Tema de Tesis - Corregida do

34
UNIVERSIDAD SEÑOR DE SIPÁN FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO ESCUELA ACADEMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL BIOMÉTRICO, UTILIZANDO LENGUAJE JAVA BAJO PLATAFORMA LINUX, PARA APOYAR EL MANEJO DE PLANILLAS EN LA MUNICIPALIDAD PROVINCIAL DE FERREÑAFE. AUTORES: Carrasco Delgado, Fernando Wong Villalobos, William DOCENTE: 1

Transcript of Tema de Tesis - Corregida do

Page 1: Tema de Tesis - Corregida do

U N I V E R S I D A D SEÑOR

DE SIPÁN

FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO

ESCUELA ACADEMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS

IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL BIOMÉTRICO,

UTILIZANDO LENGUAJE JAVA BAJO PLATAFORMA LINUX,

PARA APOYAR EL MANEJO DE PLANILLAS EN LA

MUNICIPALIDAD PROVINCIAL DE FERREÑAFE.

AUTORES:

Carrasco Delgado, Fernando

Wong Villalobos, William

DOCENTE:

Ing. Edward Cárdenas del Águila

PIMENTEL, Octubre de 2010

1

Page 2: Tema de Tesis - Corregida do

1.0DATOS INFORMATIVOS:

1.1 Titulo

Implementación de un sistema de control biométrico, utilizando lenguaje

JAVA bajo plataforma Linux, para apoyar el manejo de planillas en la

Municipalidad Provincial de Ferreñafe.

1.2 Personal Investigador

1.2.1 Autores

Fernando Carrasco Delgado

William Wong Villalobos

1.2.2 Asesor

Ing. Luis Vives Garnique

1.3 Tipo de Investigación

Proyectiva

1.4 Facultad y Escuela Profesional

Facultad de Ingeniería, Arquitectura y Urbanismo - Escuela Académico

Profesional de Ingeniería de Sistemas.

1.5 Localidad e institución donde se desarrollará el proyecto

Municipalidad Provincial de Ferreñafe.

1.6 Duración estimada del Proyecto

Se estima 9 meses.

1.7 Fecha de Inicio

Septiembre de 2010

2

Page 3: Tema de Tesis - Corregida do

William Wong Villalobos Fernando Carrasco Delgado

Ing. Luis Vives GarniqueAsesor

SecretarioPresidente

Vocal

1.8 Presentado por

1.9 Aprobado por

3

Page 4: Tema de Tesis - Corregida do

2.0 PROBLEMÁTICA DE LA INVESTIGACIÓN

2.1 Realidad Problemática

La Provincia de Ferreñafe perteneciente al departamento de Lambayeque

se encuentra al Norte de Chiclayo, tienen aproximadamente 32 665

habitantes, según la proyección y de acuerdo al último censo del instituto

nacional de estadística e informática (INEI), ciudad en la cual participan

varias instituciones tanto públicas como privadas.

Hoy, con un entorno económico cada vez más competitivo, como el actual,

las empresas necesitan disponer de sistemas de información que

constituyan un instrumento útil para controlar su eficiencia y que

proporcionen un alto grado de visibilidad de las distintas actividades que se

realizan en sus procesos productivos o de prestación de servicios para

servir de apoyo en la toma de decisiones.

En Ferreñafe, la ciudad heroica fue fundada el 13 de diciembre de 1550,

por el Capitán Alonso de Osorio, el concejo municipal se constituyo en el

de 1873 de la mano del primer Alcalde Nicanor Carmona, construyo la

Plaza de Armas. Impulso la industria arrocera, adquirió el reloj público,

José García Urrutia, periodo 1903-1906, autor del proyecto de la obra del

"Desaguadero" para evitar las quiebras del rio Taymi en épocas de

avenida. Comenzó el empedrado de calzadas y veredas.

Remigio Carmona Rodríguez, propulsor del deporte y del Estadio " Carlos

Samame Cáceres, hizo realidad la construcción del Colegio "Santa Lucia",

hasta ahora en estos tiempos que rige como gobernante el Ing.William

Cabrejos Requejo que viene rigiendo ya más de 4 años velando por su

pueblo y realizando obras.

