni tampoco entre gemelos. La estabilidad de la huella de una persona con el transcurso del tiempo tambin ha sido verificada.
Los sistemas biomtricos de huella dactilar suelen estar basados en un sensor ptico que captura la huella digital del usuario. Una vez tomada la imagen se lleva a cabo el proceso de extraccin de caractersticas que puede realizarse de diferentes maneras. Una forma consiste en estudiar la correlacin entre la imagen tomada y otra previamente almacenada.
Habitualmente el proceso de extraccin de caractersticas se realiza analizando los elementos de la huella, bien analizando los poros del dedo, o bien obteniendo las minucias de la huellas.
Una huella dactilar est formada por una sucesin de crestas, cuyo flujo sufre una serie de puntos singulares denominados minucias. Aunque la clasificacin de los diferentes tipos de minucias puede ser extensa las minucias ms frecuentes son las siguientes: minucias puede ser extensa las minucias ms frecuentes son las siguientes:
REPORTE FINAL
Pgina 23
Ncleo: es el punto de la huella donde la orientacin de las crestas tiende a converger. Terminacin: punto de fin de una cresta. Bifurcacin: punto donde una cresta se divide en dos. Delta: punto donde el flujo de las crestas presenta una divergencia.
Como resultado del anlisis de los puntos ms significativos de la huella se obtiene un patrn dactilar denominado vector de caractersticas, que caracteriza unvocamente al usuario.
Este patrn garantiza tambin que la huella original del que procede no puede ser reconstruida a partir de l. A pesar de ser una modalidad muy desarrollada y de medio coste, la identificacin por huella presenta una serie de inconvenientes. El primero de ellos es la connotacin policial que siempre ha venido asociada a esta tecnologa. Otro inconveniente deriva del propio proceso de captura de la huella, ya que la presin y la posicin del dedo sobre el lector pueden variar la imagen capturada y producir falso rechazo. Adems para evitar posibles riesgos de suplantacin de identidad es necesaria la realizacin de pruebas complementarias durante el proceso de captura, como la deteccin de elemento vivo. Geometra de la mano13
Este tipo de modalidad puede centrarse en el estudio de determinados parmetros morfolgicos de la mano o incluso de un determinado dedo del usuario, como pueden ser la anchura, la altura o las dimensiones. Otras modalidades ms avanzadas se basan en la utilizacin de sensores de infrarrojos capaces de detectar el patrn venoso de la mano.
13
http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/recomano.html http://www.ecured.cu/index.php/Geometr%C3%ADa_de_la_mano
REPORTE FINAL
Pgina 24
Estos sistemas habitualmente son ms rpidos que otros sistemas biomtricos, ya que son bastante sencillos y requieren una carga computacional pequea. Tienen la capacidad de aprender, ya que a medida que el usuario se identifica a lo largo del tiempo el sistema detecta la evolucin sufrida por la geometra de la mano. El principal atractivo de estos sistemas recae en la elevada aceptacin y facilidad de uso por parte de los usuarios, a diferencia de otras modalidades como las de huella, la geometra de la mano no tiene connotacin policial. Sin embargo, la unicidad y estabilidad de la mano no han sido probadas en grandes poblaciones.
Las tasas de falsa aceptacin y falso rechazo son peores que en otras tecnologas, lo que ha provocado que este tipo de modalidades no se utilicen en entornos de alta seguridad, y la deteccin de mano viva depende de la realizacin de pruebas colaterales en la deteccin. Iris, retina14
Los sistemas de identificacin mediante patrones oculares pueden estar basados en dos esquemas diferentes, topografa del iris y topografa de la retina. Ambos esquemas aprovechan las ventajas que las caractersticas oculares en las que se basan ofrecen. La textura del iris presenta un elevado grado de unicidad, muy superior al resto de tecnologas biomtricas comnmente empleadas. Adems la proteccin que le ofrece la crnea hace que dicho patrn permanezca inalterable durante la vida del sujeto. Por otra parte, el patrn de los vasos sanguneos de la retina presenta una mayor unicidad que el patrn de iris, esto, unido a la casi imposible modificacin de esta caracterstica convierten a la exploracin de la retina en una modalidad biomtrica an ms segura que la de reconocimiento de iris.
Los mtodos de autenticacin basados en patrones oculares presentan una tasa de falsa aceptacin cercana a cero, debido a la elevadsima unicidad de las
14
http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/recoiris.html
REPORTE FINAL
Pgina 25
caractersticas biomtricas que usan. El tejido ocular se degrada muy rpidamente tras la muerte del individuo, de manera que el sistema biomtrico puede detectar con relativa facilidad si el ojo pertenece a un organismo vivo o no. Para evitar la utilizacin de imgenes de alta resolucin de un ojo humano frente al sistema se llevan a cabo pruebas colaterales en la deteccin, como la comprobacin de la circulacin sangunea (pulsaciones) en el tejido ocular.
Sin embargo, a pesar de todo ello, este tipo de sistemas no cuentan con una elevada aceptacin por parte de los usuarios. En primer lugar el hecho de que el usuario tenga que acercar su rostro al sistema y que un haz de luz lser pase por su ojo provoca incomodidad en el usuario, y una cierta desconfianza inicial al uso del sistema (aunque en realidad el sistema solamente capte una simple fotografa). Es por eso por lo que esta tecnologa solo se ha implantado e entornos de extrema seguridad, donde el grupo de usuarios es muy reducido, y se es consciente del nivel de seguridad requerido. Otro inconveniente importante es que el estudio del ojo puede ser altamente intrusivo, ya que puede desvelar informacin privada que los usuarios no tienen por qu querer dar, como ciertas enfermedades o el consumo de alcohol o drogas. Es importante destacar el elevado coste de este tipo de sistemas pticos.
Rostro
El mtodo de reconocimiento facial es el mtodo de identificacin que de manera ms natural y con mayor frecuencia realiza nuestro cerebro, ya que a diario necesitamos reconocer a las personas que nos rodean. Los sistemas de identificacin por rostro disponen de una cmara que graba al usuario y analizan sus caractersticas faciales para realizar la identificacin. Este mtodo puede resultar enormemente cmodo para el usuario, ya que puede pasar incluso inadvertido para l. Sin embargo presenta un gran inconveniente, que es la variabilidad de las caractersticas del rostro del sujeto a lo largo del tiempo.
REPORTE FINAL
Pgina 26
Factores como la edad, la expresin o simples cambios en el rostro (peinado, barba, gafas) dificultan el proceso de identificacin.
Oreja
Estudios forenses han demostrado que la oreja de un ser humano posee multitud de caractersticas que son propias del mismo, lo que significa que pueden ser utilizadas para su identificacin. Esta modalidad, de estudio bastante reciente, requiere que el usuario descubra su oreja frente a una cmara, lo que puede resultar bastante intrusivo para determinadas culturas, e incmodo para personas de pelo largo.
Voz
El reconocimiento de voz es una modalidad de identificacin biomtrica bastante estudiada que utiliza la voz del sujeto para realizar su identificacin. Existen multitud de algoritmos, tanto para obtener los rasgos caractersticos de la voz, como para realizar el proceso de comparacin con los patrones almacenados.
Determinadas aplicaciones requieren que el sujeto pronuncie de la manera ms fiel posible un cdigo de acceso previamente grabado, ya sea un nmero secreto o simplemente su nombre y apellidos. Este tipo de sistemas son muy sensibles a ataques de repeticin mediante grabadoras de sonidos. Otras tcnicas ms avanzadas son independientes del texto pronunciado, y tratan de identificar ciertas caractersticas de la voz del usuario y no lo que realmente ste dice. En estas aplicaciones se invita al usuario a pronunciar una frase diferente cada vez que desee acceder al sistema.
La identificacin mediante la voz es una modalidad de identificacin de muy bajo coste, ya que no son necesarios equipos muy avanzados para ser llevada a cabo, y est bastante aceptada. En algunas aplicaciones, como servicios de atencin
REPORTE FINAL Pgina 27
telefnica, puede resultar inapreciable para el usuario. Sin embargo los sistemas de reconocimiento por voz presentan una serie de inconvenientes importantes: el tono de voz del usuario puede sufrir grandes cambios como consecuencia de su estado de nimo, la edad o simplemente enfermedades tan comunes como el resfriado o la afona.
Este tipo de factores repercuten directamente en la calidad del sistema, ya que pueden producir falso rechazo. Para un ptimo funcionamiento del sistema se requiere un entorno con una buena acstica y carente de ecos y ruidos externos, de manera que las interferencias se reduzcan al mximo. Esto no siempre es posible, por lo que se buscan algoritmos que minimicen el efecto de estos factores. Andadura, dinmica de teclado y firma15
Todas ellas son modalidades de identificacin biomtricas basadas en caractersticas de comportamiento, y por tanto susceptibles de ser imitadas.
Las tcnicas de reconocimiento de andadura analizan la manera particular en la que un individuo camina, son tcnicas de desarrollo muy reciente y presentan como principal inconveniente que no son aplicables a personas que no pueden caminar, ni tampoco en aquellas otras que presenten una lesin que les impida caminar con normalidad.
Las tcnicas de dinmica de teclado utilizan para la identificacin el ritmo caracterstico con el que una persona es capaz de escribir con un teclado. Los estudios realizados han determinado un alto grado de unicidad en este comportamiento, sin embargo, adems de los problemas de imitacin que toda modalidad de identificacin basada en comportamiento presenta, tiene la limitacin de no ser aplicable a usuarios con dificultades a la hora de teclear.
