Академический Документы
Профессиональный Документы
Культура Документы
AUTORES
AUTORES
ASESOR TEMÁTICO
ING. MANUEL ESTEBAN URECHE OSPINO ESP. SEGURIDAD INFORMÁTICA.
ASESOR METODOLÓGICO
ING. MANUEL ESTEBAN URECHE OSPINO ESP. SEGURIDAD INFORMÁTICA.
Contents
INTRODUCCION ...................................................................... Error! Bookmark not defined.
1. PLANTEAMIENTO DEL PROBLEMA.............................................................................. 8
2.1 DESCRIPCION DEL PROBLEMA ...................................................................................... 8
2.2 FORMULACION DEL PROYECTO .................................................................................... 9
2. OBJETIVOS DE LA INVESTIGACIÓN ........................................................................... 10
3.1 OBJETIVO GENERAL ....................................................................................................... 10
3.2 OBJETIVOS ESPECIFICOS ............................................................................................... 10
3. JUSTIFICACION................................................................ Error! Bookmark not defined.
4. HIPOTESIS ......................................................................... Error! Bookmark not defined.
5. ALCANCE .......................................................................................................................... 13
6. LIMITACIONES ................................................................................................................ 14
7. MARCO REFERENCIAL .................................................................................................. 15
8.1 ANTECEDENTES DE LA INVESTIGACIÓN .................................................................. 15
8.2 MARCO TEÓRICO ............................................................................................................. 17
SISTEMA BIOMÉTRICO ......................................................................................................... 17
RECONOCIMIENTO FACIAL ................................................................................................. 17
RECONOCIMIENTO DACTILAR ........................................................................................... 18
RECONOCIMIENTO DEL IRIS ............................................................................................... 18
COMPONENTES HARDWARE DEL SISTEMA .................................................................... 19
HARDWARE LIBRE................................................................................................................. 19
LECTOR DE HUELLA ............................................................................................................. 20
TIPOS DE PATRONES: ............................................................................................................ 21
COMPONENTES SOFTWARE DEL SISTEMA ..................................................................... 24
APLICACIÓN CLIENTE-SERVIDOR ..................................................................................... 24
8.3 MARCO LEGAL ................................................................................................................. 25
DERECHOS DE AUTOR .......................................................................................................... 25
TRANSFERENCIA Y LICENCIAMIENTO ............................................................................ 26
SOFTWARE LIBRE .................................................................................................................. 26
8.4 MARCO CONTEXTUAL .................................................................................................... 28
UNIVERSIDAD DE CARTAGENA ......................................................................................... 28
SANTA CRUZ DE MOMPOX .................................................................................................. 29
8.5 MARCO CONCEPTUAL ............................................................................................... 30
4
Resumen
como algo a tener en cuenta y que sin darle la suficiente importancia nos ha marcado en todos
los aspectos que vivimos a diario. Con apoyo de la tecnología y la ciencia, se ha avanzado en
Dentro de nuestra vida personal nos encontramos que al salir de nuestra casa cerramos la puerta
principal con llave, pero también dentro de nuestra casa hay más puertas y sin ser conscientes
De tal manera surge de esa necesidad, de monitorear, registrar, consultar y más que todo
controlar los accesos a las personas que ingresan a la sala de la universidad de Cartagena CTEV
Mompox-Bolívar.
6
Abstract
In this document we will be covering the importance of security, through a biometric fingerprint
access control, since throughout history. in all the aspects that we live a newspaper. With the
support of technology and science, progress has been made in this aspect in an accelerated and
brilliant manner.
Inside our personal life, we find ourselves, when leaving our house, we close the main door,
In this way, it emerged from that need, to monitor, register, consult and more than to control all
access to the people who entered the room of the University of Cartagena CTEV Mompox-
Bolívar.
7
Introducción
Este anteproyecto de grado dio origen al desarrollo del diseño de un sistema biométrico dactilar
Bolivar. Este documento se compone de puntos fundamentales las cuales ilustran los pasos
iniciales de investigación de este proyecto, como primer punto identificamos el problema, para
consignarle una buena solución, analizando las Limitaciones y planteando una buena Hipótesis,
en segundo punto trazamos el tipo de metodología al que fue expuesto nuestro anteproyecto,
como tercer punto los resultados de la encuesta realizada a los tutores de la Universidad de
respuesta a dicha necesidad, el mercado ofrece diversas soluciones especializadas, con el uso de
métodos y herramientas que cumplan con los requerimientos para mejorar la seguridad.
puesto que son los más confiables y actualmente están siendo usadas en muchas partes del
mundo.
sala de sistemas, evitara largas horas de espera con relación a las llaves que abren el candado para
encargados de la sala.
