Вы находитесь на странице: 1из 40

1

DISEÑO DE SISTEMA BIOMÉTRICO DACTILAR PARA CONTROLAR LA ENTRADA EN LA SALA DE


SISTEMAS DE LA UNIVERSIDAD DE CARTAGENA CTEV MOMPOX.

AUTORES

JUAN DAVID RIOS PALOMINO (5921420017)


CARLOS ALFREDO MORALES GARCIA (5921420019)

UNIVERSIDAD DE CARTAGENA FACULTAD DE INGENIERÍA


2

PROGRAMA INGENIERÍA DE SISTEMAS MOMPOX


DISEÑO DE SISTEMA BIOMÉTRICO DACTILAR PARA CONTROLAR LA ENTRADA EN LA SALA DE
SISTEMAS DE LA UNIVERSIDAD DE CARTAGENA CTEV MOMPOX.

AUTORES

JUAN DAVID RIOS PALOMINO (5921420017)


CARLOS ALFREDO MORALES GARCIA (5921420019)

ASESOR TEMÁTICO
ING. MANUEL ESTEBAN URECHE OSPINO ESP. SEGURIDAD INFORMÁTICA.
ASESOR METODOLÓGICO
ING. MANUEL ESTEBAN URECHE OSPINO ESP. SEGURIDAD INFORMÁTICA.

UNIVERSIDAD DE CARTAGENA FACULTAD DE INGENIERÍA


PROGRAMA INGENIERÍA DE
SISTEMAS MOMPOX
3

Contents
INTRODUCCION ...................................................................... Error! Bookmark not defined.
1. PLANTEAMIENTO DEL PROBLEMA.............................................................................. 8
2.1 DESCRIPCION DEL PROBLEMA ...................................................................................... 8
2.2 FORMULACION DEL PROYECTO .................................................................................... 9
2. OBJETIVOS DE LA INVESTIGACIÓN ........................................................................... 10
3.1 OBJETIVO GENERAL ....................................................................................................... 10
3.2 OBJETIVOS ESPECIFICOS ............................................................................................... 10
3. JUSTIFICACION................................................................ Error! Bookmark not defined.
4. HIPOTESIS ......................................................................... Error! Bookmark not defined.
5. ALCANCE .......................................................................................................................... 13
6. LIMITACIONES ................................................................................................................ 14
7. MARCO REFERENCIAL .................................................................................................. 15
8.1 ANTECEDENTES DE LA INVESTIGACIÓN .................................................................. 15
8.2 MARCO TEÓRICO ............................................................................................................. 17
SISTEMA BIOMÉTRICO ......................................................................................................... 17
RECONOCIMIENTO FACIAL ................................................................................................. 17
RECONOCIMIENTO DACTILAR ........................................................................................... 18
RECONOCIMIENTO DEL IRIS ............................................................................................... 18
COMPONENTES HARDWARE DEL SISTEMA .................................................................... 19
HARDWARE LIBRE................................................................................................................. 19
LECTOR DE HUELLA ............................................................................................................. 20
TIPOS DE PATRONES: ............................................................................................................ 21
COMPONENTES SOFTWARE DEL SISTEMA ..................................................................... 24
APLICACIÓN CLIENTE-SERVIDOR ..................................................................................... 24
8.3 MARCO LEGAL ................................................................................................................. 25
DERECHOS DE AUTOR .......................................................................................................... 25
TRANSFERENCIA Y LICENCIAMIENTO ............................................................................ 26
SOFTWARE LIBRE .................................................................................................................. 26
8.4 MARCO CONTEXTUAL .................................................................................................... 28
UNIVERSIDAD DE CARTAGENA ......................................................................................... 28
SANTA CRUZ DE MOMPOX .................................................................................................. 29
8.5 MARCO CONCEPTUAL ............................................................................................... 30
4

9 MARCO METODOLÓGICO ............................................................................................. 31


9.1 TIPO Y ENFOQUE DE LA INVESTIGACIÓN. ................................................................ 31
9.2 VARIABLES ........................................................................................................................ 31
9.3 TECNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS ............................... 32
9.4 POBLACIÓN ....................................................................................................................... 32
9.5 MUESTRA ........................................................................................................................... 32
9.6 TECNICA DE ANALISIS Y PROCESAMIENTO DE DATOS ........................................ 33
CRONOGRAMA DE ACTIVIDADES ..................................................................................... 36
BIBLIOGRAFIA ........................................................................ Error! Bookmark not defined.
CONCLUSIONES ...................................................................................................................... 38
5

Resumen

En el presente documento estaremos abarcando lo importante que es la seguridad, mediante un

control de acceso biométrico dactilar, ya que a lo largo de la historia se ha forjado la seguridad

como algo a tener en cuenta y que sin darle la suficiente importancia nos ha marcado en todos

los aspectos que vivimos a diario. Con apoyo de la tecnología y la ciencia, se ha avanzado en

este aspecto de manera acelerada y brillante.

Dentro de nuestra vida personal nos encontramos que al salir de nuestra casa cerramos la puerta

principal con llave, pero también dentro de nuestra casa hay más puertas y sin ser conscientes

del concepto de seguridad, sentimos la necesidad de proteger nuestros objetos personales.