15
http://www.idg.es/comunicaciones/articulo.asp?id=161095
REPORTE FINAL
Pgina 28
El reconocimiento de firma se trata de una modalidad profundamente estudiada, y utilizada desde hace mucho tiempo como mtodo de identificacin de personas. La evolucin de la tecnologa ha intentado solventar los problemas de falsificacin siempre ligados a ella, y hoy en da se habla de tcnicas de verificacin de escritura, en las cuales mediante un lpiz especial se analizan caractersticas dinmicas de la escritura del individuo, como el tiempo necesario para firmar, la presin del lpiz o el ngulo de colocacin del mismo.
Olor
Es una modalidad de desarrollo muy reciente que se basa en el anlisis del olor corporal del individuo para su reconocimiento. Los sensores de olor, an en desarrollo, utilizan un proceso qumico similar al que se produce entre la nariz y el cerebro, de manera que agentes externos como otros olores o perfumes no enmascaren el olor particular de cada uno.
ADN16
El ADN es sin lugar a dudas la nica caracterstica biomtrica que permite identificar unvocamente y sin ambigedades a un sujeto. Ya que en dicho cdigo est contenida toda la informacin gentica del individuo, que es nica e irrepetible. La principal limitacin en la actualidad es la tecnologa, ya que se requieren sistemas de identificacin automtica en tiempo real capaces de extraer las caractersticas genticas del individuo, y que adems resulten cmodos de usar para el usuario. Como toda nueva tecnologa la identificacin biomtrica mediante ADN plantea ventajas evidentes, pero tambin riesgos, en este caso sobre todo intrusivos, como la invasin de la privacidad y el control exhaustivo que producira el disponer del cdigo gentico completo de un usuario.
16
http://www.ecured.cu/index.php/Biometr%C3%ADa_por_ADN
REPORTE FINAL
Pgina 29
El mdulo de inscripcin se encarga de adquirir datos relativos al indicador biomtrico elegido y entregar una presentacin digital de los mismos. Luego de esto los datos adquiridos sern almacenados en una base de datos central o un dispositivo magntico, a estos datos comnmente se los denomina template.
El mdulo de identificacin es el encargado del reconocimiento de los usuarios, este proceso comienza cuando el lector biomtrico captura la caracterstica del usuario a ser identificado y la convierte en formato digital, para que seguidamente el extractor de caractersticas produzca una representacin compacta con el mismo formato de los templates. La representacin resultante se denomina query y es enviada al comparador de caractersticas el cual confronta a la query con uno o varios templates para obtener la identidad del usuario. El mdulo de identificacin puede funcionar de dos modos: (i) modo de identificacin, (ii) modo de autenticacin.
REPORTE FINAL
Pgina 30
En el modo de identificacin la query obtenida es comparada una a una con todos los templates de la base de datos hasta encontrar alguna coincidencia en caso de hallarse la coincidencia el usuario ser identificado.
En el modo de autenticacin se compara la query obtenida solamente con el o los templates que correspondan a ese usuario, en este tipo de identificacin se debe proveer adicionalmente algo que el usuario sepa por ejemplo, su nmero de cedula. De esta forma se verifica que el usuario es realmente quien dice ser. En el modo de autenticacin se aumenta notablemente la velocidad de respuesta del sistema debido a que no tiene que verificar toda la base datos como en el modo de identificacin.
REPORTE FINAL
Pgina 31
A simple vista se puede identificar que la piel del ser humano no es del todo uniforme, posee ciertas rigurosidades las mismas que son nicas para cada persona, en la huella dactilar se pueden identificar las siguientes rugosidades. Papilas: son rugosidades que nacen en las dermis y terminan en la epidermis, tienen diversas formas (cnicas, piramidales, hemisfricas). Se ha estimado por medio de estudios que el nmero de papilas por milmetro cuadrado es de 36 con una altura de 55 a 225 milsimas de milmetro. Crestas: las crestas estn formadas por un conjunto de papilas formando bordes sobresalientes en la piel, estos bordes siguen las curvas de los surcos y forman un sinnmero de formas en la yema de los dedos. Estas
17
http://www.instisec.com/publico/verarticulo.asp?id=20
REPORTE FINAL
Pgina 32
formas son denominadas dactilograma (en el caso de provenir de los dedos de la mano). Surcos: los surcos son los espacios que se forman entre papila y papila, es debido a los surcos que se pueden apreciar espacios en blanco al momento de imprimir una huella dactilar. Poros: los poros son pequeos orificios que situados en la punta de las crestas o cerca de su vrtice, tienen la funcin de segregar sudor, poseen diversas formas (triangulares, circulares, ovoidales, etc.).
De acuerdo a la forma que posea el dactilograma las huellas dactilares se clasifican en: Right Loop: vuelta a la derecha (R) Left Loop: vuelta a la izquierda (L) Whorl: espiral (W) Arch: arco (A)
Adems de las caractersticas presentadas anteriormente se debe mencionar otras complementarias las cuales son muy importantes en el proceso de la identificacin biomtrica:
REPORTE FINAL
Pgina 33
Minucias: las minucias son pequeas discontinuidades formadas por el cruce y terminacin de las crestas. En la huella dactilar se encuentran ms de 50 minucias, las cuales han sido clasificadas en 7 tipos.
Punto Core: es el punto de mxima curvatura de la cresta. Este punto es generalmente usado como punto de referencia para la codificacin de minucias. Punto Delta: es el centro de un conjunto de crestas inferiores al Punto Core que dibuja varios tringulos concntricos.
REPORTE FINAL
Pgina 34
Fig. 2.9 Representacin de los puntos core y delta en una huella dactilar.
2.4.2 MTODOS PARA OBTENER LOS PATRONES DE LA HUELLA DACTILAR POR MEDIO DE LECTORES DIGITALES
Los lectores de la huella dactilar tienen dos tareas principales: Obtener una imagen digitalizada de la huella dactilar. Comparar el patrn de los valles y crestas de la imagen de la huella obtenida, con el patrn de las huellas almacenadas. Existen dos mtodos principales que realizan estas tareas: (i) por medio de lectores pticos, (ii) por medio de lectores de capacitancia.
Los lectores pticos funcionan como un dispositivo CCD18, como el que se emplea en las cmaras digitales. Tienen un arreglo de diodos sensibles a la luz que generan una seal elctrica en respuesta a ondas de luz.
18
Dispositivo de Carga Acoplada, es un circuito integrado que contiene un nmero determinado de condensadores enlazados o acoplados.
REPORTE FINAL
Pgina 35
Cada diodo19 graba un pixel20, un pequeo punto que representa la luz que le es reflejada. Colectivamente, la luz y perfiles oscuros forman una imagen de la huella leda. El proceso de lectura comienza cuando se coloca el dedo sobre la ventana del lector, el cual tiene su propia fuente de iluminacin, tpicamente un arreglo de LEDs21, para iluminar las crestas de la huella dactilar. El CCD genera, una imagen invertida del dedo, con reas ms oscuras que representan ms luz reflejada obtenidas de las crestas de la huella y reas ms claras que representan menos luz reflejada obtenidas de los valles entre las crestas de la huella. El procesador del lector se asegura que se ha obtenido una imagen digital lo suficientemente clara, antes de compararla con las muestras almacenadas. Revisa la oscuridad a travs de los pixeles, o los valores generales en una muestra pequea, y rechaza el resultado si la imagen general es demasiado oscura o demasiado clara. Si el resultado es rechazado, el lector ajusta su tiempo de exposicin para permitir una cantidad mayor o menor de luz, luego de esto se realiza una nueva lectura de la huella. Si el nivel de luz es adecuado, el lector revisa la definicin de la imagen (que tan precisa es la imagen obtenida). El procesador busca varias lneas rectas que se mueven horizontal y verticalmente sobre la imagen, y si esta tiene buena definicin, una lnea que corre perpendicular a las crestas ser hecha de secciones alternantes de pixeles muy claros y muy oscuros.
19 20
componente electrnico de 2 terminales que permite la circulacin de la corriente elctrica a travs de l. menor unidad en color que compone una imagen digital. 21 Diodo Emisor de Luz, es un diodo semiconductor que emite luz.
REPORTE FINAL
Pgina 36
Para la comparacin de las muestras la mayora de los dispositivos biomtricos usan los puntos de las minucias, para luego trazar lneas entre estos puntos formando una figura nica en cada persona.
Los lectores de capacitancia a diferencia de los lectores pticos utilizan corriente elctrica para obtener la imagen digitalizada de las crestas y los valles de la huella dactilar. El sensor de capacitancia est compuesto de uno o ms chips que contienen un conjunto de pequeas celdas. Cada celda incluye dos placas conductoras, cubiertas con una capa aislante. En el caso de que la placa conductora se encuentre con una cresta se tendr un circuito cerrado (conectando), y si se encuentra con una valle se mantendr el circuito abierto (desconectado), el resultado de esto es que cuando el capacitor se encuentre bajo una cresta posea un voltaje alto, y cuando el capacitor se encuentre un valle posea un voltaje bajo.22
22
http://perifericossmr2.blogspot.mx/2011/01/2-lectores-de-capacitancia.html http://www.ttcs.es/productos-y-servicios/lector-de-huellas.html
REPORTE FINAL
Pgina 37
El software del sensor se encarga de construir una imagen digital en base a los diferentes valores de voltaje obtenidos. La principal ventaja de usar un lector capacitivo es que requiere una verdadera forma de huella digital y no solo un patrn de luz y oscuridad que haga la impresin visual de una huella digital como en los lectores pticos, haciendo que el sistema tenga mayor seguridad.
