Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Sistema Distribuido de Control de Acceso Con Un Dispositivo Biométrico

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 122

INSTITUTO TECNOLOGICO SUPERIOR DE MISANTLA

ING. EN SISTEMAS COMPUTACIONALES

DISEO DE UN SISTEMA DISTRIBUIDO DE CONTROL DE ACCESO POR MEDIO DE UN DISPOSITIVO BIOMTRICO EN RED INFORME FINAL
QUE PRESENTA

EDUARDO PIO LOPEZ

ASESOR: ELSA SALDAA PITEROS

MISANTLA, VERACRUZ

FEBRERO, 2014

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

REPORTE FINAL

Pgina II

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Contenido
ndice de Figuras: ndice de Tablas: CAPTULO I GENERALES DEL PROYECTO 1.1 INTRODUCCION 1.2 JUSTIFICACION 1.3 OBJETIVO GENERAL Y OBJETIVOS ESPECFICOS 1.3.1 OBJETIVO GENERAL 1.3.2. OBJETIVOS ESPECFICOS 1.4 ANTECEDENTES 1.5 CARACTERIZACIN DEL REA EN QUE PARTICIP 1.5.1 MACROLOCALIZACIN 1.5.2 MICROLOCALIZACIN 1.5.3 MISIN DE LA INSTITUCIN 1.5.5 ORGANIGRAMA GENERAL DEL GRUPO CONSTRUCTOR 1.6 PROBLEMAS A RESOLVER 1.7 ALCANCES Y LIMITACIONES 1.7.1 ALCANCES 1.7.2 LIMITACIONES CAPITULO II FUNDAMENTO TEORICO 2.1 SISTEMAS DE IDENTIFICACION BIOMETRICA 2.1.1 COMPONENTES DE LOS DISPOSITIVOS BIOMETRICOS 2.2 COMO FUNCIONAN LOS SISTEMAS BIOMETRICOS 2.2.1 IDENTIFICACION BIOMETRICA 2.2.2 FASES DE UN SISTEMA DE IDENTIFICACION BIOMETRICA 2.2.3 ESQUEMAS DE FUNCIONAMIENTO EN UN SISTEMA DE IDENTIFICACIN BIOMTRICA 2.2.4 MODALIDADES DE IDENTIFICACION BIOMETRICAS 2.3 ARQUITECTURA DE UN SISTEMA BIOMETRICO DE IDENTIFICACION PERSONAL 2.3.1 MODULO DE INSCRIPCION 2.3.2 MODULO DE IDENTIFICACION REPORTE FINAL VI VII 8 8 1 2 3 3 3 4 6 6 7 7 7 8 9 9 10 11 11 12 13 14 14 16 20 21 30 30 30 Pgina III

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.3.2.1 MODO DE IDENTIFICACION 2.3.2.2 MODO DE AUTENTICACION 2.4 TECNICAS DE OBTENCION DE LA HUELLA DACTILAR POR MEDIO DE DISPOSITIVOS BIOMETRICOS. 2.4.1 INTRODUCCION 2.4.2 MTODOS PARA OBTENER LOS PATRONES DE LA HUELLA DACTILAR POR MEDIO DE LECTORES DIGITALES 2.4.2.1 MTODO DE LECTORES PTICOS 2.4.2.2 METODO DE LECTORES DE CAPACITANCIA 2.4.3 PROCESO DE RECONOCIMIENTO DE HUELLAS DACTILARES 2.4.4 VENTAJAS DE LA IDENTIFICACION POR HUELLA DACTILAR 2.4.5 DESVENTAJAS DE LA IDENTIFICACION POR HUELLA DACTILAR 2.5 BASE DE DATOS 2.5.1 CARACTERISTICAS DE BASE DE DATOS 2.5.2 TIPOS DE CAMPOS 2.5.3 TIPOS DE BASE DE DATOS 2.5.4 BASE DE DATOS DISTRIBUIDA 2.5.4.1 VENTAJAS DE LAS BASE DE DATOS DISTRIBUIDAS 2.5.4.2 INCONVENIENTES DE LAS BASE DE DATOS DISTRIBUIDAS 2.6 POSTGRESQL 8.4 2.7 DIAGRAMA DE FLUJO 2.8 DEFINICION DE TERMINOS BASICOS 2.9 SISTEMAS DISTRIBUIDOS 2.9.1 CARACTERISTICAS DE LOS SISTEMAS DISTRIBUIDOS 2.9.1.1 COMPARTICIN DE RECURSOS 2.9.1.2 APERTURA (OPENNESSS) 2.9.1.3 CONCURRENCIA 2.9.1.4 ESCALABILIDAD 2.1.9.5 TOLERANCIA A FALLOS 2.1.9.6 TRANSPARENCIA 2.9.2 OBJETOS DISTRIBUIDOS 2.9.2.1 TECNOLOGAS ORIENTADAS A LOS OBJETOS DISTRIBUIDOS 2.10 BASES LEGALES 2.10.1. ESTNDAR ASOCIADO A LA TECNOLOGA BIOMTRICA 2.10.2. LEY ORGNICA DEL TRABAJO REPORTE FINAL

31 31 32 32 35 35 37 38 39 40 40 41 41 42 42 43 44 45 46 47 48 48 49 50 50 52 53 54 55 55 56 56 57 Pgina IV

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

CAPITULO III ANALISIS Y DISEO 3.1 ANALISIS 3.1.1 REQUERIMIENTOS 3.1.1.1 REQUERIMIENTOS FUNCIONALES 3.1.1.2 REQUERIMIENTOS NO FUNCIONALES 3.1.2 CASOS DE USO 3.1.2.1 PROCESOS 3.1.2.2 ACTORES 3.1.2.3 DIAGRAMA DE CASOS DE USO 3.1.3 HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADAS PARA EL DESARROLLO DEL PROYECTO 3.1.3.1 HARDWARE 3.1.3.2 SOFTWARE 3.2.1 MODELO DE BASE DE DATOS 3.2.2 DICCIONARIO DE DATOS DE LAS TABLAS. 3.2.3 DIAGRAMA DE SECUENCIA CAPITULO IV DESARROLLO 4.1 PROCESO PARA GENERAR LA BASE DE DATOS SISTEMA 4.2 EXPLICACION DETALLADA DE LA LOGICA DE LOS MODULOS, FUNCIONES Y CLASES Los parmetros incluidos en el archivo de configuracin son: CAPITULO V RESULTADOS CONCLUSION ANEXO I: ENTREVISTAS, CUESTIONARIOS. BIBLIOGRAFIA

59 59 60 60 61 61 63 63 64 65 69 69 71 72 75 79 81 81 82 83 94 105 105 111 112 114

REPORTE FINAL

Pgina V

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

ndice de Figuras:
Fig. 1.1 Macro Localizacin de S&S Grupo Constructor Del Golfo S.A de C.V..................................... 6 Fig. 1.1.1 Micro Localizacin de S&S Grupo Constructor Del Golfo S.A de C.V................................... 7 Fig. 1.2 Estructura jerrquica .............................................................................................................. 8 Fig. 2.1: Etapas en un sistema de identificacin biomtrica (Fuente: [5]). ....................................... 16 Fig. 2.2: Seleccin del umbral en un sistema de identificacin biomtrica (Fuente: [6]). ................ 19 Fig. 2.3: Elementos caractersticos de una huella dactilar (Fuente: [7]). .......................................... 23 Fig. 2.4 Arquitectura de un sistema biomtrico, usando huellas digitales ...................................... 31 Fig. 2.5 Caractersticas de la huella dactilar ...................................................................................... 32 Fig. 2.6 Clasificacin de las huellas Dactilares ................................................................................... 33 Fig. 2.7 Clasificacin de las minucias ................................................................................................ 34 Fig. 2.8 Identificacin de las minucias en una huella dactilar .......................................................... 34 Fig. 2.9 Representacin de los puntos core y delta en una huella dactilar....................................... 35 Fig. 2.10 Mtodo de lectura de Huella dactilar por sensores pticos .............................................. 37 Fig.2.11 Mtodo de lectura de huella dactilar por sensores capacitivos ......................................... 38 Fig.2.12 Proceso de reconocimiento de huella dactilar. ................................................................... 39 Fig.2.13 Simbologa ........................................................................................................................... 46 Fig.3.1: Diagrama Gral. De Casos de uso ........................................................................................... 65 Fig. 3.2: Diagrama Administrar Empleados ....................................................................................... 66 Fig. 3.3: Diagrama Registrar hora de Entrada-Salida ........................................................................ 67 Fig. 3.5 Modelo Conceptual de la BD ................................................................................................ 73 Fig. 3.6 Modelo Fsico de la Base de Datos ....................................................................................... 74 Fig. 3.7 Diagrama de Secuencia de inicio de sesin .......................................................................... 79 Fig.3.8: Diagrama de Secuencia de gestin de informacin. ............................................................ 80 Fig.3.9: Diagrama de Secuencia Registro de Entrada Salida ............................................................. 80 Fig.4.1 Tablas y funciones de la BD ................................................................................................... 83 Fig. 4.2 Funcin Anular ...................................................................................................................... 86 Fig.4.3 Funcion dividir_descuentos_adelantos ................................................................................. 88 Fig. 4.4 Funcion registrar_entrada .................................................................................................... 89 Fig. 4.5 Funcion registrar_salida ....................................................................................................... 90 Fig. 4.6 Funcion calcular_valor_total_descuentos ............................................................................ 91 Fig. 4.7 Funcin calcular_valor_total_horas_extras ......................................................................... 93 Fig.4.8 Archivo de conf. Para acceso a la BD .................................................................................... 94 REPORTE FINAL Pgina VI

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig. 4.9 Mtodo obtenerConeccion() ................................................................................................ 95 Fig. 4.10 Mtodo insertar() ............................................................................................................... 96 Fig. 4.11 Mtodo insertarAuditoria() ................................................................................................ 97 Fig. 4.12 Mtodo authenticate() ..................................................................................................... 100 Fig.4.13 Mtodo registrar() ............................................................................................................. 102 Fig. 4.14 Metodo verificar()............................................................................................................. 104 Fig. 5.1 Inicio de sesin ................................................................................................................... 106 Fig. 5.2 Pantalla Principal ................................................................................................................ 107 Fig. 5.3 Nuevo Registro ................................................................................................................... 107 Fig. 5.4 Actualizar- Anular ............................................................................................................... 108 Fig. 5.5 Rol_Pago ............................................................................................................................. 109 Fig. 5.6 Registro_Horas ................................................................................................................... 109 Fig. 5.7 Reportes.............................................................................................................................. 110 Fig. 5.8 Auditoria ............................................................................................................................ 110

ndice de Tablas:
Tabla 1.1 Comparacin de tcnicas biomtricas....5 Tabla 3.1: Administrar Empleados...66 Tabla 3.2 Registrar Hora de Entrada-Salida..68 Tabla 3.3: Listado de Tablas de la BD76 Tabla 3.4 Diccionario de Datos.78

REPORTE FINAL

Pgina VII

CAPTULO I
GENERALES DEL PROYECTO

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

1.1 INTRODUCCION
El presente documento trata acerca del desarrollo del mdulo de administracin y recursos humanos del Proyecto Diseo e implementacin de un Sistema Distribuido de Control de Acceso por medio de un Dispositivo Biomtrico en red el cual es de gran importancia para conocer los empleados que se tienen y el recurso econmico que se gasta en ellos. El sistema se desarrolla para S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V para poder desarrollar este sistema se estudia la situacin actual y se visualiza a donde se quiere llegar con el desarrollo y aplicacin de este proyecto. En el Captulo I se define la problemtica principal en donde se detalla la actividad de la empresa, su estructura jerrquica por medio de un diagrama organizacional, as como el proceso de registro de entrada, salida y el proceso de clculo de rol de pagos. As como los objetivos, el alcance y los limitantes que se pudiesen tener. En el Captulo II se describe el proceso de identificacin biomtrica. Adems de las diferentes tcnicas que se emplean para realizar la identificacin como son: rostro, termograma facial, huellas dactilares. Geometra y venas de las manos, iris, patrn de la retina, firma y voz. En el Captulo III se describen las funciones ms importantes dentro del desarrollo del proyecto, tanto funciones, de bases de datos como funciones JAVA, tambin describe la estructura de los formularios que son presentados al usuario. Finalmente se presentan las conclusiones de las fases del proyecto.

REPORTE FINAL

Pgina 1

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

1.2 JUSTIFICACION
En estos ltimos aos S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V ha experimentado un gran aumento de poblacin laboral y las nuevas normas de la empresa exigen un mejor registro en el acceso del personal, adems del control de pagos; ya que el control de asistencia y el pago de salarios del personal de dicha empresa, se lleva a cabo de forma manual y esto lleva a utilizar ms tiempo en la realizacin de formatos. Es por eso que este trabajo plantea un sistema biomtrico para que controle el acceso a las diferentes reas de la empresa y as llevar un mejor control tanto de entradas, salidas, asistencia adems de contener la informacin necesaria del personal, todo esto estar demostrado en un reporte, adems de que una ventaja muy importante ser el no poder alterar los reportes. Uno de los propsitos fundamentales de la biometra aplicada es la verificacin de identidad de un individuo de forma automtica, empleando sus caractersticas biolgicas, psicolgicas y de conducta. Esta identificacin, que es la nica que permite una autenticacin individual y exacta, utiliza ciertos patrones fisiolgicos, digitalizados y almacenados. Los rasgos comnmente usados incluyen el modelo de huellas dactilares, de vasos sanguneos de la mano, retina, del rostro, el tamao, forma y largo de los dedos e incluso el olor.

REPORTE FINAL

Pgina 2

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

1.3 OBJETIVO GENERAL Y OBJETIVOS ESPECFICOS


1.3.1 OBJETIVO GENERAL
Disear un sistema distribuido en S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V de control de asistencia del personal y la generacin automtica de roles de pago por medio de un dispositivo biomtrico.

1.3.2. OBJETIVOS ESPECFICOS


Recopilar informacin necesaria para la instalacin y configuracin de los dispositivos biomtricos. Implementar la seguridad en la aplicacin, para evitar el acceso de software malicioso y que ponga en riesgo la informacin. Disear una interfaz grfica con entorno amigable y de fcil comprensin para el usuario. Hacer las configuraciones correctas del servidor y de los sistemas remotos. Hacer las configuraciones necesarias para el uso del lector biomtrico. Anexar al diseo de correspondientes al informacin del mismo. Actualizar la base de datos del sistema con base al diseo de tablas realizado para almacenar datos relevantes. Alcanzar la adaptabilidad del sistema en las diferentes sucursales. Aplicar una metodologa de desarrollo de dispositivos biomtricos que abarque todos los aspectos del proyecto. Brindar asesoras para el uso correcto de la interfaz. base de datos existente, el diseo de tablas sistema biomtrico para mantener actualizada la

REPORTE FINAL

Pgina 3

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

1.4 ANTECEDENTES
En muchas de las diferentes reas que conforman a un inmueble, ya sea casa, edificio o algn otro, puede hacerse necesario tener un control de acceso ms estricto de las personas que trabajan en ellas. Para esto, se debe contar con un sistema de seguridad que realice dicho control en forma eficiente. Los sistemas de control de acceso a lugares se han llevado a cabo mediante tarjetas magnticas, acceso por clave, una combinacin de ambos, entre otros. Estos sistemas tradicionales dependen comnmente de una tarjeta codificada y/o clave. Actualmente se han introducido sistemas basados en caractersticas o rasgos fsicos medibles o personales de comportamiento, los cuales son usados para reconocer o verificar la identidad de una persona a travs de medios automticos [1]. Dichos sistemas son conocidos como sistemas biomtricos. Las caractersticas o requerimientos que deben satisfacer los sistemas biomtricos son los siguientes [2]: Universalidad, caractersticas. Unicidad, que significa que dos personas no deben ser la misma en trminos de las caractersticas. Permanencia, que indica que las caractersticas deben ser invariantes con el tiempo. Colectibilidad, que indica que las caractersticas pueden ser medibles cuantitativamente. que significa que cada persona debe tener esas

Actualmente, existen nueve tcnicas biomtricas fundamentales que son ampliamente usadas o que estn en investigacin; estas tcnicas se basan en rostro, huella dactilar, geometra de la mano, venas de la mano, iris, patrn retinal, firma, voz y termograma facial [3]. Estas tcnicas se comparan en una tabla 1.1.