De tal manera surge de esa necesidad, de monitorear, registrar, consultar y más que todo

controlar los accesos a las personas que ingresan a la sala de la universidad de Cartagena CTEV

Mompox-Bolívar.
6

Abstract

In this document we will be covering the importance of security, through a biometric fingerprint

access control, since throughout history. in all the aspects that we live a newspaper. With the

support of technology and science, progress has been made in this aspect in an accelerated and

brilliant manner.

Inside our personal life, we find ourselves, when leaving our house, we close the main door,

with a key, but also, in our house.

In this way, it emerged from that need, to monitor, register, consult and more than to control all

access to the people who entered the room of the University of Cartagena CTEV Mompox-

Bolívar.
7

Introducción

Este anteproyecto de grado dio origen al desarrollo del diseño de un sistema biométrico dactilar

para controlar la entrada a la sala de sistemas a la Universidad de Cartagena CTEV Mompos-

Bolivar. Este documento se compone de puntos fundamentales las cuales ilustran los pasos

iniciales de investigación de este proyecto, como primer punto identificamos el problema, para

consignarle una buena solución, analizando las Limitaciones y planteando una buena Hipótesis,

en segundo punto trazamos el tipo de metodología al que fue expuesto nuestro anteproyecto,

como tercer punto los resultados de la encuesta realizada a los tutores de la Universidad de

Cartagena Mompos-Bolivar junto con las conclusiones obtenidas.

En la actualidad se ha incrementado la necesidad de elevar el nivel de seguridad de ingreso, en

búsqueda de brindar tranquilidad a quienes hacen parte de una comunidad especifica; en

respuesta a dicha necesidad, el mercado ofrece diversas soluciones especializadas, con el uso de

métodos y herramientas que cumplan con los requerimientos para mejorar la seguridad.

Los sistemas de seguridad para el acceso a lugares, verificación o identificación de personal,

basados en utilizar rasgos biométricos se presentan como el futuro en el campo de la seguridad,

puesto que son los más confiables y actualmente están siendo usadas en muchas partes del

mundo.

La implementación de un sistema biométrico dactilar significara un mayor control de acceso a la

sala de sistemas, evitara largas horas de espera con relación a las llaves que abren el candado para

la entrada de la misma, además verificaría el tiempo de llegada y la salida de los tutores

encargados de la sala.
8

Planteamiento Del Problema

Descripción Del Problema

Actualmente la Universidad de Cartagena CTEV Mompox, ubicada en el municipio de Mompox-

Bolívar, el control de acceso a la sala de sistemas es realizado manualmente o podría decirse

artesanalmente, la sala cuenta con aproximadamente 30 equipos de cómputos con acceso a

internet. Pero para dar acceso las llaves las administra una persona que reside cerca de la sala, la

cual es la encargada de suministrar dichas llaves, entonces cada tutor debe esperar o tener que

buscar las llaves de la puerta, lo cual se vuelve un proceso frustrante, como otro punto, también

vemos como problema de seguridad, que cualquier estudiante podría tener acceso a las llaves de

la sala y esto en algún caso conllevaría a la vulnerabilidad de la información de los Docentes y

estudiantes o el hurto de los equipos de cómputos que se encuentran en la sala causando pérdidas

significativas de los activos fijos de la universidad. Para ello, es importante el desarrollo de un

sistema de control de acceso biométrico dactilar, que permitirá llevar un registro detallado del

control y acceso al mismo, esto beneficiará a la universidad obteniendo un eficiente sistema de

seguridad, para así poder ofrecerle a los estudiantes y tutores, integridad y confiabilidad de su

información en la sala de sistemas.


9

Formulación Del Proyecto

¿Cómo mejorar las condiciones de seguridad para el acceso a la sala de sistemas de la

universidad de Cartagena CTEV Mompox?


10

Objetivos De La Investigación

Objetivo General

● Realizar el diseño del sistema biométrico para controlar la entrada en la sala de sistemas

de la universidad de Cartagena ctev Mompox.

Objetivos Específicos

● Realizar el levantamiento de la información necesaria para llevar a cabo el análisis de los

requisitos del sistema.

● Analizar reglas requeridas para el desarrollo del sistema biométrico dactilar.

● Diseñar el plano esquemático de los componentes electrónicos del sistema biométrico.

● Implementar líneas de códigos para la programación del módulo del sistema biométrico.

● Efectuar pruebas del sistema biométrico dactilar.


11

Justificación

Los requerimientos primordiales de los sistemas informáticos que desempeñan tareas importantes

son los mecanismos de seguridad adecuados a las dependencias que se intenta proteger; el

conjunto de tales mecanismos ha de incluir al menos un sistema que permita identificar a las

entidades (elementos activos del sistema, generalmente usuarios) que intentan acceder a los

objetos de la universidad, mediante un proceso de identificación dactilar.

Al analizar la huella dactilar como método de identificación se puede establecer la importancia

del diseño que se quiere implementar, es en esta decisión donde principalmente entran en juego

las características básicas de la fiabilidad de todo sistema biométrico, donde se hace necesario ver

la factibilidad de diseñar un sistema que solucione problemas cotidianos como suplantaciones e

infiltraciones que traen como consecuencia fuga de información y perdida recursos tangibles e

intangibles.