2323
http://www.kimaldi.com/kimaldi/area_de_conocimiento
REPORTE FINAL
Pgina 38
La identificacin por huellas dactilares es conocida por tener un nivel de precisin alto y muy confiable, ya que las probabilidades de que dos o ms personas tengan las mismas huellas son muy bajas. Otras de sus ventajas son la permanencia e inmutabilidad, con el paso del tiempo, las nicas excepciones son cuando la persona ha sufrido un accidente o ciruga que altere sus huellas. Es por ello que cada da se hace uso de las huellas dactilares con muchos fines en diversos tipos de empresas, dispositivos electrnicos, etc.
REPORTE FINAL Pgina 39
Adems de las ventajas mencionadas anteriormente tambin se puede mencionar que un usuario nunca podr olvidar su huella dactilar, a diferencia de un usuario y una contrasea los cuales pueden ser olvidados o utilizados por otras personas con fines inadecuados. Finalmente cabe destacar su bajo costo de implementacin y el fcil aprendizaje de uso por parte de los usuarios.
A pesar de todas las ventajas que ofrece la identificacin por medio de la huella dactilar tambin cabe destacar sus desventajas, las cuales no son muy significativas. Al usar un sistema de identificacin por huella dactilar se debe dar mantenimiento frecuentemente al dispositivo biomtrico ya que al estar en contacto
constantemente con los dedos de las manos, el lente tiende a ensuciarse de una manera ms rpida, adems se debe tener mucho cuidado al manipular el dispositivo, debido a que el sensor que poseen es muy frgil.
REPORTE FINAL
Pgina 40
estructurada. Las propiedades de estos SGBD 24 , as como su utilizacin y administracin, se estudian dentro del mbito de la informtica.25
Una base de datos contiene entidades de informacin que estn relacionadas va organizacin y asociacin. La arquitectura lgica de una base de datos se define mediante un esquema que representa las definiciones de las relaciones entre las entidades de informacin. La arquitectura fsica de una base de datos depende de la 27 configuracin del hardware residente. Sin embargo, tanto el esquema la descripcin lgica como la organizacin la descripcin fsica deben adecuarse para satisfacer los requerimientos funcionales y de comportamiento para el acceso al anlisis y creacin de informes.
Cada sistema de base de datos posee tipos de campos que pueden ser similares o diferentes. Entre los ms comunes podemos nombrar: Numrico: entre los diferentes tipos de campos numricos podemos encontrar enteros sin decimales y reales decimales. Booleanos poseen dos estados, verdadero Si y falso No. Memos: son campos alfanumricos de longitud ilimitada. Presentan el inconveniente de no poder ser indexados. Fechas: almacena fechas de forma que posibilita los registros por fechas o as poder calcular los das entre una fecha y otra. Alfanumricos: contienen cifras y letras. Presentan una longitud limitada (255 caracteres).
24 25
REPORTE FINAL
Pgina 41
Auto incrementables: son campos numricos enteros que incrementan en una unidad su valor para cada registro incorporado.
26
http://www.tiposde.org/informatica/139-tipos-de-base-de-datos/
REPORTE FINAL
Pgina 42
En cada sitio de la red, la parte de la informacin, se constituye como una base de datos en s misma.
Las bases de datos locales tienen sus propios usuarios locales, sus propios DBMS y programas para la administracin de transacciones, y su propio administrador local de comunicacin de datos.
Estas base de datos locales deben de tener una extensin, que gestione las funciones de sociedad necesarias; la combinacin de estos componentes con los sistemas de administracin de base de datos locales, es lo que se conoce como Sistema Administrador de Base de Datos Distribuidas.
Este gestor global permite que usuarios puedan acceder a los datos desde cualquier punto de la red, como si lo hicieran con los datos de su base de datos local, es decir, para el usuario, no debe existir diferencia en trabajar con datos locales o datos de otros sitios de la red.
En consecuencia, la base de datos distribuida, es como una unidad virtual, cuyas partes se almacenan fsicamente en varias bases de datos "reales" distintas, ubicadas en diferentes sitios.27
2.5.4.1 VENTAJAS DE LAS BASE DE DATOS DISTRIBUIDAS
Descentralizacin.- En un sistema centralizado/distribuido, existe un administrador que controla toda la base de datos, por el contrario en un sistema distribuido existe un administrador global que lleva
una poltica general y delega algunas funciones a administradores de cada localidad para que establezcan polticas locales y as un trabajo eficiente.
Economa: Existen dos aspectos a tener en cuenta. o El primero son los costes de comunicacin; si las bases de datos estn muy dispersas y las aplicaciones hacen amplio uso de los
27
http://www.slideshare.net/Deyzzi/unidad1-bases-de-datos-distribuidas http://carlosproal.com/bda/bda05.html
REPORTE FINAL
Pgina 43
datos puede resultar ms econmico dividir la aplicacin y realizarla localmente. o El segundo aspecto es que cuesta menos crear un sistema de pequeos ordenadores con ordenador. Mejora de rendimiento: Pues los datos sern almacenados y usados donde son generados, lo cual permitir distribuir la complejidad del sistema en los diferentes sitios de la red, optimizando la labor. Mejora de fiabilidad y disponibilidad: La falla de uno o varios lugares o el de un enlace de comunicacin no implica la inoperatividad total del sistema, incluso si tenemos datos duplicados puede que exista una disponibilidad total de los servicios. Crecimiento: Es ms fcil acomodar el incremento del tamao en un sistema distribuido, porque la expansin se lleva a cabo aadiendo poder de procesamiento y almacenamiento en la red, al aadir un nuevo nodo. Flexibilidad: Permite acceso local y remoto de forma transparente. Disponibilidad: Pueden estar los datos duplicados con lo que varias personas pueden acceder simultneamente de forma eficiente. El inconveniente, el sistema administrador de base de datos debe la misma potencia que un nico
preocuparse de la consistencia de los mismos. Control de Concurrencia: El sistema administrador de base de datos local se encarga de manejar la concurrencia de manera eficiente.
2.5.4.2 INCONVENIENTES DE LAS BASE DE DATOS DISTRIBUIDAS
El rendimiento que es una ventaja podra verse contradicho, por la naturaleza de la carga de trabajo, pues un nodo puede verse abrumado, por las estrategias utilizadas de concurrencia y de fallos, y el acceso local a los
REPORTE FINAL Pgina 44
datos. Se puede dar esta situacin cuando la carga de trabajo requiere un gran nmero de actualizaciones concurrentes sobre datos duplicados y que deben estar distribuidos. La confiabilidad de los sistemas distribuidos, esta entre dicha, puesto que, en este tipo de base de datos existen muchos factores a tomar en cuanta como: La confiabilidad de los ordenadores, de la red, del sistema de gestin de base de datos distribuida, de las transacciones y de las tazas de error de la carga de trabajo. La mayor complejidad, juega en contra de este tipo de sistemas, pues muchas veces se traduce en altos gastos de construccin y mantenimiento. Esto se da por la gran cantidad de componentes Hardware, muchas cosas que aprender, y muchas aplicaciones susceptibles de fallar. Por ejemplo, el control de concurrencia y recuperacin de fallos, requiere
de personalcc muy especializado y por tal costoso. El procesamiento de base de datos distribuida es difcil de controlar, pues estos procesos muchas veces se llevan a cabo en las reas de trabajo de los usuarios, e incluso el acceso fsico no es controlado, lo que genera una falta de seguridad de los datos.
REPORTE FINAL
Pgina 45
Fig.2.13 Simbologa
28
REPORTE FINAL
Pgina 46
Hardware: es el conjunto formado por dispositivos electrnicos integrados que proporcionan capacidad de clculo. Software: se comprende como el conjunto de los componentes lgicos necesarios que hacen posible la realizacin de tareas especficas.
REPORTE FINAL
Pgina 47
Sistema: es un conjunto de elementos que interaccionan entre si, para obtener un resultado en comn. SQL: es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones.
Se dice que son seis las caractersticas principales responsables de la utilidad de los sistemas distribuidos. Se trata de comparacin de recursos, apertura (openness), concurrencia, escalabilidad, tolerancia a fallos y transparencia. En las siguientes lneas trataremos de abordar cada una de ellas.
30
http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-distribuidos.shtml http://www.slideshare.net/jazieltorres/sistemas-distribuidos-6204518
REPORTE FINAL
Pgina 48
El trmino recurso es bastante abstracto, pero es el que mejor caracteriza el abanico de entidades que pueden compartirse en un sistema distribuido. El abanico se extiende desde componentes hardware como discos e impresoras hasta elementos software como ficheros, ventanas, bases de datos y otros objetos de datos. Los recursos en un sistema distribuido estn fsicamente encapsulados en una de las computadoras y slo pueden ser accedidos por otras computadoras mediante las comunicaciones (la red). Para que la comparticin de recursos sea efectiva, sta debe ser manejada por un programa que ofrezca un interfaz de comunicacin permitiendo que el recurso sea accedido, manipulado y actualizado de una manera fiable y consistente. Surge el trmino genrico de gestor de recursos.
Un gestor de recursos es un mdulo software que maneja un conjunto de recursos de un tipo en particular. Cada tipo de recurso requiere algunas polticas y mtodos especficos junto con requisitos comunes para todos ellos. stos incluyen la provisin de un esquema de nombres para cada clase de recurso, permitir que los recursos individuales sean accedidos desde cualquier localizacin; la traslacin de nombre de recurso a direcciones de comunicacin y la coordinacin de los accesos concurrentes que cambian el estado de los recursos compartidos para mantener la consistencia. Un sistema distribuido puede verse de manera abstracta como un conjunto de gestores de recursos y un conjunto de programas que usan los recursos. Los usuarios de los recursos se comunican con los gestores de los recursos para acceder a los recursos compartidos del sistema. Esta perspectiva nos lleva a dos modelos de sistemas distribuidos: el modelo cliente-servidor y el modelo basado en objetos.