8
internet. Pero para dar acceso las llaves las administra una persona que reside cerca de la sala, la
cual es la encargada de suministrar dichas llaves, entonces cada tutor debe esperar o tener que
buscar las llaves de la puerta, lo cual se vuelve un proceso frustrante, como otro punto, también
vemos como problema de seguridad, que cualquier estudiante podría tener acceso a las llaves de
estudiantes o el hurto de los equipos de cómputos que se encuentran en la sala causando pérdidas
sistema de control de acceso biométrico dactilar, que permitirá llevar un registro detallado del
seguridad, para así poder ofrecerle a los estudiantes y tutores, integridad y confiabilidad de su
Objetivos De La Investigación
Objetivo General
● Realizar el diseño del sistema biométrico para controlar la entrada en la sala de sistemas
Objetivos Específicos
● Implementar líneas de códigos para la programación del módulo del sistema biométrico.
Justificación
Los requerimientos primordiales de los sistemas informáticos que desempeñan tareas importantes
son los mecanismos de seguridad adecuados a las dependencias que se intenta proteger; el
conjunto de tales mecanismos ha de incluir al menos un sistema que permita identificar a las
entidades (elementos activos del sistema, generalmente usuarios) que intentan acceder a los
del diseño que se quiere implementar, es en esta decisión donde principalmente entran en juego
las características básicas de la fiabilidad de todo sistema biométrico, donde se hace necesario ver
infiltraciones que traen como consecuencia fuga de información y perdida recursos tangibles e
intangibles.
La idea del proyecto surge ante la necesidad de mejorar el proceso de control de acceso del
universidad de Cartagena CTEV Mompox, Igualmente con el sistema de control de acceso, los
Es de gran importancia resaltar que ningún sistema de acceso es seguro todos pueden tener en
algún momento vulnerabilidades, pero si existen unos más seguros que otros, en el sistema de
como cortes en la falange distal de los dedos, huellas hechas con cera, gelatina, silicona,
trasplante por cirugía plástica, huellas dactilares adhesivas, dedos de personas vivas incluso de
12
fallecidas y problemas de dermatitis pero esto se puede llegar a ser detectado realizando un
Hipótesis
Con el desarrollo de una herramienta de seguridad para el control de accesos de personas para la
institución tiene actualmente, como una llave que abre una puerta por medio de una cerradura
simple, es muy tedioso el tener que esperar o buscar la llave, este proyecto podrá ser más riguroso
con la entrada y salida de personas, dado por medio de una cerradura magnética con acceso a
través de huellas dactilares, por lo tanto se podría generar un ambiente seguro y tranquilo dentro
de las instalaciones, los personajes más relevantes que dispondrán del ingreso, serán los tutores
de ingeniera, ya que cada tutor ingresara su huella dactilar, esta será guardada en una base de
datos que a continuación la identificara y dará paso a seguir. por lo anterior se presenta la
siguiente pregunta:
Alcance
uso de huella digital para la sala de sistemas de la universidad de Cartagena CTEV Mompos-
Bolivar.
sala de sistemas de la Universidad, haciendo uso de la tecnología biométrica por huella dactilar,
el sistema contara con reconocimiento dactilar propia de cada usuario, que lo identificaran al
momento de ingresar, cada huella estará integrada en la base de datos, almacenada a un servidor
principal.