La Municipalidad Provincial de Ferreñafe se encuentra ubicada en la calle

Nicanor Carmona # 436, donde lleva sus actividades como órgano del

Gobierno Local, representando a toda la población, que con su

participación promueve la adecuada prestación de los servicios públicos, el

desarrollo integral sostenible y económico de su jurisdicción.

4

Page 5: Tema de Tesis - Corregida do

La Municipalidad ya lleva más de 100 años funcionando rigiéndose a las

leyes que están establecidas, una de las que se tratara es sobre el registro

de control de asistencia y de salida en el régimen laboral la que indica:

Todo empleador sujeto al régimen laboral debe tener un registro

permanente del control de la asistencia, en el que los trabajadores

consignarán de manera personal el tiempo de labores .La obligación de

registro incluye a las personas bajo modalidades formativas y de los

destacados al centro de trabajo por entidades de intermediación laboral. El

control de asistencia puede ser llevado en soporte físico o digital,

adoptándose medidas de seguridad que no permitan su adulteración,

deterioro o perdida, solo podrá impedirse el registro de ingreso cuando el

trabajador se presente al centro de trabajo después del tiempo fijado como

ingreso o del tiempo de tolerancia; y siempre que no realice labores o este

a disposición del empleador con posterioridad, además el registro de salida

se efectúa cuando concluyan las labores o la puesta a disposición del

trabajador; toda disposición contraria que determine un registro previo está

prohibida.

El municipio basando en las leyes cuenta con un registro de asistencias

llevado de manera física que se realiza mediante un marcador electrónico y

otros mediante un registro en cuaderno, control que perjudica a la

Municipalidad al no contar con un registro de asistencia estándar, hecho

que está causando cierta disconformidad tanto para la Institución como a

los trabajadores, puesto que se encuentran ciertas deficiencias mediante

este método, realiza un sistema muy lento puesto que se realiza un doble

trabajo al llevara los datos del control de asistencias al área de recursos

humanos donde la información es pasada a una hoja de cálculo en Excel,

muchas veces los datos son mal ingresados trayendo consigo cada fin de

mes reclamos por parte de los trabajadores, además de encontrarse con

una falta más grave, la de suplantaciones mediante las tarjetas y el de

complicidad por parte de aquel que maneja el registro en cuaderno,

perjudicando así a la Institución por los gastos demás que realiza al hacer el

cálculo para las planillas, el de no tener información inmediata para tomar

5

Page 6: Tema de Tesis - Corregida do

decisiones, respecto a los trabajadores el de no estar seguros si en realidad

se está llevando bien el registro de sus días que labora.

2.2 Planteamiento del Problema

Actualmente, en la Municipalidad Provincial de Ferreñafe trabajan más de

60 personas en las diferentes áreas, contando esta con un control de

manual de asistencias los cuales posteriormente son llevados a una hoja de

cálculo de Excel registrándose de esta manera uno por uno día a día,

permitiéndole a ello realizar un doble trabajo; primero registrando en el

cuaderno la hora de entrada y la hora de salida luego llevando los mismos

datos al Excel, mediante el actual control de asistencias quedaría en duda

determinar si algún trabajador ha asistido a sus labores, puesto que al estar

estas hojas de asistencias disponibles todo el día, podrían ser firmadas o

marcadas como si hubiesen asistido a sus labores o en el horario

establecido, se puede decir que al contar con una persona que tome nota

del ingreso y salida del personal es una forma muy sencilla que hasta se

diría es todo lo que se necesita, pero al emplear este método se presentan

brechas en la seguridad si el encargado registra las horas y movimientos a

su antojo y criterio, además de ser una labor manual y lenta, también podría

darse la tardanza o inasistencia de la persona encargada del cuaderno de

registro dándose así que el personal sin firmar su registro de ingreso o

salida de la institución, entre esas brechas encontramos el caso de

suplantaciones al momento de la marcación, generando así malestar tanto

al personal como a la empresa propiamente dicha, ocasionando que los

mismos estén disconformes con el control que se lleva, también puede

generar una mala imagen institucional al ser observado por personas ajenas

a misma, que podrían tener un pensamiento erróneo de las funciones que

se cumplen en dicha Institución.

Es por esto, que es necesario aplicar las nuevas tecnologías existentes para

el desarrollo de sistemas encargados del control de asistencias que sean

accesibles y de fácil aplicación, permitiendo brindar más seguridad tanto a la

Institución como a los trabajadores, en cuanto al movimiento que estos

realizan.