La idea del proyecto surge ante la necesidad de mejorar el proceso de control de acceso del

personal autorizado a la sala de sistemas en la Facultad de Ingeniería de Sistemas de la

universidad de Cartagena CTEV Mompox, Igualmente con el sistema de control de acceso, los

tutores tendrán un fácil y seguro acceso a la sala de sistemas en cualquier momento.

Es de gran importancia resaltar que ningún sistema de acceso es seguro todos pueden tener en

algún momento vulnerabilidades, pero si existen unos más seguros que otros, en el sistema de

reconocimiento dactilar se pueden encontrar falencias al momento de realizar la verificación

como cortes en la falange distal de los dedos, huellas hechas con cera, gelatina, silicona,

trasplante por cirugía plástica, huellas dactilares adhesivas, dedos de personas vivas incluso de
12

fallecidas y problemas de dermatitis pero esto se puede llegar a ser detectado realizando un

monitoreo al control de acceso y personalizándolo.

Hipótesis

Con el desarrollo de una herramienta de seguridad para el control de accesos de personas para la

sala de sistemas de la universidad de Cartagena Mompox Bolívar, el sistema de seguridad que la

institución tiene actualmente, como una llave que abre una puerta por medio de una cerradura

simple, es muy tedioso el tener que esperar o buscar la llave, este proyecto podrá ser más riguroso

con la entrada y salida de personas, dado por medio de una cerradura magnética con acceso a

través de huellas dactilares, por lo tanto se podría generar un ambiente seguro y tranquilo dentro

de las instalaciones, los personajes más relevantes que dispondrán del ingreso, serán los tutores

de ingeniera, ya que cada tutor ingresara su huella dactilar, esta será guardada en una base de

datos que a continuación la identificara y dará paso a seguir. por lo anterior se presenta la

siguiente pregunta:

¿Una herramienta de Control de accesos, ayudaría a mejorar la seguridad de acceso a la sala de

sistema de la Universidad de Cartagena Mompox Bolívar?


13

Alcance

Determinar los factores que fomenten la implementación de un sistema de seguridad mediante el

uso de huella digital para la sala de sistemas de la universidad de Cartagena CTEV Mompos-

Bolivar.

Se desea implementar un sistema que aumente la seguridad y mejore el flujo de personal en la

sala de sistemas de la Universidad, haciendo uso de la tecnología biométrica por huella dactilar,

el sistema contara con reconocimiento dactilar propia de cada usuario, que lo identificaran al

momento de ingresar, cada huella estará integrada en la base de datos, almacenada a un servidor

principal.
14

Limitaciones

Para la elaboración de este anteproyecto contamos con algunas limitaciones que debemos tener

en cuenta a la hora de implementar el proyecto, dado que esto será parte de fortalecer nuestro

sistema biométrico para el control de acceso a la sala de sistema de la Universidad de Cartagena

CTEV Mompos-Bolivar, los cuales los estaremos planteando en los siguientes puntos:

 La conexión eléctrica del sistema biométrico.

 La programación del sensor biométrico.


15

Marco Referencial

Antecedentes De La Investigación

A pesar de la importancia de la criptología en cualquiera de los sistemas de identificación de

usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, o al menos su

aplicación es secundaria. Es más, parece que en un futuro no muy lejano estos serán los sistemas

que se van a imponer en la mayoría de situaciones en las que se haga necesario autenticar un

usuario: son más amigables para el usuario (no va a necesitar recordar password o números de

identificación complejos, el usuario puede olvidar una tarjeta de identificación en casa, pero

nunca se olvidará de su mano o ojo) y son mucho más difíciles de falsificar que una simple

contraseña o una tarjeta magnética; las principales razones por la que no se han impuesto ya en

nuestros días es su elevado precio, fuera del alcance de muchas organizaciones, y su dificultad de

mantenimiento. Dentro de los sistemas de autenticación biométrica se encuentran sistemas

basados en verificación de: voz, escritura, huellas, patrones oculares (retina-iris), geometría de la

mano, entre otros. Estos sistemas son los denominados biométricos, basados en características

físicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el

aprendizaje son las ramas de la informática que desempeñan el papel más importante en los

sistemas de identificación biométricos; la criptología se limita aquí a un uso secundario, como el

cifrado de una base de datos de patrones retínales, o la transmisión de una huella dactilar entre un

dispositivo analizador y una base de datos. La autenticación basada en características físicas

existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de

nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o por su

voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una persona, pero en el
16

modelo aplicable a redes o sistemas el agente ha de ser un dispositivo que, basándose en

características del sujeto a identificar, le permita o deniegue acceso a un determinado sector.

Dentro de la aplicación de los lectores de huellas digitales se encuentra la apertura de puertas de

garajes, cerraduras que ya no necesitan de una llave sino de un lector biométrico, la restricción el

acceso del personal de una oficina a determinadas habitaciones, el control de entrada y salida de

personal, el control de acceso a computadores y servidores, la gestión de acceso de los socios a

clubes y sus de pendencias.


