Proyecto de Tesis Sedano Espinoza
-
Upload
vivi-cardenas -
Category
Documents
-
view
1.062 -
download
4
Transcript of Proyecto de Tesis Sedano Espinoza
UNIVERSIDAD CONTINENTAL DE CIENCIAS E INGENIERÍA
FACULTAD DE INGENIERÍA
ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE
SISTEMAS E INFORMÁTICA
TITULO:
PARA OPTAR EL TITULO PROFESIONAL DE:
INGENIERO EN SISTEMAS E INFORMÁTICA
PRESENTADO POR:
CANDY GERALDINE, SEDANO VELÁSQUEZ
JOEL ARMANDO, ESPINOZA CHÁVEZ
HUANCAYO-PERÚ
OCTUBRE-2011
EVALUACION DE LAS TECNOLOGÍAS BIOMETRICAS Y SU
APLICACIÓN EN LA SEGURIDAD INSTITUCIONAL
CASO SUNARP:ZONA REGISTRAL N° VIII SEDE
HUANCAYO
CAPÍTULO I: PLANTEAMIENTO DEL ESTUDIO
1.1.Determinación del problema
Históricamente, la identificación de un individuo ha presentado un problema
fundamental: bien se haya realizado por métodos manuales (identificación
visual), o mediante la asociación de identificadores no pertenecientes al
propio individuo (número de identidad, documento de conducir, pasaporte).
Es necesario, por lo tanto, emplear un rasgo propio del individuo para
asegurar su identidad con fiabilidad.
De acuerdo a reportes realizado por la Universidad de EE.UU, afirman que
el 70% del mercado de la vigilancia y seguridad privada, se encuentra
concentrado exactamente en Estados Unidos y Europa Occidental, dichos
países utilizan sistemas de seguridad con tecnología de punta para el
control y acceso de personas tanto en las compañías como para sus
residencias.
Producto de los últimos atentados terroristas que se han perpetrado en el
mundo (Nueva York, Madrid y recientemente en Londres) las necesidades
de seguridad se han incrementado notoriamente. Y dentro de las
tecnologías asociadas a esta área, la biometría es la que ha tenido un
mayor despegue en relación a la identificación de individuos. En un
comienzo estuvo restringida a laboratorios, recintos militares y espacios
gubernamentales, ha dado un salto para insertarse con fuerza en distintos
quehaceres de nuestra vida, tal como lo demuestra un estudio de la firma
estadounidense Frost & Sullivan que señala que los sistemas de seguridad
asociados a esta tecnología se impondrán como uno de los más exitosos
para este año, masificándose especialmente en los lugares de trabajo.
El año 2005 en la Universidad de San Carlos de Guatemala se realizo una
investigación acerca del: “Diseño de Un Sistema de Pagos de Planilla con
Autenticación Biométrica En Entidades Bancarias” debido a que las
entidades bancarias no cuentan con autenticación biométrica que permita
realizar pagos de forma confiable, segura y rápida.
La Universidad Nacional Mayor de San Marcos realizo una investigación
acerca de: “Identificación de personas mediante el reconocimiento dactilar y
su aplicación a la seguridad organizacional” debido al problema de que no
existe una solución informática usando tecnología biométrica que se
constituya como el facilitador de los esfuerzos para optimizar el control de
asistencia del personal administrativo y docente, así como también los
avances académicos de los docentes de acuerdo al syllabus y además
gestionar el uso de los materiales empleados en clase
Los sistemas basados en reconocimiento de huella dactilar son
relativamente baratos, en comparación con otros biométricos. Sin embargo,
tienen en su contra la incapacidad temporal de autenticar usuarios que se
hayan podido herir en el dedo a reconocer, es por ello los sistemas todavía
tienen como contingencia el uso de claves, la tecnología biométrica dactilar
se podrá usar en una gran gama de sistemas que requieran de alto nivel de
seguridad, además de tener en cuenta que estos sistemas se encuentran
continuamente adicionándole mejoras como el reconocimiento de calor y
tratando de dar solución a la deformación de la captura de la huella.
En Huancayo no existen instituciones que hayan implementado tecnología
biométrica para poder administrar la seguridad institucional.
Es por esto que se hace necesario actualizar los sistemas de acceso para
lo cual se requiere introducir nuevas tecnologías (de punta), como los
lectores Biométricos que permiten la identificación y verificación de las
personas por medio de las partes de cuerpo, como lo son, la mano, los ojos
o las huellas digitales, para controlar, limitar, vigilar y auditar los accesos
físicos a cualquier zona o área de las instalaciones; eliminando la
suplantación de identidad de los funcionarios y/o visitantes y permitiendo un
sistema de control eficaz y menos agresivo.
1.2.Formulación del problema
1.2.1. Problema general
¿Cómo la evaluación de las tecnologías biométricas influye en la
seguridad institucional?
1.2.2. Problemas derivados
¿De qué manera afectan las deficiencias actuales en
tecnologías biométricas a la seguridad institucional?
¿En qué medida el aumento de la tecnología biométrica
influye la seguridad institucional?
1.3.Objetivos
1.3.1. Objetivos Generales
Evaluar las tecnologías biométricas que influyen en la
seguridad institucional.
1.3.2. Objetivos Derivados
Analizar las deficiencias actuales en tecnologías biométricas
que afectan a la seguridad institucional.
Evaluar en qué medida el aumento de la tecnología
biométrica influye en la seguridad institucional.
1.4.Justificación
Los métodos tradicionales de autenticación presentan el inconveniente de
que no pueden discriminar de manera fiable entre los individuos legítimos y
los individuos impostores; ya que la entidad que la persona tiene puede ser
sustraída, pérdida, etc., y la entidad que la persona sabe puede ser
olvidada o confundida. En cambio, los métodos basados en la autenticación
de la identidad por medio de los rasgos biométricos de un individuo
proporcionan una mayor fiabilidad en la identificación personal, ya que no
se pierden, no se olvidan, ni tampoco se pueden compartir.
Con la tecnología de la biometría se obtienen varias ventajas frente a los
sistemas tradicionales de seguridad informática primero el de solucionar el
problema del mal uso de las contraseñas debido a que la biometría
autentica a los individuos a través de una característica biológica
intransferible que no se puede copiar, olvidar ni ser remplazada por otras
personas, como segundo aspecto a considerar es la disminución de las
molestias para el usuario y los costos en la administración de contraseñas,
las personas no tienen que recordar ni cambiar continuamente contraseñas,
no tienen que estar sujetas a normas de seguridad del uso de contraseñas,
claves, tarjetas de identificación que normalmente no se cumplen.
El incremento de los requerimientos de seguridad informática y los avances
en la tecnología de la información han permitido un rápido desarrollo de
sistemas inteligentes de identificación de personas basados en técnicas
biométricas. La biometría proporciona un nivel más alto de seguridad,
unívoca “firma” de una característica humana que no puede ser fácilmente
adivinada o “hackeada”. La Identificación y Autenticación biométrica (I&A)
explota el hecho de que ciertas características biológicas son singulares e
inalterables y son además, imposibles de perder, transferir u olvidar. Esto
las hace más confiables, amigables y seguras que los passwords.
En el pasado el procesamiento de I&A (Identificación y Autenticación)
biométrico era hecho manualmente por gente que física y mentalmente
comparaba huellas dactilares contra tarjetas, rostros contra fotos de
pasaportes y voces contra cintas grabadas. Hoy en día, dispositivos tales
como escáneres, videocámaras, y micrófonos pueden, electrónicamente,
capturar y entregar estas mismas características biométricas para
automatizar procesos y comparaciones. Cada tecnología biométrica (huella
dactilar, rostro, voz, etc.) tiene sus propias características, variedades y
certezas. Los niveles de precisión biométricos pueden variar pero son
siempre más confiables que el 100% de falsas aceptaciones
experimentadas con las passwords prestadas o robadas.
Sólo los dispositivos biométricos ofrecen un control verdadero sobre quién
puede entrar. La tecnología ya no es material de ciencia-ficción, ha sido
usada con resultados dignos de alabanza por muchos años y por
compañías grandes y pequeñas. Los sistemas biométricos de hoy cumplen
con los requerimientos de seguridad y presupuestos de la gran mayoría de
las aplicaciones comerciales de control de acceso.
En el mundo interconectado del siglo XXI la identificación es insuficiente, se
necesitan sistemas aun más seguros donde el control de accesos e
intrusión sean una realidad segura para empresas y consumidores, ese
paso se realizará por medio de los sistemas biométricos los únicos que
permiten una autenticación inequívoca e individualizada.