6

Page 7: Tema de Tesis - Corregida do

2.3 Formulación del Problema

¿Qué herramienta tecnológica permitirá el mejoramiento de la

administración de planillas en la Municipalidad Provincial de Ferreñafe?

2.4 Justificación e Importancia de la Investigación

La importancia del presente proyecto es diseñar e implementar un sistema

de control biométrico, que permita apoyar el manejo de planillas en la

Municipalidad Provincial de Ferreñafe. Además de poder acceder a los

datos registrados por el sistema de control y permitir mejorar la emisión de

reportes.

Con esta nueva implementación de control biométrico se evitara las

marcaciones de compañerismo, aquellas que son registradas por personas

ajenas al personal correspondiente, también se eliminaran los errores que

se cometían al pasar la información de un lado a otro además de brindarle

más rapidez a sus procesos y por ultimo permitirá el ahorro en gasto en

cuanto al recurso humano al contar con este sistema. Con este sistema se

logrará obtener una mayor productividad a menores costos y sobretodo de

calidad. Además se podrá adquirir datos del sistema de control utilizando

lenguaje JAVA, el que será ejecutado en Linux con la ventaja que al

emplear este lenguaje permite la portabilidad de la aplicación que podría

ser ejecutado en cualquier sistema operativo. Por consiguiente la

información obtenida por el computador, será enviada por medio de este, a

través de la red.

Un sistema biométrico en general consta de componentes tanto hardware

como software necesarios para el proceso de reconocimiento. Dentro del

hardware se incluyen principalmente los sensores que son los dispositivos

encargados de extraer la característica deseada. Una vez obtenida la

información del sensor, será necesario realizar sobre ella las tareas de

7

Page 8: Tema de Tesis - Corregida do

acondicionamiento necesarias, para ello se emplean diferentes métodos

dependiendo de aquel que se está utilizando.

En conclusión lo propuesto en este proyecto pretende ofrecer un modelo de

cómo se puede mejorar los procesos de control de planillas y de

automatizarlos mediante técnicas modernas.

2.5 Objetivos

Implementar un sistema de control biométrico, utilizando lenguaje JAVA

bajo plataforma Linux, para mejoramiento de la administración de planillas

en la Municipalidad Provincial de Ferreñafe.

2.5.1 Objetivos Específicos.

a. Desarrollar el diagnostico situacional en materia de planillas.

b. Diseñar una arquitectura del sistema de acuerdo a los requerimientos.

c. Diseñar una base de datos apropiada para el manejo de planillas.

d. Desarrollar el software que permita el manejo de planillas.

e. Desarrollar el software que permita la conexión de datos del hardware

biométrico con el sistema de planillas.

f. Determinar la topología adecuada para el sistema de control

biométrico.

g. Realizar pruebas y simulaciones del sistema.

h. Efectuar la evaluación económica del Proyecto para determinar su

factibilidad.

8

Page 9: Tema de Tesis - Corregida do

3.0 MARCO TEÓRICO

3.1 Antecedentes de la Investigación

3.1.1 A Nivel Internacional

A. “Diseño de un sistema de pagos de planilla con autenticación

biométrica en entidades bancarias” (1).

Tiene por objetivo, Diseñar un sistema de pagos de planilla con

autenticación biométrica para instituciones bancarias que nos

permita realizar pagos de forma confiable, segura y rápida.

Esta investigación concluye que:

La autentificación biométrica es la forma más segura para la

investigación y pago de los empleados, agilizando este proceso

evitando así colas en ventanillas sin necesidad de acercarse

portando alguna identificación puesto que la autenticación se

realizara mediante huella dactilar.

La relación se encuentra en el uso de sistemas biométricos. Esta

tesis, al igual que el proyecto que proponemos, está orientada al

mejor aprovechamiento de las tecnologías como marco de referencia

para el sistema de planillas.

B. “Análisis, diseño e implementación de una planilla de pago” (2).

Tiene por objetivo, Implementar un sistema de planilla de pagos.