REPORTE FINAL
Pgina 49
Un sistema informtico es abierto si el sistema puede ser extendido de diversas maneras. Un sistema puede ser abierto o cerrado con respecto a extensiones hardware (aadir perifricos, memoria o interfaces de comunicacin, etc) o con respecto a las extensiones software (aadir caractersticas al sistema operativo, protocolos de comunicacin y servicios de comparticin de recursos, etc ). La apertura de los sistemas distribuidos se determina primariamente por el grado hacia el que nuevos servicios de comparticin de recursos se pueden aadir sin perjudicar ni duplicar a los ya existentes. Bsicamente los sistemas distribuidos cumplen una serie de caractersticas: 1. Los interfaces software clave del sistema estn claramente especificados y se ponen a disposicin de los desarrolladores. En una palabra, los interfaces se hacen pblicos. 2. Los sistemas distribuidos abiertos se basan en la provisin de un mecanismo uniforme de comunicacin entre procesos e interfaces publicados para acceder a recursos compartidos. 3. Los sistemas distribuidos abiertos pueden construirse a partir de hardware y software heterogneo, posiblemente proveniente de vendedores diferentes. Pero la conformidad de cada componente con el estndar publicado debe ser cuidadosamente comprobada y certificada si se quiere evitar tener problemas de integracin.
2.9.1.3 CONCURRENCIA31
Cuando existen varios procesos en una nica maquina decimos que se estn ejecutando concurrentemente. Si el ordenador est equipado con un nico procesador central, la concurrencia tiene lugar entrelazando la ejecucin de los
31
http://es.thefreedictionary.com/concurrencia
REPORTE FINAL
Pgina 50
distintos procesos. Si la computadora tiene N procesadores, entonces se pueden estar ejecutando estrictamente a la vez hasta N procesos. En los sistemas distribuidos hay muchas maquinas, cada una con uno o ms procesadores centrales. Es decir, si hay M ordenadores en un sistema distribuido con un procesador central cada una entonces hasta M procesos estar ejecutndose en paralelo. En un sistema distribuido que est basado en el modelo de comparticin de recursos, la posibilidad de ejecucin paralela ocurre por dos razones: 1. Muchos usuarios interactan simultneamente con programas de aplicacin. 2. Muchos procesos servidores se ejecutan concurrentemente, cada uno respondiendo a diferentes peticiones de los procesos clientes.
El caso (1) es menos conflictivo, ya que normalmente las aplicaciones de interaccin se ejecutan aisladamente en la estacin de trabajo del usuario y no entran en conflicto con las aplicaciones ejecutadas en las estaciones de trabajo de otros usuarios. El caso (2) surge debido a la existencia de uno o ms procesos servidores para cada tipo de recurso. Estos procesos se ejecutan en distintas maquinas, de manera que se estn ejecutando en paralelo diversos servidores, junto con diversos programas de aplicacin. Las peticiones para acceder a los recursos de un servidor dado pueden ser encoladas en el servidor y ser procesadas secuencialmente o bien pueden ser procesadas varias concurrentemente por mltiples instancias del proceso gestor de recursos. Cuando esto ocurre los procesos servidores deben sincronizar sus acciones para asegurarse de que no existen conflictos. La sincronizacin debe ser cuidadosamente planeada para asegurar que no se pierden los beneficios de la concurrencia.
REPORTE FINAL
Pgina 51
2.9.1.4 ESCALABILIDAD
Los sistemas distribuidos operan de manera efectiva y eficiente a muchas escalas diferentes. La escala ms pequea consiste en dos estaciones de trabajo y un servidor de ficheros, mientras que un sistema distribuido construido alrededor de una red de rea local simple podra contener varios cientos de estaciones de trabajo, varios servidores de ficheros, servidores de impresin y otros servidores de propsito especfico. A menudo se conectan varias redes de rea local para formar internet Works, y stas podran contener muchos miles de ordenadores que forman un nico sistema distribuido, permitiendo que los recursos sean compartidos entre todos ellos.
Tanto el software de sistema como el de aplicacin no deberan cambiar cuando la escala del sistema se incrementa. La necesidad de escalabilidad no es solo un problema de prestaciones de red o de hardware, sino que est ntimamente ligada con todos los aspectos del diseo de los sistemas distribuidos. El diseo del sistema debe reconocer explcitamente la necesidad de escalabilidad o de lo contrario aparecern serias limitaciones. La demanda de escalabilidad en los sistemas distribuidos ha conducido a una filosofa de diseo en que cualquier recurso simple -hardware o software- puede extenderse para proporcionar servicio a tantos usuarios como se quiera. Esto es, si la demanda de un recurso crece, debera ser posible extender el sistema para darla servicio. Por ejemplo, la frecuencia con la que se accede a los ficheros crece cuando se incrementa el nmero de usuarios y estaciones de trabajo en un sistema distribuido. Entonces, debe ser posible aadir ordenadores servidores para evitar el cuello de botella que se producira si un solo servidor de ficheros tuviera que manejar todas las peticiones de acceso a los ficheros. En este caso el sistema deber estar diseado de manera que permita trabajar con ficheros replicados en distintos servidores, con las consideraciones de consistencias que ello conlleva.
REPORTE FINAL Pgina 52
Cuando el tamao y complejidad de las redes de ordenadores crece, es un objetivo primordial disear software de sistema distribuido que seguir siendo eficiente y til con esas nuevas configuraciones de la red. Resumiendo, el trabajo necesario para procesar una peticin simple para acceder a un recurso compartido debera ser prcticamente independiente del tamao de la red. Las tcnicas necesarias para conseguir estos objetivos incluyen el uso de datos replicados, la tcnica asociada de caching, y el uso de mltiples servidores para manejar ciertas tareas, aprovechando la concurrencia para permitir una mayor productividad.
2.1.9.5 TOLERANCIA A FALLOS
Los sistemas informticos a veces fallan. Cuando se producen fallos en el software o en el hardware, los programas podran producir resultados incorrectos o podran pararse antes de terminar la computacin que estaban realizando. El diseo de sistemas tolerantes a fallos se basa en dos cuestiones,
complementarias entre s: Redundancia hardware (uso de componentes redundantes) y recuperacin del software (diseo de programas que sean capaces de recuperarse de los fallos). En los sistemas distribuidos la redundancia puede plantearse en un grano ms fino que el hardware, pueden replicarse los servidores individuales que son esenciales para la operacin continuada de aplicaciones crticas. La recuperacin del software tiene relacin con el diseo de software que sea capaz de recuperar (roll-back) el estado de los datos permanentes antes de que se produjera el fallo. Los sistemas distribuidos tambin proveen un alto grado de disponibilidad en la vertiente de fallos hardware. La disponibilidad de un sistema es una medida de la proporcin de tiempo que est disponible para su uso. Un fallo simple en una maquina multiusuario resulta en la no disponibilidad del sistema para todos los usuarios. Cuando uno de los componentes de un sistema distribuidos falla, solo se
REPORTE FINAL Pgina 53
ve afectado el trabajo que estaba realizando el componente averiado. Un usuario podra desplazarse a otra estacin de trabajo; un proceso servidor podra ejecutarse en otra mquina.
2.1.9.6 TRANSPARENCIA
La transparencia se define como la ocultacin al usuario y al programador de aplicaciones de la separacin de los componentes de un sistema distribuido, de manera que el sistema se percibe como un todo, en vez de una coleccin de componentes independientes. La transparencia ejerce una gran influencia en el diseo del software de sistema. El manual de referencia RM-ODP [ISO 1996a] identifica ocho formas de transparencia. Estas proveen un resumen til de la motivacin y metas de los sistemas distribuidos. Las transparencias definidas son:
Transparencia de Acceso: Permite el acceso a los objetos de informacin remotos de la misma forma que a los objetos de informacin locales.
Transparencia de Localizacin: Permite el acceso a los objetos de informacin sin conocimiento de su localizacin
Transparencia de Concurrencia: Permite que varios procesos operen concurrentemente utilizando objetos de informacin compartidos y de forma que no exista interferencia entre ellos.
Transparencia de Replicacin: Permite utilizar mltiples instancias de los objetos de informacin para incrementar la fiabilidad y las prestaciones sin que los usuarios o los programas de aplicacin tengan por que conoces la existencia de las rplicas.
Transparencia de Fallos: Permite a los usuarios y programas de aplicacin completar sus tareas a pesar de la ocurrencia de fallos en el hardware o en el software.
REPORTE FINAL
Pgina 54
Transparencia de Migracin: Permite el movimiento de objetos de informacin dentro de un sistema sin afectar a los usuarios o a los programas de aplicacin.
Transparencia de Prestaciones. Permite que el sistema sea reconfigurado para mejorar las prestaciones mientras la carga varia.
Transparencia de Escalado: Permite la expansin del sistema y de las aplicaciones sin cambiar la estructura del sistema o los algoritmos de la aplicacin.
Las dos ms importantes son las transparencias de acceso y de localizacin; su presencia o ausencia afecta fuertemente a la utilizacin de los recursos distribuidos. A menudo se las denomina a ambas transparencias de red. La transparencia de red provee un grado similar de anonimato en los recursos al que se encuentra en los sistemas centralizados.