1. CAPÍTULO II: MARCO TEÓRICO
2.
2.1.Antecedentes del problema
Se ha encontrado los siguientes trabajos relacionados al tema
Landi J. (2011); en su tesis titulada “introducción a la biometría
informática y análisis de huella dactilar como fuentes de autenticación
en sistemas de seguridad”; determina que la biometría informática se ha
convertido en una de las formas más seguras para identificar o verificar
automáticamente la identidad de las personas, esto, debido a que se basa
en características físicas o particularidades de comportamiento únicas de
cada persona, los métodos o técnicas biométricas presentan ventajas y
desventajas según el uso de los mismos, no se puede considerar que una
técnica es mejor que otra, pero hay que tomar en cuenta diversos factores,
como el costo, la aceptación por parte de los usuarios, facilidad de manejo,
entre otros.
Pascal J. (2010); en su tesis titulada “Uso de la Firma Manuscrita
Dinámica para el Reconocimiento Biométrico de Personas en
Escenarios Prácticos”; concluye que la firma manuscrita dinámica es una
modalidad biométrica que puede ser usada para reconocer personas
eficientemente, a pesar de sus inconvenientes respecto a otras
modalidades fisiológicas. Las tasas de error obtenidas por nuestros
sistemas se encuentran entorno al 1-2% en reconocimiento casual y al 2-
5% con imitaciones, con los sistemas desarrollados hemos demostrado que
es posible aplicar esta tecnología en condiciones de aplicación realista, por
lo que esperamos que esta tesis ayude a que con el tiempo la firma
manuscrita sea utilizada en aplicaciones de la vida cotidiana, como ya
ocurre con otros rasgos, como por ejemplo, la huella dactilar. Los sistemas
propuestos están basados en las dos técnicas más utilizadas en el campo
del reconocimiento de firma y, en cada uno de ellos, hemos realizado
aportaciones que mejoran o dan otro punto de vista a la hora de aplicar
estos métodos. Siempre se ha tenido en cuenta las condiciones en las que
un sistema real de este tipo debería aplicarse, por lo que el número de
firmas de entrenamiento ha sido siempre reducido. Se ha buscado crear
sistemas simples que sean fácilmente implantables en diversos tipos de
soluciones tecnológicas y múltiples dispositivos.
Iglesias G. (2007) en su tesis titulada “Sistema de Autenticación para
Dispositivos Móviles basado en Biometría de comportamiento de
Tecleo”; determina la importancia de la aportación a las áreas de
seguridad de la información y los dispositivos móviles, al desarrollar un
sistema capaz de reconocer dinámicas de tecleo y que pudiera trabajar en
conjunto con los tradicionales sistemas de autenticación basados en
nombre de usuario y contraseña, y de esta manera fortalecer la seguridad
proporcionada por estos últimos. Al ser este trabajo la primera
implementación de este tipo para dispositivos Móviles, los resultados fueron
satisfactorios y prometedores, ya que nos dejan ver que el software puede
madurar y convertirse en un producto robusto y confiable.
La principal ventaja que se encontró en el actual sistema biométrico es que
provee una segunda capa de seguridad, fortaleciendo los sistemas basados
en nombre de usuario y contraseña; otra ventaja es, que actúa de manera
transparente para el usuario durante la etapa de autenticación. La
desventaja que presento radica en la etapa de registro de usuario, ya que
para algunos de ellos pueden llegar a ser tedioso el escribir en repetidas
ocasiones su contraseña.
Gómez H. (2006); en su tesis titulada “Identificación de personas
mediante el reconocimiento dactilar y su aplicación a la seguridad
organizacional”; concluye los sistemas basados en reconocimiento de
huella dactilar son relativamente baratos, en comparación con otros
biométricos. Sin embargo, tienen en su contra la incapacidad temporal de
autenticar usuarios que se hayan podido herir en el dedo a reconocer, es
por ello los sistemas todavía tienen como contingencia el uso de claves, la
tecnología biométrica dactilar se podrá usar en una gran gama de sistemas
que requieran de alto nivel de seguridad, además de tener en cuenta que
estos sistemas se encuentran continuamente adicionándole mejoras como
el reconocimiento de calor y tratando de dar solución a la deformación de la
captura de la huella.
Cifuentes E. (2005); en su tesis titulada “Diseño de Un Sistema de
Pagos de Planilla con Autenticación Biométrica En Entidades
Bancarias”; determina que la autentificación biométrica es la forma más
segura para la investigación y pago de los empleados, agilizando este
proceso evitando así colas en ventanillas sin necesidad de acercarse
portando alguna identificación puesto que la autenticación se realizara
mediante huella dactilar. La relación que se encuentra en el uso de
sistemas biométricos.
Simón D. (2003); en su tesis titulada “Reconocimiento automático
mediante Patrones biométricos de huella dactilar”; menciona que la
necesidad de evaluar el funcionamiento del sistema de reconocimiento
obliga a la adquisición de bases de datos de huellas dactilares específicas,
atendiendo al tipo de dispositivo utilizado durante la captura de las
imágenes donde se han adquirido tres bases de datos utilizando, dos tipos
de captadores: un sensor de semiconductor y un sensor óptico, también
describen con detalle: el funcionamiento del sistema de reconocimiento de
huellas dactilares implementando, las etapas de procesado necesarias para
generar el patrón biométrico y la etapa de reconocimiento de patrones.
Sánchez R. (2000); en su tesis titulada “Mecanismos de Autenticación
Biométrica Mediante Tarjeta Inteligente”; concluye que la creación de
nuevos Mecanismos de Autenticación del titular de una Tarjeta Inteligente y
la motivación de dicho trabajo ha sido la continua proliferación de nuevas
aplicaciones donde es necesaria una autenticación del usuario que las
utiliza y, por otro lado, las nuevas posibilidades que se abren dentro de la
tecnología de dicho tipo de tarjetas de identificación.
Para ello se estudio distintas técnicas biométricas de forma que se puedan
extraer conclusiones que lleven a la definición de un modelo para el nuevo
Sistema de Autenticación. Las técnicas escogidas para ser analizadas
fueron: la de Reconocimiento de Locutores, es decir, basada en la voz; la
Geometría del Contorno de la Mano; y el análisis del Patrón del Iris Ocular,
desarrollando al menos un prototipo, a partir de los cuales se han extraído
los datos necesarios para analizar la viabilidad de ser incorporadas dentro
de una Tarjeta Inteligente.
2.2.Bases teóricas
2.2.1.PSICOLOGÍA DE LA PERSONALIDAD
La psicología de la personalidad es uno de los temas más interesantes
de la psicología. No obstante, también es uno de los campos menos
estudiados, y quizá, al menos en parte, se deba a la problemática ante
la que nos encontramos a la hora de establecer unos términos
concretos que definan “Personalidad”. Desde el punto de vista de los
teóricos, la personalidad es un elemento interno y, por lo tanto, no
accesible directamente, que se manifiesta por la conducta externa del
individuo. Así pues, a partir de estos signos externos podemos inferir
los elementos internos de la personalidad.
Debemos contemplar las múltiples variables que inciden sobre la
personalidad a lo largo de la vida para hacer de esta un ente maleable
y discontinuo cuya investigación tan solo nos proporciona datos
puntuales, y no absolutos, del sujeto a quien se estudia.
2.2.1.1.Teorías acerca de la personalidad
2.2.1.1.1. Tipologías biológicas
De acuerdo con este modelo la personalidad vendría
determinada por las características físicas del individuo.
Todos los rasgos psicológicos personales tendrían un
componente constitucional. No resulta nada difícil,
entonces, estudiar la personalidad mediante establecer
categorías en las que encasillar al individuo según sus
rasgos físicos y psíquicos.
Estamos ante el modelo más antiguo y perdurable en el
estudio de la personalidad.
Uno de los continuadores de los estudios de Pavlov fue
Strelau quien desarrolló test visuales y auditivos para
definir el factor fuerza. Hoy la teoría tipológica soviética ha
añadido tres nuevas propiedades al modelo de Pavlov:
dinamismo, habilidad y concentración. Además se las
considera, actualmente, como parciales, relacionadas con
procesos psicológicos como la memoria, razonamiento,
etc. Y relacionados con dos sistemas cerebrales: el tronco-
reticular y el tronco-límbico.
La corriente actual de la psicología soviética trata de
encontrar vinculación entre la conducta y el sistema
nervioso mediante métodos objetivos de medida, dando
énfasis a los fundamentos biológicos de algunos
constructos de la personalidad.