REPORTE FINAL

Pgina 4

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Tabla 1.1 Comparacin de tcnicas biomtricas

La huella dactilar es una de las tcnicas biomtricas que cumple ampliamente con los requerimientos. Las huellas dactilares son los signos biomtricos ms antiguos de identidad. En el transcurso de los aos el S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V ha realizado una excelente labor en el rea de control de asistencia del personal, llevando a cabo su proceso de formacin y crecimiento de personal de manera acertada, sin embargo esto se ha llevado a cabo de forma manual. Pero debido al continuo avance de la tecnologa, estos procesos resultan poco eficientes por cuanto no existe un mtodo que gestione la informacin de manera automatizada y segura.

Con relacin a este tema en el Grupo Constructor no se ha realizado trabajo al respecto, y queriendo lograr un ptimo control y administracin de recursos humanos y econmicos se desarrolla el sistema presente en este trabajo. El personal de la empresa tendr un reporte de sus horas de entrada, salida adems del registro de su informacin de salario, por medio de la identificacin personal con el sistema biomtrico, que en este caso ser el uso de la huella dactilar.

REPORTE FINAL

Pgina 5

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

1.5 CARACTERIZACIN DEL REA EN QUE PARTICIP


El S&S Grupo Constructor Del Golfo, S.A. De C.V. fue creado como un organismo descentralizado, de inters pblico, con personalidad y patrimonio propio, ubicado en Martnez De La Torre, Veracruz. Actualmente Grupo Constructor Del Golfo es una de las empresas con mayor permanencia y prestigio. Este lugar se ha logrado gracias a una visin que fue un sueo el cual se hizo realidad invirtiendo tiempo, conocimientos, ingenio y capital.

1.5.1 MACROLOCALIZACIN
En seguida se muestra una imagen de la macro localizaci n del S&S Grupo Constructor Del Golfo, S.A. De C.V..

Fig. 1.1 Macro Localizacin de S&S Grupo Constructor Del Golfo S.A de C.V

REPORTE FINAL

Pgina 6

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

1.5.2 MICROLOCALIZACIN
En seguida se muestra una imagen de la micro localizacin del S& S Grupo Constructor Del Golfo, S.A. De C.V.. (Figura 1.1).

Fig. 1.1.1 Micro Localizacin de S&S Grupo Constructor Del Golfo S.A de C.V

1.5.3 MISIN DE LA INSTITUCIN


Ofrecemos Servicio, Experiencia y Soluciones de Ingeniera a las necesidades de Construccin de Nuestro Mercado.

1.5.5 ORGANIGRAMA GENERAL DEL GRUPO CONSTRUCTOR

En la estructura general que se muestra en la (Figura 1.2), se observa la manera clara y ordenada de la distribucin que existe en la institucin. Tambin se seala el rea especfica donde se trabaj en la realizacin del proyecto Diseo e

REPORTE FINAL

Pgina 7

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

implementacin de un Sistema Distribuido de Control de Acceso por medio de un Dispositivo Biomtrico en red.

Fig. 1.2 Estructura jerrquica

1.6 PROBLEMAS A RESOLVER


S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V proporciona servicios de productos para la construccin, pero adems de esto proporciona empleo. En esta empresa se realiza el control de la asistencia personal de manera manual por parte de los propios empleados, es decir al momento de ingresar a la empresa el empleado anota en una hoja de reporte su nmero de empleado y su hora de llegada, as como los permiso o retardos, este procedimiento se realiza para la hora de salida, sin ninguna garanta de que los datos no sean alterados. En otros reportes tambin se registran los empleados con horas extras o que trabajen doble jornada, los empleados pueden tener bonificaciones a su sueldo por tareas adicionales, tambin se da el caso de que algn empleado pida un adelanto de su salario, todo esto se realza de forma manual.

REPORTE FINAL

Pgina 8

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

El problema surge al momento de realizar los pagos correspondientes a cada empleado, debido a que no se sabe la cantidad exacta que se debe de dar a cada empleado, hay que realizar clculos, revisando la asistencia, los anticipos, las horas extra entre otros. Todo esto de forma manual y teniendo el riesgo de que no todos los datos sean verdaderos. Por lo que se propone elaborar un sistema que automatizar cada uno de los procesos, se pretende que por medio de un sistema biomtrico se lleve a cabo el registro de la entrada y salida, adems del salario de cada empleado. Para esto cada empleado se identificar con la huella dactilar. La informacin estar guardada en una base de datos, se pretende que el sistema biomtrico sea distribuido. Desde el punto de vista social esto llevar a un mejor desempeo del personal, ya que su salario ser reflejado en la responsabilidad que tenga cada empleado, el respetar el horario de entrada, aparte de que no se desperdiciar recurso humano en elaborar los reportes manualmente, adems del no poder alterar dichos reportes.

1.7 ALCANCES Y LIMITACIONES


1.7.1 ALCANCES

La autenticacin al sistema se gestionar mediante un usuario y contrasea generados por el administrador. Almacenar las huellas de todos los dedos en caso de perdida y gestionar informacin de los empleados. Podrn ser visualizadas las modificaciones, consultas, o eliminacin de registros que se realicen, llevando un control sobre las mismas. Se contar con reportes que mostrarn informacin de cada empleado, como el desempeo laboral, asistencia, permisos, etc.

REPORTE FINAL

Pgina 9

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Se podr realizar el clculo correspondiente a la remuneracin que debe recibir cada uno de los empleados tomando en cuenta; horas laboradas, atrasos, descuentos, horas extra y bonificaciones.

Se realizar el registro de las horas de entrada y salida de los empleados desde el dispositivo biomtrico. Informacin actualizada en la base de datos.

1.7.2 LIMITACIONES
El sistema se limitar al reconocimiento de huellas dactilares, no de retinas, manos o alguna otra parte del cuerpo. No se generan reportes que tengan que ver con la contabilidad de la empresa. El sistema solo generar roles de pago, no se realizar el pago de cheques ni ningn tipo de transferencia bancaria hacia la cuenta de los empleados.

REPORTE FINAL

Pgina 10

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

CAPITULO II
FUNDAMENTO TEORICO

REPORTE FINAL

Pgina 11

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.1 SISTEMAS DE IDENTIFICACION BIOMETRICA


Una de las actividades que han sido automatizadas gracias a la tecnologa es la capacidad de establecer la identidad de las personas a travs de la biometra.1 La biometra es el estudio de mtodos automticos para el reconocimiento nico de humanos basado en uno o ms rasgos conductuales o fsicos intrnsecos. Etimolgicamente la palabra biometra procede del griego bios (vida) y metrn (medida) y hace referencia a la medida de las caractersticas biolgicas de un individuo. Segn el diccionario de la lengua espaola el trmino biometra es el estudio mensurativo o estadstico de los fenmenos o procesos biolgicos, es decir, la aplicacin de tcnicas matemticas y estadsticas a las ciencias biolgicas. Una definicin ms precisa del significado que realmente tiene este trmino puede darse dentro del campo de la identificacin de personas, donde la biometra se define como la ciencia que estudia las caractersticas anatmicas o de comportamiento de una persona, con el objeto de que pueda ser reconocida. 2

Es de sobra conocido por todos que el ser humano posee caractersticas particulares (rasgos biolgicos), que le diferencian enormemente del resto de individuos de su especie, haciendo nico e irrepetible a cada individuo. Caractersticas biofsicas como pueden ser el rostro, la huella de sus dedos, los ojos o las manos, y caractersticas de comportamiento como pueden ser su manera de caminar, la forma en que habla, o su manera de escribir.

No fue sin embargo hasta finales del siglo XIX cuando realmente se desarrolla la biometra como ciencia que utiliza parmetros biolgicos para la identificacin de

1 2

www.sistemasbiometricos.com.mx/
http://es.wikipedia.org/wiki/Biometr%C3%ADa

REPORTE FINAL

Pgina 12

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

un individuo. Es entonces cuando aparece el sistema de identificacin antropomtrica de Bertilln3, mediante el cual una persona era identificada segn una serie de medidas de su cuerpo (como el dimetro de su cabeza, la longitud de sus extremidades o el tamao del tronco). En esta poca tambin comienza a estudiarse la identificacin de personas a travs de sus huellas dactilares. Se llevan a cabo multitud de estudios sobre la huella dactilar, estudindose cules son los diferentes elementos caractersticos de una huella, su estabilidad con el tiempo en una persona, es decir, si vara o no con los aos, y tambin profundos estudios sobre la unicidad de la huella. Todos estos estudios provocaron una gran aceptacin de la huella dactilar como mtodo de identificacin biomtrica en el mbito policial. Y con su ms de un siglo de existencia se ha convertido en la modalidad biomtrica ms desarrollada.

2.1.1 COMPONENTES DE LOS DISPOSITIVOS BIOMETRICOS


Los dispositivos biomtricos poseen tres componentes en general; por un lado, disponen de un mecanismo automtico que lee y captura una imagen digital o analgica de la caracterstica a analizar. El segundo es un mecanismo encargado de manejar aspectos como la comprensin, procesamiento, almacenamiento y comparacin de datos capturados frente a los datos almacenados en una base de datos, y el tercer componente es una interfaz que puede estar ubicada en el mismo o en otro sistema.4

http://sanchezlm.wordpress.com/2013/03/25/alphonse-bertillon-el-precursor-de-la-identificacionantropometrica/ 4 http://redyseguridad.fi-p.unam.mx/proyectos/biometria/basesteoricas/caracteristicassistema.html

REPORTE FINAL

Pgina 13

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.2 COMO FUNCIONAN LOS SISTEMAS BIOMETRICOS


2.2.1 IDENTIFICACION BIOMETRICA
Identificar es el acto de reconocer si una persona es aquella misma que se supone o se busca, o tambin facilitar determinados datos personales necesarios para ser reconocido. La identidad de una persona puede determinarse de muy diferentes maneras. Una de ellas es solicitndole una determinada informacin que solamente l y la entidad donde quiere identificarse conocen, como un nmero de identificacin personal (PIN) o una contrasea. El inconveniente de esta tcnica es doble, por un lado el usuario puede perder u olvidar el patrn que le identifica, sobre todo si los patrones a recordar difieren segn donde el usuario quiera autenticarse y tiene que recordar un nmero elevado de ellos. El otro inconveniente es el robo, cualquiera que consiga hacerse con la contrasea o nmero de identificacin de otro usuario podr suplantar su identidad. No obstante cuando un patrn de identificacin es comprometido ste es fcilmente reemplazable por otro nuevo.5

Otra manera de identificar a un usuario es mediante la posesin de un elemento que le identifique, como puede ser una llave, una tarjeta o un certificado digital. Este tipo de tcnicas basadas en la posesin a menudo se complementan con otras tcnicas de identificacin para hacerlas ms seguras. Por ejemplo, un usuario de un cajero electrnico debe autenticarse antes de efectuar cualquier operacin econmica. El usuario dispone de una tarjeta de banda magntica que contiene informacin acerca de su identidad, y adems debe introducir un nmero secreto que solamente l y la entidad bancaria conocen para probar su identidad.

http://www.dsi.uclm.es/personal/MiguelFGraciani/mikicurri/Docencia/Bioinformatica/web_BIO/Document acion/Trabajos/Biometria/Trabajo%20Biometria.pdf

REPORTE FINAL

Pgina 14

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Los inconvenientes de estas tcnicas son los mismos que en la tcnica anterior, ya que un usuario malintencionado podra hacerse con el nmero secreto y la tarjeta de identificacin de otra persona.

La utilizacin de claves secretas y/o tarjetas de identificacin no son suficiente en entornos que requieran un mayor nivel de seguridad, y en los cuales es imprescindible verificar sin lugar a dudas la identidad que un usuario dice ser. Es en este tipo de aplicaciones donde entran en juego las modalidades de identificacin biomtricas. La identificacin biomtrica se basa en el reconocimiento de caractersticas biolgicas o de comportamiento, como pueden ser la huella dactilar, el iris, la voz o la firma. Las modalidades de identificacin biomtrica, frente a otras formas de autenticacin personal, presentan la ventaja de que los patrones son distintivos del individuo, no pueden ser olvidados, ya que siempre los llevamos con nosotros, no pueden ser sustrados y no son fcilmente reproducibles. Debido a que la persona a ser identificada necesita estar fsicamente frente al terminal de identificacin la biometra es una tcnica ms confiable.6

Sin embargo no todo son ventajas, para evitar el fraude en los sistemas de autenticacin biomtricos es necesaria la realizacin de pruebas colaterales, (como la deteccin de elemento vivo), de manera que se tenga constancia de que lo que realmente se encuentra delante del punto de identificacin es una persona viva y no una imagen o una copia. Otro inconveniente importante es el siguiente; si una informacin biomtrica es comprometida no es posible reemplazarla. Por ejemplo en el caso de identificacin por nmero secreto o por contrasea, si la clave de la cuenta de un usuario es comprometida puede sustituirse fcilmente por otra nueva, estando el resto de cuentas con distinta clave a salvo.

www.homini.com/new_page_5.htm

REPORTE FINAL

Pgina 15

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Si una informacin biomtrica es comprometida el atacante podra tener acceso a parte o a todo el sistema, dependiendo del nivel de privilegio asociado a la biometra. Otros inconvenientes de la identificacin biomtrica son que la identificacin se da en trminos de probabilidad y tambin que determinados equipamientos presentan un coste de adquisicin y mantenimiento elevados.

2.2.2 FASES DE UN SISTEMA DE IDENTIFICACION BIOMETRICA


Un sistema de identificacin biomtrica se basa en la medicin, ya sea directa o indirecta, de las caractersticas biolgicas o de comportamiento de un usuario para identificarle de forma automtica. Para ello se pueden utilizar tcnicas estadsticas como reconocimiento de patrones de seal o comparacin, y tambin tcnicas de inteligencia artificial como lgica borrosa o redes neuronales. Independientemente de la tcnica biomtrica utilizada se sigue un esquema que consta de dos fases o etapas diferentes: reclutamiento y utilizacin.7

Fig. 2.1: Etapas en un sistema de identificacin biomtrica (Fuente: [5]).

http://www.ecured.cu/index.php/Biometr%C3%ADa

REPORTE FINAL

Pgina 16

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Reclutamiento: en esta primera fase los datos biomtricos del usuario son capturados y procesados para posteriormente extraer su informacin

caracterstica. Esta informacin, conocida como patrn biomtrico, caracteriza al usuario, y puede ser almacenada bien en una base de datos o bien en un dispositivo porttil como una tarjeta inteligente.

Utilizacin: una vez obtenido y almacenado el patrn biomtrico del usuario ste est preparado para utilizar el sistema. Para ello cada vez que el usuario desee autenticarse debe presentar su rasgo biomtrico al sistema, que calcular el patrn biomtrico de la muestra obtenida del usuario, comparndolo con el patrn almacenado del usuario.

Como resultado de la comparacin se obtendr una determinada probabilidad de xito o fracaso en la identificacin. Como puede observarse en la figura anterior, las fases de reclutamiento y de utilizacin comparten una serie de pasos que son comunes:

Captura: en esta primera fase se obtienen los datos biomtricos o de comportamiento del usuario, dependiendo este proceso de la modalidad biomtrica empleada. Durante la fase de reclutamiento el proceso de captura se realiza de manera supervisada, es decir, una persona comprueba cmo se toman los datos, cerciorndose adems de la identidad de la persona. Preprocesado y extraccin de caractersticas: la fase de preprocesado modifica los datos capturados de manera que resulte ms fcil obtener las caractersticas ms significativas de los mismos. El proceso de extraccin de caractersticas es la parte ms importante del sistema de identificacin biomtrica, ya que determina la capacidad del sistema para distinguir entre dos sujetos distintos con caractersticas biomtricas parecidas. En la fase de reclutamiento una vez obtenidas las caractersticas de la muestra capturada se calcula el patrn identificativo del usuario y se almacena. Este patrn caracterizar al usuario.
REPORTE FINAL Pgina 17

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Comparacin y decisin: en la fase de utilizacin, una vez obtenidas las caractersticas de la muestra en cuestin, se comparan con el conjunto de patrones almacenados en el sistema y se toma una decisin. Es importante destacar que el proceso de comparacin no se trata de una comparacin de igualdad entre muestras, ya que estas mismas pueden verse modificadas segn se realice el proceso de captura, e incluso las caractersticas biolgicas del sujeto pueden variar levemente. Por este motivo el proceso de comparacin consiste bsicamente en una medida de semejanza entre el patrn de caractersticas de la muestra tomada y los patrones almacenados en el sistema. Esta comparacin puede realizarse de muy diversas maneras: mediante mtricas como la distancia Eucldea o la distancia de Hamming, tcnicas estadsticas como el empleo de funciones de distribucin, o tcnicas basadas en modelado de problemas, como redes neuronales.