Las tres tecnologas importantes y ms usadas en este mbito son: 1. RMI. - Remote Invocation Method.- Fue el primer fremework para crear sistemas distribuidos de Java. El sistema de Invocacin Remota de Mtodos (RMI) de Java permite, a un objeto que se est ejecutando en una Mquina
32
http://ccia.ei.uvigo.es/docencia/SCS/0910/transparencias/Tema3-1.pdf
REPORTE FINAL
Pgina 55
Virtual Java (VM), llamar a mtodos de otro objeto que est en otra VM diferente. Esta tecnologa est asociada al lenguaje de programacin Java, es decir, que permite la comunicacin entre objetos creados en este lenguaje. 2. DCOM. - Distributed Component Object Model.- El Modelo de Objeto Componente Distribuido, est incluido en los sistemas operativos de Microsoft. Es un juego de conceptos e interfaces de programa, en el cual los objetos de programa del cliente, pueden solicitar servicios de objetos de programa servidores en otros ordenadores dentro de una red. Esta tecnologa est asociada a la plataforma de productos Microsoft. 3. CORBA. - Common Object Request Broker Architecture.- Tecnologa introducida por el Grupo de Administracin de Objetos OMG, creada para establecer una plataforma para la gestin de objetos remotos independiente del lenguaje de programacin.
33
http://www.precisebiometrics.com/precise-biomatch-ansi378&prev=/search%3Fq%3DEst%25C3%25A1ndar%2BANSI%2B378%26espv%3D210%26es_sm%3D122%26b iw%3D1366%26bih%3D624
REPORTE FINAL
Pgina 56
Jornada de trabajo Artculo 189. Se entiende por jornada de trabajo el tiempo durante el cual el trabajador est a disposicin del patrono y no puede disponer libremente de su actividad y de sus movimientos. Se considera que el trabajador est a disposicin del patrono desde el momento en que llega al lugar donde deba efectuar su trabajo, o donde deba recibir ordees o instrucciones respecto al trabajo que se ha de efectuar en cada da, hasta que pueda disponer libremente de su tiempo y de su actividad. Artculo 195. Salvo las excepciones previstas en esta Ley, la jornada diurna no podr exceder de ocho (8) horas diarias, ni de cuarenta y cuatro (44) semanales; la jornada nocturna no podr exceder de siete (7) horas diarias, ni de cuarenta (40) semanales; y la jornada mixta no podr exceder de siete y media (7 1/2) horas por da, ni de cuarenta y dos (42) por semana. Se considera como jornada diurna la cumplida entre las 5:00 a.m. y las 7:00 p.m. Se considera como jornada nocturna la cumplida entre las 7:00 p.m. y las 5:00 a.m. Se considera como jornada mixta la que comprende perodos de trabajo diurnos y nocturnos. Cuando la jornada mixta tenga un perodo nocturno mayor de cuatro (4) horas, se considerar como jornada nocturna. Das hbiles para el trabajo: Artculo 211. Todos los das del ao son hbiles para el trabajo con excepcin de los feriados. Artculo 212. Son das feriados, a los efectos de esta Ley: a) Los domingos; b) El 1 de enero; el jueves y el Viernes Santos; el 1 de mayo y el 25 de diciembre;
REPORTE FINAL
Pgina 57
c) Los sealados en la Ley de Fiestas Nacionales; y d) Los que se hayan declarado o se declaren festivos por el Gobierno Nacional, por los Estados o por las Municipalidades, hasta un lmite total de tres (3) por ao.
Durante los das feriados se suspendern las labores y permanecern cerradas para el pblico las empresas, explotaciones y establecimientos, sin que se pueda efectuar en ellos trabajos de ninguna especie, salvo las excepciones previstas en esta Ley. Vacaciones Artculo 219. Cuando el trabajador cumpla un (1) ao de trabajo ininterrumpido para un patrn, disfrutar de un perodo de vacaciones remuneradas de quince (15) das hbiles. Los aos sucesivos tendr derecho adems a un (1) da adicional remunerado por cada ao de servicio, hasta un mximo de quince (15) das hbiles. A los efectos de la concesin del da adicional de vacacin previsto en este artculo, el tiempo de servicio se empezar a contar a partir de la fecha de entrada en vigencia de esta Ley. 34
34
http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.precisebiometrics.com/precisebiomatch-ansi378&prev=/search%3Fq%3DEst%25C3%25A1ndar%2BANSI%2B378%26espv%3D210%26es_sm%3D122%26b iw%3D1366%26bih%3D624
REPORTE FINAL
Pgina 58
REPORTE FINAL
Pgina 59
3.1 ANALISIS
3.1.1 REQUERIMIENTOS
Los requerimientos del proyecto se obtuvieron a partir de entrevistas y cuestionarios realizados tanto al administrador como a los empleados de S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V. En las siguientes tablas se presenta la tabulacin de resultados obtenidos a partir de las encuestas y entrevistas realizadas. Resultados de entrevista al administrador Despus de las entrevistas realizadas al administrador de S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V, se lleg a la conclusin de que la manera en que se registra actualmente las horas de entrada o salida de los empleados no es segura y que son los propios empleados los que presentan inconformidad ante esta situacin. Adems se determin que la forma en que se generan los roles de pagos actualmente toma demasiado tiempo y muchas veces no se toman en cuenta todos los valores para incluirlos en el mismo como son: multas, atrasos, adelantos, etc.
Resultados de entrevista al personal Una vez realizada la entrevista a cada personal de S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V, y analizando los resultados podemos constatar que la forma de control del personal y la forma de pago es muy ineficiente, a su vez se dio a conocer a los empleados una nueva forma de chequeo de personal y forma de pago, con la cual se optimizara todo el proceso, La propuesta es de gran agrado para el personal y gerente.
REPORTE FINAL
Pgina 60
RF1. Administrar los datos personales de cada empleado, incluyendo su huella dactilar. RF2. Administrar los cargos y departamentos de la empresa. RF3. Registrar las horas de entrada y salida de los empleados por medio del lector biomtrico. RF4. Administrar turnos de trabajo de los empleados y das festivos. RF5. Administrar multas, adelantos, bonificaciones, descuentos, permisos y vacaciones de los empleados. RF6. Administrar calendario con las fechas de pago, de obligaciones patronales y de servicios bsicos, especificando que es lo que se tiene que pagar. RF7. Generar rol de pago de cada empleado, detallando todos los valores que afecten al mismo. RF8. Generar reportes de atrasos de uno o varios meses, por cada empleado y de todo el conjunto de empleados. RF9. Generar reporte de remuneraciones recibidas por empleado en un periodo de tiempo.
Los requerimientos no funcionales se dividieron en dos grupos, requerimientos de calidad y otros requerimientos no funcionales.
REPORTE FINAL
Pgina 61
REQUERIMIENTOS DE CALIDAD
Desempeo.- garantizar el desempeo y la seguridad del sistema a los usuarios. La informacin que proporcione el sistema ser accesible en cualquier momento y simultneamente para todos los usuarios, sin afectar el tiempo de respuesta del mismo. Disponibilidad.- el sistema debe estar disponible las 24 horas del da, los 365 das del ao, para todos los usuarios. Escalabilidad.- el sistema debe estar desarrollado de una manera que permita, agregar, modificar o eliminar, funcionalidades o mdulos sin afectar en lo posible al cdigo ya desarrollado. Facilidad de Uso e Ingreso de Informacin.- el sistema debe ser de fcil uso y aprendizaje, con una interfaz grfica amigable para el usuario. Los mensajes de error se deben presentar claramente al usuario, de manera que se pueda identificar el fallo y solucionarlo de manera gil. Portabilidad.- el sistema debe funcionar sin ningn inconveniente, tanto en las plataformas de WINDOWS y LINUX. Mantenibilidad.- todo el sistema debe estar completamente documentado, cada uno de los componentes de software que forman parte de la solucin propuesta debern estar debidamente documentados con sus respectivos manuales de usuario, para poder brindar el mantenimiento adecuado al mismo en el caso que se requiera. El sistema debe contar con un mdulo de administracin de usuarios para el ingreso al mismo. Seguridad.- el acceso al sistema debe estar restringido por un usuario y una contrasea asignada a cada uno de los usuarios. Adems cada uno de los usuarios podr visualizar solo determinadas pantallas de acuerdo a un perfil asignado. El sistema debe registrar todas las acciones que realice un usuario para poder ser sometido a una auditoria en casi de que sea necesario. Validacin de la informacin.- el sistema debe validar automticamente la informacin ingresada por el usuario, tomando en cuenta, la obligatoriedad
REPORTE FINAL Pgina 62
de los campos, longitud de caracteres permitida por cada campo de los formularios, manejo de tipo de datos, etc. OTROS REQUERIMIENTOS NO FUNCIONALES
Arquitectura.- el sistema debe estar basado en la arquitectura de 3 capas (Capa de Presentacin Capa de Negocio Capa de Datos), desarrollado como una aplicacin Web dentro de una Intranet, la cual se pueda acceder desde un navegador de internet. Idioma.- el sistema debe tener interfaces graficas en idiomas espaol. Respaldos.- la informacin que se encuentre en la base de datos debe ser respaldada peridicamente. Estos respaldos deben ser generados
Los procesos identificados para el proyecto, basados en los requerimientos especificados, son los siguientes: Administrar empleados. Administrar cargos. Administrar departamentos.
