Post on 21-Feb-2018
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
1/121
U N I V E R S I D A D
SEOR DE SIPN
FACULTAD DE INGENIERA, ARQUITECTURA Y
URBANISMO
ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS
PARA OPTAR EL TTULO PROFESIONAL DE :
INGENIERO DE SISTEMAS
IMPLEMENTACION DE UN SISTEMA DE IDENTIFICACION A TRAVES DE LECTOR
DE PATRONES BIOMETRICOS, PARA LA DETECCION DE PERSONAS CON
REQUISITORIA, UTILIZANDO LA TECNOLOGIA WAP Y SOFTWARE LIBRE EN LA
COMISARIA PNP DEL NORTE
AUTOR:
PEA CARRASCO, RONALD JOSE
ASESOR:
Ing. FRANKLIN EDINSON TERAN SANTA CRUZ
PIMENTEL - PERU
2012
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
2/121
DEDICATORIA
A Dios por ser mi gua. A mis padres porque fueron los
responsables de que pueda llegar a ser un profesional y
cumplir una meta tan anhelada.
A toda mi familia, pilar fundamental de mi vida.
A los profesores que contribuyeron en la formacin de la
carrera ms importante de mi vida.
Ronald Jos Pea Carrasco.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
3/121
AGRADECIMIENTO
A MIS PADRES QUE A PESAR DE TODO
SIGUEN PENDIENTES DE MI DESARROLLO
PERSONAL Y PROFESIONAL.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
4/121
RESUMEN
El presente trabajo de tesis Implementacin de un Sistema De Identificacin a Travs DeLector De Patrones Biomtricos, Para La Deteccin De Personas Con Requisitoria,Utilizando Tecnologa WAP Y Software Libre, En La Comisaria PNP", se orienta a laidentificacin de personas con requisitoria, analizando la informacin existente y eldesenvolvimiento de estos procesos con la finalidad de uniformar e integrar lainformacin en una base de datos y desarrollar un Sistema de Identificacin que permitaaprovechar al mximo estos datos almacenados y brinde reportes confiables y oportunosrespecto a sus necesidades de informacin. Los beneficios de esta nueva Tecnologa severn reflejados en los operativos que realice la institucin policial.
El estudio est organizado en seis captulos. En el pr imer captu lo hace referencia a larealidad Problemtica de la Investigacin, la Justificacin e Importancia de la misma, ascomo determinar los objetivos a alcanzar, determinando las limitaciones encontradasdurante el desarrollo de la misma.
En el segun do captu lose define los antecedentes de estudio, investigaciones y otrosque proporcione una base terica y que permita enriquecer los criterios de la metodologaRUP (Rational Unified Process) que fue seleccionada para la elaboracin de la propuestade solucin. As mismo se realiza la definicin conceptual de la terminologa a emplear.
En el terc er captu lo se desarrolla el marco metodolgicodonde se planteo un tipo deinvestigacin Tecnolgica Propositiva. Adems se trabaja con una poblacin que son lospobladores de la Jurisdiccin de La Comisaria del Norte, que segn datos de la unidad deestadstica de la II DIRTEPOL, son alrededor 4220, de los cuales 2054aproximadamenteson mayores de edad; as mismo se detalla los materiales, tcnicas e instrumentos de larecoleccin de Datos utilizados dentro de la investigacin.
En el cu art o captu lo se realiza el desarrollo de la propuesta, utilizando las herramientastecnolgicas Rational Rose, Erwin 4.1, MySQL 3.3.9, Adobe Dreamweaver (versin CS3).En el rendimiento general del Sistema se toman decisiones acerca del diseo,performance e Implementacin de la base de datos, tales como: definicin de usuarios,recuperacin de la base de datos y seguridad del sistema.
En el qu in to captul o trata del anlisis e interpretacin de los resultados Contiene elresultado de los datos, su interpretacin y el procesamiento de la informacin. De maneraexpresa se sintetiza la demostracin de la hiptesis a travs de los resultados obtenidoso estimados en funcin de los indicadores planteados.
En el sex to captu lo se define las conclusiones y recomendaciones, donde cadaconclusin responde de manera sinttica y precisa a un objetivo especfico, a su vez cadarecomendacin plantea estrategias precisas y concretas en relacin a los aspectoscrticos de la implementacin de la propuesta tecnolgica de la tesis.
Finalmente con el desarrollo del presente estudio se han obtenido las necesidades deinformacin en las procesos de identificacin de personas requisitoriadas reflejadas enuna estructura de base de datos y un Sistema de identificacin que permite optimizar losprocesos esenciales en dichas gestiones, de tal manera que permita a la organizacinalcanzar uno de sus objetivos fundamentales que es: Identificar Personas prfugas de lajusticia es por eso la Implantacin de este sistema.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
5/121
ABSTRACT
The present thesis work "Implementation of a system of identification through readerbiometric patterns for the detection of persons with indictment, using WAP, free Softwaretechnology, in the PNP Commissioner", focuses on the identification of people withindictment, analyzing existing information and the development of these processes inorder to standardize and integrate the information into a database and develop anidentification system allowing to maximize these stored data, and provide reliable andtimely reports for their information needs. The benefits of this new technology will bereflected in the operatives to carry out the police force.
The study has been organized into six chapters. In the first chapter refers to the problemson the research, the justification and importance of the same reality as well as determinethe objectives to achieve, identifying the constraints encountered during the developmentof the same.
In the second chapter defines the background of study, research and others to provide a
theoretical basis and allowing enriching the criteria of the RUP (Rational Unified Process)methodology that was selected for the development of the settlement proposal. Likewiseis the conceptual definition of terminology to use.
In the third chapter develops the methodological framework which put a type of researchtechnology Propositiva. It also works with a population that they are residents of thejurisdiction of the Commissioner of the North, which according to data from the unit ofstatistics of the DIRTEPOL II, around 4220, of whom 2054 approximately are of age; alsodetails the materials, techniques and instruments for the collection of data used in theresearch.
In the fourth chapter is the development of the proposal, using technology tools Rational
Rose, Erwin 4.1, MySQL 3.3.9, Adobe Dreamweaver (version CS3). Performance systemgeneral decisions about the design, performance and implementation of the database,such as: definition of user, recovery of the database and system security.
In the fifth chapter is the analysis and interpretation of the results contains the results ofthe data, their interpretation and processing of information. Expressly the demonstration ofthe hypothesis is synthesized through the results obtained or estimated on the basis of theindicators raised.
In the sixth chapter defines the conclusions and recommendations, where eachconclusion responds in a synthetic and precise manner to a specific objective, in turn eachrecommendation is precise and specific strategies in relation to the critical aspects of the
implementation of technological thesis proposal.
Finally, with the development of this study have been obtained information needs in theprocess of identifying individuals requisitoriadas reflected in a structure of database andan identification system which allows to optimize the processes that are essential in suchefforts, in such a way that allows the Organization achieved one of its fundamentalobjectives which is: "Identifying refuges of Justice people is why the introduction of thissystem."
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
6/121
IMPLEMENTACIN DE UN SISTEMA DE IDENTIFICACIN A TRAVS DE LECTORDE PATRONES BIOMTRICOS, PARA LA DETECCIN DE PERSONAS CONREQUISITORIA, UTILIZANDO TECNOLOGA WAP Y SOFTWARE LIBRE EN LACOMISARIA PNP
Presentado por:
TESIS PRESENTADA A LA ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS
DE LA UNIVERSIDAD SEOR DE SIPAN PARA OPTAR EL TITULO PROFESIONAL
DE: INGENIERO DE SISTEMAS.
Aprobadopor:
Ing. Martin Ampuero Pasco
PRESIDENTE
Ing. Oscar Capuay Uceda
SECRETARIO
Ing. Jess Olavarra Paz
VOCAL
Ronald Jos Pea Carrasco
AUTOR
Ing. Franklin Edinson Tern Santa Cruz
ASESOR
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
7/121
INDICEINTRODUCCION
CAPITULO I: EL PROBLEMA DE LA INVESTIGACIN
1.1 Realidad Problemtica..............................................................................................11
1.2 Justificacin e Importancia de la Investigacin .........................................................15
1.3 Objetivos de la Investigacin ...................................................................................15
1.3.1 Objetivo General.....................................................................................................15
1.3.2 Objetivos Especficos .............................................................................................15
1.4 Limitaciones de la investigacin ................................................................................16
CAPITULO II: MARCO TEORICO
2.1 Antecedentes del Estudio .........................................................................................182.2 Desarrollo de la Temtica correspondiente al tema investigado ...............................20
2.2.1 Marco Legal ...........................................................................................................20
2.3 Definicin conceptual de la terminologa empleada ...................................................21
2.3.1 Sistemas Biomtricos ............................................................................................21
2.3.2 Tecnologa Biomtrica ..........................................................................................21
2.3.2.1 Obtencin Biomtrica .........................................................................................22
2.3.2.2 Reconocimiento de huella digital ........................................................................23
2.3.2.3 Justificacin de las huellas dactilares ................................................................25
2.3.2.4 Evaluacin de Sistemas Biomtricos ..................................................................26
2.3.2.5 Ventajas de la identificacin de personas mediante reconocimiento dactilar ......29
2.3.4 Surgimiento de la Tecnologa WAP .......................................................................29
2.3.5 Lenguaje para el Desarrollo de Aplicaciones WAP ................................................30
2.3.6 Metodologa RUP ..................................................................................................312.3.7 Lenguaje Programacin Java ................................................................................32
2.3.8 API FINGER PRINT ...............................................................................................33
2.3.9 Base de Datos MY SQL .........................................................................................33
2.4 Desarrollo conceptual de la terminologa empleada ................................................34
CAPITULO III: MARCO METODOLOGICO
3.1 Tipo y Diseo de la Investigacin .............................................................................36
3.2 Poblacin y Muestra .................................................................................................36
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
8/121
3.2.1 Poblacin ...............................................................................................................37
3.2.2 Muestra .................................................................................................................36
3.3 Hiptesis ..................................................................................................................37
3.4 Variables - Operacionalizacin .................................................................................373.5 Mtodos y Tcnicas de Investigacin .......................................................................39
3.6 Descripcin del Instrumento Utilizado .......................................................................39
3.7 Plan de Anlisis Estadstico de Datos .......................................................................39
CAPITULO IV: DESARROLLO DE LA PROPUESTA4.1 Desarrollo de la Propuesta ........................................................................................44
4.2 Fase de Inicio ..........................................................................................................44
4.2.1 Modelo de Casos de Uso del Negocio ...................................................................454.2.2 Especificacin de Casos de Uso del Negocio ........................................................45
4.2.3 Modelo de Objeto del Negocio ..............................................................................49
4.2.4 Modelo del Dominio del Problema .........................................................................55
4.3 Fase de Elaboracin .................................................................................................56
4.3.1 Modelo de Use - Case ...........................................................................................56
4.3.2 Diagrama de Colaboracin ....................................................................................69
4.3.3 Diagrama de Secuencia ........................................................................................81
4.3.4 Diagrama de Clases..103
4.3.5 Base de Datos Relacional. ..104
4.3.6 Diagrama de Base Datos Biomtrico ..106
4.3.7 Diseo de Interfaz Grafica ..106
CAPITULO V: ANLISIS E INTERPRETACIN DE LOS RESULTADOS5.1 Enrolar Personas 111
5.2 Reportes de Requisitoriados .112
5.3 Determinar cantidad de Personas .. . 113
5.4 Anlisis del resultado . 113
CAPITULO VI: CONCLUSIONES Y RECOMENDACIONES
6.1 Conclusiones... .116
6.2 Recomendaciones117
REFERENCIAS BIBLIOGRFICASANEXOS
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
9/121
INTRODUCCIN
El presente proyecto de investigacin se realiza con el fin de implementar unImplementacin de un Sistema De Identificacin a Travs De Lector De Patrones
Biomtricos, para La Deteccin De Personas con Requisitoria, utilizando aplicaciones yprocesos para poder obtener informacin actualizada, veraz y confiable. El resultado quese espera obtener de esta Investigacin es un Sistema que permita agilizar los procesosque realiza el efectivo policial en un operativo y as mismo las operaciones que serealizan en la Comisaria PNP del Norte.