17

Marco Teórico

Sistema Biométrico

Peralta et al., (2014) señalan que la biometría es un sistema de tecnología, basada en

reconocimientos de huellas digitales, reconocimientos a través de óptica y en sistema de

reconocimiento de voz, que se ha visto implementado en los últimos tiempos como medida de

seguridad y a su vez como registro óptimo de personas, animales y objetos.

Los datos biométricos constituyen información referente a las medidas y características tanto

fisiológicas como morfológicas de los seres vivos a través de técnicas manuales o

automatizadas (Rodríguez, 2013).

Según Valencia et al., (2014) actualmente, la mayoría de las técnicas de identificación de

personas involucran parámetros inherentes al cuerpo del usuario y son clasificadas como

sistemas biométricos de identificación. Los sistemas biométricos más empleados son el

dactilar, facial y del iris.

Reconocimiento Facial

El sistema de reconocimiento facial es una aplicación dirigida por ordenador que identifica

automáticamente a una persona en una imagen digital. Esto es posible mediante un análisis de

las características faciales del sujeto extraídas de la imagen o de un fotograma clave de una

fuente de video, y comparándolas con una base de datos (Hernández, 2016).


18

López y Toro (2012) expresan que la identificación o reconocimiento de una persona por

medio del rostro, lo hace una forma muy segura y confiable a la hora de emplear un mecanismo

en la identificación de personas, pues se llega incluso a identificar estados anímicos o

emocionales por los cuales se puede percibir situaciones anómalas.

Reconocimiento Dactilar

Borghello (2011) señala que la identificación por huella dactilar es una de las biometrías más

conocidas y publicitadas. Gracias a su unicidad y constancia en el tiempo las huellas

dactilares han sido usadas para la identificación por más de un siglo, más recientemente

volviéndose automatizada (ej. biométrica) debido a los avances en las capacidades de

computación. La identificación por huellas dactilares es popular por su inherente comodidad

de adquisición, las numerosas fuentes disponibles para recolección (diez dedos), y su

establecido uso y recolección por parte del orden público e inmigración.

Al analizar la huella dactilar como método de identificación se puede establecer la

importancia que se ha dado dentro del sector de la seguridad empresarial y en la correcta

administración de justicia, evitando suplantaciones e infiltraciones que traen como

consecuencia fuga de información y pérdida de recursos tangibles e intangibles (Maya, 2013).

Reconocimiento Del Iris

Es el proceso de reconocer a una persona analizando el patrón al azar del iris. El método

automatizado de reconocimiento de iris es relativamente joven, existiendo en patente

solamente desde 1994. El iris es un músculo dentro del ojo que regula el tamaño de la pupila,
19

controlando la cantidad de luz que entra en el ojo. Es la porción coloreada del ojo basando su

color en la cantidad del pigmento Melatonina dentro del músculo (Bartolo, 2012).

García y Ramírez (2012) manifiestan que, si bien el reconocimiento del iris representa una

tecnología con un gran potencial, también es cierto que, para consolidar dicha tecnología

biométrica a nivel mundial, se requieren grandes esfuerzos.

Componentes Hardware Del Sistema

Hardware Libre

Lugo et al., (2014) manifiestan que, al ser Open Hardware, tanto su diseño como distribución

son libres, es decir, puede utilizarse sin inconvenientes para desarrollar cualquier tipo de

proyecto sin tener que adquirir algún tipo de licencia

Placa Arduino

Moreira y Salim (2014) definen a la placa Arduino básicamente como un microcontrolador

que gestiona todos los pasos involucrados en la medición y almacenamiento de datos.

De Souza et al., (2011) consideran que el Arduino es un hardware de código abierto, fácil de

usar, ideal para la creación de dispositivos que permiten la interacción física entre el medio

ambiente, el uso de dispositivos tales como sensores de entrada de temperatura, la luz, el

sonido, entre otros y como los LEDS de salida, motores, pantallas, altavoces creando

posibilidades ilimitadas de este formulario.


20

Una de las versiones más extendidas de un Arduino es Duemilanove que tiene seis puertos

analógicos y permitir la medida de tensiones externas, es posible recibir información de una

serie de sensores, tales como medidores de temperatura, presión, humedad, distancia,

sensores de gas, fototransistores, entre otros (Almeida et al., 2011).

Kamogawa y Miranda (2013) se expresan con respecto al modelo Arduino UNO como un

código abierto plataforma de hardware, comunicación serie USB de bajo costo, de código

abierto y de fácil operación.

Por su parte Vega et al., (2014) menciona que el Arduino es un elemento de fácil conectividad

a una red y adicionalmente permite implementar un servidor de protocolos de alto nivel,

como el Hypertext Transfer Protocol (HTTP); tiene memoria capacidad de procesamiento

autónomo, compiladores de lenguaje de programación como C y puertos físicos para

interconectar con dispositivos.

Lector De Huella

Es un dispositivo de hardware que permite escanear o leer una huella digital de un ser

humano con el fin de identificarlo. Un dispositivo de hardware que realiza la adición de

detección de huellas dactilares y verificación se conecta a cualquier microcontrolador o

sistema con serial TTL y envía paquetes de datos a tomar fotos, buscar y detectar huellas,

mientras un led rojo en la lente que se ilumina durante una foto indica que está trabajando

(Cacuango et al., 2014).