14
Limitaciones
Para la elaboración de este anteproyecto contamos con algunas limitaciones que debemos tener
en cuenta a la hora de implementar el proyecto, dado que esto será parte de fortalecer nuestro
CTEV Mompos-Bolivar, los cuales los estaremos planteando en los siguientes puntos:
Marco Referencial
Antecedentes De La Investigación
usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, o al menos su
aplicación es secundaria. Es más, parece que en un futuro no muy lejano estos serán los sistemas
que se van a imponer en la mayoría de situaciones en las que se haga necesario autenticar un
usuario: son más amigables para el usuario (no va a necesitar recordar password o números de
identificación complejos, el usuario puede olvidar una tarjeta de identificación en casa, pero
nunca se olvidará de su mano o ojo) y son mucho más difíciles de falsificar que una simple
contraseña o una tarjeta magnética; las principales razones por la que no se han impuesto ya en
nuestros días es su elevado precio, fuera del alcance de muchas organizaciones, y su dificultad de
basados en verificación de: voz, escritura, huellas, patrones oculares (retina-iris), geometría de la
mano, entre otros. Estos sistemas son los denominados biométricos, basados en características
aprendizaje son las ramas de la informática que desempeñan el papel más importante en los
cifrado de una base de datos de patrones retínales, o la transmisión de una huella dactilar entre un
existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de
nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o por su
voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una persona, pero en el
16
garajes, cerraduras que ya no necesitan de una llave sino de un lector biométrico, la restricción el
acceso del personal de una oficina a determinadas habitaciones, el control de entrada y salida de
Marco Teórico
Sistema Biométrico
reconocimiento de voz, que se ha visto implementado en los últimos tiempos como medida de
Los datos biométricos constituyen información referente a las medidas y características tanto
personas involucran parámetros inherentes al cuerpo del usuario y son clasificadas como
Reconocimiento Facial
El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica
automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de
las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una
López y Toro (2012) expresan que la identificación o reconocimiento de una persona por
medio del rostro, lo hace una forma muy segura y confiable a la hora de emplear un mecanismo
Reconocimiento Dactilar
Borghello (2011) señala que la identificación por huella dactilar es una de las biometrías más
dactilares han sido usadas para la identificación por más de un siglo, más recientemente
Es el proceso de reconocer a una persona analizando el patrón al azar del iris. El método
solamente desde 1994. El iris es un músculo dentro del ojo que regula el tamaño de la pupila,
19
controlando la cantidad de luz que entra en el ojo. Es la porción coloreada del ojo basando su
color en la cantidad del pigmento Melatonina dentro del músculo (Bartolo, 2012).
García y Ramírez (2012) manifiestan que, si bien el reconocimiento del iris representa una
tecnología con un gran potencial, también es cierto que, para consolidar dicha tecnología
Hardware Libre
Lugo et al., (2014) manifiestan que, al ser Open Hardware, tanto su diseño como distribución
son libres, es decir, puede utilizarse sin inconvenientes para desarrollar cualquier tipo de
Placa Arduino
De Souza et al., (2011) consideran que el Arduino es un hardware de código abierto, fácil de
usar, ideal para la creación de dispositivos que permiten la interacción física entre el medio
sonido, entre otros y como los LEDS de salida, motores, pantallas, altavoces creando
Una de las versiones más extendidas de un Arduino es Duemilanove que tiene seis puertos
Kamogawa y Miranda (2013) se expresan con respecto al modelo Arduino UNO como un
código abierto plataforma de hardware, comunicación serie USB de bajo costo, de código
Por su parte Vega et al., (2014) menciona que el Arduino es un elemento de fácil conectividad
Lector De Huella
Es un dispositivo de hardware que permite escanear o leer una huella digital de un ser
sistema con serial TTL y envía paquetes de datos a tomar fotos, buscar y detectar huellas,
mientras un led rojo en la lente que se ilumina durante una foto indica que está trabajando
Tipos de patrones:
Presentes en un objeto.
Componentes del objeto, se puede decir que los patrones que hacen que una
Huella dactilar sea única son los puntos anormales en las crestas de la huella.
Figura 1 Minucias.
Para obtener los patrones de una huella dactilar, se debe usar un sistema de
Proyecto.
Minucias.
Los cuales son utilizados para crear un conjunto de cadenas (como vectores),
Formando un mapa mediante la unión de estos puntos con rectas y esto genera
Cada plantilla.
23
López (2013) menciona que el Ethernet Shield tiene un estándar de conexión RJ45, con un
transformador de línea integrado. Posee una ranura para tarjeta micro SD, que puede ser
usada para almacenar archivos para proporciónalos a través de la red. Es compatible con las
tarjetas Arduino Uno y Mega (usando la librería Ethernet). Al lector de tarjetas micro SD a
Relé.
Unicrom (2015) indica que el relé es un interruptor operado magnéticamente. El relé se activa
o desactiva (dependiendo de la conexión) cuando el electroimán (que forma parte del relé) es
energizado (le ponemos un voltaje entre sus terminales para que funcione). Esta operación
causa que exista conexión o no, entre dos o más terminales del dispositivo (el relé).