Como resultado de la comparacin se obtiene una probabilidad de semejanza entre la muestra presentada y una de las muestras anteriormente registradas en el sistema. Segn un umbral previamente establecido, que establece el nivel de seguridad del sistema, el xito o fracaso de la comparacin vendr determinado. Existen una serie de parmetros que reflejan la calidad del sistema de identificacin biomtrica8:

FAR (False Accept Rate): la tasa de falsa aceptacin indica el porcentaje de nmero de veces que el sistema produce una falsa aceptacin. Es decir cuando un individuo es identificado como usuario de manera incorrecta.

FMR (False Match Rate): es la probabilidad de que las personas no autorizadas sean incorrectamente reconocidas durante el proceso de

http://www.sc.ehu.es/ccwgrrom/transparencias/pdf-vision-1-transparencias/ident-biometrica-1.pdf

REPORTE FINAL

Pgina 18

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

comparacin de caractersticas. A diferencia de la FAR la FMR no contabiliza los intentos previamente rechazados.

FRR (False Reject Rate): la tasa de falso rechazo indica la probabilidad de que un usuario autorizado sea rechazado por el sistema. FNMR (False NonMatch Rate): es la tasa a la que las personas autorizadas sean falsamente no reconocidas durante el proceso de comparacin de caractersticas.

FTA (Failure To Acquire): es el nmero de intentos de verificacin o identificacin sin xito por error de personas inscritas correctamente. Puede producirse cuando la imagen tomada por el sensor no sea de calidad suficiente.

FTE o FER (Failure To Enroll Rate): es la proporcin de personas que no consiguen realizar con xito el procedimiento de inscripcin.

FIR (False Identification Rate): es la probabilidad de que una persona autorizada sea identificada pero se le asigne un identificador falso.

Fig. 2.2: Seleccin del umbral en un sistema de identificacin biomtrica (Fuente: [6]).

La eleccin de un umbral muy alto provoca que el sistema sea muy restrictivo, la tasa de aceptacin de usuarios no autorizados se reduce, pero sin embargo la
REPORTE FINAL Pgina 19

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

probabilidad de rechazar a usuarios autorizados aumenta. Sin los usuarios son rechazados errneamente con frecuencia parecer que el sistema no funciona correctamente, incrementando el grado de insatisfaccin de los usuarios. Un umbral ms bajo provocar el efecto contrario, el sistema se relajar, permitiendo un mayor porcentaje de accesos de usuarios no autorizados. Por tanto la decisin de un umbral adecuado es imprescindible segn el nivel de seguridad y el grado de confianza y amigabilidad hacia el usuario que se le quiera dar al sistema.

2.2.3 ESQUEMAS DE FUNCIONAMIENTO EN UN SISTEMA DE IDENTIFICACIN BIOMTRICA


La metodologa de funcionamiento de un sistema de identificacin biomtrica puede presentar dos esquemas de operacin bien diferenciados.

El primero de ellos recibe el nombre de reconocimiento o identificacin y se trata de un proceso de comparacin de 1 a N. Consiste en identificar a un usuario dentro de todos los registrados previamente en el sistema, para ello se extraen las caractersticas biomtricas del usuario a identificar y se comparan con las caractersticas existentes en la base de datos del sistema. Como resultado de la comparacin puede identificarse al usuario con aquel con el que se haya obtenido una mayor probabilidad de parecido, es decir, siempre se identifica al usuario con uno de los existentes en la base de datos. O sin embargo puede existir un determinado umbral en el sistema, de manera que solo se identifique al usuario con otro siempre y cuando se supere una probabilidad determinada de semejanza.9

Este esquema de funcionamiento presenta algunos inconvenientes, el primero de ellos es la necesidad de una base de datos que almacene los patrones caractersticos de todos los usuarios reclutados en el sistema, con los consecuentes requisitos de capacidad, seguridad y conectividad a la base de
9

http://www.sc.ehu.es/ccwgrrom/transparencias/pdf-vision-1-transparencias/ident-biometrica-1.pdf

REPORTE FINAL

Pgina 20

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

datos, ya que es imprescindible que siempre sea posible acceder a la misma y se garantice la privacidad de los datos intercambiados. Otro inconveniente es el tiempo necesario para efectuar la identificacin, que puede ser elevado si el nmero de usuarios en el sistema es muy grande, ya que el nmero de comparaciones que hay que realizar es alto. El otro esquema de funcionamiento recibe el nombre de autenticacin o verificacin y se trata de un proceso 1 a 1. En este esquema de funcionamiento el usuario debe dar a conocer su identidad en el sistema biomtrico. El sistema, a partir de las caractersticas biomtricas del usuario calcula su patrn caracterstico y lo compara con el patrn facilitado. Si como resultado de la comparacin se obtiene una probabilidad de similitud que supera un determinado umbral el sistema autentica al usuario, ya que da por hecho que el usuario es aquel quien dice ser. El patrn caracterstico del usuario puede estar almacenado en una base de datos tal y como sucede en el esquema de identificacin, o por el contrario estar contenido en un dispositivo porttil como una tarjeta inteligente. 10

En este caso se suprime la necesidad de una base de datos que almacene los patrones caractersticos, y el usuario a identificar debe presentar dicho elemento identificativo en el momento en el que quiera probar tal identidad mediante sus caractersticas biolgicas o de comportamiento. Otra ventaja que presenta este esquema es la velocidad, en general el proceso de verificacin es mucho ms rpido que el de identificacin, ya que solamente es necesario efectuar una comparacin de patrones biomtricos.

2.2.4 MODALIDADES DE IDENTIFICACION BIOMETRICAS


Las modalidades de identificacin biomtricas se fundamentan en el anlisis de una caracterstica fisiolgica o de comportamiento. Aunque en principio cualquier
10

http://www.sc.ehu.es/ccwgrrom/transparencias/pdf-vision-1-transparencias/ident-biometrica-1.pdf

REPORTE FINAL

Pgina 21

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

parte del cuerpo humano, o caracterstica de comportamiento de una persona, seran susceptibles de ser usadas para la identificacin, se atiende a una serie de criterios prcticos. Lo ideal es que la caracterstica utilizada para la identificacin se demuestre nica y propia de la persona a identificar. Para ello se selecciona una caracterstica robusta, no sujeta a grandes cambios, que sea lo ms distintiva posible respecto al resto de la poblacin, que sea una caracterstica disponible en la mayor cantidad de individuos posibles y que cuente con la aceptacin del usuario, ya que algunas veces ste puede percibir al sistema biomtrico como excesivamente intrusivo.11

En general si el proceso identificativo se hace atendiendo a la anatoma del usuario se habla de Biometra Esttica, y si se realiza segn la forma en que el sujeto se comporta se llama Biometra Dinmica. Habitualmente los dispositivos que miden el comportamiento requieren de la cooperacin del usuario, por ejemplo, que el usuario diga su nombre o una determinada frase frente al sistema de reconocimiento. Los que miden alguna caracterstica fisiolgica tambin pueden requerir de la colaboracin del usuario, aunque existen casos en los cuales el proceso de identificacin puede pasar totalmente inadvertido para el usuario, que no tiene que llevar a cabo ninguna accin. Por ejemplo, en la identificacin del rostro una videocmara capta una imagen del usuario que se aproxima al sistema, y la procesa automticamente para su identificacin.

Existen gran cantidad de modalidades de identificacin biomtrica, que para llevar a cabo el proceso de identificacin registran un aspecto exclusivo del individuo.

Las ms utilizadas habitualmente son las siguientes: Huella dactilar12 La identificacin de individuos mediante huellas dactilar es ha sido siempre reconocida como una de las mejores modalidades de identificacin biomtrica, ya

11 12

http://repositorio.ute.edu.ec/bitstream/123456789/5634/1/34215_1.pdf http://www.kimaldi.com/kimaldi/area_de_conocimiento

REPORTE FINAL

Pgina 22

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

que se trata de una modalidad profundamente estudiada y cuenta a sus espaldas con ms de un siglo de existencia.

Multitud de estudios cientficos avalan la unicidad de la huella de un individuo, ya que ha sido demostrado que no existen dos dedos con huellas idnticas, ni siquiera entre dedos de una misma persona, ni tampoco entre gemelos. La estabilidad de la huella de una persona con el transcurso del tiempo tambin ha sido verificada.

Los sistemas biomtricos de huella dactilar suelen estar basados en un sensor ptico que captura la huella digital del usuario. Una vez tomada la imagen se lleva a cabo el proceso de extraccin de caractersticas que puede realizarse de diferentes maneras. Una forma consiste en estudiar la correlacin entre la imagen tomada y otra previamente almacenada.

Habitualmente el proceso de extraccin de caractersticas se realiza analizando los elementos de la huella, bien analizando los poros del dedo, o bien obteniendo las minucias de la huellas.

Una huella dactilar est formada por una sucesin de crestas, cuyo flujo sufre una serie de puntos singulares denominados minucias. Aunque la clasificacin de los diferentes tipos de minucias puede ser extensa las minucias ms frecuentes son las siguientes: minucias puede ser extensa las minucias ms frecuentes son las siguientes:

Fig. 2.3: Elementos caractersticos de una huella dactilar (Fuente: [7]).

REPORTE FINAL

Pgina 23

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Ncleo: es el punto de la huella donde la orientacin de las crestas tiende a converger. Terminacin: punto de fin de una cresta. Bifurcacin: punto donde una cresta se divide en dos. Delta: punto donde el flujo de las crestas presenta una divergencia.

Como resultado del anlisis de los puntos ms significativos de la huella se obtiene un patrn dactilar denominado vector de caractersticas, que caracteriza unvocamente al usuario.

Este patrn garantiza tambin que la huella original del que procede no puede ser reconstruida a partir de l. A pesar de ser una modalidad muy desarrollada y de medio coste, la identificacin por huella presenta una serie de inconvenientes. El primero de ellos es la connotacin policial que siempre ha venido asociada a esta tecnologa. Otro inconveniente deriva del propio proceso de captura de la huella, ya que la presin y la posicin del dedo sobre el lector pueden variar la imagen capturada y producir falso rechazo. Adems para evitar posibles riesgos de suplantacin de identidad es necesaria la realizacin de pruebas complementarias durante el proceso de captura, como la deteccin de elemento vivo. Geometra de la mano13

Este tipo de modalidad puede centrarse en el estudio de determinados parmetros morfolgicos de la mano o incluso de un determinado dedo del usuario, como pueden ser la anchura, la altura o las dimensiones. Otras modalidades ms avanzadas se basan en la utilizacin de sensores de infrarrojos capaces de detectar el patrn venoso de la mano.

13

http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/recomano.html http://www.ecured.cu/index.php/Geometr%C3%ADa_de_la_mano

REPORTE FINAL

Pgina 24

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Estos sistemas habitualmente son ms rpidos que otros sistemas biomtricos, ya que son bastante sencillos y requieren una carga computacional pequea. Tienen la capacidad de aprender, ya que a medida que el usuario se identifica a lo largo del tiempo el sistema detecta la evolucin sufrida por la geometra de la mano. El principal atractivo de estos sistemas recae en la elevada aceptacin y facilidad de uso por parte de los usuarios, a diferencia de otras modalidades como las de huella, la geometra de la mano no tiene connotacin policial. Sin embargo, la unicidad y estabilidad de la mano no han sido probadas en grandes poblaciones.

Las tasas de falsa aceptacin y falso rechazo son peores que en otras tecnologas, lo que ha provocado que este tipo de modalidades no se utilicen en entornos de alta seguridad, y la deteccin de mano viva depende de la realizacin de pruebas colaterales en la deteccin. Iris, retina14

Los sistemas de identificacin mediante patrones oculares pueden estar basados en dos esquemas diferentes, topografa del iris y topografa de la retina. Ambos esquemas aprovechan las ventajas que las caractersticas oculares en las que se basan ofrecen. La textura del iris presenta un elevado grado de unicidad, muy superior al resto de tecnologas biomtricas comnmente empleadas. Adems la proteccin que le ofrece la crnea hace que dicho patrn permanezca inalterable durante la vida del sujeto. Por otra parte, el patrn de los vasos sanguneos de la retina presenta una mayor unicidad que el patrn de iris, esto, unido a la casi imposible modificacin de esta caracterstica convierten a la exploracin de la retina en una modalidad biomtrica an ms segura que la de reconocimiento de iris.

Los mtodos de autenticacin basados en patrones oculares presentan una tasa de falsa aceptacin cercana a cero, debido a la elevadsima unicidad de las
14

http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/recoiris.html

REPORTE FINAL

Pgina 25

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

caractersticas biomtricas que usan. El tejido ocular se degrada muy rpidamente tras la muerte del individuo, de manera que el sistema biomtrico puede detectar con relativa facilidad si el ojo pertenece a un organismo vivo o no. Para evitar la utilizacin de imgenes de alta resolucin de un ojo humano frente al sistema se llevan a cabo pruebas colaterales en la deteccin, como la comprobacin de la circulacin sangunea (pulsaciones) en el tejido ocular.

Sin embargo, a pesar de todo ello, este tipo de sistemas no cuentan con una elevada aceptacin por parte de los usuarios. En primer lugar el hecho de que el usuario tenga que acercar su rostro al sistema y que un haz de luz lser pase por su ojo provoca incomodidad en el usuario, y una cierta desconfianza inicial al uso del sistema (aunque en realidad el sistema solamente capte una simple fotografa). Es por eso por lo que esta tecnologa solo se ha implantado e entornos de extrema seguridad, donde el grupo de usuarios es muy reducido, y se es consciente del nivel de seguridad requerido. Otro inconveniente importante es que el estudio del ojo puede ser altamente intrusivo, ya que puede desvelar informacin privada que los usuarios no tienen por qu querer dar, como ciertas enfermedades o el consumo de alcohol o drogas. Es importante destacar el elevado coste de este tipo de sistemas pticos.

Rostro

El mtodo de reconocimiento facial es el mtodo de identificacin que de manera ms natural y con mayor frecuencia realiza nuestro cerebro, ya que a diario necesitamos reconocer a las personas que nos rodean. Los sistemas de identificacin por rostro disponen de una cmara que graba al usuario y analizan sus caractersticas faciales para realizar la identificacin. Este mtodo puede resultar enormemente cmodo para el usuario, ya que puede pasar incluso inadvertido para l. Sin embargo presenta un gran inconveniente, que es la variabilidad de las caractersticas del rostro del sujeto a lo largo del tiempo.

REPORTE FINAL

Pgina 26

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Factores como la edad, la expresin o simples cambios en el rostro (peinado, barba, gafas) dificultan el proceso de identificacin.

Oreja

Estudios forenses han demostrado que la oreja de un ser humano posee multitud de caractersticas que son propias del mismo, lo que significa que pueden ser utilizadas para su identificacin. Esta modalidad, de estudio bastante reciente, requiere que el usuario descubra su oreja frente a una cmara, lo que puede resultar bastante intrusivo para determinadas culturas, e incmodo para personas de pelo largo.

Voz

El reconocimiento de voz es una modalidad de identificacin biomtrica bastante estudiada que utiliza la voz del sujeto para realizar su identificacin. Existen multitud de algoritmos, tanto para obtener los rasgos caractersticos de la voz, como para realizar el proceso de comparacin con los patrones almacenados.

Determinadas aplicaciones requieren que el sujeto pronuncie de la manera ms fiel posible un cdigo de acceso previamente grabado, ya sea un nmero secreto o simplemente su nombre y apellidos. Este tipo de sistemas son muy sensibles a ataques de repeticin mediante grabadoras de sonidos. Otras tcnicas ms avanzadas son independientes del texto pronunciado, y tratan de identificar ciertas caractersticas de la voz del usuario y no lo que realmente ste dice. En estas aplicaciones se invita al usuario a pronunciar una frase diferente cada vez que desee acceder al sistema.

La identificacin mediante la voz es una modalidad de identificacin de muy bajo coste, ya que no son necesarios equipos muy avanzados para ser llevada a cabo, y est bastante aceptada. En algunas aplicaciones, como servicios de atencin
REPORTE FINAL Pgina 27

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

telefnica, puede resultar inapreciable para el usuario. Sin embargo los sistemas de reconocimiento por voz presentan una serie de inconvenientes importantes: el tono de voz del usuario puede sufrir grandes cambios como consecuencia de su estado de nimo, la edad o simplemente enfermedades tan comunes como el resfriado o la afona.

