UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALACENTRO UNIVERSITARIO DE MAZATENANGOFACULTAD DE INGENIERÍA EN SISTEMAS DE INFORMACIÓN Y CIENCIAS DE LA COMPUTACIÓN121920092710″Implementación de un sistema de autenticación biométrico facial en pago de planilla en industria azucarera”Wilian Elías Hernández SolvalMazatenango, Noviembre de 2018UNIVERSIDAD MARIANO GÁLVEZ DE GUATEMALACENTRO UNIVERSITARIO DE MAZATENANGOFACULTAD DE INGENIERÍA EN SISTEMAS DE INFORMACIÓN Y CIENCIAS DE LA COMPUTACIÓN”Implementación de un sistema de autenticación biométrico facial en pago de planilla en industria azucarera”1224915212090INFORME PRESENTADO POR: Wilian Elías Hernández Solval Curso: Proyecto de GraduaciónAsesoresIng.
Miguel Ángel LemusMsc. Lic. Jesús Abraham Cajas ToledoMazatenango, Noviembre de 2018ÍndiceMarco Conceptual 5 – 12Título de la investigación 5Antecedentes 5Planteamiento del problema 8Definición del problema 9Viabilidad del estudio 9Justificación 10Delimitación del problema 10Espacial 10Temporal 11Teórica 11Objetivos 11General 11Específicos 12Alcances 12Marco Teórico 13 – 40Sistemas informáticos 13 – 22Evolución histórica 13Definición 13Desarrollo 14Estructura 14Clasificación 14Características de los sistemas 16Tipo de plataforma 16Que permite realizar 17Funciones principales 18Tipo y uso de los sistemas 20Autenticaciones 23 – 31Evolución histórica 23Definición 23Características 24Mecanismo 24Control de acceso 25Tipos de autenticación 26Identificación 27Seguridad 29PAM 30Definición 30Ventajas 31Biometría facial 31 – 43Evolución histórica 31Definición 34Origen 35Clasificación 35Aspectos técnicos 36Funcionamiento 36Indicadores biométricos 37Clasificación del reconocimiento 38Distancia euclidiana 38No lineal 39Técnicas de reconocimiento 39Descriptores invariantes 39Reconocimiento de rasgos 40Preparar imagen para reconocimiento de rostros 40Eigen caras 40Aplicación del sistema de reconocimiento 41Componentes del sistema 41Captura de imágenes 41Extraer y almacenar imágenes faciales 42Identificación de rostros 42Marco Metodológico 43 – 49Enfoque metodológico general 43Clase de estudio 43Tipo de estudio 43Subtipo de estudio 43Ubicación metódica 43Métodos particulares 43Técnicas de investigación 43Instrumento de investigación 43Procedimiento 43Unidades de estudio 44Sujetos de investigación 44Formulación de hipótesis 44Operacionalización de las variables de la hipótesis 45Diseño de la muestra 47Distribución de la muestra 47Estadística 48Método de análisis 48Meticas 48Métricas funcionalidad 48Métricas de calidad 48Métricas de competencia 48Marco operativo 49 – 50Recursos 49Físico 49Financiero 49Humano 49Material 49Cronograma 50Referencias 51CAPITULO IMARCO CONCEPTUALTítulo de la investigaciónImplementación de un sistema de autenticación biométrico facial a pago de planilla de industria azucarera del municipio de san Antonio Suchitepéquez, Departamento de Suchitepéquez.
- Thesis Statement
- Structure and Outline
- Voice and Grammar
- Conclusion
Antecedentes “En este sentido, se reconoce que tanto la eugenesia como la genética comparten los mismos antecedentes históricos de la biometría”.CITATION Rod13 l 2058 (Rodríguez, ene./jun. 2013)Tesis para obtener el título de ingeniero en ciencias y sistemas denominada “Diseño de un sistema de pagos de planilla con autenticación biométrica en entidad bancarias” de la Universidad de San Carlos de Guatemala, Facultad de Ingeniería, Escuela de Ingeniería en Ciencias y Sistemas.
CITATION Car05 l 2058 (Ramos, 2005) explican que la autenticación por medio de la biométrica es el método más seguro que existe para identificar a una persona, porque utiliza las características del ser humano y es imposible que dos personas tengan las mismas características. El sistema ayudara al receptor-pagador a identificar de una forma segura y rápida a la persona que vaya a realizar una transacción en el banco para el cobro de planilla.Tesis para obtener el título de ingeniero en ciencias y sistemas denominada “Método y técnicas de reconocimiento de rostros en imágenes digitales bidimensionales” de la Universidad de San Carlos de Guatemala, Facultad de Ingeniería, Escuela de Ingeniería en Ciencias y Sistemas. CITATION Jor06 l 2058 (Gamboa, 2006) se enfoca en investigar y dar a conocer las diferentes forma que existen de realizar un reconocimiento de rostros en imágenes utilizando técnicas para tomar y preparar las imágenes como los diferentes métodos de aprendizajes de rostros, este auto expone todo esto para ser utilizado en facilitar y agilizar la búsqueda de personas sospechosos en una base de datos. Tesis para obtener el título de ingeniero en comunicaciones y electrónica denominada “Prototipo de sistema de seguridad con reconocimiento facial” del Instituto Politécnico Nacional Escuela Superior de Ingeniería Mecánica y Electrónica. CITATION Car121 l 2058 (Posadas, 2012) explica como maneja un sistema de seguridad la biometría facial para identificar a las personas, nos da a conocer el código fuente creado en el lenguaje de programación C++ para la autenticación de la persona, y tiene un porcentaje alto de coincidencia del 75%, como en todo también tiene un margen de error del 25%.Tesis para obtener grado de maestro en optomecatrónica denominada “Sistema de reconocimiento facial mediante técnicas de visión tridimensional” de Centro de Investigaciones en Óptica, A.C.
CITATION Mig14 l 2058 (Lopez, 2014) se orienta en el análisis de rostros digitalizados en tres dimensiones con la cual la biométrica se apoya de diferentes áreas como: el reconocimiento de patrones, la óptica, la visión artificial, geometría diferencial y la estadística. Esta técnica utiliza una proyección de luz estructurada que despliega conjuntos de patrones de franjas utilizando desplazamiento de la fase para realizar el reconocimiento.Tesis para obtener el título de ingeniero en electrónica y comunicaciones denominada “Sistema alternativo de seguridad vehicular basado en reconocimiento facial” de la Universidad Técnica de Ambato Facultad de Ingeniería en sistemas Electrónica e Industrial. CITATION Ana15 l 2058 (Arcos, 2015) explica cómo realizar un prototipo de un sistema de seguridad para los vehículos y pueden usarlos en cualquier momento, basado en el reconocimiento del rostro del conductor y esto conlleva a realizar dos bases de datos una es para guardar las fotografías de día y la otra para las fotografías de noche que correspondan a las personas autorizadas para conducir el vehículo.Tesis para obtener el título de Físico denominada “Reconocimiento por biometría facial para aplicaciones en ciudades inteligente” de la Universidad Autónoma del Estado de México.
CITATION Mar18 l 2058 (Santana, 2018) se base en el auge que se está dando con la tecnología hoy en día, facilita la implementación de un sistema de reconocimiento facial usando el algoritmo Eigenfaces para mejoras la seguridad y el control de accesos en la ciudad de México, el sistema será desarrollado en el lenguaje de programación de bajo nivel como es Python para que tenga mayor agilidad de procesamiento. Los estudiantes utilizan la métrica euclidiana porque tiene un 75% de probabilidades y dejaron todo lo utilizado en este estudio para que más personas se interesen por esta tecnología.Si nos remontamos a los tiempos prehistóricos, el hombre ya tenía la sensación de que ciertos rasgos o características, tales como: la huella digital, eran suficiente para identificar a una persona y por ende se firmaba con el dedo. En china ya era utilizada desde el siglo XIV pero a finales del siglo XIX se puso en práctica la biométrica en la cultura occidental.En el occidente un jefe del departamento fotográfico de la Policía de París quien se llamaba Alphonse Bertillon, en 1883 creo un sistema antropométrico (denominado como Bertillonage).