Esta investigación concluye que:

Con la automatización del sistema de planilla de pago habrá una

economía de recursos humanos y de tiempo, además de facilitar la

obtención de devengado generando reportes casi de manera

inmediata y con mucha más precisión.(1):FUENTESC. Diseño de un sistema de pagos de planilla con autenticación biométrica en entidades bancarias. Guatemala. Universidad de San Carlos Guatemala, Sistemas,

Ingeniería de ciencias y sistemas. Disponible en http://biblioteca.usac.edu.gt/tesis/08/08_7235.pdf

(2):GUZMANP. Análisis, diseño e implementación de una planilla de pago. Guatemala. Universidad de Francisco Marroquín, Sistemas, Ingeniería en Sistemas, informática y

ciencias de la computación. Disponible en http://www.tesis.ufm.edu.gt/pdf/349.pdf

9

Page 10: Tema de Tesis - Corregida do

La relación se encuentra en el uso de las TIC para las planillas de

pago. Esta tesis, al igual que el proyecto que proponemos, está

orientada al mejor aprovechamiento de las tecnologías como marco

de referencia para el sistema de planillas.

C. “Análisis de seguridad en comunicaciones USB” (3).

Tiene por objetivo, Examinar que productos se encentran en el

mercado con el objetivo de encontrar sus fallos de seguridad.

Esta investigación concluye que:

Cualquier intento de ataque por suplantación con el equipamiento

disponible es imposible de llevar a cabo por la incompatibilidad de

velocidades entre emisor y receptor.

La relación que se encuentra en análisis del tipo y modelo de control

biométrico que se pretende utilizar para poder realizar una

autentificación eficaz y no pueda ser burlada fácilmente.

D. “Sistema de Control de personal y planillas de pago” (4).

Tiene por objetivo, Implementar un sistema de control de personal y

planilla de pagos, que pueda mantenerse sincronizado con un

control biométrico; además con la automatización de planillas se

mejorara la elaboración de las mismas de manera más rápida y

efectiva, logrando mayor seguridad en el manejo de información.

Esta investigación concluye que:

Al implementar el software que permite el control del personal y

planillas de pago, se reducirá de manera drástica los tiempos en

registro de personal, la generación de planillas, control de

comisiones, vacaciones y evaluación del personal.(3):BLANCOR. Análisis de seguridad en comunicaciones USB. España. Universidad Carlos III de Madrid Escuela Politécnica Superior Departamento de Tecnología Electrónica,

Ingeniería Técnica de Telecomunicaciones y telemática. Disponible en http://e-archivo.uc3m.es/bitstream/10016/8539/1/ PFC_Ramon_Blanco_Gonzalo.pdf

(4):RODRIGUEZR. Sistema de Control de personal y planillas de pago. Bolivia. Universidad Mayor de San Andrés , Informática, Ciencias puras y naturales. Disponible en

http://200.7.160.61:8080/rddu/bitstream/123456789/938/3/T-1718.pdf

10

Page 11: Tema de Tesis - Corregida do

La relación que se encuentra en el análisis de la empresa y uso de

las dos variables la independiente (control biométrico) y la

dependiente (planillas), donde de la misma manera se quiere reducir

tiempos y costos, empleando software libre.

3.1.2 Nivel Nacional

A. “Identificación de personas mediante el reconocimiento dactilar y su

aplicación a la seguridad organizacional.” (5).

Tiene por objetivo, Brindar una solución informática usando tecnología

biométrica que se constituya como el facilitador de los esfuerzos para

optimizar el control de asistencia del personal administrativo y

docente, así como también los avances académicos de los docentes

de acuerdo al silabus y además gestionar el uso de los materiales

empleados en clase

Esta investigación concluye que:

Los sistemas basados en reconocimiento de huella dactilar son

relativamente baratos, en comparación con otros biométricos. Sin

embargo, tienen en su contra la incapacidad temporal de autenticar

usuarios que se hayan podido herir en el dedo a reconocer, es por

ello los sistemas todavía tienen como contingencia el uso de claves,

la tecnología biométrica dactilar se podrá usar en una gran gama de

sistemas que requieran de alto nivel de seguridad, además de tener

en cuenta que estos sistemas se encuentran continuamente

adicionándole mejoras como el reconocimiento de calor y tratando de

dar solución a la deformación de la captura de la huella.