La ejecucin de esta investigacin busca una medida orientada a la identificacininmediata de las personas que tienen requisitoria y el mejoramiento de los procesos querealiza el personal policial que se encuentra laborando en dicha institucin.
El servicio que prestan los Sistemas de Deteccin no solamente es identificacin sinotambin se trata de almacenar informacin y generar reportes, stos pueden brindar
informacin estadsticas respecto a los procesos que se realizan en la Institucin; en esteproyecto se busca implementar esta ventaja que puede ofrecer el Sistema, en el manejode la informacin, que a travs de su continuo almacenamiento brindarn continuos datosestadsticos confiables respecto al cumplimiento de los objetivos trazados por lainstitucin. Todo gracias a los aportes adquiridos con la implementacin del Sistema.
El presente proyecto se desarroll en el lenguaje de programacin PHP, implementandoel acceso a una base de datos MySQL, donde se manejaron tres etapas para sudesarrollo: requerimientos, anlisis y diseo e implementacin.
En la etapa de requerimientos se desarrolla la lgica de negocio donde surgieron lasespecificaciones tanto de los casos de uso como de los casos funcionales como los
casos de uso no funcionales, as como, los atributos de todos los requerimientos de igualforma la navegabilidad entre ellos y la especificacin de caso de uso. En la etapa deanlisis y diseo se puede observar el modelo de diagrama de clases, as como elmodelo de datos entidad - relacin, en los cuales se puede consultar la especificacin delos mtodos de clase y atributos. En la etapa de implementacin se observan lasinterfaces de usuarios a la aplicacin, los diagramas de componentes y el diagrama dedespliegue que modela las aplicaciones del proyecto, lo cual nos llevar finalmente aobservar su funcionamiento real.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
10/121
CAPITULO I:PROBLEMA DEINVESTIGACION
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
11/121
11
1.0 Problema de la Investigacin
1.1 Realidad ProblemticaUno de los problemas ms dramticos y menos atendidos por la justicia en el Peres sin duda el de los requisitoriados, y en especial por el terrorismo. Y es ademsla mayor expresin de mltiples deficiencias, anomalas y carencias de lasprincipales instituciones del sistema penal que estn conformado por las alianzasde la Polica nacional, el Ministerio Pblico y el Poder judicial.
La Direccin de Telemtica de la Polica Nacional del Per, report estadsticasindicando que en el Per existen hoy ms de 550.000 requisitorias vigentesemitidas por diversas instancias del Poder Judicial. Esta cifra, tan alarmante comoimpresionante, alberga una infinita cantidad de problemas que convierten el temade los requisitoriados en una amenaza permanente a la libertad individual delos ciudadanos1.
Frente a la creciente inseguridad ciudadana, los efectivos policiales de laComisara PNP del Norte, vienen realizando constantes operativos de deteccin de
personas con requisitoria; presentando muchas deficiencias, las cuales dificultanuna eficiente labor.
Una de las principales carencias, son la falta de equipamiento tecnolgico pararealizar consultas de personas requisitoriadas; por lo cual, dichos efectivos realizansu labor utilizando un telfono mvil para consultar va llamada telefnica, elnumero de documento de identidad o los nombres completos del intervenido, encaso no portara un tipo de documento de identidad; ste mtodo ocasionaprdidas de tiempo entre consultas y emisin de reportes, ocasionando malestarentre las personas intervenidas, ya que tiene que esperar su turno para seridentificada.
Otro de los procedimientos que efectan los efectivos policiales, es el uso de unaLaptop; que no es propia de la comisara, sino de un efectivo policial, que la facilitapara efectuar el operativo, en dicho equipo se introduce un CD -ROM, conteniendouna base de datos desactualizada y que posteriormente sirve para consultar en elmismo lugar donde se efecta el operativo.
Segn lo mencionado anteriormente, nos conduce a consecuencias como laprdida de tiempo y de recursos humanos al ser ocupados innecesariamente.Culminado dicho operativo, los efectivos tienen que formular un reporte de laspersonas intervenidas de manera manual digitando todos los datos de losintervenidos, sumando ms tiempo de lo planificado.
Es por ello que para analizar de una manera ms detallada la problemticaexplicada anteriormente se encuest a un nmero total de 50 Policas de lacomisaria del Norte, dando como resultado los siguientes datos:
1 Estado Mayor General de la PNP, Policial[en lnea]-[citado Enero 2010, 2011]. anual. Disponible en Internet:
http://www.pnp.gob.pe/anuario.html
http://www.pnp.gob.pe/anuario.htmlhttp://www.pnp.gob.pe/anuario.htmlhttp://www.pnp.gob.pe/anuario.html7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
12/121
12
GRAFICO N 01:Satisfaccin de la eficiencia de la Funcin Policial
FUENTE:Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.ELABORACION:Propia.
En ste grafico se refleja un 78%, del personal policial insatisfecho con la funcinque actualmente vienen desempeando para los operativos de identificacin ycapturas de personas con requisitoria, esto es debido a las limitaciones logsticascomo se detallan en el GRFICO N 02; trayendo como consecuencia que ladelincuencia se mantenga latente al existir personas que pueden representar unpeligro en las calles.
GRAFICO N 02:Calificacin de Tecnologa usada
FUENTE: Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.ELABORACION:Propia.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
13/121
13
GRAFICO N 03:Calificacin de desperdicios de Recursos.
FUENTE: Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.ELABORACION:Propia.
Este grafico nos muestra la tecnologa usada para realizar operativos de este tipo,en primer lugar las consultas tienen limitaciones de acceso, ya que se efectamediante llamadas desde un telfono celular y en otros casos una Laptop con CD,conteniendo la base de datos con informacin desactualizada.
Esto origina que necesariamente se comisione a un efectivo policial para trasladodesde el punto del operativo hasta la Comisara para verificar sus datos completosde la personas con presunta requisitoria; ocasionando prdida de tiempo paradigitalizar los reportes hechos manualmente y Recursos Humanos.
GRAFICO N 04: Cuenta con Base de Datos en tiempo real.
FUENTE:Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.ELABORACION:Propia.
Segn el grafico anterior se muestra que el 96 % define como un problema, unabase de datos desactualizada; el trabajo no es del todo eficiente, ya que este tipode proceso necesita obligatoriamente una base de datos con informacin en
tiempo real, para no dejar escapar a personas con requisitorias recientes y que elsistema aun no lo tenga registrado.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
14/121
14
Con respecto a los tems anteriores de la problemtica de las requisitorias, comoconsecuencia de la tecnologa usada y de las diligencias de identificacin, quelimitan las capturas de personas con requisitoria, no funcionen eficientemente, porconsiguiente se puede deducir que la problemtica identificada es la siguiente:
Disconformidad con los procedimientos y tecnologa usada para la
identificacin de personas requisitoriadas. Prdida de tiempo en el proceso de identificacin de personas requisitoriadas y
formulacin de reportes.
Base de datos no funciona en tiempo real.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
15/121
15
1.2 Justificacin e Importancia de la Investigacin
La identificacin biomtrica por huella dactilar, la cual consiste en la verificacinde la identidad de una persona basada en una huella dactilar, un sistemabiomtrico de huella digital son que los atributos fsicos de una persona suelen serdifciles de falsificar, uno no puede perder sus huellas digitales como pierde unallave; razn por la cual este tipo de sistemas es idnea para la identificacin depersonas con requisitoria, por otro lado la Tecnologa WAP, es la ms innovadorapara resolver problemas corporativos y de negocios a nivel de consultas yreportes con total disponibilidad; esto gracias a que proporciona una maneraestandarizada de enlazar los mviles con Internet. La investigacin se justifica porla necesidad de mejorar la eficiencia en las operatorias de identificacin depersonas con requisitoria, realizadas por los efectivos policiales de la ComisaraPNP Del Norte; adems se escogi esta unidad como piloto ya que este tipo desistemas se podra aplicar en toda la Policial Nacional del Per con la finalidad deoptimizar este tipo de funciones y disminuir de esta manera la inseguridad
ciudadana que representan un peligro para la sociedad.