REPORTE FINAL Pgina 63
Administrar turnos de trabajo. Administrar das festivos. Administrar multas. Administrar descuentos. Administrar adelantos. Administrar bonificaciones. Administrar vacaciones. Administrar permisos. Administrar calendario de pago. Generar rol de pagos. Generar reporte de atrasos. Generar reporte de permisos. Generar reporte de remuneraciones recibidas. Registrar hora de entrada y salida por medio del dispositivo biomtrico. Generar respaldo de base de datos. Administrar usuarios. Auditar acciones de usuarios. Administrar accesos.
3.1.2.2 ACTORES
Los actores identificados que intervienen en los procesos especificados anteriormente son: Administrador: es el empleado que se encargara de administrar: datos personales de los empleados, cargos, departamentos, turnos de trabajo, das festivos, multas, atrasos, adelantos, bonificaciones, descuentos, usuarios, pginas de acceso al sistema, vacaciones, permisos, calendario de fechas de pago de obligaciones patronales, y de generar: rol de pagos por empleado, reporte de atrasos, reporte de permisos solicitados por el empleado.
REPORTE FINAL Pgina 64
Empleados: son todas las personas que laboran en la empresa, los mismos que usaran el dispositivo biomtrico para poder registrar sus horas de entrada y salida.
En las siguientes figuras se presentan los casos de uso identificados, se muestra un caso de uso general del sistema, el caso de uso Administrar Empleados y el caso de uso Registrar Hora de Entrada/Salida, el resto de casos de uso con su respectiva especificacin, se encuentra en el Anexo II.
REPORTE FINAL
Pgina 65
ADMINISTRAR EMPLEADOS
En la siguiente figura se presenta el caso de uso Registrar hora de Entrada-Salida donde se detalla claramente como interacta los usuarios con el sistema a la hora de marcar la hora de entrada y salida.
REPORTE FINAL
Pgina 67
Computador Se usaran dos computadores, en uno se conectara el dispositivo biomtrico para el registro de los empleados y en otro se conectara una impresora y dems accesorios para el funcionamiento correcto del sistema, este segundo computador lo usara el administrador del sistema, se utilizaran los computadores con los que cuenta la empresa actualmente. A continuacin se listan las caractersticas: Computador 1 Marca Procesador Memoria RAM Disco duro COMPAQ Intel Pentium 4.2 GHz 2 GB 100 GB Computador 2 HP, T Series Intel Core 2 Duo, 3 GHz 4GB 500 GB
Impresora Para imprimir los reportes y dems comprobantes generados por el sistema, la empresa cuenta actualmente con una impresora de las siguientes caractersticas:
REPORTE FINAL
Pgina 69
EPSON Inyeccin
Dispositivo biomtrico. Digital Persona U. are. U 4500 Para el reconocimiento e identificacin biomtrica se escogi el lector de Digital Persona (U. are. U 4500) debido a su bajo costo y alto grado de precisin, adems de contar con un SDK35 de libre distribucin y con el soporte necesario para el desarrollo de aplicaciones.
Diseado para: Seguridad en computadores de escritorio. Seguridad en computadores mviles. Aplicaciones personalizadas. Caractersticas: LED azul.
35
http://es.wikipedia.org/wiki/Kit_de_desarrollo_de_software
REPORTE FINAL
Pgina 70
Calidad de imagen excelente. Informacin de huella dactilar encriptada. Rechazo a huellas falsas. Sensor resistente. Trabaja correctamente con huellas mojadas, speras o secas. Compatible con Windows 7, Vista, XP Professional, 2000 y Windows Server 2000, 2003, 2008.
Especificaciones Tcnicas: Resolucin en pixeles: 512 dpi (promedio x, y sobre el rea escaneada). rea de captura: 14.6 mm (ancho), 18.1 mm (alto). Escala de grises de 8 bits (256 niveles de gris). Compatible con especificaciones USB 1.0, 1.1 y 2.0 (Full Speed). Apto para uso interior y exterior. Peso: 105 gr. Temperatura de funcionamiento: 0- 40 C. Nivel de humedad para funcionamiento correcto: 20% - 80%.
3.1.3.2 SOFTWARE
Luego de realizar un segundo anlisis de la Tabla 1.1 en el Captulo 1 en donde se proporcionan varias opciones de software para el desarrollo del proyecto, se ha realizado una variacin de las herramientas escogidas en primera instancia. Diseo: Sybase Power Designer 15 Se opt por esta herramienta por ser de fcil uso y de gran funcionalidad para el modelado de los diferentes diagramas (casos de uso, base de datos, secuencia).
REPORTE FINAL
Pgina 71
Codificacin: Eclipse Indigo Para la codificacin se usara una herramienta, bajo el lenguaje de programacin JAVA. Cabe recalcar que JAVA es uno de los lenguajes de programacin ms usados actualmente y posee una documentacin completa disponible en la Web. Reportes: Jasper Reports para Eclipse Se usara esta herramienta para el diseo y presentacin de los reportes requeridos por la empresa. Su interfaz grfica lo hace una de las herramientas de reportes ms potente y usada actualmente. Motor de Base de Datos: PostgreSQL 8.4 PostgreSQL es uno de los motores de base de datos con mayor acogida en el mercado debido a su gran funcionalidad a pesar de ser de libre distribucin. Servidor de Aplicaciones: JBOSS GA 5.1 JBOSS proporciona los servicios necesarios para alojar una aplicacin Web, los cuales son configurados fcilmente por medio de archivos XML. Framework: Seam 2.2 Proporciona una serie de componentes Web los cuales se adaptan fcilmente a las libreras que proporciona el servidor de aplicaciones JBOSS.
El modelo conceptual de la base de datos se lo realizo representando los elementos que intervienen en la solucin propuesta a los requerimientos de la empresa y sus relaciones.
REPORTE FINAL
Pgina 72
MODELO CONCEPTUAL
REPORTE FINAL
Pgina 73
MODELO FSICO
REPORTE FINAL
Pgina 74
LISTADO DE TABLAS DE LA BD
REPORTE FINAL
Pgina 75
LISTADO DE TABLAS DE LA BD
REPORTE FINAL
Pgina 76
DICCIONARIO DE LA BD
REPORTE FINAL
Pgina 77
DICCIONARIO DE LA BD
REPORTE FINAL
Pgina 78
REPORTE FINAL
Pgina 79
REPORTE FINAL
Pgina 80
CAPITULO IV DESARROLLO
REPORTE FINAL
Pgina 81
Como fue definido en el Captulo 3 para la codificacin del sistema se usara el IDE Eclipse (Indigo Build.20120216-1857). Una vez instalado y configurado se cre un proyecto Seam Web Project al que se le nombro SISTEMA, generarn las siguientes carpetas: SISTEMA SISTEMA-ear SISTEMA-ejb En donde: SISTEMA: es el directorio donde van a estar las pginas Web del sistema. ALPROSART-ear: es el directorio donde se encuentran todos los archivos .jar, los mismos que conforman el ejecutable del sistema. ALPROSART-ejb: en este directorio se colocar todo el cdigo fuente del sistema. luego se
REPORTE FINAL
Pgina 82
REPORTE FINAL
Pgina 83
I.
Funcin anular:
La funcin anular recibe tres parmetros de tipo integer (nmeros enteros) y retorna un valor tipo boolean (verdadero, falso). El proceso que realiza la funcin es el siguiente: En el cuerpo de la funcin se declaran alias para cada parmetro que recibe la funcin: a) f_id: alias para el parmetro 1, representa el nmero identificador del registro que se requiere borrar. b) f_id_empleado: alias para el parmetro 2, representa al identificador del empleado al que pertenece el registro a borrar. c) f_tabla: alias para el parmetro 3, representa a la tabla de donde se va a borrar el registro. Tambin se declara la variable resultado con valor inicial false, es el valor que devuelve la funcin, true si se han eliminado registros o false si no se borr informacin. El primer paso es verificar la tabla de donde se va a borrar el registro por medio de la sentencia ifthen, este proceso utiliza el valor de f_tabla, donde: nmero
1=tabla SISTEMA.DESCUENTO 2=tabla SISTEMA.ADELANTO 3=tabla SISTEMA.MULTA 4=tabla SISTEMA.BONIFICACION 5=tabla SISTEMA.VACACIONES 6=tabla SISTEMA.PERMISO Una vez identificado de que tabla se va a borrar la informacin, se comprueba si el valor de f_id est relacionado con el valor de f_id_empleado mediante la sentencia if_exists then y la sentencia SELECT.
REPORTE FINAL Pgina 84
Finalmente si la verificacin es exitosa procede a borrar la informacin de la tabla con el id especificado, cambiando el valor del resultado a true.
REPORTE FINAL
Pgina 85
II.
Funcin dividir_descuentos_adelantos:
La funcin dividir_descuentos_adelantos recibe cuatro parmetros tres tipo integer (nmeros enteros), uno tipo numeric (nmeros decimales) y uno tipo date (fecha). En el cuerpo de la funcin se declaran alias para cada parmetro que recibe la funcin: a) f_id: alias para el parmetro 1, representa el nmero identificador del registro que se requiere borrar.
REPORTE FINAL Pgina 86
b) f_valor: alias para el parmetro 2, representa el valor total del descuento adelanto. c) f_numero_meses: alias para el parmetro 3, representa el nmero de meses en los que se va a dividir el descuento o adelanto. d) f_tabla: alias para el parmetro 4, representa a la tabla en la que se va a realizar el ingreso de la informacin. e) f_fecha_pago: alias para el parmetro 5, representa a la fecha desde cundo se va a realizar el pago del descuento adelanto.