Este sistema es rápido y exacto para identificar criminales este sistema captaba las dimensiones de la cabeza y del cuerpo de forma exacta y precisa, funcionaba identifica, captando y registrando ciertas marcas como tatuajes y cicatrices.En estos últimos años la biométrica ha desarrollado varios métodos para medir el comportamiento y el físico del ser humano. Los sistemas biométricos han aumentado desde solo identificar a las personas hasta ser sistemas de seguridad de control de acceso y mucho más.En los avances que ha tenido la tecnología, la lectura de distintas características de un rostro humano utiliza puntos específicos para crear un mapa del mismo en tres dimensiones de la cara de una persona 6,9. Como ejemplo: Iticab, iFace y FaceSDK.
Una de las empresas innovadoras y pioneras en el desarrollo y la realización de soluciones acordes para la prevención del fraude de identidad fue EuroDelta Suisse AG desde el año 1991. Utilizando tecnología avanzada e innovadora para la recolección y el procesamiento de la información o de los datos biométricos y alfanuméricos obtenidos del rostro humano.Planteamiento del ProblemaEn la Ciudad de San Antonio Suchitepéquez del Departamento de Suchitepéquez, funciona la industria azucarera, empleando a una población de 3,000 colaboradores comprendidas en las edades de 18 a 60 años. En esta empresa laboran 6 Gerentes de área, 15 Dueños de macro proceso, 35 dueños de procesos, 25 coordinadores, 40 supervisores, 80 encargados, 150 auxiliares, 100 operadores y 610 cortadores de caña bajo la supervisión de Gerente General.La jornada de trabajo de los colaboradores está comprendida en los horarios de 08:00 a 17:00 horas, los colaboradores tienen una hora de almuerzo en la cual forman su círculo de compañerismo producto de la relación que desarrollan en los espacios de cotidianidad.Surgió esta idea al observar que en la empresa no tienen un buen control para comprobar al colaborador que está cobrando la boleta es realmente el colaborador que trabajó. Dado que en ocasiones los colaboradores no tienen el documento de identificación (DPI) por múltiples razones.
Así que la única forma de verificar si realmente es el colaborador beneficiario el que está cobrando debe presentar el DPI sin embargo esto no sucede en la empresa, cuando no presenta DPI se da la situación que el reclutados, contratista o encargado del grupo les firme la boleta en la parte de atrás para darle validez, aunque no es lo correcto porque tiende a desconfiarse si es el colaborador beneficiado del pago es el que está cobrando, porque la firma del reclutador, contratista o encargado del grupo no está legalizada en la empresa.La empresa tiene como uno de sus fines el pleno desarrollo de la personalidad humana de los colaboradores, de modo que ejecute un pago de manera efectiva y directamente al colaborador, siendo así la formación del mismo con responsabilidad de portar su identificación (DPI) como todo un ciudadano guatemalteco.En tal virtud la presente investigación pretende establecer el funcionamiento del pago de planilla directamente al colaborador beneficiario para evitar el caos que puede ocasionarse entre la empresa, reclutadores o encargados de grupo y colaboradores, la cual se espera realizar en industria azucarera del Municipio de San Antonio Suchitepéquez, Departamento de Suchitepéquez.
Definición del ProblemaEn tal virtud el presente estudio pretenderá responder a las siguientes interrogantes:¿Cuál es el conflicto que se ocasiona con los colaboradores al momento del pago, por no poseer su Documentos Personal de Identificación (DPI) en la industria azucarera del municipio de San Antonio Suchitepéquez? ¿Qué riesgo se elimina al identificar plenamente al colaborador?¿Cómo poder identificar plenamente al colaborador?¿Cómo se realizará el control y verificación de los colaboradores beneficiarios al momento del pago? Viabilidad del estudioPara que la investigación avance y tenga una buena implementación se trató del bajo control que se tienen en el pago de planilla a los colaboradores beneficiarios, se llevó a cabo que gerencia va a proporcionar datos de los colaboradores.La investigación tendrá factibilidad en la implementación ya que hoy en día la tecnología va avanzando y nos facilitara la vida, el recurso económico, físico y material el estudiante lo proporcionar para realizar el desarrollo y las respectivas pruebas. JustificaciónEstablecer y aclarar los factores que intervienen en el pago de planilla de industria azucarera del Municipio ya mencionado. Para analizar la etimología del problema y verificar como debe ser un pago transparente y efectivo, para no observar algunas situaciones de pagos ilícitos hacia los colaboradores o contratistas, por no tenerlo bien identificados, en la industria azucarera del municipio de San Antonio Suchitepéquez. Además una situación más alarmante es que muchas de estas personas, ni siquiera aparecen inscritas en el renap, por tal razón es que la industria azucarera requiere de un sistema de autenticación biométrico fácil para identificar plenamente a sus colaboradores y cumplir con todas las responsabilidades hacia los mismos y no vedarles el derecho fundamental al trabajo por carecer de documentos. Se realiza un estudio de campo para poder determinar la razón del caos, lo que permite analizar los factores que intervienen, para la satisfacción de ambas partes, para el beneficio de un mejor control de pago de planilla de la industria azucarera.La creación e implantación de este sistema es necesario debido a que los colaboradores de la industria azucarera, provienen de varios lugares, muchos de ellos marginales, por consiguiente el traslado continúo de un lugar a otro, hace que el riesgo de perder su DPI se incremente.
Unido a esto es que muchos colaboradores son de escasos recursos y cuando extravían sus documentos, tardan demasiado en reclamar la reposición, lo que también significa perder un día de trabajo.Delimitación del problema El presente estudio se realizará dentro de las siguientes delimitaciones:EspacialLa investigación se llevará a cabo en industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez.TemporalEl tiempo estipulado para ejecutar la investigación será de diez meses, iniciando en el mes de febrero y concluyendo en el mes de noviembre del año en curso.Durante este lapso se recopilará datos, tanto bibliográficos, e-gráficos, como de campo que servirá para presentar la investigación.TeóricaLa investigación tendrá un enfoque eminentemente social e informático, donde se utilizarán categorías y ciencias, tales como: Administración, relaciones personales, seguridad en sistemas de información, redes, control de acceso a colaboradores, mediciones fisiológicas, identificación biométrica, autenticación biométrica y sistema de verificación de rostros.
Objetivos GeneralEvaluar los riesgos que se eliminan en el pago de planilla a los colaboradores al poderlos identificar por medio de la implementación un sistema de autenticación (reconocimiento) biométrico facial en industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez.EspecíficosAnalizar los problemas que se generan con los colaboradores por carecer de sus Documentos Personal de Identificación al recibir remuneración en industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez.Realizar la toma de datos relevantes del colaborador para realizar su perfil en el sistema de autenticación biométrico facial para identificarlos al momento del pago de planilla.
Comprobar la importancia de un buen control en los pagos de los colaboradores de la industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez. AlcancesEl presente estudio tiene una inclinación correlacional y explicativa, en el cual se realizada un estudio experimental donde se evaluara los riesgos que se eliminan al poder identificar plenamente al colaborador en industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez, con el cual se realizara una innovación al cambio y mejora con la implementación de un sistema de autenticación biométrico facial en el pago de planilla.CAPÍTULO IIMARCO TEÓRICOSistemas InformáticosEvolución HistóricaDefiniciónUn sistema informático también es conocido como un sistema de información que se basa en la parte fundamental de su procesamiento, un sistema informático es un conjunto de funciones que permite almacenar y procesar información, utilizando componentes interrelacionadas como: el hardware, el software y más importante el soporte humano informático. El hardware (todo lo que se pueda tocar) incluye cualquier tipo de dispositivo electrónico como: el procesador, las memoria, también almacenamiento interno y/o externo, etc.El software (todo lo que no se puede tocar) incluye el sistema operativo y aplicaciones como: los sistemas de gestión de bases de datos, los sistemas gestión de información, etc.
El soporte humano abarca el personal que desarrolla y también al que mantienen el sistema (analistas, programadores, operarios, etc.) y no olvidando a los más importantes que son los usuarios quienes lo van a utilizar.Para ser un sistema informático deben realizar tres tareas básicas las cuales son las siguientes:Entrada/salida: capturamiento de la información.Proceso: tratamiento interno de la información.Entrada/salida: transmisión de resultados.Un sistema informático normal tiene capacidad de recopilar, almacenar y construir conocimientos sobre datos recopilados, por lo tanto puede ser denominado un sistema de gestión de información y conocimientos.
Esta información puede realizar dos actividades fundamentales las cuales son: toma de las decisiones y el control de ellas.DesarrolloLos sistemas informáticos se basan en el ciclo de vida clásico las fases son: análisis, requerimientos, diseño, desarrollo, mantenimiento, implementación y pruebas. Ultimadamente se utilizan numerosos sistemas informáticos en la administración pública, por ejemplo: operadoras, servicio al cliente, entre otros.EstructuraDivididos en los siguientes subsistemas:Subsistema físico (hardware): Elementos tangibles necesarios para la manipulación la información como es: el CPU, la memoria principal, la tarjeta madre, los periféricos de entrada y salida, etc.Subsistema lógico (software y su arquitectura interna): Recursos lógicos necesarios para que el sistema informático pueda realizar los trabajos como: un sistema operativo, el firmware, algunas aplicaciones y dependiendo el caso hasta se manejan bases de datos.Subsistema de Recurso Humano: Personas encargadas de desarrollar, mantener y operar el sistema.
ClasificaciónEn base a varios criterios pueden clasificarse:Según el propósito: Estos se clasifican en tres formas según sus propósitos generales:Sistemas transaccionales: Son los que logran la automatización de procesos operativos dentro de una empresa, su función fundamental consiste en procesar pagos, cobros, entradas, salidas, etc.Sistemas de soporte: Son los que ayuda en la toma de decisiones a los Ejecutivos.Sistemas Estratégicos: Son los que ayudan a lograr ventajas competitivas, a través del uso de la tecnología.Estructural y de funcionamiento: Estos se pueden agrupar en tres tipos:Manuales: El hombre ayuda al equipo (máquinas de escribir, sumadoras, archivos, etc.
) para realiza funciones de recolección, registro, almacenamiento, cálculo y generación de información.Mecanizadas: Cuando la maquinaria realiza las operaciones de procesamiento que tiene establecidas.Computarizada: Son los sistemas mecanizados que realizan operaciones a través de una computadora, dependiendo de la interacción Hombre-Máquina, estos se puede dividir en:Bath: El operador ingresa los datos necesarios para la realización de un proceso y espera a que la computadora termine el proceso para recibir los resultados.En Línea: Existe contacto directo entre el usuario y la computadora durante la realización de un proceso. Según la organización física: Estos se dividen en dos tipos según los principales recursos de procesamiento de datos:Procesos centralizados: Los recursos se encuentran en un lugar específico, por lo que las operaciones se realizan en el mismo lugar o desde lugares retirados, mediante líneas de comunicación de datos (telefónicas, satélite, etc.).
Proceso distribuido: Los recursos se encuentran en varios lugares de una zona territorial (ciudad, país, continente, etc.), se comparte la información entre las varias ubicaciones, mediante una “Red de Comunicación”.Características de los sistemasEl sistema debe ser abierto, sin problemas de modificación, de manera que en ningún momento haya que recurrir al mismo informático que lo desarrollo.El sistema debe ser modular, facilitando la integración de nuevas funcionalidades o características, sin afectar el resto del sistema. * Al ser modular y abierto, se facilita el desarrollo futuro de nuevas funcionalidades y de módulos de gestión.El sistema debe permitir ingresar y manipular datos de diferentes dispositivos (cámaras, dispositivos GPS, estaciones meteorológicas, estaciones de aforo, etc.), que no son propios del sistema y sin restricciones por el fabricante, la marca o el modelo.
El sistema debe ser fácil de manipular, contando con las herramientas que permitan la realización de apartados, secciones y categorías donde almacenar toda la información, convenientemente organizada.El sistema debe hacer uso de estándares, lo que facilita la integración de cualquier sistema, usar lenguajes de programación fáciles y libres, arquitecturas abiertas y modulares, y servicios web SOAP, que permiten la integración de dispositivos de distintos fabricantes, sin tener que usar los dispositivos de los mismos proveedores y cumplir sus exigencias.El sistema debe permitir la coordinación de actuaciones de varios sectores de conservación, integrando todos sus datos y permitiendo una gestión unitaria, con objetivos comunes.El sistema debe hacer uso de certificados digitales SSL (protocolo HTTPS), que permiten la transmisión de datos de forma completamente segura y confiable.Tipo de plataformaPueden ser físicos o abstractos:Los sistemas físicos o concretos son: Los equipos, maquinaria, objetos y cosas reales (hardware). Sistemas abstractos: Son compuestos por conceptos, planes, hipótesis e ideas (software).
Estos operan en conjunto a los sistemas físicos.Pueden ser cerrados o abiertos:Sistemas cerrados: No presentan intercambio con el medio ambiente que los rodea. Éstos sistemas son completamente estructurados, donde los elementos y relaciones que se combinan de una manera única y peculiar produciendo una salida invariable, como las máquinas.
Sistemas abiertos: Toma datos de entrada para producir una salida. Su estructura mejora cuando el conjunto de elementos del sistema se organiza, para realizar una operación indicada. Sistemas aislados: Son como los sistemas cerrados pero con mayor protección para no intercambiar información.Que permite realizarUn sistema informático tiene como objetivo específico y concreto de automatizar la administración de información. Pero también objetivos o finalidades generales que deberían cumplir todos los sistemas son:Realizar las tareas más rápidas, flexibles y cómodas para los usuarios, utilizando la tecnología eficientemente.Reducir tiempos, costos y esfuerzo a los usuarios.Agilizar un sistema que se esté realizando manual o un sistema informático pero que ya está viejo u obsoleto.Resolver problemas específicos.
Almacenar datos de su propia fuente.Disminuir la cantidad de tareas manuales, reduciendo la cantidad de datos erróneos.Unificar el control de procesos.Incrementar la productividad de una empresa.Funciones principalesPara conocer las funciones, debemos tener en cuenta que un sistema informático está conformado por la unión de elementos, los cuales se van a relacionar para lograr una meta en común. Las funciones son las siguientes:Recolección: Esta función se basa en la captura y el registro de datos. Es una función muy remunerada y muy expuesta a la generación de errores, se puede utilizar tecnología moderna como la lectura de caracteres ópticos o magnéticos y la lectura de código de barras.
Un criterio que disminuye tanto los costos como los errores capturando los datos tan cerca del lugar donde se generan.Clasificación: Esta función se encarga de leer los datos, agruparlos en conjuntos y los ordena. Estos se agrupan en estructuras según las necesidades del usuario. El almacenamiento dispone de técnicas que permiten alcanzar un elevado nivel de refinamiento, el diseño de la clasificación debe hacerse de acuerdo con la forma en que el usuario recuperará la información.Compresión: Esta función reduce el volumen de los datos sin disminuir necesariamente la información que suministrarán a su destinatario, al contrario generalmente aumenta o hace más expresivo el contenido informativo de los datos. Teniendo en cuenta que más importante que la existencia de información es la capacidad de procesarla, es fundamental que el sistema de información cuente con componentes que actúen como “compresores”, es decir, proyectados para recibir más información de la que transmiten.Agregación: Se acumula información a detalle para luego obtener información de alto nivel.
Filtrado: Se elimina información que no es significativa, por ende se mantiene los datos que van tener valor más adelante.Medidas estadísticas (media, la moda, la mediana, el rango, etc.): Describen el comportamiento real o da un pronóstico, por ejemplo las ventas del último mes, las ventas del último año, etc.Almacenamiento: Esta función es la conservación física de los datos y con su adecuada protección. Aunque no todos los datos que procesa un sistema de información se conservan en digital, éstos constituyen el soporte de la base de datos de las organizaciones. En materia de archivos computadorizados, la teoría y la práctica del diseño, la generación, el mantenimiento, la reorganización y la consulta de las estructuras de datos han alcanzado un alto grado de sofisticación y eficiencia. Como una definición general, puede decirse que se denomina “base de datos” a un conjunto de archivos que responde a la aplicación de herramientas lógicas orientadas específicamente al logro de esa eficiencia.
A través de la función de almacenamiento, el sistema de información hace las veces de memoria de la organización. Al mismo tiempo, la permanente puesta al día de esa memoria convierte a la base de datos, mediante un modelo simbólico descriptivo, en la imagen actualizada de la organización. Ya que sabemos que los datos son muy valiosos en toda organización.Recuperación: Esta función tiene el propósito de suministrar el acceso a la base de datos.
Depende de un apropiado sistema de clasificación. Cada vez las aplicaciones de recuperación de los datos deben hacerse en tiempo real, es decir, en el momento en que sucede el hecho que genera la necesidad de la recuperación. Procesamiento: Esta función se basa al sistema de información transformando las entradas en salidas a través de un proceso.
Esta transformación se realiza mediante clasificaciones, cálculos, agregaciones, relaciones, transcripciones y operaciones que necesitan la intervención de un recurso humano o tecnológico.Transmisión: Esta función es la comunicación entre puntos geográficos distantes, sea por el traslado físico del soporte de los datos o por la transmisión de señales (comunicación entre equipos de computación, transmisión de facsímiles, teléfono, etc.).Ahora en día con el avance de la tecnología hay más posibilidades de transmisión de datos a través de redes de comunicaciones esto tiene un impacto fundamental en el planteo estratégico de las empresas.Exhibición: Esta función se basa en la salida de información preparada de modo que sea entendible y útil a su destinatario, esto implica la interfaz con el ser humano. Todas las funciones anteriores realizan diversos tratamientos de la información, pero no producen resultados visibles para el usuario.
De ello se encarga esta función, porque en esta función expone la información en forma impresa, en una pantalla visual o en otros dispositivos. Esto pone en evidencia la importancia de la función de compresión.Tipo y uso de los sistemasLos sistemas informáticos se limitan a las aplicaciones de índole económica, financiera y contable, siempre en grupo, porque puede ser posible que más de un sistema pueda ser clasificado en más de un grupo.
Sistemas de procesamiento básico de la información. Son aquellos en que las computadoras se limitan a realizar las operaciones de procesamiento físico de la información. Las personas que integran el sistema, asumen todas las labores de generación de la información primaria y de análisis de información de resultados.Sistemas de procesamiento de transacciones (TPS). Estos se dedican al proceso físico de los datos relacionados con transacciones rutinarias y aisladas en el trabajo habitual de las entidades socioeconómicas, tales como el control de inventarios, control de activos fijos o la nómina de sueldos o salarios, explotan poco las posibilidades de las máquinas y el software actual.Sistemas de automatización de oficinas (OAS). Estos emplean procesadores de texto, hojas electrónicas de datos, preparadores de exposiciones, calendarización, comunicación mediante correos electrónicos, videoconferencias, encierra la búsqueda y captación de operaciones y la preparación de decisiones para los ejecutivos y directivos.Sistemas de información para la dirección (MIS).
Estos actualmente abarcan una gran cantidad de funciones y tareas, que tienen enormes y complejos sistemas de bases de datos. Estos con una simple entrada de información primaria que se desencadenen todas las operaciones que esa entrada genera, sin que los usuarios-operadores tengan que intervenir en nada más que la entrada inicial. Ejemplo de este son los software “Mónica”, el “Visual conta” y Versat Sarasola y Atenas para la contabilidad. Estos están destinados a proporcionar información para la toma de decisiones y el control.Sistemas de apoyo a la toma de decisiones (DDS). Se apoyan en los sistemas de información para la dirección, son los que crean y actualizan las bases de datos. Estos sistemas se destinan a la toma de decisiones, están hechos para apoyar el trabajo individual o para las decisiones en grupo, apoyan mucho en la llamada investigación de operaciones o los métodos cuantitativo de la toma de decisiones, técnicas matemáticas para apoyar el trabajo del ser humano en las llamadas decisiones bien estructuradas, débilmente estructuradas y no estructuradas, las cuales por su complejidad pueden tener errores al ser analizadas por el ser humano con métodos tradicionales.
Los sistemas de apoyo a las decisiones pueden ser para el trabajo individual o grupal. Hay ocasiones en que varias personas requieren usar e interactuar con la misma información a través del sistema informático (grupal), este tipo de sistema está dirigido virtualmente a un grupo de personas, las cuales deben resolver un problema complejo, el cual incluirá votaciones, llenado de cuestionarios, creación de escenarios y simulaciones, que después serán conocidos por todos.Sistemas basados en la inteligencia artificial.
Estos abarcan muchos campos, entre los que se encuentra la robótica, la solución general de problemas, identificación y reconocimiento de patrones visuales, auditivos y digitales, la simulación del movimiento, el análisis y la síntesis del lenguaje natural y la potenciación del conocimiento humano. Representan un paso adelante en relación con los sistemas de información para la dirección y los sistemas de apoyo a las decisiones, ya que estos pueden asumir actividades más “humanas”, más activas en los procesos de dirección, pues tiene incorporados muchos elementos que los hacen actuar similarmente como lo haría un humano.Sistemas de expertos o basados en las reglas de conocimientos.
Estos tienen una base de datos especial donde se almacenan los conocimientos de los expertos humanos llamada base de conocimientos, su estructura y llenado se apoya en la tecnología denominada ingeniería del conocimiento. Además estos sistemas cuentan con programas especializados en inteligencia artificial conocidos como motores de inferencia, mediante los cuales revisan las bases de conocimientos y ejecutan las operaciones “inteligentes” para dar la solución a los problemas que se les plantea.AutenticacionesEvolución HistóricaDefiniciónLa autenticación es el proceso de confirmar que una persona es quien dice ser. A la parte que se identifica se le llama probador. A la parte que verifica la identidad se la llama verificador.
Es habitual que el probador sea un usuario que quiere acceder a ciertos recursos y el verificador sea un sistema que protege el acceso a dichos recursos y tiene que verificar que la persona que desea acceder sea un usuario con permisos para ingresar a esos recursos. Para tener la autenticación es necesaria, como condición previa, la existencia de identidades biunívocamente identificadas de tal forma que se permita su identificación.Por tanto es necesario que los usuarios adopten medidas de seguridad y utilicen los medios de autentificación de usuario de los que disponen sus ordenadores personales.
Hay tres sistemas de identificación de usuario, mediante contraseña, mediante dispositivo y mediante dispositivo biométrico.La autentificación mediante contraseña es el sistema más común ya que viene incorporado en los sistemas operativos modernos de todos los ordenadores. Los ordenadores que estén preparados para la autentificación mediante dispositivo sólo reconocerá al usuario mientras mantenga introducida una “llave”, normalmente una tarjeta con chip. Hay sistemas de generación de claves asimétricas que introducen la clave privada en el chip de una tarjeta inteligente.Los dispositivos biométricos son un caso especial del anterior, en los que la “llave” es una parte del cuerpo del usuario, huella dactilar, voz, pupila o iris. Existen ya en el mercado a precios relativamente económicos ratones que llevan incorporado un lector de huellas dactilares.
CaracterísticasCualquier sistema de identificación ha de poseer unas determinadas características para ser viable:Ha de ser fiable con una probabilidad muy elevada (podemos hablar de tasas de fallo de en los sistemas menos seguros)….Económicamente factible para la organización (si su precio es superior al valor de lo que se intenta proteger, tenemos un sistema incorrecto).Soportar con éxito cierto tipo de ataques.
Ser aceptable para los usuarios, que serán al fin y al cabo quienes lo utilicen.Respuesta inmediata, directa, inteligente, sencilla, ante cada situación.MecanismoPara autenticar es necesario establecer un protocolo de comunicación entre las partes de forma que la parte verificadora prueba que la parte que se identifica (usuario) efectivamente es quien dice ser. En general el proceso de autenticación consta de los siguientes pasos:El probador solicita acceso a un sistema.El verificador solicita al usuario que se autentique.El probador aporta las credenciales que le identifican y permiten verificar la autenticidad de la identificación.
El verificador valida según sus reglas si las credenciales aportadas son suficientes para dar acceso al usuario o no.Los americanos que en eso de la seguridad y el control de acceso llevan años de ventaja por la psicosis de la guerra fría y el espionaje industrial denominan al conjunto de medidas para el control de accesos Sistemas de Autenticación Multifactor (MFA). De este modo para verificar el acceso a unas instalaciones o legitimar una transacción en una plataforma online se requiere que intervengan más de un modo de autenticación.El objetivo de la autenticación multifactor es establecer una serie de capas que actúen como filtro y defensa ante cualquier intromisión no autorizada. No importa si se quiere acceder físicamente a un recinto o acceder a través de las redes de comunicación a un archivo de documentos o una base de datos.
