Tesis 2 -23 de Noviembre

37
UNIVERSIDAD TECNOLOGICA DEL PERÚ La primera en tecnología e informática FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS PROYECTO DISEÑO DE UN SISTEMA DE IDENTIFICACION BIOMETRICO SEGÚN EL LECTOR DE IRIS PARA CAJEROS AUTOMATICOS DEL BANCO BBVA INTEGRANTES Janet Johanna Cirineo Huamani Manuel Alonso Villanueva Yaranga DOCENTE Kruger Sarapura Yupanqui LIMA – PERÚ 2012

Transcript of Tesis 2 -23 de Noviembre

UNIVERSIDAD TECNOLOGICA DEL PERÚLa primera en tecnología e informática

FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS

PROYECTO

DISEÑO DE UN SISTEMA DE IDENTIFICACION BIOMETRICO SEGÚN EL LECTOR DE IRIS PARA CAJEROS AUTOMATICOS DEL BANCO BBVA

INTEGRANTES

Janet Johanna Cirineo HuamaniManuel Alonso Villanueva Yaranga

DOCENTE

Kruger Sarapura Yupanqui

LIMA – PERÚ

2012

Proyectos de Ingeniería de Sistemas II

CAPITULO I: ASPECTOS GENERALES

I. Sustentación del Problema

El problema de las entidades bancarias se debe en gran parte en la seguridad que brindan a sus clientes sobre su dinero y los cajeros automáticos. En la actualidad, muchas bandas de delincuentes se han dedicado a la clonación de tarjetas de crédito y así poder obtener los ingresos de personas inocentes y gastarlos en otras cosas sin el consentimiento del mismo.

Estas bandas de delincuentes utilizan dispositivos tecnológicos en el cual los colocan en los cajeros automáticos, usado por gran número de personas, adquiriendo datos de la tarjeta de crédito por medio de la cinta magnética. Existen muchas denuncias respecto a este problema, y los clientes a veces por falta de información no saben qué hacer ante estas situaciones.

Se requiere entonces de un perfeccionamiento en los sistemas de seguridad el cual permita al cliente este más seguro ante ataques a su cuenta bancaria.

II. Objetivos

Objetivo General

Elaborar un diseño que pretenda mejorar sustantivamente la seguridad de los cajeros automáticos del banco BBVA en Lima Metropolitana, utilizando tecnología biométrica.

Objetivos Específicos

Proponer cajeros automáticos más seguros con tecnología biométrica Obtener un diseño de mejora de los sistemas de seguridad para los

cajeros automáticos en las diferentes sucursales y agencias de Lima Metropolitana del banco BBVA.

Promover el uso del sistema biométrico en las personas naturales y jurídicas usuarias del banco.

Página 2

Proyectos de Ingeniería de Sistemas II

III. Hipótesis

Con el diseño de un prototipo de un sistema biométrico, el cual consiste en un lector de iris, se pretenderá que aumentara la seguridad de los cajeros automáticos, después de su implementación

IV. Definición de variables e indicadores

SISTEMAS DE VARIABLES

- Variable dependiente: Nivel de seguridad en los cajeros automáticos del banco BBVA

- Variable independiente:

Nivel de delincuencia en el país Grado de aceptación de implementación de nuevas tecnologías Grado de aceptación del uso de nuevas tecnologías

INDICADORES

Para dar valor a la variable dependiente, tomamos en cuenta los siguientes indicadores:

Número de clientes satisfechos. Numero de reportes realizados por los clientes en el banco. Cantidad de usuarios afiliados al banco en cada mes.

Página 3

Proyectos de Ingeniería de Sistemas II

1. Justificación de la investigación

Una de las necesidades más importantes de las personas es la seguridad al momento de realizar sus transacciones por medio de los cajeros.

En el país, con el pasar de los años la sociedad ha logrado aumentar sus recursos económicos y por consecuencia necesita sentirse más seguro al manejar o movilizar su dinero.

Actualmente, existen muchas bandas de delincuentes que se han dedicado a la clonación de tarjetas ocasionando un riesgo considerable en las personas con tarjetas bancarias.

Las entidades bancarias han buscado la manera de aminorar los problemas en la seguridad de sus cajeros, denuncias, quejas y reclamos que hacen las personas pero la tecnología empleada para contrarrestar dicho problema no ha sido de gran utilidad, inclusive las tarjetas inteligentes que se están circulando hoy en día han descubierto una falla en aquel método.

La tecnología biométrica en los últimos años ha servido mucho para las empresas en distintos campos, tanto en el acceso a salas restringidas como marcación de asistencia de personal.

Para nuestro proyecto, tenemos la idea de corregir el problema de la seguridad de los cajeros con tecnología biométrica, verificando que solamente el propietario pueda realizar sus transacciones de manera segura.

Página 4

Proyectos de Ingeniería de Sistemas II

2. Limitaciones

- Expansión (Espacio Geográfico): Como el BBVA Continental es un banco internacional nuestro estudio solo se basara en Lima Metropolitana.

- Administración: El sistema de seguridad biométrico solo será de uso del cliente del banco si este contase con el servicio, si no tuviese el servicio o se introduce alguna otra tarjeta el procedimiento se realizara sin este sistema de seguridad.

- Actualización: Este sistema también podría detectar el rostro de la persona que realiza alguna operación en el cajero la cual podría ser usada para aumentar la seguridad.

Página 5

Proyectos de Ingeniería de Sistemas II

CAPITULO 2: FUNDAMENTO TEORICO

1.- Antecedentes de la Investigación

Debido a la importancia de conocer aquellos factores que influyen en el desarrollo de un sistema de seguridad, se debe tomar en cuenta la importancia y características del uso de la seguridad biométrica para la seguridad de los clientes.

El proyecto apunta a mejorar la seguridad

Como apreciaremos en este caso, veremos que la seguridad con un buen sistema implementado puede mejorar considerablemente.

“Un proyecto realizado por Mobbeel junto con el Ayuntamiento Cáceres llamado Control de acceso biométrico en el Garage 2.0 nos describe que significa la seguridad para una persona, equipo o empresa.”

“El proyecto consiste en dotar a seis salas de la Factoría de Innovación de Garaje 2.0 de un sistema de control de acceso biométrico.”

“Dicho control de acceso, se basará en la utilización de teléfonos inteligentes y la tecnología de reconocimiento biométrico desarrollado por Mobbeel que permite identificar a las personas a partir de características únicas, como por ejemplo su iris o su firma manuscrita. El sistema verificará la identidad de los usuarios de Garage 2.0, y en caso de estar autorizados, permitirá el acceso a las salas que forman parte del proyecto.”

¿Cómo funcionaría el sistema?

“Una vez que el proyecto esté finalizado, los usuarios de Garage 2.0 podrán acceder a las salas en las que hayan sido autorizados utilizando su móvil como si de una llave se tratase. Para ello únicamente tendrán que acercarse a la sala a la que quieran acceder. Una vez allí, y utilizando la aplicación especialmente diseñada para el móvil, el usuario verificará su identidad. Si además el sistema comprueba que el usuario efectivamente tiene acceso a la sala, el móvil se comunicará inalámbricamente de forma segura con la puerta y permitirá el acceso” (1)

(1) http://www.mobbeel.com/es/proyecto-de-control-de-acceso- biometrico-en-el-garaje-2-0/ , 15/08/2012

Página 6

Proyectos de Ingeniería de Sistemas II

Las ventajas son múltiples:

No más llaves, ahora tú eres la llave.

“Se elimina la necesidad de la distribución física de llaves. Si el usuario de Garage 2.0 dispone de un móvil compatible con el sistema, podrá utilizarlo para acceder a las salas en las que haya sido autorizado. En caso de no disponer de un dispositivo compatible, Garage 2.0 pondrá a disposición de los usuarios varios terminales compatibles”

Incluso aunque el móvil se pierda o sea robado, nadie no autorizado podrá acceder a dichas salas gracias a la tecnología de reconocimiento biométrico.

Triple nivel de seguridad

- Algo que solamente tú sabes: el código de acceso específico de la sala a la que se desea acceder.

- Algo que sólo tú posees: el dispositivo móvil con la aplicación de acceso.

- Algo que eres: Únicamente a través de tú iris o de tu firma manuscrita se te concederá acceso a la sala.

Página 7

Proyectos de Ingeniería de Sistemas II

2.- Marco Teórico

Debido a la avanzada tecnología que se presenta en el mundo se hace necesario que la seguridad constantemente esté en evolución y aprovechando las ventajas que estas nos ofrecen en cualquiera de los servicios donde se aplique y con la autenticidad asegurada. Para nuestra investigación es necesario tener conocimiento de la tecnología biométrica para el uso del mismo en los clientes del BBVA Continental.

Que hace a un sistema biométrico fiable?

• Aceptación usuario

• Facilidad de uso

• Costos de la tecnología

• Desarrollo de las capacidades

• Madurez de la tecnología

• El tiempo que toma al usuario habituarse

Cuadro comparativo de diferentes sistemas de reconocimiento biológico.

Página 8

Proyectos de Ingeniería de Sistemas II

Definición de Sistema Biométrico

La biometría es una tecnología de seguridad basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica biológica e intransferible de las personas, como por ejemplo el reconocimiento del iris.

Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra biológica y la transforma en una secuencia numérica.

En el caso del reconocimiento del iris, hay que tener en cuenta que en ningún caso se extrae la imagen del iris, sino una secuencia de números que lo representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido o algún otro tipo de acceso.

Funcionamiento

División de la imagen en sectores, reconocimiento del iris

Página 9

Proyectos de Ingeniería de Sistemas II

Registro:

En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más de sus características biológicas y de conducta son obtenidas, procesados por un algoritmo numérico, e introducida en una base de datos (2)

Identificación:

Similarmente sucede para la identificación del usuario. Su característica (o más) biológicas son ingresados al sistema y son validados por los algoritmos numéricos y finalmente estos son comparados con los que se inicialmente se registraron.

Medición de la efectividad:

Gráfico explicativo del funcionamiento de un sistema biométrico.

(2) http://es.wikipedia.org/wiki/Biometr%C3%ADa, 10/10/2012

Página 10

Proyectos de Ingeniería de Sistemas II

Para determinar las fortalezas y debilidades de un sistema biométrico y de los algoritmos usados es necesario analizar diversas métricas y ratios estadísticos, veremos dos (04) unidades de medida:

- Tasa de falso positivo (False Acceptance Rate - FAR)

El ratio FAR, se define como la probabilidad de que un usuario que trata de engañar al sistema de reconocimiento acerca de su identidad, consiga hacerlo. Esto puede ocurrir debido a que el umbral de comparación de los patrones esté configurado a un nivel demasiado alto, o porque los rasgos biométricos de diferentes usuarios sean muy similares.

El valor de este ratio está directamente relacionado con la fortaleza del algoritmo de comparación.

- Tasa de falso negativo(False Rejection Rate - FRR)

Se define como la probabilidad de que un usuario registrado no consiga acceder al sistema, es decir, el sistema evitará el acceso a una persona con permiso. Esto puede ocurrir, bien porque el umbral de comparación está demasiado bajo o porque el rasgo presentado difiere, en una medida elevada, con la plantilla almacenada en el sistema.

El ratio FRR es directamente proporcional a la fortaleza del algoritmo del sistema. Cuanto más preciso sea el algoritmo, menos

probable es que suceda un falso rechazo

- Tasa de error de registro (Failure to Enrol Rate - FTE)

Proporción de ocasiones en las que el sistema no es capaz de capturar una muestra de calidad suficiente para ser procesada.

Página 11

Proyectos de Ingeniería de Sistemas II

- Tasa de Error Igual (Equal Error Rate - EER)

Que se define como el punto de intersección de las curvas de FAR y FRR. Este ratio permite comparar diferentes sistemas biométricos, ya que, dado que no todos los sistemas hacen uso de los mismos valores umbral en los algoritmos de comparación, este valor supone un estadístico normalizado.

Para decidir qué ratio es más importante a la hora de escoger un sistema biométrico, es necesario analizar diferentes aspectos como la población de uso del sistema, el servicio que va a dar - ya sea verificación o identificación - la posibilidad de otros métodos alternativos de autenticación, la importancia relativa del sistema biométrico o si se hace uso del sistema por conveniencia o por facilidad de uso. (3)

Características

a) Desempeño:

Esta característica se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación de individuos por parte del sistema biométrico.

Otros factores que se toman en cuenta para evaluar el desempeño de éstos son los recursos tecnológicos invertidos en su fabricación, los costos asociados a la cantidad de sistemas requeridos por número de usuarios y el efecto de factores ambientales y/u operacionales sobre los sistemas.

b) Aceptabilidad:

Indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria o momento de su vida. Dicho sistema no debe representar peligro alguno para los usuarios por lo cual deberá ser un sistema de fácil uso y que inspire confianza a los usuarios finales.

c) Fiabilidad:

Esta característica refleja cuán difícil es burlar al sistema. Para que el sistema biométrico sea fiable cien por ciento debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz, prótesis de ojos, entre otros, para burlar la seguridad del sistema y obtener acceso al lugar deseado.

(3) http://www.umanick.com/index.php/tecnologia/efectividad-y-eficacia 11/10/2012

Página 12

Proyectos de Ingeniería de Sistemas II

Reconocimiento del iris

El reconocimiento de iris es una de las técnicas de identificación biométrica más fiable. Los rasgos únicos e individuales que aparecen en el iris humano son buenos candidatos a recibir tratamiento digital para conseguir una representación matemática de la información, que permita identificar al individuo unívocamente.

Un sistema de reconocimiento de iris típico se representa esquemáticamente en la siguiente figura:

Cuadro: pasos para la validación e identificación del iris

Página 13

Proyectos de Ingeniería de Sistemas II

Pasos:

1.- Se adquiere la imagen del iris de la persona va a ser reconocida.

2.- Luego, la imagen digital es procesada para localizar el iris en la misma y normalizar su tamaño.

3.- La información contenida en el patrón de iris es extraída y un código asociado con el iris es generado

4.- En la etapa de comparación, se decide, en base al porcentaje de similitud obtenido, si los códigos comparados fueron generados por el mismo iris, o sea, por la misma persona, o no.

5.- Finalmente, se permitirá o denegara el acceso según los resultados.

Esquema: diseño del modelo. Fuente propia

Página 14

Proyectos de Ingeniería de Sistemas II

Funcionamiento de un cajero automático

Al introducir una tarjeta bancaria en un cajero automático, la cabeza electromagnética (dentro del cajero) revisa la banda oscura del reverso de la tarjeta. Dicha banda tiene tres pistas donde hay hasta 226 letras o números.

Contenido de las pistas:

- Una pista contiene el número de cuenta

- Otra el límite de disposición en efectivo

- La tercera verifica que el número de identificación personal o clave (NIP) sea el correcto.

Si marcamos correctamente en el teclado el número de identificación, el cajero, que está conectado a la computadora del banco, revisa si no se ha excedido el límite de crédito, que la cuenta no esté sobregirada y que la tarjeta no esté reportada como perdida o robada. Si todo está en orden, el cajero resta la cantidad solicitada al saldo inicial y se inserta el saldo nuevo antes de expedir el dinero.

Tarjetas inteligentes

Las tarjetas inteligentes son dispositivos del tamaño de una tarjeta de crédito, que tienen integrado un microchip para almacenar información del usuario y realizar transacciones una vez que es insertada en un lector especial(al igual que las tarjetas bancarias magnéticas)

Se pensó que el uso de estas tarjetas reducirían la clonación de tarjetas hasta un 0%, pero no se puede afirmar dicho valor al igual que no existe un sistema o medio 100% seguro, ya que no se puede falsificar el contenido de un chip asegurando así que no pueda ser copiado.

Imagen de tarjeta bancaria inteligente (con chip)

Página 15

Proyectos de Ingeniería de Sistemas II

Falla en la seguridad (caso de un datafono)

Imagen de un datafono

Lo mencionado anteriormente solo es una teoría, ya que cuatro investigadores han descubierto una vulnerabilidad en este sistema.

El ataque se basa en el protocolo EMV (Eurocard Mastercard Visa). EMV funciona autenticando tanto la tarjeta como al cliente, mediante una combinación de códigos de autenticación criptográficos, firmas digitales y un número de identificación, el famoso PIN.

Genéricamente, el protocolo EMV consta de tres fases:

Fase de autenticación de la tarjeta: garantiza al cajero cuál es el banco que emitió la tarjeta, y que los datos de ésta no han sido alterados.

Fase de verificación del dueño de la tarjeta: garantiza al terminal que el PIN introducido por el usuario es el mismo que se almacena en la tarjeta.

Fase de transacción: garantiza al terminal que el banco autoriza la transacción.

Suponiendo que uno se va a comprar cualquier producto, entonces PRIMERO uno introduce la tarjeta, cuando se inserta la tarjeta al terminal solicita a la tarjeta número de cuenta u otros datos necesarios.

SEGUNDO, se introduce el PIN(o clave) el cual es cifrado y es enviado al banco quien emitió la tarjeta, comprueba su validez y envía respuesta al cajero.

Si ambos coinciden, la tarjeta devuelve el código "0x9000", que es un forma de decir "de acuerdo, coinciden", caso contrario, responde "0x63Cv", donde "v" es el número de intentos que el sistema permite antes de cerrarse en banda.

Página 16

Proyectos de Ingeniería de Sistemas II

FINALMENTE, se ingresan los datos de la transacción, en este caso el monto a retirar o alguna otra transacción, el banco revisa si tiene fondos la tarjeta o si tiene reporte de robo y envía la información a la tarjeta.

PROBLEMA:

El problema está en la fase 2, que ese código no está autenticado, lo que permite alterarlo. Para ello, introduzcamos entre la tarjeta y el terminal a un intermediario.

Este intermediario hace dos cosas. Por un lado, instruye a la tarjeta para que no verifique el PIN que se acaba de teclear en el terminal. Por otro, indica al terminal que el PIN es válido, sea cual sea éste, ya que no tiene más que decirle "0x9000" para tener la luz verde.

Para el intermediario se uso el siguiente sistema:

- Una tarjeta falsa

- Tablero FPGA

- PC

- Lector de tarjetas

- Tarjeta buena

En un ataque real, el hardware necesario puede miniaturizarse mucho más, hasta llegar al tamaño de los aparatos que usan los criminales para leer y copiar datos de las bandas magnéticas.

No se puede esperar a que el tiempo pase sin buscar soluciones, con el avance de la tecnología los ataques a cajeros podría materializarse, aquí la prueba que no se puede afirmar un 100% de seguridad a los clientes en general. (4)

(4) http://www.cripto.es/enigma/boletin_enigma_74.txt, 23/10/2012

Página 17

Proyectos de Ingeniería de Sistemas II

3.- MARCO METODOLOGICO

a) Tipo de investigación

En nuestro caso para nuestro proyecto utilizamos el nivel de investigación descriptiva, ya que mostramos las características de un hecho o fenómeno que se quiere realizar.

Se trata de una descripción de lo que va hacer nuestro proyecto y describe las ventajas y desventajas de implementar nuestro proyecto.

b) Población y muestra

La población está constituida por todas las personas naturales y jurídicas el cual tengan una tarjeta bancaria al nivel nacional, debido al proyecto solo se centraran los datos en Lima Metropolitana que son aproximadamente 3 millones de usuarios.

Debido a que la población es muy grande para obtener datos fue conveniente utilizar una muestra, que en este caso son 1000 personas entre jurídicas y naturales.

c) Técnicas e instrumentos de Recolección de datos

Las técnicas a utilizar se describirán a continuación:

- Entrevistas: realizadas a personas naturales y/o jurídicas el cual poseen tarjetas bancarias, el propósito de la entrevista es obtener mejores resultados y tener más exactitud al momento de escuchar a las personas y tener su opinión.

- Encuestas: las encuestas también serán realizadas a personas naturales y/o jurídicas, con la diferencia de que estos resultados no pueden ser tan exactos como las entrevistas, pero que de alguna u otra forma nos pueden ayudar a obtener información.

- Internet: Por este medio podemos obtener gran cantidad de información, se pueden realizar encuestas online como adquirir estadísticas relevantes para nuestro proyecto por medio de portales web de distintas instituciones.

Página 18

Proyectos de Ingeniería de Sistemas II

d) Técnicas de procesamiento y análisis de datos

Las operaciones que se aplicaran a los datos obtenidos son:

- Organización de registros

- Clasificación de datos

- Tablas estadísticas resultantes

- Gráficos estadísticos

4.- DISEÑO

El algoritmo reconoce automáticamente las personas en tiempo real mediante

la codificación de los patrones aleatorios visibles en el iris del ojo desde una

cierta distancia, y la aplicación de una prueba de gran alcance de la

independencia estadística. Utiliza una Gabor wavelet transform para extraer la

estructura de fase del iris. 

Esto se codifica en un flujo de bits muy compacto, el IrisCode, que se almacena

en una base de datos para fines de identificación.

Página 19

Proyectos de Ingeniería de Sistemas II

CAPITULO 3: Desarrollo de la Aplicación

3.1 Modelamiento

Un algoritmo de la biometría es la secuencia de instrucciones que indican a un sistema biométrico cómo resolver un problema en particular. Normalmente, los sistemas biométricos utilizar estas secuencias de reglas para interpretar los datos que se ha abstraído de la fuente original.

El reconocimiento de iris es uno de los sistemas de reconocimiento biométrico más importantes que identifican a personas en base a los ojos y el iris. En este trabajo el algoritmo de reconocimiento de iris es implementado a través de la ecualización de histograma y técnicas wavelet. En este trabajo el enfoque de reconocimiento del iris se lleva a cabo a través de muchos pasos, estos pasos se concentran en la captura de imágenes, mejora e identificación [5]

Diferentes algoritmos se implementan para llevar a cabo el sistema de reconocimiento del iris. En este trabajo, el sistema de reconocimiento de iris es implementado a través de técnica híbrida: [6]

Reprocesamiento y la captura de Iris: Este proceso incluye el procesamiento en el que la imagen debe ser adecuada para ser adaptable para el siguiente paso. Se realiza para minimizar el ruido como sea posible así como para cambiar el tamaño de la imagen original.

Figura 2: capturando el color original

PASO 1

Página 20

Proyectos de Ingeniería de Sistemas II

La conversión de la imagen en escala de grises: este proceso se ocupa de la conversión de color de la imagen a la imagen de escala de grises.

Figura 3: convirtiendo el color original a escala de grises

Ecualización de histograma: este proceso incluye la redistribución de píxeles con el fin de mejorar la imagen en general.

Figura 4: intensificando la imagen mediante la ecualización de histograma

PASO 2

PASO 3

Página 21

Proyectos de Ingeniería de Sistemas II

2D DWT: (Two Dimensional Discrete Wavelet Transform) En este proceso aplicado para generar las características más significativas de la imagen para reducir al mínimo el tiempo de procesamiento, así como para conseguir la reducción de tamaño mínimo. Se comprime la imagen de salida para generar número mínimo de píxeles adecuados como se muestra en la figura.

PASO 4

Página 22

Proyectos de Ingeniería de Sistemas II

La detección de bordes: en este proceso útil para generar la característica mínima necesaria para identificar el iris determinado.

Los diferentes tipos de detección de bordes son ;

Esquema Canny, Prewitt esquema,El esquema de Roberts Sobel esquema

Los cuales se utilizan para detectar los límites del iris en la imagen digital del ojo. El sistema implementado da resultados adecuados a través de los diferentes tipos de imágenes del iris.

PASO 5

Página 23

Proyectos de Ingeniería de Sistemas II

Proceso de almacenamiento: Este proceso intenta organizar los elementos generados en el vector para estar listo en el ensayo de procesamiento.

Figure 1: Reconocimiento del iris usando el algoritmo técnico hibrida

[5]http://www.airccse.org/biometricsystems ,25/10/2012

PASO 6

Página 24

Proyectos de Ingeniería de Sistemas II

[6]http://www.griaulebiometrics.com//book/understanding-biometrics/, 25/10/2012

3.2 Marco Aplicativo

La aplicación de este diseño de sistema de identificación biométrico

Según el lector de iris estará enfocada en cajeros automáticos del banco

BBVA en Lima Metropolitana. La aplicación llegara a nivel de provincias donde

se pueda hacer uso de la misma manera de esta nueva forma de

reconocimiento, la aplicación será la misma a la de lima metropolitana, con los

mismos procedimientos, tecnología, innovaciones, cajeros automáticos

capaces de este tipo de reconocimiento biométrico.

La aplicación de manera específica será:

Reconocimiento eficaz al momento de acceder al cajero automático Control de retiros. Control de consultas de saldos. Control de compras.

La aplicación se llevara a cabo desde el momento en que el usuario este

posicionado frente al cajero automático, al mismo tiempo las características

biométricos estarán almacenados en la tarjetas que posea el usuario, la

seguridad será doble, por un lado el reconocimiento una vez el usuario al estar

posicionado y también las características biométricas reconocidos en ese

momento, sean validados.

Página 25

Proyectos de Ingeniería de Sistemas II

Página 26

Proyectos de Ingeniería de Sistemas II

3.3 Marco Referencial

3.4 Marco Normativo

a) De los cajeros automáticos biométricos:

- Los cajeros automáticos podrán ser usados por personas naturales y/o jurídicas que anticipadamente han decidido afiliarse al servicio.

b) De las políticas de seguridad:

- Los cajeros serán vigilados constantemente para evitar modificaciones al mismo

- Solo personas autorizadas al sistema podrán tener acceso a la información de la base de datos para modificaciones o algún otro caso. Previamente haber sido evaluada la situación.

- Toda información de la Base de Datos es confidencial, no se permitirá que salga al exterior de la empresa.

- Toda modificación y corrección al sistema bancario deberá ser controlado registrado para futuras auditorias.

- La información serán encriptados por el soft aplicativo de seguridad.

c) Del Mantenimiento:

- Los cajeros tendrán un mantenimiento semanal de limpieza del lente los días Domingos a primera hora para reducir irregularidades en el reconocimiento.

- La base de datos será monitoreada respecto al rendimiento del mismo debido al uso de los cajeros y el nuevo sistema.

-Después de haber hecho una encuesta, menos flujo de clientes, de acuerdo a un estudio, seguimiento.

Página 27