1.3 Objetivos de la Investigacin
1.3.1 Objetivo GeneralImplementar un sistema de identificacin para la deteccin a travs de lector depatrones biomtricos, para la deteccin de personas con requisitoria, utilizandola Tecnologa WAP y Software Libre, en la Comisaria PNP del Norte.
1.3.2 Objetivo Especficos
a) Reunir la informacin necesaria sobre la situacin actual de los procesos quese realizan para la deteccin de personas con requisitoria en la ComisariaPNP del Norte.
b) Disear e implementar la base de datos considerando los requerimientosbrindados por la institucin policial.
c) Analizar la metodologa de desarrollo y sus etapas para el diseo de laaplicacin WAP.
d) Implementar la solucin de acuerdo a los requerimientos obtenidos.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
16/121
16
1.4 Limitaciones de la InvestigacinEl proyecto de investigacin a realizarse, tiene como objetivo principal laidentificacin de personas con requisitoria, utilizando tecnologas innovadorascomo son: WAP, WEB y BIOMETRICO; las cuales permiten una identificacinplena y en tiempo real, lo que ayuda a solucionar la problemtica de estainvestigacin, y tiene una limitacin de compatibilidad de software para equiposmviles (Celulares), con lo que respecta a la de identificacin biomtrica, raznpor la cual se hace la demostracin en una laptop que tiene como ventaja laportabilidad y conectividad.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
17/121
17
CAPITULO II:
MARCO TEORICO
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
18/121
18
2.0 Marco Terico
2.1 Antecedentes de la Investigacin
A. Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-
Escen@ri de la Universidad Industrial de Santander2
Esta tesis tuvo como objetivo general fue la implementacin de un prototipo deinterfaz en dispositivos mviles para brindar el acceso a la plataforma educativautilizando la tecnologa WAP. As mimo dentro de sus objetivos especficos fueron,disear la arquitectura de una aplicacin mvil que permiti la interaccin conalgunas herramientas de la plataforma e-escen@ari: participacin en foros dediscusin, charlas en lnea, consulta de tareas y estadsticas de acceso, disearlas interfaces de usuario para el dispositivo mvil preservando los estndares dediseo del libro de estilo de la plataforma e-escen@ari, realizar la conexin a labase de datos utilizada en la plataforma e-escen@ari, para la obtencin deinformacin actualizada, programar la aplicacin en el lenguaje estndar ofrecidopor la tecnologa WAP, poner en marcha el prototipo.
La tesis guarda relacin en lo referente a tecnologa WAP, as mismo ha sidodesarrollado para el rea acadmica de la institucin, en beneficio de una mejoraen su gestin, as mismo ste fue desarrollado bajo el lenguaje de programacinJava.
B. Desarrollo de un Equipo Autnomo Biomtrico para la Identificacin dePersonas3
Esta tesis la desarroll y aplic el Tesista Sotomayor, que desarrollo un equipobiomtrico autnomo cuyo objetivo general se realiz para contribuir al desarrollode la biometra como tecnologa aplicada y fomentar el desarrollo de nuevos
productos y soluciones, orientados a la masificacin de estos sistemas.Dentro de sus objetivos especficos se cre un dispositivo de captura eidentificacin de huella dactilar que permiti obtener un producto comercialmenterentable destinado a satisfacer principalmente los requerimientos de control deacceso y asistencia, fabricacin de un dispositivo de bajo costo, se cre undispositivo capaz de identificar o autenticar de forma autnoma y compacta sinrequerir de dispositivos o sistemas computacionales externos, se dise unproducto que gener soluciones flexibles, a medida de los clientes, se cre unacartera de soluciones estndares, sobre las cuales se realizarn las distintasadaptaciones requeridas que generaron soluciones integrales.La tesis guarda relacin por que se desarroll un equipo biomtrico que permitila identificacin de personas por medio de las huellas dactilares orientado a los
requerimientos de control de acceso y asistencia.
C. Sistema de Consulta Va Dispositivo Inalmbrico WAP de un SistemaEducativo 4Esta tesis ejecut un sistema de consulta que tuvo como objetivo generalimplementarlo va dispositivo inalmbrico WAP para un sistema educativo.
2Meja, C, Gmez A.Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad
Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.3
Sotomayor, C. Desarrollo de un Equipo Autnomo Biomtrico para la Identificacin de Personas. Chile Universidad Mayor, 20074Pastor, M. Sistema de Consulta Va Dispositivo Inalmbrico WAP de un Sistema Educativo. Lambayeque. Universidad de Chiclayo,
2005
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
19/121
19
En esta Tesis se demuestra que las herramientas de Software libre aportan aldesarrollo de nuevas aplicaciones en la Web, y sus beneficios son muy grandes ycon respecto al mnimo recurso econmico que se requiere para laimplementacin en este tipo de aplicaciones.
El verdadero potencial de WAP se precisa ms en un futuro donde creemos que elWML ser una transaccin natural al HTML, ya que la llegada de los telfonoscelulares de tercera generacin permite tales capacidades multimedia lograndoser ms atractivo para los usuarios.
La tesis guarda relacin, ya que ambos se refirieron a tecnologa WAP eninstituciones, para la optimizacin de procesos.
D. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de laUCSA5
En esta tesis se construy una aplicacin WAP cuyo objetivo general seimplement para el rea de consulta acadmicas de la universidad del Cono Surde las Amricas. As mismo dentro de sus objetivos se mejoraron los tiempos derespuestas de parte del departamento de control universitario sern menores y selogro tambin optimizar el uso de los recursos tantos humanos como materialesen este departamento.
Este desarrollo abri las puertas para la innovacin en el desarrollo de sistemasde informacin incorporando aplicaciones WAP.
El desarrollo e implementacin se uso de modelo para el uso de esta tecnologaen sistemas de informacin de otras instituciones.
La tesis guarda relacin por que se utiliz tecnologa WAP para la optimizacin deconsultas acadmicas va WEB y se redujo el tiempo de respuesta a sussolicitudes.
E. Implementacin de un Sistema de Autenticacin Biomtrica Basado enHuellas Digitales6
Esta tesis implement un sistema de autenticacin biomtrica cuyo objetivogeneral se bas en huellas digitales. As mismo dentro de sus objetivosespecficos se investigaron a las tecnologas sobre autenticacin biomtrica
basada en huellas digitales, estudi y analiz los diferentes algoritmos deadquisicin y comparacin que existen para el estudio biomtrico, defini lasherramientas a utilizar para el desarrollo de la aplicacin, desarroll el algoritmopara la comparacin de huellas digitales.
La tesis guarda relacin, puesto que se utiliz la autenticacin biomtrica que seaplic en huellas digitales con el fin de comparar los patrones biomtricos.
5Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del
Cono Sur de las Amricas, 20076Hidalgo J. Implementacin de un Sistema de Autenticacin Biomtrica Basado en Huellas Digitales .Ecuador. Escuela Superior
Politcnica de Chimborazo , 2010
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
20/121
20
2.2 Desarrollo de la Temtica correspondiente al tema investigado2.2.1 Marco Legal:
A. Constitucin Poltica del PerLa Polica Nacional tiene por finalidad fundamental garantizar, mantener yrestablecer el orden interno. Presta proteccin y ayuda a las personas y a lacomunidad. Garantiza el cumplimiento de las leyes y la seguridad delpatrimonio pblico y del privado. Previene, investiga y combate la delincuencia.Vigila y controla las fronteras7.
El Artculo de la Constitucin Poltica del Per, sealado anteriormente, otorgaa la Polica Nacional todas las funciones especficas para contrarrestar ladelincuencia y mantener el orden pblico.
B. Ley Orgnica de la Polica NacionalEn esta Ley se indican como funciones y atribuciones de la Policacorrespondientemente, el primero Ejercer la identificacin de las personas con
fines policiales
8
, y la segunda Requerir la presentacin de documentos deidentidad personal cuando el caso lo amerite9; stos dos artculos permitenque la Polica Nacional del Per, realice operativos de identificacin depersonas, en especial para detectar aquellas que presenten Requisitoria;utilizando todo los medios tecnolgicos para la optimizacin de capturas deestas personas que se encuentran fugitivas de la justicia.
C. Directiva General N 003-2004-IN-PNPEn la presente directiva se establecen Procedimientos operativos deidentificacin plena de personas sujetas a intervencin o investigacinpolicial10; este documento indica todos los procedimientos para laidentificacin de personas con requisitorias, adems establece como normar el
apoyo tcnico - cientfico que brinda la Divisin de Identificacin Criminalstica(DIVIDCRI) a las Unidades Policiales a nivel nacional.
D. Publicacin Diario El ComercioLa presente publicacin: Patrulleros tendrn detectores biomtricos paraidentificar a requisitoriados11, sealada por el ministro del interior, en la cualrefiere una tecnologa similar a la de nuestro sistema, sustenta que lo queplanteamos como propuesta para optimizar las capturas de personas conrequisitorias.
7Constitucin Poltica del Per, Artculo 166, Promulgada 29Setiembre 1993.Per.
