Вы находитесь на странице: 1из 39

CODIGO DE PRACTICA

Manual de procedimientos de instalaciones


Dispositivos utilizados para alarmas con o sin monitoreo
Grupo Seguridad Electrónica Falsas Alarmas

CAPITULO 19 A
(C. F. REISZ, Sebastián REISZ, miembros del grupo y extractado de varias fuentes)

SISTEMAS DE CONTROL DE ACCESOS

INTRODUCCION

OBJETO Y PROPOSITO DEL SISTEMA DE ACCESOS POR TARJETA.

El sistema de Tarjetas Magnéticas o de proximidad, utilizadas como


identificación interna y activación (apertura) de puertas autorizadas,
mediante su aproximacion o inserción en lectores de tarjetas apropiados,
permitirá tener perfectamente con los desplazamientos de personal, su
ubicación dentro de la/s planta/s y disponer de un sistema de
autorización/denegación de ingresos (con las consiguientes alarmas),
además de realizar un registro permanente de las transacciones del
sistema de tarjetas, para fines de auditoría operativa de seguridad y control,
en forma automática e independiente del criterio personal de la guardia
presente.

En el caso que una tarjeta magnética sea introducida en un lector de


tarjetas o en caso de ser de tecnologia de proximidad, presentada frente a
un panel lector ubicado junto a una puerta, con el fin de desbloquear los
mecanismos de traba, o por error voluntario o involuntario, dicha puerta se
abrirá solo en los siguientes casos:

- Que pertenezca al sistema (código de Sistema válida);

- Que el código de la tarjeta corresponda a un empleado registrado


como tenedor autorizado de la tarjeta;

- Que la tarjeta haya sido programada para usar en el lector en


cuestión y el lector reciba confirmación de la central de control de
accesos (automáticamente), salvo que trabaje of-line.

- Que se utilice en el lector de tarjetas para entrar o para salir (o


viceversa) (pero nunca para tratar de entrar o salir por el mismo
lector dos veces consecutivas) (anti-passback);
- Que se utilice en los horarios autorizados de permanencia y circula-
ción de c/empleado en particular (datos memorizados en la central
de control de accesos);

- Que en el caso de los lectores provistos de teclado adicional, además


de haberse insertado la tarjeta, se digite el código correcto en el
teclado;

- Que la puerta en cuestión no haya recibido orden de bloqueo total


desde la central;

- Que en caso de tratarse de puertas múltiples entrebloqueadas y


unidas por un pasillo, las puertas que están al frente y detrás del
empleado estén cerradas, para que éste pueda abrir una sola (nunca
las dos);

- Que en el caso de puertas que además de requerir el uso de tarjeta


magnética requiera una operación manual independiente del
sistema, el accionamiento de la misma, sea realizado por otro
empleado que ya se encuentra en el interior del área donde se
pretende acceder.

Los primeros 5 puntos deberán cumplirse inexorablemente en forma


simultánea, durante todas las operaciones válidas de apertura de cualquier
puerta. La ausencia, alteración, no coincidencia, falta, error u omisión en
los datos u operaciones mencionados en los puntos anteriores, denegarán
la entrada y enviarán una señal de prealarma al operador del Centro de
control de la Seguridad, registrando en la memoria del procesador central,
el evento, con indicación de la ubicación del lector, fecha y hora, e
imprimiendo en la impresora en color rojo la novedad.

El sistema de control de accesos, no abrirá una puerta por la que se


pretenda acceder, y enviará una alarma, notificando al operador del centro
de control de la seguridad, en los siguientes casos, siempre que este on-
line:

- Que la tarjeta, siendo de la misma marca de fábrica y modelo, no


tenga grabada magnéticamente el código valido del sistema o tenga
grabado otro código/s;

- Que no tenga grabado el código correcto del empleado o no este


registrado en banco de datos del procesador central;

- Que se trate de una tarjeta extraviada que haya sido invalidada y


dada de baja del sistema;
- Que la tarjeta pretenda ser utilizada en un lector, no autorizado para
esa tarjeta en particular;

- Que se intente utilizar la tarjeta para entrar dos veces seguidas o


salir dos veces seguidas, por un mismo lector, sin haber realizado
primero la operación opuesta a la anterior (no se podrá por ejemplo,
pasar por una puerta, normalmente en un sentido si no se ha pasado
antes en sentido inverso, a por ejemplo dos personas diferentes, no
podrán entrar a la misma zona, si una de ellas lo hizo primero y le
pasa la tarjeta hacia atrás a la otra persona para que trate de
ingresar con dicha tarjeta; en este caso, la segunda persona no
podrá entrar y su manipuleo provocará una alarma);

- Que se quiera utilizar la tarjeta para ingresar a una zona, en un ho-


rario no permitido para esa tarjeta en particular;

- Que tratándose de lector de tarjetas provisto de teclado de código


adicional, se hayan digitado hasta 4 veces, series de números de
código incorrecto, en dicho teclado; a la 4a vez deberá saltar la
alarma;

- Que se intente desarmar el frente del lector de tarjetas, sin haber


sido autorizado, con la intención de violar el sistema.

Además, el sistema también anunciará una alarma, en los siguientes casos:

- Que habiéndose abierto por los medios correctos, se la retenga abier-


ta mas del tiempo programado para cada puerta en particular (2 a 32
segundos);

- Que la puerta sea forzada, sin utilizar correctamente el lector y la


tarjeta provista;

- Que tratándose de puertas múltiples entrebloqueadas, se pretenda


abrir una segunda puerta del mismo grupo o pasillo, sin haber
cerrado la primera.

En caso de que exista una condición de alarma, originada en el sistema de


control de accesos, el sistema procederá al bloqueo de las puertas
cercanas al lugar donde se inició la emergencia aislando a la persona/s que
provocó la situación, impidiendo que pueda encontrar una vía de escape
libre.

Además, el sistema de CCTV (si existiere), registrará en un videograbador


VTR las imágenes procedentes de las cámaras más próximas o las
instaladas en el lugar del hecho, en forma automática y/o manual.
TARJETAS PARA SISTEMA DE CONTROL DE ACCESOS

Introducción

Debido a la avanzada tecnología que se presenta en el mundo se hace


necesario que constantemente se este en evolución y aprovechando las
ventajas que esta nos ofrece en cualquiera de los servicios donde se
aplique y que posea la necesidad del manejo de la información en forma
oportuna, rápida y sin limites de papeleos o demoras para su consecución,
se hace necesario el conocimiento general de la tecnología de tarjetas
inteligentes por parte de la comunidad para su uso masivo.
Es por esta razón que nace la necesidad de realizar el presente trabajo y
así conocer la estructura, funcionamiento, ventajas, desventajas, controles
internos, servicios, aplicaciones y fraudes que se poseen o se realizan con
las tarjetas magnetica, de proximidad, y tarjetas inteligentes.

GENERALIDADES DE TARJETAS MAGNETICAS, WIEGAND Y PROXI-


MIDAD

Distintos niveles de seguridad en control de accesos:


Código de Barra
Bajo Costo, pero No tiene seguridad.
Banda Magnética
Bajo costo, protocolo abierto, alto mantenimiento y desgaste de partes
Efecto Wiegand
Tecnología vieja y muy costosa, fue el comienzo de lo que hoy se llama
proximidad….
Proximidad 125KHz
Nivel de seguridad aceptable, libre de mantenimiento.

Protocolo de comunicación (o Interfaz de comunicación):

Define las líneas eléctricas, voltajes, tiempos entre señales, etc.


ABA Track II (Clock & Data)
Wiegand
RS232
RS485

Formato :
Define que significan los distintos campos (bits) y como se agrupan.
ABA Track II (Clock & Data)
Wiegand
RS232
RS485
Protocolo Clock (reloj) y Data (informacion)
ABA track (pista o carril) II
Compuesto por:
Card Present (“0” cuando hay una tarjeta)
Clock
Data

Duración del BIT = 1.5ms (de origen) Ancho del Strobe = Duración del Bit/3
(33% de la duración del BIT), de origen = 500ms

Protocolo Clock (reloj) y Data (informacion) ABA track II

Explicacion de lo que es Wiegand

1. Una interfaz específica


2. Una señal y dato
3. El formato estándar de 26bits
4. Un efecto electromagnético (John Wiegand)
5. Una tecnología de tarjetas
6. El concepto general de formatear un número de seguridad.
7. El concepto general de una transmisión segura.

Los que nos interesan en principio son:


Interfaz Wiegand
Conexión de hardware y señales eléctricas
Es única.

Formato Wiegand

Estructura de datos para poder interpretarlo


Existen varias posibilidades (formatos estándar, propietarios de fabricantes
y propietarios de usuarios finales)

Protocolo Wiegand
Se compone de 2 líneas:
Data 0
Data 1

Formatos Wiegand

Formato 26 bits estándar


Formato Propietario de fabricantes de control de accesos
Formato Propietario de Usuarios Corporativos (Corporate 1000)

Ejemplo: Formato 26 bits estándard. Interpretación del formato:

Como hacer una instalación segura

Distancia mínima recomendable entre lectores : 3 rangos de lectura.


No montar sobre metal (Maxiprox y Proxpro)
Evitar Loops inductivos en la cercanía.
Evitar campos electromagnéticos cerca del lector (bandejas con cables,
monitores, Luz de tubos, etc.)
En el caso de tener que montar al lector sobre metal, tratar de usar algún
separador no metálico (goma, madera, acrílico, etc.)
Fuente lineal y con capacidad sufieciente.
Tener presente las distancias y tipo de cable a utilizar.