21

Tipos de patrones:

A continuación, se describirán los diferentes tipos de patrones que pueden estar

Presentes en un objeto.

 patrones vectoriales: se encargan de reconocer objetos por medio de la

Recopilación de sus características más importantes para ser comparados con

Una serie de grupos que contienen diferentes descripciones.

 patrones estructurados: un ejemplo claro de este tipo de patrones, son las

Huellas dactilares ya que en esta basa en el reconocimiento de estas.

Básicamente los descriptores son codificados mediante relaciones entre los

Componentes del objeto, se puede decir que los patrones que hacen que una

Huella dactilar sea única son los puntos anormales en las crestas de la huella.

Figura 1 Minucias.

Tomado de: Inteligencia artificial, Universidad nacional autónoma de México


22

Básicamente existen 8 puntos que caracterizan la composición de una huella digital.

Figuran 2 Principales minucias.

Tomado de: Inteligencia artificial, Universidad nacional autónoma de México

Para obtener los patrones de una huella dactilar, se debe usar un sistema de

Reconocimiento automático de huellas dactilares, como el que se va a usar en este

Proyecto.

El procedimiento para la lectura de huellas dactilares es el siguiente:

 leer la huella por medio de un escáner de huellas, de acuerdo al escaneo el

Software de biometría crea un modelo de huella en dos dimensiones.

 Luego la huella es codificada por el escáner, y es aquí donde se detectan las

Minucias.

 Se crea una plantilla de la huella donde se identifica cada punto característico

Los cuales son utilizados para crear un conjunto de cadenas (como vectores),

Formando un mapa mediante la unión de estos puntos con rectas y esto genera

Un trazo de configuración única.

 El software guarda y reconoce un conjunto de números. Estos son únicos para

Cada plantilla.
23

Ethernet Shield Para Arduino

López (2013) menciona que el Ethernet Shield tiene un estándar de conexión RJ45, con un

transformador de línea integrado. Posee una ranura para tarjeta micro SD, que puede ser

usada para almacenar archivos para proporciónalos a través de la red. Es compatible con las

tarjetas Arduino Uno y Mega (usando la librería Ethernet). Al lector de tarjetas micro SD a

bordo se puede acceder a través de la librería SdFat.

Relé.

Unicrom (2015) indica que el relé es un interruptor operado magnéticamente. El relé se activa

o desactiva (dependiendo de la conexión) cuando el electroimán (que forma parte del relé) es

energizado (le ponemos un voltaje entre sus terminales para que funcione). Esta operación

causa que exista conexión o no, entre dos o más terminales del dispositivo (el relé).

Cerradura Eléctrica

Se utiliza como medio de apertura en lugares donde la entrada debe ser limitada (control de

acceso).

Esta cuenta con dos principales piezas, por un lado, el electroimán, y por el otro lado una

lámina metálica llamada pieza móvil o pieza solar. El electroimán se coloca en el marco de la

puerta, trabaja como imán en medida que circule corriente por su bobina y cierra la puerta; al

dejar de recibir de recibir corriente eléctrica permite la apertura de la puerta (Gallery

Security, 2015).
24

Componentes Software Del Sistema

Aplicación Cliente-Servidor

Requiere básicamente tres elementos: un programa servidor que atiende las peticiones de los

clientes; un programa cliente que se conecta al servidor y; un protocolo de comunicaciones

que indica la secuencia de mensajes se pasan un cliente y un servidor. (Peñaloza, 2010)

Mulato (2013) define a la programación cliente/servidor como una arquitectura distribuida

que permite a los usuarios finales obtener acceso a la información de forma transparente aún

en entornos multiplataforma.

La comunicación entre cliente-servidor se puede realizar mediante el protocolo HTTP. Este

protocolo de comunicación, es el método más utilizado para el intercambio de información en

la world wide web y es la manera en la que se transfieren las páginas web entre servidores y

clientes (Aguilar y Dávila, 2013).

Php

Según Wikilibros (2015) es un lenguaje de programación de uso general de código del lado

del servidor. Originalmente fue diseñado para el desarrollo web

de contenido dinámico. Esta actualmente entre los proyectos de código abierto más populares

(gracias en parte a la similitud de su sintaxis con el lenguaje C). El código es interpretado por

un servidor web con un módulo procesador de PHP que genera la página web resultante.
25

Mysql

Rouse (2015) señala que MYSQL es un sistema de gestión de base de datos relacional de

código abierto, basado en lenguaje de consulta estructurado (SQL), se ejecuta en

prácticamente todas las plataformas, incluyendo Linux, UNIX y Windows.

Marco Legal

El sistema de identificación mediante huella digital para el control de accesos a la sala de la

universidad de Cartagena CTEV Mompos-Bolivar simulado en un entorno web, se rige

dentro de los siguientes marcos legales establecidos por la ley colombiana y demás entidades

pertinentes:

Derechos De Autor

Forma de protección jurídica en virtud de la cual se le otorga al creador de una obra literaria

o artística un conjunto de prerrogativas de orden moral y patrimonial, que le permiten

autorizar o prohibir su utilización de cualquier manera o por cualquier medio conocido o por

conocer.

El Decreto 1360 de 1989 lo equiparó entonces a una creación literaria, aunque el software va

más allá del código en sí mismo, su apariencia puede ser objeto de protección igualmente

por el derecho de autor (por ejemplo, los juegos de video). [referencia]


26

Transferencia Y Licenciamiento

La industria del software desarrolló una estrategia legal que le permitiría obligarlo a respetar

los términos y condiciones bajos los cuales se regulará el uso del software.

Para efectuar alguna negociación en materia de derechos de autor sobre un software es

imprescindible tener en cuenta qué es lo que se desea hacer:

 Transferir completamente la propiedad (cesión de derechos)

 Otorgar una licencia de uso.

Software Libre

En un programa de software libre se rige más a la libertad y no a un precio en específico, no

comprende en fijar restricciones al usuario sino más bien ser una forma de construir y

distribuir aplicaciones cuyo tipo de licencia ofrece más libertades a quien lo usa.

Es por esto que los al momento de obtener un software, no sólo debe analizar las

características operacionales del producto, sino las restricciones de uso de la licencia que

tiene y la compatibilidad con lo que requiere.

Existen varios fundamentos de los cuales el usuario debe fijarse:

 Evaluar el Software:

Consiste en que a partir del código fuente, se puede analizar su completitud, sus fallos y sus

virtudes de acuerdo al enfoque que le haya dado el desarrollador.

Las evaluaciones se pueden realizar a partir de mejoras que ayudan a disminuir los riesgos de

seguridad a partir de fallos que pueden aparecer o los fallos que no se conocen, a la

implementación de funcionalidades no deseadas dentro del código fuente.


27

 Aprovechamiento óptimo de los recursos

Gran parte de las aplicaciones pueden ser utilizadas para diferentes fines, es por esto que se

puede hacer uso de todas estas herramientas sin necesidad de realizar contratos de los cuales

halla dinero o interés de por medio de manera que las industrias ahorran con la adquisición

del software, pero si deben invertir si quieren realizar cambios en este.

 Adaptación a las necesidades exactas

El software adquirido, es decir con propietario se deberá ajustar de acuerdo a las necesidades

establecidas por el usuario final.

Por otra parte, el software libre se puede modificar de acuerdo a las necesidades del usuario, es

decir que no tiene restricciones para realizar cambios, bien sea utilizando personal capacitado

o aun no capacitado para estas labores.

 Seguridad de Información y protección de datos

La seguridad es uno de los puntos en que el software libre no tiene gran robustez ya que, por el

hecho de ser modificable al antojo de los usuarios, este puede ser mayormente vulnerable a

ataques informáticos. Sin embargo, se puede mejorar esta debilidad realizando cambios

pertinentes en el sistema que eviten ataques al software.

Por otro lado, el software licenciado o adquirido es menos vulnerable ya que tiene soporte

establecido en el contrato con el usuario final.


28

Marco Contextual

El control de acceso por biometría será implementado en la sala de sistema de la Universidad

de Cartagena CREAD Mompox.

Universidad De Cartagena

La Universidad de Cartagena es una universidad pública colombiana localizada en Cartagena

de Indias, sujeta a inspección y vigilancia por medio de la Ley 1740 de 2014 y la ley 30 de

1992 del Ministerio de Educación de Colombia. Fue fundada en 1827 por Francisco de Paula

Santander y Simón Bolívar, y es reconocida por ser la más antigua del Caribe colombiano. El

26 de marzo de 2014, la Universidad de Cartagena, recibió por parte del Ministerio de

Educación Nacional la Acreditación Institucional de Alta Calidad convirtiéndose en la

primera universidad pública de la región caribe con éste tipo de acreditación. En el 2015

estuvo en el Ranking de Scimago para Colombia catalogada como la décima mejor

universidad del país y como la quinta mejor pública.

En 1993 se estableció la formación a distancia a través de los Centros Regionales de

Educación a Distancia (CREAD). La U de C tiene programas en los municipios de El

Carmen de Bolívar, Magangué, Santa Cruz de Mompox, Simití, Santa Rosa del Sur, San Juan

Nepomuceno (Bolívar), San Estanislao, Turbaco, San Marcos, Lorica, Cereté (Córdoba).
29

Santa Cruz De Mompox

Mompox o Mompós, oficialmente Distrito Especial, Turístico, Histórico y Cultural de Santa

Cruz de Mompox,1 es un distrito de Colombia, en el departamento de Bolívar. En mérito del

estado de conservación de su centro histórico fue declarada Monumento Nacional en 1959 y

Patrimonio de la Humanidad por las UNESCO en 1995. Mompox limita con los municipios

de Pinillos y San Fernando. Su cabecera municipal está a 248 km de Cartagena de Indias. El

27 de diciembre de 2017 fue elevado a la categoría de Distrito.

El Distrito de Santa Cruz de Mompox se encuentra ubicado en el departamento de Bolívar, en

la margen occidental de uno de los brazos del Río Magdalena, este con su otro brazo lo rodea

para formar la Isla Margarita, en la llamada Región "Depresión Momposina".


30

Marco Conceptual

Biometría:

proviene de las palabras bio (vida) y metría (medida), es una tecnología de seguridad basada en el

reconocimiento de una

característica de seguridad y en el reconocimiento de una característica física e

intransferible de las personas, como por ejemplo la huella digital.

Huellas dactilares:

La Real Academia Española da como definición de huella dactilar “impresión que suele dejar la

yema del dedo en un objeto al tocarlo, o la que se obtiene impregnándola previamente en una

materia colorante.”

Las huellas dactilares sirven como medio para la identificación de un individuo, son de gran

ayuda en sistemas de seguridad para la autenticación de personas.

Bases de datos:

Son llamados bancos de información que contienen todo tipo de datos para atender todo tipo de

necesidades de usuarios, se caracterizan por tener gran estructuración y estandarización de la

información. Las bases de datos son almacenadas en un soporte legible por la computadora y se

organizan internamente por registros y campos.


31

Marco Metodológico

Tipo y enfoque de la investigación.

El tipo de investigación seleccionado por este proyecto es la cuantitativa no experimental

transcesional de tipo exploratorio, es una investigación que está basada en el diseño de un sistema

biométrico dactilar para controlar la entrada en la sala de sistemas de la universidad de Cartagena

CTEV Mompox. Se realizó una revisión de distintas fuentes bibliográficas como electrónicas

para conocer con más amplitud todo sobre el control de acceso por medio huella dactilar,

asimismo se seleccionó, ordeno y pondero la información para elegir las más adecuada.

Tecnología Aplicada: se centra en el análisis respectivo en la manera adecuada de cómo se deben

utilizar los recursos tecnológicos para lograr el cumplimiento de los objetivos planteados de este

proyecto. Como lo son los sistemas de seguridad de control de accesos mediante huella digital,

ayudando a los procesos de seguridad de la universidad.

Variables

diseñar un sistema biométrico dactilar para controlar la entrada en la sala de sistemas de la

universidad de Cartagena CTEV Mompox.


32

Técnicas E Instrumentos De Recolección De Datos

El instrumento escogido para este proyecto ha sido la encuesta con tipo de preguntas cerradas y

abiertas porque nos ayuda analizar de forma individual el concepto de cada Tutor. Las preguntas

están redactadas en lenguaje sencillo, claro, compresivo y precisas fácil de interpretar y llenar por

el encuestado, buscando datos sobre la variable de investigación.

Para haber logrado que el sistema de seguridad de control de accesos cumpliera con los objetivos

requeridos fuese satisfactorio, se empleó la siguiente herramienta donde se certifica con certeza

que fue necesario el desarrollo de este prototipo para la Universidad de Cartagena CTEV

Mompox.

 Encuestas: se realizarán a los tutores y al cuerpo administrativo con la finalidad de

evaluar que tan fiable sería un control de accesos por huella digital para la sala de

sistemas.

Población

En la universidad de Cartagena de Mompós-bolívar, la población objeto de la encuesta fueron los

tutores y el cuerpo administrativo, para analizar las repuestas dada por ellos y en total suman: 20

incluyendo tutores y cuerpo administrativo.

Muestra

La muestra seleccionada es del 30% de la población y en total suman 4 tutores y 2 del cuerpo

administrativo.
33

Técnica De Análisis Y Procesamiento De Datos

Figura 3 Establecimiento con sistema biometrico

1. ¿USTED HA VISITADO ALGÚN


ESTABLECIMIENTO QUE UTILICEN UN
SISTEMA DE CONTROL DE ACCESOS
MEDIANTE HUELLA DIGITAL?
4
2

1
si no

2 de la muestra dijeron que, si habían visto un sistema para de control de acceso mediante huella

digital, en oficinas de trabajo, mientras que 4 de la muestra respondió que NO.

Figura 4 Importancia del control de acceso

2. ¿PIENSA QUE LOS SISTEMAS DE


CONTROL DE ACCESO A PERSONAL
SON ESENCIALES E IMPORTANTES?

SI 1 NO
34

¿Se le pregunto a la muestra que piensa de los sistemas de control de acceso a personal son

esenciales e importantes?, la mayoría respondió que sí, que son eficientes mientras que 1 dijo que

NO.

Figura 5 Herramientas para el control de acceso

3. ¿CONOCE ALGUNA HERRAMIENTA


PARA EL CONTROL DE ACCESOS QUE
HAYA SIDO IMPLEMENTADA POR LA
UNIVERSIDAD?

SI 1 NO

Aquí podemos analizar que toda la muestra respondió que No había visto alguna herramienta

para el control de accesos, establecido en la universidad de Cartagena CTEV Mompos-Bolivar


35

Figura 6 Cree que un candado es suficiente?

4. ¿CREE USTED QUE UN CANDADO ES


SUFICIENTE COMO SEGURIDAD PARA
TODA UNA SALA DE SISTEMAS?
4

SI 1 NO

se le pregunto que, si era suficiente un candado como seguridad en la sala de sistemas y 2 de la

muestra respondieron que SI, en cambio 4 de ellos respondieron que NO.

Figura 7 Es importante tener un sistema de seguridad?

5. ¿CONSIDERA QUE ES IMPORTANTE QUE LA


UNIVERSIDAD DE CARTAGENA CTEV MOMPOS-
BOLIVAR TENGA UN SISTEMA DE CONTROL DE
ACCESOS MEDIANTE HUELLA DIGITAL?

SI 1 NO

Como pregunta concluyente se le pregunto que si considera que en la universidad de Cartagena

CTEV Mompos-Bolivar debería tener un sistema de control de acceso mediante huella digital en

la sala de sistemas y toda la muestra respondió que SI, como parte innovadora de la universidad.
36

Cronograma De Actividades

Bibliografía
37

 Carrasco, Jesus. Reconocimiento de patrones. Instituto Nacional de Astrofísica

Óptica y Electrónica. 2005

 Marco teórico, Inteligencia artificial, Universidad nacional autónoma de México.

Recuperado de:

http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/20

2/A7.pdf? sequence=7

 DELGADO, Omar. clasificación de impresiones dactilares, Articulo. 2009

 MARIN, J. Introducción a las redes neuronales aplicadas. Artículo. 2001

 SOSA, Eduardo. Procesamiento del lenguaje natural: revisión del estado actual, bases

teóricas y aplicaciones. Articulo 1997

 Biometría Informática. UNAM - Facultad de Ingeniería Recuperado de:

http://redyseguridad.fip.unam.mx/proyectos/biometria/basesteoricas/reconocimi

ento.html

 TRAVIESO, Carlos y DEL POZO, Marcos y Otros. Sistemas Biométricos.

Universidad de Las Palmas de Gran Canaria. 2011

 ORTEGA, Marcos. Introducción a la Biometría, Técnicas Avanzadas de

Procesado de Imagen. Articulo. 2008

 INGENIERÍA DEL SOFTWARE: METODOLOGÍAS Y CICLOS DE VIDA,

Laboratorio Nacional de Calidad del Software, marzo de 2009. Recuperado de:

http://datateca.unad.edu.co/contenidos/301569/guia_de_ingenieria_del_softwar e.pdf

 SIMON, Danilo. Reconocimiento automático mediante patrones biométricos de

huella dactilar. universidad politécnica de Madrid, 2003.


38

Conclusiones

Se observa a simple vista que el sistema usando actualmente para el ingreso a la universidad es

obsoleto, inseguro y lento. El anteproyecto presentado mediante la integración de un sistema de

control de acceso a la sala de sistemas, se realizó un estudio de factibilidad en donde se presenta

todos los pasos, costos y materiales necesarios para la implementación del sistema.

Concluimos que la biometría es una de las mejores formas de autenticar usuarios, es por eso que

nos hemos puesto en la tarea de implementar un diseño de sistema de reconocimiento dactilar

para brindar a la sala de sistema seguridad, confiabilidad y viabilidad.


39

Formato De La Encuesta

MODELO DE ENCUESTA PARA LA INVESTIGACION SOBRE DISEÑO DE SISTEMA

BIOMÉTRICO DACTILAR PARA CONTROLAR LA ENTRADA EN LA SALA DE

SISTEMAS DE LA UNIVERSIDAD DE CARTAGENA CTEV MOMPOX.

Estimados tutores en el día de hoy el grupo investigativo de la universidad de Cartagena

Mompos-Bolivar les estará realizando unas preguntas con el objetivo de analizar y evaluar con

interés cada una de sus respuestas, la información suministrada de esta encuesta será tomada

únicamente para el proyecto investigativo, no le tomará mucho tiempo realizar esta encuesta. Las

opciones de todos los encuestados serán sumadas e incluidas en el proyecto. Te pedimos que

respondas está encuesta con la mayor sinceridad.

Lee las instrucciones cuidadosamente, ya que te explicara la manera de resolver la encuesta

Muchas gracias por su colaboración

Instrucciones

Con lápiz o bolígrafo de tinta negra responderá la encuesta. No hay respuestas correctas o

incorrectas, elija o redacte la que mejor describa que piensa usted. Solamente una opción. Marque

con claridad la opción elegida subrayando el ovalo. Recuerde no se debe marcar dos opciones.

Marque así: Si no puede contestar una pregunta o si la pregunta no tiene sentido para usted, por

favor pregúntele a la persona que le entregó este documento y le explicó la importancia de su

participación.
40

1. ¿Usted ha visitado algún establecimiento que utilicen un sistema de control de accesos

mediante huella digital?

Si () No () en caso afirmativo indique cuales:

2. ¿Piensa que los sistemas de control de acceso a personal son esenciales e importantes?

Si () No () En caso afirmativo, ¿Por qué?:

3. ¿conoce alguna herramienta para el control de accesos que haya sido implementada por la

universidad?

Si () No () En caso afirmativo, diga cuales:

4. ¿cree usted que un candado es suficiente como seguridad para toda una sala de sistemas?

Si () No () En caso afirmativo, diga ¿Por qué?

5. ¿considera que es importante que la Universidad de Cartagena CTEV Mompos-Bolivar

tenga un sistema de control de accesos mediante huella digital?

Si () No () En caso afirmativo, diga ¿Por qué ?:

Вам также может понравиться