8Ley N 27238, Ley Orgnica de la Polica Nacional, Titulo II (Funciones, atribuciones, facultades y cdigo de conducta), Captulo I,
Articulo N 7, Funciones, Literal 15. Pg. 3.9 Ley N 27238, Ley Orgnica de la Polica Nacional, Titulo II (Funciones, atribuciones, facultades y cdigo de conducta), Captulo I,
Articulo N 8, Atribuciones, Literal 2. Pg. 3.10Directiva General N 003-2004-IN-PNP, Publicada en "El Peruano", 12.03.04
11Diario el Comercio, Per, del 13 de junio de 2010.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
21/121
21
2.3 Definicin conceptual de la terminologa empleada.2.3.1 Sistemas Biomtricos
Si se remonta unas dcadas atrs y se piensa en la forma en la que secontrolaba el acceso a los de mxima seguridad, indudablemente aparece en lamente una visin muy remota de los mtodos del pasado. En la pocamedieval, los pobladores de aquellos exorbitantes castillos rodeados porextensos lagos, controlaban el acceso por medio de fornidos guerreros paradosen torres ubicadas arriba de los puentes que hacan las veces de portones deingresos, dando el visto bueno segn una inspeccin de los datossuministrados por el forastero. Para continuar citando ejemplos recordemosque las ms atractivas pelculas de espionaje, cuando se produca la llegada deuna persona a la casa de cualquier detective o a la guardia del malhechor deturno, el invitado, indefectiblemente, tena que pronunciar una frase en formade contrasea, la cual era respondida del otro lado con la continuacin de eserefrn. De entonces a hoy, desde la ms rudimentaria de las cerradurasmecnicas hasta el ms sofisticado sistema electrnico, infinitas son las formas
de controlar el ingreso a un establecimiento. Y desde que aparecieron losdetectores biomtricos la seguridad en el control paso a ser sin dudas uno delos ms eficientes. En el mbito de las tecnologas de la seguridad, uno de losproblemas fundamentales a solventar es la necesidad de autenticar de formasegura la identidad de las personas que pretenden acceder a un determinadoservicio o recinto fsico. De este modo, surge la biometra, tambin conocidacomo tcnicas de identificacin biomtrica, con el objetivo de resolver esteproblema a partir de las caractersticas propias de cada individuo, como la voz,huella dactilar, rostro, etc. Estas tcnicas de identificacin biomtrica, frente aotras formas de autenticacin personal como el uso de tarjetas PINES onmero de identificacin personal, como el usado en cajeros automticos, tienela ventaja de que los patrones no pueden perderse o ser sustrados, ni pueden
ser usados por otros individuos en el caso de que lleguen a tener accesiblenuestra tarjeta personal y/o PIN.12
2.3.2 Tecnologa BiomtricaLa biometra es una rama de la matemtica estadstica que analiza los datosbiolgicos. El trmino se deriva de las palabras griegas "bios" de vida y "metrn"de medida, la biometra tiene muy diversos significados y sealaremos los msimportantes.
Es un mtodo de identificacin, autenticacin, comprobacin automatizaday segura, del ser humano, basndose en elementos morfolgicos que soninherentes a travs de caractersticas.
La biometra se basa en el anlisis de datos relacionados con el individuo, y puedeclasificarse en categoras como se muestra en la Figura N 01. La biometra sedivide en 3 ramas: 1 El tratamiento basado en el anlisis morfolgico, que ala vez se divide en el estudio de la forma de la huella digital, la forma de la mano,retina, iris, reconocimiento facial, y termografa. 2 El examen de las trazasbiolgicas, que estudia el olor y el ADN comprendiendo saliva, orina y sangre.3 El tratamiento basado en el anlisis del comportamiento, el cual estudia ladinmica de trazado de una firma, la forma de caminar, la voz, el golpeo odinmica sobre el teclado de una computadora.
12Hidalgo, V. Implementacin de un Sistema de Autenticacin Biomtrica Basada en Huellas Digitales. Escuela Politcnica de
Chimborazo. RiobambaEcuador. 2010
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
22/121
22
BIOMETRA
El tratamiento basa-do en el anlisismorfolgico
El examende lastrazasbiolgicas
El tratamientobasado enel anlisisde comportamientos
Dinmica detrazadode unafirma
Huellasdigitales Olor
Forma de la mano ADN
La forma decaminarRetina Saliva
OrinaIris Voz
SangreReconocimientofacial Golpeo o dinmicasobre el teclado deuna computadora.
Termografa
Anlisisgestual
Figura N 01.Esquema Biomtrico
2.3.2.1 Obtencin BiomtricaEl proceso deadquirir un patrn biomtrico consta de diferentessecuencias lascualesiremosdescribiendo a continuacin:
a) Lector biomtrico.- Es un sensor o sensores que permiten la extraccin de unamuestra, los lectores biomtricos pueden ser pticos, de campos elctricos,ultrasnicos y trmicos.
b) Evaluacin de la muestra biomtrica.- Cuando se adquiere una muestrabiomtrica sta es evaluada para ver si es de buena nitidez y lascaractersticas son las adecuadas, para poderlas mejorar mediantealgoritmos, y stas sean an de mejor calidad para guardarlas en una base
de datos. En que la muestra no sea buena se le pide a la persona volver adejar su muestra para reevaluarla.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
23/121
23
Arco Lazo Espiral
Presillaizquierda Presilla Derecha Verticilo
c) Comparacin biomtrica.- Mediante la comparacin de la muestrabiomtrica, se permite dar acceso a la persona que desee ingresar a ciertapeticin, en tanto coincidan las muestras.
d) Base de datos.- La base de datos es primordial para dar acceso a unapeticin, ya que en sta se encuentran tanto las muestras originales como laentrada de las nuevas muestras biomtricas las cuales tienen que coincidircon las almacenadas en la base de datos.
2.3.2.2 Reconocimiento de Huella digitalLas personas tenemos la caracterstica de tener huellas dactilares nicas que seforman durante la 6 semana de gestacin, stas nunca cambian en el ciclo de lavida, incluso los gemelos no tienen huellas digitales iguales. El reconocimientode la huella digital es 99.9% seguro, la persona se registra en una base de datoscon sus respectivos datos personales, en el momento de comparar una huellapreviamente grabada en una base de datos con la original.
La huella digital tiene ciertas caractersticas y detalles en las papilas como son:arco, gancho, espiral, lneas interrumpidas (cortadas), bifurcaciones, lagos,puntos, islas, etc., como se muestra en la Figura 02, las pequeas arrugas quetienen estn en dos formas: salientes (crestas papilares) y depresiones (surcosinterpapilares), Las crestas contienen las glndulas sudorparas, produciendo unaceite, los cuales se quedan en los surcos de la huella, al hacer contacto stasquedan plasmadas.
Figura N 02.Caractersticas dactilares.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
24/121
24
La huella dactilar puede contener islote, bifurcaciones, puntos, cortadas,horquillas, empalmes, arcos, lazos, espirales presilla izquierda, presilladerecha, as como verticilos, las cuales nos pueden ayudar a facilitar elreconocimiento de una persona.
El proceso para hacer la corroboracin de la huella digital se tiene que obtenera travs de un lector, un sistema que con un algoritmo extrae las minucias, ylas representa en una numeracin aleatoria, despus crea una imagen en dosdimensiones con las caracterstica de los puntos(x, y); en un plano cartesiano,formando ngulos dando como resultado un prisma, los cuales generan uncdigo en unos vectores que son guardados en una base de datos; para quecuando la persona pase su huella, sta pueda ser comparada, como semuestra en la Figura 03.
Figura N 03.Proceso dactilar.
El proceso de identificacin de huella dactilar, consiste en poner un dedo en unLector biomtrico, el cual toma la muestra, genera unos puntos para unirlos yformar un prisma, el cual genera un vector de nmeros para almacenarlos en
una base de datos, as cuando la persona quiera ser identificada, nuevamentepone su huella dactilar en el lector biomtrico, y ste buscar el patrn dehuella en la base de datos, para as verificar si la persona es quien dice ser, sies verdica tendr acceso a su peticin13.
13Hidalgo, V. Implementacin de un Sistema de Autenticacin Biomtrica Basada en Huellas Digitales. Escuela Politcnica de
Chimborazo. RiobambaEcuador. 2010.
BD
SiNo
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
25/121
25
2.3.2.3 Justificacin de las huellas dactilares.14
Desde siempre se utilizaron diferentes sistemas para la proteccin de elementospreciados, estos tipos de proteccin estn basados en las formas deautenticacin, las cuales detallamos a continuacin:
Las medidas de seguridad basadas tanto en "algo que se conoce" como "algo quese tiene", implican el conocimiento de la identidad de un usuario, es decir, sinosotros sabemos o tenemos la correspondiente autenticacin (clave, password ,llave, tarjeta de acceso, etc.), podremos acceder al sistema y/o dispositivo.
El problema con lo que se "conoce", es que el mismo no tiene relacin alguna conla persona real del individuo, o sea, el conocimiento de alguna clave o la tenenciade alguna llave, no est relacionada de ninguna manera con nuestra propiaidentidad.
El problema con lo que se "tiene", es que pueden ser robados o simplementetransferidos, logrando con esto que a nuestro sistema y/o dispositivo puedanacceder personas que antes no "conocan" o no "tenan" ese elemento de
seguridad de acceso, logrando con esto atravesar las medidas de control.Los sistemas que basan su seguridad en lo que una persona pueda conocer otener, no son infalibles, es ms, son muy inseguros, y adems de esto, debemosmencionar que tampoco los sistemas basados en estas medidas de seguridadpueden identificar a un usuario con certeza absoluta.
Todos los sistemas basados en autenticacin basada en algo que se "conoce otiene" siguen el mismo protocolo: la contrasea/tarjeta es compartida por dosentidades y ha de mantenerse en secreto, de modo que cuando una de lasentidades muestra la contrasea a la otra, sta comprueba si es la misma, demodo que si es as, concede el acceso, denegndolo en caso contrario. Basta con
que una de las partes revele el secreto para que el sistema se haya roto, de ah sufragilidad.
La biometra viene a solucionar todas estas falencias, logrando con xito, que losusuarios sean reconocidos por sus rasgos fsicos y/o conductuales con una altatasa de confiabilidad.
14Aching, J. Algoritmos para el reconocimiento de imgenes de huellas dactilares. LIMA. UNMSM.2003
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
26/121
26
Generalizando, podemos afirmar que:
2.3.2.4 Evaluacin de Sistemas Biomtricos15
Nivel de Exactitud
El nivel de la exactitud en sistemas biomtricos est asociado a la Tasa de Falsa-Aceptaciny la Tasa de Falso Rechazo.