2.2.1.1.2. Teorías dimensionales
Consideran la existencia de rasgos de la personalidad
como dimensiones continuas sobre las que pueden
establecerse diferencias cuantitativas. Estas teorías han
sido desarrolladas por Cattell, Eynseck y Guilford con el fin
de describir todos los rasgos que constituyen la estructura
de la personalidad y elaborar instrumentos de medida para
cada uno de ellos. Parten del supuesto de que todos
participamos de una misma estructura de personalidad,
pero diferimos en función de la combinación de rasgos de
cada individuo.
El paradigma dimensional esta íntimamente ligado a las
técnicas de análisis correlacional y factorial, toma de la
perspectiva biológica el concepto de constitución y del
punto de vista sociocultural el concepto de rasgo.
2.2.1.1.3. Situacionismo
A diferencia de las corrientes anteriores, propone que la
conducta está en función tanto de la persona como de la
situación. De esta forma, los teóricos del aprendizaje social
como Bandura y Walters (1963) y Mischel (1968) ponen el
énfasis en los factores ambientales como determinantes de
la conducta. La idea de un situacionismo radical fue
abandonada relativamente pronto incluso por sus propios
formuladores. A pesar de ello, las reformulaciones que
supuso fueron de gran importancia para la psicología de la
personalidad.
Recientemente los teóricos situacionistas han reformulado
su modelo admitiendo la influencia de variables cognitivas
que influyen sobre la percepción de las situaciones, lo que
ha dado pie a las teorías cognitivas del aprendizaje social.
2.2.1.1.4. Interaccionismo
Constituye un intento por resolver el cisma entre la
aserción conductista de que la personalidad es una
variable dependiente y la concepción tradicional de que la
personalidad es la causa de la conducta de un individuo.
El interaccionismo de Endler y Magnuson tiene un numero
definido de atributos: El primero hace referencia a la
interacción multidireccional o feedback entre el individuo y
la situación; El segundo afirma que el individuo es un
agente interaccional y activo en esta interacción; El tercer y
cuarto principio afirman que los factores cognitivos son los
determinantes esenciales de la conducta, influyendo
también en esta los factores emocionales. A su vez afirman
que la consistencia de la conducta a lo largo de las
distintas situaciones está en función de la opción individual
a la situación.
2.2.2. BIOMETRÍA
La palabra biometría deriva de las palabras: bio (vida) y metría
(medida).
La ciencia biométrica se define como el análisis estadístico de
observaciones biológicas. La biometría se basa en la premisa de que
cada individuo es único y posee rasgos físicos distintivos (rostro,
huellas digitales, iris de los ojos, etc) o de comportamientos (la voz,
la manera de firmar, etc), los cuales pueden ser utilizados para
identificarla o validarla.
2.2.2.1. Origen
Desde hace varios siglos los hombres se han identificado por
medio de este sistema.
Esta comprobado, que en la época de los faraones, en el
Valle del Nilo (Egipto) se utilizaban los principios básicos de
la biometría para verificar a las personas que participaban en
diferentes operaciones comerciales y judiciales.
Muchas son las referencias de personas, que en la
antigüedad, han sido identificados por diversas
características físicas y morfológicas como cicatrices,
medidas, color de los ojos, tamaño de la dentadura. Ésta
clase de identificación se utilizaba, por ejemplo, en las zonas
agrícolas, donde las cosechas eran almacenas en depósitos
comunitarios a la espera de que sus propietarios dispusieran
de ellas. Los encargados de cuidar estos depósitos debían
identificar a cada uno de los propietarios cuando estos
hicieran algún retiro de su mercadería, utilizando para esta
tarea principios básicos de biometría como eran sus rasgos
físicos.
En el siglo diecinueve comienzan las investigaciones
científicas acerca de la biometría con el fin de buscar un
sistema de identificación de personas con fines judiciales.
Con estas investigaciones se producen importantes avances
y se comienzan a utilizar los rasgos morfológicos únicos en
cada persona para la identificación.
2.2.2.2.Tipos de biometría
2.2.2.2.1. Biometría Estática
Se conoce como biometría estática a aquellas
características fisiológicas que son únicas en cada ser
humano y que son estables en el tiempo (bajo
circunstancias naturales). Ejemplos de estos rasgos son el
rostro, la mano, las huellas digitales, el iris.
Entre los tipos de biometría estática tenemos:
Scanner del iris
El iris humano (el anillo que rodea la pupila, que a simple
vista diferencia el color de ojos de cada persona) es igual
que la vasculatura retinal una estructura única por individuo
que forma un sistema muy complejo - de hasta 266 grados
de libertad - inalterable durante toda la vida de la persona.
El uso por parte de un atacante de órganos replicados o
simulados para conseguir una falsa aceptación es casi
imposible con análisis infrarrojo, capaz de detectar con una
alta probabilidad si el iris es natural o no.
La identificación basada en el reconocimiento de iris es
más moderna que la basada en patrones retínales; desde
hace unos años el iris humano se viene utilizando para la
autenticación de usuarios. Para ello, se captura una
imagen del iris en blanco y negro, en un entorno
correctamente iluminado, usando una cámara de alta
resolución. Generalmente esto se hace mirando a través
del lente de una cámara fija, la persona simplemente se
coloca frente a la cámara y el sistema automáticamente
localiza los ojos, los enfoca y captura la imagen del iris,
ésta imagen se somete a deformaciones pupilares (el
tamaño de la pupila varía enormemente en función de
factores externos, como la luz) y de ella se extraen
patrones, que a su vez son sometidos a transformaciones
matemáticas hasta obtener una cantidad de datos
(típicamente 256 Kbyte) suficiente para los propósitos de
autenticación. Esa muestra, denominada iriscode (en la
figura se muestra una imagen de un iris humano con su
iriscode asociado) es comparada con otra tomada con
anterioridad y almacenada en la base de datos del
sistema, de forma que si ambas coinciden el usuario se
considera autenticado con éxito; la probabilidad de una
falsa aceptación es la menor de todos los modelos
biométricos.
El iris del ojo como un identificador es quizás uno de los
métodos más ajenos para las personas, ya que entre
nosotros no nos reconocemos por la apariencia del iris. Es
este misterio lo que seguramente haya hecho de este
método uno muy utilizado en las películas de espionaje
. Este identificador es uno de los más precisos entre los
sistemas biométricos. Algunos factores que han afectado
su proliferación lo son la poca aceptación entre sus
usuarios y el precio muy caro de la tecnología.
Identificador de patrones de voz
La voz es otra característica que las personas utilizan
comúnmente para identificar a los demás. Es posible
detectar patrones en el espectro de la frecuencia de voz
de una persona que son casi tan distintivos como las
huellas dactilares. Tan solo basta recordar las veces en
que reconocemos a alguien conocido por teléfono para
comprender la riqueza de esta característica como método
de reconocimiento.
Los sistemas de verificación mediante la voz “escuchan”
mucho mas allá del modo de hablar y el tono de voz.
Mediante el análisis de los sonidos que emitimos, los tonos
bajos y agudos, vibración de la laringe, tonos nasales y de
la garganta, también crean modelos de la anatomía de la
tráquea, cuerdas vocales y cavidades. Muchos de estos
sistemas operan independientemente del idioma o el
acento de la persona.
Esa tecnología ya fue utilizada, pero no fue bien recibida (a
pesar de ser relativamente barata) pues es relativamente
fácil de romper con grabaciones digitales y por la
posibilidad de rechazar una autenticación de alguien que
tenga los patrones levemente alterados por causa de la
inestabilidad de la voz.
Firmas
La firma es un método de verificación de identidad de uso
común. Diariamente las personas utilizan su firma para
validar cheques y documentos importantes. Como la firma
es una habilidad adquirida, se le considera un rasgo de
comportamiento. Mas es muy complejo reproducir la
habilidad humana de identificar si una firma es o no
autentica. En biometría, el uso de la firma para verificación
de identidad se hace de una manera diferente a la
tradicional. Dependiendo del sistema, tanto la superficie
donde se firma como el bolígrafo utilizado pueden contener
varios sensores. Estos sensores miden características
mucho más allá que simplemente la forma o apariencia de
la firma: la presión que se aplica sobre la superficie, el
ángulo al cual se sujeta el bolígrafo y hasta la velocidad y
el ritmo de cómo la persona ejecuta su firma son
características capturadas por el sistema.
Reconocimiento del rostro
Las imágenes faciales son la característica biométrica más
usada por los humanos para el reconocimiento personal.
Las principales aproximaciones para el reconocimiento
facial son dos, la primera se basa en la localización y forma
de rasgos de la cara, tales como cejas, ojos, nariz, labios,
barbilla, y su relación espacial; la segunda aproximación
consiste en un análisis global de la imagen de la cara
representando una cara como un combinación ponderada
de un numero de rostros canónicos (Eigenfaces
Recognition). Los problemas que presentan estos sistemas
están relacionados a factores de condición del ambiente en
el momento de la adquisición de la muestra, como pueden
ser la iluminación, el fondo, el ´Angulo en que se toma la
imagen.
Muy popular hoy en día, relativamente barato y con niveles
razonables de acierto, este dispositivo captura patrones
geométricos en el rostro a través de una cámara.
Los sistemas de reconocimiento de rostro son tal vez los
más fáciles de comprender ya que para nosotros la cara es
la manera más directa de identificar a los familiares,
amigos, conocidos o celebridades.
Los métodos utilizados en el reconocimiento de rostros van
desde la correlación Estadística de la geometría y forma de
la cara, hasta el uso de tecnología de redes neuronales
que buscan imitar la manera en que funciona el cerebro
humano.
Muchos de estos sistemas pueden reconocer a una
persona aun cuando esta se haya dejado crecer la barba o
el bigote, se pinte o se cambie el estilo del cabello, tenga
maquillaje o use anteojos.
El uso de estas técnicas anteriores, combinadas con
técnicas de encriptación, ha sido ampliamente usado en
Internet, para resolver el problema de la autenticación de
los usuarios, servidores, páginas y sitios. Existe toda una
tecnología de certificación desarrollada, que resuelve
específicamente la cuestión de la autenticación utilizando
técnicas de criptografía.
Velocidad de digitación
Algunos estudios comprueban que una manera en la que
diferentes personas digitan esta bien distinguida y algunas
experiencias se han hecho con esta idea. Existen
problemas con las variaciones ocasionales debidas a
dolencias.
Lectores de la mano:
El reconocimiento de la mano se puede hacer en dos y tres
dimensiones.
Los sistemas de dos dimensiones buscan en la palma de la
mano patrones en las líneas, estos patrones son casi tan
distintivos como las huellas digitales. El sistema toma
entonces los puntos de minucia de la palma, los compara
contra el modelo de referencia y procede en consecuencia.
Los lectores de tres dimensiones, sin embargo funcionan
de forma distinta. Estos no intentan identificar patrones en
las líneas de la palma, ni huella. Estos miden las
dimensiones de la mano (largo de los dedos, altura de la
mano, etc)
Sin embargo, el esquema ambos sistemas (2Dy3D) son
similares. En la figura se muestra un sistema con teclado.
Existen también sistemas de este tipo que no usan teclado.
Scanner de Retina
La vasculatura retinal (forma de los vasos sanguíneos de la
retina humana) es un elemento característico de cada
individuo, tan distinto como una impresión digital y
aparentemente más fácil de ser leído, por lo que
numerosos estudios en el campo de la autenticación de
usuarios se basan en el reconocimiento de esta
vasculatura. En los sistemas de autenticación basados en
patrones retínales el usuario a identificar ha de mirar a
través de unos binoculares, ajustar la distancia ínter ocular
y el movimiento de la cabeza, mirar a un punto
determinado y por último pulsar un botón para indicar al
dispositivo que se encuentra listo para el análisis. En ese
momento sé escanea la retina con una radiación infrarroja
de baja intensidad en forma de espiral, detectando los
nodos y ramas del área retinal para compararlos con los
almacenados en una base de datos; si la muestra coincide
con la almacenada para el usuario que el individuo dice
ser, se permite el acceso.
El sistema no es muy cómodo si el usuario tiene anteojos o
si tiene contacto con el lector óptico. Por estas razones el
escaneo de retina no es bien aceptado por los usuarios, a
pesar de que la tecnología en sí trabaja muy bien. En tanto
esos dispositivos todavía son bastante caros y usados
solamente en instalaciones de altísima seguridad.
2.2.2.2.2. Biometría dinámica
Los psicólogos han demostrado que los seres humanos
somos predecibles en nuestro desempeño de tareas
repetitivas y rutinarias. Aprovechando estas predicciones
es que se ha desarrollado la biometría dinámica o de
comportamiento, que analiza rasgos de la persona tales
como la voz, la forma de escribir, la manera de teclear e
incluso el ritmo al caminar. Estos rasgos presentan las
desventajas generales de que no son estables en el tiempo
y que pueden verse afectados por factores ambientales y
de estado emocional.
Voz
En los sistemas de autenticación por voz, el usuario
emplea un micrófono para grabar sus voz, ya sea
repitiendo un texto dado por el sistema o hablando
libremente.
Después la voz es digitalizada para poder extraer de ella
algunas características únicas y generar el perfil, la
extracción de las características puede lograrse a través de
plantillas estocásticas o de plantillas modelo, en las
plantillas estocásticas se usan técnicas deigualación
probabilísticas como el Modelo Escondido de Markov, el
cual produce una medida de similitud del Modelo.
A partir de aquí se mide la distancia de error mínimo,
empleando algoritmos como envolvimiento de tiempo
dinámico, cuantización de vectores y vecinos más
cercanos.
Manera de caminar
La biometría basada en la manera de caminar es un
método espacial temporal complejo, que se logra a través
de filmaciones que analizan varios movimientos de cada
articulación, es por esto que requieren un alto costo
computacional. La manera de caminar puede parecer un
rasgo no muy distintivo, pero es lo suficientemente
discriminatorio como para permitir autenticaciones en
ambientes de baja seguridad.
2.2.2.3. Dispositivo biométrico
Así, un dispositivo biométrico es aquel que es capaz de
capturar características biológicas de un individuo (rostro,
huella dactilar, voz, etc), compararlas, electrónicamente,
contra una población de una o más de tales características y
actuar según el resultado de la comparación.
2.2.2.3.1. Funcionamiento básico de dispositivos biométricos
La mayoría de los sistemas biométricos funcionan de
maneras muy similares y se puede resumir en dos pasos:
El primer paso consiste en que la persona debe
registrarse en el sistema. Durante el proceso de
registro, el sistema captura el rasgo característico de la
persona, como por ejemplo la huella digital, y lo procesa
para crear una representación electrónica llamada
modelo de referencia.
El modelo de referencia debe ser guardado en una base
de datos, una tarjeta inteligente o en algún otro lugar del
cual será extraído en cualquier ocasión futura para el
segundo paso.
A pesar de que es poco probable obtener dos tomas
iguales aún del mismo individuo, a causa de diferencias
ambientales y otras condiciones en el momento de la
captura, el sistema aún debe poder funcionar
correctamente. La mayoría de los algoritmos de
comparación generan un ámbito para cada ensayo de
comparación el cual es cotejado dentro de
determinados umbrales antes de ser aceptados o
rechazados.
2.2.2.4. Tasas de errores
Son medidas de dos maneras, una por la cantidad de
personas con permiso que son rechazadas (tasa de falso
rechazo) y otro por la cantidad de personas sin permiso que
son aceptadas (tasa de aceptación indebida).
En este caso, es claro, que la mayor preocupación se centra
con el segundo tipo, pero en implementaciones prácticas el
primer problema genera mucha molestia.
Si el umbral es demasiado bajo, se vuelve demasiado fácil
para una persona no autorizada ser aceptada por el sistema,
en cambio si el umbral está demasiado alto, personas
autorizadas pueden llegar a ser rechazadas.
De acuerdo a la teoría tradicional en biometría, el segundo
paso depende de si la función del sistema biométrico consiste
en verificar la identidad de la persona o identificar a la
persona.
En el caso de verificación, la persona le informa al
sistema cual es su identidad ya sea presentando una
tarjeta de identificación o entrando alguna clave especial.
El sistema captura el rasgo característico de la persona
(la huella digital en nuestro ejemplo) y lo procesa para
crear una representación electrónica llamada modelo en
vivo. Por último, el sistema compara el modelo en vivo
con el modelo de referencia de la persona. Si ambos
modelos parean la verificación es exitosa. De no serlos,
la verificación es fallida.
En caso de que la función del sistema biométrico sea
identificación, la persona no le informa al sistema
biométrico cual es su identidad. El sistema tan solo
captura el rasgo característico de la persona y lo procesa
para crear el modelo en vivo. Luego el sistema procede a
comparar el modelo en vivo con un conjunto de modelos
de referencia para determinar la identidad de la persona.