Este tipo de factores repercuten directamente en la calidad del sistema, ya que pueden producir falso rechazo. Para un ptimo funcionamiento del sistema se requiere un entorno con una buena acstica y carente de ecos y ruidos externos, de manera que las interferencias se reduzcan al mximo. Esto no siempre es posible, por lo que se buscan algoritmos que minimicen el efecto de estos factores. Andadura, dinmica de teclado y firma15

Todas ellas son modalidades de identificacin biomtricas basadas en caractersticas de comportamiento, y por tanto susceptibles de ser imitadas.

Las tcnicas de reconocimiento de andadura analizan la manera particular en la que un individuo camina, son tcnicas de desarrollo muy reciente y presentan como principal inconveniente que no son aplicables a personas que no pueden caminar, ni tampoco en aquellas otras que presenten una lesin que les impida caminar con normalidad.

Las tcnicas de dinmica de teclado utilizan para la identificacin el ritmo caracterstico con el que una persona es capaz de escribir con un teclado. Los estudios realizados han determinado un alto grado de unicidad en este comportamiento, sin embargo, adems de los problemas de imitacin que toda modalidad de identificacin basada en comportamiento presenta, tiene la limitacin de no ser aplicable a usuarios con dificultades a la hora de teclear.
15

http://www.idg.es/comunicaciones/articulo.asp?id=161095

REPORTE FINAL

Pgina 28

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

El reconocimiento de firma se trata de una modalidad profundamente estudiada, y utilizada desde hace mucho tiempo como mtodo de identificacin de personas. La evolucin de la tecnologa ha intentado solventar los problemas de falsificacin siempre ligados a ella, y hoy en da se habla de tcnicas de verificacin de escritura, en las cuales mediante un lpiz especial se analizan caractersticas dinmicas de la escritura del individuo, como el tiempo necesario para firmar, la presin del lpiz o el ngulo de colocacin del mismo.

Olor

Es una modalidad de desarrollo muy reciente que se basa en el anlisis del olor corporal del individuo para su reconocimiento. Los sensores de olor, an en desarrollo, utilizan un proceso qumico similar al que se produce entre la nariz y el cerebro, de manera que agentes externos como otros olores o perfumes no enmascaren el olor particular de cada uno.

ADN16

El ADN es sin lugar a dudas la nica caracterstica biomtrica que permite identificar unvocamente y sin ambigedades a un sujeto. Ya que en dicho cdigo est contenida toda la informacin gentica del individuo, que es nica e irrepetible. La principal limitacin en la actualidad es la tecnologa, ya que se requieren sistemas de identificacin automtica en tiempo real capaces de extraer las caractersticas genticas del individuo, y que adems resulten cmodos de usar para el usuario. Como toda nueva tecnologa la identificacin biomtrica mediante ADN plantea ventajas evidentes, pero tambin riesgos, en este caso sobre todo intrusivos, como la invasin de la privacidad y el control exhaustivo que producira el disponer del cdigo gentico completo de un usuario.

16

http://www.ecured.cu/index.php/Biometr%C3%ADa_por_ADN

REPORTE FINAL

Pgina 29

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.3 ARQUITECTURA DE UN SISTEMA BIOMETRICO DE IDENTIFICACION PERSONAL


La arquitectura comn de un sistema biomtrico de identificacin personal consta de mdulos: (i) Modulo de inscripcin y (ii) Modulo de identificacin.

2.3.1 MODULO DE INSCRIPCION

El mdulo de inscripcin se encarga de adquirir datos relativos al indicador biomtrico elegido y entregar una presentacin digital de los mismos. Luego de esto los datos adquiridos sern almacenados en una base de datos central o un dispositivo magntico, a estos datos comnmente se los denomina template.

2.3.2 MODULO DE IDENTIFICACION

El mdulo de identificacin es el encargado del reconocimiento de los usuarios, este proceso comienza cuando el lector biomtrico captura la caracterstica del usuario a ser identificado y la convierte en formato digital, para que seguidamente el extractor de caractersticas produzca una representacin compacta con el mismo formato de los templates. La representacin resultante se denomina query y es enviada al comparador de caractersticas el cual confronta a la query con uno o varios templates para obtener la identidad del usuario. El mdulo de identificacin puede funcionar de dos modos: (i) modo de identificacin, (ii) modo de autenticacin.

REPORTE FINAL

Pgina 30

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.3.2.1 MODO DE IDENTIFICACION

En el modo de identificacin la query obtenida es comparada una a una con todos los templates de la base de datos hasta encontrar alguna coincidencia en caso de hallarse la coincidencia el usuario ser identificado.

2.3.2.2 MODO DE AUTENTICACION

En el modo de autenticacin se compara la query obtenida solamente con el o los templates que correspondan a ese usuario, en este tipo de identificacin se debe proveer adicionalmente algo que el usuario sepa por ejemplo, su nmero de cedula. De esta forma se verifica que el usuario es realmente quien dice ser. En el modo de autenticacin se aumenta notablemente la velocidad de respuesta del sistema debido a que no tiene que verificar toda la base datos como en el modo de identificacin.

Fig. 2.4 Arquitectura de un sistema biomtrico, usando huellas digitales.

REPORTE FINAL

Pgina 31

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.4 TECNICAS DE OBTENCION DE LA HUELLA DACTILAR POR MEDIO DE DISPOSITIVOS BIOMETRICOS.


2.4.1 INTRODUCCION
Para poder entender de una mejor manera como se obtienen las caractersticas de una huella digital por medio de un dispositivo biomtrico, se debe tener conocimiento de cmo se forman y en donde se ubican cada una de estas caractersticas.17

Fig. 2.5 Caractersticas de la huella dactilar

A simple vista se puede identificar que la piel del ser humano no es del todo uniforme, posee ciertas rigurosidades las mismas que son nicas para cada persona, en la huella dactilar se pueden identificar las siguientes rugosidades. Papilas: son rugosidades que nacen en las dermis y terminan en la epidermis, tienen diversas formas (cnicas, piramidales, hemisfricas). Se ha estimado por medio de estudios que el nmero de papilas por milmetro cuadrado es de 36 con una altura de 55 a 225 milsimas de milmetro. Crestas: las crestas estn formadas por un conjunto de papilas formando bordes sobresalientes en la piel, estos bordes siguen las curvas de los surcos y forman un sinnmero de formas en la yema de los dedos. Estas

17

http://www.instisec.com/publico/verarticulo.asp?id=20

REPORTE FINAL

Pgina 32

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

formas son denominadas dactilograma (en el caso de provenir de los dedos de la mano). Surcos: los surcos son los espacios que se forman entre papila y papila, es debido a los surcos que se pueden apreciar espacios en blanco al momento de imprimir una huella dactilar. Poros: los poros son pequeos orificios que situados en la punta de las crestas o cerca de su vrtice, tienen la funcin de segregar sudor, poseen diversas formas (triangulares, circulares, ovoidales, etc.).

De acuerdo a la forma que posea el dactilograma las huellas dactilares se clasifican en: Right Loop: vuelta a la derecha (R) Left Loop: vuelta a la izquierda (L) Whorl: espiral (W) Arch: arco (A)

Fig. 2.6 Clasificacin de las huellas Dactilares

Adems de las caractersticas presentadas anteriormente se debe mencionar otras complementarias las cuales son muy importantes en el proceso de la identificacin biomtrica:

REPORTE FINAL

Pgina 33

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Minucias: las minucias son pequeas discontinuidades formadas por el cruce y terminacin de las crestas. En la huella dactilar se encuentran ms de 50 minucias, las cuales han sido clasificadas en 7 tipos.

Fig. 2.7 Clasificacin de las minucias

Fig. 2.8 Identificacin de las minucias en una huella dactilar

Punto Core: es el punto de mxima curvatura de la cresta. Este punto es generalmente usado como punto de referencia para la codificacin de minucias. Punto Delta: es el centro de un conjunto de crestas inferiores al Punto Core que dibuja varios tringulos concntricos.

REPORTE FINAL

Pgina 34

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig. 2.9 Representacin de los puntos core y delta en una huella dactilar.

2.4.2 MTODOS PARA OBTENER LOS PATRONES DE LA HUELLA DACTILAR POR MEDIO DE LECTORES DIGITALES

Los lectores de la huella dactilar tienen dos tareas principales: Obtener una imagen digitalizada de la huella dactilar. Comparar el patrn de los valles y crestas de la imagen de la huella obtenida, con el patrn de las huellas almacenadas. Existen dos mtodos principales que realizan estas tareas: (i) por medio de lectores pticos, (ii) por medio de lectores de capacitancia.

2.4.2.1 MTODO DE LECTORES PTICOS

Los lectores pticos funcionan como un dispositivo CCD18, como el que se emplea en las cmaras digitales. Tienen un arreglo de diodos sensibles a la luz que generan una seal elctrica en respuesta a ondas de luz.

18

Dispositivo de Carga Acoplada, es un circuito integrado que contiene un nmero determinado de condensadores enlazados o acoplados.

REPORTE FINAL

Pgina 35

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Cada diodo19 graba un pixel20, un pequeo punto que representa la luz que le es reflejada. Colectivamente, la luz y perfiles oscuros forman una imagen de la huella leda. El proceso de lectura comienza cuando se coloca el dedo sobre la ventana del lector, el cual tiene su propia fuente de iluminacin, tpicamente un arreglo de LEDs21, para iluminar las crestas de la huella dactilar. El CCD genera, una imagen invertida del dedo, con reas ms oscuras que representan ms luz reflejada obtenidas de las crestas de la huella y reas ms claras que representan menos luz reflejada obtenidas de los valles entre las crestas de la huella. El procesador del lector se asegura que se ha obtenido una imagen digital lo suficientemente clara, antes de compararla con las muestras almacenadas. Revisa la oscuridad a travs de los pixeles, o los valores generales en una muestra pequea, y rechaza el resultado si la imagen general es demasiado oscura o demasiado clara. Si el resultado es rechazado, el lector ajusta su tiempo de exposicin para permitir una cantidad mayor o menor de luz, luego de esto se realiza una nueva lectura de la huella. Si el nivel de luz es adecuado, el lector revisa la definicin de la imagen (que tan precisa es la imagen obtenida). El procesador busca varias lneas rectas que se mueven horizontal y verticalmente sobre la imagen, y si esta tiene buena definicin, una lnea que corre perpendicular a las crestas ser hecha de secciones alternantes de pixeles muy claros y muy oscuros.

19 20

componente electrnico de 2 terminales que permite la circulacin de la corriente elctrica a travs de l. menor unidad en color que compone una imagen digital. 21 Diodo Emisor de Luz, es un diodo semiconductor que emite luz.

REPORTE FINAL

Pgina 36

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig. 2.10 Mtodo de lectura de Huella dactilar por sensores pticos

Para la comparacin de las muestras la mayora de los dispositivos biomtricos usan los puntos de las minucias, para luego trazar lneas entre estos puntos formando una figura nica en cada persona.

2.4.2.2 METODO DE LECTORES DE CAPACITANCIA

Los lectores de capacitancia a diferencia de los lectores pticos utilizan corriente elctrica para obtener la imagen digitalizada de las crestas y los valles de la huella dactilar. El sensor de capacitancia est compuesto de uno o ms chips que contienen un conjunto de pequeas celdas. Cada celda incluye dos placas conductoras, cubiertas con una capa aislante. En el caso de que la placa conductora se encuentre con una cresta se tendr un circuito cerrado (conectando), y si se encuentra con una valle se mantendr el circuito abierto (desconectado), el resultado de esto es que cuando el capacitor se encuentre bajo una cresta posea un voltaje alto, y cuando el capacitor se encuentre un valle posea un voltaje bajo.22

22

http://perifericossmr2.blogspot.mx/2011/01/2-lectores-de-capacitancia.html http://www.ttcs.es/productos-y-servicios/lector-de-huellas.html

REPORTE FINAL

Pgina 37

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig.2.11 Mtodo de lectura de huella dactilar por sensores capacitivos

El software del sensor se encarga de construir una imagen digital en base a los diferentes valores de voltaje obtenidos. La principal ventaja de usar un lector capacitivo es que requiere una verdadera forma de huella digital y no solo un patrn de luz y oscuridad que haga la impresin visual de una huella digital como en los lectores pticos, haciendo que el sistema tenga mayor seguridad.

2.4.3 PROCESO DE RECONOCIMIENTO DE HUELLAS DACTILARES


El proceso de reconocimiento de las huellas dactilares consta de 8 fases principales: (i) Adquisicin de la imagen, (ii) Mejoramiento de la imagen, (iii) Imagen direccional, (iv) Red neuronal, (v) Segmentacin, (vi) Postprocesamiento, (vii) Extraccin de minucias, (viii) Verificacin, independientemente del dispositivo que se use. En la Figura 2.12 se muestra el proceso que se realiza en cada una de estas etapas.23

2323

http://www.kimaldi.com/kimaldi/area_de_conocimiento

REPORTE FINAL

Pgina 38

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig.2.12 Proceso de reconocimiento de huella dactilar.

2.4.4 VENTAJAS DE LA IDENTIFICACION POR HUELLA DACTILAR

La identificacin por huellas dactilares es conocida por tener un nivel de precisin alto y muy confiable, ya que las probabilidades de que dos o ms personas tengan las mismas huellas son muy bajas. Otras de sus ventajas son la permanencia e inmutabilidad, con el paso del tiempo, las nicas excepciones son cuando la persona ha sufrido un accidente o ciruga que altere sus huellas. Es por ello que cada da se hace uso de las huellas dactilares con muchos fines en diversos tipos de empresas, dispositivos electrnicos, etc.
REPORTE FINAL Pgina 39

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Adems de las ventajas mencionadas anteriormente tambin se puede mencionar que un usuario nunca podr olvidar su huella dactilar, a diferencia de un usuario y una contrasea los cuales pueden ser olvidados o utilizados por otras personas con fines inadecuados. Finalmente cabe destacar su bajo costo de implementacin y el fcil aprendizaje de uso por parte de los usuarios.

2.4.5 DESVENTAJAS DE LA IDENTIFICACION POR HUELLA DACTILAR

A pesar de todas las ventajas que ofrece la identificacin por medio de la huella dactilar tambin cabe destacar sus desventajas, las cuales no son muy significativas. Al usar un sistema de identificacin por huella dactilar se debe dar mantenimiento frecuentemente al dispositivo biomtrico ya que al estar en contacto

constantemente con los dedos de las manos, el lente tiende a ensuciarse de una manera ms rpida, adems se debe tener mucho cuidado al manipular el dispositivo, debido a que el sensor que poseen es muy frgil.

2.5 BASE DE DATOS


Es un conjunto de datos relacionados entre s. La base de datos tiene una fuente la cual se derivan los datos, cierto grado de interaccin con los acontecimientos del mundo real y un pblico que esta activamente interesado en el contenido de la base datos. La base de datos puede ser de cualquier tamao y tener diversos grados de complejidad. Existen programas denominados sistemas gestores de bases de datos (SGBD), que permiten almacenar y posteriormente acceder a los datos de forma rpida y

REPORTE FINAL

Pgina 40

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

estructurada. Las propiedades de estos SGBD 24 , as como su utilizacin y administracin, se estudian dentro del mbito de la informtica.25

2.5.1 CARACTERISTICAS DE BASE DE DATOS

Una base de datos contiene entidades de informacin que estn relacionadas va organizacin y asociacin. La arquitectura lgica de una base de datos se define mediante un esquema que representa las definiciones de las relaciones entre las entidades de informacin. La arquitectura fsica de una base de datos depende de la 27 configuracin del hardware residente. Sin embargo, tanto el esquema la descripcin lgica como la organizacin la descripcin fsica deben adecuarse para satisfacer los requerimientos funcionales y de comportamiento para el acceso al anlisis y creacin de informes.

2.5.2 TIPOS DE CAMPOS

Cada sistema de base de datos posee tipos de campos que pueden ser similares o diferentes. Entre los ms comunes podemos nombrar: Numrico: entre los diferentes tipos de campos numricos podemos encontrar enteros sin decimales y reales decimales. Booleanos poseen dos estados, verdadero Si y falso No. Memos: son campos alfanumricos de longitud ilimitada. Presentan el inconveniente de no poder ser indexados. Fechas: almacena fechas de forma que posibilita los registros por fechas o as poder calcular los das entre una fecha y otra. Alfanumricos: contienen cifras y letras. Presentan una longitud limitada (255 caracteres).