La tasa de falsa-aceptacin es el porcentaje de los usuarios que no estnautorizados por el sistema pero que igual se les da acceso al mismo. La tasa defalso-rechazo es lo contrario, el porcentaje de los usuarios autorizados por elsistema pero que se les niega el acceso.
Si bien estas tasas de exactitud son tiles, y los fabricantes de sistemasbiomtricos las citan a menudo en sus descripciones del producto, algunos deestos valores no son reales y muchas veces son adulterados a efectos de podersorprender al potencial cliente.
Con respecto a estos valores, los fabricantes estn destacando que sus productostienen una Tasa de Falsa Aceptacin que varan entre 0.0001% y 0.1%, aqupodemos citar como ejemplo, los lectores biomtricos de mano de futronic FS,tienen comprobadamente una Tasa de Falsa Aceptacin del 0.1%. Con respecto alas Tasas de Falso Rechazo, se manejan valores entre 0.00066% y el 1.0%
Es un hecho inevitable que los rasgos fsicos de las personas varen en un ciertoplazo, especialmente con las alteraciones debido al envejecimiento o accidentes.Estas y otras consideraciones son las que limitan la exactitud de los dispositivos
biomtricos, pero de todas formas, son mucho ms exactos que otras medidas omecanismos de seguridad, ya que se basan en los rasgos del usuario y no en loque tienen o en lo que saben.
Adems de estos factores que hemos nombrado, hay algunos otros que tambinson evaluados a la hora de determinar la calidad de un dispositivo biomtrico, porejemplo, existe lo que se llama la vulnerabilidad al fraude o barrera para atacar, eneste caso, se prueba al sistema con una persona que quiere hacer un usoengaoso del mismo y el cual tratar de burlarlo de mltiples maneras a los finesde lograr su propsito, es decir, utilizar el dispositivo o sistema a pesar de no estarautorizado. En este caso, el sistema biomtrico Futronic FS cuenta concaractersticas de seguridad que puedan reconocer a una persona viva, ya que es
15Desarrollados por el Subcomit de Biometra del NSTC,www.biometrics.gov ,Agosto 2006
http://www.biometrics.gov/http://www.biometrics.gov/http://www.biometrics.gov/http://www.biometrics.gov/7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
27/121
27
posible crear dedos de latex o silicona, etc. que pueden llegar a burlar o pasarcualquier medida de seguridad biomtrica, siempre y cuando estas no estntecnolgicamente aptas adems de unaprobabilidad de dos huellas iguales 1en 64000 millones.
Segn Tasa de Falso Rechazo y Tasa de Falsa Aceptacin
La Tasa de Falso Rechazo(False Rejection Rate, FRR) es la probabilidad de queel sistema de autenticacin rechace a un usuario legtimo porque no es capaz deidentificarlo correctamente, y por Tasa de Falsa Aceptacin (False AcceptanceRate, FAR) la probabilidad de que el sistema autentique correctamente a unusuario ilegitimo.
Una FRR puede provocar cierto descontento entre los usuarios del sistema debidoal alto nmero de rechazos, en cambio una FAR elevada suscita un graveproblema de seguridad, ya que permitira el acceso a recursos por parte depersonal no autorizado.
Si queremos evaluar las prestaciones de un sistema biomtrico, utilizaremos loque se llama Tasa de xito(Success Rate, SR), valor que se obtiene en base auna combinacin de los dos factores anteriormente nombrados.
SR= 1(FAR +FRR)
La FAR y la FRR, son parmetros inversamente proporcionales debido a quemarcan valores opuestos, estos parmetros variarn en funcin de lascondiciones que se fijen para la identificacin biomtrica. Por ejemplo, en caso deutilizar el programa en entornos de mxima seguridad, intentaremos que la FARsea lo ms pequea posible, aunque esto implique un aumento significativo de laFRR.
Para evitar un desfasaje en la valorizacin de cualquiera de estos parmetros, esnecesario fijar un umbral que permita igualar los dos factores, lo que permitirobtener un ptimo funcionamiento del sistema.
Este umbral se denomina Tasa de Error Igual(Equal Error Rate, ERR), y es elque determinar, finalmente, la capacidad de identificacin del sistema, estosignifica que mientras ms bajo sea el valor de ERR, ms exacto es el sistema.
En la figura abajo detallada se muestra la correspondencia de dicha relacin.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
28/121
28
El punto de equilibrio se da en FAR=FRR es decir, el punto EER
La FAR y la FRR son funciones del grado de seguridad deseado. En efecto,usualmente el resultado del proceso de identificacin o verificacin ser unnmero real normalizado en el intervalo [0, 1], que indicar el "grado deparentesco" o correlacin entre la caracterstica biomtrica proporcionada por el
usuario y la(s) almacenada(s) en la base de datos. Si, por ejemplo, para el ingresoa un recinto se exige un valor alto para el grado de parentesco (un valor cercano a1), entonces pocos impostores sern aceptados como personal autorizado ymuchas personas autorizadas sern rechazadas. Por otro lado, si el grado deparentesco requerido para permitir el acceso al recinto es pequeo, una fraccinpequea del personal autorizado ser rechazada, mientras que un nmero mayorde impostores ser aceptado. El ejemplo anterior muestra que la FAR y la FRRestn ntimamente relacionadas, de hecho son duales una de la otra: una FRRpequea usualmente entrega una FAR alta, y viceversa. El grado de seguridaddeseado se define mediante el umbral de aceptacin u, un nmero realperteneciente al intervalo [0,1] que indica el mnimo grado de parentesco permitidopara autorizar el acceso del individuo.
Fig.- Grfica tpica de la tasa de Falso Rechazo (FRR) y la de Falsa Aceptacin(FAR) como funciones del umbral de aceptacin u para un sistema biomtrico.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
29/121
29
2.3.2.5 Ventajas de la Identificacin de Personas mediante el Reconocimiento
Dactilar
De todos los biomtricos disponibles, incluyendo el escaneo de la cara, el iris yla retina, o la identificacin de voz entre otros, la huella dactilar es uno de losms convenientes y seguros.
Las ventajas del biomtrico de huella dactilar para la identificacin de personasincluyen:
a) Se tiene una cantidad significante de informacin en cada huella como parapoder basarnos en sta y asegurar la unicidad y autenticidad de cada huella.
b) Todas y cada una de nuestras diez huellas digitales es nica, diferente una deotra y a su vez distinta de las huellas de cualquier otra persona.
c) A diferencia de las contraseas, nmeros de identificacin (utilizados entarjetas de crdito) y smart cards, de las que dependemos en estos das paraidentificarnos, nuestras huellas dactilares no se pueden perder u olvidar ynunca pueden ser robadas.
d) Tenemos diez huellas, pero solo una voz, una cara o dos ojos.
Las personas que lo utilizan, no le tienen temor alguno como a otrosbiomtricos que piensan que les puede causar algn dao futuro por suconstante uso.
2.3.3 Surgimiento de la Tecnologa WAPCon el fin de brindar a las personas la informacin que requieren de una formagil y confiable, las compaas de dispositivos mviles aparte del servicio devoz que brindaban empezaron a crear aplicaciones que permitieran a losusuarios la posibilidad de acceder a datos en forma remota, es as, como enjunio de 1997 Phone.com, se une a las compaas: Ericsson16, Motorola17 yNokia18que representaban el 90% del aprovisionamiento mundial de telfonosmviles y Fundan el foro para el Protocolo de Aplicaciones Inalmbricas. ElWAP Frum es el grupo industrial dedicado a permitir la evolucin de losservicios telefnicos y de informacin en dispositivos inalmbricos, se encargabsicamente de definir el conjunto de especificaciones que pueden ser usadas
en las aplicaciones para los dispositivos. Actualmente, el WAP Frum englobams de 400 empresas relacionadas con temas de telecomunicaciones, que hantrabajado en la construccin de estndares para la red inalmbrica.19
2.3.3.1 Componentes WAPLos componentes bsicos que hacen posible el funcionamiento de WAPson: el dispositivo mvil con navegador WAP, red de telefona mvil red deInternet inalmbrica, WAP Gateway y el servidor de aplicaciones. En elgrafico N06 se presenta la organizacin de estos componentes:
16http://www.ericsson.com/
17http://www.motorola.com/
18http://www.nokia.com/19
Meja, C, Gmez A.Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad
Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
30/121
30
Figura N04: Componentes bsicos de WAP.
2.3.4 Lenguajes para el Desarrollo de Aplicaciones WAP20En esta seccin se habla de los lenguajes de marcado que se utilizan en eldesarrollo de aplicaciones para dispositivos mviles, y que permiten laconstruccin de la aplicacin WAP del presente trabajo de grado. Los lenguajes
utilizados son WML y XHTML, los cuales como se dijo anteriormente ofrecencapacidades similares a las de HTML y estn basados en estndares abiertosya existentes como son el protocolo HTTP y el lenguaje de programacin XML.
WML (Wireless Mark-up Language)WML fue creado por el WAP Frum, quien se encarga de definir la sintaxis,variables y elementos a utilizar, algunos fabricantes han desarrolladocapacidades adicionales a este estndar que poco a poco se han idoliberando y estandarizando. WML, al igual que HTML, permitiendo elingreso de informacin, uso de formularios, presentacin de texto eimgenes y soportar un lenguaje de script, llamado WMLScript, que permitemanipular datos y proporcionar interactividad a las pginas. Este lenguaje
de programacin est diseado de tal manera que permite adaptarsesiempre a las limitaciones en cuanto a la potencia de los dispositivos, lasdimensiones de las pantallas, la navegacin sin teclado y el ancho debanda reducido.