2.2.2.5. Sistema biométrico en la seguridad institucional
Un sistema biométrico se diseña utilizando como base los
siguientes cinco módulos:
Módulo de captura: Permite adquirir el dato biométrico de
un individuo.
Módulo de extracción de características: El dato adquirido
es procesado para extraer la plantilla de entrada o conjunto
de características discriminatorias.
Módulo de coincidencia: La plantilla de entrada es
comparada con la(s) plantilla(s) almacenada(s), generando
una puntuación sobre la comparación.
Módulo de base de datos: Es usado para almacenar las
plantillas de los usuarios registrados o inscritos en el
sistema biométrico. Dependiendo de la aplicación la
plantilla puede ser almacenada en una base de datos
central o registrada en una smart card emitida para el
individuo. Usualmente son almacenadas múltiples plantillas
de un individuo para tomar en cuenta las variaciones en la
biométrica, donde además éstas pueden ser actualizadas
en el tiempo.
Módulo de toma de decisiones: La identidad del individuo
es declarada o aceptada/rechazada en base a la
puntuación de la comparación o comparaciones.
Estos cinco módulos realizan en conjunto dos tareas principales:
Tarea de Inscripción: El sistema registra a un nuevo
usuario autorizado por el administrador del sistema,
almacenando en la base de datos la plantilla de entrada y
registrando la identidad del nuevo usuario.
Tarea de Reconocimiento: El sistema toma una decisión
acerca de la certeza de la identidad de un individuo
comparando la plantilla de entrada con la(s) previamente
almacenada(s) en la base de datos.
2.2.2.6. Características de un sistema biométrico para
identificación personal
Las características básicas que un sistema biométrico para
identificación personal debe cumplir pueden expresarse
mediante las restricciones que deben ser satisfechas. Ellas
apuntan, básicamente, a la obtención de un sistema
biométrico con utilidad práctica.
Las restricciones antes señaladas apuntan a que el sistema
considere:
El desempeño, que se refiere a la exactitud, la rapidez y
la robustez alcanzada en la identificación, además de
los recursos invertidos y el efecto de factores
ambientales y/u operacionales. El objetivo de esta
restricción es comprobar si el sistema posee una
exactitud y rapidez aceptable con un requerimiento de
recursos razonable.
La aceptabilidad, que indica el grado en que la gente
está dispuesta a aceptar un sistema biométrico en su
vida diaria. Es claro que el sistema no debe representar
peligro alguno para los usuarios y debe inspirar
"confianza" a los mismos.
Factores psicológicos pueden afectar esta última
característica. Por ejemplo, el reconocimiento de una
retina, que requiere un contacto cercano de la persona
con el dispositivo de reconocimiento, puede
desconcertar a ciertos individuos debido al hecho de
tener su ojo sin protección frente a un "aparato". Sin
embargo, las características anteriores están
subordinadas a la aplicación específica. En efecto, para
algunas aplicaciones el efecto psicológico de utilizar un
sistema basado en el reconocimiento de características
oculares será positivo, debido a que este método es
eficaz implicando mayor seguridad.
La fiabilidad, que refleja cuán difícil es burlar al sistema.
El sistema biométrico debe reconocer características de
una persona viva, pues es posible crear dedos de látex,
grabaciones digitales de voz prótesis de ojos, etc.
Algunos sistemas incorporan métodos para determinar si la
característica bajo estudio corresponde o no a la de una
persona viva. Los métodos empleados son ingeniosos y
usualmente más simples de lo que uno podría imaginar. Por
ejemplo, un sistema basado en el reconocimiento del iris
revisa patrones característicos en las manchas de éste, un
sistema infrarrojo para chequear las venas de la mano
detecta flujos de sangre caliente y lectores de ultrasonido
para huellas dactilares revisan estructuras subcutáneas de
los dedos.
2.2.3. SEGURIDAD
2.2.3.1. Definición
Se puede decir que la seguridad consiste en que un sistema
se comporte como el usuario espera que lo haga, y a su vez
mantenerlo libre de amenazas y riesgos. Por más de dos
décadas se ha manejado que la seguridad se logra a partir de
tres conceptos, conocidos como la triada de la seguridad:
confidencialidad, integridad y disponibilidad.
En la actualidad esta percepción ha sido sustituida por los
seis elementos atómicos de la información: confidencialidad,
posesión o control, integridad, autenticidad, disponibilidad y
utilidad.
2.2.3.2. Elementos a proteger
Los elementos que conforman un sistema informático se
dividen en tres distintas categorías: hardware, software y
datos. Lo que más nos interesa proteger son los datos, ya
que estos son los activos que poseen tanto empresas como
usuarios, es el más amenazado, y normalmente es mucho
más difícil recuperarlos en comparación con el hardware y el
software.
Al asegurar los datos estamos asegurando la continuidad de
operación de una organización, reduciendo al mínimo los
daños causados por una contingencia y manteniendo a salvo
nuestra persona, familia o patrimonio.
2.2.3.3. Amenazas a la seguridad
Existe un gran número de amenazas que pueden afectar la
seguridad de un sistema en sus distintas categorías, las
cuales se pueden clasificar en cuatro grandes grupos:
interceptación, interrupción, modificación y fabricación.
Estos ataques afectan a uno o más de los elementos
atómicos de la información.
Interceptación. Estos ataques propician que una entidad no
autorizada gane acceso a un elemento del sistema.
Interrupción. Se dice que un ataque es una interrupción si se
logra que un elemento se pierda, quede inutilizable o no
disponible.
Modificación. Este ataque se da después de una
interceptación, cuando el oponente logra modificar el
elemento.
2.2.4. SEGURIDAD ORGANIZACIONAL Y UTILIZACIÓN DE
DISPOSITIVOS BIOMÉTRICOS
Actualmente es claro que las organizaciones son cada vez más
dependientes de sus recursos informáticos, y vemos también que a
la par de ello las organizaciones diariamente enfrentan una serie de
amenazas que de concretarse afectarían dichos recursos. La
mayoría de los sistemas de información no son inherentemente
seguros y las soluciones técnicas son sólo una parte de la solución
total del problema de seguridad.
Un aspecto fundamental la continuación de la Organización es la
capacidad para Recuperación de Desastres el cual permite asegurar,
que los recursos informáticos críticos para la operación del negocio,
estén disponibles cuando se necesiten, es muy importante ser
conscientes de que independientemente de que nuestra empresa
esté altamente asegurada contra ataques de hackers, o infección de
virus, etc.; la seguridad de la misma será prácticamente nula si no se
ha previsto como tener un sistema que verifique el control de acceso
de nuestros empleados, o si no se ha previsto la detección de un
atacante interno a la empresa que intenta acceder físicamente a una
sala de cómputo es por ello que la utilización de dispositivos
biométricos permite soluciones estos problemas.
2.2.4.1. Control de Accesos
El control de acceso se refiere no solamente a la capacidad
de identificación de la persona que solicita el acceso, sino
también está asociado a la apertura o cierre de puertas, y
también a conceder o negar acceso basándose en horarios,
en áreas o sectores dentro de una empresa o institución.
La técnica de autenticación “algo que el usuario es”
intenta basarse en alguna característica biológica y física del
usuario.
Puede autenticar por ejemplo: las huellas dactilares, el iris, la
palma de la mano, DNA, etc
Sistemas de este tipo suelen ser más difíciles de burlar que
los anteriores y mucho más cómoda para el usuario, pues no
dependen de su buena memoria.
Sin embargo estas técnicas aun no se usan ampliamente,
pues el reconocimiento biométrico exige dispositivos
relativamente caros en comparación con otros no
biométricos.
Sin embargo las demandas actuales de seguridad y
comodidad están haciendo posible la producción masiva, lo
cual traerá un abaratamiento de los dispositivos.
Existe una variedad de dispositivos biométricos todos son
bastante caros para usarse en todos los casos donde se
requiera seguridad. Sin embargo existen situaciones en las
cuales el valor de lo que se quiere resguardar justifica el
costo del sistema.
Los dispositivos más usados actualmente están basados en
el reconocimiento del iris, las huellas digitales, la caligrafía y
de patrón de voz.
Sin embargo una desventaja de los dispositivos biométricos
es el hecho de que están sujetos a un gran margen de error.
Generalmente el margen de error esta relacionado con el
costo de los dispositivos, cuanto más económico sea, mayor
es el margen de error.
Para lograr la autenticación estos sistemas hacen uso de las
características o atributos, fisiológicos y de comportamiento,
propios de cada individuo que lo hacen único.
La autenticación biométrica es mucho más compleja y cara
en su implementación, y no siempre tiene buena aceptación
entre los usuarios, pero en general proporcionan un mejor
nivel de seguridad con respecto al resto de los sistemas.
El rechazo de los usuarios hacia este tipo de sistemas de
autenticación es debido principalmente a preocupaciones
socioculturales, algunas erróneas, que se pueden englobar
en tres grupos distintos: privacidad de la información,
privacidad física y cuestiones religiosas.
En el primer grupo se encuentran puntos como abuso de la
información, rastreo y monitoreo de la persona y, robo de
identidad.
Respecto a los aspectos físicos se observa que las personas
no aceptan los sistemas biométricos por una estigmatización
relacionada al fichaje de delincuentes, inquietud por la
higiene de los dispositivos biométricos, daño físico, así como
que sistemas como los de lectura de iris pueden revelar la
existencia de ciertas enfermedades.
2.2.4.2. Utilización de Sistemas Biométricos
La biometría se define como “la parte de la biología que
estudia en forma cuantitativa la variabilidad individual de los
seres vivos, utilizando métodos estadísticos”.
Los factores que son necesarios para que un sistema
biométrico sea efectivo son:
Precisión.- es la característica mas crítica de un sistema de
identificación biométrica, el sistema debe ser capaz de
separar de manera precisa a los impostores.
Velocidad.- esta es una característica básica de los
sistemas biométricos y está referida a la capacidad de
proceso del sistema, es decir, a que tan rápido puede el
sistema anunciar si acepta o rechaza el requerimiento de
acceso, y esto debe ser el procedimiento de autenticación
completo, que incluye la presentación del solicitante de
acceso al sistema, el ingreso del dato físico, el
procesamiento del dato, el anuncio de aceptación o
rechazo de la solicitud y si el sistema es para una puerta,
también se incluye el atravesar y cerrar la misma.
Aceptación de los usuarios.- la aceptación de un sistema
biométrico se da cuando aquellos que deben usar el
sistema, administradores y personal, están todos de
acuerdo en que hay recursos que necesitan protección,
que los sistemas biométricos controlan efectivamente el
acceso a estos recursos y que el sistema no producirá
demoras en la producción ni impedirá el normal
movimiento del personal.
Unicidad del órgano.- puesto que el propósito de los
sistemas biométricos es la identificación de personas, se
espera que la característica física en la que se basan sea
única, que no haya posibilidad de que se duplique en el
mundo. Sólo 3 características de órganos humanos que se
usan para identificación biométrica, son únicas: la huella
digital, la retina del ojo y el iris del ojo.
Resistencia a los impostores.- la habilidad del sistema para
rechazar datos de impostores es vital, esto incluye el
reconocimiento de elementos plásticos, o de goma o
inclusive manos o dedos de personas fallecidas que
puedan ser utilizados para lograr el acceso a los recursos
protegidos.
Confiabilidad.- se basa en la operación continua, rápida y
precisa del sistema biométrico.
Requerimientos para almacenamiento de datos.- no es un
factor muy significativo, puesto que los medios de
almacenamiento ya no son costosos.
Tiempo de ingreso.- no es un factor muy significativo pero
el estándar aceptado para la mayoría de sistemas en el
mercado es de 2 minutos por persona.
2.2.4.3. Combinación de técnicas biométricas y tradicionales
A fin de aumentar la seguridad, muchos sistemas combinan
los dos tipos de técnicas por ejemplo, los cajeros
automáticos, aquí el usuario debe, primero introducir su
tarjeta, “algo que el usuario tiene” y “algo que el usuario es”
usando de esta forma una técnica biométrica.
Se utiliza también un sistema en el cual un individuo debe
primero ingresar un código alfanumérico, y luego presentar al
sistema alguna característica biométrica, por ejemplo, la
palma de la mano.
2.2.4.4. Comparaciones entre los diversos sistemas biométricos
2.2.4.5. Ventajas de la Identificación de Personas mediante el
Reconocimiento Biométrico 1
De todos los biométricos disponibles, incluyendo el escaneo
de la cara, el iris y la retina, o la identificación de voz entre
otros, la huella dactilar es uno de los más convenientes y
seguros.
Las ventajas del biométrico de huella dactilar para la
identificación de personas incluyen:
1
Se tiene una cantidad significante de información en
cada huella como para poder basarnos en ésta y
asegurar la unicidad y autenticidad de cada huella.
Todas y cada una de nuestras diez huellas digitales
es única, diferente una de otra y a su vez distinta de
las huellas de cualquier otra persona.
A diferencia de las contraseñas, números de
identificación (utilizados en tarjetas de crédito) y
Smart Cards, de las que dependemos en estos días
para identificarnos, nuestras huellas dactilares no se
pueden perder u olvidar y nunca pueden ser robadas.
Tenemos diez huellas, pero solo una voz, una cara o
dos ojos.
2.3.Definiciones de términos básicos
A continuación se definen los conceptos básicos necesarios, que serán
utilizados para el mejor entendimiento del presente trabajo de investigación:
Biometría; conjunto de métodos automatizados de identificación y
verificación de la identidad de una persona viva, basados en una
característica fisiológica. Analiza y mide ciertos rasgos de un individuo
para crear un identificador biométrico. Este identificador puede ser
almacenado en una base de datos y recuperado para su comprobación
posterior.
Identificación Biométrica; es la utilización de los métodos de la
biometría para verificar la identidad de un individuo. Entre las técnicas de
autentificación biométrica tenemos: Reconocimiento de la Huella
Dactilar, Reconocimiento Facial, Reconocimiento de Voz,
Reconocimiento de la forma de la mano, Reconocimiento del iris,
Reconocimiento de la firma y sus respectivas variantes.
Falsa Aceptación, cuando se acepta a alguien que no es; por ejemplo,
alguien podría clonar una credencial de identificación, o adueñarse de
los números confidenciales de una persona para hacer una transacción
en perjuicio de su legítimo dueño y hasta falsificar su firma.
Falso Rechazo; consiste en no aceptar a alguien que SI es, ya que su
identificación no se pudo realizar debido a múltiples motivos, como por
ejemplo: que la imagen de la huella capturada por el dispositivo lector
esté muy dañada, o a que tenga una capa de suciedad, o que el lector
no tenga la calidad suficiente para tomar correctamente la lectura y, en
el peor de los casos, que la huella dactilar de la persona haya sufrido
algún tipo de deformación ya sea por cortes o quemaduras.
Huellas Dactilares; son las formas caprichosas que adopta la piel que
cubre las yemas de los dedos. Están constituidas por rugosidades que
forman salientes y depresiones. Las salientes se denominan crestas
papilares y las depresiones se denominan surcos interpapilares.
Seguridad Organizacional; al referirnos a seguridad organizacional
hacemos referencia a la forma de proteger la infraestructura
organizacional que comprende personal, datos y tecnología.
Dispositivo biométrico; es aquel que es capaz de capturar
características biológicas de un individuo (rostro, huella dactilar, voz,
etc), compararlas, electrónicamente, contra una población de una o más
de tales características y actuar según el resultado de la comparación.
Verificación; es cuando la persona le informa al sistema cual es su
identidad ya sea presentando una tarjeta de identificación o entrando
alguna clave especial. El sistema captura el rasgo característico de la
persona (la huella digital en nuestro ejemplo) y lo procesa para crear
una representación electrónica llamada modelo en vivo, por último, el
sistema compara el modelo en vivo con el modelo de referencia de la
persona, si ambos modelos parean la verificación es exitosa, de no
serlos, la verificación es fallida.
Identificación; es cuando la persona no le informa al sistema
biométrico cual es su identidad. El sistema tan solo captura el rasgo
característico de la persona y lo procesa para crear el modelo en vivo.
Luego el sistema procede a comparar el modelo en vivo con un conjunto
de modelos de referencia para determinar la identidad de la persona.
Identificación negativa; la función de un sistema biométrico de
identificación negativa consiste en probar que la identidad de la persona
no está registrada en el sistema biométrico.
Identificación positiva; la función de un sistema de identificación
positiva consiste en probar que la identidad de la persona está
registrada en el sistema.
Verificación; en el proceso de verificación, los usuarios declaran su
identidad al sistema ya se con su nombre y contraseña o una tarjeta de
identificación. La tecnología biométrica se usa para verificar esa
identidad de forma más confiable. Este proceso es considerado de uno
a uno, ya que los datos ingresados al sistema biométrico se comparan a
un perfil almacenado y se verifica si se emparejan o no.
Sistema Biométrico; es un sistema del reconocimiento de patrones
que funciona obteniendo datos biométricos de un individuo, el sistema
extrae un conjunto de características de los datos adquiridos, y
comparando estas características con una o un conjunto de plantillas
(características biométricas), almacenadas en la base de datos.
Seguridad; se refiere a las medidas tomadas con la finalidad de
preservar los datos o información que en forma no autorizada, sea
accidental o intencionalmente, puedan ser modificados, destruidos o
simplemente divulgados.
Reconocimiento; término utilizado en la descripción de sistemas
biométricos
Rasgo biométrico; característica biométrica del individuo a reconocer.
Rasgo biométrico fisiológico: característica biométrica basada en una
característica anatómica en su mayor parte y no en un comportamiento
aprendido.
Rasgo biométrico conductual; característica biométrica aprendida y
adquirida con el tiempo, y no basada (directamente) con características
biológicas.
3. CAPÍTULO III: HIPÓTESIS Y VARIABLES
3.1.Hipótesis
3.1.1. Hipótesis general
La evaluación de las tecnologías biométricas influye
positivamente en la seguridad institucional.
3.1.2. Hipótesis específica
Las deficiencias actuales en tecnologías biométricas
afectan seriamente en la seguridad institucional.
El aumento de las tecnologías biométricas influye en la
seguridad institucional.
3.2.Variables, operacionalización
3.2.1. Variables
Se toma en cuenta dos variables:
Variable independiente es: Sistemas biométricos.
variable dependiente es: Seguridad Institucional
3.2.2. Operacionalización
VARIABLE DEFINICION DEFINICIÓN
OPERACIONAL
SISTEMA
BIOMÉTRICO
Es un sistema del
reconocimiento de
patrones que funciona
obteniendo datos
biométricos de un
individuo, el sistema
extrae un conjunto de
características de los
datos adquiridos, y
comparando estas
características con una o
un conjunto de plantillas
(características
biométricas), almacenadas
Fiabilidad Facilidad de uso Prevención de ataques Aceptación Estabilidad Identificación y
autenticación Estándares Interferencias Costos Utilización Desempeño Aceptabilidad Factores psicológicos Fiabilidad Facilidad de engaño.
en la base de datos.
SEGURIDAD
INSTITUCIO-
NAL
Se refiere a las medidas
tomadas con la finalidad
de preservar los datos o
información que en forma
no autorizada, sea
accidental o
intencionalmente, puedan
ser modificados,
destruidos o simplemente
divulgados.
Perdida de datos. Número de ataques de
acuerdo período de tiempo.
Fiabilidad Tipos de acceso
implementados. Cantidad de protección
establecida. Certificaciones.
4. CAPÍTULO IV: METODOLOGÍA
4.1.Método de la investigación
Método general: Método sistémico.
Se determina las relaciones entre las variables, estudiándolas desde una
perspectiva holística e integradora.
Método específico: Casuística
En base a los estudios realizados de las variables se tendrá como producto
que es la evaluación de los sistemas biométricos y su aplicación en la
seguridad institucional dando la posibilidad de ofrecer ayuda para la
decisión de que sistema biométrico es el mas adecuado de acuerdo a las
necesidades de seguridad.
4.2.Diseño de la investigación
El tipo de Investigación es correlacional
Buscamos determinar cómo se comporta la variable seguridad
institucional conociendo el comportamiento de la variable que es
sistemas biométricos.
4.3.Población y muestra
4.3.1. Población
Personal registral y administrativo de la Zona Registral Nº VIII Sede
Huancayo.
4.3.2. Muestra
Probabilística
4.4. Instrumentos
4.1.1 Encuesta – Entrevista de Campo
Encuesta de preguntas con estilo mixto (cerrado y abierto) dirigido a
conocedores de la materia.
4.5.Técnicas de recolección de datos
Técnica de Procesamiento de datos.
Análisis Documental
4.6.Tratamiento estadístico
5. CAPÍTULO V: ASPECTOS ADMINSITRATIVOS
5.1.Presupuesto
5.1.1 Gasto Detallado
Recursos materiales
Presupuesto o financiamiento
a. Remuneraciones:
Cantidad Descripción Total
01 Profesional 1,000.00
02 Personal Técnico 800.00
01 Encuestadores 600.00
Sub Total 2,400.00
b. Bienes:
Cantidad Descripción Total
01 Millares de Papel Bond 15.00
01 Millar de Papel Copia 15.00
03 USB 4GB 35.00
01 Caja de DVD x 10 Unid. 15.00
01 Caja de CD x 10 Unid. 10.00
Copias - Impresiones 20.00
Sub Total 110.00
c. Servicios:
Descripción Total
Pasajes viáticos y asignaciones 30.00
Publicaciones 170.00
Impresiones 30.00
Encuadernación 20.00
Alquiler de Equipos 50.00
Sub Total 300.00
Imprevistos (20%) 60.00
Total de Gastos 360,00
5.1.2 Monto y Fuente de Financiamiento
Nº Fuente de Financiamiento Monto de Financiamiento
01 Propia 2,870.00
5.2.Cronograma
PROCESO DE INVESTIGACIÓ
NACTIVIDADES Y TAREAS MES AÑO
Planteamiento
- Diagnóstico del problema JULIO 2011
- Información bibliográfica AGOSTO 2011
- Elaboración del plan AGOSTO 2011
Organización- Designación de colaboradores AGOSTO 2011
- Distribución de recursos SETIEMBRE 2011
Implementación
- Acopio de información bibliográfica, de internet y fichaje
SETIEMBRE 2011
- Elaboración de instrumentos SETIEMBRE 2011
- Prueba de instrumentos OCTUBRE 2011
Ejecución- Capacitación docente
- Aplicación metodológica
- Recojo de datos
- Selección y clasificación de los datos
- Interpretación
- Contrastación lógica de la hipótesis
- Redacción de conclusiones
Comunicación
- Diseño de redacción del informe
- Redacción de borrador
- Redacción de la versión no final
- Redacción de la versión final
- Sustentación
5.3. DIAGRAMA DE GANTT
SEMANA
ACTIVIDAD
2011
AGOSTO SETIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE
1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4
Identificación del Problema
X X
X X
Planteamiento del Problema
X X X
Objetivos de la Investigación
X X X
Justificación y elaboración de Hipótesis
X X
Delimitación X X
Antecedentes X X
Bases Teóricas X X
Tipo y diseño de Investigación.
X X
Selección y/o elaboración del Instrumento de Investigación.
X X
Validación del Instrumento.
X
Referencias Bibliográficas
X
Entrega y presentación del Proyecto.
X
Sustentación del Proyecto de inv.
X
6. REFERENCIAS BIBLIOGRÁFICAS
Raúl Sánchez Reíllo: “Mecanismos de Autenticación Biométrica Mediante
Tarjeta Inteligente”. Universidad Politécnica de Madrid año 2000
Danilo Simón Zorita: “Reconocimiento automático mediante Patrones
biométricos de huella dactilar” Universidad Politécnica de Madrid año 2003.
Carlos Eduardo Cifuentes Ramos: “Diseño de Un Sistema de Pagos de
Planilla con Autenticación Biométrica En Entidades Bancarias” Universidad
de San Carlos de Guatemala año 2005.
Fernández Gómez Harry Alejandro y Zapata Ramírez Elmer Kristopher:
“Identificación de personas mediante el reconocimiento dactilar”.
Universidad Nacional Mayor de San Marcos año 2006.
Guido Pusiol: “Sistema de verificación Universidad Nacional de Córdoba,
Argentina año 2007.
Biometrics for dummies by Peter Gregory, CISA, CISSP and Michael A.
Simon Published: Wiley Publised.INC 200.
ANEXOS
FICHAS BIBLIOGRÁFICAS
7.
8.
TESIS
AUTOR: Sánchez Reíllo, Raúl
TITULO: Mecanismos de Autenticación Biométrica Mediante Tarjeta Inteligente
LUGAR DE EDICION: Universidad Politécnica de MadridAÑO EN QUE SE OBTUVO: 2000 NUM. DE PAGINAS:168NIVEL ACADEMICO OBTENIDO: Tesis Doctoral
INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Politécnica de Madrid - Escuela Técnica Superior de Ingenieros de TelecomunicaciónNOMBRE DEL ASESOR: Martín Pereda, José Antonio
LOCALIZACION DE LA OBRA: España -Madrid
TESIS
AUTOR: Simón Zorita, Danilo
TITULO: Reconocimiento Automático Mediante Patrones Biométricos de Huella Dactilar
LUGAR DE EDICION: Universidad Politécnica de MadridAÑO EN QUE SE OBTUVO: 2003 NUM. DE PAGINAS:225NIVEL ACADEMICO OBTENIDO: Tesis Doctoral
INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Politécnica de Madrid - Escuela Técnica Superior de Ingenieros de TelecomunicaciónNOMBRE DEL ASESOR: Ortega García, Javier
LOCALIZACION DE LA OBRA: España -Madrid
TESIS
AUTOR: Cifuentes Ramos, Carlos Eduardo
TITULO: Diseño de Un Sistema de Pagos de Planilla con Autenticación Biométrica en Entidades Bancarias.
LUGAR DE EDICION: Universidad de San Carlos de GuatemalaAÑO EN QUE SE OBTUVO: 2005 NUM. DE PAGINAS:101NIVEL ACADEMICO OBTENIDO: Tesis de Grado
INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad de San Carlos de Guatemala - Facultad de Ingeniería - Escuela de Ingeniería en Ciencias y SistemasNOMBRE DEL ASESOR: Cifuentes Ramos, Carlos Eduardo
LOCALIZACION DE LA OBRA: Guatemala
TESIS
AUTOR: Fernández Gómez Harry Alejandro y Zapata Ramírez Elmer Kristopher
TITULO: Identificación de personas mediante el reconocimiento dactilar.
LUGAR DE EDICION: Universidad Nacional Mayor de San MarcosAÑO EN QUE SE OBTUVO: 2006 NUM. DE PAGINAS:171NIVEL ACADEMICO OBTENIDO: Tesis de Grado
INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Nacional Mayor de San Marcos - Facultad de Ingeniería de Sistemas e Informática - Escuela de Ingeniería de Sistemas.
NOMBRE DEL ASESOR: Mauricio Sánchez, David
LOCALIZACION DE LA OBRA: Lima - Perú
TESIS
AUTOR: Guido Pusiol
TITULO: Sistema de verificación de huellas digitales.
LUGAR DE EDICION: Universidad Nacional de Córdoba - ArgentinaAÑO EN QUE SE OBTUVO: 2007 NUM. DE PAGINAS:50NIVEL ACADEMICO OBTENIDO: Tesis de Grado
INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Nacional de Córdoba - Argentina - Facultad de Ciencias de la Comunicación.
NOMBRE DEL ASESOR: Daniel Fridlender - Oscar Bustos
LOCALIZACION DE LA OBRA: Córdoba - Argentina
DOCUMENTOS TELEMATICOS (INTERNET)
AUTOR: Peter Gregory, CISA, CISSP and Michael A. Simon
APELLIDO (s), Nombre (s)
TITULO: Biometrics-for-dummies
LUGAR DE EDICION: E.E.U.U.
EDITORIAL: Wiley Publised.INC 200AÑO DE EDICION: 2010
URL: http://www.freelibros.com/2010/08/biometrics-for-dummies.html
FECHA DE CONSULTA DEL DOCUMENTO:15-08-2011
TIPO DE SOPORTE: Biblioteca Digital
MATRÍZ DE CONSISTENCIA
Titulo: INFLUENCIA DE LA VIRTUALIZACIÓN DE LA GESTIÓN DEL TALENTO HUMANO EN EL DESEMPEÑO LABORAL DE LOS TRABAJADORES DE LA EMPRESA SAZON LOPEZA
PLANTEAMIENTO DEL ESTUDIO MARCO TEÓRICO METODOLOGÍA
Formulación del problema:
¿Cómo influye la Virtualización de la Gestión del Talento Humano en el desempeño laboral de los Trabajadores de la Empresa Sazón Lopesa?
Objetivo general:
Determinar la influencia de la Virtualización de la Gestión del Talento Humano en el Desempeño laboral de los trabajadores de la Empresa Sazón Lopesa.
Objetivos específicos:
a) Proponer la Virtualización de la Gestión del talento Humano en la Empresa Sazón Lopesa.
b) Evaluar el desempeño laboral de los colaboradores de la empresa Sazón Lopesa antes de la aplicación del sistema.
c) Experimentar la Virtualización de la Gestión del Talento Humano.
d) Evaluar los efectos de la Virtualización de la Gestión del Talento Humano en el desempeño laboral de los colaboradores de la empresa Sazón
Antecedentes: (autor, año, título)
Ender Emilio Méndez Corado y col. (2006), realizaron la investigación” Propuesta de un modelo de Gestión del Talento Humano para mejorar el desempeño laboral del personal administrativo de la Universidad de Oriente de la ciudad de San Miguel”.
Erika Urdaneta y col. (2009), realizo la investigación denominada “Desempeño Laboral y calidad de servicio del personal administrativo en las universidades privadas del Municipio Maracaibo estado Zulia”.
Olga Lucía Jaramillo Naranjo (2005), realizo la investigación denominada “Gestión del talento humano en las Micro, pequeña y mediana empresa de sectores de confecciones y alimentos de Barranquilla, Colombia”.
Claudia M. Álvarez (2006), denominada “Asociación de las prácticas de Gerencia de Recursos Humanos con la estrategia Empresarial “.
Perozo, Edison (2006), realizo la investigación denominada “Pensamiento estratégico y gestión del talento humano en gerentes corporativos”.
Perozo, Edison (2006), realizo la investigación denominada “Pensamiento estratégico y gestión del talento humano en gerentes corporativos”.
Surmay (1999) realizó la investigación denominada “La Virtualización como factor de competitividad en las empresas de servicios de telecomunicaciones (Empresa CANTV)”.
Tipo: INVESTIGACIÓN APLICADA
Nivel: TECNOLOGICO
Método: EXPERIMENTAL
Diseño: CUASI-EXPERIMENTALES
Variables:
a) Gestión del Talento Humano (variable independiente).
b) Desempeño Laboral(variable dependiente)
Población objetivo:
La empresa Sazón Lopesa con sede en Huancayo que consta de 90 empleados.
Población accesible:
Área de Planta y Recursos Humanos y Marketing.
Muestra:
Lopesa.
Hipótesis general:La virtualización de la gestión del talento humano influye positivamente en el desempeño laboral de los trabajadores de la empresa Sazón Lopesa.
Hipótesis específicas:
a) La planificación del recurso humano propicia mejor desempeño laboral en los trabajadores de la empresa Sazón Lopesa.
b) La capacitación del recurso humano mejora la productividad de los trabajadores de la empresa sazón Lopesa.
Villarroel (2000) realizó el trabajo de investigación denominado “Influencia de la Virtualización en las funciones de la gerencia de las organizaciones empresariales”.
Rodríguez (2002) desarrolló un trabajo especial de grado denominado “Gerencia de la Virtualización en Organizaciones en Procesos de Cambio en el siglo XXI”.
Conceptos básicos:
Bittel (2000), plantea que el desempeño es influenciado en gran parte por las expectativas del empleado sobre el trabajo, sus actitudes hacia los logros y su deseo de armonía. Por tanto, el desempeño se relaciona o vincula con las habilidades y conocimientos que apoyan las acciones del trabajador, en pro de consolidar los objetivos de la empresa. Al respecto, Ghiselli (1998), señala cómo el desempeño está influenciado por cuatro (4) factores: la motivación, habilidades y rasgos personales; claridad y aceptación del rol; oportunidades para realizarse.
Teoría básica (s):
CHIAVENATO, Idalberto. 2002. Gestión del Talento humano.
Presenta las tendencias actuales sobre administración de personas en las organizaciones y los nuevos desafíos de la gestión del talento humano que buscan mejorar el desempeño competitivo de las personas, los grupos y las organizaciones. Es a partir de la concepción de las personas como fuentes de ingresos y no como costos que se diseña un nuevo enfoque en el que el capital humano y el capital intelectual constituyen la nueva moneda de los negocios mundiales. Concluye señalando las macro tendencias de la gestión del talento humano que la conciben como una nueva filosofía de acción, una redefinición y descentralización del área de recursos humanos, la transformación de un área de servicios en un área de consultoría interna, la transferencia gradual de decisiones y acciones, el énfasis en la cultura participativa y democrática en las organizaciones, la gran preocupación por la creación de valor en las organizaciones, entre otras.
La muestra está compuesta por 40 divididos en tres grupos.
20 Trabajadores del Área de Planta
10 Trabajadores del Área de Marketing
10 Trabajadores del Área de Logística.
Técnicas de recolección de datos: Encuesta
Instrumentos de recolección de datos:
Cuestionario con 20 preguntas cerradas.
Investigadora: Sedano Velásquez, Candy Geraldine