24 25

Sistema Gestor de Base de Datos http://es.wikipedia.org/wiki/Base_de_datos

REPORTE FINAL

Pgina 41

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Auto incrementables: son campos numricos enteros que incrementan en una unidad su valor para cada registro incorporado.

2.5.3 TIPOS DE BASE DE DATOS


Entre los diferentes tipos de base de datos, podemos encontrar los siguientes:26 MySql: es una base de datos con licencia GPL basada en un servidor. Se caracteriza por su rapidez. No es recomendable usar para grandes volmenes de datos. PostgreSQL y Oracle: Son sistemas de base de datos poderosos. Administra muy bien grandes cantidades de datos, y suelen ser utilizadas en intranets y sistemas de gran calibre. Access: Es una base de datos desarrollada por Microsoft. Esta base de datos, debe ser creada bajo el programa Access, el cual crea un archivo mdb con la estructura ya explicada. Microsoft SQL Server: es una base de datos ms potente que Access desarrollada por Microsoft. Se utiliza para manejar grandes volmenes de informaciones.

2.5.4 BASE DE DATOS DISTRIBUIDA


Es una coleccin de datos (base de datos) construida sobre una red y que pertenecen, lgicamente, a un solo sistema distribuido, la cual cumple las siguientes condiciones:

La informacin de la base de datos esta almacenada fsicamente en diferentes sitios de la red.

26

http://www.tiposde.org/informatica/139-tipos-de-base-de-datos/

REPORTE FINAL

Pgina 42

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

En cada sitio de la red, la parte de la informacin, se constituye como una base de datos en s misma.

Las bases de datos locales tienen sus propios usuarios locales, sus propios DBMS y programas para la administracin de transacciones, y su propio administrador local de comunicacin de datos.

Estas base de datos locales deben de tener una extensin, que gestione las funciones de sociedad necesarias; la combinacin de estos componentes con los sistemas de administracin de base de datos locales, es lo que se conoce como Sistema Administrador de Base de Datos Distribuidas.

Este gestor global permite que usuarios puedan acceder a los datos desde cualquier punto de la red, como si lo hicieran con los datos de su base de datos local, es decir, para el usuario, no debe existir diferencia en trabajar con datos locales o datos de otros sitios de la red.

En consecuencia, la base de datos distribuida, es como una unidad virtual, cuyas partes se almacenan fsicamente en varias bases de datos "reales" distintas, ubicadas en diferentes sitios.27
2.5.4.1 VENTAJAS DE LAS BASE DE DATOS DISTRIBUIDAS

Descentralizacin.- En un sistema centralizado/distribuido, existe un administrador que controla toda la base de datos, por el contrario en un sistema distribuido existe un administrador global que lleva

una poltica general y delega algunas funciones a administradores de cada localidad para que establezcan polticas locales y as un trabajo eficiente.

Economa: Existen dos aspectos a tener en cuenta. o El primero son los costes de comunicacin; si las bases de datos estn muy dispersas y las aplicaciones hacen amplio uso de los

27

http://www.slideshare.net/Deyzzi/unidad1-bases-de-datos-distribuidas http://carlosproal.com/bda/bda05.html

REPORTE FINAL

Pgina 43

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

datos puede resultar ms econmico dividir la aplicacin y realizarla localmente. o El segundo aspecto es que cuesta menos crear un sistema de pequeos ordenadores con ordenador. Mejora de rendimiento: Pues los datos sern almacenados y usados donde son generados, lo cual permitir distribuir la complejidad del sistema en los diferentes sitios de la red, optimizando la labor. Mejora de fiabilidad y disponibilidad: La falla de uno o varios lugares o el de un enlace de comunicacin no implica la inoperatividad total del sistema, incluso si tenemos datos duplicados puede que exista una disponibilidad total de los servicios. Crecimiento: Es ms fcil acomodar el incremento del tamao en un sistema distribuido, porque la expansin se lleva a cabo aadiendo poder de procesamiento y almacenamiento en la red, al aadir un nuevo nodo. Flexibilidad: Permite acceso local y remoto de forma transparente. Disponibilidad: Pueden estar los datos duplicados con lo que varias personas pueden acceder simultneamente de forma eficiente. El inconveniente, el sistema administrador de base de datos debe la misma potencia que un nico

preocuparse de la consistencia de los mismos. Control de Concurrencia: El sistema administrador de base de datos local se encarga de manejar la concurrencia de manera eficiente.
2.5.4.2 INCONVENIENTES DE LAS BASE DE DATOS DISTRIBUIDAS

El rendimiento que es una ventaja podra verse contradicho, por la naturaleza de la carga de trabajo, pues un nodo puede verse abrumado, por las estrategias utilizadas de concurrencia y de fallos, y el acceso local a los
REPORTE FINAL Pgina 44

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

datos. Se puede dar esta situacin cuando la carga de trabajo requiere un gran nmero de actualizaciones concurrentes sobre datos duplicados y que deben estar distribuidos. La confiabilidad de los sistemas distribuidos, esta entre dicha, puesto que, en este tipo de base de datos existen muchos factores a tomar en cuanta como: La confiabilidad de los ordenadores, de la red, del sistema de gestin de base de datos distribuida, de las transacciones y de las tazas de error de la carga de trabajo. La mayor complejidad, juega en contra de este tipo de sistemas, pues muchas veces se traduce en altos gastos de construccin y mantenimiento. Esto se da por la gran cantidad de componentes Hardware, muchas cosas que aprender, y muchas aplicaciones susceptibles de fallar. Por ejemplo, el control de concurrencia y recuperacin de fallos, requiere

de personalcc muy especializado y por tal costoso. El procesamiento de base de datos distribuida es difcil de controlar, pues estos procesos muchas veces se llevan a cabo en las reas de trabajo de los usuarios, e incluso el acceso fsico no es controlado, lo que genera una falta de seguridad de los datos.

2.6 POSTGRESQL 8.4


Es un lenguaje de acceso a bases de datos que explota la flexibilidad y potencia de los sistemas relacionales permitiendo gran variedad de operaciones. Es un lenguaje declarativo de alto nivel o de no procedimiento, que gracias a su fuerte base terica y su orientacin al manejo de conjuntos de registros y no a registros individuales, permite una alta productividad en codificacin y orientacin a objetos. De esta forma una sola sentencia puede equivaler a uno o ms programas que se

REPORTE FINAL

Pgina 45

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

utilizaran en un lenguaje de bajo nivel orientado a registros. 28

2.7 DIAGRAMA DE FLUJO


Son diagramas que emplean smbolos grficos para representar los pasos o etapas de un proceso. Tambin permiten describir la secuencia de los distintos pasos o etapas y su interaccin. Los smbolos tienen significados especficos y se conectan por medio de flechas que indican el flujo entre los distintos pasos o etapas:29

SIMBOLOGIA DIAGRAMAS DE FLUJO

Fig.2.13 Simbologa

28

http://www.postgresql.org.es/sobre_postgresql http://postgresql-dbms.blogspot.mx/p/limitaciones-puntos-de-recuperacion.html 29 http://www.aiteco.com/que-es-un-diagrama-de-flujo/

REPORTE FINAL

Pgina 46

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.8 DEFINICION DE TERMINOS BASICOS


Seguridad: es el conjunto de medidas y acciones que se aceptan parea proteger un ente contra determinados riesgos a que est expuesto. Es el estado de confianza basados en el conocimiento de que no existe acechanza de peligro en su actividad como resultado de la adopcin de un conjunto de acciones y disposiciones que les permiten estar libres de un riesgo determinado. Minucias: son las pequeas lneas de la huella dactilar. Matching: es la comparacin de las minucias de la huella dactilar. Unicidad: cualidad de ser nico, irrepetible, slo, singular. Unicidad puede referirse a algunos de los siguientes trminos. Cuantificacin: es el proceso de convertir un objeto a un grupo de valores discretos, como por ejemplo un nmero entero. Dependiendo del campo de estudio, el trmino cuantificacin puede tomar diferentes definiciones. Permanencia: es la duracin firme y constancia en un lugar o sitio. Universalidad: se puede decir que es la cualidad de universal, comprensin en la herencia de todos los bienes, derechos, obligaciones o responsabilidades del difunto. Datos: podemos entender como datos que pueden registrarse y que tienen un significado implcito.

Hardware: es el conjunto formado por dispositivos electrnicos integrados que proporcionan capacidad de clculo. Software: se comprende como el conjunto de los componentes lgicos necesarios que hacen posible la realizacin de tareas especficas.

REPORTE FINAL

Pgina 47

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Sistema: es un conjunto de elementos que interaccionan entre si, para obtener un resultado en comn. SQL: es un lenguaje declarativo de acceso a bases de datos relacionales que permite especificar diversos tipos de operaciones.

2.9 SISTEMAS DISTRIBUIDOS


Un sistema distribuido es una coleccin de computadoras independientes; es decir autnomas, que aparecen ante los usuarios del sistema como una nica computadora.30 Algunos ejemplos de sistemas distribuidos son: Una red de estaciones de trabajo en un departamento de una universidad o compaa, donde adems de cada estacin personal, podra existir una pila de procesadores en el cuarto de mquinas, que no estn asignados a usuarios especficos sino que se utilicen de manera dinmica cuando sea necesario. Una fbrica de robots, donde stos actan como dispositivos perifricos unidos a la misma computadora central. Un banco con muchas sucursales por el mundo, cada oficina tiene una computadora maestra para guardar las cuentas locales y el manejo de las transacciones locales, la cual se puede comunicar con cualquier computadora de la red. Las transacciones hechas se realizan sin importar dnde se encuentre la cuenta o el cliente.

2.9.1 CARACTERISTICAS DE LOS SISTEMAS DISTRIBUIDOS

Se dice que son seis las caractersticas principales responsables de la utilidad de los sistemas distribuidos. Se trata de comparacin de recursos, apertura (openness), concurrencia, escalabilidad, tolerancia a fallos y transparencia. En las siguientes lneas trataremos de abordar cada una de ellas.
30

http://www.monografias.com/trabajos16/sistemas-distribuidos/sistemas-distribuidos.shtml http://www.slideshare.net/jazieltorres/sistemas-distribuidos-6204518

REPORTE FINAL

Pgina 48

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.9.1.1 COMPARTICIN DE RECURSOS

El trmino recurso es bastante abstracto, pero es el que mejor caracteriza el abanico de entidades que pueden compartirse en un sistema distribuido. El abanico se extiende desde componentes hardware como discos e impresoras hasta elementos software como ficheros, ventanas, bases de datos y otros objetos de datos. Los recursos en un sistema distribuido estn fsicamente encapsulados en una de las computadoras y slo pueden ser accedidos por otras computadoras mediante las comunicaciones (la red). Para que la comparticin de recursos sea efectiva, sta debe ser manejada por un programa que ofrezca un interfaz de comunicacin permitiendo que el recurso sea accedido, manipulado y actualizado de una manera fiable y consistente. Surge el trmino genrico de gestor de recursos.

Un gestor de recursos es un mdulo software que maneja un conjunto de recursos de un tipo en particular. Cada tipo de recurso requiere algunas polticas y mtodos especficos junto con requisitos comunes para todos ellos. stos incluyen la provisin de un esquema de nombres para cada clase de recurso, permitir que los recursos individuales sean accedidos desde cualquier localizacin; la traslacin de nombre de recurso a direcciones de comunicacin y la coordinacin de los accesos concurrentes que cambian el estado de los recursos compartidos para mantener la consistencia. Un sistema distribuido puede verse de manera abstracta como un conjunto de gestores de recursos y un conjunto de programas que usan los recursos. Los usuarios de los recursos se comunican con los gestores de los recursos para acceder a los recursos compartidos del sistema. Esta perspectiva nos lleva a dos modelos de sistemas distribuidos: el modelo cliente-servidor y el modelo basado en objetos.

REPORTE FINAL

Pgina 49

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.9.1.2 APERTURA (OPENNESSS)

Un sistema informtico es abierto si el sistema puede ser extendido de diversas maneras. Un sistema puede ser abierto o cerrado con respecto a extensiones hardware (aadir perifricos, memoria o interfaces de comunicacin, etc) o con respecto a las extensiones software (aadir caractersticas al sistema operativo, protocolos de comunicacin y servicios de comparticin de recursos, etc ). La apertura de los sistemas distribuidos se determina primariamente por el grado hacia el que nuevos servicios de comparticin de recursos se pueden aadir sin perjudicar ni duplicar a los ya existentes. Bsicamente los sistemas distribuidos cumplen una serie de caractersticas: 1. Los interfaces software clave del sistema estn claramente especificados y se ponen a disposicin de los desarrolladores. En una palabra, los interfaces se hacen pblicos. 2. Los sistemas distribuidos abiertos se basan en la provisin de un mecanismo uniforme de comunicacin entre procesos e interfaces publicados para acceder a recursos compartidos. 3. Los sistemas distribuidos abiertos pueden construirse a partir de hardware y software heterogneo, posiblemente proveniente de vendedores diferentes. Pero la conformidad de cada componente con el estndar publicado debe ser cuidadosamente comprobada y certificada si se quiere evitar tener problemas de integracin.

2.9.1.3 CONCURRENCIA31

Cuando existen varios procesos en una nica maquina decimos que se estn ejecutando concurrentemente. Si el ordenador est equipado con un nico procesador central, la concurrencia tiene lugar entrelazando la ejecucin de los
31

http://es.thefreedictionary.com/concurrencia

REPORTE FINAL

Pgina 50

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

distintos procesos. Si la computadora tiene N procesadores, entonces se pueden estar ejecutando estrictamente a la vez hasta N procesos. En los sistemas distribuidos hay muchas maquinas, cada una con uno o ms procesadores centrales. Es decir, si hay M ordenadores en un sistema distribuido con un procesador central cada una entonces hasta M procesos estar ejecutndose en paralelo. En un sistema distribuido que est basado en el modelo de comparticin de recursos, la posibilidad de ejecucin paralela ocurre por dos razones: 1. Muchos usuarios interactan simultneamente con programas de aplicacin. 2. Muchos procesos servidores se ejecutan concurrentemente, cada uno respondiendo a diferentes peticiones de los procesos clientes.

El caso (1) es menos conflictivo, ya que normalmente las aplicaciones de interaccin se ejecutan aisladamente en la estacin de trabajo del usuario y no entran en conflicto con las aplicaciones ejecutadas en las estaciones de trabajo de otros usuarios. El caso (2) surge debido a la existencia de uno o ms procesos servidores para cada tipo de recurso. Estos procesos se ejecutan en distintas maquinas, de manera que se estn ejecutando en paralelo diversos servidores, junto con diversos programas de aplicacin. Las peticiones para acceder a los recursos de un servidor dado pueden ser encoladas en el servidor y ser procesadas secuencialmente o bien pueden ser procesadas varias concurrentemente por mltiples instancias del proceso gestor de recursos. Cuando esto ocurre los procesos servidores deben sincronizar sus acciones para asegurarse de que no existen conflictos. La sincronizacin debe ser cuidadosamente planeada para asegurar que no se pierden los beneficios de la concurrencia.

REPORTE FINAL

Pgina 51

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.9.1.4 ESCALABILIDAD

Los sistemas distribuidos operan de manera efectiva y eficiente a muchas escalas diferentes. La escala ms pequea consiste en dos estaciones de trabajo y un servidor de ficheros, mientras que un sistema distribuido construido alrededor de una red de rea local simple podra contener varios cientos de estaciones de trabajo, varios servidores de ficheros, servidores de impresin y otros servidores de propsito especfico. A menudo se conectan varias redes de rea local para formar internet Works, y stas podran contener muchos miles de ordenadores que forman un nico sistema distribuido, permitiendo que los recursos sean compartidos entre todos ellos.