WMLScriptWMLScript est basado en Java Script, y al igual que este, permite ejecutarfunciones de lado del cliente, es decir sin tener que procesar informacin enel servidor, logrando optimizar los tiempos de respuesta. Bsicamente,WMLScript cubre necesidades del navegador, colabora con el manejo delos datos, la realizacin de clculos bsicos y diferentes tipos devalidaciones de campos de formularios.
XHTML (eXtensible HyperText Markup Language)XHTML es un lenguaje de programacin estndar basado en HTML y tienesus mismas funcionalidades, pero cumple con especificaciones msestrictas basadas en reglas de XML. Su objetivo es reemplazar a HTMLconvirtindose en otra versin del mismo, como un estndar mucho msavanzado y que tiene como caracterstica principal la interpretacin de lainformacin independientemente del dispositivo que se est accediendo.Con XHTML, se logra la integracin entre WAP mvil y el acceso tradicionala Internet, ofreciendo a los navegadores WAP mayores posibilidades en eldiseo y formatos ofrecidos al usuario con el uso de hojas de estilo (CSS),
20Meja, C, Gmez A.Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad
Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
31/121
31
la reutilizacin de contenidos, y adems, permite acceder desde eldispositivo mvil a los diferentes servicios que actualmente se ofrecen enInternet.
2.3.5 Metodologa RUP (Rational Unified Process)21Se selecciona la metodologa RUP (Rational Unified Process), ya que presentaun proceso de desarrollo iterativo, se maneja el uso de requerimientos, proponeuna arquitectura basada en componentes, trata el control de cambio desoftware y la verificacin de la calidad del software. Rational Unified Process(RUP) es un proceso de Ingeniera de Software planteado por Kruchten (2000)cuyo objetivo es producir software de alta calidad, es decir, que cumpla con losrequerimientos de los usuarios dentro de una planificacin y presupuestoestablecidos. Cubre el ciclo de vida de desarrollo de software.RUP toma en cuenta las mejores prcticas en el modelo de desarrollo desoftware en particular las siguientes: Desarrollo de software en forma iterativa (repite una accin). Manejo de requerimientos.
Utiliza arquitectura basada en componentes. Modela el software visualmente (Modela con Unified Modeling Language,
UML). Verifica la calidad del software. Controla los cambios.
Modelo De Rational Unified ProcessRational Unified Process se representa usando cuatro elementos principalesde modelaje: trabajadores, actividades, artefactos y flujo de trabajo(Kruchten, 2000): Trabajadores: este trmino se refiere a los roles que definen cmo
deberan trabajar los individuos. Un trabajador desempea uno o msroles y es propietario de un conjunto de artefactos.
Actividades: una actividad de un trabajador especfico es una unidadde trabajo que un individuo en ese rol puede realizar. La actividad tienecomo objetivo claro, usualmente expresado en trminos de la creacin ymodificacin de artefactos, tales como modelo o una clase. Cadaactividad est asignada a un trabajador especfico.
Artefactos: un artefacto es una pieza de informacin que es producida,modificada o usada por un proceso. Son productos tangibles delproyecto: las cosas que el proyecto produce o usa mientras se trabajahacia el producto final. Los artefactos se usan como entradas para lostrabajadores para realizar una actividad y son el resultado o la salida de
esas actividades.2.3.6 Lenguaje de Programacin PHP22
PHP es un lenguaje de programacin interpretado, diseado originalmente parala creacin de pginas web dinmicas. Es usado principalmente eninterpretacin del lado del servidor pero actualmente puede ser utilizado desdeuna interfaz de lnea de comandos o en la creacin de otros tipos de programasincluyendo aplicaciones con interfaz grfica usando las bibliotecas Qt o GTK+.
21Prez o. Propuesta de una metodologa De desarrollo y evaluacin de software educativo Bajo un enfoque de calidad sistmica.
Universidad Simn Bolvar.2007.22Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del
Cono Sur de las Amricas, 2007.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
32/121
32
PHP es un acrnimo recursivo que significa PHP Hypertext Pre-processor. Fuecreado originalmente por Rasmus Lerdof en 1994; sin embargo laimplementacin principal de PHP es producida ahora por The PHP Group ysirve como el estndar de facto para PHP al no haber una especificacinformal. Publicado bajo la PHP License, la Free Software Foundation consideraesta licencia como software libre.
PHP es un lenguaje interpretado de propsito general ampliamente usado yque est diseado especialmente para desarrollo web y puede ser embebidodentro de cdigo HTML. Generalmente se ejecuta en un servidor web, tomandoel cdigo en PHP como su entrada y creando pginas web como salida. Puedeser desplegado en la mayora de los servidores web y en casi todos lossistemas operativos y plataformas sin costo alguno. PHP se encuentrainstalado en ms de 20 millones de sitios web y en un milln de servidores,aunque el nmero de sitios en PHP ha declinado desde agosto de 2005.
2.3.7 Lenguaje de programacin Java
Se utiliza este lenguaje solo en los mdulos biomtricos que son enrolar alusuario y verificacin y marcacin de asistencia de personal, ya que este tipode sistemas trabajan con APIS dedesarrollo en java para la manipulacin dehuellas dactilares.
2.3.8 API FINGER PRINTEs un conjunto de algoritmos matemticos que procesan la imagen que toma elescner de la huella dactilar y generan el patrn para luego ser registrada auna base de datos, esta base de datos esta modelada en POSTGRESQL.
2.3.9 Base de Datos My SQL23Es un sistema de gestin de bases de datos relacional, fue creada por laempresa sueca MySQL AB, la cual tiene el copyright del cdigo fuente delservidor SQL, as como tambin de la marca.MySQL es un software de cdigo abierto, licenciado bajo la GPL de la GNU,aunque MySQL AB distribuye una versin comercial, en lo nico que sediferencia de la versin libre, es en el soporte tcnico que se ofrece, y laposibilidad de integrar este gestor en un software propietario, ya que de otramanera, se vulnerara la licencia GPL.El lenguaje de programacin que utiliza MySQL es Structured Query Language(SQL) que fue desarrollado por IBM en 1981 y desde entonces es utilizado deforma generalizada en las bases de datos relacionales. Caractersticas principales
Inicialmente, MySQL careca de algunos elementos esenciales en las
bases de datos relacionales, tales como integridad referencial ytransacciones. A pesar de esto, atrajo a los desarrolladores de pginasweb con contenido dinmico, debido a su simplicidad, de tal manera quelos elementos faltantes fueron complementados por la va de lasaplicaciones que la utilizan. Poco a poco estos elementos faltantes, estnsiendo incorporados tanto por desarrolladores internos, como pordesarrolladores de software libre.
Ventajas Velocidad al realizar las operaciones, lo que le hace uno de los gestores
con mejor rendimiento.
23Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del
Cono Sur de las Amricas, 2007.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
33/121
33
Bajo costo en requerimientos para la elaboracin de bases de datos, yaque debido a su bajo consumo puede ser ejecutado en una mquinacon escasos recursos sin ningn problema.
Facilidad de configuracin e instalacin. Soporta gran variedad de Sistemas Operativos.
Baja probabilidad de corromper datos, incluso si los errores no seproducen en el propio gestor, sino en el sistema en el que est. Conectividad y seguridad.
Desventajas Un gran porcentaje de las utilidades de MySQL no estn documentadas. No es intuitivo, como otros programas (ACCESS).
2.4 Desarrollo conceptual de la terminologa empleadaa. WAP: El protocolo de aplicacin sin hilos es una serie de especificaciones que
define a un protocolo para la comunicacin entre aplicaciones de servidor yclientes; la forma en que se pueden usar funciones especficas en eldispositivo m.vil en la posicin actual del cliente; y un lenguaje reforzado de
marcar para aplicaciones sin hilos el lenguaje de marcar sin hilos (WML).
b. Telfono Mvil: El telfono mvil es un dispositivo inalmbrico electrnico quepermite tener acceso a la red de telefona celular o mvil. Se denomina celularen la mayora de pases latinoamericanos debido a que el servicio funcionamediante una red de celdas, donde cada antena repetidora de seal es unaclula, si bien tambin existen redes telefnicas mviles satelitales.
c. Gateway: Es un dispositivo, con frecuencia una computadora, que permiteinterconectar redes con protocolos y arquitecturas diferentes a todos losniveles de comunicacin. Su propsito es traducir la informacin del protocoloutilizado en una red al protocolo usado en la red de destino.
La puerta de enlace es normalmente un equipo informtico configurado paradotar a las mquinas de unared de rea local conectadas a l de un accesohacia una red exterior, generalmente realizando para ello operaciones detraduccin de direccionesIP.
d. HTML: Lenguaje de Marcado de Hipertexto, es el lenguaje de marcadopredominante para la elaboracin de pginas web.Es usado para describir laestructura y el contenido en forma de texto, as como para complementar eltexto con objetos tales como imgenes. HTML se escribe en forma deetiquetas, rodeadas por corchetes angulares (). HTML tambin puededescribir, hasta un cierto punto, la apariencia de un documento, y puede incluir
unscript (por ejemploJava script), el cual puede afectar el comportamiento denavegadores web y otros procesadores de HTML.
e. Java Script: Java Script es unlenguaje de programacin interpretado,dialectodel estndar ECMAScript. Se define como orientado a objetos,3 basado enprototipos,imperativo y dinmico.
