Barbazán Posse, Candela Casalderrey Carballal, Ana

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Barbazán Posse, Candela Casalderrey Carballal, Ana"

Transcripción

1 Barbazán Posse, Candela Casalderrey Carballal, Ana

2

3 Índice 1. Introducción Definición de huella digital Historia Creación de huellas digitales falsas Identificación de una huella digital Usos de la huella digital Ejemplo práctico de huella digital Conclusiones Bibliografía...67

4

5 1. Introducción La biometría es una tecnología de seguridad basada en el reconocimiento de una característica física e intransferible de las personas, utilizando por ejemplo su mano, el iris de su ojo, su voz o su cara en el reconocimiento facial. Esto permite la verificación de la identidad de una persona basado en características de su cuerpo o de su comportamiento. Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una secuencia de números que la representan. Algunos de los puntos estratégicos del cuerpo humano usados en el reconocimiento por biometría El reto de la tecnología biométrica radica en conseguir que las máquinas puedan llevar a cabo esas operaciones de reconocimiento que son, en apariencia, tan simples y que lo hagan de forma rápida y libre de errores. Igual que ocurre con otras capacidades humanas, tales como el lenguaje, dotar a las máquinas de la capacidad de llevar a cabo la identificación con efectividad, se ha revelado como una tarea muy compleja. Hoy por hoy, gracias a años de investigación, algunos productos como los reconocedores de huellas digitales, de geometría de manos, los escáneres de iris y más recientemente el reconocimiento de caras han pasado de las películas de ciencia-ficción a los catálogos de muchos fabricantes.

6 Se considera que las técnicas biométricas más conocidas son las siguientes y están basadas en los indicadores biométricos que se muestran a continuación: Rostro. Termograma del rostro. Iris/Retina. Geometría de la mano. Venas de las manos. Voz. Firma. Huellas dactilares. Cada una de las técnicas anteriores posee ventajas y desventajas comparativas que deben tenerse en consideración en el momento de decidir que técnica utilizar para una aplicación específica.en particular deben considerarse las diferencias entre los métodos anatómicos y los de comportamiento. Una huella dactilar, salvo daño físico, es la misma día a día, a diferencia de una firma que puede ser influenciada tanto por factores controlables como por psicológicos no intencionales. También las máquinas que miden características físicas tienden a ser más grandes y costosas que las que detectan comportamientos. Debido a diferencias como las señaladas, no existe un único sistema biométrico que sea capaz de satisfacer todas las necesidades. Una compañía puede incluso decidir el uso de distintas técnicas en distintos ámbitos. Más aún, existen esquemas que utilizan de manera integrada más de una característica para la identificación. División de las características biométricas para identificación personal.

7 Reconocimiento del rostro Se trata de un software de procesamiento de imágenes que identifica modelos y lazos espaciales en caras. Algunos sistemas usan una proyección de imagen térmica para crear las correspondencias de los vasos sanguíneos subcutáneos. El reconocimiento de la dimensión de una variable y de la colocación de las características de la cara de una persona es una tarea compleja, y el software de reconocimiento de la cara ha comenzado recientemente a lograr resultados aceptables. Primero una cámara de video captura la imagen de una cara, y entonces el software extrae la información del modelo que puede comparar con los modelos de los usuarios almacenados. El proceso del reconocimiento de la cara consta de dos partes importantes: detección, localizando una cara humana en una imagen y aislándola de otros objetos en el marco, y el reconocimiento, comparando la cara que es capturada con una base de datos de caras para encontrar un emparejamiento. Durante la detección, la combinación de los equipos y programas de computación aísla los elementos faciales de una imagen y elimina la información extraña. El software examina la imagen en sus estructuras faciales típicas (tales como ojos y nariz), y una vez que los haya encontrado, calcula el resto de la cara. Entonces corta los detalles del fondo, dando como resultado una cara dentro de un marco rectangular llamado una máscara binaria.

8 Termograma del rostro El sistema vascular presente en el rostro genera una firma facial única cuando el calor es emitido por la cara. Estas firmas faciales pueden ser obtenidas usando una cámara infrarroja, dando como resultado una imagen llamada termograma facial. Se dice que el termograma facial es único para cada persona y no puede ser falsificado. Incluso la cirugía plástica no puede falsificar un termograma facial debido a que dicha cirugía no redirecciona el flujo de la sangre. Una ventaja de los termogramas faciales es que es un método biométrico no intrusivo y puede verificar una identidad sin necesidad de hacer contacto. Además presenta bastante ventajas frente al simple reconocimiento facial basado en imágenes, ya que la cámara infrarroja puede obtener el termograma facial en un ambiente con poca luz e incluso en ausencia de luz. Aunque el termograma facial es único para cada persona, aún no ha sido probado que éste método es lo suficientemente discriminativo. El termograma facial puede depender en una serie de factores como el estado emocional y temperatura del cuerpo; además de que es dependiente del punto de vista que tenga el dispositivo de escaneo, una debilidad que también posee el reconocimiento facial.

9 Reconocimiento De Iris/Retina Un sistema del reconocimiento del ojo utiliza una cámara de vídeo para capturar modelos complejos de tejidos finos en el Iris o vasos sanguíneos en la retina. Esto se considera el método más seguro. El modelo del Iris (la venda del tejido fino que rodea la pupila del ojo) es complejo, con una variedad de características únicas en cada persona. Un sistema del reconocimiento del Iris utiliza una cámara de vídeo para capturar la muestra y software para comparar los datos que resultan contra modelos salvados. Probablemente el más seguro de todos, estos sistemas biométricos trabajan con la retina, la capa de vasos sanguíneos situados en la parte posterior del ojo. La imagen retiniana es difícil de capturar, y durante el registro inicial, el usuario debe centrarse en un escáner para que se pueda realizar la captura correctamente. La única cosa que se determina realmente es el modelo de los vasos sanguíneos, pero puesto que este modelo es único en cada persona, la identificación puede ser exacta.

10 Geometría de la mano Estos sistemas crean una imagen tridimensional de la mano (o los dedos) y analizan la dimensión de una variable, las longitudes, las áreas, y las posiciones relativas de los dedos, nudillos, etcétera. El reconocimiento de geometría de la mano no se ve afectado por factores climáticos o condiciones específicas. Sin embargo, es un método muy poco discriminativo. Además, la estructura de la mano es muy variable en algunas épocas de la vida, sobre todo en la infancia, y la joyería o limitaciones en el movimiento de la mano (como artritis) pueden afectar el proceso de escaneo. Venas de las manos El reconocimiento de personas por medio de las venas de las manos consiste en acercar (no tocar) la palma de la mano a un sensor que, en cuestión de segundos, por medio de rayos infrarrojos captura el patrón de las venas. Esto sucede porque la hemoglobina absorbe la luz y hace que las venas se muestren negras dibujando una especie de mapa, y dicho mapa se traduce en una representación matemática. Para que todo ello funcione, es imprescindible que la sangre esté fluyendo.

11 Además, al estar las venas unos milímetros por debajo de la piel, su copia e intento de falsificación se hace casi imposible. Es fácil de utilizar para los usuarios, ofrece una altísima seguridad (con un margen de error del 0,0008 %), funciona en un amplio rango de temperaturas y es prácticamente imposible de falsificar, aunque también hay que señalar que es un sistema caro y hay quien opina que se podría vulnerar la privacidad de los usuarios (llegando a detectar incluso enfermedades), además al ser un método muy reciente genera cierto rechazo al considerar que la tecnología no está suficientemente madura. Voz La voz es una biométrica de comportamiento. La voz depende de características físicas como las cuerdas vocales y los conductos nasales, que juntos dan como resultado nuestra voz. La voz de una persona es bastante única pero no lo suficiente como para tener un nivel de distinción confiable.

12 Los sistemas basados en la voz registran el discurso y analizan el tono y la inflexión del hablante. La exactitud se puede afectar por las variaciones normales causadas por enfermedad, fatiga, y cambios del humor. Un problema obvio con el reconocimiento de voz es la posibilidad de fraude: El sistema puede ser engañado por una cinta grabada. Firma Cada persona tiene un estilo único de escritura; sin embargo, la firma de una persona no es idéntica cada vez que la hace, varía de acuerdo a su estado físico y emocional. Por ello, la eficacia de los sistemas de identificación basados en reconocimiento de firmas es razonable pero no es suficientemente confiable como para llevar a gran escala. Hay dos métodos de identificar una firma, el estático y el dinámico. El método estático usa sólo las características geométricas de una firma, su figura; mientras que el método dinámico también toma en cuenta otras variables como velocidad, aceleración, presión y trayectoria de la firma. Una ventaja de la identificación basada en firma es que la firma es reconocida como una forma aceptable de identificación, por lo que su introducción puede no acarrear tantos problemas. Aunque los estudios biométricos no son perfectos, sí son una herramienta muy poderosa para identificar personas. De todos los sistemas de identificación biométrica existentes, las huellas dactilares son las únicas legalmente reconocidas como prueba fidedigna de identidad. Es un sistema que además de ser efectivo, es cómodo de aplicar y la autenticación se obtiene rápidamente. Por lo tanto nos centraremos en este método de identificación por sus altos niveles de fiabilidad, facilidad de uso y aceptación por el usuario como se observa en la siguiente tabla.

13 Huella Geom. mano Retina Iris Geom. facial Fiabilidad Muy Alta Baja Baja Baja Baja Alta Facilidad de uso Alta Alta Baja Baja Baja Media Posibles incidencias Ausencia miembro. Edad, aus. miembro. Gafas Costo Bajo Bajo Alto Aceptación para el usuario Luz Muy Alto Edad, cabello, luz Medio Voz Ruido, temperatura y meteorología Alto Alta Alta Baja Baja Bajo Media En la biometría hay tres términos de uso muy frecuente que son reconocimiento, verificación e identificación, cada uno de estos términos que a simple vista parecen muy similares, tienen significados muy diferentes: Reconocimiento: Es un término genérico que no implica por defecto una verificación o identificación de un individuo. Todos los sistemas biométricos realizan reconocimiento para "distinguir de nuevo" una persona que se ha ingresado previamente al sistema. Verificación: Es una tarea de los sistemas biométricos que busca confirmar la identidad de un individuo que la reclama comparando una muestra biométrica con la plantilla biométrica previamente ingresada al sistema. Identificación: es una tarea donde los sistemas biométricos buscan determinar la identidad de un individuo. El dato biométrico es tomado y comparado con las plantillas de la base de datos, la identificación puede ser cerrada (si se sabe que la persona existe en la base de datos) o abierta (si no se sabe con certeza si la persona existe en la base de datos), la identificación abierta también es llamada watchlist.

14 Características de un sistema biométrico para identificación personal Las características básicas que un sistema biométrico para identificación personal debe cumplir pueden expresarse mediante las restricciones que deben ser satisfechas. Estas apuntan a la obtención de un sistema biométrico que tenga una utilidad práctica. Las restricciones antes señaladas apuntan a que el sistema considere las siguientes características: desempeño, aceptabilidad y fiabilidad. El desempeño se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación, además de los recursos invertidos y el efecto de factores ambientales u operacionales. El objetivo es comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonable. La aceptabilidad indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria. Es claro que el sistema no debe representar peligro alguno para los usuarios y debe inspirar confianza a los mismos. Factores de tipo psicológico pueden afectar esta última característica. Por ejemplo, el reconocimiento de una retina requiere un contacto cercano de la persona con el dispositivo de reconocimiento y puede desconcertar a ciertos individuos debido al hecho de tener su ojo sin protección frente a dicho dispositivo. Sin embargo, las características anteriores están subordinadas a la aplicación específica. Para algunas aplicaciones el efecto psicológico de utilizar un sistema basado en el reconocimiento de características oculares será positivo, debido a que este método es eficaz implicando mayor seguridad. La fiabilidad, que refleja lo difícil que resulta burlar al sistema. El sistema biométrico debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz, prótesis de ojos, etc. De hecho algunos sistemas incorporan métodos para determinar si la característica bajo estudio corresponde o no a la de una persona viva. Los métodos empleados son ingeniosos y más simples de lo que uno se podría imaginar. Por ejemplo, un sistema basado en el reconocimiento del iris revisa patrones característicos en las manchas de éste, un sistema infrarrojo para chequear las venas de la mano detecta flujos de sangre caliente y lectores de ultrasonido para huellas dactilares revisan estructuras subcutáneas de los dedos.

15 En el caso de la huella digital, el dispositivo capta la muestra y el software biométrico transforma los puntos característicos de esta muestra en una secuencia numérica a través de un algoritmo matemático que no tiene inversa. Es por este motivo por el que la tecnología biométrica es el sistema de seguridad más fiable en la actualidad. Esta secuencia numérica, llamada patrón de registro, queda almacenada en una base de datos segura y servirá para las siguientes comparaciones cada vez que la persona autorizada desee acceder al sistema. La principal ventaja de esta tecnología es que es mucho más segura y cómoda que los sistemas tradicionales basados en los passwords o tarjetas. El acceso a través de la biometría a un PC o a una sala restringida no depende de algo que sabemos o que tenemos (cosas que una persona puede llevar, así como llaves y tarjetas de identificación, pueden ser perdidas, sustraídas y/o duplicadas y cosas que una persona conoce, tales como passwords y códigos, pueden ser olvidados, sustraídos y/o duplicados); depende de lo que somos. Los sistemas de biometría dactilar de Bioidentidad destacan por la facilidad de su uso, la buena aceptación que tienen por parte de los usuarios, por su facilidad de mantenimiento, y por la independencia de las condiciones del entorno (iluminación del ambiente, ruido de fondo, etc). Adicionalmente, los sistemas de biometría dactilar de BioIdentidad presentan excelentes características de calidad, precisión, confiabilidad y durabilidad. Grandes volúmenes de las huellas dactilares se recogen y almacenan todos los días en una amplia gama de aplicaciones, incluyendo forenses, control de acceso, registro y licencia de conducir. Un sistema automático de reconocimiento de las personas sobre la base de huellas dactilares requiere la entrada de las huellas dactilares que se corresponde con un gran número de huellas dactilares en una base de datos (la base de datos del FBI contiene aproximadamente 70 millones de huellas dactilares). Para reducir el tiempo de búsqueda y la complejidad computacional, es conveniente clasificar estas huellas dactilares a fin de que la entrada de deba ser comparada con un único subconjunto de huellas dactilares de la base de datos.

16 2. Definición de huella digital Entre todas las técnicas biométricas, basadas en la identificación de huellas dactilares es el método más antiguo que ha sido utilizado con éxito en numerosas aplicaciones. Todo el mundo tiene huellas dactilares únicas. La tecnología de huella digital ha ido avanzando rápidamente, y cada vez es más asequible para muchas aplicaciones y cada vez, es más exacta y difícil de falsificar. Cada vez es más común encontrar sensores de huella digital para asegurar la autenticidad de una persona. La huella digital se utiliza desde relojes checadores hasta acceso a información confidencial e incluso, existen ya, celulares que identifican al usuario propietario de un teléfono celular. Las huellas digitales son características exclusivas de los primates. En la especie humana se forman a partir de la sexta semana de vida intrauterina y no varían en sus características a lo largo de toda la vida del individuo. Se pueden definir como impresiones dejadas en una superficie con las marcas de los dedos humanos. Son las formas caprichosas que adopta la piel que cubre las yemas de los dedos. Están constituidas por rugosidades que forman salientes y depresiones. Las salientes se denominan crestas papilares y las depresiones surcos interpapilares. La singularidad de una huella dactilar se puede determinar con el patrón de crestas y surcos. En las crestas se encuentran las glándulas sudoríparas. El sudor que éstas producen contiene aceite, que se retiene en los surcos de la huella, de tal manera que cuando el dedo hace contacto con una superficie, queda un residuo de ésta, lo cual produce un facsímil o negativo de la huella. Hay dos tipos de impresiones implicadas a la hora de tomar huellas digitales. Las impresiones de cada dedo deben tomarse individualmente, pulgar, índice, centro, anular, y meñique de cada mano. Ésta se conoce como impresiones "rodadas" porque los dedos se ruedan a partir de un lado de la uña al otro, para obtener todo el detalle disponible del patrón.

17 Las impresiones en la parte inferior de la tarjeta se toman simultáneamente sin el balanceo, imprimiendo los cuatro dedos de cada mano en una superficie con un ángulo de 45 grados y después los pulgares. Ésta impresión se conoce como "plana, llana," o impresión palmeada. Las impresiones llanas se utilizan para verificar la secuencia y exactitud de las impresiones rodadas. Las huellas digitales se toman de los dedos índices de ambas manos, tanto por la comodidad al capturarlas, como porque estos dedos están menos propensos que los pulgares a sufrir accidentes que dejen cicatriz. Son únicas e irrepetibles aún en gemelos idénticos, debido a que su diseño no está determinado estrictamente por el código genético, sino por pequeñas variables en las concentraciones del factor del crecimiento y en las hormonas localizadas dentro de los tejidos. Cabe señalar que en un mismo individuo la huella de cada uno de sus dedos es diferente. Debido a que las huellas digitales son un rasgo distintivo entre los seres humanos, éstas han sido utilizadas como medio de identificación. Según B.C. Bridgest, especialista en la materia, las huellas digitales comenzaron a usarse en las antiguas civilizaciones: Algunos de lo primeros usos prácticos de la identificación mediante impresiones dactilares son acreditados a los chinos; quienes la aplicaban diariamente en sus negocios y empresas legales mientras tanto el mundo occidental se encontraba en el periodo conocido como la edad oscura. Los patrones de huellas digitales están divididos en 4 tipos principales, todos ellos matemáticamente detectables. Esta clasificación es útil en el momento de la verificación en la identificación electrónica, ya que el sistema sólo busca en la base de datos del grupo correspondiente.

18 En la figura aparecen 8 puntos característicos que hay en un dedo, éstos se repiten indistintamente para formar entre 60 y 120 (por ejemplo 10 orquillas 12 empalmes 15 islotes, etc). A estos puntos también se les llama minutae, o minucias, término utilizado en la medicina forense que significa punto característico. Con este conjunto de puntos, el software biométrico de huella digital genera un modelo en dos dimensiones, según se muestra en el ejemplo, el mismo que se almacena en una base de datos, con la debida referenciación de la persona que ha sido objeto de estudio. Para ello, la ubicación de cada punto característico o minucia se representa mediante una combinación de números (x.y) dentro de un plano cartesiano, los cuales sirven como base para crear un conjunto de vectores que se obtienen al unir las minucias entre sí mediante rectas cuyo ángulo y dirección generan el trazo de un prisma de configuración única e irrepetible. Para llevar a cabo el proceso inverso o verificación dactilar, se utilizan estos mismos vectores, no imágenes.

19 Naturalmente, para poder identificar a una persona mediante las minucias de su huella es necesario poder representar a estas últimas para poder compararlas. La representación estándar consiste como ya se ha comentado en asignar a cada minucia su posición espacial (x, y) y su dirección q, que es tomada con respecto al eje x en el sentido contrario a los punteros del reloj. Esta representación se muestra en la siguiente figura para una minucia de término y una de bifurcación de ridge. Representación de minucias en términos de su posición y dirección. Para reconocer una huella dactilar se procede desde una escala gruesa a una fina. En primer lugar se clasifica a la huella, es decir, se asigna a una clase previamente determinada de acuerdo a la estructura global de los ridges. El objetivo de esta etapa es establecer una partición en la base de datos con huellas. En general la distribución de las huellas en las distintas clases es no uniforme,, esto obliga a subclasificar a la huella en estudio, es decir, generar un nuevo conjunto de clases a partir de las ya definidas. Luego se procede a la comparación a escala fina. Este proceso recibe el nombre de matching. El proceso consiste en comprobar si el conjunto de minucias de una huella coincide con el de otra.

20 Los pasos para el reconocimiento de una huella digital son los siguientes: El dedo es leído por un captor de huellas. El dedo es codificado por el captor. Una plantilla es generada y la imagen es comprimida en formato WSQ (opcional). El captor guarda y reconoce un conjunto de números que solo podrán ser reconocidos como una plantilla. En investigaciones criminalísticas las huellas digitales han sido utilizadas desde el siglo XIX y en la actualidad, haciendo uso de métodos electrónicos y así se convierten en un recurso mucho más efectivo en este campo. Durante más de un siglo, la prueba de las huellas dactilares ha sido considerada, en casos criminales, casi como una evidencia irrecusable. Según la sabiduría popular, basta con identificar una huella encontrada en el lugar de los hechos con la de un sospechoso, para encontrar al tipo malo. Las huellas digitales han sido utilizadas como una forma de identificación criminal desde principios del siglo 20. Debido a que no se ha encontrado nunca que dos seres humanos tengan huellas idénticas, el peritaje dactilar se convirtió rápidamente en el patrón de oro de la medicina legal después de que Scotland Yard fundara el primer laboratorio dactilar británico en Pero los cimientos de la ciencia forense han estado recientemente bajo intenso escrutinio como resultado de una serie de errores muy publicitados cometidos por peritos en impresiones dactilares en todo el país, uno de los cuales condujo al encarcelamiento de un hombre inocente de Boston después de que una identificación errónea lo implicara en el tiroteo de un sargento de policía. Algunos críticos dicen que los peritajes dactilares ni siquiera son una ciencia. Las huellas digitales se pueden imprimir en una tarjeta estándar de huella digital o se pueden registrar digitalmente por medio de sistemas electrónicos. Comparando huellas digitales en la escena de un crimen con el expediente de la huella digital, se puede establecer la prueba absoluta de la presencia o de la identidad de una persona.

21 La calidad en la obtención de las impresiones de la huella digital puede ser una cuestión de utilizar las técnicas apropiadas. Aunque los métodos de registrar huellas digitales pueden diferenciar, las técnicas para obtener huellas digitales de calidad son muy similares. Algunas enfermedades de la piel como la psoriasis (enfermedad inflamatoria crónica de la piel, no contagiosa, que produce lesiones escamosas, engrosadas e inflamadas, con una amplia variabilidad clínica y evolutiva) pueden causar problemas para el reconocimiento de huellas dactilares. En la siguiente tabla se muestran los valores de las características que se pueden usar para comparar diferentes sistemas biométricos. CARACTERÍSTICA VALOR FAR 1,00% FRR 0,10% Universalidad Medio Singularidad Alto Permanecia Alto Recolectable Medio Calidad Alto Aceptabilidad Medio Fiabilidad Alto

22 Patrones de huella digital Las huellas digitales son el resultado de los surcos y líneas que se encuentran en la mano de cada persona. En la yema de los dedos estos surcos forman tres distintos patrones: Curva, espiral y arco. CURVA ESPIRAL ARCO En el patrón de Curva hay dos puntos focales: el núcleo, o el centro del patrón, y el delta. El delta es el área del patrón donde hay una triangulación o división de las líneas. Al imprimirse las huellas digitales, el delta y el área entre el delta y el núcleo deben imprimirse completamente. Un patrón de Espiral tendrá dos o más deltas. Para un patrón de Espiral, todos los deltas y las áreas entre ellos deben ser impresos.

23 El patrón de arco no tiene ningún delta o núcleo; pero, también, debe ser impreso completamente de modo que sus características individuales puedan ser fácilmente distinguidas. Por qué elegir huella digital? Los sistemas biométricos que se utilizan habitualmente son: huella, iris, voz, retina, cara y palma de la mano. De todos ellos, el reconocimiento de iris es el que da los resultados más óptimos, pero requiere que los ojos del individuo se aproximen mucho al aparato y se exponga a una intensa luz, por lo que es un método un poco desagradable. Además, suelen ser caros y aparatosos, por lo que resulta una aplicación poco práctica. El sistema de reconocimiento por voz es más práctico, pero no seguro ya que está sujeto a los cambios de voz debidos a cualquier enfermedad, ronquera o ruidos externos que pueden interferir en el reconocimiento de la voz. Además son susceptibles a ser engañados grabando la voz del individuo. El reconocimiento facial usa las dimensiones y características de la cara pero las mismas dependen del ángulo, luminosidad, expresión y edad, por lo que el reconocimiento por este método no resulta muy preciso. De igual manera puede ser engañado mostrándole fotografías del individuo de tamaño real. El reconocimiento de la palma de la mano sólo puede ser un sistema de verificación (primero debe ingresar su ID), las plantillas tienden a ocupar mucho espacio y tiene una tasa alta de FAR (False Acceptance). Por lo tanto, este sistema raramente se utiliza en zonas de alta seguridad. Son más difíciles de engañar, pero personas con manos parecidas podrían registrarse la una por la otra intentando acomodar su mano en el sensor.

24 La huella digital, por consiguiente, es el sistema más fiable, práctico, rápido y de bajo coste. Además de tener la ventaja de que puede ser un sistema de identificación porque no necesita ingresar su ID. En la actualidad la huella digital es usada en muchas aplicaciones, donde se desea la identificación de personas de manera segura y cómoda para el usuario. Evitando los riesgos de suplantación de identidad derivada del robo, copia o pérdida de tarjetas, códigos, fotografías, grabaciones de voz, etc. de la manera más práctica para el usuario, quién además no tiene que recordar necesariamente códigos ni contraseñas. Los científicos están desarrollando nuevas tecnologías que en un futuro próximo posibilitarán la identificación de forma cómoda por ADN y olor corporal.

25 3. Historia Hoy en día existen varios sistemas biométricos automatizados, sin embargo las técnicas que utilizan están basadas en conceptos que fueron concebidos hace cientos, quizás miles de años atrás. Uno de los ejemplos más básicos de una característica física que es utilizada para reconocimiento de una persona es el rostro. Desde épocas muy remotas, los humanos han utilizado el rostro de sus semejantes para diferenciar individuos familiares o conocidos de los desconocidos. Se han descubierto antiguas cuevas con pinturas que se supone fueron realizadas por hombres prehistóricos que vivieron en ellas. