Proyecto de Tesis Sedano Espinoza

72
UNIVERSIDAD CONTINENTAL DE CIENCIAS E INGENIERÍA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA TITULO: PARA OPTAR EL TITULO PROFESIONAL DE: INGENIERO EN SISTEMAS E INFORMÁTICA PRESENTADO POR: CANDY GERALDINE, SEDANO VELÁSQUEZ JOEL ARMANDO, ESPINOZA CHÁVEZ EVALUACION DE LAS TECNOLOGÍAS BIOMETRICAS Y SU APLICACIÓN EN LA SEGURIDAD INSTITUCIONAL CASO SUNARP:ZONA REGISTRAL N° VIII SEDE

Transcript of Proyecto de Tesis Sedano Espinoza

Page 1: Proyecto de Tesis Sedano Espinoza

UNIVERSIDAD CONTINENTAL DE CIENCIAS E INGENIERÍA

FACULTAD DE INGENIERÍA

ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE

SISTEMAS E INFORMÁTICA

TITULO:

PARA OPTAR EL TITULO PROFESIONAL DE:

INGENIERO EN SISTEMAS E INFORMÁTICA

PRESENTADO POR:

CANDY GERALDINE, SEDANO VELÁSQUEZ

JOEL ARMANDO, ESPINOZA CHÁVEZ

HUANCAYO-PERÚ

OCTUBRE-2011

EVALUACION DE LAS TECNOLOGÍAS BIOMETRICAS Y SU

APLICACIÓN EN LA SEGURIDAD INSTITUCIONAL

CASO SUNARP:ZONA REGISTRAL N° VIII SEDE

HUANCAYO

Page 2: Proyecto de Tesis Sedano Espinoza

CAPÍTULO I: PLANTEAMIENTO DEL ESTUDIO

1.1.Determinación del problema

Históricamente, la identificación de un individuo ha presentado un problema

fundamental: bien se haya realizado por métodos manuales (identificación

visual), o mediante la asociación de identificadores no pertenecientes al

propio individuo (número de identidad, documento de conducir, pasaporte).

Es necesario, por lo tanto, emplear un rasgo propio del individuo para

asegurar su identidad con fiabilidad.

De acuerdo a reportes realizado por la Universidad de EE.UU, afirman que

el 70% del mercado de la vigilancia y seguridad privada, se encuentra

concentrado exactamente en Estados Unidos y Europa Occidental, dichos

países utilizan sistemas de seguridad con tecnología de punta para el

control y acceso de personas tanto en las compañías como para sus

residencias.

Producto de los últimos atentados terroristas que se han perpetrado en el

mundo (Nueva York, Madrid y recientemente en Londres) las necesidades

de seguridad se han incrementado notoriamente. Y dentro de las

tecnologías asociadas a esta área, la biometría es la que ha tenido un

mayor despegue en relación a la identificación de individuos. En un

comienzo estuvo restringida a laboratorios, recintos militares y espacios

gubernamentales, ha dado un salto para insertarse con fuerza en distintos

quehaceres de nuestra vida, tal como lo demuestra un estudio de la firma

estadounidense Frost & Sullivan que señala que los sistemas de seguridad

asociados a esta tecnología se impondrán como uno de los más exitosos

para este año, masificándose especialmente en los lugares de trabajo.

El año 2005 en la Universidad de San Carlos de Guatemala se realizo una

investigación acerca del: “Diseño de Un Sistema de Pagos de Planilla con

Autenticación Biométrica En Entidades Bancarias” debido a que las

entidades bancarias no cuentan con autenticación biométrica que permita

realizar pagos de forma confiable, segura y rápida.

Page 3: Proyecto de Tesis Sedano Espinoza

La Universidad Nacional Mayor de San Marcos realizo una investigación

acerca de: “Identificación de personas mediante el reconocimiento dactilar y

su aplicación a la seguridad organizacional” debido al problema de que no

existe una solución informática usando tecnología biométrica que se

constituya como el facilitador de los esfuerzos para optimizar el control de

asistencia del personal administrativo y docente, así como también los

avances académicos de los docentes de acuerdo al syllabus y además

gestionar el uso de los materiales empleados en clase

Los sistemas basados en reconocimiento de huella dactilar son

relativamente baratos, en comparación con otros biométricos. Sin embargo,

tienen en su contra la incapacidad temporal de autenticar usuarios que se

hayan podido herir en el dedo a reconocer, es por ello los sistemas todavía

tienen como contingencia el uso de claves, la tecnología biométrica dactilar

se podrá usar en una gran gama de sistemas que requieran de alto nivel de

seguridad, además de tener en cuenta que estos sistemas se encuentran

continuamente adicionándole mejoras como el reconocimiento de calor y

tratando de dar solución a la deformación de la captura de la huella.

En Huancayo no existen instituciones que hayan implementado tecnología

biométrica para poder administrar la seguridad institucional.

Es por esto que se hace necesario actualizar los sistemas de acceso para

lo cual se requiere introducir nuevas tecnologías (de punta), como los

lectores Biométricos que permiten la identificación y verificación de las

personas por medio de las partes de cuerpo, como lo son, la mano, los ojos

o las huellas digitales, para controlar, limitar, vigilar y auditar los accesos

físicos a cualquier zona o área de las instalaciones; eliminando la

suplantación de identidad de los funcionarios y/o visitantes y permitiendo un

sistema de control eficaz y menos agresivo.

1.2.Formulación del problema

1.2.1. Problema general

¿Cómo la evaluación de las tecnologías biométricas influye en la

seguridad institucional?

Page 4: Proyecto de Tesis Sedano Espinoza

1.2.2. Problemas derivados

¿De qué manera afectan las deficiencias actuales en

tecnologías biométricas a la seguridad institucional?

¿En qué medida el aumento de la tecnología biométrica

influye la seguridad institucional?

1.3.Objetivos

1.3.1. Objetivos Generales

Evaluar las tecnologías biométricas que influyen en la

seguridad institucional.

1.3.2. Objetivos Derivados

Analizar las deficiencias actuales en tecnologías biométricas

que afectan a la seguridad institucional.

Evaluar en qué medida el aumento de la tecnología

biométrica influye en la seguridad institucional.

1.4.Justificación

Los métodos tradicionales de autenticación presentan el inconveniente de

que no pueden discriminar de manera fiable entre los individuos legítimos y

los individuos impostores; ya que la entidad que la persona tiene puede ser

sustraída, pérdida, etc., y la entidad que la persona sabe puede ser

olvidada o confundida. En cambio, los métodos basados en la autenticación

de la identidad por medio de los rasgos biométricos de un individuo

proporcionan una mayor fiabilidad en la identificación personal, ya que no

se pierden, no se olvidan, ni tampoco se pueden compartir.

Con la tecnología de la biometría se obtienen varias ventajas frente a los

sistemas tradicionales de seguridad informática primero el de solucionar el

problema del mal uso de las contraseñas debido a que la biometría

autentica a los individuos a través de una característica biológica

intransferible que no se puede copiar, olvidar ni ser remplazada por otras

Page 5: Proyecto de Tesis Sedano Espinoza

personas, como segundo aspecto a considerar es la disminución de las

molestias para el usuario y los costos en la administración de contraseñas,

las personas no tienen que recordar ni cambiar continuamente contraseñas,

no tienen que estar sujetas a normas de seguridad del uso de contraseñas,

claves, tarjetas de identificación que normalmente no se cumplen.

El incremento de los requerimientos de seguridad informática y los avances

en la tecnología de la información han permitido un rápido desarrollo de

sistemas inteligentes de identificación de personas basados en técnicas

biométricas. La biometría proporciona un nivel más alto de seguridad,

unívoca “firma” de una característica humana que no puede ser fácilmente

adivinada o “hackeada”. La Identificación y Autenticación biométrica (I&A)

explota el hecho de que ciertas características biológicas son singulares e

inalterables y son además, imposibles de perder, transferir u olvidar. Esto

las hace más confiables, amigables y seguras que los passwords.

En el pasado el procesamiento de I&A (Identificación y Autenticación)

biométrico era hecho manualmente por gente que física y mentalmente

comparaba huellas dactilares contra tarjetas, rostros contra fotos de

pasaportes y voces contra cintas grabadas. Hoy en día, dispositivos tales

como escáneres, videocámaras, y micrófonos pueden, electrónicamente,

capturar y entregar estas mismas características biométricas para

automatizar procesos y comparaciones. Cada tecnología biométrica (huella

dactilar, rostro, voz, etc.) tiene sus propias características, variedades y

certezas. Los niveles de precisión biométricos pueden variar pero son

siempre más confiables que el 100% de falsas aceptaciones

experimentadas con las passwords prestadas o robadas.

Sólo los dispositivos biométricos ofrecen un control verdadero sobre quién

puede entrar. La tecnología ya no es material de ciencia-ficción, ha sido

usada con resultados dignos de alabanza por muchos años y por

compañías grandes y pequeñas. Los sistemas biométricos de hoy cumplen

con los requerimientos de seguridad y presupuestos de la gran mayoría de

las aplicaciones comerciales de control de acceso.

Page 6: Proyecto de Tesis Sedano Espinoza

En el mundo interconectado del siglo XXI la identificación es insuficiente, se

necesitan sistemas aun más seguros donde el control de accesos e

intrusión sean una realidad segura para empresas y consumidores, ese

paso se realizará por medio de los sistemas biométricos los únicos que

permiten una autenticación inequívoca e individualizada.

1. CAPÍTULO II: MARCO TEÓRICO

2.

2.1.Antecedentes del problema

Se ha encontrado los siguientes trabajos relacionados al tema

Landi J. (2011); en su tesis titulada “introducción a la biometría

informática y análisis de huella dactilar como fuentes de autenticación

en sistemas de seguridad”; determina que la biometría informática se ha

convertido en una de las formas más seguras para identificar o verificar

automáticamente la identidad de las personas, esto, debido a que se basa

en características físicas o particularidades de comportamiento únicas de

cada persona, los métodos o técnicas biométricas presentan ventajas y

desventajas según el uso de los mismos, no se puede considerar que una

técnica es mejor que otra, pero hay que tomar en cuenta diversos factores,

como el costo, la aceptación por parte de los usuarios, facilidad de manejo,

entre otros.

Pascal J. (2010); en su tesis titulada “Uso de la Firma Manuscrita

Dinámica para el Reconocimiento Biométrico de Personas en

Escenarios Prácticos”; concluye que la firma manuscrita dinámica es una

modalidad biométrica que puede ser usada para reconocer personas

eficientemente, a pesar de sus inconvenientes respecto a otras

modalidades fisiológicas. Las tasas de error obtenidas por nuestros

sistemas se encuentran entorno al 1-2% en reconocimiento casual y al 2-

5% con imitaciones, con los sistemas desarrollados hemos demostrado que

es posible aplicar esta tecnología en condiciones de aplicación realista, por

lo que esperamos que esta tesis ayude a que con el tiempo la firma

manuscrita sea utilizada en aplicaciones de la vida cotidiana, como ya

ocurre con otros rasgos, como por ejemplo, la huella dactilar. Los sistemas

Page 7: Proyecto de Tesis Sedano Espinoza

propuestos están basados en las dos técnicas más utilizadas en el campo

del reconocimiento de firma y, en cada uno de ellos, hemos realizado

aportaciones que mejoran o dan otro punto de vista a la hora de aplicar

estos métodos. Siempre se ha tenido en cuenta las condiciones en las que

un sistema real de este tipo debería aplicarse, por lo que el número de

firmas de entrenamiento ha sido siempre reducido. Se ha buscado crear

sistemas simples que sean fácilmente implantables en diversos tipos de

soluciones tecnológicas y múltiples dispositivos.

Iglesias G. (2007) en su tesis titulada “Sistema de Autenticación para

Dispositivos Móviles basado en Biometría de comportamiento de

Tecleo”; determina la importancia de la aportación a las áreas de

seguridad de la información y los dispositivos móviles, al desarrollar un

sistema capaz de reconocer dinámicas de tecleo y que pudiera trabajar en

conjunto con los tradicionales sistemas de autenticación basados en

nombre de usuario y contraseña, y de esta manera fortalecer la seguridad

proporcionada por estos últimos. Al ser este trabajo la primera

implementación de este tipo para dispositivos Móviles, los resultados fueron

satisfactorios y prometedores, ya que nos dejan ver que el software puede

madurar y convertirse en un producto robusto y confiable.

La principal ventaja que se encontró en el actual sistema biométrico es que

provee una segunda capa de seguridad, fortaleciendo los sistemas basados

en nombre de usuario y contraseña; otra ventaja es, que actúa de manera

transparente para el usuario durante la etapa de autenticación. La

desventaja que presento radica en la etapa de registro de usuario, ya que

para algunos de ellos pueden llegar a ser tedioso el escribir en repetidas

ocasiones su contraseña.

Gómez H. (2006); en su tesis titulada “Identificación de personas

mediante el reconocimiento dactilar y su aplicación a la seguridad

organizacional”; concluye los sistemas basados en reconocimiento de

huella dactilar son relativamente baratos, en comparación con otros

biométricos. Sin embargo, tienen en su contra la incapacidad temporal de

autenticar usuarios que se hayan podido herir en el dedo a reconocer, es

por ello los sistemas todavía tienen como contingencia el uso de claves, la

Page 8: Proyecto de Tesis Sedano Espinoza

tecnología biométrica dactilar se podrá usar en una gran gama de sistemas

que requieran de alto nivel de seguridad, además de tener en cuenta que

estos sistemas se encuentran continuamente adicionándole mejoras como

el reconocimiento de calor y tratando de dar solución a la deformación de la

captura de la huella.

Cifuentes E. (2005); en su tesis titulada “Diseño de Un Sistema de

Pagos de Planilla con Autenticación Biométrica En Entidades

Bancarias”; determina que la autentificación biométrica es la forma más

segura para la investigación y pago de los empleados, agilizando este

proceso evitando así colas en ventanillas sin necesidad de acercarse

portando alguna identificación puesto que la autenticación se realizara

mediante huella dactilar. La relación que se encuentra en el uso de

sistemas biométricos.

Simón D. (2003); en su tesis titulada “Reconocimiento automático

mediante Patrones biométricos de huella dactilar”; menciona que la

necesidad de evaluar el funcionamiento del sistema de reconocimiento

obliga a la adquisición de bases de datos de huellas dactilares específicas,

atendiendo al tipo de dispositivo utilizado durante la captura de las

imágenes donde se han adquirido tres bases de datos utilizando, dos tipos

de captadores: un sensor de semiconductor y un sensor óptico, también

describen con detalle: el funcionamiento del sistema de reconocimiento de

huellas dactilares implementando, las etapas de procesado necesarias para

generar el patrón biométrico y la etapa de reconocimiento de patrones.

Sánchez R. (2000); en su tesis titulada “Mecanismos de Autenticación

Biométrica Mediante Tarjeta Inteligente”; concluye que la creación de

nuevos Mecanismos de Autenticación del titular de una Tarjeta Inteligente y

la motivación de dicho trabajo ha sido la continua proliferación de nuevas

aplicaciones donde es necesaria una autenticación del usuario que las

utiliza y, por otro lado, las nuevas posibilidades que se abren dentro de la

tecnología de dicho tipo de tarjetas de identificación.

Para ello se estudio distintas técnicas biométricas de forma que se puedan

extraer conclusiones que lleven a la definición de un modelo para el nuevo

Page 9: Proyecto de Tesis Sedano Espinoza

Sistema de Autenticación. Las técnicas escogidas para ser analizadas

fueron: la de Reconocimiento de Locutores, es decir, basada en la voz; la

Geometría del Contorno de la Mano; y el análisis del Patrón del Iris Ocular,

desarrollando al menos un prototipo, a partir de los cuales se han extraído

los datos necesarios para analizar la viabilidad de ser incorporadas dentro

de una Tarjeta Inteligente.

2.2.Bases teóricas

2.2.1.PSICOLOGÍA DE LA PERSONALIDAD

La psicología de la personalidad es uno de los temas más interesantes

de la psicología. No obstante, también es uno de los campos menos

estudiados, y quizá, al menos en parte, se deba a la problemática ante

la que nos encontramos a la hora de establecer unos términos

concretos que definan “Personalidad”. Desde el punto de vista de los

teóricos, la personalidad es un elemento interno y, por lo tanto, no

accesible directamente, que se manifiesta por la conducta externa del

individuo. Así pues, a partir de estos signos externos podemos inferir

los elementos internos de la personalidad.

Debemos contemplar las múltiples variables que inciden sobre la

personalidad a lo largo de la vida para hacer de esta un ente maleable

y discontinuo cuya investigación tan solo nos proporciona datos

puntuales, y no absolutos, del sujeto a quien se estudia.

2.2.1.1.Teorías acerca de la personalidad

2.2.1.1.1. Tipologías biológicas

De acuerdo con este modelo la personalidad vendría

determinada por las características físicas del individuo.

Todos los rasgos psicológicos personales tendrían un

componente constitucional. No resulta nada difícil,

entonces, estudiar la personalidad mediante establecer

Page 10: Proyecto de Tesis Sedano Espinoza

categorías en las que encasillar al individuo según sus

rasgos físicos y psíquicos.

Estamos ante el modelo más antiguo y perdurable en el

estudio de la personalidad.

Uno de los continuadores de los estudios de Pavlov fue

Strelau quien desarrolló test visuales y auditivos para

definir el factor fuerza. Hoy la teoría tipológica soviética ha

añadido tres nuevas propiedades al modelo de Pavlov:

dinamismo, habilidad y concentración. Además se las

considera, actualmente, como parciales, relacionadas con

procesos psicológicos como la memoria, razonamiento,

etc. Y relacionados con dos sistemas cerebrales: el tronco-

reticular y el tronco-límbico.

La corriente actual de la psicología soviética trata de

encontrar vinculación entre la conducta y el sistema

nervioso mediante métodos objetivos de medida, dando

énfasis a los fundamentos biológicos de algunos

constructos de la personalidad.

2.2.1.1.2. Teorías dimensionales

Consideran la existencia de rasgos de la personalidad

como dimensiones continuas sobre las que pueden

establecerse diferencias cuantitativas. Estas teorías han

sido desarrolladas por Cattell, Eynseck y Guilford con el fin

de describir todos los rasgos que constituyen la estructura

de la personalidad y elaborar instrumentos de medida para

cada uno de ellos. Parten del supuesto de que todos

participamos de una misma estructura de personalidad,

pero diferimos en función de la combinación de rasgos de

cada individuo.

El paradigma dimensional esta íntimamente ligado a las

técnicas de análisis correlacional y factorial, toma de la

perspectiva biológica el concepto de constitución y del

punto de vista sociocultural el concepto de rasgo.

Page 11: Proyecto de Tesis Sedano Espinoza

2.2.1.1.3. Situacionismo

A diferencia de las corrientes anteriores, propone que la

conducta está en función tanto de la persona como de la

situación. De esta forma, los teóricos del aprendizaje social

como Bandura y Walters (1963) y Mischel (1968) ponen el

énfasis en los factores ambientales como determinantes de

la conducta. La idea de un situacionismo radical fue

abandonada relativamente pronto incluso por sus propios

formuladores. A pesar de ello, las reformulaciones que

supuso fueron de gran importancia para la psicología de la

personalidad.

Recientemente los teóricos situacionistas han reformulado

su modelo admitiendo la influencia de variables cognitivas

que influyen sobre la percepción de las situaciones, lo que

ha dado pie a las teorías cognitivas del aprendizaje social.

2.2.1.1.4. Interaccionismo

Constituye un intento por resolver el cisma entre la

aserción conductista de que la personalidad es una

variable dependiente y la concepción tradicional de que la

personalidad es la causa de la conducta de un individuo.

El interaccionismo de Endler y Magnuson tiene un numero

definido de atributos: El primero hace referencia a la

interacción multidireccional o feedback entre el individuo y

la situación; El segundo afirma que el individuo es un

agente interaccional y activo en esta interacción; El tercer y

cuarto principio afirman que los factores cognitivos son los

determinantes esenciales de la conducta, influyendo

también en esta los factores emocionales. A su vez afirman

que la consistencia de la conducta a lo largo de las

distintas situaciones está en función de la opción individual

a la situación.

Page 12: Proyecto de Tesis Sedano Espinoza

2.2.2. BIOMETRÍA

La palabra biometría deriva de las palabras: bio (vida) y metría

(medida).

La ciencia biométrica se define como el análisis estadístico de

observaciones biológicas. La biometría se basa en la premisa de que

cada individuo es único y posee rasgos físicos distintivos (rostro,

huellas digitales, iris de los ojos, etc) o de comportamientos (la voz,

la manera de firmar, etc), los cuales pueden ser utilizados para

identificarla o validarla.

2.2.2.1. Origen

Desde hace varios siglos los hombres se han identificado por

medio de este sistema.

Esta comprobado, que en la época de los faraones, en el

Valle del Nilo (Egipto) se utilizaban los principios básicos de

la biometría para verificar a las personas que participaban en

diferentes operaciones comerciales y judiciales.

Muchas son las referencias de personas, que en la

antigüedad, han sido identificados por diversas

características físicas y morfológicas como cicatrices,

medidas, color de los ojos, tamaño de la dentadura. Ésta

clase de identificación se utilizaba, por ejemplo, en las zonas

agrícolas, donde las cosechas eran almacenas en depósitos

comunitarios a la espera de que sus propietarios dispusieran

de ellas. Los encargados de cuidar estos depósitos debían

identificar a cada uno de los propietarios cuando estos

hicieran algún retiro de su mercadería, utilizando para esta

tarea principios básicos de biometría como eran sus rasgos

físicos.

En el siglo diecinueve comienzan las investigaciones

científicas acerca de la biometría con el fin de buscar un

sistema de identificación de personas con fines judiciales.

Page 13: Proyecto de Tesis Sedano Espinoza

Con estas investigaciones se producen importantes avances

y se comienzan a utilizar los rasgos morfológicos únicos en

cada persona para la identificación.

2.2.2.2.Tipos de biometría

2.2.2.2.1. Biometría Estática

Se conoce como biometría estática a aquellas

características fisiológicas que son únicas en cada ser

humano y que son estables en el tiempo (bajo

circunstancias naturales). Ejemplos de estos rasgos son el

rostro, la mano, las huellas digitales, el iris.

Entre los tipos de biometría estática tenemos:

Scanner del iris

El iris humano (el anillo que rodea la pupila, que a simple

vista diferencia el color de ojos de cada persona) es igual

que la vasculatura retinal una estructura única por individuo

que forma un sistema muy complejo - de hasta 266 grados

de libertad - inalterable durante toda la vida de la persona.

El uso por parte de un atacante de órganos replicados o

simulados para conseguir una falsa aceptación es casi

imposible con análisis infrarrojo, capaz de detectar con una

alta probabilidad si el iris es natural o no.

La identificación basada en el reconocimiento de iris es

más moderna que la basada en patrones retínales; desde

hace unos años el iris humano se viene utilizando para la

autenticación de usuarios. Para ello, se captura una

imagen del iris en blanco y negro, en un entorno

correctamente iluminado, usando una cámara de alta

resolución. Generalmente esto se hace mirando a través

del lente de una cámara fija, la persona simplemente se

Page 14: Proyecto de Tesis Sedano Espinoza

coloca frente a la cámara y el sistema automáticamente

localiza los ojos, los enfoca y captura la imagen del iris,

ésta imagen se somete a deformaciones pupilares (el

tamaño de la pupila varía enormemente en función de

factores externos, como la luz) y de ella se extraen

patrones, que a su vez son sometidos a transformaciones

matemáticas hasta obtener una cantidad de datos

(típicamente 256 Kbyte) suficiente para los propósitos de

autenticación. Esa muestra, denominada iriscode (en la

figura se muestra una imagen de un iris humano con su

iriscode asociado) es comparada con otra tomada con

anterioridad y almacenada en la base de datos del

sistema, de forma que si ambas coinciden el usuario se

considera autenticado con éxito; la probabilidad de una

falsa aceptación es la menor de todos los modelos

biométricos.

El iris del ojo como un identificador es quizás uno de los

métodos más ajenos para las personas, ya que entre

nosotros no nos reconocemos por la apariencia del iris. Es

este misterio lo que seguramente haya hecho de este

método uno muy utilizado en las películas de espionaje

. Este identificador es uno de los más precisos entre los

sistemas biométricos. Algunos factores que han afectado

su proliferación lo son la poca aceptación entre sus

usuarios y el precio muy caro de la tecnología.

Identificador de patrones de voz

La voz es otra característica que las personas utilizan

comúnmente para identificar a los demás. Es posible

detectar patrones en el espectro de la frecuencia de voz

de una persona que son casi tan distintivos como las

huellas dactilares. Tan solo basta recordar las veces en

que reconocemos a alguien conocido por teléfono para

Page 15: Proyecto de Tesis Sedano Espinoza

comprender la riqueza de esta característica como método

de reconocimiento.

Los sistemas de verificación mediante la voz “escuchan”

mucho mas allá del modo de hablar y el tono de voz.

Mediante el análisis de los sonidos que emitimos, los tonos

bajos y agudos, vibración de la laringe, tonos nasales y de

la garganta, también crean modelos de la anatomía de la

tráquea, cuerdas vocales y cavidades. Muchos de estos

sistemas operan independientemente del idioma o el

acento de la persona.

Esa tecnología ya fue utilizada, pero no fue bien recibida (a

pesar de ser relativamente barata) pues es relativamente

fácil de romper con grabaciones digitales y por la

posibilidad de rechazar una autenticación de alguien que

tenga los patrones levemente alterados por causa de la

inestabilidad de la voz.

Firmas

La firma es un método de verificación de identidad de uso

común. Diariamente las personas utilizan su firma para

validar cheques y documentos importantes. Como la firma

es una habilidad adquirida, se le considera un rasgo de

comportamiento. Mas es muy complejo reproducir la

habilidad humana de identificar si una firma es o no

autentica. En biometría, el uso de la firma para verificación

Page 16: Proyecto de Tesis Sedano Espinoza

de identidad se hace de una manera diferente a la

tradicional. Dependiendo del sistema, tanto la superficie

donde se firma como el bolígrafo utilizado pueden contener

varios sensores. Estos sensores miden características

mucho más allá que simplemente la forma o apariencia de

la firma: la presión que se aplica sobre la superficie, el

ángulo al cual se sujeta el bolígrafo y hasta la velocidad y

el ritmo de cómo la persona ejecuta su firma son

características capturadas por el sistema.

Reconocimiento del rostro

Las imágenes faciales son la característica biométrica más

usada por los humanos para el reconocimiento personal.

Las principales aproximaciones para el reconocimiento

facial son dos, la primera se basa en la localización y forma

de rasgos de la cara, tales como cejas, ojos, nariz, labios,

barbilla, y su relación espacial; la segunda aproximación

consiste en un análisis global de la imagen de la cara

representando una cara como un combinación ponderada

de un numero de rostros canónicos (Eigenfaces

Recognition). Los problemas que presentan estos sistemas

están relacionados a factores de condición del ambiente en

el momento de la adquisición de la muestra, como pueden

ser la iluminación, el fondo, el ´Angulo en que se toma la

imagen.

Page 17: Proyecto de Tesis Sedano Espinoza

Muy popular hoy en día, relativamente barato y con niveles

razonables de acierto, este dispositivo captura patrones

geométricos en el rostro a través de una cámara.

Los sistemas de reconocimiento de rostro son tal vez los

más fáciles de comprender ya que para nosotros la cara es

la manera más directa de identificar a los familiares,

amigos, conocidos o celebridades.

Los métodos utilizados en el reconocimiento de rostros van

desde la correlación Estadística de la geometría y forma de

la cara, hasta el uso de tecnología de redes neuronales

que buscan imitar la manera en que funciona el cerebro

humano.

Muchos de estos sistemas pueden reconocer a una

persona aun cuando esta se haya dejado crecer la barba o

el bigote, se pinte o se cambie el estilo del cabello, tenga

maquillaje o use anteojos.

El uso de estas técnicas anteriores, combinadas con

técnicas de encriptación, ha sido ampliamente usado en

Internet, para resolver el problema de la autenticación de

los usuarios, servidores, páginas y sitios. Existe toda una

tecnología de certificación desarrollada, que resuelve

específicamente la cuestión de la autenticación utilizando

técnicas de criptografía.

Page 18: Proyecto de Tesis Sedano Espinoza

Velocidad de digitación

Algunos estudios comprueban que una manera en la que

diferentes personas digitan esta bien distinguida y algunas

experiencias se han hecho con esta idea. Existen

problemas con las variaciones ocasionales debidas a

dolencias.

Lectores de la mano:

El reconocimiento de la mano se puede hacer en dos y tres

dimensiones.

Los sistemas de dos dimensiones buscan en la palma de la

mano patrones en las líneas, estos patrones son casi tan

distintivos como las huellas digitales. El sistema toma

entonces los puntos de minucia de la palma, los compara

contra el modelo de referencia y procede en consecuencia.

Los lectores de tres dimensiones, sin embargo funcionan

de forma distinta. Estos no intentan identificar patrones en

las líneas de la palma, ni huella. Estos miden las

dimensiones de la mano (largo de los dedos, altura de la

mano, etc)

Sin embargo, el esquema ambos sistemas (2Dy3D) son

similares. En la figura se muestra un sistema con teclado.

Existen también sistemas de este tipo que no usan teclado.

Page 19: Proyecto de Tesis Sedano Espinoza

Scanner de Retina

La vasculatura retinal (forma de los vasos sanguíneos de la

retina humana) es un elemento característico de cada

individuo, tan distinto como una impresión digital y

aparentemente más fácil de ser leído, por lo que

numerosos estudios en el campo de la autenticación de

usuarios se basan en el reconocimiento de esta

vasculatura. En los sistemas de autenticación basados en

patrones retínales el usuario a identificar ha de mirar a

través de unos binoculares, ajustar la distancia ínter ocular

y el movimiento de la cabeza, mirar a un punto

determinado y por último pulsar un botón para indicar al

dispositivo que se encuentra listo para el análisis. En ese

momento sé escanea la retina con una radiación infrarroja

de baja intensidad en forma de espiral, detectando los

nodos y ramas del área retinal para compararlos con los

almacenados en una base de datos; si la muestra coincide

con la almacenada para el usuario que el individuo dice

ser, se permite el acceso.

El sistema no es muy cómodo si el usuario tiene anteojos o

si tiene contacto con el lector óptico. Por estas razones el

escaneo de retina no es bien aceptado por los usuarios, a

pesar de que la tecnología en sí trabaja muy bien. En tanto

esos dispositivos todavía son bastante caros y usados

solamente en instalaciones de altísima seguridad.

2.2.2.2.2. Biometría dinámica

Los psicólogos han demostrado que los seres humanos

somos predecibles en nuestro desempeño de tareas

repetitivas y rutinarias. Aprovechando estas predicciones

es que se ha desarrollado la biometría dinámica o de

comportamiento, que analiza rasgos de la persona tales

como la voz, la forma de escribir, la manera de teclear e

Page 20: Proyecto de Tesis Sedano Espinoza

incluso el ritmo al caminar. Estos rasgos presentan las

desventajas generales de que no son estables en el tiempo

y que pueden verse afectados por factores ambientales y

de estado emocional.

Voz

En los sistemas de autenticación por voz, el usuario

emplea un micrófono para grabar sus voz, ya sea

repitiendo un texto dado por el sistema o hablando

libremente.

Después la voz es digitalizada para poder extraer de ella

algunas características únicas y generar el perfil, la

extracción de las características puede lograrse a través de

plantillas estocásticas o de plantillas modelo, en las

plantillas estocásticas se usan técnicas deigualación

probabilísticas como el Modelo Escondido de Markov, el

cual produce una medida de similitud del Modelo.

A partir de aquí se mide la distancia de error mínimo,

empleando algoritmos como envolvimiento de tiempo

dinámico, cuantización de vectores y vecinos más

cercanos.

Manera de caminar

La biometría basada en la manera de caminar es un

método espacial temporal complejo, que se logra a través

de filmaciones que analizan varios movimientos de cada

articulación, es por esto que requieren un alto costo

computacional. La manera de caminar puede parecer un

rasgo no muy distintivo, pero es lo suficientemente

discriminatorio como para permitir autenticaciones en

ambientes de baja seguridad.

Page 21: Proyecto de Tesis Sedano Espinoza

2.2.2.3. Dispositivo biométrico

Así, un dispositivo biométrico es aquel que es capaz de

capturar características biológicas de un individuo (rostro,

huella dactilar, voz, etc), compararlas, electrónicamente,

contra una población de una o más de tales características y

actuar según el resultado de la comparación.

2.2.2.3.1. Funcionamiento básico de dispositivos biométricos

La mayoría de los sistemas biométricos funcionan de

maneras muy similares y se puede resumir en dos pasos:

El primer paso consiste en que la persona debe

registrarse en el sistema. Durante el proceso de

registro, el sistema captura el rasgo característico de la

persona, como por ejemplo la huella digital, y lo procesa

para crear una representación electrónica llamada

modelo de referencia.

El modelo de referencia debe ser guardado en una base

de datos, una tarjeta inteligente o en algún otro lugar del

cual será extraído en cualquier ocasión futura para el

segundo paso.

A pesar de que es poco probable obtener dos tomas

iguales aún del mismo individuo, a causa de diferencias

ambientales y otras condiciones en el momento de la

captura, el sistema aún debe poder funcionar

correctamente. La mayoría de los algoritmos de

comparación generan un ámbito para cada ensayo de

comparación el cual es cotejado dentro de

determinados umbrales antes de ser aceptados o

rechazados.

2.2.2.4. Tasas de errores

Son medidas de dos maneras, una por la cantidad de

personas con permiso que son rechazadas (tasa de falso

Page 22: Proyecto de Tesis Sedano Espinoza

rechazo) y otro por la cantidad de personas sin permiso que

son aceptadas (tasa de aceptación indebida).

En este caso, es claro, que la mayor preocupación se centra

con el segundo tipo, pero en implementaciones prácticas el

primer problema genera mucha molestia.

Si el umbral es demasiado bajo, se vuelve demasiado fácil

para una persona no autorizada ser aceptada por el sistema,

en cambio si el umbral está demasiado alto, personas

autorizadas pueden llegar a ser rechazadas.

De acuerdo a la teoría tradicional en biometría, el segundo

paso depende de si la función del sistema biométrico consiste

en verificar la identidad de la persona o identificar a la

persona.

En el caso de verificación, la persona le informa al

sistema cual es su identidad ya sea presentando una

tarjeta de identificación o entrando alguna clave especial.

El sistema captura el rasgo característico de la persona

(la huella digital en nuestro ejemplo) y lo procesa para

crear una representación electrónica llamada modelo en

vivo. Por último, el sistema compara el modelo en vivo

con el modelo de referencia de la persona. Si ambos

modelos parean la verificación es exitosa. De no serlos,

la verificación es fallida.

En caso de que la función del sistema biométrico sea

identificación, la persona no le informa al sistema

biométrico cual es su identidad. El sistema tan solo

captura el rasgo característico de la persona y lo procesa

para crear el modelo en vivo. Luego el sistema procede a

comparar el modelo en vivo con un conjunto de modelos

de referencia para determinar la identidad de la persona.

Page 23: Proyecto de Tesis Sedano Espinoza

2.2.2.5. Sistema biométrico en la seguridad institucional

Un sistema biométrico se diseña utilizando como base los

siguientes cinco módulos:

Módulo de captura: Permite adquirir el dato biométrico de

un individuo.

Módulo de extracción de características: El dato adquirido

es procesado para extraer la plantilla de entrada o conjunto

de características discriminatorias.

Módulo de coincidencia: La plantilla de entrada es

comparada con la(s) plantilla(s) almacenada(s), generando

una puntuación sobre la comparación.

Módulo de base de datos: Es usado para almacenar las

plantillas de los usuarios registrados o inscritos en el

sistema biométrico. Dependiendo de la aplicación la

plantilla puede ser almacenada en una base de datos

central o registrada en una smart card emitida para el

individuo. Usualmente son almacenadas múltiples plantillas

de un individuo para tomar en cuenta las variaciones en la

biométrica, donde además éstas pueden ser actualizadas

en el tiempo.

Módulo de toma de decisiones: La identidad del individuo

es declarada o aceptada/rechazada en base a la

puntuación de la comparación o comparaciones.

Estos cinco módulos realizan en conjunto dos tareas principales:

Tarea de Inscripción: El sistema registra a un nuevo

usuario autorizado por el administrador del sistema,

almacenando en la base de datos la plantilla de entrada y

registrando la identidad del nuevo usuario.

Tarea de Reconocimiento: El sistema toma una decisión

acerca de la certeza de la identidad de un individuo

comparando la plantilla de entrada con la(s) previamente

almacenada(s) en la base de datos.

Page 24: Proyecto de Tesis Sedano Espinoza

2.2.2.6. Características de un sistema biométrico para

identificación personal

Las características básicas que un sistema biométrico para

identificación personal debe cumplir pueden expresarse

mediante las restricciones que deben ser satisfechas. Ellas

apuntan, básicamente, a la obtención de un sistema

biométrico con utilidad práctica.

Las restricciones antes señaladas apuntan a que el sistema

considere:

El desempeño, que se refiere a la exactitud, la rapidez y

la robustez alcanzada en la identificación, además de

los recursos invertidos y el efecto de factores

ambientales y/u operacionales. El objetivo de esta

restricción es comprobar si el sistema posee una

exactitud y rapidez aceptable con un requerimiento de

recursos razonable.

La aceptabilidad, que indica el grado en que la gente

está dispuesta a aceptar un sistema biométrico en su

vida diaria. Es claro que el sistema no debe representar

peligro alguno para los usuarios y debe inspirar

"confianza" a los mismos.

Factores psicológicos pueden afectar esta última

característica. Por ejemplo, el reconocimiento de una

retina, que requiere un contacto cercano de la persona

con el dispositivo de reconocimiento, puede

desconcertar a ciertos individuos debido al hecho de

tener su ojo sin protección frente a un "aparato". Sin

embargo, las características anteriores están

subordinadas a la aplicación específica. En efecto, para

algunas aplicaciones el efecto psicológico de utilizar un

sistema basado en el reconocimiento de características

Page 25: Proyecto de Tesis Sedano Espinoza

oculares será positivo, debido a que este método es

eficaz implicando mayor seguridad.

La fiabilidad, que refleja cuán difícil es burlar al sistema.

El sistema biométrico debe reconocer características de

una persona viva, pues es posible crear dedos de látex,

grabaciones digitales de voz prótesis de ojos, etc.

Algunos sistemas incorporan métodos para determinar si la

característica bajo estudio corresponde o no a la de una

persona viva. Los métodos empleados son ingeniosos y

usualmente más simples de lo que uno podría imaginar. Por

ejemplo, un sistema basado en el reconocimiento del iris

revisa patrones característicos en las manchas de éste, un

sistema infrarrojo para chequear las venas de la mano

detecta flujos de sangre caliente y lectores de ultrasonido

para huellas dactilares revisan estructuras subcutáneas de

los dedos.

2.2.3. SEGURIDAD

2.2.3.1. Definición

Se puede decir que la seguridad consiste en que un sistema

se comporte como el usuario espera que lo haga, y a su vez

mantenerlo libre de amenazas y riesgos. Por más de dos

décadas se ha manejado que la seguridad se logra a partir de

tres conceptos, conocidos como la triada de la seguridad:

confidencialidad, integridad y disponibilidad.

En la actualidad esta percepción ha sido sustituida por los

seis elementos atómicos de la información: confidencialidad,

posesión o control, integridad, autenticidad, disponibilidad y

utilidad.

Page 26: Proyecto de Tesis Sedano Espinoza

2.2.3.2. Elementos a proteger

Los elementos que conforman un sistema informático se

dividen en tres distintas categorías: hardware, software y

datos. Lo que más nos interesa proteger son los datos, ya

que estos son los activos que poseen tanto empresas como

usuarios, es el más amenazado, y normalmente es mucho

más difícil recuperarlos en comparación con el hardware y el

software.

Al asegurar los datos estamos asegurando la continuidad de

operación de una organización, reduciendo al mínimo los

daños causados por una contingencia y manteniendo a salvo

nuestra persona, familia o patrimonio.

2.2.3.3. Amenazas a la seguridad

Existe un gran número de amenazas que pueden afectar la

seguridad de un sistema en sus distintas categorías, las

cuales se pueden clasificar en cuatro grandes grupos:

interceptación, interrupción, modificación y fabricación.

Estos ataques afectan a uno o más de los elementos

atómicos de la información.

Interceptación. Estos ataques propician que una entidad no

autorizada gane acceso a un elemento del sistema.

Interrupción. Se dice que un ataque es una interrupción si se

logra que un elemento se pierda, quede inutilizable o no

disponible.

Modificación. Este ataque se da después de una

interceptación, cuando el oponente logra modificar el

elemento.

Page 27: Proyecto de Tesis Sedano Espinoza

2.2.4. SEGURIDAD ORGANIZACIONAL Y UTILIZACIÓN DE

DISPOSITIVOS BIOMÉTRICOS

Actualmente es claro que las organizaciones son cada vez más

dependientes de sus recursos informáticos, y vemos también que a

la par de ello las organizaciones diariamente enfrentan una serie de

amenazas que de concretarse afectarían dichos recursos. La

mayoría de los sistemas de información no son inherentemente

seguros y las soluciones técnicas son sólo una parte de la solución

total del problema de seguridad.

Un aspecto fundamental la continuación de la Organización es la

capacidad para Recuperación de Desastres el cual permite asegurar,

que los recursos informáticos críticos para la operación del negocio,

estén disponibles cuando se necesiten, es muy importante ser

conscientes de que independientemente de que nuestra empresa

esté altamente asegurada contra ataques de hackers, o infección de

virus, etc.; la seguridad de la misma será prácticamente nula si no se

ha previsto como tener un sistema que verifique el control de acceso

de nuestros empleados, o si no se ha previsto la detección de un

atacante interno a la empresa que intenta acceder físicamente a una

sala de cómputo es por ello que la utilización de dispositivos

biométricos permite soluciones estos problemas.

2.2.4.1. Control de Accesos

El control de acceso se refiere no solamente a la capacidad

de identificación de la persona que solicita el acceso, sino

también está asociado a la apertura o cierre de puertas, y

también a conceder o negar acceso basándose en horarios,

en áreas o sectores dentro de una empresa o institución.

La técnica de autenticación “algo que el usuario es”

intenta basarse en alguna característica biológica y física del

usuario.

Page 28: Proyecto de Tesis Sedano Espinoza

Puede autenticar por ejemplo: las huellas dactilares, el iris, la

palma de la mano, DNA, etc

Sistemas de este tipo suelen ser más difíciles de burlar que

los anteriores y mucho más cómoda para el usuario, pues no

dependen de su buena memoria.

Sin embargo estas técnicas aun no se usan ampliamente,

pues el reconocimiento biométrico exige dispositivos

relativamente caros en comparación con otros no

biométricos.

Sin embargo las demandas actuales de seguridad y

comodidad están haciendo posible la producción masiva, lo

cual traerá un abaratamiento de los dispositivos.

Existe una variedad de dispositivos biométricos todos son

bastante caros para usarse en todos los casos donde se

requiera seguridad. Sin embargo existen situaciones en las

cuales el valor de lo que se quiere resguardar justifica el

costo del sistema.

Los dispositivos más usados actualmente están basados en

el reconocimiento del iris, las huellas digitales, la caligrafía y

de patrón de voz.

Sin embargo una desventaja de los dispositivos biométricos

es el hecho de que están sujetos a un gran margen de error.

Generalmente el margen de error esta relacionado con el

costo de los dispositivos, cuanto más económico sea, mayor

es el margen de error.

Para lograr la autenticación estos sistemas hacen uso de las

características o atributos, fisiológicos y de comportamiento,

propios de cada individuo que lo hacen único.

La autenticación biométrica es mucho más compleja y cara

en su implementación, y no siempre tiene buena aceptación

entre los usuarios, pero en general proporcionan un mejor

nivel de seguridad con respecto al resto de los sistemas.

Page 29: Proyecto de Tesis Sedano Espinoza

El rechazo de los usuarios hacia este tipo de sistemas de

autenticación es debido principalmente a preocupaciones

socioculturales, algunas erróneas, que se pueden englobar

en tres grupos distintos: privacidad de la información,

privacidad física y cuestiones religiosas.

En el primer grupo se encuentran puntos como abuso de la

información, rastreo y monitoreo de la persona y, robo de

identidad.

Respecto a los aspectos físicos se observa que las personas

no aceptan los sistemas biométricos por una estigmatización

relacionada al fichaje de delincuentes, inquietud por la

higiene de los dispositivos biométricos, daño físico, así como

que sistemas como los de lectura de iris pueden revelar la

existencia de ciertas enfermedades.

2.2.4.2. Utilización de Sistemas Biométricos

La biometría se define como “la parte de la biología que

estudia en forma cuantitativa la variabilidad individual de los

seres vivos, utilizando métodos estadísticos”.

Los factores que son necesarios para que un sistema

biométrico sea efectivo son:

Precisión.- es la característica mas crítica de un sistema de

identificación biométrica, el sistema debe ser capaz de

separar de manera precisa a los impostores.

Velocidad.- esta es una característica básica de los

sistemas biométricos y está referida a la capacidad de

proceso del sistema, es decir, a que tan rápido puede el

sistema anunciar si acepta o rechaza el requerimiento de

acceso, y esto debe ser el procedimiento de autenticación

completo, que incluye la presentación del solicitante de

acceso al sistema, el ingreso del dato físico, el

procesamiento del dato, el anuncio de aceptación o

Page 30: Proyecto de Tesis Sedano Espinoza

rechazo de la solicitud y si el sistema es para una puerta,

también se incluye el atravesar y cerrar la misma.

Aceptación de los usuarios.- la aceptación de un sistema

biométrico se da cuando aquellos que deben usar el

sistema, administradores y personal, están todos de

acuerdo en que hay recursos que necesitan protección,

que los sistemas biométricos controlan efectivamente el

acceso a estos recursos y que el sistema no producirá

demoras en la producción ni impedirá el normal

movimiento del personal.

Unicidad del órgano.- puesto que el propósito de los

sistemas biométricos es la identificación de personas, se

espera que la característica física en la que se basan sea

única, que no haya posibilidad de que se duplique en el

mundo. Sólo 3 características de órganos humanos que se

usan para identificación biométrica, son únicas: la huella

digital, la retina del ojo y el iris del ojo.

Resistencia a los impostores.- la habilidad del sistema para

rechazar datos de impostores es vital, esto incluye el

reconocimiento de elementos plásticos, o de goma o

inclusive manos o dedos de personas fallecidas que

puedan ser utilizados para lograr el acceso a los recursos

protegidos.

Confiabilidad.- se basa en la operación continua, rápida y

precisa del sistema biométrico.

Requerimientos para almacenamiento de datos.- no es un

factor muy significativo, puesto que los medios de

almacenamiento ya no son costosos.

Tiempo de ingreso.- no es un factor muy significativo pero

el estándar aceptado para la mayoría de sistemas en el

mercado es de 2 minutos por persona.

Page 31: Proyecto de Tesis Sedano Espinoza

2.2.4.3. Combinación de técnicas biométricas y tradicionales

A fin de aumentar la seguridad, muchos sistemas combinan

los dos tipos de técnicas por ejemplo, los cajeros

automáticos, aquí el usuario debe, primero introducir su

tarjeta, “algo que el usuario tiene” y “algo que el usuario es”

usando de esta forma una técnica biométrica.

Se utiliza también un sistema en el cual un individuo debe

primero ingresar un código alfanumérico, y luego presentar al

sistema alguna característica biométrica, por ejemplo, la

palma de la mano.

2.2.4.4. Comparaciones entre los diversos sistemas biométricos

Page 32: Proyecto de Tesis Sedano Espinoza
Page 33: Proyecto de Tesis Sedano Espinoza

2.2.4.5. Ventajas de la Identificación de Personas mediante el

Reconocimiento Biométrico 1

De todos los biométricos disponibles, incluyendo el escaneo

de la cara, el iris y la retina, o la identificación de voz entre

otros, la huella dactilar es uno de los más convenientes y

seguros.

Las ventajas del biométrico de huella dactilar para la

identificación de personas incluyen:

1

Page 34: Proyecto de Tesis Sedano Espinoza

Se tiene una cantidad significante de información en

cada huella como para poder basarnos en ésta y

asegurar la unicidad y autenticidad de cada huella.

Todas y cada una de nuestras diez huellas digitales

es única, diferente una de otra y a su vez distinta de

las huellas de cualquier otra persona.

A diferencia de las contraseñas, números de

identificación (utilizados en tarjetas de crédito) y

Smart Cards, de las que dependemos en estos días

para identificarnos, nuestras huellas dactilares no se

pueden perder u olvidar y nunca pueden ser robadas.

Tenemos diez huellas, pero solo una voz, una cara o

dos ojos.

2.3.Definiciones de términos básicos

A continuación se definen los conceptos básicos necesarios, que serán

utilizados para el mejor entendimiento del presente trabajo de investigación:

Biometría; conjunto de métodos automatizados de identificación y

verificación de la identidad de una persona viva, basados en una

característica fisiológica. Analiza y mide ciertos rasgos de un individuo

para crear un identificador biométrico. Este identificador puede ser

almacenado en una base de datos y recuperado para su comprobación

posterior.

Identificación Biométrica; es la utilización de los métodos de la

biometría para verificar la identidad de un individuo. Entre las técnicas de

autentificación biométrica tenemos: Reconocimiento de la Huella

Dactilar, Reconocimiento Facial, Reconocimiento de Voz,

Reconocimiento de la forma de la mano, Reconocimiento del iris,

Reconocimiento de la firma y sus respectivas variantes.

Falsa Aceptación, cuando se acepta a alguien que no es; por ejemplo,

alguien podría clonar una credencial de identificación, o adueñarse de

los números confidenciales de una persona para hacer una transacción

en perjuicio de su legítimo dueño y hasta falsificar su firma.

Page 35: Proyecto de Tesis Sedano Espinoza

Falso Rechazo; consiste en no aceptar a alguien que SI es, ya que su

identificación no se pudo realizar debido a múltiples motivos, como por

ejemplo: que la imagen de la huella capturada por el dispositivo lector

esté muy dañada, o a que tenga una capa de suciedad, o que el lector

no tenga la calidad suficiente para tomar correctamente la lectura y, en

el peor de los casos, que la huella dactilar de la persona haya sufrido

algún tipo de deformación ya sea por cortes o quemaduras.

Huellas Dactilares; son las formas caprichosas que adopta la piel que

cubre las yemas de los dedos. Están constituidas por rugosidades que

forman salientes y depresiones. Las salientes se denominan crestas

papilares y las depresiones se denominan surcos interpapilares.

Seguridad Organizacional; al referirnos a seguridad organizacional

hacemos referencia a la forma de proteger la infraestructura

organizacional que comprende personal, datos y tecnología.

Dispositivo biométrico; es aquel que es capaz de capturar

características biológicas de un individuo (rostro, huella dactilar, voz,

etc), compararlas, electrónicamente, contra una población de una o más

de tales características y actuar según el resultado de la comparación.

Verificación; es cuando la persona le informa al sistema cual es su

identidad ya sea presentando una tarjeta de identificación o entrando

alguna clave especial. El sistema captura el rasgo característico de la

persona (la huella digital en nuestro ejemplo) y lo procesa para crear

una representación electrónica llamada modelo en vivo, por último, el

sistema compara el modelo en vivo con el modelo de referencia de la

persona, si ambos modelos parean la verificación es exitosa, de no

serlos, la verificación es fallida.

Identificación; es cuando la persona no le informa al sistema

biométrico cual es su identidad. El sistema tan solo captura el rasgo

característico de la persona y lo procesa para crear el modelo en vivo.

Luego el sistema procede a comparar el modelo en vivo con un conjunto

de modelos de referencia para determinar la identidad de la persona.

Identificación negativa; la función de un sistema biométrico de

identificación negativa consiste en probar que la identidad de la persona

no está registrada en el sistema biométrico.

Page 36: Proyecto de Tesis Sedano Espinoza

Identificación positiva; la función de un sistema de identificación

positiva consiste en probar que la identidad de la persona está

registrada en el sistema.

Verificación; en el proceso de verificación, los usuarios declaran su

identidad al sistema ya se con su nombre y contraseña o una tarjeta de

identificación. La tecnología biométrica se usa para verificar esa

identidad de forma más confiable. Este proceso es considerado de uno

a uno, ya que los datos ingresados al sistema biométrico se comparan a

un perfil almacenado y se verifica si se emparejan o no.

Sistema Biométrico; es un sistema del reconocimiento de patrones

que funciona obteniendo datos biométricos de un individuo, el sistema

extrae un conjunto de características de los datos adquiridos, y

comparando estas características con una o un conjunto de plantillas

(características biométricas), almacenadas en la base de datos.

Seguridad; se refiere a las medidas tomadas con la finalidad de

preservar los datos o información que en forma no autorizada, sea

accidental o intencionalmente, puedan ser modificados, destruidos o

simplemente divulgados.

Reconocimiento; término utilizado en la descripción de sistemas

biométricos

Rasgo biométrico; característica biométrica del individuo a reconocer.

Rasgo biométrico fisiológico: característica biométrica basada en una

característica anatómica en su mayor parte y no en un comportamiento

aprendido.

Rasgo biométrico conductual; característica biométrica aprendida y

adquirida con el tiempo, y no basada (directamente) con características

biológicas.

3. CAPÍTULO III: HIPÓTESIS Y VARIABLES

3.1.Hipótesis

3.1.1. Hipótesis general

Page 37: Proyecto de Tesis Sedano Espinoza

La evaluación de las tecnologías biométricas influye

positivamente en la seguridad institucional.

3.1.2. Hipótesis específica

Las deficiencias actuales en tecnologías biométricas

afectan seriamente en la seguridad institucional.

El aumento de las tecnologías biométricas influye en la

seguridad institucional.

3.2.Variables, operacionalización

3.2.1. Variables

Se toma en cuenta dos variables:

Variable independiente es: Sistemas biométricos.

variable dependiente es: Seguridad Institucional

3.2.2. Operacionalización

VARIABLE DEFINICION DEFINICIÓN

OPERACIONAL

SISTEMA

BIOMÉTRICO

Es un sistema del

reconocimiento de

patrones que funciona

obteniendo datos

biométricos de un

individuo, el sistema

extrae un conjunto de

características de los

datos adquiridos, y

comparando estas

características con una o

un conjunto de plantillas

(características

biométricas), almacenadas

Fiabilidad Facilidad de uso Prevención de ataques Aceptación Estabilidad Identificación y

autenticación Estándares Interferencias Costos Utilización Desempeño Aceptabilidad Factores psicológicos Fiabilidad Facilidad de engaño.

Page 38: Proyecto de Tesis Sedano Espinoza

en la base de datos.

SEGURIDAD

INSTITUCIO-

NAL

Se refiere a las medidas

tomadas con la finalidad

de preservar los datos o

información que en forma

no autorizada, sea

accidental o

intencionalmente, puedan

ser modificados,

destruidos o simplemente

divulgados.

Perdida de datos. Número de ataques de

acuerdo período de tiempo.

Fiabilidad Tipos de acceso

implementados. Cantidad de protección

establecida. Certificaciones.

4. CAPÍTULO IV: METODOLOGÍA

4.1.Método de la investigación

Método general: Método sistémico.

Page 39: Proyecto de Tesis Sedano Espinoza

Se determina las relaciones entre las variables, estudiándolas desde una

perspectiva holística e integradora.

Método específico: Casuística

En base a los estudios realizados de las variables se tendrá como producto

que es la evaluación de los sistemas biométricos y su aplicación en la

seguridad institucional dando la posibilidad de ofrecer ayuda para la

decisión de que sistema biométrico es el mas adecuado de acuerdo a las

necesidades de seguridad.

4.2.Diseño de la investigación

El tipo de Investigación es correlacional

Buscamos determinar cómo se comporta la variable seguridad

institucional conociendo el comportamiento de la variable que es

sistemas biométricos.

4.3.Población y muestra

4.3.1. Población

Personal registral y administrativo de la Zona Registral Nº VIII Sede

Huancayo.

4.3.2. Muestra

Probabilística

4.4. Instrumentos

4.1.1 Encuesta – Entrevista de Campo

Encuesta de preguntas con estilo mixto (cerrado y abierto) dirigido a

conocedores de la materia.

Page 40: Proyecto de Tesis Sedano Espinoza

4.5.Técnicas de recolección de datos

Técnica de Procesamiento de datos.

Análisis Documental

4.6.Tratamiento estadístico

5. CAPÍTULO V: ASPECTOS ADMINSITRATIVOS

5.1.Presupuesto

5.1.1 Gasto Detallado

Recursos materiales

Presupuesto o financiamiento

a. Remuneraciones:

Cantidad Descripción Total

01 Profesional 1,000.00

02 Personal Técnico 800.00

01 Encuestadores 600.00

Sub Total 2,400.00

b. Bienes:

Cantidad Descripción Total

01 Millares de Papel Bond 15.00

01 Millar de Papel Copia 15.00

03 USB 4GB 35.00

01 Caja de DVD x 10 Unid. 15.00

01 Caja de CD x 10 Unid. 10.00

Copias - Impresiones 20.00

Sub Total 110.00

Page 41: Proyecto de Tesis Sedano Espinoza

c. Servicios:

Descripción Total

Pasajes viáticos y asignaciones 30.00

Publicaciones 170.00

Impresiones 30.00

Encuadernación 20.00

Alquiler de Equipos 50.00

Sub Total 300.00

Imprevistos (20%) 60.00

Total de Gastos 360,00

5.1.2 Monto y Fuente de Financiamiento

Nº Fuente de Financiamiento Monto de Financiamiento

01 Propia 2,870.00

5.2.Cronograma

PROCESO DE INVESTIGACIÓ

NACTIVIDADES Y TAREAS MES AÑO

Planteamiento

- Diagnóstico del problema JULIO 2011

- Información bibliográfica AGOSTO 2011

- Elaboración del plan AGOSTO 2011

Organización- Designación de colaboradores AGOSTO 2011

- Distribución de recursos SETIEMBRE 2011

Implementación

- Acopio de información bibliográfica, de internet y fichaje

SETIEMBRE 2011

- Elaboración de instrumentos SETIEMBRE 2011

- Prueba de instrumentos OCTUBRE 2011

Ejecución- Capacitación docente

- Aplicación metodológica

Page 42: Proyecto de Tesis Sedano Espinoza

- Recojo de datos

- Selección y clasificación de los datos

- Interpretación

- Contrastación lógica de la hipótesis

- Redacción de conclusiones

Comunicación

- Diseño de redacción del informe

- Redacción de borrador

- Redacción de la versión no final

- Redacción de la versión final

- Sustentación

5.3. DIAGRAMA DE GANTT

SEMANA

ACTIVIDAD

2011

AGOSTO SETIEMBRE OCTUBRE NOVIEMBRE DICIEMBRE

1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4

Identificación del Problema

X X

X X

Planteamiento del Problema

X X X

Objetivos de la Investigación

X X X

Justificación y elaboración de Hipótesis

X X

Delimitación X X

Antecedentes X X

Bases Teóricas X X

Tipo y diseño de Investigación.

X X

Page 43: Proyecto de Tesis Sedano Espinoza

Selección y/o elaboración del Instrumento de Investigación.

X X

Validación del Instrumento.

X

Referencias Bibliográficas

X

Entrega y presentación del Proyecto.

X

Sustentación del Proyecto de inv.

X

6. REFERENCIAS BIBLIOGRÁFICAS

Raúl Sánchez Reíllo: “Mecanismos de Autenticación Biométrica Mediante

Tarjeta Inteligente”. Universidad Politécnica de Madrid año 2000

Danilo Simón Zorita: “Reconocimiento automático mediante Patrones

biométricos de huella dactilar” Universidad Politécnica de Madrid año 2003.

Carlos Eduardo Cifuentes Ramos: “Diseño de Un Sistema de Pagos de

Planilla con Autenticación Biométrica En Entidades Bancarias” Universidad

de San Carlos de Guatemala año 2005.

Fernández Gómez Harry Alejandro y Zapata Ramírez Elmer Kristopher:

“Identificación de personas mediante el reconocimiento dactilar”.

Universidad Nacional Mayor de San Marcos año 2006.

Guido Pusiol: “Sistema de verificación Universidad Nacional de Córdoba,

Argentina año 2007.

Biometrics for dummies by Peter Gregory, CISA, CISSP and Michael A.

Simon Published: Wiley Publised.INC 200.

Page 44: Proyecto de Tesis Sedano Espinoza
Page 45: Proyecto de Tesis Sedano Espinoza

ANEXOS

Page 46: Proyecto de Tesis Sedano Espinoza
Page 47: Proyecto de Tesis Sedano Espinoza

FICHAS BIBLIOGRÁFICAS

7.

8.

Page 48: Proyecto de Tesis Sedano Espinoza

TESIS

AUTOR: Sánchez Reíllo, Raúl

TITULO: Mecanismos de Autenticación Biométrica Mediante Tarjeta Inteligente

LUGAR DE EDICION: Universidad Politécnica de MadridAÑO EN QUE SE OBTUVO: 2000 NUM. DE PAGINAS:168NIVEL ACADEMICO OBTENIDO: Tesis Doctoral

INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Politécnica de Madrid - Escuela Técnica Superior de Ingenieros de TelecomunicaciónNOMBRE DEL ASESOR: Martín Pereda, José Antonio

LOCALIZACION DE LA OBRA: España -Madrid

TESIS

AUTOR: Simón Zorita, Danilo

TITULO: Reconocimiento Automático Mediante Patrones Biométricos de Huella Dactilar

LUGAR DE EDICION: Universidad Politécnica de MadridAÑO EN QUE SE OBTUVO: 2003 NUM. DE PAGINAS:225NIVEL ACADEMICO OBTENIDO: Tesis Doctoral

INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Politécnica de Madrid - Escuela Técnica Superior de Ingenieros de TelecomunicaciónNOMBRE DEL ASESOR: Ortega García, Javier

LOCALIZACION DE LA OBRA: España -Madrid

TESIS

AUTOR: Cifuentes Ramos, Carlos Eduardo

TITULO: Diseño de Un Sistema de Pagos de Planilla con Autenticación Biométrica en Entidades Bancarias.

LUGAR DE EDICION: Universidad de San Carlos de GuatemalaAÑO EN QUE SE OBTUVO: 2005 NUM. DE PAGINAS:101NIVEL ACADEMICO OBTENIDO: Tesis de Grado

INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad de San Carlos de Guatemala - Facultad de Ingeniería - Escuela de Ingeniería en Ciencias y SistemasNOMBRE DEL ASESOR: Cifuentes Ramos, Carlos Eduardo

LOCALIZACION DE LA OBRA: Guatemala

Page 49: Proyecto de Tesis Sedano Espinoza

TESIS

AUTOR: Fernández Gómez Harry Alejandro y Zapata Ramírez Elmer Kristopher

TITULO: Identificación de personas mediante el reconocimiento dactilar.

LUGAR DE EDICION: Universidad Nacional Mayor de San MarcosAÑO EN QUE SE OBTUVO: 2006 NUM. DE PAGINAS:171NIVEL ACADEMICO OBTENIDO: Tesis de Grado

INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Nacional Mayor de San Marcos - Facultad de Ingeniería de Sistemas e Informática - Escuela de Ingeniería de Sistemas.

NOMBRE DEL ASESOR: Mauricio Sánchez, David

LOCALIZACION DE LA OBRA: Lima - Perú

TESIS

AUTOR: Guido Pusiol

TITULO: Sistema de verificación de huellas digitales.

LUGAR DE EDICION: Universidad Nacional de Córdoba - ArgentinaAÑO EN QUE SE OBTUVO: 2007 NUM. DE PAGINAS:50NIVEL ACADEMICO OBTENIDO: Tesis de Grado

INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Nacional de Córdoba - Argentina - Facultad de Ciencias de la Comunicación.

NOMBRE DEL ASESOR: Daniel Fridlender - Oscar Bustos

LOCALIZACION DE LA OBRA: Córdoba - Argentina

DOCUMENTOS TELEMATICOS (INTERNET)

AUTOR: Peter Gregory, CISA, CISSP and Michael A. Simon

APELLIDO (s), Nombre (s)

TITULO: Biometrics-for-dummies

LUGAR DE EDICION: E.E.U.U.

EDITORIAL: Wiley Publised.INC 200AÑO DE EDICION: 2010

URL: http://www.freelibros.com/2010/08/biometrics-for-dummies.html

FECHA DE CONSULTA DEL DOCUMENTO:15-08-2011

Page 50: Proyecto de Tesis Sedano Espinoza

TIPO DE SOPORTE: Biblioteca Digital

Page 51: Proyecto de Tesis Sedano Espinoza

MATRÍZ DE CONSISTENCIA

Titulo: INFLUENCIA DE LA VIRTUALIZACIÓN DE LA GESTIÓN DEL TALENTO HUMANO EN EL DESEMPEÑO LABORAL DE LOS TRABAJADORES DE LA EMPRESA SAZON LOPEZA

PLANTEAMIENTO DEL ESTUDIO MARCO TEÓRICO METODOLOGÍA

Formulación del problema:

¿Cómo influye la Virtualización de la Gestión del Talento Humano en el desempeño laboral de los Trabajadores de la Empresa Sazón Lopesa?

Objetivo general:

Determinar la influencia de la Virtualización de la Gestión del Talento Humano en el Desempeño laboral de los trabajadores de la Empresa Sazón Lopesa.

Objetivos específicos:

a) Proponer la Virtualización de la Gestión del talento Humano en la Empresa Sazón Lopesa.

b) Evaluar el desempeño laboral de los colaboradores de la empresa Sazón Lopesa antes de la aplicación del sistema.

c) Experimentar la Virtualización de la Gestión del Talento Humano.

d) Evaluar los efectos de la Virtualización de la Gestión del Talento Humano en el desempeño laboral de los colaboradores de la empresa Sazón

Antecedentes: (autor, año, título)

Ender Emilio Méndez Corado y col. (2006), realizaron la investigación” Propuesta de un modelo de Gestión del Talento Humano para mejorar el desempeño laboral del personal administrativo de la Universidad de Oriente de la ciudad de San Miguel”.

Erika Urdaneta y col. (2009), realizo la investigación denominada “Desempeño Laboral y calidad de servicio del personal administrativo en las universidades privadas del Municipio Maracaibo estado Zulia”.

Olga Lucía Jaramillo Naranjo (2005), realizo la investigación denominada “Gestión del talento humano en las Micro, pequeña y mediana empresa de sectores de confecciones y alimentos de Barranquilla, Colombia”.

Claudia M. Álvarez (2006), denominada “Asociación de las prácticas de Gerencia de Recursos Humanos con la estrategia Empresarial “.

Perozo, Edison (2006), realizo la investigación denominada “Pensamiento estratégico y gestión del talento humano en gerentes corporativos”.

Perozo, Edison (2006), realizo la investigación denominada “Pensamiento estratégico y gestión del talento humano en gerentes corporativos”.

Surmay (1999) realizó la investigación denominada “La Virtualización como factor de competitividad en las empresas de servicios de telecomunicaciones (Empresa CANTV)”.

Tipo: INVESTIGACIÓN APLICADA

Nivel: TECNOLOGICO

Método: EXPERIMENTAL

Diseño: CUASI-EXPERIMENTALES

Variables:

a) Gestión del Talento Humano (variable independiente).

b) Desempeño Laboral(variable dependiente)

Población objetivo:

La empresa Sazón Lopesa con sede en Huancayo que consta de 90 empleados.

Población accesible:

Área de Planta y Recursos Humanos y Marketing.

Muestra:

Page 52: Proyecto de Tesis Sedano Espinoza

Lopesa.

Hipótesis general:La virtualización de la gestión del talento humano influye positivamente en el desempeño laboral de los trabajadores de la empresa Sazón Lopesa.

Hipótesis específicas:

a) La planificación del recurso humano propicia mejor desempeño laboral en los trabajadores de la empresa Sazón Lopesa.

b) La capacitación del recurso humano mejora la productividad de los trabajadores de la empresa sazón Lopesa.

Villarroel (2000) realizó el trabajo de investigación denominado “Influencia de la Virtualización en las funciones de la gerencia de las organizaciones empresariales”.

Rodríguez (2002) desarrolló un trabajo especial de grado denominado “Gerencia de la Virtualización en Organizaciones en Procesos de Cambio en el siglo XXI”.

Conceptos básicos:

Bittel (2000), plantea que el desempeño es influenciado en gran parte por las expectativas del empleado sobre el trabajo, sus actitudes hacia los logros y su deseo de armonía. Por tanto, el desempeño se relaciona o vincula con las habilidades y conocimientos que apoyan las acciones del trabajador, en pro de consolidar los objetivos de la empresa. Al respecto, Ghiselli (1998), señala cómo el desempeño está influenciado por cuatro (4) factores: la motivación, habilidades y rasgos personales; claridad y aceptación del rol; oportunidades para realizarse.

Teoría básica (s):

CHIAVENATO, Idalberto. 2002. Gestión del Talento humano.

Presenta las tendencias actuales sobre administración de personas en las organizaciones y los nuevos desafíos de la gestión del talento humano que buscan mejorar el desempeño competitivo de las personas, los grupos y las organizaciones. Es a partir de la concepción de las personas como fuentes de ingresos y no como costos que se diseña un nuevo enfoque en el que el capital humano y el capital intelectual constituyen la nueva moneda de los negocios mundiales. Concluye señalando las macro tendencias de la gestión del talento humano que la conciben como una nueva filosofía de acción, una redefinición y descentralización del área de recursos humanos, la transformación de un área de servicios en un área de consultoría interna, la transferencia gradual de decisiones y acciones, el énfasis en la cultura participativa y democrática en las organizaciones, la gran preocupación por la creación de valor en las organizaciones, entre otras.

La muestra está compuesta por 40 divididos en tres grupos.

20 Trabajadores del Área de Planta

10 Trabajadores del Área de Marketing

10 Trabajadores del Área de Logística.

Técnicas de recolección de datos: Encuesta

Instrumentos de recolección de datos:

Cuestionario con 20 preguntas cerradas.

Investigadora: Sedano Velásquez, Candy Geraldine

Page 53: Proyecto de Tesis Sedano Espinoza