Tanto el software de sistema como el de aplicacin no deberan cambiar cuando la escala del sistema se incrementa. La necesidad de escalabilidad no es solo un problema de prestaciones de red o de hardware, sino que est ntimamente ligada con todos los aspectos del diseo de los sistemas distribuidos. El diseo del sistema debe reconocer explcitamente la necesidad de escalabilidad o de lo contrario aparecern serias limitaciones. La demanda de escalabilidad en los sistemas distribuidos ha conducido a una filosofa de diseo en que cualquier recurso simple -hardware o software- puede extenderse para proporcionar servicio a tantos usuarios como se quiera. Esto es, si la demanda de un recurso crece, debera ser posible extender el sistema para darla servicio. Por ejemplo, la frecuencia con la que se accede a los ficheros crece cuando se incrementa el nmero de usuarios y estaciones de trabajo en un sistema distribuido. Entonces, debe ser posible aadir ordenadores servidores para evitar el cuello de botella que se producira si un solo servidor de ficheros tuviera que manejar todas las peticiones de acceso a los ficheros. En este caso el sistema deber estar diseado de manera que permita trabajar con ficheros replicados en distintos servidores, con las consideraciones de consistencias que ello conlleva.
REPORTE FINAL Pgina 52

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Cuando el tamao y complejidad de las redes de ordenadores crece, es un objetivo primordial disear software de sistema distribuido que seguir siendo eficiente y til con esas nuevas configuraciones de la red. Resumiendo, el trabajo necesario para procesar una peticin simple para acceder a un recurso compartido debera ser prcticamente independiente del tamao de la red. Las tcnicas necesarias para conseguir estos objetivos incluyen el uso de datos replicados, la tcnica asociada de caching, y el uso de mltiples servidores para manejar ciertas tareas, aprovechando la concurrencia para permitir una mayor productividad.
2.1.9.5 TOLERANCIA A FALLOS

Los sistemas informticos a veces fallan. Cuando se producen fallos en el software o en el hardware, los programas podran producir resultados incorrectos o podran pararse antes de terminar la computacin que estaban realizando. El diseo de sistemas tolerantes a fallos se basa en dos cuestiones,

complementarias entre s: Redundancia hardware (uso de componentes redundantes) y recuperacin del software (diseo de programas que sean capaces de recuperarse de los fallos). En los sistemas distribuidos la redundancia puede plantearse en un grano ms fino que el hardware, pueden replicarse los servidores individuales que son esenciales para la operacin continuada de aplicaciones crticas. La recuperacin del software tiene relacin con el diseo de software que sea capaz de recuperar (roll-back) el estado de los datos permanentes antes de que se produjera el fallo. Los sistemas distribuidos tambin proveen un alto grado de disponibilidad en la vertiente de fallos hardware. La disponibilidad de un sistema es una medida de la proporcin de tiempo que est disponible para su uso. Un fallo simple en una maquina multiusuario resulta en la no disponibilidad del sistema para todos los usuarios. Cuando uno de los componentes de un sistema distribuidos falla, solo se
REPORTE FINAL Pgina 53

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

ve afectado el trabajo que estaba realizando el componente averiado. Un usuario podra desplazarse a otra estacin de trabajo; un proceso servidor podra ejecutarse en otra mquina.
2.1.9.6 TRANSPARENCIA

La transparencia se define como la ocultacin al usuario y al programador de aplicaciones de la separacin de los componentes de un sistema distribuido, de manera que el sistema se percibe como un todo, en vez de una coleccin de componentes independientes. La transparencia ejerce una gran influencia en el diseo del software de sistema. El manual de referencia RM-ODP [ISO 1996a] identifica ocho formas de transparencia. Estas proveen un resumen til de la motivacin y metas de los sistemas distribuidos. Las transparencias definidas son:

Transparencia de Acceso: Permite el acceso a los objetos de informacin remotos de la misma forma que a los objetos de informacin locales.

Transparencia de Localizacin: Permite el acceso a los objetos de informacin sin conocimiento de su localizacin

Transparencia de Concurrencia: Permite que varios procesos operen concurrentemente utilizando objetos de informacin compartidos y de forma que no exista interferencia entre ellos.

Transparencia de Replicacin: Permite utilizar mltiples instancias de los objetos de informacin para incrementar la fiabilidad y las prestaciones sin que los usuarios o los programas de aplicacin tengan por que conoces la existencia de las rplicas.

Transparencia de Fallos: Permite a los usuarios y programas de aplicacin completar sus tareas a pesar de la ocurrencia de fallos en el hardware o en el software.

REPORTE FINAL

Pgina 54

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Transparencia de Migracin: Permite el movimiento de objetos de informacin dentro de un sistema sin afectar a los usuarios o a los programas de aplicacin.

Transparencia de Prestaciones. Permite que el sistema sea reconfigurado para mejorar las prestaciones mientras la carga varia.

Transparencia de Escalado: Permite la expansin del sistema y de las aplicaciones sin cambiar la estructura del sistema o los algoritmos de la aplicacin.

Las dos ms importantes son las transparencias de acceso y de localizacin; su presencia o ausencia afecta fuertemente a la utilizacin de los recursos distribuidos. A menudo se las denomina a ambas transparencias de red. La transparencia de red provee un grado similar de anonimato en los recursos al que se encuentra en los sistemas centralizados.

2.9.2 OBJETOS DISTRIBUIDOS


En los sistemas Cliente/Servidor, un objeto distribuido es aquel que est gestionado por un servidor y sus clientes invocan sus mtodos utilizando un "mtodo de invocacin remota". El cliente invoca el mtodo mediante un mensaje al servidor que gestiona el objeto, se ejecuta el mtodo del objeto en el servidor y el resultado se devuelve al cliente en otro mensaje.32

2.9.2.1 TECNOLOGAS ORIENTADAS A LOS OBJETOS DISTRIBUIDOS

Las tres tecnologas importantes y ms usadas en este mbito son: 1. RMI. - Remote Invocation Method.- Fue el primer fremework para crear sistemas distribuidos de Java. El sistema de Invocacin Remota de Mtodos (RMI) de Java permite, a un objeto que se est ejecutando en una Mquina
32

http://ccia.ei.uvigo.es/docencia/SCS/0910/transparencias/Tema3-1.pdf

REPORTE FINAL

Pgina 55

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Virtual Java (VM), llamar a mtodos de otro objeto que est en otra VM diferente. Esta tecnologa est asociada al lenguaje de programacin Java, es decir, que permite la comunicacin entre objetos creados en este lenguaje. 2. DCOM. - Distributed Component Object Model.- El Modelo de Objeto Componente Distribuido, est incluido en los sistemas operativos de Microsoft. Es un juego de conceptos e interfaces de programa, en el cual los objetos de programa del cliente, pueden solicitar servicios de objetos de programa servidores en otros ordenadores dentro de una red. Esta tecnologa est asociada a la plataforma de productos Microsoft. 3. CORBA. - Common Object Request Broker Architecture.- Tecnologa introducida por el Grupo de Administracin de Objetos OMG, creada para establecer una plataforma para la gestin de objetos remotos independiente del lenguaje de programacin.

2.10 BASES LEGALES


2.10.1. ESTNDAR ASOCIADO A LA TECNOLOGA BIOMTRICA
Estndar ANSI 378: creado en 2004 por la ANSI Instituto Americano Nacional de Estndares, establece criterios para representar e intercambiar la informacin de las huellas dactilares a travs del uso de minucias. El propsito de esta norma es que un sistema biomtrico dactilar pueda realizar procesos de verificacin de identidad e identificacin, empleando informacin biomtrica proveniente de otros sistemas.33

33

http://www.precisebiometrics.com/precise-biomatch-ansi378&prev=/search%3Fq%3DEst%25C3%25A1ndar%2BANSI%2B378%26espv%3D210%26es_sm%3D122%26b iw%3D1366%26bih%3D624

REPORTE FINAL

Pgina 56

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2.10.2. LEY ORGNICA DEL TRABAJO

Jornada de trabajo Artculo 189. Se entiende por jornada de trabajo el tiempo durante el cual el trabajador est a disposicin del patrono y no puede disponer libremente de su actividad y de sus movimientos. Se considera que el trabajador est a disposicin del patrono desde el momento en que llega al lugar donde deba efectuar su trabajo, o donde deba recibir ordees o instrucciones respecto al trabajo que se ha de efectuar en cada da, hasta que pueda disponer libremente de su tiempo y de su actividad. Artculo 195. Salvo las excepciones previstas en esta Ley, la jornada diurna no podr exceder de ocho (8) horas diarias, ni de cuarenta y cuatro (44) semanales; la jornada nocturna no podr exceder de siete (7) horas diarias, ni de cuarenta (40) semanales; y la jornada mixta no podr exceder de siete y media (7 1/2) horas por da, ni de cuarenta y dos (42) por semana. Se considera como jornada diurna la cumplida entre las 5:00 a.m. y las 7:00 p.m. Se considera como jornada nocturna la cumplida entre las 7:00 p.m. y las 5:00 a.m. Se considera como jornada mixta la que comprende perodos de trabajo diurnos y nocturnos. Cuando la jornada mixta tenga un perodo nocturno mayor de cuatro (4) horas, se considerar como jornada nocturna. Das hbiles para el trabajo: Artculo 211. Todos los das del ao son hbiles para el trabajo con excepcin de los feriados. Artculo 212. Son das feriados, a los efectos de esta Ley: a) Los domingos; b) El 1 de enero; el jueves y el Viernes Santos; el 1 de mayo y el 25 de diciembre;

REPORTE FINAL

Pgina 57

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

c) Los sealados en la Ley de Fiestas Nacionales; y d) Los que se hayan declarado o se declaren festivos por el Gobierno Nacional, por los Estados o por las Municipalidades, hasta un lmite total de tres (3) por ao.

Durante los das feriados se suspendern las labores y permanecern cerradas para el pblico las empresas, explotaciones y establecimientos, sin que se pueda efectuar en ellos trabajos de ninguna especie, salvo las excepciones previstas en esta Ley. Vacaciones Artculo 219. Cuando el trabajador cumpla un (1) ao de trabajo ininterrumpido para un patrn, disfrutar de un perodo de vacaciones remuneradas de quince (15) das hbiles. Los aos sucesivos tendr derecho adems a un (1) da adicional remunerado por cada ao de servicio, hasta un mximo de quince (15) das hbiles. A los efectos de la concesin del da adicional de vacacin previsto en este artculo, el tiempo de servicio se empezar a contar a partir de la fecha de entrada en vigencia de esta Ley. 34

34

http://translate.google.com.mx/translate?hl=es&sl=en&u=http://www.precisebiometrics.com/precisebiomatch-ansi378&prev=/search%3Fq%3DEst%25C3%25A1ndar%2BANSI%2B378%26espv%3D210%26es_sm%3D122%26b iw%3D1366%26bih%3D624

REPORTE FINAL

Pgina 58

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

CAPITULO III ANALISIS Y DISEO

REPORTE FINAL

Pgina 59

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

3.1 ANALISIS
3.1.1 REQUERIMIENTOS

Los requerimientos del proyecto se obtuvieron a partir de entrevistas y cuestionarios realizados tanto al administrador como a los empleados de S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V. En las siguientes tablas se presenta la tabulacin de resultados obtenidos a partir de las encuestas y entrevistas realizadas. Resultados de entrevista al administrador Despus de las entrevistas realizadas al administrador de S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V, se lleg a la conclusin de que la manera en que se registra actualmente las horas de entrada o salida de los empleados no es segura y que son los propios empleados los que presentan inconformidad ante esta situacin. Adems se determin que la forma en que se generan los roles de pagos actualmente toma demasiado tiempo y muchas veces no se toman en cuenta todos los valores para incluirlos en el mismo como son: multas, atrasos, adelantos, etc.

Resultados de entrevista al personal Una vez realizada la entrevista a cada personal de S&S GRUPO CONSTRUCTOR DEL GOLFO S.A. DE C.V, y analizando los resultados podemos constatar que la forma de control del personal y la forma de pago es muy ineficiente, a su vez se dio a conocer a los empleados una nueva forma de chequeo de personal y forma de pago, con la cual se optimizara todo el proceso, La propuesta es de gran agrado para el personal y gerente.

REPORTE FINAL

Pgina 60

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

3.1.1.1 REQUERIMIENTOS FUNCIONALES

RF1. Administrar los datos personales de cada empleado, incluyendo su huella dactilar. RF2. Administrar los cargos y departamentos de la empresa. RF3. Registrar las horas de entrada y salida de los empleados por medio del lector biomtrico. RF4. Administrar turnos de trabajo de los empleados y das festivos. RF5. Administrar multas, adelantos, bonificaciones, descuentos, permisos y vacaciones de los empleados. RF6. Administrar calendario con las fechas de pago, de obligaciones patronales y de servicios bsicos, especificando que es lo que se tiene que pagar. RF7. Generar rol de pago de cada empleado, detallando todos los valores que afecten al mismo. RF8. Generar reportes de atrasos de uno o varios meses, por cada empleado y de todo el conjunto de empleados. RF9. Generar reporte de remuneraciones recibidas por empleado en un periodo de tiempo.

3.1.1.2 REQUERIMIENTOS NO FUNCIONALES

Los requerimientos no funcionales se dividieron en dos grupos, requerimientos de calidad y otros requerimientos no funcionales.

REPORTE FINAL

Pgina 61

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

REQUERIMIENTOS DE CALIDAD

Desempeo.- garantizar el desempeo y la seguridad del sistema a los usuarios. La informacin que proporcione el sistema ser accesible en cualquier momento y simultneamente para todos los usuarios, sin afectar el tiempo de respuesta del mismo. Disponibilidad.- el sistema debe estar disponible las 24 horas del da, los 365 das del ao, para todos los usuarios. Escalabilidad.- el sistema debe estar desarrollado de una manera que permita, agregar, modificar o eliminar, funcionalidades o mdulos sin afectar en lo posible al cdigo ya desarrollado. Facilidad de Uso e Ingreso de Informacin.- el sistema debe ser de fcil uso y aprendizaje, con una interfaz grfica amigable para el usuario. Los mensajes de error se deben presentar claramente al usuario, de manera que se pueda identificar el fallo y solucionarlo de manera gil. Portabilidad.- el sistema debe funcionar sin ningn inconveniente, tanto en las plataformas de WINDOWS y LINUX. Mantenibilidad.- todo el sistema debe estar completamente documentado, cada uno de los componentes de software que forman parte de la solucin propuesta debern estar debidamente documentados con sus respectivos manuales de usuario, para poder brindar el mantenimiento adecuado al mismo en el caso que se requiera. El sistema debe contar con un mdulo de administracin de usuarios para el ingreso al mismo. Seguridad.- el acceso al sistema debe estar restringido por un usuario y una contrasea asignada a cada uno de los usuarios. Adems cada uno de los usuarios podr visualizar solo determinadas pantallas de acuerdo a un perfil asignado. El sistema debe registrar todas las acciones que realice un usuario para poder ser sometido a una auditoria en casi de que sea necesario. Validacin de la informacin.- el sistema debe validar automticamente la informacin ingresada por el usuario, tomando en cuenta, la obligatoriedad
REPORTE FINAL Pgina 62

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

de los campos, longitud de caracteres permitida por cada campo de los formularios, manejo de tipo de datos, etc. OTROS REQUERIMIENTOS NO FUNCIONALES

Arquitectura.- el sistema debe estar basado en la arquitectura de 3 capas (Capa de Presentacin Capa de Negocio Capa de Datos), desarrollado como una aplicacin Web dentro de una Intranet, la cual se pueda acceder desde un navegador de internet. Idioma.- el sistema debe tener interfaces graficas en idiomas espaol. Respaldos.- la informacin que se encuentre en la base de datos debe ser respaldada peridicamente. Estos respaldos deben ser generados

automticamente una vez por semana.

3.1.2 CASOS DE USO


Los casos de uso especificados que sern presentados proporcionan uno o ms escenarios que indican como debera interactuar el sistema con el o los usuarios, para conseguir un objetivo especfico, ayudando a determinar las caractersticas ms importantes que el sistema debe tener. Para el desarrollo de los casos de uso del proyecto se determinaron los actores, los procesos y sus relaciones, para luego realizar los respectivos diagramas de casos de uso.
3.1.2.1 PROCESOS

Los procesos identificados para el proyecto, basados en los requerimientos especificados, son los siguientes: Administrar empleados. Administrar cargos. Administrar departamentos.
REPORTE FINAL Pgina 63

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Administrar turnos de trabajo. Administrar das festivos. Administrar multas. Administrar descuentos. Administrar adelantos. Administrar bonificaciones. Administrar vacaciones. Administrar permisos. Administrar calendario de pago. Generar rol de pagos. Generar reporte de atrasos. Generar reporte de permisos. Generar reporte de remuneraciones recibidas. Registrar hora de entrada y salida por medio del dispositivo biomtrico. Generar respaldo de base de datos. Administrar usuarios. Auditar acciones de usuarios. Administrar accesos.

3.1.2.2 ACTORES

Los actores identificados que intervienen en los procesos especificados anteriormente son: Administrador: es el empleado que se encargara de administrar: datos personales de los empleados, cargos, departamentos, turnos de trabajo, das festivos, multas, atrasos, adelantos, bonificaciones, descuentos, usuarios, pginas de acceso al sistema, vacaciones, permisos, calendario de fechas de pago de obligaciones patronales, y de generar: rol de pagos por empleado, reporte de atrasos, reporte de permisos solicitados por el empleado.
REPORTE FINAL Pgina 64

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Empleados: son todas las personas que laboran en la empresa, los mismos que usaran el dispositivo biomtrico para poder registrar sus horas de entrada y salida.