Tambin se declara la variable clculo de tipo numeric, que es utilizada para asignar el valor de cada cuota de pago. El primer paso es dividir f_valor / f_numero_meses, el resultado se asigna a la variable calculo. Luego se realiza un contador con la sentencia forinloop desde 1 hasta el nmero de meses (f_numero_meses). Dentro del contador se verifica la tabla a donde se va a realizar el ingreso de la informacin, donde: 1=tabla SISTEMA.PAGO_DESCUENTO 2=tabla SISTEMA.PAGO_ADELANTO Una vez verificada la tabla, se realiza el ingreso de la informacin mediante la sentencia INSERT, los valores a ingresar a la tabla son: id: nmero identificador nico del registro. calculo: valor a cancelar calculado a partir de f_valor / f_numero_meses. fecha_pago: fecha que es calculada a partir de f_fecha_pago ms el valor actual del contador transformado a meses.
REPORTE FINAL
Pgina 87
III.
Funcin registrar_entrada
La funcin registrar_entrada recibe un parmetro tipo Integer el cual corresponde al cdigo identificador del empleado y retorna una variable tipo boolean la cual indica si se insert (true) o no (false) el registro, el proceso que realiza es el siguiente: En el cuerpo de la funcin se declara el alias para el parmetro tipo Integer que recibe la funcin en este caso es f_id. Se declara la variable resultado tipo boolean que sirve para determinar si el registro se insert correctamente o no.
REPORTE FINAL
Pgina 88
Luego se verifica si la hora actual es mayor a 10 minutos (tiempo de gracia que tiene el empleado para registrar la entrada), con respecto a la hora de entrada del empleado, dependiendo que turno tenga asignado. En el caso de que este valor sea verdadero se inserta un nuevo registro en la tabla SISTEMA.registro con la informacin de id_registro, id_empleado, fecha_registro, hora_entrada_registro y con el valor de atraso igual a true. Caso contrario si el valor es falso se inserta la misma informacin cambiando el valor de atraso igual a false. Si la informacin se ingres correctamente se asigna a la variable resultado el valor de true, y se devuelve el valor. Todo este proceso se lo visualiza en la Figura 4.4.
IV.
Funcin registrar_salida
REPORTE FINAL
Pgina 89
La funcin registrar_salida recibe un parmetro tipo Integer el cual corresponde al cdigo identificador del empleado y retorna una variable tipo boolean la cual indica si se insert (true) o no (false) el registro, el proceso que realiza es el siguiente: En el cuerpo de la funcin se declara el alias para el parmetro que recibe la funcin, en este caso ser f_id. Tambin son declaradas las variables resultado tipo boolean que indica si el registro se insert correctamente y la variable f_horas_laboradas tipo time a la cual se le asigna el valor de las horas laboradas del empleado en el da. Luego se ingresa la hora de salida del empleado en el registro correspondiente al da en curso. En el siguiente paso se calcula las horas laboradas, restando la hora de salida del empleado menos la hora de entrada y asignndolo a la variable
f_horas_laboradas. Finalmente se ingresa el valor de las horas laboradas al registro del da en curso y se devuelve el valor de la variable resultado. Todo el proceso se visualiza en la Figura 4.5.
REPORTE FINAL
Pgina 90
V.
Funcin calcular_valor_total_descuentos
La funcin calcular_valor_total_descuentos recibe un parmetro tipo Integer el cual corresponde al cdigo identificador del empleado, y dos parmetros tipo Date los cuales determinan el periodo del cual se va a realizar el clculo y retorna una variable tipo Numeric la cual indica el valor total de descuentos en el periodo especificado, el proceso que realiza es el siguiente: El primer paso es declarar los alias para los parmetros que recibe, f_id_empleado para el primer parmetro tipo Integer, f_fecha_inicio_mes para el segundo parmetro tipo Date y f_fecha_fin_mes para el tercer parmetro tipo Date. Tambin es declarada una variable tipo Numeric llamada total_descuentos. Luego se realiza la sumatoria de los registros del campo valor_pago_descuento de la tabla SISTEMA.pago_descuento que se encuentren entre las fechas y empleado especificados. Este valor es asignado a la variable total_descuentos. El cdigo fuente de la funcin se muestra en la Figura 4.6.
REPORTE FINAL
Pgina 91
VI.
Funcin calcular_valor_total_horas_extras
La funcin calcular_valor_total_horas_extras recibe un parmetro tipo Integer el cual corresponde al cdigo identificador del empleado, y dos parmetros tipo Date los cuales determinan el periodo del cual se va a realizar el clculo y retorna una variable tipo Numeric la cual indica el valor toral a ser acreditado al rol de pagos del empleado por horas extras en el periodo especificado, el proceso que realiza es el siguiente: El primer paso es declarar los alias para los parmetros que recibe, f_id_empleado para el primer parmetro tipo Integer, f_fecha_inicio_mes para el segundo parmetro tipo Date y f_fecha_fin_mes para el tercer parmetro tipo Date. Tambin se declaran dos variables tipo Interval llamadas total_horas_laboradas y total_horas_extras, una variable tipo Decimal llamada valor_hora y la variable valor_total de tipo Numeric que es el valor que va a ser devuelto por la funcin. Luego de esto se calcula la sumatoria del campo horas_laboradas de la tabla SISTEMA.registro en el rango de fechas y con el cdigo de empleado especificado. Este valor es asignado a la variable total_horas_laboradas. Luego se verifica si el total_horas_laboradas es mayor a las 168 horas al mes que deben laboral los empleados. Si la verificacin es verdadera se asigna a la variable valor_hora el valor de hora extra que corresponde al empleado. Seguidamente se calcula el
total_horas_extras restando el total de horas laboradas menos el nmero de horas mnimo al mes que debe laborar un empleado, en este caso es 168. Finalmente la variable valor_total se le asigna el resultado de multiplicar valor_hora por total_horas_extras, y este ser el valor que devuelve la funcin. El cdigo fuente completo de la funcin se muestra en la Figura 4.7.
REPORTE FINAL
Pgina 92
Conexin con la Base de Datos El acceso a la informacin de la base de datos se realiza mediante JDBC, los datos necesarios para establecer la conexin se encuentran en un archivo XML llamado SISTEMA-ds.xml ubicado en el directorio /deploy del servidor de aplicaciones JBoss. La Figura 4.8 muestra la manera en la que debe estar estructurado el archivo XML de configuracin.
REPORTE FINAL
Pgina 93
Los parmetros incluidos en el archivo de configuracin son: a) jndi-name: nombre de datasource el cual se usa para realizar la conexin. b) connection-url: direccin de conexin a la base de datos, en el caso de que el servidor de base de datos se encuentre en otro equipo se debe incluir la direccin IP del mismo. c) driver-class: nombre del driver que ser utilizado para la conexin. d) user-name: usuario de base de datos con el que se va a realizar la conexin. e) password: contrasea del usuario de base de datos establecido en la lnea anterior. Para establecer la conexin con la base de datos se cre el paquete
ec.com.alprosart.dao, en este paquete fue creada la clase ConexionBDD.java en la que est el mtodo obtenerConeccion, este mtodo retorna un objeto de tipo java.sql.Connection.
REPORTE FINAL
Pgina 94
En el mtodo obtenerConeccion se declararon las siguientes variables: connection: objeto tipo java.sql.Connection que va a ser devuelto por el mtodo. initialContext: objeto tipo javax.naming.InitialContext.InitialContext que obtiene el contexto inicial de los objetos. dataSource: objeto tipo javax.sql.DataSource que contiene el objeto java.sql.Connection a ser devuelto por el mtodo. El proceso que se realiza para obtener la conexin es el siguiente: 1. se instancia la variable initialContext. 2. Se hace lookup al origen de datos SISTEMADataSource declarado en el archivo SISTEMA-ds.xml. Luego se realiza cast del objeto obtenido a un objeto tipo javax.sql.DataSource y se lo asigna a la variable dataSource. 3. De la variable data.Source se obtiene el objeto java.sql.Connection con el mtodo getConnection(), y se lo asigna a la variable connection. 4. Se retorna la variable connection.
REPORTE FINAL
Pgina 95
Mtodos y clases JAVA Los mtodos y clases que se describen a continuacin constituyen los ms
La clase pblica TransaccionesBDD consta de todas las funcionalidades que permiten comunicarse con la base de datos entre los mtodos ms importantes de esta clase estn: Mtodo insertar El mtodo insertar recibe una cadena de caracteres, en este caso la cadena es llamada query, para ejecutar la instruccin indicada se debe obtener un objeto tipo java.sql.connection y por medio de un objeto tipo java.sql.PreparedStatement que recibe la cadena de caracteres como parmetro. Si no hubo problemas en la ejecucin de la instruccin la funcin retomara true caso contrario false.
REPORTE FINAL
Pgina 96
Mtodo insertarAuditoria() Este mtodo recibe un objeto tipo Auditoria que es una entidad especificada en el paquete ec.com.alprosart.entidades, este tipo de objeto tiene atributos los cuales sern insertados en la base de datos como son: id_auditoria (nmero secuencial), id_usuario (identificar al usuario que realiza la accin), accin (accin realizada por el usuario), fecha_accion (fecha en que se realiz la accin), ip_acceso (direccin IP del computador donde se realiz la accin). Aqu son declaradas una variable auxiliar de tipo String llamada ip y una variable tipo usuario que es una entidad igualmente especificada en el paquete de entidades. Se obtiene el usuario que esta autenticado en el sistema por medio de la variable de sesin usuario y la direccin IP por medio de ServeltRequest, una vez obtenidos estos valores, son asignados a las propiedades de la variable auditoria. A partir de esta variable se construye una instruccin SQL que registrara toda accin realizada en el sistema.