http://es.wikipedia.org/wiki/Computadorahttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Protocolo_de_comunicacioneshttp://es.wikipedia.org/wiki/Arquitectura_de_la_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttp://es.wikipedia.org/wiki/Protocolo_de_Internethttp://es.wikipedia.org/wiki/Lenguaje_de_marcadohttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/Par%C3%A9ntesishttp://es.wikipedia.org/wiki/Gui%C3%B3n_%28inform%C3%A1tica%29http://es.wikipedia.org/wiki/Javascripthttp://es.wikipedia.org/wiki/Navegadores_webhttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_interpretadohttp://es.wikipedia.org/wiki/ECMAScripthttp://es.wikipedia.org/wiki/Programaci%C3%B3n_orientada_a_objetoshttp://es.wikipedia.org/wiki/Java_script#cite_note-2http://es.wikipedia.org/wiki/Programaci%C3%B3n_basada_en_prototiposhttp://es.wikipedia.org/wiki/Programaci%C3%B3n_basada_en_prototiposhttp://es.wikipedia.org/wiki/Programaci%C3%B3n_imperativahttp://es.wikipedia.org/wiki/Programaci%C3%B3n_imperativahttp://es.wikipedia.org/wiki/Programaci%C3%B3n_basada_en_prototiposhttp://es.wikipedia.org/wiki/Programaci%C3%B3n_basada_en_prototiposhttp://es.wikipedia.org/wiki/Java_script#cite_note-2http://es.wikipedia.org/wiki/Programaci%C3%B3n_orientada_a_objetoshttp://es.wikipedia.org/wiki/ECMAScripthttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_interpretadohttp://es.wikipedia.org/wiki/Navegadores_webhttp://es.wikipedia.org/wiki/Javascripthttp://es.wikipedia.org/wiki/Gui%C3%B3n_%28inform%C3%A1tica%29http://es.wikipedia.org/wiki/Par%C3%A9ntesishttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/Lenguaje_de_marcadohttp://es.wikipedia.org/wiki/Protocolo_de_Internethttp://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttp://es.wikipedia.org/wiki/Arquitectura_de_la_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Protocolo_de_comunicacioneshttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Computadora7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
34/121
CAPITULO III:MARCO
METODOLOGICO
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
35/121
35
3.0 Marco Metodolgico
3.1 Tipo y Diseo de Investigacin
El tipo de nuestra investigacin es Tecnolgica Propositiva; debido a quenicamente presentamos una propuesta Tecnolgica y no los resultados de una
implementacin.
3.2 Poblacin y Muestra3.2.1 Poblacin
La poblacin sern los pobladores de la Jurisdiccin de La Comisaria del Norte,que segn datos de la unidad de estadstica de la II DIRTEPOL, son alrededor4220, de los cuales 2054 aproximadamente son mayores de Edad.
3.2.2 MuestraEl tamao de la muestra para un anlisis estadstico de diagnstico y pruebade resultados, ser calculado con la siguiente frmula
n= z2
p*q*N_____
E2
(N-1)+ z2
(p*q)
Donde:
n: Tamao de la muestra.N: N personas mayores de edad de la jurisdiccin de la CPNP DEL NORTE.z: 1,96 para el 95% de confianza, 2,56 para el 99%.p: Frecuencia esperada del factor a estudiar.q: 1 -pE: Precisin o error admitido.
Desarrollo:
Datos: N = 1054 personas adultas.
n = (1.96)2(0.5 * 0.5) 1054_______
(0.05)2 (1054 - 1) + (1 .96)
2(0.5*0.5)
n = 281.739430
Segn formula se obtiene un tamao de muestra de 282. Para determinar una
muestra ptima se utiliza lo siguiente:
)(1 MN
NO
En donde:
N: Tamao de la poblacin
M: Tamao de la muestra
42,222)2821054(1
1054
O
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
36/121
36
Nota: Se proceder a intervenir a 222 personas para identificacin derequisitoria.
3.3 Hiptesis
La Implementacin de un Sistema de Identificacin, para la deteccin de personas
con requisitoria, a travs de lector de patrones biomtricos utilizando tecnologaWAP y software libre, mejorara los de procesos de operatoria para laidentificacin de personas con requisitoria en la jurisdiccin de la comisaria PNPdel Norte.
3.4 VariablesOperacionalizacin
3.4.1 Variable Independiente
Sistema de Identificacin de personas con Requisitoria.
3.4.2 Variable Dependiente
Mejora de los Procesos operatorios de identificacin de personas conrequisitoria en la jurisdiccin de la comisaria PNP del Norte.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
37/121
37
3.4.3 Operacionalizacin de Variables
Tabla N 01: Operacionalizacin de Variable Dependiente
Fuente:Elaboracin propia
Variable Indicador Descripcin Formula Valor Actual
Mejora de los
Procesos operatorios
para la identificacin
de personas con
requisitoria
Tiempo de
identificacin depersonas
Este indicador mide el promedio de
tiempo empleado para la
identificacin de presuntas
personas con requisitoria.
TB = TT/NH
TB = Tiempo de consulta
TT = Tiempo totalNI = Nmero de instrumento
de consulta
2 min.
Tiempo de emisin de
reporte
Este indicador mide el promedio de
tiempo empleado en la generacin y
emisin de un reporte del
requisitoriado.
TER = TTTP / NR
TER = Tiempo de emisin de
reporte
NR = Nmero de reportes
TTTP = Tiempo total traslado
de requisitoriado.
15 min.
Cantidad de personas
intervenidas
Este indicador mide el promedio de
personas intervenidas.
IPE = PPID
PPID= Sumatoria Promedio
de personas intervenidas porOperativo.
75
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
38/121
38
3.5 Mtodos y Tcnicas de Investigacin
3.5.1 Mtodo de Investigacin:
Mtodo Deductivo Inductivo, debido a que la investigacin parte de un casoen particular, que es la problemtica en la identificacin de las personas conrequisitoria y vislumbra la solucin mediante una propuesta tecnolgica paramejorar esta identificacin de personas con posible requisitoria en lajurisdiccin de la Comisaria PNP del Norte.
3.5.2 Tcnicas de Investigacin
Para llevar a cabo este proyecto de investigacin se ha tomado en cuenta lassiguientes tcnicas:
Encuestas: son herramientas, sofisticadas, cientficas y necesarias en elmundo moderno. Nadie que quiera hacer una inversin, ya sea publicitariao para importar o exportar un producto o servicio, debera olvidar el recurrira ellas para lograr resultados mejores en la misma.
Anlisis Documental: Se realizar consultas bibliogrficas relacionadascon el tema investigado, revistas, publicaciones, tesis aplicadas y otrosdocumentos que se encuentren vinculados a la investigacin.
Observacin Directa: A travs de esta tcnica se conoci bsecuenciamiento de actividades que se realizan en los procedimientosoperativos de identificacin de personas con posible requisitoria.
3.6 Descripcin del instrumento utilizadoa. Instrumentos:
Gua para el anlisis documental.
Formato para la elaboracin de la encuesta.
Unidades de almacenamiento externo.
Sensor Biomtrico.
Telfono Celular 3G.
b. Mtodos:El mtodo para la recoleccin de datos consistir en una encuesta realizada alpersonal policial de la comisaria PNP del Norte.La encuesta nos permitir obtener datos reales que nos ayudar a conseguir lainformacin necesaria y as clasificarla de acuerdo al proyecto realizado y alproblema de la investigacin.
3.7 Anlisis Estadstico e Interpretacin de los DatosLos datos que se lograrn mediante el mtodo indicado anteriormente serntratados, utilizando herramientas de anlisis estadsticos como Excel, paraordenarlos, tabularlos y presentarlos en cuadros grficos para susinterpretaciones.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
39/121
39
Tabla N 02 : Tiempo empleado en identificar a personas con posibleRequisitoria por MesAo 2011- En la CPNP DEL NORTE.
Fuente:rea Estadstica de la CPNP DEL NORTE.
En la tabla anterior se puede apreciar el tiempo que se demora en la identificacinde Personas con posible requisitoria, siendo el promedio de 2 minutos, lo cualimposibilita que las acciones o actividades policiales se cumplan de maneraeficiente.
PersonaTiempo de
Identificacion(Minutos)
PersonaTiempo de
Identificacion(Minutos)
PersonaTiempo de
Identificacion(Minutos)
1 1 26 2 51 3
2 1 27 2 52 3
3 1 28 2 53 3
4 2 29 1 54 2
5 2 30 1 55 2
6 2 31 1 56 2
7 1 32 1 57 1
8 1 33 1 58 1
9 2 34 2 59 2
10 2 35 2 60 2
11 1 36 3 61 3
12 1 37 3 62 3
13 1 38 3 63 3
14 1 39 3 64 3
15 2 40 2 65 2
16 2 41 2 66 2
17 2 42 2 67 2
18 3 43 1 68 1
19 3 44 1 69 1
20 2 45 1 70 1
21 2 46 2 71 2
22 1 47 1 72 1
23 1 48 1 73 1
24 1 49 1 74 1
25 1 50 1 75 2
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
40/121
40
Tabla N 03 : Cantidad de personas identificadas con Requisitoria por MesAo 2011- En la CPNP DEL NORTE.
Fuente:rea Estadstica de la CPNP DEL NORTE.
La tabla anterior nos muestra la cantidad de personas identificadas con requisitoria por
cada mes del presente ao, y que fueron capturadas de un total de 2952 personas
intervenidas. Para el anlisis de estos datos se utiliz la herramienta de estadstica
Excel.
Grafico N 07: Personas Requisitoriadas por Mes.
Fuente:rea Estadstica de la CPNP DEL NORTE.
A continuacin se demuestra que el porcentaje de Personas requisitoriadas de.10% del total de una determinada poblacin de personas intervenidas.
Mes Cantidad Con RQ
Enero 250 20
Febrero 189 18
Marzo 198 19
Abril 168 16
Mayo 199 18
Junio 187 16
Julio 176 14
Agosto 310 29
Setiembre299
31Octubre 360 35
Noviembre 327 30
Diciembre 289 16
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
41/121
41
TABLA N 04: Tiempo promedio de Generacin de Reportes.
N ReporteTiempo Empleado
(minutos)
1
Informe de Personas
Intervenidas 20
2Informe de Personas conRequisitoria 10
Tiempo promedio 15
Fuente:rea Estadstica de la CPNP DEL NORTE.
En la tabla anterior, se observa que para generara el reporte existe gran prdidade tiempo, el cual obliga a dilatar el tiempo establecido en el operativo y que estos
a su vez no se cumplan de manera eficiente.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
42/121
42
CAPITULO IV:DESARROLLO DELA PROPUESTA
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
43/121
43
4.1 DESARROLLO DE LA PROPUESTA.
Para el desarrollo de la propuesta se aplicar la metodologa de Rational Unified
Process de modo que provea el soporte tcnico y metodolgico en la
implementacin del Sistema de Informacin Integral.