(5): CERNANDEZH. Identificación de personas mediante el reconocimiento dactilar y su aplicación a la seguridad organizacional. Lima. Universidad Nacional Mayor de San

Marcos, Ingeniería de Sistemas. Disponible en: http://www.cybertesis.edu.pe/sdx/sisbib/envoi?dest=file:/d:/cybertesis/tesis/

production/sisbib/2006/cernandez_gh/xml/../pdf/cernandez_gh.pdf&type=application/pdf

11

Page 12: Tema de Tesis - Corregida do

3.1.3 A Nivel Local

USAT

3.2 Base Teórica

3.2.1 Sistemas Biométricos

La biometría término proviene del griego bios antigua = "vida" y Metron =

"medida". Biometría se refiere a toda la clase de tecnologías y técnicas

para la identificación exclusiva de los seres humanos. Aunque la

tecnología biométrica tiene diversos usos, su finalidad principal es

proporcionar una alternativa más segura para los sistemas tradicionales

de control de acceso para proteger al personal o activos corporativos.

Muchos de los problemas que la biometría ayuda a resolver son las

debilidades que se encuentran en los sistemas actuales de control de

acceso - en concreto los siguientes:

A. Las contraseñas débiles: Los usuarios de computadoras son muy

aptos para el mal uso, fácil de adivinar las contraseñas, lo que resulta

en robos, donde los intrusos pueden Supongo que las credenciales

de otro usuario y obtener acceso no autorizado a un ordenador del

sistema. Esto podría conducir a un fallo de seguridad en el personal o

secretos comerciales son robados por un extraño. Si la contraseña es

en la actualidad contraseña, 123456, abc123, letmein, o qwerty.

B. Credenciales compartidas: En tanto las organizaciones de

pequeños y grandes, a menudo oímos de casos como éste: Un

usuario comparte su ordenador o su contraseña con un colega que

requiere el acceso - a pesar de que, en la mayoría de las

organizaciones (Y en muchas leyes relacionadas con la seguridad y

regulaciones), esto está prohibido por políticas. La gente, por

naturaleza, están dispuestos a ayudar a un colega que lo necesitan,

sin embargo, incluso si eso significa violar la política para lograr un

propósito mayor.

12

Page 13: Tema de Tesis - Corregida do

C. Pérdida de tarjetas clave: Muchas veces en nuestras carreras

hemos perdido tanto que se encuentran claves tarjetas en los

estacionamientos y otros lugares. A menudo tienen el nombre de la

organización de ellos, así que es como encontrar una llave con una

dirección en él, lo que permite la persona que lo encontró un

recorrido gratuito fuera de horario de algunos países de América (8).

(8): Biometrics for dummies by Peter Gregory, CISA, CISSP and Michael A. Simon Published: Wiley Publised.INC 200 Disponible en:

http://www.freelibros.com/2010/08/biometrics-for-dummies.html

(9): Disponible en: http://www.biometria.gov.ar/metodos-biometricos/dactilar.aspx

3.2.2 TÉCNICAS DE AUTENTICACIÓN

La autenticación, que establece una prueba de identidad de un usuario

para una computadora, es una de las cuestiones más importantes de

seguridad en las computadoras y redes. Por ejemplo, los cajeros

automáticos, son ejemplos típicos de maquinas que necesitan de una

prueba, normalmente una secuencia de números, que verifique si el

dueño de una determinada cuenta bancaria es realmente la persona que

esta accediendo. Es de esperarse, que una buena clave de acceso

sea, además de secreta a extraños y de deducción complicada (fechas

de nacimiento, números de teléfonos, o todavía números repetidos,

nunca son buenas estrategias), fácil de recordar. El problema

principal es que estos objetivos son incompatibles: una contraseña fácil

de recordar por una persona es, típicamente, fácil de romper.

La autenticación de usuario es básicamente un proceso de prueba de su

identidad. Existen tres técnicas básicas, basada en: “algo que el

usuario sabe”, “algo que el usuario tiene” y “algo que el usuario es”.

Las señas de acceso corresponden a la categoría “algo que el

usuario sabe” por ejemplo, PASSWORD. Las tarjetas de crédito y

llaves comunes son ejemplos de técnicas “algo que el usuario tiene”.

La huella digital, la voz, la retina, son ejemplos ”algo que el usuario es”.

13

Page 14: Tema de Tesis - Corregida do

La autenticación “algo que el usuario sabe”: asume que solo una

persona conoce una determinada clase o seña de acceso. Este tipo de

autenticación se usa ampliamente en redes, Internet y en las intranets.