3.1.2.3 DIAGRAMA DE CASOS DE USO

En las siguientes figuras se presentan los casos de uso identificados, se muestra un caso de uso general del sistema, el caso de uso Administrar Empleados y el caso de uso Registrar Hora de Entrada/Salida, el resto de casos de uso con su respectiva especificacin, se encuentra en el Anexo II.

Fig.3.1: Diagrama Gral. De Casos de uso

REPORTE FINAL

Pgina 65

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig. 3.2: Diagrama Administrar Empleados

ADMINISTRAR EMPLEADOS

Tabla 3.1: Administrar Empleados


REPORTE FINAL Pgina 66

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

En la siguiente figura se presenta el caso de uso Registrar hora de Entrada-Salida donde se detalla claramente como interacta los usuarios con el sistema a la hora de marcar la hora de entrada y salida.

Fig. 3.3: Diagrama Registrar hora de Entrada-Salida

REPORTE FINAL

Pgina 67

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

TABLA HORA DE ENTRADA-SALIDA

Tabla 3.2 Registrar Hora de Entrada-Salida


REPORTE FINAL Pgina 68

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

3.1.3 HERRAMIENTAS DE HARDWARE Y SOFTWARE EMPLEADAS PARA EL DESARROLLO DEL PROYECTO


Despus de haber establecido los requerimientos funcionales, no funcionales y los casos de uso del sistema a desarrollar, se han tomado en cuenta las siguientes herramientas de hardware y software para el desarrollo del mismo.
3.1.3.1 HARDWARE

Computador Se usaran dos computadores, en uno se conectara el dispositivo biomtrico para el registro de los empleados y en otro se conectara una impresora y dems accesorios para el funcionamiento correcto del sistema, este segundo computador lo usara el administrador del sistema, se utilizaran los computadores con los que cuenta la empresa actualmente. A continuacin se listan las caractersticas: Computador 1 Marca Procesador Memoria RAM Disco duro COMPAQ Intel Pentium 4.2 GHz 2 GB 100 GB Computador 2 HP, T Series Intel Core 2 Duo, 3 GHz 4GB 500 GB

Impresora Para imprimir los reportes y dems comprobantes generados por el sistema, la empresa cuenta actualmente con una impresora de las siguientes caractersticas:

REPORTE FINAL

Pgina 69

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Marca Modo de impresin

EPSON Inyeccin

Dispositivo biomtrico. Digital Persona U. are. U 4500 Para el reconocimiento e identificacin biomtrica se escogi el lector de Digital Persona (U. are. U 4500) debido a su bajo costo y alto grado de precisin, adems de contar con un SDK35 de libre distribucin y con el soporte necesario para el desarrollo de aplicaciones.

3.1.3.1.1 Caractersticas del lector biomtrico digital persona U.are.U 4500

Diseado para: Seguridad en computadores de escritorio. Seguridad en computadores mviles. Aplicaciones personalizadas. Caractersticas: LED azul.
35

http://es.wikipedia.org/wiki/Kit_de_desarrollo_de_software

REPORTE FINAL

Pgina 70

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Calidad de imagen excelente. Informacin de huella dactilar encriptada. Rechazo a huellas falsas. Sensor resistente. Trabaja correctamente con huellas mojadas, speras o secas. Compatible con Windows 7, Vista, XP Professional, 2000 y Windows Server 2000, 2003, 2008.

Especificaciones Tcnicas: Resolucin en pixeles: 512 dpi (promedio x, y sobre el rea escaneada). rea de captura: 14.6 mm (ancho), 18.1 mm (alto). Escala de grises de 8 bits (256 niveles de gris). Compatible con especificaciones USB 1.0, 1.1 y 2.0 (Full Speed). Apto para uso interior y exterior. Peso: 105 gr. Temperatura de funcionamiento: 0- 40 C. Nivel de humedad para funcionamiento correcto: 20% - 80%.

3.1.3.2 SOFTWARE

Luego de realizar un segundo anlisis de la Tabla 1.1 en el Captulo 1 en donde se proporcionan varias opciones de software para el desarrollo del proyecto, se ha realizado una variacin de las herramientas escogidas en primera instancia. Diseo: Sybase Power Designer 15 Se opt por esta herramienta por ser de fcil uso y de gran funcionalidad para el modelado de los diferentes diagramas (casos de uso, base de datos, secuencia).

REPORTE FINAL

Pgina 71

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Codificacin: Eclipse Indigo Para la codificacin se usara una herramienta, bajo el lenguaje de programacin JAVA. Cabe recalcar que JAVA es uno de los lenguajes de programacin ms usados actualmente y posee una documentacin completa disponible en la Web. Reportes: Jasper Reports para Eclipse Se usara esta herramienta para el diseo y presentacin de los reportes requeridos por la empresa. Su interfaz grfica lo hace una de las herramientas de reportes ms potente y usada actualmente. Motor de Base de Datos: PostgreSQL 8.4 PostgreSQL es uno de los motores de base de datos con mayor acogida en el mercado debido a su gran funcionalidad a pesar de ser de libre distribucin. Servidor de Aplicaciones: JBOSS GA 5.1 JBOSS proporciona los servicios necesarios para alojar una aplicacin Web, los cuales son configurados fcilmente por medio de archivos XML. Framework: Seam 2.2 Proporciona una serie de componentes Web los cuales se adaptan fcilmente a las libreras que proporciona el servidor de aplicaciones JBOSS.

3.2.1 MODELO DE BASE DE DATOS

El modelo conceptual de la base de datos se lo realizo representando los elementos que intervienen en la solucin propuesta a los requerimientos de la empresa y sus relaciones.

REPORTE FINAL

Pgina 72

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

MODELO CONCEPTUAL

Fig. 3.5 Modelo Conceptual de la BD.

REPORTE FINAL

Pgina 73

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

MODELO FSICO

Fig. 3.6 Modelo Fsico de la Base de Datos

REPORTE FINAL

Pgina 74

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

3.2.2 DICCIONARIO DE DATOS DE LAS TABLAS.


Para tener una idea ms clara del diseo de la base de datos se especificarn los campos que componen cada una de las tablas y las relaciones que existen entre las mismas, en este captulo se mostrar un listado de todas las tablas con una breve descripcin y el detalle de la tabla EMPLEADO. :

LISTADO DE TABLAS DE LA BD

REPORTE FINAL

Pgina 75

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

LISTADO DE TABLAS DE LA BD

Tabla 3.3: Listado de Tablas de la BD.

REPORTE FINAL

Pgina 76

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

DICCIONARIO DE LA BD

REPORTE FINAL

Pgina 77

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

DICCIONARIO DE LA BD

Tabla 3.4 Diccionario de Datos

REPORTE FINAL

Pgina 78

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

3.2.3 DIAGRAMA DE SECUENCIA


Para el desarrollo del proyecto se han tomado en cuenta los siguientes diagramas de secuencia que representan los detalles de la implementacin del sistema.

Fig. 3.7 Diagrama de Secuencia de inicio de sesin

REPORTE FINAL

Pgina 79

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig.3.8: Diagrama de Secuencia de gestin de informacin.

Fig.3.9: Diagrama de Secuencia Registro de Entrada Salida

REPORTE FINAL

Pgina 80

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

CAPITULO IV DESARROLLO

REPORTE FINAL

Pgina 81

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Como fue definido en el Captulo 3 para la codificacin del sistema se usara el IDE Eclipse (Indigo Build.20120216-1857). Una vez instalado y configurado se cre un proyecto Seam Web Project al que se le nombro SISTEMA, generarn las siguientes carpetas: SISTEMA SISTEMA-ear SISTEMA-ejb En donde: SISTEMA: es el directorio donde van a estar las pginas Web del sistema. ALPROSART-ear: es el directorio donde se encuentran todos los archivos .jar, los mismos que conforman el ejecutable del sistema. ALPROSART-ejb: en este directorio se colocar todo el cdigo fuente del sistema. luego se

4.1 PROCESO PARA GENERAR LA BASE DE DATOS SISTEMA


A partir de los modelos conceptual y fsico que fueron diseados en Power Designer 14 se obtuvo el script de la base de datos SISTEMA, la misma que se utilizar para almacenar toda la informacin del sistema a desarrollar. La figura 4.1 muestra las tablas y funciones creadas a partir del script obtenido. Tambin fueron creadas funciones para que cumplan tareas determinadas, las mismas que ayudarn al mejor rendimiento del servidor de aplicaciones.

REPORTE FINAL

Pgina 82

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig.4.1 Tablas y funciones de la BD

4.2 EXPLICACION DETALLADA DE LA LOGICA DE LOS MODULOS, FUNCIONES Y CLASES


En los siguientes puntos se describen los mtodos, clases y funciones ms relevantes utilizados en el desarrollo del sistema. Funciones de la base de datos Las funciones desarrolladas en la base de datos estn escritas en lenguaje Pg/PISQL.

REPORTE FINAL

Pgina 83

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

I.

Funcin anular:

La funcin anular recibe tres parmetros de tipo integer (nmeros enteros) y retorna un valor tipo boolean (verdadero, falso). El proceso que realiza la funcin es el siguiente: En el cuerpo de la funcin se declaran alias para cada parmetro que recibe la funcin: a) f_id: alias para el parmetro 1, representa el nmero identificador del registro que se requiere borrar. b) f_id_empleado: alias para el parmetro 2, representa al identificador del empleado al que pertenece el registro a borrar. c) f_tabla: alias para el parmetro 3, representa a la tabla de donde se va a borrar el registro. Tambin se declara la variable resultado con valor inicial false, es el valor que devuelve la funcin, true si se han eliminado registros o false si no se borr informacin. El primer paso es verificar la tabla de donde se va a borrar el registro por medio de la sentencia ifthen, este proceso utiliza el valor de f_tabla, donde: nmero

1=tabla SISTEMA.DESCUENTO 2=tabla SISTEMA.ADELANTO 3=tabla SISTEMA.MULTA 4=tabla SISTEMA.BONIFICACION 5=tabla SISTEMA.VACACIONES 6=tabla SISTEMA.PERMISO Una vez identificado de que tabla se va a borrar la informacin, se comprueba si el valor de f_id est relacionado con el valor de f_id_empleado mediante la sentencia if_exists then y la sentencia SELECT.
REPORTE FINAL Pgina 84

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Finalmente si la verificacin es exitosa procede a borrar la informacin de la tabla con el id especificado, cambiando el valor del resultado a true.

1ra Parte Funcin anular:

REPORTE FINAL

Pgina 85

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2da Parte Funcin anular:

Fig. 4.2 Funcin Anular

II.

Funcin dividir_descuentos_adelantos:

La funcin dividir_descuentos_adelantos recibe cuatro parmetros tres tipo integer (nmeros enteros), uno tipo numeric (nmeros decimales) y uno tipo date (fecha). En el cuerpo de la funcin se declaran alias para cada parmetro que recibe la funcin: a) f_id: alias para el parmetro 1, representa el nmero identificador del registro que se requiere borrar.
REPORTE FINAL Pgina 86

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

b) f_valor: alias para el parmetro 2, representa el valor total del descuento adelanto. c) f_numero_meses: alias para el parmetro 3, representa el nmero de meses en los que se va a dividir el descuento o adelanto. d) f_tabla: alias para el parmetro 4, representa a la tabla en la que se va a realizar el ingreso de la informacin. e) f_fecha_pago: alias para el parmetro 5, representa a la fecha desde cundo se va a realizar el pago del descuento adelanto.

Tambin se declara la variable clculo de tipo numeric, que es utilizada para asignar el valor de cada cuota de pago. El primer paso es dividir f_valor / f_numero_meses, el resultado se asigna a la variable calculo. Luego se realiza un contador con la sentencia forinloop desde 1 hasta el nmero de meses (f_numero_meses). Dentro del contador se verifica la tabla a donde se va a realizar el ingreso de la informacin, donde: 1=tabla SISTEMA.PAGO_DESCUENTO 2=tabla SISTEMA.PAGO_ADELANTO Una vez verificada la tabla, se realiza el ingreso de la informacin mediante la sentencia INSERT, los valores a ingresar a la tabla son: id: nmero identificador nico del registro. calculo: valor a cancelar calculado a partir de f_valor / f_numero_meses. fecha_pago: fecha que es calculada a partir de f_fecha_pago ms el valor actual del contador transformado a meses.

REPORTE FINAL

Pgina 87

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig.4.3 Funcion dividir_descuentos_adelantos

III.

Funcin registrar_entrada

La funcin registrar_entrada recibe un parmetro tipo Integer el cual corresponde al cdigo identificador del empleado y retorna una variable tipo boolean la cual indica si se insert (true) o no (false) el registro, el proceso que realiza es el siguiente: En el cuerpo de la funcin se declara el alias para el parmetro tipo Integer que recibe la funcin en este caso es f_id. Se declara la variable resultado tipo boolean que sirve para determinar si el registro se insert correctamente o no.

REPORTE FINAL

Pgina 88

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Luego se verifica si la hora actual es mayor a 10 minutos (tiempo de gracia que tiene el empleado para registrar la entrada), con respecto a la hora de entrada del empleado, dependiendo que turno tenga asignado. En el caso de que este valor sea verdadero se inserta un nuevo registro en la tabla SISTEMA.registro con la informacin de id_registro, id_empleado, fecha_registro, hora_entrada_registro y con el valor de atraso igual a true. Caso contrario si el valor es falso se inserta la misma informacin cambiando el valor de atraso igual a false. Si la informacin se ingres correctamente se asigna a la variable resultado el valor de true, y se devuelve el valor. Todo este proceso se lo visualiza en la Figura 4.4.

Fig. 4.4 Funcion registrar_entrada

IV.

Funcin registrar_salida

REPORTE FINAL

Pgina 89

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

La funcin registrar_salida recibe un parmetro tipo Integer el cual corresponde al cdigo identificador del empleado y retorna una variable tipo boolean la cual indica si se insert (true) o no (false) el registro, el proceso que realiza es el siguiente: En el cuerpo de la funcin se declara el alias para el parmetro que recibe la funcin, en este caso ser f_id. Tambin son declaradas las variables resultado tipo boolean que indica si el registro se insert correctamente y la variable f_horas_laboradas tipo time a la cual se le asigna el valor de las horas laboradas del empleado en el da. Luego se ingresa la hora de salida del empleado en el registro correspondiente al da en curso. En el siguiente paso se calcula las horas laboradas, restando la hora de salida del empleado menos la hora de entrada y asignndolo a la variable

f_horas_laboradas. Finalmente se ingresa el valor de las horas laboradas al registro del da en curso y se devuelve el valor de la variable resultado. Todo el proceso se visualiza en la Figura 4.5.

Fig. 4.5 Funcion registrar_salida

REPORTE FINAL

Pgina 90

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

V.

Funcin calcular_valor_total_descuentos

La funcin calcular_valor_total_descuentos recibe un parmetro tipo Integer el cual corresponde al cdigo identificador del empleado, y dos parmetros tipo Date los cuales determinan el periodo del cual se va a realizar el clculo y retorna una variable tipo Numeric la cual indica el valor total de descuentos en el periodo especificado, el proceso que realiza es el siguiente: El primer paso es declarar los alias para los parmetros que recibe, f_id_empleado para el primer parmetro tipo Integer, f_fecha_inicio_mes para el segundo parmetro tipo Date y f_fecha_fin_mes para el tercer parmetro tipo Date. Tambin es declarada una variable tipo Numeric llamada total_descuentos. Luego se realiza la sumatoria de los registros del campo valor_pago_descuento de la tabla SISTEMA.pago_descuento que se encuentren entre las fechas y empleado especificados. Este valor es asignado a la variable total_descuentos. El cdigo fuente de la funcin se muestra en la Figura 4.6.

Fig. 4.6 Funcion calcular_valor_total_descuentos

REPORTE FINAL

Pgina 91

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

VI.

Funcin calcular_valor_total_horas_extras

La funcin calcular_valor_total_horas_extras recibe un parmetro tipo Integer el cual corresponde al cdigo identificador del empleado, y dos parmetros tipo Date los cuales determinan el periodo del cual se va a realizar el clculo y retorna una variable tipo Numeric la cual indica el valor toral a ser acreditado al rol de pagos del empleado por horas extras en el periodo especificado, el proceso que realiza es el siguiente: El primer paso es declarar los alias para los parmetros que recibe, f_id_empleado para el primer parmetro tipo Integer, f_fecha_inicio_mes para el segundo parmetro tipo Date y f_fecha_fin_mes para el tercer parmetro tipo Date. Tambin se declaran dos variables tipo Interval llamadas total_horas_laboradas y total_horas_extras, una variable tipo Decimal llamada valor_hora y la variable valor_total de tipo Numeric que es el valor que va a ser devuelto por la funcin. Luego de esto se calcula la sumatoria del campo horas_laboradas de la tabla SISTEMA.registro en el rango de fechas y con el cdigo de empleado especificado. Este valor es asignado a la variable total_horas_laboradas. Luego se verifica si el total_horas_laboradas es mayor a las 168 horas al mes que deben laboral los empleados. Si la verificacin es verdadera se asigna a la variable valor_hora el valor de hora extra que corresponde al empleado. Seguidamente se calcula el

total_horas_extras restando el total de horas laboradas menos el nmero de horas mnimo al mes que debe laborar un empleado, en este caso es 168. Finalmente la variable valor_total se le asigna el resultado de multiplicar valor_hora por total_horas_extras, y este ser el valor que devuelve la funcin. El cdigo fuente completo de la funcin se muestra en la Figura 4.7.

REPORTE FINAL

Pgina 92

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig. 4.7 Funcin calcular_valor_total_horas_extras

Conexin con la Base de Datos El acceso a la informacin de la base de datos se realiza mediante JDBC, los datos necesarios para establecer la conexin se encuentran en un archivo XML llamado SISTEMA-ds.xml ubicado en el directorio /deploy del servidor de aplicaciones JBoss. La Figura 4.8 muestra la manera en la que debe estar estructurado el archivo XML de configuracin.

REPORTE FINAL

Pgina 93

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Fig.4.8 Archivo de conf. Para acceso a la BD

Los parmetros incluidos en el archivo de configuracin son: a) jndi-name: nombre de datasource el cual se usa para realizar la conexin. b) connection-url: direccin de conexin a la base de datos, en el caso de que el servidor de base de datos se encuentre en otro equipo se debe incluir la direccin IP del mismo. c) driver-class: nombre del driver que ser utilizado para la conexin. d) user-name: usuario de base de datos con el que se va a realizar la conexin. e) password: contrasea del usuario de base de datos establecido en la lnea anterior. Para establecer la conexin con la base de datos se cre el paquete

ec.com.alprosart.dao, en este paquete fue creada la clase ConexionBDD.java en la que est el mtodo obtenerConeccion, este mtodo retorna un objeto de tipo java.sql.Connection.

REPORTE FINAL

Pgina 94

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

En el mtodo obtenerConeccion se declararon las siguientes variables: connection: objeto tipo java.sql.Connection que va a ser devuelto por el mtodo. initialContext: objeto tipo javax.naming.InitialContext.InitialContext que obtiene el contexto inicial de los objetos. dataSource: objeto tipo javax.sql.DataSource que contiene el objeto java.sql.Connection a ser devuelto por el mtodo. El proceso que se realiza para obtener la conexin es el siguiente: 1. se instancia la variable initialContext. 2. Se hace lookup al origen de datos SISTEMADataSource declarado en el archivo SISTEMA-ds.xml. Luego se realiza cast del objeto obtenido a un objeto tipo javax.sql.DataSource y se lo asigna a la variable dataSource. 3. De la variable data.Source se obtiene el objeto java.sql.Connection con el mtodo getConnection(), y se lo asigna a la variable connection. 4. Se retorna la variable connection.

Fig. 4.9 Mtodo obtenerConeccion()

REPORTE FINAL

Pgina 95

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Mtodos y clases JAVA Los mtodos y clases que se describen a continuacin constituyen los ms

importantes del sistema desarrollado. i. Clase TransaccionesBDD

La clase pblica TransaccionesBDD consta de todas las funcionalidades que permiten comunicarse con la base de datos entre los mtodos ms importantes de esta clase estn: Mtodo insertar El mtodo insertar recibe una cadena de caracteres, en este caso la cadena es llamada query, para ejecutar la instruccin indicada se debe obtener un objeto tipo java.sql.connection y por medio de un objeto tipo java.sql.PreparedStatement que recibe la cadena de caracteres como parmetro. Si no hubo problemas en la ejecucin de la instruccin la funcin retomara true caso contrario false.

Fig. 4.10 Mtodo insertar()

REPORTE FINAL

Pgina 96

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Mtodo insertarAuditoria() Este mtodo recibe un objeto tipo Auditoria que es una entidad especificada en el paquete ec.com.alprosart.entidades, este tipo de objeto tiene atributos los cuales sern insertados en la base de datos como son: id_auditoria (nmero secuencial), id_usuario (identificar al usuario que realiza la accin), accin (accin realizada por el usuario), fecha_accion (fecha en que se realiz la accin), ip_acceso (direccin IP del computador donde se realiz la accin). Aqu son declaradas una variable auxiliar de tipo String llamada ip y una variable tipo usuario que es una entidad igualmente especificada en el paquete de entidades. Se obtiene el usuario que esta autenticado en el sistema por medio de la variable de sesin usuario y la direccin IP por medio de ServeltRequest, una vez obtenidos estos valores, son asignados a las propiedades de la variable auditoria. A partir de esta variable se construye una instruccin SQL que registrara toda accin realizada en el sistema.

Fig. 4.11 Mtodo insertarAuditoria()

REPORTE FINAL

Pgina 97

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

ii.

Clase Authenticator

La clase Authenticator proporciona los mtodos necesarios para iniciar y cerrar sesin en el sistema. El mtodo ms importante de esta clase es:

Mtodo athenticate() Este mtodo retorna un valor tipo boolean el cual indica si se autentico correctamente el usuario en el sistema. El proceso que realiza el mtodo es el siguiente: Consulta de la tabla SISTEMA.usuario si existen registros con el usuario y clave proporcionada. En el caso de que existan registros, obtiene los resultados y los asigna a una variable tipo Usuario. Luego verifica si el estado del usuario es Activo o Inactivo, en el caso que sea inactivo retorna false e indica al empleado que su usuario se encuentra inactivo. En el caso de que se encuentre activo selecciona la direccin de todas las pginas a las que tiene acceso en la tabla SISTEMA.menu_perfil, de acuerdo al perfil que este asignado al usuario. Luego se verifica si el perfil del usuario es administrador o empleado, en el caso de que sea administrador asigna a una variable tipo boolean llamada administrador el valor de true caso contrario false. Una vez obtenidos todos los parmetros mencionados anteriormente se los inserta en la sesin actual de usuario, estos valores servirn para validaciones y habilitar opciones

REPORTE FINAL

Pgina 98

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

En la Figura 4.12 se muestra el cdigo fuente completo del mtodo.


1ra Parte

REPORTE FINAL

Pgina 99

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

2da Parte de cdigo del Mtodo authenticate()

Fig. 4.12 Mtodo authenticate()

iii.

Clase huellaManager

La clase huellaManager tiene los mtodos necesarios para registrar y verificar las huellas dactilares, estos mtodos son proporcionados por el SDK de

DigitalPersona y fueron modificados para que muestren mensajes al usuario en espaol y para trabajar con la base de datos SISTEMA en lugar de archivos planos.

REPORTE FINAL

Pgina 100

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Mtodo registrar() La funcionalidad del mtodo registrar es la de almacenar la informacin de una huella dactilar en la base de datos. Inicialmente se crean variables las cuales sirven para especificar el nombre del dedo de donde se van a extraer las caractersticas. Una vez creadas estas variables se obtiene la muestra de la huella dactilar llamando al mtodo getSample() el cual retorna un objeto tipo Sample propio del SDK. Para extraer las caractersticas de la muestra se usa el mtodo createFeatureSet el objeto DPFPFeatureExtraction. Luego se procede a crear la plantilla de la huella dactilar obtenida con el mtodo getTemplate(). Para almacenar esta informacin en la base de datos, se procede a serializar la plantilla obtenida para luego asignar esta informacin a un arreglo de bytes con el resto de la informacin necesaria para guardarla en la tabla SISTEMA.huella. Para comprender de mejor manera el mtodo registrar() en la Figura 4.13 se muestra el cdigo fuente completo.

REPORTE FINAL

Pgina 101

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

En la Figura 4.13 se muestra el cdigo fuente completo del mtodo registrar().

Fig.4.13 Mtodo registrar()

REPORTE FINAL

Pgina 102

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Mtodo verificar() El mtodo verificar se lo utiliza para marcar la entrada y salida de los empleados, el procedimiento que se realiza es el siguiente, cabe recalcar que para utilizar la verificacin el usuario deber estar autenticado en el sistema y sus huellas dactilares deben estar registradas. Inicialmente, se obtiene el cdigo del empleado a partir de la variable de sesin usuario, con este cdigo se realiza la consulta de todas las huellas dactilares que el empleado tenga registradas. Luego se obtiene la muestra de la huella dactilar con el mtodo getSample(). Para realizar la verificacin se crean instancias de los objetos DPFPFeatureExtraction, DPFPFeatureSet, DPDPVerification. En este ltimo objeto se ajusta el nivel de verificacin de acuerdo a las necesidades, para este proyecto se estableci un nivel medio de verificacin. Finalmente se compara uno a uno, el resultado obtenido de la consulta a la base de datos contra la huella obtenida para la verificacin hasta encontrar alguna coincidencia, este proceso se realiza con el mtodo verify(). La figura 4.14 muestra el cdigo fuente completo del mtodo verificar().

REPORTE FINAL

Pgina 103

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

En la figura 4.14 se puede apreciar el cdigo del mtodo verificar().

Fig. 4.14 Metodo verificar()

REPORTE FINAL

Pgina 104

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

CAPITULO V RESULTADOS

REPORTE FINAL

Pgina 105

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

MANUAL DEL SISTEMA


Son una muestra inicial de las pantallas / formularios del sistema, con la finalidad de que el usuario tenga una referencia grafica de cmo se ver el sistema terminado y para que se tenga una idea macro de la aplicacin. Estos prototipos son utilizados como gua para generar los formularios finales, facilitando cualquier cambio que se presente durante el desarrollo del proyecto. A continuacin se presentan los prototipos de los formularios que se ha diseado para los procesos principales del sistema. Formulario de inicio de sesin: En el formulario inicio de sesin se acceder al sistema mediante 2 opciones (Administrador y Personal) el administrador tendr una perspectiva diferente a la del personal ya que el podr visualizar y modificar las diferentes opciones del sistema (dar de alta nuevos empleados, modificarlos y darlos de baja, entre otras).

Fig. 5.1 Inicio de sesin

REPORTE FINAL

Pgina 106

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Pantalla principal: Ser la pantalla posterior al inicio de sesin, en la parte superior derecha se mostrar que usuario se encuentra autenticado y en el panel central estar la misin de la empresa. Como ya se menciono el administrador y el personal tendrn diferente visin al sistema en algunas opciones ya que el personal no podr modificar el sistema.

Fig. 5.2 Pantalla Principal

Formulario de nuevo registro: Esta pantalla ser utilizada por el administrador donde dar de alta los empleados que sean necesarios para la empresa.

Fig. 5.3 Nuevo Registro

REPORTE FINAL

Pgina 107

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Formulario actualizar anular: En este formulario se buscara por medio del nombre un registro y se podr modificar el registro antes buscado.

Fig. 5.4 Actualizar- Anular

REPORTE FINAL

Pgina 108

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Formulario Rol_Pago: Este formulario ser de utilidad para el administrador para revisar el historial de pago de cualquier empleado. Es de fcil uso ya que solo se ingresa el nombre del empleado que se quiere ver y desglosa los detalles, tambin de all mismo se puede imprimir el reporte.

Fig. 5.5 Rol_Pago

Formulario Registro_Horas: Este formulario ser de utilidad para el administrador y el empleado para revisar el historial de registros de llegadas y salidas de cada empleado.Solo se ingresa el nombre del empleado que se quiere ver, se abre el calendario para elegir la fecha y desglosa los detalles, tambin de all mismo se puede imprimir el reporte.

Fig. 5.6 Registro_Horas

REPORTE FINAL

Pgina 109

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

Formulario Reportes: En el formulario de reportes se podr realizar consultas y modificaciones de las multas, los pagos, etc. De cada empleado al igual se podr imprimir si se desea. Este formulario podr tambin ser utilizado por los empleados pero sin ciertos privilegios que tiene el administrador.

Fig. 5.7 Reportes

Formulario Auditoria: Este formulario solo ser de consulta para el administrador para revisar el uso que ha tenido por parte de los empleados.

Fig. 5.8 Auditoria

REPORTE FINAL

Pgina 110

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

CONCLUSION

A continuacin se muestran algunas conclusiones que se obtuvieron al desarrollar este Proyecto. Ya que el punto de vista es de vital importancia para la realizacin del sistema. 1. Para la fase del levantamiento de informacin, el uso de entrevistas y cuestionarios permitieron conocer ms a fondo los procesos que realiza la empresa para el registro de asistencia del personal y generacin de los roles de pago de empleados. Esta informacin fue til para el diseo adecuando del sistema con el fin de mejorar los procesos. 2. La constante comunicacin con los usuarios del sistema durante el desarrollo del mismo ayudo a obtener informacin de vital importancia para la elaboracin de un producto que satisfaga sus necesidades. 3. Tener la informacin de todos los empleados centralizada en una base de datos, facilita el manejo y visualizacin de la misma, cuando sea necesario.

REPORTE FINAL

Pgina 111

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

ANEXOS
ANEXO I: ENTREVISTAS, CUESTIONARIOS.

REPORTE FINAL

Pgina 112

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

REPORTE FINAL

Pgina 113

Sistema Distribuido De Control De Acceso Con Un Dispositivo Biomtrico

BIBLIOGRAFIA
[1] Bioscrypt, Soluciones en Biometria. 2003. http://www.mytec.com/02/bio-02-01.shtml [2] B. Milerr, Vital signs of identity, IEEE Spectrum, 31(2), pp. -22-30. 1994. [3] Jain, A.K., L. Hong, S. Pankanti, and R. Bolle, An Identity Authentication System Using Fingerprints, Proceedings of the IEEE, Vol. 85, No.9, pp. 1365-1388, Sept. 1997. [4] Marino Tapiador, Juan Alberto Sigenza, "Tecnologas biomtricas aplicadas a la seguridad". Editorial RAMA, 2005 ISBN 13 / Cd Barra: 9788478976362. http://es.wikipedia.org/wiki/Biometr%C3%ADa [5] Identificacin Biomtrica y su unin con las Tarjetas Inteligentes. Ral Snchez Rello. gora SIC Divulgacin. Abril 2000. [6] Biometra e identificacin de personas. Biometra. Control de Acceso y Presencia. RFID. http://www.kimaldi.com/kimaldi/area_de_conocimiento [7] Verificacin Automtica de Personas mediante Huella Dactilar. Ral Snchez Rello. [8] Peter H. Gregory, CISA, CISSP y Michael A. Simon. Biometrics for dummies. 1ra edicin. USA. Wiley. 2008. 292 paginas. [9] Identificacin biomtrica. Joaquin Gonzlez Rodriguez. 14/07/2000. http://www.instisec.com/publico/verarticulo.asp?id=20 [10] Biometra y la identificacin automtica de personas. Herbert Saal Gutirrez. 08/01/07. http://capacitacionencostos.blogia.com/2007/010814-biometria-y-la-identificacion-automatica-depersonas.php [11] Tecnicas de seguridad biomtricas. Network World. 01/09/2004. http://www.idg.es/comunicaciones/articulo.asp?id=161095

[12] Sistemas biomtricos: matching de huellas dactilares mediante transformada de hough generalizada, [en linea]. Domingo Morales L. y Javier Ruiz del Solar. Direccion URL: http://www2.ing.puc.cl/~iing/ed429/sistemas biometricos.htm. [Consulta: 10 enero 2012]. [13] Bernd Bruegge y Allen H. Dutoit. Ingenieria de software orientada a objetos. 1ra edicin. Mexico. Pearson Educacion S.A. 2002. [14] M. Piattini, E. Marcos, C. Calero y B. Vela. Tecnologia y diseo de bases de datos. 2da edicin. Mexico. Alfaomega. 2007. [15] Connolly, T. y Begg, C. Sistemas de Bases de Datos. Un enfoque prctico para diseo, implementacin y gestin. 1ra edicin. Espaa. Ra-Ma. 2005.

REPORTE FINAL

Pgina 114

También podría gustarte