En todos ellos habrá una comprobación de credenciales que validaran tres factores:Identificación: lo que el usuario tiene, una tarjeta de identificación, una llave de acceso, es lo que se denomina un token o dispositivo de seguridad.Contraseña: lo que el usuario sabe.Medición biométrica: lo que es el usuario a través de su huella dactilar, voz, retina, etc.Control de accesoUn ejemplo familiar es el control de acceso. Un sistema informático para ser utilizado solamente por aquellos autorizados, debe detectar y excluir el desautorizado. El acceso es controlado generalmente insistiendo en un procedimiento de la autentificación para establecer con un cierto grado establecido de confianza la identidad del usuario, por lo tanto concediendo esos privilegios como puede ser autorizado a esa identidad. Por ejemplo, muchas aplicaciones web cuentan con recursos que sólo están disponibles para los usuarios autenticados, recursos que sólo están disponibles para los administradores, y los recursos que están disponibles para todos. Así, al establecer privilegios de acceso a los usuarios podemos asegurar la confidencialidad y disponibilidad de la información.
También nos permite:Nos permiten identificar y auditar los accesos realizados, estableciendo controles de seguridad internos.Documentar los procedimientos de acceso a las diferentes aplicaciones que tratan datos personales.En definitiva, controlar los accesos desde diferentes vertientes: red, sistemas y aplicaciones.Tipos de autenticaciónLos métodos de autenticación están en función a lo que se utiliza para la verificación y estos se dividen en tres categorías:Sistemas basados en algo conocido ejemplo: un password (contraseña).
Sistemas basados en algo poseído ejemplo: una tarjeta de identidad, una tarjeta inteligente (smartcard), dispositivo USB tipo epass token.Sistemas basados en una característica física del usuario ejemplo: verificación de voz, de escritura, de huellas, de patrones oculares y en este caso reconocimiento facial.Autenticación (simple) o autentificaciónLa autenticación mediante contraseñas se utiliza como mecanismo de seguridad.Autenticación compleja o fuerte (strong)Tipo de autenticación utilizado en algunas aplicaciones que no se basa únicamente en la demostración de la identidad por una contraseña, sino que intercambia más información ofreciendo más seguridad. En general uno de los corresponsales genera un código que transmite y el otro corresponsal debe devolverlo procesado de un modo preestablecido. Puede ser:De un sentido (one-way): el receptor establece la identidad del emisor y que él generó el código por el que se auténtica, verifica que el mensaje va dirigido a él y la integridad y originalidad del código utilizado, todo ello en un tiempo prolongado.De dos sentidos (two-way): establece todo lo anterior para códigos generados por los dos corresponsalesDe tres sentidos (three-way): incluye una nueva transmisión en la que el emisor devuelve el código generado por el receptor para que éste compruebe su integridad, no haciendo control de tiempo.
IdentificaciónEn los primeros sistemas informáticos apareció la necesidad de poder identificar a la persona que realizaba las acciones en un ordenador, mucho más en cuanto los primeros equipos eran multiusuario y un gran número de personas compartían su uso. Se estableció entonces un método de identificación que sigue siendo, con gran diferencia, el más utilizado: la combinación de un nombre de usuario y una contraseña.Este método está en el primero de los tres niveles que suelen distinguirse, en el ámbito informático de las medidas de seguridad, a la hora de clasificar los medios para la identificación de una persona. El primer nivel (algo que se sabe) se basa en la revelación a quien identifica de algo que únicamente la persona identificada sabe, como es el caso de una contraseña o un PIN; el segundo (algo que se tiene) consiste en probar la posesión de un objeto que únicamente debe tener la persona identificada, como, por ejemplo, una tarjeta de crédito; finalmente, el tercer nivel (algo que se es) consiste en la verificación de rasgos físicos que son característicos de cada persona, como es el caso de la Biometría Facial.Los métodos de identificación basados en claves criptográficas pertenecen al primer nivel, ya que las claves que se utilizan no son sino números. Lo que ocurre es que se trata de cifras de gran longitud, imposibles de memorizar por una persona normal y, por tanto, en la práctica la identificación mediante claves criptográficas equivale a comprobar que la persona posee el soporte en el que se ha almacenado la clave.
Como medida adicional de seguridad, el acceso al soporte donde se almacena la clave exige introducir una contraseña o PIN, de forma que, al igual que ocurre con las tarjetas de crédito, se combinan dos de los niveles de identificación: algo que se tiene (la tarjeta) y algo que se sabe (el PIN que la protege).Pero la identidad digital no es únicamente una cuestión técnica. Conforme aumenta la completitud y complejidad de las redes y, por tanto, la cantidad y diversidad de acciones que podemos realizar en las mismas, más importante se vuelve la cuestión de qué identidad o identidades podemos utilizar ante cada una de las entidades o personas con las que interactuamos.Partiendo del hecho de que, al menos en un futuro próximo, el medio de identificación más utilizado serán los certificados electrónicos, aparecen distintos tipos, cuyo conjunto integra el esquema global que nos permite gestionar nuestra identidad electrónica. En primer lugar, según su función, distinguimos tres clases de certificados.
Los que denominamos “personales” identifican a la persona física y se basan en medios muy seguros de comprobación de la identidad, normalmente fundados en documentos públicos como la partida de nacimiento. Suelen ser emitidos por el Estado o agencias delegadas del mismo y, dado su alto nivel de seguridad, pueden servir de base para la generación de otros medios de identificación. La segunda clase son los certificados “corporativos”, que establecen la vinculación con una organización y pueden ser de distintos tipos como, por ejemplo, de cargo o representante de una entidad privada, de cargo electo, de funcionario o empleado de una Administración Pública, o de miembro de un colegio profesional. Finalmente, la tercera categoría, a la que denominamos certificados “de cliente”, se utiliza cuando existe una relación de negocio, normalmente para identificar a los clientes de una determinada empresa.
SeguridadLa seguridad informática, también conocida como ciberseguridad o seguridad de tecnologías de la información, es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta, especialmente la información contenida en una computadora o circulante a través de las redes de computadoras. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La ciberseguridad comprende software, hardware, redes de computadoras y todo lo que la organización valore y Contraiga un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.La definición de seguridad de la información no debe ser confundida con la de «seguridad informática», ya que esta última solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.La seguridad informática es la disciplina que se encarga de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.PAMAl momento de identificar a un usuario para ingresar en su cuenta, hay muchos sistemas: desde la clásica contraseña hasta diversos sistemas de identificación biométrica o claves para un solo uso. Muchos sistemas necesitan identificar a los usuarios para ingresar a servidores de correo electrónico, web, bases de datos y otros.
Este sistema de identificación al igual que un programa de retoque fotográfico no necesita ser compilado para cada tableta gráfica2, escáner ni ningún otro dispositivo, ya que se usa un modo estándar para usar una tableta gráfica u otro dispositivo apuntador, se usa un módulo que permite manejar el dispositivo.Cuando una aplicación se prepara para usar PAM, esta se encarga de la autenticación y puede usar diversos métodos como una contraseña, token, biometría y otros, sin modificar la aplicación.DefiniciónPAM (Modulo de autenticación enchufable) no es un modelo de autenticación en sí, sino que se trata de un mecanismo que proporciona una interfaz entre las aplicaciones de usuario y diferentes métodos de autenticación, tratando de esta forma de solucionar uno de los problemas clásicos de la autenticación de usuarios: el hecho de que una vez que se ha definido e implantado cierto mecanismo en un entorno, es difícil cambiarlo. Mediante PAM podemos comunicar a nuestras aplicaciones con los métodos de autenticación que deseemos de una forma transparente, lo que permite integrar las utilidades de un sistema Unix clásico con esquemas diferentes del habitual password: claves de un solo uso, biométricos, tarjetas inteligentes…Un ejemplo de la utilización son las aplicaciones de Linux usan estos métodos (PAM) para autenticarse frente al sistema, ya que una aplicación preparada para PAM (PAM-aware) puede cambiar el mecanismo de autenticación que usa sin necesidades de recompilar los fuentes.
Incluso se puede llegar a cambiar el sistema de autenticación local sin siquiera tocar las aplicaciones existentes.VentajasPAM ofrece las ventajas siguientes:Tiene un esquema de autenticación común que es compatible con la mayoría de aplicaciones.ofrece una gran manejabilidad y control de la autentificación para las dos partes que lo utilizan.
Concede a los desarrolladores de aplicaciones desarrollar programas sin tener que crear sus propios esquemas de autenticación.Biometría FacialEvolución HistóricaLa biometría se remonta siglos atrás cuando los antiguos Egipcios median a las personas para identificarlas (antropometría). Esta manera rudimentaria de identificación se basaba en las medidas de algunas partes del cuerpo y sigue siendo utilizada desde entonces. La identificación con la huella dactilar se remonta a la antigua China. La biometría no se puso en práctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y escritor que respondía al nombre de Joao de Barros escribió que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los niños en papel con tinta. Los comerciantes hacían esto como método para distinguir entre los niños jóvenes.
En Occidente, la identificación confiaba simplemente en la “memoria fotográfica” hasta que Alphonse Bertillon, jefe del departamento fotográfico de la Policía de París, desarrolló el sistema antropométrico (también conocido más tarde como Bertillonage) en 1883. Éste era el primer sistema preciso, ampliamente utilizado científicamente para identificar a criminales y convirtió a la biométrica en un campo de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, así como registrando marcas individuales como tatuajes y cicatrices. El sistema de Bertillon fue adoptado extensamente en occidente hasta que aparecieron defectos en el sistema – principalmente problemas con métodos distintos de medidas y cambios de medida. Después de esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar – esencialmente el mismo sistema visto en China cientos de años antes.
La identificación basada en la huella dactilar se viene utilizando en los Estados Unidos y Europa Occidental desde hace más de cien (100) años.Los grandes avances comerciales en los dispositivos biométricos se dieron en los años setenta con un sistema llamado Identimat, que medía la forma de la mano y la longitud de los dedos como parte de un reloj, en Shearson Hamil, una firma de corredores en Wall Street. Como consecuencia, cientos de dispositivos Identimat se utilizaron para el acceso a sitios restringidos en Western Electric, el departamento de inteligencia de la Naval de los EEUU, el departamento de energía y otras empresas. Identimat salió del mercado a finales de los años ochenta pero sentó las bases para los futuros sistemas de identificación biométrica basados en las medidas de la mano.El desarrollo de los sistemas de identificación de la huella dactilar se dio en las décadas de los sesentas y setentas cuando varias empresas desarrollaron productos para automatizar la identificación de las huellas dactilares para fines legales. Finalizando los años sesenta el FBI comenzó a verificar automáticamente las huellas dactilares y a mediados de los años setenta había instalado un gran número de sistemas automáticos para la huella dactilar en todos los EE.
UU. Los sistemas automatizados para la identificación de la huella dactilar (AFIS por sus siglas en inglés) son utilizados en la actualidad por las fuerzas policiales en todo el mundo.Los sistemas automáticos para la medida de otras características biométricas se desarrollaron similarmente al de la huella dactilar. El primer sistema para la medición de la retina fue introducido en los años ochenta. El trabajo del doctor John Daughman de la Universidad de Cambridge condujo a la primera tecnología para la medición de la retina. La identificación basada en la firma y en el rostro es relativamente nueva.
La biometría ha sido investigada por varias universidades desde hace dos o tres décadas y la mayoría de los productos comerciales que surgen hoy tienen sus raíces en las investigaciones realizadas en las instituciones de educación superior. Caltech y MTI son líderes en el estudio de la biometría y en los campos relacionados con los patrones de reconocimiento y la inteligencia artificial. Por su complejidad inherente y gracias a su larga historia en la biometría, las personas en las universidades están estrechamente relacionadas con las innovaciones en los más importantes productos que involucran a la biometría.Ya en el siglo veinte, la mayoría de los países del mundo utiliza las huellas digitales como sistema práctico y seguro de identificación. Con el avance tecnológico nuevos instrumentos aparecen para la obtención y verificación de huellas digitales. También se comienzan a utilizar otros rasgos morfológicos como variantes de identificación, por ejemplo el iris del ojo, el calor facial o la voz. Actualmente la biometría se presenta en un sin número de aplicaciones, demostrando ser el mejor método de identificación humana.
CITATION Mil04 l 4106 (Miller, 2004)DefiniciónEl reconocimiento facial hoy en día se ha convertido en un área de investigación que abarca diversas disciplinas, como: el procesado de imágenes, reconocimiento de patrones, visión por ordenador y redes neuronales. Involucra las áreas de informática, neurocientíficos y psicólogos. Se podría considerar también dentro del campo de reconocimiento de objetos, donde la cara es un objeto tridimensional sujeto a variaciones de iluminación, pose, etc., y ha de ser identificada basada en su proyección 2D (excepto al utilizan técnicas 3D).El objetivo de un sistema de reconocimiento facial es, generalmente, el siguiente: dada una imagen de una cara “desconocida”, o imagen de test, encontrar una imagen de la misma cara en un conjunto de imágenes “conocidas”, o imágenes de entrenamiento. La gran dificultad añadida es la de conseguir que este proceso se pueda realizar en tiempo real. El sistema identificará las caras presentes en imágenes o videos automáticamente.
Puede operar en dos modos:Verificación o autentificación de caras: compara una imagen de la cara con otra imagen con la cara de la que queremos saber la identidad. El sistema confirmará o rechazará la identidad de la cara.Identificación o reconocimiento de caras: compara la imagen de una cara desconocida con todas las imágenes de caras conocidas que se encuentran en la base de datos para determinar su identidad.Por su naturaleza amigable, este tipo de sistemas siguen siendo atractivos a pesar de la existencia de otros métodos muy fiables de identificación personal biométricos, como el análisis de huellas dactilares y el reconocimiento del iris.OrigenLos seres humanos han usado sus características físicas para reconocerse desde hace miles de años.
Alphonse Bertillon, jefe de la división de investigación criminal del departamento de policía en HYPERLINK “https://www.ecured.cu/Par%C3%ADs” o “París” Parísa mediados del siglo XIX, fue el primero en idear y practicar la técnica de identificar a los criminales a partir de una serie de medidas obtenidas de sus características físicas, entre ellas, medidas faciales.
Una de las principales ventajas del reconocimiento facial, es que se trata de un método no intrusivo, es decir, los datos pueden ser adquiridos incluso sin que el sujeto se percate de ello. Además, el aspecto facial es el método más utilizado de manera natural por los seres humanos para reconocerse unos a otros.En los últimos quince años, la tecnología de reconocimiento facial ha dado un salto espectacular, gracias a las novedades presentadas por la industria de este sector, y a la necesidad de las propias administraciones por adaptar estas técnicas en sus controles policiales y de seguridad. ClasificaciónSe hace necesario clasificarlas en dos perspectivas fundamentales: Sistemas de reconocimiento en modo identificación. Sistemas de reconocimiento en modo verificación.Modo identificaciónEl objetivo es el de encontrar coincidencias de una determinada identidad dentro de un grupo de identidades de individuos. Los errores que el sistema puede cometer durante el funcionamiento en modo de identificación son: El sistema elige un patrón equivocado de la base de datos.
Por lo tanto, el usuario no aparece como primer candidato de la lista. El usuario identificado, a pesar de aparecer como primer candidato en la lista, no es reconocido como tal, y en consecuencia, el sistema considera que no pertenece a la base de datos.Modo verificaciónLos sistemas de verificación de individuos, por el contrario, toman dos entradas:Una realización del rasgo biométrico a verificarUna solicitud de identidad, que puede ser realizada de diversas formas (lectura de tarjeta magnética individual, introducción mediante teclado, etc.). Aspectos técnicosEn un sistema biométrico real, además del porcentaje de aciertos o fallos, deben existir otras cuestiones que han de ser consideradas:Funcionamiento: el porcentaje de reconocimiento debe superar un determinado umbral y el tiempo de ejecución debe ser el menor posible.
Aceptabilidad: debe ser aceptado por las personas como un método de reconocimiento que puedan integrar en su vida diaria.Robustez: debe ser estable frente a ataques fraudulentosFuncionamientoEl proceso consta de cuatro módulos principales:Detección de la cara: se ocupa de obtener la detección de cara sin identificarla, solo proporciona la localización y la escala a la que se encuentra la cara.Alineación de la cara: se ocupa de localizar los componentes de la cara, mediante transformaciones geométricas, como el tamaño, la pose, y fotométricas como: la iluminación. Un ejemplo de alineación de cara seria: la distancia entre las pupilas, la posición de la nariz, o la distancia entre las comisuras de los labios. Extracción de características: se ocupa de proporcionar la información adecuada para distinguir entre diferentes caras según variaciones geométricas o fotométricas.Reconocimiento: es el vector de características extraído se compara con los vectores de características extraídos de las caras de la base de datos. Si encuentra uno con un porcentaje elevado de similitud, nos devuelve la identidad de la cara; si no, nos indica que es una cara desconocida.
Indicadores biométricosEn la actualidad existen sistemas biométricos que basan su acción en el reconocimiento de diversas características. Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos:a) Rostro.b) Termo grama del rostro.c) Huellas dactilares.d) Geometría de la mano.
e) Venas de las manos.f) Iris.g) Patrones de la retina.
h) Voz.i) Firma.j) Secuencias de DNA.Los indicadores anteriores tienen ventajas y desventajas comparativas, las cuales deben tenerse en consideración al momento de decidir que técnica utilizar para una aplicación específica la tabla 1 muestra una comparativa de entre las técnicas más utilizadas.Algunas veces se integran el reconocimiento de rostros y huellas dactilares. La razón es que el reconocimiento de rostros es rápido pero no extremadamente confiable, mientras que la identificación mediante huellas dactilares es confiable pero no eficiente en consultas a bases de datos. Lo anterior sugiere el utilizar el reconocimiento de rostros para particionar la base de datos. Luego de esto comienza la identificación de la huella.
Técnica Requiere solicitar la muestra Contacto del aparato de medición con el cuerpo Coste Requiere Mantenimiento Fortaleza DebilidadReconocimiento Facial NO NO MEDIO NO Toma demuestra sin contacto físico yacuerdo conla persona Lentitud en el procesamiento de la imagen.Geometría de la mano SI SI BAJO SI Difícil de falsificar y rapidez de búsqueda Lentitud en latoma de lamuestra Tabla 1Clasificación del reconocimientoDistancia euclidianaEstos son utilizados para clasificar patrones por medio de un método de cálculo matemático específico.El objetivo de esto es comparar un patrón de entrada, con un conjunto de patrones prototipo y determinar, a que clase pertenece este patrón.Como ejemplo de un clasificador lineal, se pueden mencionar los basados en regionalización de espacio abstracto de objetos como el cálculo de eigen caras y los que usan funciones de distancia.Si bien el cálculo de eigen caras utiliza una clasificación lineal, esto no solo es un clasificador sino que también es una técnica completa de reconocimiento de rostros.No linealEstos son utilizados en la clasificación de patrones en un sistema computacional. Los clasificadores no lineales son los que pueden ser calculados por métodos de simulación o algún método no matemático, por ejemplo evolución, sistemas neuronales, etc.
Las no lineales se clasifican en las redes neuronales y los algoritmos genéticos. Técnicas de reconocimientoDescriptores invariantesLas fases involucradas en el procesamiento de imagen para su reconocimiento son: la obtención o captura, el pre procesamiento, la segmentación, la representación y descripción, y el reconocimiento e interpretación de la imagen.Después de la segmentación de una imagen en regiones por cualquier método, el conjunto de píxeles dentro de la región segmentada debe describirse de forma tal que pueda ser procesado posteriormente por una computadora.La descripción de la región de interés puede llevarse a cabo en términos de características externas, esto es, la información contenida en el contorno o frontera; o en términos de características internas, obtenidas a partir de los píxeles dentro del contorno de la región de interés.Reconocimiento de rasgosDespués de reconocer que existe un rostro en la imagen, es fundamental reconocer características clave del rostro.
No se puede basar en todas las características que posee un rostro humano, si no que en las que podrían haber patrones, como es el caso de ojos, boca y nariz.El rostro de una persona puede cambiar debido a varios factores como la edad, operaciones, o simples cambios cosméticos como dejarse crecer la barba o quitársela, o reducirse o aumentarse las cejas.En este punto, explicaremos como se lleva a cabo el reconocimiento de estos dos rasgos facialesPreparar imagen para reconocimiento de rostroAntes de realizar cualquier tarea de reconocimiento de un rostro en una imagen, es necesario convertir está a un formato el cual sea útil para generar patrones utilizando las técnicas expuestas anteriormente.Una técnica más avanzada que utiliza otro pre procesamiento de imagen más complejo es el cálculo de eigen caras, la cual simplifica la imagen y aísla las características de interés del rostro. Esta técnica es utilizada para obtener rostros en una imagen con un fondo complejo y se analizara en eigen caras.Eigen carasEs otro método utilizado para procesar una imagen es el cálculo de eigen caras.
El termino eigen proviene del termino alemán que significa característica inherente. Este método está basado en los eigen vectores, que son usados el álgebra lineal para diversos cálculos relacionados con la naturaleza.La idea principal es descomponer una imagen facial en un conjunto pequeño de imágenes con características faciales, llamadas eigen caras (eigenfaces), las cuales podría decirse que son los principales componentes característicos de la imagen original.Aplicación del sistema de reconocimientoComponentes del sistemaPara un sistema de detección de rostros, se propone utilizar el producto C-VIS Face Recognition, que implementa algoritmos de redes neuronales. Y son requeridos los siguientes elementos:Cámaras IP con sensor de movimiento.VIS FACE Snap Recorder.
C-VIS FACE Check.C-VIS FACE Track.Captura de imágenesLas cámaras IP, se utilizaran para obtener las imágenes de personas que circulan en todas las áreas. Estas se conectan a través de una red Ethernet, por lo que es muy conveniente para esta aplicación, ya que no se requiere de ningún cableado adicional.La cámara es de tipo VGA, y la resolución que tiene es de 640 x 480, tiene integrado un sensor de movimiento, el cual registra imágenes, solo cuando detecta movimiento, a través de un detector de imagen CMOS de 35k píxeles. Adicionalmente posee la característica de visión nocturna, lo cual es útil en situaciones de poca luz.Extraer y almacenar imágenes facialesLa extracción de la imagen facial, se realiza procesando la imagen de la cámara, para su identificación y verificación.
La aplicación de extracción de rostros se encarga de guardar en la base de datos un rostro varias veces en diferentes ángulos. Si hay varios rostros en el ángulo de visión de la cámara, todos se guardan. Para realizar la extracción, la aplicación pre-procesa la imagen y detecta los rostros en ella, para luego almacenarlos en la base de datos.
El software que realiza el proceso de extracción y almacenamiento de imágenes faciales FACE Snap Recorder.Identificación de rostrosLa identificación de personas, se realiza cuando la cámara detecta movimiento, luego FACE Snap Recorder, graba el rostro en la base de datos.Un motor de búsqueda de rostros, se encarga de comparar los rostros que están en la base de datos, con los rostros que se están obteniendo de la cámara, estos rostros que se están obteniendo deben ser normalizados, debido a que el tamaño del rostro y el ángulo es impredecible. La normalización de un rostro la realiza FACE track y del reconocimiento de rostros se encarga FACE Check.Una vez el rostro es identificado de un conjunto de sospechosos en la base de datos, se activa una alarma en el sistema que muestra la foto del sospechoso, mostrando toda la información asociada a ese rostro.CAPÍTULO IIIMARCO METODOLOGICODATOS DE IDENTIFICACIÓN ACCIONESEnfoque metódico general Cuantitativo – DeductivoClases de estudio ExperimentalTipo de estudio Transversal en el tiempoSubtipo de estudio Correlación – ExplicativoUbicación Metódica Investigación experimental:Debido a que él investigador procederá a estudiar el fenómeno por medio de su inmersión en el contexto de industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez.Asumirá una actitud de observador e investigador de los sujetos que intervienen en el problema.
Partirá de un modelo ideal del buen control al poder identificar plenamente al colaborador beneficiario en pago de planilla.Evaluará una muestra de los colaboradores de cortadores de caña. En cuanto a su Documento Personal de Identificación (DPI) que intervienen en el buen control.
Analizará: Qué diferencia hay entre el modelo ideal y la realidad en cuanto a la aplicación del buen control de reconocimiento del colaborador en pago de planilla.Métodos particulares Se realizarán procesos de investigación de los conflictos que intervienen en el buen control al identificar al colaborador beneficiario en el momento del pago de planilla en industria azucarera municipio de San Antonio departamento de Suchitepéquez. Así también se recolectará información a través de los colaboradores y de recursos humanos sobre la efectividad de llevar un control al identificar a los colaboradores.Deducción: En base a todos los datos anteriores se procederá a analizar los factores que intervienen en el control al no poder identificar al colaborador beneficiario.Técnicas Ficha de Observación.Encuesta.
Entrevista.Instrumentos de Investigación Boleta o ficha de observación.Cedula de entrevista.Boleta de encuesta o Cuestionario.Procedimientos Observación:Se observarán las actitudes que muestran los colaboradores al no presentar DPI en el momento de pago de planilla.Se observará el conflicto que se tiene al no poder identificar al colaborador beneficiario plenamente al momento de pago de planilla.Se observará que método utilizan los de recursos humanos para identificar al colaborador cuando no presenta su DPI al momento de realizar el pago de planilla en industria azucarera del municipio de San Antonio Suchitepéquez, departamento de Suchitepéquez.Encuestas:Se esquematizará una muestra probabilística utilizando una población de colaboradores seleccionada de industria azucarera del municipio de San Antonio Suchitepéquez, departamento de Suchitepéquez.
EntrevistaMediante el uso de una cedula de entrevista, se procederá a realizar las entrevistas a los colaboradores y recursos humanos.Tabulación:Se utilizará una hoja de cálculo de la aplicación Microsoft Office para tabular los datos obtenidos de las distintas encuestas y poder sacar unas graficas de resultados.Fuentes:- Primarias: Departamento de Recursos Humanos y cortadores de caña- Secundarias: libros, folletos y sitios web.Unidades de estudio Industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez.Sujetos de investigación Personal de Recursos Humanos y los 610 cortadores de caña que laboran en industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez.
Formulación de hipótesisA mayor interés de identificar plenamente al colaborador beneficiario, mejores resultados en el control de pago a los cortadores de caña de industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez.Operacionalización de las variables de la hipótesis CONCEPTOS VARIABLES INDICES INDICADORESColaborador Factor social Edad ¿Cuál es la edad de los cortadores de caña?Estado civil ¿Cuál es el estado civil de los cortadores de caña?Medios de identificación DPI ¿Tiene actualmente DPI?¿Está en buen estado su DPI?¿Ubicación donde fue extendido su DPI?Características físicas ¿Con que característica física se pueden identificarse?¿Problemas que se exponen los cortadores de caña que puede dañar su característica física?Economía Factor económico Condición laboral ¿Qué tipo de contrato tiene?¿Cuál es la forma de pago actual?¿En qué Horarios labora?¿Qué Salario devenga?Responsabilidad ¿Qué cargo tiene en la familia?¿Cantidad de personas dependientes del colaborador?Diseño de la muestra 2076450130302000Para la obtención de la muestra de este estudio se hará uso de la siguiente formula siendo la población los 610 cortadores de caña que laboran en industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez, (N), Z es el nivel de confianza (95%), p es la probabilidad de éxito (0.5), q probabilidad de fracaso (0.
5) y E es el error máximo admisible en términos proporcionales (0.1). Distribución de la muestraSiendo los 610 cortadores de caña que laboran en industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez, las unidades de estudio de esta investigación y por ende la población, y según la formula dada anteriormente, que proporcionara un muestreo probabilístico para determinar la posibilidad de aplicación del presente estudio, la muestra a utilizar en este informe será la siguiente:La muestra a utilizar en esta investigación sería de 83 cortadores de caña de industria azucarera del municipio de San Antonio Suchitepéquez departamento de Suchitepéquez.EstadísticaPara este estudio se utilizará una estadística descriptiva, con el objeto de utilizar la muestra obtenida anteriormente para aplicar una entrevista, encuesta y el método de observación para poder obtener datos específicos y cuantificables que permitan medir los objetivos de este estudio a través de las respuestas adquiridas en dichos instrumentos.
Método de AnálisisEl método de análisis se basará en el desarrollo, funcionalidad y calidad del sistema de autenticación biométrico facial en el pago de planilla, para comprobar la mejora que se obtendrá en tener un buen control en el pago de los cortadores de caña al identificarlos plenamente.Métricas Métricas de funcionalidad.La medición de la funcionalidad del control de identificación plana del cortador de caña será tomada en cuenta ya que al realizarlo por un sistema sería más fácil de autenticarlos, por lo que se medirá los riesgos potenciales que afecten la autenticación al momento de realizar el pago de planilla en la empresa.
Métricas de calidad.Se medirá la calidad del sistema de autenticación biométrico facial en su adaptabilidad, estructuración o modularidad y mantenimiento y valoración por parte de los previos cortadores de caña.Métricas de competenciaSe medirá las actividades de productividad del sistema de autenticación con respecto a su certeza, rapidez, eficiencia y competencia al momento de querer reconocer a un cortador de caña. MARCO OPERATIVOCAPÍTULO IV RecursosSon todos los medios a utilizar para realizar la investigación de campo y que el investigador necesita, que sin ellos no fuera posible dicho estudio y obtener resultados positivos o negativos, del tema a investigar.FísicoComputadora.Impresora.
Objeto para reconocimiento facial.Servidor para las imágenes.Hojas Bond.FinancierosServidor de imágenes Q 10,000.00Combustible vehículo Q 500.00Consumo de internet (Q. 150.00 Mensual)Q 1,000.
00Impresiones Q 200.00 HumanosGerente de Planilla.Gerente de Recursos Humanos.Colaboradores cortadores de caña.Estudiante de UMGMaterialesLos recursos materiales serán una computadora personal para la redacción dl informe y los procesos de recolección de datos que se utilización en el estudio, así como un vehículo para la movilización.CronogramaActividades Marzo Abril Mayo Junio Julio Agosto Septiembre Octubre Noviembre1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 4 1 2 3 41 Elección de tema para tesis 2 Planteamiento del problema 3 Elaboración Capitulo II Marco Teórico 4 Elaboración Capitulo III Marco Metodológico 5 Elaboración Capitulo IV Marco Operativo 6 Ajustes de las propuestas para revisiones 7 Elaboración de instrumentos de inc. cuestionario para la encuesta 9 Revisión y Ajuste De instrumentos de investigación (Encuesta) 10 Aplicación de Encuesta (Recolección de Información) 11 Procesamiento de Datos 12 Análisis De Resultados 13 Informe de Resultados 14 Aplicación de la propuesta Basados en los resultados 15 Informe Final REFERENCIAShttps://es.wikipedia.org/wiki/Sistema_inform%C3%A1ticohttp://www.alegsa.com.ar/Dic/sistema_informatico.phphttps://www.ecured.cu/Sistemas_Inform%C3%A1ticoshttp://informatica-colegiom.forosactivos.net/t13-sistemas-tipos-y-clasificacionhttp://repositorio.gobiernolocal.es/xmlui/bitstream/handle/10873/971/claves12_12_munoz.pdf?sequence=1&isAllowed=yhttp://seguridadti.mx/control-de-acceso/item/2168-a-medida-que-las-credenciales-de-control-de-acceso-evolucionan-sus-usuarios-tambien-lo-hacen/2168-a-medida-que-las-credenciales-de-control-de-acceso-evolucionan-sus-usuarios-tambien-lo-hacenhttp://www.ventasdeseguridad.com/201705179898/articulos/enfoques-miscelaneos/tendencias-en-tecnologias-de-identificacion.htmlhttps://www.tiendalinux.com/docs/manuales/redhat/rhl-rg-es-7.3/ch-pam.php3