Una gran amenaza que trae esta técnica es que un impostor descubra la

contraseña de alguien y se haga pasar por esta persona, violando la

seguridad. Existen formas de disminuir la posibilidad de que alguien

descubra la seña, por ejemplo aumentando la longitud de la

contraseña. El problema de aumentar el tamaño de la clave radica en

que los seres humanos no somos buenos para recordar códigos largos,

lo cual hace que, aunque el sistema admita contraseñas largas, pocos

las utilicen.

Existen infinidad de variantes de sistemas basados en “algo que el

usuario sabe”, pero todos tienen un punto débil, dependen de la buena

memoria del usuario.

En conclusión con esta técnica, es difícil aumentar la seguridad

manteniendo la comodidad para el usuario.

La técnica “algo que el usuario tiene”: supone que el usuario legitimo es

una persona que tiene un dispositivo determinado (tarjeta, llave,

control remoto, etc.) que lo autentica ante el sistema. Si alguien roba

el dispositivo, o él legitima usuario lo pierde, el sistema no vale nada.

Por ejemplo, un automóvil, quien tenga las llaves, es el “dueño del auto”.

La técnica “algo que el usuario es” intenta basarse en alguna

característica biológica y física del usuario. Puede autenticar por

ejemplo: las huellas dactilares, el iris, la palma de la mano, DNA, etc

Sistemas de este tipo suelen ser más difíciles de burlar que los

anteriores y mucho más cómoda para el usuario, pues no dependen de

su buena memoria.

Sin embargo estas técnicas aun no se usan ampliamente, pues el

reconocimiento biométrico exige dispositivos relativamente caros en

comparación con otros no biométricos. Sin embargo las demandas

14

Page 15: Tema de Tesis - Corregida do

actuales de seguridad y comodidad están haciendo posible la producción

masiva, lo cual traerá un abaratamiento de los dispositivos.

Existe una variedad de dispositivos biométricos todos son bastante caros

para usarse en todos los casos donde se requiera seguridad. Sin

embargo existen situaciones en las cuales el valor de lo que se quiere

resguardar justifica el costo del sistema.

Sin embargo una desventaja de los dispositivos biométricos es el hecho

de que están sujetos a un gran margen de error. Generalmente el

margen de error está relacionado con el costo de los dispositivos, cuanto

más económico sea, mayor es el margen de error.

3.2.3 COMBINANDO TÉCNICAS

A fin de aumentar la seguridad, muchos sistemas combinan las técnicas

anteriores. Por ejemplo, los cajeros automáticos. Aquí el usuario debe,

primero introducir su tarjeta, ”algo que el usuario tiene”, luego de que el

sistema la reconoce como válida, debe ingresar su PIN “algo que el

usuario sabe”.

Es común, también, que al comprar con tarjeta de crédito, la vendedora

solicite la cédula de identidad policial. Aquí el sistema combina las

técnicas “algo que el usuario tiene” y ”algo que el usuario es”

usando de esta forma una técnica biométrica primitiva.

Se utiliza también un sistema en el cual un individuo debe primero

ingresar un código alfanumérico, y luego presentar al sistema alguna

característica biométrica, por ejemplo, la palma de la mano. En este

sistema se combinan las técnicas, “algo que el usuario es” con “algo que

el usuario sabe” (10).

(10): Disponible en: http://www.jeuazarru.com/docs/biometria.pdf

(11): Boletín IEEE Disponible en: http://www.ieec.uned.es/Investigacion/ieee_dieec/sb/boletin/boletin%20n2final.pdf

(12): Análisis de seguridad en conexiones USB – Ramón Blanco Gonzalo Pág.22

15

Page 16: Tema de Tesis - Corregida do

(13): http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm

3.2.4 FASES DEL RECONOCIMIENTO DIGITAL

1. Capturar la impresión digital

A través de un scanner de impresiones, la imagen es capturada “en

vivo” o podemos utilizar un scanner de papel para adquirir la imagen.

2. El Tratamiento de la imagen y extracción de minucias

La imagen capturada es sometida a diversos algoritmos para el

mejoramiento y extracción de las minucias.

3. Búsqueda en la base de datos.(modulo N)

A través de las minucias extraídas efectuamos una búsqueda en el

banco de datos. Esta busca retorna una lista de candidatas.