Por cada fase de la metodologa se trabajar con los flujos de trabajo
correspondientes al modelado del negocio, los requisitos, el anlisis y diseo y la
implementacin; presentando los respectivos artefactos que son requeridos.
4.2 FASE DE INICIO
El propsito general en esta fase es establecer los objetivos para el ciclo de vida
del producto software a implementar. Durante esta fase se definir el modelo del
negocio y el alcance proyecto, siendo los artefactos desarrollados:
a. El Modelo de Caso de Uso del Negocio.
b. Especificacin de los Caso de Uso del Negocio.
c. El Modelo de Objetos del Negocio.
d. El Modelo de Dominio del Problema.
e. Un glosario con la terminologa clave del dominio del problema.
4.2.1 Modelo de Casos de Uso del Negocio
Un modelo de casos de uso del negocio describe los procesos del negocio en
trminos de casos de uso y actores que corresponden a procesos del negocio y
trabajadores o clientes respectivamente.
A continuacin se presenta este modelo, el cual representa los procesos para la
identificacin de personas con requisitorias en la comisaria PNP del Norte.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
44/121
44
Figura N 05:M.U.N. - Modelo de Casos de Uso del Negocio
Requisitoriado
Gestionar Requisitoriados
Gestionar Efectivo Policia l
Operador Policial
Gestionar Operativos
Gestionar Seguridad del Sistema
Personal Policial
Fuente:Elaboracin Propia
4.2.2 Especificacin de Casos de Uso del Negocio.
Partiendo de la premisa que ya se identificaron los actores y casos de uso
apropiados del sistema (ver M.U.N. N 01 Modelo de casos de uso del negocio)
lo que corresponde a continuacin es detallar los pasos necesarios para cumplir
con dicho caso de uso.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
45/121
45
CUADRO N 01:Caso de Uso Gestionar Efectivo Policial.
Gestionar Efectivo Policial
Definicin del Caso de
Uso
Es un proceso administrativo mediante el cual el operador
policial registra los datos del efectivo policial que labora en
la CPNP DEL NORTE, tomando en cuenta su grado y unidad.
Metas
Es realizar con eficiencia el proceso de registro del personal
policial para poder ingresar al sistema cada uno de ellos con
diferentes privilegios que permitir el control de acceso,
consultas, reportes, etc.; optimizando as la seguridad de
quienes utilicen este sistema y lograr una mejor auditoria.
Actores Operador Policial.
Riesgos
.Al realizarse un inadecuado proceso de registro el efectivo
policial, no se podr tener el control de poder identificar
que efectivos realizaron las consultas en caso de que alguna
resultara positiva.
Categora Caso de Uso Principal
Flujos de Trabajo
Buscar Efectivo
Buscar Unidad
Actualizar Efectivo
Registrar Efectivo
Listar Efectivos
Listar Unidades
Listar Grados
Listar Privilegios
Eliminar Efectivo
Emitir Reporte Efectivo
Fuente:Elaboracin Propia.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
46/121
46
CUADRO N 02: Caso de Uso Gestionar Requisitoriados.
Gestionar Requisitoriados
Definicin
del Caso de
Uso
Es un proceso administrativo mediante el cual el operador policial
registra los datos y la impresin dactilar del requisitoriado, de la base dedatos de la polica judicial, lugar donde estn registradas todas estas
personas que se encuentran prfugas de la justicia.
Metas
Es realizar con eficiencia el proceso de registro del requisitoriado, esto
permitir que nuestro sistema cuente con una base de datos actualizada
y as poder efectuar la identificacin al momento de ejecutarse los
operativos policiales, evitando homonimias o errores.
Actores Operador Policial.
Riesgos
.Al realizarse un inadecuado proceso de registro del requisitoriado, esto
podra ocasionar problema administrativo como tambin judiciales,
debido que este proceso est amparado por la ley pero limitadamente, y
cualquier error podra vulnerar los derechos de personas mal
intervenidas.
Categora Caso de Uso Principal
Flujos de
Trabajo.
Registrar Requisitoriado
Buscar Requisitoriado
Actualizar Requisitoriado
Buscar Alias
Buscar Banda
Registrar Institucin Solicitante
Listar Requisitoriado
Listar Alias/Bandas
Listar Privilegios
Eliminar Requisitoriado
Emitir Requisitoriados
Fuente: Elaboracin Propia.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
47/121
47
CUADRO N 03:Caso de Uso Gestionar Operativos
Gestionar Operativos
Definicin del
Caso de Uso
Es un proceso administrativo mediante el cual el operador policial
registra los datos del efectivo policial (Usuarios, personal operante,cargos, lugares), consultas.
Metas
Es realizar con eficiencia el proceso de los operativos policiales de
identificacin de Personas, logrando capturar mayor nmero de
Requisitoriados, disminuyendo as el riesgo de que estas personas estn
libres y cometiendo ms delitos.
Actores Operador Policial, Efectivo Policial y Requisitoriado.
RiesgosAl Realizarse mal el desarrollo de los operativos, puede ocasionar una
mala administracin, trayendo como consecuencia reportes errneos.
Categora Caso de Uso Principal
Flujos de
Trabajo
Registrar Operativo
Registrar Usuarios
Registrar Lugar
Registrar Personal de efectivosRegistrar consultas
Buscar Requisitoriado
Buscar Unidad
Actualizar Operativo
Listar Efectivos
Listar Requisitoriados
Listar Lugares
Listar Consultas
Eliminar Operativo
Emitir Reporte
Fuente:Elaboracin Propia.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
48/121
48
CUADRO N 04:Caso de Uso Gestionar Seguridad del Sistema.
Gestionar Seguridad del Sistema
Definicin
del Caso deUso
Es un proceso Administrativo, mediante el cual se gestionan los
permisos, el acceso de los usuarios al sistema y sus respectivascontraseas, as mismo el control de la bitcora del sistema.
Metas
Al realizar eficientemente el proceso de gestionar los permisos y el
control de acceso de los usuarios al sistema, se consigue brindar una
mayor seguridad a la informacin almacenada, as mismo identificar
ante cualquier eventualidad que usuario ingreso indebidamente y
que acciones realizo.
Actores Operador Policial, efectivo policial.
Riesgos
Al realizar una inadecuada gestin de los permisos y el control de
acceso de los usuarios al sistema, se pondra en riesgo la seguridad de
la informacin, donde esta podra ser alterada inescrupulosamente
generando posibles denuncias por negligencia a la institucin.
Categora Caso de Uso Principal
Flujos de
Trabajo
Listar Efectivos
Listar Tipo de usuario
Registrar Usuario
Registrar contrasea
Registrar privilegio de usuario
Generar lista de usuarios registrados
Fuente:Elaboracin Propia.
4.2.3 Modelo de Objeto del Negocio
Un modelo de Objetos del Negocio es un modelo interno a un negocio y describe
como cada caso de uso es llevado a cabo por parte de un conjunto de efectivos
que utilizan un conjunto de entidades del negocio y de unidades de trabajo.
Los modelos de objetos del negocio estn asociados a cada uno de los casos de
uso del negocio descritos anteriormente.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
49/121
49
GESTIONAR EFECTIVO POLICIAL
Figura N 06: M.O.N.Gestionar Efectivo Policial
Unidad
Grado
Efectivo Policial
Operador Policial
Listar/Actualizar
Listar/Actualizar
Registar/Listar/Anular
Fuente:Elaboracin Propia
Este MON tiene como actores al Operador Policial, responsable de este
proceso acadmico.
Este modelo presenta las siguientes etapas:
EFECTIVO POLICIAL: Cuando este proceso es por primera vez, el operador
debe archivar los documentos personales de los efectivos para que sean
registrados en el sistema.
Los documentos archivados son los siguientes:
Carnet de Identidad Policial
DNI.
Luego de que el operador valide el expediente de los efectivos segn sea el
caso, esta debe crear su usuario y contrasea, existen tres tipos de Usuarios.
Administrador: Este tipo de usuario tiene acceso total para verificar y
supervisar el prefecto desenvolvimiento de los operativos policiales.
Operador Policial: Al igual que el anterior este tipo de usuario tiene acceso
para formularios de insercin de datos, mantenimiento y generacin de
reportes.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
50/121
50
Efectivo Policial: Este usuario solo tiene acceso a consultar a la base de
datos.
GESTIONAR OPERATIVO
Figura N 07: M.O.N.Gestionar Operativo
Personal Operativo
Cargo
Requisitoriado
Operador Policial
Listar/Actualizar
Listar/Actualizar
Operativo
IdentificarRegistrar/Listar/Anular
Personal Policial
Listar
Fuente:Elaboracin Propia
Para gestionar un Operativo, este a su vez se realiza mediante un documento
llamado Plan de Operaciones, en este proceso se establece lo siguiente:
Se debe registrar al personal policial que participara del operativo policial,
as mismo se establecen las responsabilidades de cada uno de los
efectivos.
Se debe registrar la fecha y hora del operativo, como tambin el lugar.
Por otro lado, en este proceso se identifican a todo tipo de personas a
travs de su huella dactilar, logrando de esta manera identificar con
eficiencia a personas que tienen alguna requisitoria y de esa forma
proceder a capturarlos; de no poder efectuarse la identificacin por medio
del lector dactilar; se har la consulta con el numero de su DNI.
7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru
51/121
51
GESTIONAR REQUISITORIADO
Figura N 08: M.O.N - Gestionar Requisitoriado
Huellas Capturadas
Integrante Banda
Orden Captura
Delito Familiar
Requisitoriado
Operador Policial
Listar/Actualizar
Listar/Actualizar
Listar/Actualizar
Listar/ActualizarListar/Actualizar
Registrar/Listar/Anular
Banda
Listar/Actualizar
Fuente:Elaboracin Propia
En este M