REPORTE FINAL
Pgina 97
ii.
Clase Authenticator
La clase Authenticator proporciona los mtodos necesarios para iniciar y cerrar sesin en el sistema. El mtodo ms importante de esta clase es:
Mtodo athenticate() Este mtodo retorna un valor tipo boolean el cual indica si se autentico correctamente el usuario en el sistema. El proceso que realiza el mtodo es el siguiente: Consulta de la tabla SISTEMA.usuario si existen registros con el usuario y clave proporcionada. En el caso de que existan registros, obtiene los resultados y los asigna a una variable tipo Usuario. Luego verifica si el estado del usuario es Activo o Inactivo, en el caso que sea inactivo retorna false e indica al empleado que su usuario se encuentra inactivo. En el caso de que se encuentre activo selecciona la direccin de todas las pginas a las que tiene acceso en la tabla SISTEMA.menu_perfil, de acuerdo al perfil que este asignado al usuario. Luego se verifica si el perfil del usuario es administrador o empleado, en el caso de que sea administrador asigna a una variable tipo boolean llamada administrador el valor de true caso contrario false. Una vez obtenidos todos los parmetros mencionados anteriormente se los inserta en la sesin actual de usuario, estos valores servirn para validaciones y habilitar opciones
REPORTE FINAL
Pgina 98
REPORTE FINAL
Pgina 99
iii.
Clase huellaManager
La clase huellaManager tiene los mtodos necesarios para registrar y verificar las huellas dactilares, estos mtodos son proporcionados por el SDK de
DigitalPersona y fueron modificados para que muestren mensajes al usuario en espaol y para trabajar con la base de datos SISTEMA en lugar de archivos planos.
REPORTE FINAL
Pgina 100
Mtodo registrar() La funcionalidad del mtodo registrar es la de almacenar la informacin de una huella dactilar en la base de datos. Inicialmente se crean variables las cuales sirven para especificar el nombre del dedo de donde se van a extraer las caractersticas. Una vez creadas estas variables se obtiene la muestra de la huella dactilar llamando al mtodo getSample() el cual retorna un objeto tipo Sample propio del SDK. Para extraer las caractersticas de la muestra se usa el mtodo createFeatureSet el objeto DPFPFeatureExtraction. Luego se procede a crear la plantilla de la huella dactilar obtenida con el mtodo getTemplate(). Para almacenar esta informacin en la base de datos, se procede a serializar la plantilla obtenida para luego asignar esta informacin a un arreglo de bytes con el resto de la informacin necesaria para guardarla en la tabla SISTEMA.huella. Para comprender de mejor manera el mtodo registrar() en la Figura 4.13 se muestra el cdigo fuente completo.
REPORTE FINAL
Pgina 101
REPORTE FINAL
Pgina 102
Mtodo verificar() El mtodo verificar se lo utiliza para marcar la entrada y salida de los empleados, el procedimiento que se realiza es el siguiente, cabe recalcar que para utilizar la verificacin el usuario deber estar autenticado en el sistema y sus huellas dactilares deben estar registradas. Inicialmente, se obtiene el cdigo del empleado a partir de la variable de sesin usuario, con este cdigo se realiza la consulta de todas las huellas dactilares que el empleado tenga registradas. Luego se obtiene la muestra de la huella dactilar con el mtodo getSample(). Para realizar la verificacin se crean instancias de los objetos DPFPFeatureExtraction, DPFPFeatureSet, DPDPVerification. En este ltimo objeto se ajusta el nivel de verificacin de acuerdo a las necesidades, para este proyecto se estableci un nivel medio de verificacin. Finalmente se compara uno a uno, el resultado obtenido de la consulta a la base de datos contra la huella obtenida para la verificacin hasta encontrar alguna coincidencia, este proceso se realiza con el mtodo verify(). La figura 4.14 muestra el cdigo fuente completo del mtodo verificar().
REPORTE FINAL
Pgina 103
REPORTE FINAL
Pgina 104
CAPITULO V RESULTADOS
REPORTE FINAL
Pgina 105
REPORTE FINAL
Pgina 106
Pantalla principal: Ser la pantalla posterior al inicio de sesin, en la parte superior derecha se mostrar que usuario se encuentra autenticado y en el panel central estar la misin de la empresa. Como ya se menciono el administrador y el personal tendrn diferente visin al sistema en algunas opciones ya que el personal no podr modificar el sistema.
Formulario de nuevo registro: Esta pantalla ser utilizada por el administrador donde dar de alta los empleados que sean necesarios para la empresa.
REPORTE FINAL
Pgina 107
Formulario actualizar anular: En este formulario se buscara por medio del nombre un registro y se podr modificar el registro antes buscado.
REPORTE FINAL
Pgina 108
Formulario Rol_Pago: Este formulario ser de utilidad para el administrador para revisar el historial de pago de cualquier empleado. Es de fcil uso ya que solo se ingresa el nombre del empleado que se quiere ver y desglosa los detalles, tambin de all mismo se puede imprimir el reporte.
Formulario Registro_Horas: Este formulario ser de utilidad para el administrador y el empleado para revisar el historial de registros de llegadas y salidas de cada empleado.Solo se ingresa el nombre del empleado que se quiere ver, se abre el calendario para elegir la fecha y desglosa los detalles, tambin de all mismo se puede imprimir el reporte.
REPORTE FINAL
Pgina 109
Formulario Reportes: En el formulario de reportes se podr realizar consultas y modificaciones de las multas, los pagos, etc. De cada empleado al igual se podr imprimir si se desea. Este formulario podr tambin ser utilizado por los empleados pero sin ciertos privilegios que tiene el administrador.
Formulario Auditoria: Este formulario solo ser de consulta para el administrador para revisar el uso que ha tenido por parte de los empleados.
REPORTE FINAL
Pgina 110
CONCLUSION
A continuacin se muestran algunas conclusiones que se obtuvieron al desarrollar este Proyecto. Ya que el punto de vista es de vital importancia para la realizacin del sistema. 1. Para la fase del levantamiento de informacin, el uso de entrevistas y cuestionarios permitieron conocer ms a fondo los procesos que realiza la empresa para el registro de asistencia del personal y generacin de los roles de pago de empleados. Esta informacin fue til para el diseo adecuando del sistema con el fin de mejorar los procesos. 2. La constante comunicacin con los usuarios del sistema durante el desarrollo del mismo ayudo a obtener informacin de vital importancia para la elaboracin de un producto que satisfaga sus necesidades. 3. Tener la informacin de todos los empleados centralizada en una base de datos, facilita el manejo y visualizacin de la misma, cuando sea necesario.
REPORTE FINAL
Pgina 111
ANEXOS
ANEXO I: ENTREVISTAS, CUESTIONARIOS.
REPORTE FINAL
Pgina 112
REPORTE FINAL
Pgina 113
BIBLIOGRAFIA
[1] Bioscrypt, Soluciones en Biometria. 2003. http://www.mytec.com/02/bio-02-01.shtml [2] B. Milerr, Vital signs of identity, IEEE Spectrum, 31(2), pp. -22-30. 1994. [3] Jain, A.K., L. Hong, S. Pankanti, and R. Bolle, An Identity Authentication System Using Fingerprints, Proceedings of the IEEE, Vol. 85, No.9, pp. 1365-1388, Sept. 1997. [4] Marino Tapiador, Juan Alberto Sigenza, "Tecnologas biomtricas aplicadas a la seguridad". Editorial RAMA, 2005 ISBN 13 / Cd Barra: 9788478976362. http://es.wikipedia.org/wiki/Biometr%C3%ADa [5] Identificacin Biomtrica y su unin con las Tarjetas Inteligentes. Ral Snchez Rello. gora SIC Divulgacin. Abril 2000. [6] Biometra e identificacin de personas. Biometra. Control de Acceso y Presencia. RFID. http://www.kimaldi.com/kimaldi/area_de_conocimiento [7] Verificacin Automtica de Personas mediante Huella Dactilar. Ral Snchez Rello. [8] Peter H. Gregory, CISA, CISSP y Michael A. Simon. Biometrics for dummies. 1ra edicin. USA. Wiley. 2008. 292 paginas. [9] Identificacin biomtrica. Joaquin Gonzlez Rodriguez. 14/07/2000. http://www.instisec.com/publico/verarticulo.asp?id=20 [10] Biometra y la identificacin automtica de personas. Herbert Saal Gutirrez. 08/01/07. http://capacitacionencostos.blogia.com/2007/010814-biometria-y-la-identificacion-automatica-depersonas.php [11] Tecnicas de seguridad biomtricas. Network World. 01/09/2004. http://www.idg.es/comunicaciones/articulo.asp?id=161095
[12] Sistemas biomtricos: matching de huellas dactilares mediante transformada de hough generalizada, [en linea]. Domingo Morales L. y Javier Ruiz del Solar. Direccion URL: http://www2.ing.puc.cl/~iing/ed429/sistemas biometricos.htm. [Consulta: 10 enero 2012]. [13] Bernd Bruegge y Allen H. Dutoit. Ingenieria de software orientada a objetos. 1ra edicin. Mexico. Pearson Educacion S.A. 2002. [14] M. Piattini, E. Marcos, C. Calero y B. Vela. Tecnologia y diseo de bases de datos. 2da edicin. Mexico. Alfaomega. 2007. [15] Connolly, T. y Begg, C. Sistemas de Bases de Datos. Un enfoque prctico para diseo, implementacin y gestin. 1ra edicin. Espaa. Ra-Ma. 2005.
REPORTE FINAL
Pgina 114