4. Búsqueda “Módulo K” en el banco de datos

Análisis minucioso del resultado de la búsqueda anterior para

identificar la impresión digital que está siendo buscada.

5. Divulgación del resultado

El sistema informa si la impresión digital fue localizada en el banco de

datos, informando el “puntaje” obtenido en la búsqueda.

Los lectores de huella digital utilizan un escáner que hacen rebotar rayos

de luz en el dedo, de donde una computadora procesa el patrón

refractado. Esto permite al lector crear una imagen de su dedo, que es

trasmitida al software biométrico.

El software tiene una base de datos de huellas digitales entradas

previamente, contra las cuales es comparada la imagen tomada. Si se

encuentra semejanza entre la imagen tomada y la almacenada en la

16

Page 17: Tema de Tesis - Corregida do

base de datos, el software biométrico permitirá el acceso al sistema; de

otro modo será rechazado y se generará una alarma o un registro si es

necesario.

3.2.5 HUELLA DACTILAR

Las huellas dactilares son patrones constituidos por las crestas

papilares de los dedos de las manos, se localizan en la dermis y se

reproducen en la epidermis, generando configuraciones diversas. Se

forman en el período fetal, a partir del sexto mes, manteniéndose

invariables a través de la vida del individuo, a menos que sufran

alteraciones debido a accidentes tales como cortes o

quemaduras. Las impresiones dactilares son las reproducciones

resultantes de las huellas sobre una superficie plana, quedando

almacenada en formato analógico (papel) o digital (archivo), en éstas

las crestas papilares se aprecian como las líneas más oscuras y los

surcos o valles inter-papilares como las líneas más claras (ver Imagen

N° 3.b).

Imagen N°3 (a) Huella dactilar; (b) impresión dactilar.

Características globales

Son los tipos de patrones geométricos de las crestas que son

reconocibles a simple vista, usualmente la determinación del patrón al

que pertenece la huella dactilar se obtiene mediante el conocimiento de

sus puntos singulares. Es necesario por lo tanto explicar dos conceptos

relacionados.

Área Patrón: Es la parte principal de la huella dactilar y está constituida

por las crestas y todas sus características.

17

Page 18: Tema de Tesis - Corregida do

Líneas Tipo: Son definidas como dos crestas que se inician

paralelamente y divergen sobre el área patrón. Estas crestas pueden

ser continuas o no, en caso de que ocurra alguna ruptura (ver Imagen

N° 4).

Imagen N° .4 Área Patrón y Líneas Tipo.

PUNTOS SINGULARES

Punto Core: Está localizado dentro del Área Patrón en donde las

crestas presentan una mayor curvatura. Debido a la gran variación en

las configuraciones de las crestas (ver Imagen N° 5.a), las técnicas

para su determinación automática son muy complejas.

Punto Delta: Es el punto de divergencia de las Líneas Tipo más

internas que tienden a envolver el Área Patrón. Un Delta es un

triángulo constituido por las crestas papilares que pueden formarse de

dos maneras: por la bifurcación de una línea simple o por la brusca

divergencia de dos líneas paralelas (ver Imagen N°5.b).

Imagen N° 5 Puntos singulares (a) configuraciones del punto Core; (b) configuraciones del punto Delta.

18

Page 19: Tema de Tesis - Corregida do

Las primeras dificultades en el proceso de comparación de las minucias son:

1. En una imagen de calidad hay alrededor de 70 a 80 minucias en

promedio, cantidad que contrasta abiertamente con las presentes en

una imagen latente o parcial cuyo valor promedio es del orden de 20

a 30.

2. Hay traslaciones, rotaciones y deformaciones no lineales de las

imágenes que se heredan a las minucias.

3. Aparecen minucias espurias mientras otra verídicas desaparecen.

4. La base de datos puede ser muy grande.

5. No existe un método de comparación que entregue una coincidencia

exacta entre las características de la imagen de entrada y las

pertenecientes a la base de datos.

Cada persona en el mundo tiene su propia forma de huellas digitales,

estas son diferentes a las de cualquier otra persona que jamás haya

existido. Pero aunque cada uno tiene huellas digitales únicas, hay

patrones básicos que siempre se encuentran. Estos patrones ayudan a

los criminalistas a clasificar las huellas digitales.