Cerradura Eléctrica
Se utiliza como medio de apertura en lugares donde la entrada debe ser limitada (control de
acceso).
Esta cuenta con dos principales piezas, por un lado, el electroimán, y por el otro lado una
lámina metálica llamada pieza móvil o pieza solar. El electroimán se coloca en el marco de la
puerta, trabaja como imán en medida que circule corriente por su bobina y cierra la puerta; al
Security, 2015).
24
Aplicación Cliente-Servidor
Requiere básicamente tres elementos: un programa servidor que atiende las peticiones de los
que permite a los usuarios finales obtener acceso a la información de forma transparente aún
en entornos multiplataforma.
la world wide web y es la manera en la que se transfieren las páginas web entre servidores y
Php
Según Wikilibros (2015) es un lenguaje de programación de uso general de código del lado
de contenido dinámico. Esta actualmente entre los proyectos de código abierto más populares
(gracias en parte a la similitud de su sintaxis con el lenguaje C). El código es interpretado por
un servidor web con un módulo procesador de PHP que genera la página web resultante.
25
Mysql
Rouse (2015) señala que MYSQL es un sistema de gestión de base de datos relacional de
Marco Legal
dentro de los siguientes marcos legales establecidos por la ley colombiana y demás entidades
pertinentes:
Derechos De Autor
Forma de protección jurídica en virtud de la cual se le otorga al creador de una obra literaria
autorizar o prohibir su utilización de cualquier manera o por cualquier medio conocido o por
conocer.
El Decreto 1360 de 1989 lo equiparó entonces a una creación literaria, aunque el software va
más allá del código en sí mismo, su apariencia puede ser objeto de protección igualmente
Transferencia Y Licenciamiento
La industria del software desarrolló una estrategia legal que le permitiría obligarlo a respetar
los términos y condiciones bajos los cuales se regulará el uso del software.
Software Libre
comprende en fijar restricciones al usuario sino más bien ser una forma de construir y
distribuir aplicaciones cuyo tipo de licencia ofrece más libertades a quien lo usa.
Es por esto que los al momento de obtener un software, no sólo debe analizar las
características operacionales del producto, sino las restricciones de uso de la licencia que
Evaluar el Software:
Consiste en que a partir del código fuente, se puede analizar su completitud, sus fallos y sus
Las evaluaciones se pueden realizar a partir de mejoras que ayudan a disminuir los riesgos de
seguridad a partir de fallos que pueden aparecer o los fallos que no se conocen, a la
Gran parte de las aplicaciones pueden ser utilizadas para diferentes fines, es por esto que se
puede hacer uso de todas estas herramientas sin necesidad de realizar contratos de los cuales
halla dinero o interés de por medio de manera que las industrias ahorran con la adquisición
El software adquirido, es decir con propietario se deberá ajustar de acuerdo a las necesidades
Por otra parte, el software libre se puede modificar de acuerdo a las necesidades del usuario, es
decir que no tiene restricciones para realizar cambios, bien sea utilizando personal capacitado
La seguridad es uno de los puntos en que el software libre no tiene gran robustez ya que, por el
hecho de ser modificable al antojo de los usuarios, este puede ser mayormente vulnerable a
ataques informáticos. Sin embargo, se puede mejorar esta debilidad realizando cambios
Por otro lado, el software licenciado o adquirido es menos vulnerable ya que tiene soporte
Marco Contextual
Universidad De Cartagena
de Indias, sujeta a inspección y vigilancia por medio de la Ley 1740 de 2014 y la ley 30 de
1992 del Ministerio de Educación de Colombia. Fue fundada en 1827 por Francisco de Paula
Santander y Simón Bolívar, y es reconocida por ser la más antigua del Caribe colombiano. El
primera universidad pública de la región caribe con éste tipo de acreditación. En el 2015
Carmen de Bolívar, Magangué, Santa Cruz de Mompox, Simití, Santa Rosa del Sur, San Juan
Nepomuceno (Bolívar), San Estanislao, Turbaco, San Marcos, Lorica, Cereté (Córdoba).
29
Patrimonio de la Humanidad por las UNESCO en 1995. Mompox limita con los municipios
la margen occidental de uno de los brazos del Río Magdalena, este con su otro brazo lo rodea
Marco Conceptual
Biometría:
proviene de las palabras bio (vida) y metría (medida), es una tecnología de seguridad basada en el
reconocimiento de una
Huellas dactilares:
La Real Academia Española da como definición de huella dactilar “impresión que suele dejar la
yema del dedo en un objeto al tocarlo, o la que se obtiene impregnándola previamente en una
materia colorante.”
Las huellas dactilares sirven como medio para la identificación de un individuo, son de gran
Bases de datos:
Son llamados bancos de información que contienen todo tipo de datos para atender todo tipo de
información. Las bases de datos son almacenadas en un soporte legible por la computadora y se
Marco Metodológico
transcesional de tipo exploratorio, es una investigación que está basada en el diseño de un sistema
CTEV Mompox. Se realizó una revisión de distintas fuentes bibliográficas como electrónicas
para conocer con más amplitud todo sobre el control de acceso por medio huella dactilar,
asimismo se seleccionó, ordeno y pondero la información para elegir las más adecuada.
utilizar los recursos tecnológicos para lograr el cumplimiento de los objetivos planteados de este
proyecto. Como lo son los sistemas de seguridad de control de accesos mediante huella digital,
Variables
El instrumento escogido para este proyecto ha sido la encuesta con tipo de preguntas cerradas y
abiertas porque nos ayuda analizar de forma individual el concepto de cada Tutor. Las preguntas
están redactadas en lenguaje sencillo, claro, compresivo y precisas fácil de interpretar y llenar por
Para haber logrado que el sistema de seguridad de control de accesos cumpliera con los objetivos
requeridos fuese satisfactorio, se empleó la siguiente herramienta donde se certifica con certeza
que fue necesario el desarrollo de este prototipo para la Universidad de Cartagena CTEV
Mompox.
evaluar que tan fiable sería un control de accesos por huella digital para la sala de
sistemas.
Población
tutores y el cuerpo administrativo, para analizar las repuestas dada por ellos y en total suman: 20
Muestra
La muestra seleccionada es del 30% de la población y en total suman 4 tutores y 2 del cuerpo
administrativo.
33
1
si no
2 de la muestra dijeron que, si habían visto un sistema para de control de acceso mediante huella
SI 1 NO
34
¿Se le pregunto a la muestra que piensa de los sistemas de control de acceso a personal son
esenciales e importantes?, la mayoría respondió que sí, que son eficientes mientras que 1 dijo que
NO.
SI 1 NO
Aquí podemos analizar que toda la muestra respondió que No había visto alguna herramienta
SI 1 NO
SI 1 NO
CTEV Mompos-Bolivar debería tener un sistema de control de acceso mediante huella digital en
la sala de sistemas y toda la muestra respondió que SI, como parte innovadora de la universidad.
36
Cronograma De Actividades
Bibliografía
37
Recuperado de:
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/20
2/A7.pdf? sequence=7
SOSA, Eduardo. Procesamiento del lenguaje natural: revisión del estado actual, bases
http://redyseguridad.fip.unam.mx/proyectos/biometria/basesteoricas/reconocimi
ento.html
http://datateca.unad.edu.co/contenidos/301569/guia_de_ingenieria_del_softwar e.pdf
Conclusiones
Se observa a simple vista que el sistema usando actualmente para el ingreso a la universidad es
todos los pasos, costos y materiales necesarios para la implementación del sistema.
Concluimos que la biometría es una de las mejores formas de autenticar usuarios, es por eso que
Formato De La Encuesta
Mompos-Bolivar les estará realizando unas preguntas con el objetivo de analizar y evaluar con
interés cada una de sus respuestas, la información suministrada de esta encuesta será tomada
únicamente para el proyecto investigativo, no le tomará mucho tiempo realizar esta encuesta. Las
opciones de todos los encuestados serán sumadas e incluidas en el proyecto. Te pedimos que
Instrucciones
Con lápiz o bolígrafo de tinta negra responderá la encuesta. No hay respuestas correctas o
incorrectas, elija o redacte la que mejor describa que piensa usted. Solamente una opción. Marque
con claridad la opción elegida subrayando el ovalo. Recuerde no se debe marcar dos opciones.
Marque así: Si no puede contestar una pregunta o si la pregunta no tiene sentido para usted, por
participación.
40
2. ¿Piensa que los sistemas de control de acceso a personal son esenciales e importantes?
3. ¿conoce alguna herramienta para el control de accesos que haya sido implementada por la
universidad?
4. ¿cree usted que un candado es suficiente como seguridad para toda una sala de sistemas?