Tarjetas inteligentes

Que son las tarjetas inteligentes:


Son tarjetas de plástico similares en tamaño y otros estándares físicos a las
tarjetas de crédito que llevan estampadas un circuito integrado. Este circuito
puede ser de sola memoria o un contener un microprocesador (CPU) con
un sistema operativo que le permite una serie de tareas como:

• Almacenar
• Encriptar información
• Leer y escribir datos, como un ordenador.

Como mecanismo de control de acceso las tarjetas inteligentes hacen que


los datos personales y de negocios solo sean accesibles a los usuarios
apropiados, esta tarjeta asegura la portabilidad, seguridad y confiabilidad en
los datos.
La incorporación de un circuito integrado ofrece tres nuevos elementos que
pueden favorecer su utilización generalizada:

Miniaturización

Las densidades de integración de controladores y memorias que se


alcanzan en la actualidad, permiten ofrecer un nuevo abanico de
posibilidades y de funciones, lo que origina su expansión en el mercado
y un nuevo medio de intercambio de información.

Lógica programable

La tarjeta inteligente incorpora la potencia de los ordenadores,


incluyendo las funciones lógicas y de control que se aplican a los
negocios, junto con funciones avanzadas de seguridad y nuevas
aplicaciones.

Interfaz directa de comunicaciones electrónicas

Las comunicaciones están en crecimiento constante. Cada nuevo


avance ofrece un nuevo campo en el que puede aplicarse las tarjetas
inteligentes. Las especificaciones físicas, eléctricas, el formato de los
comandos y todo lo relacionado con tarjetas se especifica en la norma
ISO 7816
Características

Las mas importantes son:

• Inteligencia: Es capaz de almacenar cualquier tipo de información,


además es autónoma en la toma de decisiones al momento de realizar
transacciones.
• Utiliza clave de acceso o PIN: Para poder utilizarse es necesario digitar
un numero de identificación personal, es posible además incorporar
tecnología mas avanzada como identificación por técnica biométrica,
huella digital o lectura de retina.
• Actualización de cupos: Después de agotado el cupo total de la tarjeta
inteligente es posible volver a cargar un nuevo cupo.

Evolución

El origen de la tarjeta inteligente se encuentra en Europa a comienzos de


los años 70 dicha tarjeta es similar a las bancarias o a las de crédito, pero
capaz de incorporar un dispositivo programable.
A finales de los 80 se dispone ya de chips suficientemente pequeños, pero
con unas capacidades de memoria muy reducidas. La tarjeta inteligente se
constituye por un plástico de forma similar a una tarjeta de crédito donde se
observa un procesador (microchip) insertado en el plástico en el cual se
almacena información permitiendo mayor eficiencia que en el sistema de
tarjetas de crédito tradicional en cuanto agilidad y seguridad que innova y
expande el servicio para el usuario.
Es a principios de los 90 cuando las tarjetas inteligentes inician su
despegue al empezar la telefonía móvil GSM, inicialmente con tarjetas con
1K de memoria. La Fase 1 de GSM requería muy poca capacidad de
memoria.
Se empiezan a usar de forma masiva al iniciarse la telefonía GSM. Se
empezó directamente con GSM Fase 2 en septiembre de 1995 empleando
tarjetas con 8K de memoria. A finales de 1997 aparecieron las tarjetas de
16K, algunas de las cuales ya implementaban GSM Fase 2+ con SIM
Application Toolkit. A lo largo de 1999 aparecen diferentes tarjetas Java,
aunque no son compatibles entre si, y a finales, las tarjetas de 32K.
El objetivo de la tarjeta inteligente es ofrecer a los clientes un servicio con
muchos mas beneficios que le facilite su desenvolvimiento diario esta tarjeta
también es llamada “BUSINESS NET” que le permitirá a su poseedor
adquirir bienes y servicios dentro de una red de entidades.
En los últimos años hemos visto evolucionar el sector de las tarjetas
inteligentes desde el momento en que un circuito integrado fue incluido en
ellas. El abanico de servicios ofrecidos por ellas se multiplica cada día en
parte impulsado por las nuevas posibilidades que presentan las tarjetas
inteligentes frente a las tarjetas convencionales:
• Permite la utilización de una única tarjeta para aplicaciones variadas
y muy distintas.
• Generan menores costes por transacción que las tarjetas de plástico
convencionales. El coste por tarjeta también se reduce debido, sobre
todo, al mayor tiempo de vida de la tarjeta y a que ésta puede
actualizarse.
• Las tarjetas inteligentes permiten un alto grado de seguridad en las
transacciones con ellas efectuadas frente a las tarjetas
convencionales.

En el campo del monedero electrónico (Cajeto Automatico o ATM) se inicia


el despegue en 1997 con la aparición del monedero VisaCash, versión
propietaria implementada por Visa España. A mediados de año comenzó
otro tipo de monedero (Cajeto Automatico o ATM) siguiendo el estándar
europeo CEN WG10.
Aunque existen prototipos desde algunos años antes, hasta finales de 1999
no salen al mercado de forma masiva tarjetas sin contactos, debido
principalmente a los problemas para integrar la antena en la tarjeta. Su uso
es, básicamente, para monedero electrónico (Cajeto Automatico o ATM) y
control de acceso.

Estructura

Una tarjeta inteligente contiene un microprocesador de 8 Bytes con su CPU,


su RAM y su ROM, su forma de almacenamiento puede ser EPROM o
EEPROM, el programa ROM consta de un sistema operativo que maneja la
asignación de almacenamiento de la memoria, la protección de accesos y
maneja las comunicaciones. El sendero interno de comunicación entre los
elementos (BUS) es total mente inaccesible desde afuera del chip de
silicona mismo por ello la única manera de comunicar esta totalmente bajo
control de sistema operativo y no hay manera de poder introducir comandos
falsos o requerimientos inválidos que puedan sorprender las políticas de
seguridad.
Las tarjetas inteligentes dependen de tres zonas fundamentales:

• Zona Abierta: Contiene información que no es confidencial. (el nombre


del portador y su dirección).
• Zona de Trabajo: Contiene información confidencial. (Aplicaciones
bancarias: cupo de crédito disponible, el numero de transacciones
permitidas en un periodo de tiempo).
• Zonas Secretas: La información es totalmente confidencial. El contenido
de estas zonas no es totalmente disponible para el portador de la tarjeta,
ni tiene por que conocerla la entidad que la emite ni quien la fabrica.

Funcionamiento
Las tarjetas se activan al introducirlas en un lector de tarjetas. Un contacto
metálico, o incluso una lectura láser, como en un CD-ROM, permite la
transferencia de información entre el lector y la tarjeta, actualmente
comienzan a existir casas comerciales cuyos productos permiten leer una
tarjeta inteligente desde el propio ordenador personal.
Las comunicaciones de las tarjetas inteligentes se rigen por el estándar ISO
7816/3, la tasa de transferencia de datos es de 9600 baudios en modo
asincrónico.

5. Clases O Tipos De Tarjetas

Tarjeta Inteligente de Contacto

Estas tarjetas son las que necesitan ser insertadas en una terminal con
lector inteligente para que por medio de contactos pueda ser leída, Existen
dos tipos de tarjeta inteligente de contacto: Las sincrónicas y las
asincrónicas.
Tarjetas Inteligentes Sincrónicas: Son tarjetas con solo memoria y la
presentación de esta tarjeta inteligente y su utilización se concentra
principalmente en tarjetas de control de accesos o prepagadas para hacer
llamadas telefónicas.
Estas tarjetas contienen un chip de memoria que se utiliza generalmente
para el almacenamiento de datos, dentro de esta categoría existen dos
tipos de tarjeta:
Memoria Libre: Carece de mecanismos de protección para acceder a la
información.
Memoria Protegida: que necesita de códigos y pasos previos para tener
acceso a la información.
Estas tarjetas son desechables cargadas previamente con un limite de usos
o monto o valor que va decreciendo a medida que se utiliza, una vez se
acaba el numero de utilizaciones o monto se vuelve desechable, se utilizan
a nivel internacional para el pago de peajes, teléfonos públicos, maquinas
dispensadoras y espectáculos o en control de accesos de uso limitado.
Tarjetas Asincrónicas: Son tarjetas inteligentes con microprocesador, esta
es la verdadera tarjeta inteligente, tiene el mismo tamaño y grosor de una
tarjeta de crédito y el mismo grosor, pueden tener un cinta magnética en la
parte posterior. Dentro del plástico se encuentra un elemento electrónico
junto con la memoria RAM, ROM y EEPROM en el mismo chip

Tarjetas Inteligentes sin Contacto

Son similares a las de contacto con respecto a lo que pueden hacer y a sus
funciones pero utilizan diferentes protocolos de transmisión en capa lógica
y física, no utiliza contacto galvanico sino de interfase inductiva, puede ser
de media distancia sin necesidad de ser introducida en una terminal de
lector inteligente.
Una de las ventajas que esta tarjeta tiene es que como no existen contactos
externos con la tarjeta, esta es mas resiste a los elementos externos tales
como la suciedad o polucion.

Controles Internos

No existe un sistema seguro al 100%, pero el de las tarjeta inteligentes es


teóricamente el que ofrece un mayor grado de seguridad.
La tarjeta inteligente es un mecanismo muy seguro para el almacenamiento
de información financiera o transaccional, la tarjeta inteligente es un lugar
seguro para almacenar información como claves privadas, numero de
cuenta, password, o información personal muy valiosa, esta capacidad se
debe a:

• Encriptación.
• Clave segura (PIN).
• Clave secundaria de seguridad.
• Sistema de seguridad redundante.
• Firmas digitales.
• Alta seguridad en el acceso físicos a: recintos, laboratorios, controles,
salas informáticas.
• A través de sistemas biométricos, huella dactilar y retina.

Aplicativos basados en tarjeta inteligente

Tipos de control

1. Control De La información Sobre Los Recursos Humanos

Permite Reunir, administrar y realizar cálculos con todos los datos que tiene
de sus empleados, es una herramienta estratégica de control de costos.
Es diseñado para darle acceso inmediato e intuitivo a una segura, detallada
y útil información de cada uno de sus empleados o lugares por divisiones,
por secciones o por cargo.

2. Control De Presencia Inteligente (CPI)

La consolidación en el ámbito de los recursos humanos y de la cultura


empresarial, de conceptos como el de capital humano y gestión del
conocimiento y fenómenos como el teletrabajo, la contratación flexible y la
competencia global están cambiando la visión del departamento de
personal.
Los CPI ayudan a los responsables de recursos humanos a “pilotar” ese
cambio a las funciones clásicas con un enfoque operacional determinados
por el día a día, los CPI incorporan
• Rutinas de Ausentismo: Es el que permite planificar las sustituciones
para que la empresa no se detenga.
• Rutinas de integración de procesos y personas: Al conocer las
capacidades intelectuales del personal pueden ligarlos con los planes y
objetivos de la empresa optimizando la información, la posibilidad de
equipos de trabajo, protegiendo a la empresa de la fuerte competencia y
asegurando una transferencia de conocimientos equilibrados y
fortalecidos en la orientación del mercado.
• Reporting: El CPI distribuye informes, estadísticas y gráficos por cada
una de las rutinas o funciones de las que el sistema esta dotado.
• Centralización y comunicaciones: Los CPI trabajan sobre redes LAN y
WAN y bajo Windows NT extendiendo el control de la presencia a sus
delegaciones o a su sistema de teletrabajo.
• Seguridad mediante tarjetas inteligentes: La autenticación del personal
mediante tarjetas inteligentes desterrara el fraude en fichaje. La función
de copia (Backup), asegura la custodia de los datos.

2. Controles de acceso físico

Control de apertura de puertas y horario, registro por fotografía digital y


acceso por huella digital.
El control de acceso: Es el elemento mas obvio y el que mas se descuida
por ejemplo el acceso a la estación de administración de la red o a la sala
de servidores, por otro lado es muy importante que exista un sistema de
contraseñas que es la única forma de autentificar e identificar a los usuarios
en el momento en que acceden al sistema informatico.

3. Control de Ordenador personal

Protección de acceso al PC, bloqueo del PC en caso de retirar la tarjeta y


desbloqueo por el usuario, protección por huella digital.
Permite restringir nuestro acceso al ordenador mediante la inserción de la
tarjeta inteligente, sin ella no podremos acceder al ordenador. Si insertamos
una tarjeta no valida el ordenador se bloquearía y lo mismo ocurriría si
extrajésemos la tarjeta del lector.

4. Control informatico de aplicaciones

Permite proteger la información y el uso del software de la empresa, una


vez dentro de la aplicación cada tarjeta permite el acceso a unos
determinados datos. Cumple casi al 100% de los requerimiento mas
rigurosos de seguridad informática.
Lleva además un gestor que nos permite realizar estudios y estadísticas
con la temporalidad que se ha deseado, el gestor se proyecta bajo
requerimientos de la empresa o de sus directores de seguridad, para darle
aun mas potencial a la solución.
5. Internet

Control de navegación en internet y control de acceso al ordenador


Este es un programa desarrollado para la gestión de cybercafes,
cyberbibliotecas, cyberaulas y cybersalas, donde la navegación virtual o uso
de software, estén sujetos a cobro o tiempo.
El sistema utiliza como base de seguridad la tecnología de tarjetas
inteligentes. Al insertar el usuario la tarjeta en el lector incorporado en el
ordenador, dispone de un tiempo limitado que es regulado por la tarjeta que
controla el uso del ordenador, realizando un bloqueo o desbloqueo del
equipo.

BIOMETRÍA:

Característica física medible y/o comportamiento personal característico


que es utilizado para tratar de reconocer la identidad de una persona o
verificar la identidad declarada de un usuario.

TEORIA DE LA BIOMETRIA

La biométrica es el proceso en que las particularidades físicas de las


personas se transforman en códigos, con el fin de controlar el acceso a un
determinado recinto. Para que un rasgo sea biométrico, debe cumplir con
ciertos requisitos:

• Universalidad. Cada persona debe contar con esa característica.


• Unicidad. Debe ser diferente en cada sujeto.
• Permanencia. No tiene que variar con el tiempo.
• Colectibilidad. Los rasgos deben ser medibles cuantitativamente.

DATO BIOMÉTRICO: extracto de la información obtenida a partir de un


modelo biométrico (ej. modelo de huella dactilar) y usado tanto para crear
una plantilla como para ser comparado con otra plantilla o modelo ya
existente.

La función de la biometría tecnológica sirve para verificar la identificación de


cada persona y para confirmar que se trata realmente de quien dice ser.
Uno de los campos que más utilizan este sistema es la informática.
Los sistemas de identificación biométrica se basan en analizar una
característica biológica única de la persona. Estos métodos de control dan
mayor seguridad que la utilización de objetos como tarjetas, llaves, (lo que
una persona porta), como así también contraseñas, información, claves,
firma, etc. (lo que la persona sabe).

Otras Herramientas para el Control de Accesos


• Lectores de Tarjeta Magnetica
Lector de pasada manual.

Lector de banda magnética emulación teclado.


Lector bidireccional con interface PC minidin.
Lectura de banda magnética en alta y baja coercitividad.
Disponible en configuaración para 1, 2 y 3 pistas.
Número de pistas y formato de datos de lectura programable

Lector de pasada manual.

Lector de banda magnética interface RS-232.


Lector bidireccional.
Lectura de banda magnética en alta y baja coercitividad.
Disponible en configuaración para 1, 2 y 3 pistas.

Lectura de Touck Button Memory

Un Touch Button Memory es básicamente un


chip contenido dentro de una envoltura de acero
inoxidable de 16 mm de diámetro. La envoltura
es lo suficientemente robusta para resistir
condiciones ambientales severas. Su condición
de durabilidad lo hace ideal para aplicaciones en
donde la información requiere viajar junto con una persona u objeto. Así un
Touch Button Memory puede ser fijado en anillos, llaveros, relojes ó
carteras entre otros dispositivos. La durabilidad de los Touch Button
Memories es de aproximadamente 10 años. Es posible utilizarlo en
aplicaciones de control de acceso, presentismo y control de rondas.

Lectura de la huella digital

La identificación de alguien mediante un sistema electrónico de la huella


digital (digital personal) es una de las más utilizadas en el mundo.
Esta funciona conectada a una amplia base de datos que indica si en
realidad las huellas dactilares concuerdan con la información que se tiene
acerca de la persona.

¿Cómo lo hace? El sistema transforma


los arcos, rizos y espirales de las
huellas en códigos numéricos, que
luego se comparan con los datos de que
se dispone dando resultados exactos, lo
que garantiza uno de los más altos
niveles de seguridad.

Historia del sistema identificatorio por huella dactilar.

El más perfecto sistema de clasificación de los dibujos digitales, fue


desarrollado e inventado pór Juan Vucetich, un Croata radicado en
Argentina, experto en Escopometria digital y autor del sistema de
identificacion personal, que se utiliza en todo el mundo para la
determinacion de la identidad de las personas. Esto fue descubierto ya hace
siglos y se sabía también que no existen dos individuos que tengan dibujos
similares en las yemas de los dedos, pero nadie, hasta Vucetich, había
logrado implementar un sistema universalmente reconocido para la
individualización de personas.

Proviene de las ciencias médicas el conocimiento de las estrías papilares


(continuidad de prominencias) de las yemas de los dedos que, al tocar
cualquier otro cuerpo liso, quedan retratadas fielmente por medio de la
transpiración. Desde tiempos muy remotos se suceden estudios, más allá
de los biológicos, acerca de la posibilidad de que estos dibujos puedan, o
no, ser iguales a los de otras personas y sobre la probabilidad de su
herencia entre otros aspectos. Uno de los investigadores dedicados a esta
tarea fue el anatomista europeo Juan Evangelista Purkinje, que profundizó
en la descripción y clasificación de los dibujos dactilares en 1823. Luego,
Henry Faulds actualizó la investigación al comprobar que los dibujos
dactilares permanecen sin cambios durante toda la vida y mencionó la idea
de su utilización para catalogar a las personas. Así, en 1877, Williams
James Herschel, actuando como funcionario de la corona inglesa, empleó la
impresión de los dibujos estriados de los dedos de la mano para autenticar
la firma de documentos y propuso ese método para individualizar a los
detenidos en las cárceles, que él mismo llevó a la práctica, pero sin
clasificar nunca los dibujos obtenidos. Once años después, el inglés Francis
Galton proyectó una clasificación y división de los dibujos, pero dejó sus
estudios inconclusos, pues si bien anunció que las impresiones digitales
podían ser ordenadas al estilo de un diccionario, no determinó el método
que se emplearía para ello; sin embargo afirmó que eran un medio seguro
para identificar a las personas, puesto que los dibujos eran inalterables y
distintos en cada individuo.

En la década de 1890-1900, las publicaciones relacionadas a estos temas


ya estaban ligadas expresamente a la identificación de personas.

El nuevo procedimiento de reconocimiento, que llamó "Icnofalangometría" o


"Método galtoneano", estaba compuesto por 101 tipos de huellas digitales
que él mismo había clasificado sobre la base de incompleta taxonomía de
Galton.

Pero para llegar a su logro máximo, Vucetich debió trabajar unos años más.
Después de intensas investigaciones llegó a establecer que en las figuras
dactilares sólo son cuatro las formas fundamentales que se repiten
insistentemente: había encontrado la clasificación fundamental y así creado
el Sistema Dactiloscópico Argentino. A cada uno de estas cuatro
conformaciones las llamó: A-1; I-2; E-3 y V-4 denominaciones que se
adoptarían luego a nivel universal.

Método de Vucetich

Delta, que viene a ser las lineas dispuestas en angulos mas o menos
obtusos y envolviendo el nucleo central de la impresion.
Diseños digitales divididos en cuatro tipos fundamentales: Arco, Precilla
Derecha, Presilla Izquierda y Verticilo.
Fórmula Datiloscópica de Vucetich

Fórmula Pulgar Otros dedos


Arco A 1
Presillas derecha I 2
Presilla izquierda E 3
Verticilo V 4

Ejemplo pulgar indice médio anular meñique

Mano derecha (Serie) E 1 3 x 2

Mano izquierda (Seccion) A 2 0 3 2

En las manos y pies del hombre se hallan cíertas líneas o crestas papilares
correspondientes a la parte terrninal de los canales secretores de las
glándulas sudoríparas. Estas crestas se hallan separadas entre sí por
surcos que proporcionan diversidad de formas.

La ciencia dactiloscópica reposa en ciertos principios que han sido reunidos


en lo que se da en llamar los tres caracteres y que se enuncian así:

• En cada individuo las impresiones digitales son absolutamente


características y diferentes de todas las demás, aún cuando encajen dentro
de un tipo determinado.
• Estas líneas que se graban en la impresión son absolutamente
inmutables en el individuo desde el nacer y se mantienen invariables hasta
la desintegración total del cuerpo.
• Son perennes en absoluto, pues aún en los casos de quemaduras o
traumatismos, la líneas reproducen su trazo apenas la piel recobra su tejido.
Por lo tanto, puede afirmarse que los dactilogramas son infalsificables y que
las huellas dejadas por la mano del hombre en los objetos que toca
constituyen verdaderos documentos de identificación.

El inventor designó su sistema con el nombre de "Icnofalangometría" (del


griego Iknos, huella, rastro o señal; falange y metría de medir),

La aparición de los dibujos digitales tiene lugar del cuarto al séptimo mes de
la vida intrauteria y su desaparición se produce después de la muerte del
individuo, como consecuencia de la putrefacción del cadáver.

Todos estos dibujos adquieren diversas formas, dando lugar a la formación


de diversas líneas, integradas éstas por una sucesión papilar. Observando
en forma detallada y minuciosa una impresión digital, veremos que hay tres
zonas perfectamente delimitadas, por líneas denominadas directrices,
teniendo en cuenta la existencia o inexistencia de deltas y su número. La
que cubre la parte básica se denomina basilar, a partir la línea que divide la
falange de la. falangeta; se llama marginal la que ocupa parte superior y las
laterales; y la zona que se encuentra encerrada entre estas zonas
anteriores se denomina nuclear.

El delta o trípode, es un dibujo, que se aleja bastante a la letra griega delta,


de donde toma su nombre, pudiendo existir o ni las impresiones digitales o
bien haber dos o tres. Por lo tanto ello tiene una importancia decisiva para
determinar los tipos fundamentales, como veremos en el siguiente cuadro:

• Sin deltas (adeltos); los arcos.


• Un delta (monodeltos); las presillas.
• Dos deltas (bideltos); presillas o verticilos.
• Tres deltas (trideltos); verticilos.

Las impresiones digitales son inmutables, ellas son siempre las mismas en
un individuo.

Se puede observar en todos los dibujos digitales, aproximadamente treinta


y cinco de esos puntos, en cualquiera de los dedos de la mano. Los mismos
reciben la siguiente denominación:

1. El trozo más pequeño de línea se llama islote.


2. El más largo cortada.
3. La línea quebrada que dividiéndose forma ángulo, bifurcación.
4. La que lo forma uniéndose por un punto, horquilla.
5. Las que se unen por los dos extremo de la línea menor, encierro.

Estos puntos característicos pueden servir en ciertas ocasiones, para


comprobaciones de la identidad que se presentara a dudas.
La subclasificación de las impresiones digitales se efectúa mediante el
contaje de líneas existentes entre el centro del núcleo de la impresión digital
y el delta. A tal efecto se procede a trazar una línea denominada "línea de
Galton", que va desde el centro del núcleo hasta el delta. En el tipo Arco, al
carecer de deltas (adeltos), a los efectos de la comparación pertinente, se
toma como base los puntos característicos.

La identificación basada en la huella dactilar se puede dividir en dos


grandes grupos: específica (basada en los puntos de minucia) y general
(analiza la estructura global). La identificación automática de huellas
dactilares se hace casi siempre basándose en los puntos de minucia. Se
denomina así a las características específicas de las yemas de los dedos
que pueden presentar como bifurcación o final de cresta.

La individualidad de la huella dactilar se determina por las crestas y surcos


que la componen. Una huella dactilar completa consta con un promedio de
100 puntos de minucia. El área que se mide consta con un promedio de 30
a 60 puntos de minucia dependiendo del dedo y el sensor
Tipo Final de crestas Tipo bifurcacion de crestas

Los puntos de minucia se representan por una línea de puntos en un


sistema de coordenadas

Estos se añaden con el ángulo de la tangente del punto de minucia local a


un código dactilar o directamente a una plantilla de referencia. La plantilla
puede constar de más de un código dactilar para ampliar la cantidad de
información así como el área a considerar. En general esto lleva a una
cualidad de plantilla más alta y por tanto a un valor también elevado de
similitud entre plantilla y modelo.

El tamaño de plantilla varia entre 100 bytes y 1500 bytes, dependiendo del
algoritmo y la cualidad de la huella. Sin embargo, muy pocas veces se dan
huellas sin ningún tipo de punto de minucia. Esto produce un índice de error
registrado (FER). Resulta también muy difícil extraer los puntos de minucia
cuando la huella dactilar es de baja calidad.

El método óptico es uno de los más comunes. El núcleo del escáner óptico
es una cámara CCD (Dispositivo de Carga Acoplada).

DELSY CMOS-Sensor™

La cámara CCD consiste simplemente en una serie de diodos sensibles a la


luz llamados fotolitos. Normalmente el dedo se coloca en una placa de
cristal y la cámara hace una foto.

El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para
iluminar las crestas y surcos del dedo. La ventaja de los sistemas ópticos es
su bajo precio; la desventaja es que son bastante fáciles de falsificar. Otro
problema es que en ocasiones pueden permanecer en la superficie del
sensor algunos rasgos del dactilograma anterior.

Sensor de Huella Dactilar sin contacto.


Un sensor sin contacto funciona de forma similar al sensor óptico.
Normalmente con un cristal de precisión óptica a una distancia de dos o tres
pulgadas de la huella dactilar mientras se escanea el dedo. La yema del
dedo se introduce en un área con un hueco. Una desventaja a tener en
cuenta es que a través de este hueco pueden llegar polvo y suciedad hasta
el cristal óptico con la correspondiente distorsión de la imagen. Otro punto
es que las huellas escaneadas son esféricas lo que origina un complejo
algorítmico mucho más complejo.

Sensor de Huella Dactilar por Campo Electrico (E-Field)

El sensor de campo eléctrico funciona con una antena que mide el campo
eléctrico formado entre dos capas conductoras(la más profunda situada por
debajo de la piel del dedo). La tecnología basada en los campos eléctricos
afirma ser útil para cualquiera y poder trabajar bajo cualquier condición, por
dura que ésta sea, del “mundo real”, como por ejemplo piel húmeda, seca o
dañada.

Authentec AES4000™

Esta tecnología origina un campo entre el dedo y el semiconductor


adyacente que simula la forma de los surcos y crestas de la superficie
epidérmica. Se utiliza un amplificador under-pixel para medir la señal. Los
sensores reproducen una imagen clara que se corresponde con mucha
exactitud a la huella dactilar y que es mucho más nítida que la producida
por sensores ópticos o capacitivos. Esto permite a la tecnología de campo
eléctrico la lectura de huellas que otras tecnologías no podrían.

En la tecnología de campo eléctrico, la antena mide las características de la


capa subcutánea de la piel generando y detectando campos lineales
geométricos que se originan en la capa de células de la piel situada bajo la
superficie de la misma.
Esto contrasta con los campos geométricos esféricos o tubulares generados
por el sensor capacitivo que sólo lee la superficie de la piel. Como
resultado, huellas que con sensores capacitivos son casi imposibles de leer,
se pueden reproducir con éxito por sensores de tecnología de campo
eléctrico.

Desde hace poco existe también un sensor más fuerte basado en esta
tecnología que saldrá al mercado en pocos meses.

Una desventaja es la baja resolución de la imagen y el área pequeña de


imagen lo que produce un índice de error alto (EER).
Sensor de Huella Dactilar por metodo termoelectrico

El método termoeléctrico es menos común. Actualmente sólo existe en el


mercado el Atmel Fingerchip™.

El Fingerchip™ utiliza un sistema único para reproducir el dedo completo


“arrastrándolo” a través del sensor. Durante este movimiento se realizan
tomas sucesivas (slices) y se pone en marcha un software especial que
reconstruye la imagen del dedo. Este método permite al Fingerchip™
obtener una gran cualidad, 500 puntos por imagen impresa de la huella
dactilar con 256 escalas de gris.

Amtel FingerCHIP

El sensor mide la temperatura diferencial entre las crestas papilares y el


aire retenido en los surcos. Este método proporciona una imagen de gran
cualidad incluso cuando las huella dactilares presentan alguna anomalía
como sequedad o desgaste con pequeñas cavidades entre las cimas y los
surcos de la huella. La tecnología termal permite también su uso bajo
condiciones medioambientales extremas, como temperaturas muy altas,
humedad, suciedad o contaminación de aceite y agua.

FP - Imagen con BD - USB - scanner

Además, también cuenta con la ventaja de autolimpiado del sensor, con lo


que se evitan las huellas latentes. Se denomina así a las huellas que
permanecen en el sensor una vez utilizado, lo cual puede ocasionar
problemas no sólo en las lecturas posteriores sino que permite que se copie
la huella para falsificarla y acceder así al sistema. De hecho, este método
de arrastre que utiliza la tecnología basada en el calor hace que el
Fingerchip esté por encima de otras tecnologías. El Fingerchip™ funciona
con bajas temperaturas, alto porcentaje de humedad, etc.
Otra ventaja es la reproducción de una imagen grande de alta cualidad y
siempre un sensor limpio. La desventaja es que la cualidad de la imagen
depende un poco de la habilidad del usuario que utiliza el escáner. La
segunda desventaja es el calentamiento del sensor que aumenta el
consumo de energía considerablemente. Este calentamiento es necesario
para evitar la posibilidad de un equilibrio térmico entre el sensor y la
superficie de la yema dactilar.

El elevado volumen de diseño del escáner permite que su precio sea bajo
ya que en el proceso de manufacturación se necesita menos silicona.

Lectura de la geometría de la mano

Otro aparato de biometría es el de identificación con base en las


características de la mano (forma de los dedos, medidas, tamaño).

Sirve además para identificar al personal y sustituir el típico mercado de


tarjetas a la hora de entrada o salida de las labores.

Escaneo del iris

El reconocimiento ocular es muy efectivo y se usa, sobre todo, en


instituciones de alta seguridad (cárceles, bancos, cajeros...) de Japón, Gran
Bretaña, Alemania y Estados Unidos. Lo que se examina son las fibras,
manchas y surcos del iris por medio de una cámara especial (Iris scan)

Deteccion Biometrica por reconocimiento del IRIS

Un sistema de identificacion Biometrica basada en el Iris, envuelve


caracteristicas de analisis encontradas en el anillo coloreado que circunda
la pupila. Esta tecnologia utiliza un elemento convencional de camara
tomavistas y no requiere un contacto ajustado en proximidad entre el
usuario y el lector. Los usuarios que porten anteojos de alta dioptria
deberan sacarse los mismos. Los sistemas de reconocimiento por Iris han
obtenido una muy baja tasa de error por comparacion de similitudes y son
altamente seguros. El costo de los sistemas de reconocimiento por Iris, es
muy alto.

este sector circundante de la pupila


es el que registra o enrola el siste-
ma, generando un algorritmo digi-
talizado de la trama, como identifi-
cador del sujeto.

Beneficios de Utilizar Tecnoclogia de Reconocimiento de IRIS

• El Iris es una fina membrana en el interior del globo ocular. Los


patrones de dibujo del IRIS son extremadamente complejos.
• Los patrones son individuales (aun entre hermanos o genelos)
• Los patrones son formateados en los primeros seis meses de vida,
luego son estables por un año y luego permanecen sin cambios de
por vida.
• Su imitacion o duplicacion es sin duda imposible.
• Los patrones son faciles de capturar y codificar.
• Ninguna otra tecnologia de identificacion es tan precisa como esta.
• La tasa de error de identificacion de la tecnologia de alta presicion
del reconocimiento por IRIS es de solamente 1/1.200.000

IrisAccess™3000 Remote Optical Unit - Iris


Tabla de Comparacion de Tecnologias

Patron Tasa de
Metodo Seguridad Aplicaciones
codificado equivocacion
Reconocimiento Diagrama patron Lugares de
del IRIS del IRIS 1/1.200.000 Alta Altisima
Seguridad
Impresion Digital Huella dactilar 1/1.000 Media Universal
Geometria de la Tamaño, largo y Lugares de baja
Mano ancho de la 1/700 Bajo seguridad
mano
Reconocimiento Linea perimetral, Lugares de baja
Facial perfil y seguridad
1/100 Bajo
distribucion de
los ojos y la nariz
Escritura Rasgos de las Lugares de baja
letras, orden de seguridad
1/100 Bajo
escritura y presin
de la pluma.
Reconocimiento de Caracteristicas Sevicios
1/30 Bajo
la Voz de la Voz Telefonicos

Escaneo facial

También existe biometría facial que analiza la imagen de la cara de alguien


impresa en una fotografía o en una toma de vídeo funciona analizando la
imagen en vídeo o una fotografía y las características específicas de ciertas
partes localizadas entre la frente y el labio superior, lugares que
generalmente no se ven afectados por la expresión (esta puede operar sin
que la persona sepa que está siendo estudiada).

Lectores de Codigo de Barras

Lectores de ranura.

Estos son una familia de lectores de ranura, diseñada para la aplicaciones


de captura de datos tanto en entornos comerciales como industriales.
Existen versiones de luz roja y de infrarrojos con una óptica de resolución
única diseñadas para leer códigos de alta y baja resolución.
IDENTIFICACION BIOMETRICA BDS (CARDIODETECCION)

La identificacion Biometrica y la Autenticacion es un campo relativamente


nuevo y en constante evolucion en la ciencia, compitiendo con la
determinacion de la validacion de la verificacion de identidades individuales
utilizando caracteristicas fisiologicas. La autenticacion de las caracteristicas
biometricas, sin perjuicio de los codigos y contraseñas de identificacion, no
deben perderse, olvidarse, transferirse o transponerse y estan siempre y
armonicamente en posesion y portacion del individuo. Se pueden cambiar o
perder numeros de identidad, nombres, contraseñas, claves y hasta rasgos
esteticos (naturales o provocados esteticamente), pero jamas las
biometricas endogenas del individuo.

La tecnologia ideal de deteccion biometrica debera ser altamente precisa,


no invasiva, simple de implementar y resistente a ser burlado o plagiado.

La empresa IDesia a desarrollado una tecnologia de autenticacion


revolucionaria llamada BDS BioDynamic Signature™, para responder a las
necesidades de un sistema biometrico que sea costo/efectivo y de
utilizacion usuario/amigable que provea maxima confiabilidad y
confidenciabilidad.

Electrocardiograma de 9 sujetos diferentes

Esta tecnologia esta basada en las caracteristicas fisiologicas


electrodinamicas de un cuerpo humano vivo, lo que lo hace superior a los
demas sistemas biometricos, ya que las caracteristicas de autenticacion del
resto de los sistemas biometricos pueden ser imitados con partes o
grabaciones de personas fallecidas. Estas caracteristicas de los cuerpos
vivos o señales son emitidas naturalmente por diferentes sistemas del
cuerpo humano (tales como el corazon y el sistema nervioso) y comparten
numerosos rasgos caracteristicos comunes.

No obstante, los cientificos de IDesia han determinado que a groso modo,


estos rasgos comunes ocultan minimas diferencias individuales. La
influencia genetica y ambiental en la vida del corazon interactuan para
evidenciar finos detalles en las señales bio-electricas, que son unicas y
consistentes en cada individuo. Mientras que la literatura academica
apunta ciertamente al uso potencial de las señales electro fisicas humanas,
tales como las generadas por el corazon (que se pueden ver en un
electrocardiograma), como un metodo de identificacion personal, la
empresa IDesia ha desarrollado y patentado una tecnologia "fundamental"
para comercializar este "salto hacia adelante" en biometria.

16 diferentes firmas digitales del mismo sujeto en diferentes momentos


(tiempos)

Este metodo introducido por IDesia, testeado sobre numerosos sujetos, ha


sido estadisticamente una prueba con resultados que demuestran
resultados superiores sobre los productos y tecnologias biometricas
existentes. Basado en estos resultados, la firma esta desarrollando un
numero de productos de autenticacion biometrica que proporcionan un
gran resultado en costo/efectividad, para el mercado de aplicaciones de
consumo masivo y usos de seguridad en el terreno domestico.

Los sensores IDesia’s BDS™ tienen un pequeño posahuellas, que esta


integrado por contactos conductivos bi-dimensionales, mas pequeños por
lejos que los sensotes biometricos competidores. Simple superficie de
contacto metalico conductivo, o tambien tinta conductiva puede ser
utilizada. Los contactos se prestan, en si mismos, a ser facil y
aesteticamente integrados dentro del diseño ergonomico de cualquier
dispositivo. Los contactos son altamente duraderos con una espectativa de
larga vida libre de mantenimiento.

La experiencia requerida del usuario es sumamente sencilla: La informacion


Biometrica es recolectada tocando las dos superficies de contacto por unos
segundos con dedos de ambas manos (cada contacto debe ser tocado por
cualquier dedo de una sola mano a la vez). No es necesario repetir el
proceso para asegurar la identificacion y autenticacion. La tecnologia
BDS™ provee una perfecta solucion para los dispositivos de uso frecuente
del personal, con posibilidades e integrabilidad a computadoras o
comunicaciones.

La ventaja competitiva de la tecnologia de autenticacion BDS™ hace que


sea la plataforma ideal para la implementacion de dispositivos portatiles de
consumo en electronica, a saber:

1. Alta presicion - superior a alternativas existentes.


2. Operacion amigable;
a. Sensores tactiles con cualesquiera de dos dedos de
diferente mano
b. Independiente de requerimiento de exactitud en el sentido
de ubicacion y posicionamiento o "deslizamiento" del dedo.
c. Independiente del uso del mismo dedo en las operaciones
de enrolado y verificacion.
3. Nunca falla al adquirir la identificacion
4. Imposible de burlar, salvo bajo amenaza.
5. Implementacion costo/efectivo (significativamente menos caro
que los lectores de huella dactilar.
6. Facil de integrar a dispositivos electronicos.
7. Pequeño en tamaño, no produce agrandamiento extra del lector.
8. Sensor de durabilidad extra, no tiene costos de mantenimiento o
reemplazo.
9. Busqueda eficiente y rapida en la base de datos.
10. Bajo consumo de potencia.

IDENTIFICACIÓN DE VOZ

Entre otros avances biométricos se encuentran los que tienen que ver con
el olor corporal y la resonancia acústica de la cabeza (esta es muy efectiva
porque permite reconocer las diferencias entre gemelos idénticos, lo cual no
es posible bajo el sistema facial
Entre los sistemas basados en la resonancia acustica de la cabeza estan
los de identificacion vocal, y para ello debemos introducir algunos
conceptos relacionados con el tema de las caracteristicas de la voz humana
y sus componentes para lograr mediante vocogramas, el reconociniento
vocal como uno mas de los sistemas de Control de accesos biometricos.

Deteccion Biometrica por reconocimiento de la Voz

La autenticacion de la Voz, captura tales caracteristicas como la cadencia,


frecuencia, pendiente, entonacion, tono de una voz individual. La
identificacion de la Voz trabaja con un microfono o hasta con una capsula
microfonica de un mango de de microtelefono, pero sin embargo la
performance se incrementa con elementos de captura de mas alta calidad.
El costo del hardware es muy bajo, porque actualmente casi todas las
computadoras incluyen un microfono o disponen de entradas para conectar
uno externo. A menudo, los sistemas de reconocimiento vocal han tenido
problemas de ineficiencia con personasafonicas o quienes tratan de
mimetizar la suya imitando a otros. Adicionalmente la calidad y confiabilidad
del reconocimiento vocal decrece con microfonos de pobre calidad o si hay
problemas de enmascaramiento por estar en ambientes ruidosos. El
reconocimiento y autenticacion por la voz, debera ser una tecnologia
complementaria, por ejemplo de la del barrido de la huella dactilar, como un
modo de autenticacion de alta seguridad. En general, la autenticacion
vocometrica ha producido una tasa EER muy alta y por consiguiente, no es
muy utilizada en identificacion. (EER =tasa de error de eficiencia)

FONETICA

Definición

Del griego fonetike, conjunto de sonidos de un idioma. Estudio acerca de


los sonidos de uno o varios idiomas, sea en su fisiología y acústica, sea en
su evolución histórica.

Elementos de la comunicación

Cuando se establece la comunicación se dice que las partes que componen


esta transmisión constituyen un sistema de comunicación. El sistema de
comunicación supone la transmisión de un MENSAJE entre un EMISOR y
un RECEPTOR que poseen en común, al menos parcialmente, un
CÓDIGO. Naturalmente el mensaje debe ser enviado por un CANAL o de lo
contrario no podría ser recibido, así mismo han de tener un mismo
REFERENTE que haga comprensible el mensaje o de lo contrario a pesar
de estar “dialogando” no se podría decir que existe comunicación.

Tipos de fonética

Decimos que la fonética es de tres tipos: articulatoria, acústica y auditiva.


La fonética articulatoria o genética estudia los fenómenos relacionados
con el emisor, es decir, la producción y articulación de sonidos. Esta rama
es la más antigua y ha alcanzado un grado de desarrollo considerable,
hasta el punto de que puede describir con alta precisión exacta los órganos
articuladores para cada sonido, así como la energía de expulsión del aire de
los pulmones, la tensión de los músculos que intervienen en cada
expulsión, etc.
La fonética acústica o genémica estudia los fenómenos relacionados con
las características físicas del sonido y su transmisión. Estudia la duración,
intensidad, altura o agudeza, etc., de los sonidos del lenguaje.
La fonética auditiva estudia el sonido desde el punto de vista del receptor,
los mecanismos que lo relacionan con el oído humano y la audición.

El aparato fonatorio humano

Muchos animales, especialmente los pájaros y los mamíferos pueden


producir sonidos, pero sólo el hombre es capaz de hablar. ¿Las razones?
Sólo él tiene suficiente dominio de su aparato fonatorio para producir la
extensa gama de sonidos necesarios para hablar, además, claro está, de la
capacidad de su cerebro para manejar las ideas por medio de dichos
sonidos.
La ciencia ha establecido que para que exista sonido se requieren res
elementos: un cuerpo elástico que vibre, un agente mecánico que ponga en
movimiento ese cuerpo elástico, y una caja de resonancia que amplifique
esas vibraciones y las haga perceptibles al oído, a través de las ondas que
las transmiten por el aire.
Ejemplo: Un violín tiene cuerdas, ese es el cuerpo elástico; se ejecuta con
el arco, ese es el agente mecánico. Posee una caja de madera, ese es el
amplificador.
La voz humana participa de las tres condiciones señaladas. El cuerpo
elástico que vibra son dos membranas situadas en la garganta llamadas
cuerdas vocales. el medio mecánico es el aire. La caja de resonancia está
formada por parte de la garganta y por la boca. El aparato fonador está
constituido por tres cavidades: la faríngea, la bucal y la nasal.
La diferencia fundamental que existe entre la voz humana y cualquier otro
instrumento musical, es que se trata del único instrumento en que la forma y
disposición de la caja de resonancia se modifican continuamente,
adoptando diversas posiciones que cambian, amplían o disminuyen su
capacidad. Así se convierte en el más perfecto de todos.
De tal extraordinaria condición nace la riqueza sonora de la voz, cuyas
sutilezas mecánicas no pueden ser igualadas por ningún otro instrumento
mecánico.

Organos de la voz
1 Cavidad Nasal 6 Paladar 11 Faringe
2 Cavidad oral 7 Úvula 12 Epiglotis
3 Labios 8 Paso para la nariz 13 Glotis
4 Dientes 9 Lengua 14 Cuerdas vocales
5 Alvéolos 10 Ápice de la lengua 15 Laringe.

Mecanismos de la voz

El mecanismo de la voz es, dicho en pocas palabras, el siguiente:


Por la inspiración, los pulmones, es decir los fuelles, se llenan de aire. Este
aire es el que se transforma en sonido.
En la espiración, las cuerdas vocales se entienden y se acercan
suficientemente entre sí para vibrar al paso del aire.
Este aire, transformado en sonido, se dirige hacia los resonadores, donde
adquiere su amplitud y su calidad, antes de ser expulsado. Los resonadores
son la cavidad bucal y nasal.
El hombre tiene un gran dominio sobre los músculos que intervienen en la
producción de la voz. Al moverlos en distintas direcciones, cambia la forma
de la boca y se producen, entonces, diferentes sonidos. Este proceso se
llama articulación. Los órganos que participan en la articulación de los
sonidos se llaman órganos articulatorios.

La respiración

Este fenómeno consta de dos tiempos: aspiración (entrada de aire) y


espiración (salida del aire). Durante la espiración el aire aspirado y
contenido en los pulmones sale de estos por los bronquios y por la traquea ,
obligado por la presión del diafragma. El aire aspirado, materia prima de los
sonidos articulados, es la base y fundamento de la voz humana, de la
palabra.

Cualidades del sonido

Las cualidades del sonido son la intensidad, el tono y el timbre.


Intensidad: Es la fuerza con que se produce un sonido. Cuando se habla a
una persona o a muchas, la intensidad es distinta.
Tono: Es la altura musical del sonido. En la voz humana depende de la
mayor tensión de las cuerdas vocales.
Timbre: Es el metal característico de los sonidos. Nos permite distinguir los
que tienen el mismo tono e intensidad producidos por instrumentos
distintos.

Entonación Enunciativa

Al leer el texto, tenemos que hacer pausas o interrupciones, bien sea para
expresar lo que quiere decir el autor o, simplemente, para respirar. En el
lenguaje escrito, esas pausas se señalan, muchas veces, mediante signos
de puntuación.
La porción del discurso comprendida entre dos pausas se llama unidad
melódica o grupo fónico.
El grupo fónico puede constar de:
Una sola palabra. Ejemplo, sí.
Varias palabras. Ejemplo: desde la noche oscura.
Una oración. Ejemplo: aquí termina todo.
La unidad melódica o grupo fónico es la mínima porción del discurso que
tiene una forma musical determinada y significa por sí misma.

ESTRUCTURA DEL GRUPO FONICO

Produzcamos el siguiente grupo fónico: Nos pidieron el carro prestado.


Vemos que tiene tres partes: inicial, interior y final.
Inicial: La voz asciende, hasta alcanzar la primera sílaba acentuada.
Interior: La voz tiene un nivel relativamente uniforme, aunque presenta
ligeros ascensos y descensos.
Final: La voz inicia un marcado descenso en la última sílaba acentuada. A
esta parte se le llama TONEMA.
La entonación española puede tener cinco tonemas:
Cadencia: tonema final con descanso de la voz de unos 8 semitonos.
Semicadencia: descenso de la voz de unos 3 o 4 semitonos.
Anticadencia: ascenso en la voz de 4 a 5 semitonos.
Semianticadencia: asenso en la voz de 2 o 3 semitonos.
Suspensión: sin ascenso, ni descenso.

Entonación de la oración enunciativa

La oración enunciativa es aquella que expresa un juicio determinado: afirma


o niega algo. Su entonación termina con tonema de cadencia.
El descenso de la voz en la cadencia expresa que tenemos la certeza
necesaria para afirmar o negar algo. Ejemplo: La mañana está limpia y
fresca.
En español, la oración enunciativa puede presentar los siguientes casos:

• Tener un solo grupo fónico: el tonema es de cadencia.


Ejemplo: Las velas son blancas.
• Tener dos grupos fónicos: el primero termina en anticadencia y
el segundo en cadencia. Ejemplo: Yo no digo esta canción//
sino a quien conmigo va.
• Tener tres grupos fónicos: Los dos primeros terminan en
anticadencia y el último en cadencia. Ejemplo: En el bajel//
viene un marinero// entonando una canción.

ENTONACION INTERROGATIVA

CLASES DE INTERROGACIONES DEL ESPAÑOL

En español, la pregunta presenta distintas formas:


Pregunta absoluta: La persona que pregunta ignora cuál será la respuesta.
Se contestan con si o no. Su entonación se realiza de la siguiente manera:
• En la primera sílaba acentuada, la voz se eleva por encima del
tono normal.
• Después, desciende gradualmente hasta la penúltima sílaba
acentuada.
• Vuelve a elevarse en la última sílaba: ejemplo, ¿vienes más
tarde?.

Pregunta relativa: El interrogador puede prever, más o menos la respuesta


pero no tiene plena certidumbre al respecto. A veces, se hace con el
objetivo de cerciorarnos de algo de lo cual tenemos alguna idea.

• Al principio de la oración se eleva un poco, menos que en la


pregunta absoluta.
• Se mantiene, luego, en un tono casi uniforme. Ejemplo:
¿podré elegir la carrera que quiera?
• Al llegar a la última sílaba acentuada, asciende hasta más
arriba del tono normal.
• Después desciende hasta terminar la oración.

Este ascenso y descenso que se da sobre la última sílaba acentuada se


llama inflexión circunfleja y es la principal característica de la pregunta
relativa.
Cuando la pregunta absoluta o relativa resulta muy larga se divide en dos o
más grupos fónicos; el último termina en tonema ascendente. Ejemplo:
¿recuerdas los momentos alegres pasados en nuestras vacaciones al pie
del mar?.

LA ORACION INTERROGATIVA

¿Quién está dentro de la casa?


Esta pregunta empieza por el pronombre interrogativo quién. Este tipo de
oraciones interrogativas que empiezan por pronombres o por adverbios
interrogativos tienen una marcada elevación sobre la sílaba acentuada del
interrogativo; pero la entonación del final de la oración presenta notables
diferencias: pueden terminar con tonema ascendente, descendente o con
inflexión circunfleja, según lo que se quiera significar con la pregunta.
Si se está seguro de que alguien ejecuta una acción pero se quiere saber
quién es, la oración tiene un sentido imperativo y su entonación se realiza
de la siguiente manera:

• Hay una marcada entonación de la voz en la primera sílaba


que es acentuada.
o Luego hay descenso rápido y progresivo.
o El descenso se marca más claramente en la sílaba final.
Si hay inseguridad por parte del hablante, o éste quiere dirigirse de una
manera cortés hacia el interrogado, se da una expresión más suave a la
interrogación, como se explica a continuación:

• Hay ascenso de la voz, en la primera sílaba.


• Después de la primera sílaba, la voz desciende.
• En la última sílaba, la voz asciende.

Cuando desea expresarse alguna sorpresa o extrañeza por el hecho, la


entonación tiene las siguientes etapas:

• Ascenso de la voz, en la primera sílaba.


• Descenso de la voz en las sílabas siguientes.
• Inflexión circunfleja sobre la última sílaba acentuada: elevación
de la voz, seguida de un rápido descenso.

ENTONACION EXCLAMATIVA

Definición: Son las que expresan sentimientos, emociones. Su significado


es emotivo o expresivo.
Para expresar las emociones, no bastan las palabras: s necesario
acompañarlas de una entonación correspondiente al sentimiento que desea
expresarse. En muchas ocasiones, es la entonación y no las palabras lo
que agrada, desagrada, ofende, satisface o convence. La emoción que
altera la serenidad de nuestro estado de ánimo, afecta los movimientos
musculares del aparato fonatorio y ésto se manifiesta en la entonación, o
sea, en el tono de la voz: “Mal puede tener la voz tranquila quien , tiene el
corazón temblando” (Lope de Vega).

Clases: La entonación de la exclamación puede ser de tres clases:


descendente, ascendente u ondulada.

Exclamación descendente

Se usa para expresar:


1. Sentimientos de compasión, decepción, resignación, disgusto,
reproche.
2. Admiración o sorpresa moderada.
3. Estados emocionales más intensos de admiración, amenaza,
exageración, etc.
En este caso, se acompañan de pronunciación más lenta y acento
más fuerte. Ejemplo: ¡Qué día tan maravilloso!

Exclamación ascendente

Se presenta:
1. En expresiones que indican sorpresa o extrañeza ante una situación
considerada injusta y que llevan, al mismo tiempo, intención de
protesta o exigencia de rectificación.
2. En oraciones que expresan inconformidad, censura o reprobación.
Ejemplo: ¡Pero si yo la vi ahora!

Exclamación ondulada

Expresa estados de ánimo de fuerte alegría, dolor, entusiasmo,


desesperación o admiración, hacia las personas o cosas de la cuales se
habla. Las oraciones que tienen este tipo de entonación s caracterizan por
una pronunciación lenta.
Ejemplo: ¡Me parece que no estamos preparados!

ENTONACION VOLITIVA

Definición: Es la entonación mediante la cual se expresa deseos.

TIPOS

Mandato: Se basa en la posición de autoridad o superioridad que tiene la


persona que habla, con respecto al oyente. En ella, la realización del deseo
depende de la actuación del hablante que puede ser recomendación,
invitación u orden.
Se caracteriza por la intensidad o energía con que se pronuncian las
sílabas de aquellas palabras básicas, en la expresión del mandato.

Ruego: Refleja actitudes de humildad, sumisión, obediencia o timidez.

La realización del deseo depende de la condescendencia del oyente.


Se caracteriza por la blandura de la modulación y la suavidad del acento; en
ella no hay aumento de energía. La vocal de las sílaba donde se concentra
el ruego, tienen un marcado alargamiento, una mayor duración

Mecanismos de control complementarios de un Sistema de Control de


Acceso

Históricamente, las sociedades y el ser humano han tenido la necesidad de


controlar el acceso a ciertas áreas y lugares. Esta necesidad es motivada
inicialmente por temor que personas inescrupulosas o delincuentes puedan
robar y/o extraer material valioso de acuerdo a criterios personales,
sociales, comerciales, etc.

Hoy en día, la tecnología de información ha generado grandes cambios,


pero en el fondo persisten las razones y motivos para mantener
mecanismos de control de acceso sobre áreas e información que se desea
proteger. Los mecanismos de validación han sufrido modificaciones: hoy en
día tenemos controles biométricos, magnéticos, visuales, etc.

En este sentido, existen al menos cuatro (4) diferentes mecanismos que


pueden estar inmersos en un sistema de control de acceso (Ver Figura N°
1), los cuales examinaremos a continuación:

Identificación de usuario

La identificación de usuario puede ser definida como el proceso que


“unitariamente identifica las características pertenecientes a un usuario y
que ningún otro tiene”. El propósito de este mecanismo es únicamente
permitir a ciertos usuarios acceder y utilizar un sistema en particular. Esto
se realiza a través de la restricción del número de usuarios a aquellos
quienes tienen la necesidad de acceder a un sistema para realizar su
trabajo.

Tecnológicamente este mecanismo se implanta mediante la asignación de


un “nombre de usuario”, “User ID” o el PIN (Personal Identification Number).
Desde luego, estos elementos no son medidas de seguridad, pero facilitan
la operación del sistema en el día-día, ya que este mecanismo confía en la
integridad de los usuarios y asume que el usuario es honesto.
Normalmente, existen en las organizaciones parámetros o estándares para
construcción de los nombres e identificadores de usuarios (User ID)
basados en nomenclaturas o estándares para la identificación.

Autenticación de Usuario

La autenticación de usuario es básicamente definida como “el proceso que


confirma la identidad del usuario”. Este mecanismo se fundamenta en el
hecho que no todas las personas son confiables y algunas carecen de
integridad. La tecnología que apoya a este mecanismo, mantiene un objeto
el cual es confidencial y tiene estrechos vínculos con la identificación de
usuario (User ID). Este objeto puede tomar diferentes formas, por ejemplo,
algo que el usuario conoce como la clave de acceso o palabra clave
(password), o algo que el usuario posee, tal como una tarjeta inteligente, o
algo que el usuario es, como elementos biométricos. Por tanto, este
mecanismo se basa en la confidencialidad y carácter secreto que estos
objetos tienen, lo que hace que en la teoría, ningún otro usuario pueda
utilizarlos.

En general, las funcionalidades de los sistemas de información y sistemas


operativos requieren que sólo ciertas personas tengan autorización para
acceder y utilizar un determinado sistema. Esto es frecuentemente aplicado
en ambientes tecnológicos, donde típicamente opera una variedad de
sistemas de información y usuarios que necesitan tener acceso para
realizar y ejecutar tareas inherentes a sus responsabilidades.
La mayoría de las aplicaciones y sistemas de información, ya sean
propietarios o integrados (ERP, Enterprise Resource Planning), utilizan
claves de acceso o passwords para restringir los accesos de los usuarios.
Así, vemos cómo la comunidad de usuarios ha aceptado las claves de
acceso o passwords como una norma, la cual se ha transformado en un
mecanismo efectivo que minimiza los intentos de accesos no autorizados.

Sin embargo, en muchos casos han sido reportados actos o eventos


maliciosos ejecutados por intrusos que han tenido acceso a sistemas con
un identificador de usuario (User ID) y una clave de acceso válidos. Esto no
debe extrañarnos ya que podemos transferir desde Internet, una serie de
software libre que haga posible el acertar/deducir (“crackear”) claves de
acceso o passwords. Asimismo, desde Internet podemos obtener software
libre que tenga la capacidad de “husmear” la red y capturar el tráfico de
información con el objeto de analizar el flujo de transacciones y obtener las
claves de acceso que se transmiten. Adicionalmente, pudieran existir
responsabilidades directas atribuibles a usuarios que han administrado
inadecuadamente las claves de acceso, como por ejemplo, el escribir éstas
en lugares que con facilidad otros usuarios tienen acceso, o simplemente el
usuario transfiere su clave a otro para su utilización. Para solventar estos
problemas con las claves de acceso o passwords, se hace prudente la
aplicación de la verificación de autenticación.

Verificación de la autenticación

La verificación de autenticación pudiera ser definida como “el proceso


mediante el cual se prueba la autenticidad del usuario”, más allá de toda
duda. Este mecanismo de un sistema de control de acceso está siendo más
popular y práctico en la actualidad, debido a que la tecnología que lo apoya
está abaratándose cada día más.
Una gran variedad de tecnologías están siendo utilizadas para verificar la
autenticidad de un usuario, las cuales van desde características biométricas
hasta comportamientos biométricos. En este orden de ideas, podemos decir
que las tecnologías que apoyan este mecanismo están siendo más exactas
y precisas para la verificación de la autenticación del usuario.

Debemos reconocer que la aplicabilidad de este mecanismo mediante la


tecnología ha venido siendo más comercial. Mundialmente, la biometría ha
sido utilizada en el sector militar y en ambientes gubernamentales. Vemos
cómo el gobierno de USA ha cambiado, recientemente, el sistema de
seguridad y control en sus aeropuertos, en donde a partir de este año 2004
entra en vigencia el mecanismo de reconocimiento de huella dactilar.

Los altos costos involucrados en la implantación de este mecanismo, han


inhibido su utilización a nivel comercial. Gracias a los avances de la
tecnología y la reducción de costos, la biometría ha comenzado a ser una
opción costo-beneficio a ser tomada en cuenta. Sin embargo, todavía el
problema radica en la aceptación de este mecanismo por parte de la
comunidad usuaria. Las investigaciones demuestran que los usuarios se
sienten amenazados por los dispositivos biométricos. Es por esta razón que
los dispositivos de comportamiento biométricos son considerados de mayor
viabilidad para cumplir con el propósito de aplicar el mecanismo de
verificación de autenticación.

Uno de los dispositivos de comportamiento biométrico es el llamado


“análisis key-stroke”, también llamado “typing biometrics”. El
comportamiento biométrico “typing biometrics”, consiste en la velocidad en
la cual un usuario hace uso del teclado del computador para introducir su
identificación o User ID y su clave de acceso o password, lo cual puede ser
un indicativo de la verdadera autenticidad del usuario.

Re-autenticación

La re-autenticación puede ser definida como “el procesos por medio del
cual se reconfirma, en un momento dado, la autenticidad del usuario”. Este
mecanismo tiene que ver con el hecho de mantener la autenticación del
usuario, mediante el monitoreo constante de las sesiones abiertas por éste,
en el sistema.

Desde el punto de vista humano, existen muchas razones por las cuales
este mecanismo es muy importante. Los usuarios pudieran olvidarse de
cerrar sesión (logoff) en el sistema o pudieran tener inconvenientes que le
obliguen a abandonar y dejar sus estaciones de trabajo desatendidas, o tal
vez entreguen o sedan sus identificaciones (User ID) y claves de acceso a
terceras personas para que ejecuten “rápidamente” algunas tareas o
funciones. Esta práctica desvirtúa claramente todo objetivo de un sistema
de control de acceso.

El propósito primario de la re-autenticación de usuario es garantizar que es


el mismo usuario quien continúa trabajando en el tiempo en una
determinada sesión del sistema. Por tanto, para cumplirse esta condición,
debería, entonces, responderse a la pregunta: ¿Es usted el mismo usuario
quien inicialmente entró o se registró en el sistema?. Esto podría ser llevado
a cabo mediante la solicitud al usuario de su identificación (User ID) y
palabra clave o password, o de lo contrario el sistema hará que se cierre la
sesión, procediendo a registrar el sistema en el log correspondiente. Otra
alternativa es el registrar en el log, todo lo que el usuario haga en el sistema
y notificar esto al Oficial de Seguridad de Activos de Información. Luego,
este último deberá investigar estos casos para tomar las medidas
correspondientes, según las políticas de seguridad de la organización.

Uso complementario de los mecanismos de control de acceso


Diferentes combinaciones de estos cuatro mecanismos pudieran ser
utilizados con el objeto de elevar el nivel de seguridad en cuanto al control
de acceso de usuarios. De aquí que el nivel de seguridad deseado será
determinante para utilizar cualquier combinación de estos cuatro
mecanismos. En la Figura N° 2, se muestran las combinaciones mas
comúnmente utilizadas.

Para cada uno de estos mecanismos existe un conjunto de tecnologías, las


cuales se mencionan a continuación:

Identificación de usuarios: nombre de usuario (electrónico), nombre de


usuario (verbal, mediante medios de reconocimiento de voz), User ID
(electrónico), ID digital.

Autenticación de usuarios: claves de acceso o password, PIN, token


inteligente, medidas biométricas.

Verificación de autenticación: medidas biométricas, comportamientos


biométricos, una sola clave o password, token inteligente basados en
esquemas de claves públicas.

Re-autenticación: comportamiento biométrico, token inteligente.

El tipo de tecnología a ser utilizada para cada mecanismo de control de


acceso deberá ser determinada con base a las características del sistema a
ser protegido.

Conclusión

En la actualidad existen, al menos, cuatro (4) mecanismos de control de


acceso que se pueden implantar en un sistema, con la posibilidad de ser
utilizados mediante combinaciones de ellos. Lo eficiente, sería estudiar las
características del sistema a ser protegido a los fines de determinar la
combinación más adecuada de estos mecanismos y luego identificar la
tecnología que más se adecue en un esquema costo/beneficio. Por tanto,
de esta forma se estaría creando diferentes capas las cuales un intruso
debería atravesar y quebrar.

Es de hacer notar que, la utilización de los mecanismos aquí estudiados,


debe ser acompañada de otras medidas de seguridad existentes, a fin de
fortalecer y hace más confiable un ambiente de control.

Bibliografia:

MANUAL DE SISTEMAS DE CONTROL DE ACCESOS PARA PLANTAS


NUCLEARES - Basado en el diseño del sistema de seguridad de LPR
(Laboratorio de procesos Radioquimicos- Pu) para la Empresa Techint-
1977 - Comision Nacional de Energia Atomica- Carlos F. Reisz
Revista PC-News -Mecanismos de control complementarios de un
Sistema de Control de Acceso- Espiñeira, Sheldon y Asociados, Firma
miembro de PricewaterhouseCoopers
Access Control Systems Sandia Laboratories, Albourquerque, EEUU -
1979 - 2002

Colaboraron:

Cuerpo Medico de Otorinolaringologos, fonoaudiologos, Oftalmologos, y


otras especialidades medicas del Hospital Bme. Churruca de la Policia
Federal Argentina.

Вам также может понравиться