Es posible identificar el tipo de huella que cada uno tiene, ya que las

huellas dactilares de todas las personas se pueden clasificar en cuatro

tipos: lazo, compuesta, arco y espiral, que se pueden observar en la

Imagen N° 6.

Imagen N°6 Tipos de huellas Dactilares

Aplicaciones

19

Page 20: Tema de Tesis - Corregida do

Pueden ser divididas principalmente en los siguientes grupos (ver

Imagen N° 11):

Comerciales: Tales como el acceso a redes de computadoras,

seguridad de datos electrónicos, comercio electrónico, acceso a

Internet, redes ATM, tarjetas de crédito, control de acceso físico,

teléfonos celulares, PDA, mantenimiento de registros médicos y

aprendizaje a distancia.

Gubernamentales: Tales como documentos de identidad nacional,

licencias de conducir, seguridad social, control en fronteras y del

pasaporte.

Forenses: Identificación de cadáveres, investigaciones criminales,

identificación de terroristas, de niños y ancianos extraviados, entre

otras.

Imagen N° 11 Aplicaciones de los sistemas biométric

20

Page 21: Tema de Tesis - Corregida do

3.3 Hipótesis

La implementación de un Sistema de Control Biométrico mejorara la

administración de Planillas, utilizando el lenguaje JAVA.

3.4 Variables

3.4.1 Variable Independiente

Sistema de Control Biométrico.

3.4.2 Variable Dependiente

Mejorar la administración de Planillas.

3.4.3 Operaciones de Variables

INDICADORUNIDAD

DE MEDIDA

FORMULA DESCRIPCIÓN PERIODO

Tiempo utilizado

en el control de

asistencias

HoraTCAS = TDC *

ND

TCA: Tiempo de

control de asistencias

TDC: Tiempo diario

de control de

asistencias

ND: Numero de

Días

Diario

Índice de pago de

mano de obra

Índice de

reducción de

tiempo

21

Page 22: Tema de Tesis - Corregida do

4.0 Marco Metodológico

4.1 Diseño de la contrastación de la hipótesis

Variable

Independiente

Variable Dependiente Resultado

Sistema de Control

Biométrico

Planillas 1.0Uso adecuado del

registro de

asistencia.

2.0Reducción de los

egresos, por mano

de obra necesaria

para el manejo de

de control de

asistencias.

3.0Aumento de la

productividad

debido a la

aplicación que

permitirá la

reducción de

tiempo al momento

de marcar.

4.2 Población y muestra

4.2.1 Población

22

Page 23: Tema de Tesis - Corregida do

En el presente trabajo de investigación la población de estudio es la

Municipalidad Provincial de Ferreñafe.

4.2.2 Muestra

4.3 Materiales, técnicas e instrumentos de recolección de datos

4.3.1 Materiales

Hojas

Lapiceros

Formatos

4.3.2 Técnicas

Entrevista: Siendo las encuestas un conjunto de preguntas normalizadas

dirigidas a una muestra representativa de la población, con el fin de

conocer estados de opinión o hechos específicos, la presente

investigación tuvo como objetivo obtener información de la muestra

representativa de la población total.

Toma de tiempo de movimientos

4.3.3 Instrumentos

Cronometro

Impresiones

Paquete de office (Word y Excel)

4.4 Métodos y procedimientos para la recolección de datos

4.4.1 Métodos

Los métodos y procedimientos para la recolección de datos consistirán

en:

23

Page 24: Tema de Tesis - Corregida do

- Observación visual, donde se evaluara el ambiente donde se

realizará el proyecto (Movimientos del personal).

- Observación grafica, se procederá a realizar bosquejos.

4.4.2 Procedimientos

Se llevara a cabo los siguientes pasos para la recolección de los datos de

estudio:

Se verificaran los datos del movimiento y requisitos necesarios para el

registro de asistencias y cálculo en planillas.

Según estos movimientos se determinara el tipo de control que se

implementara.

Se realizará el análisis documental para entender todo el proceso de

Planillas.

4.5 Análisis estadísticos de los datos

Los datos que se obtendrán mediante las técnicas precisadas, utilizando

herramientas como: Excel, y software estadísticos como Excel versión

actualizada del momento, para ordenarlos, tabularlos y presentarlos en

cuadros, gráficos y sus respectivas interpretaciones.

24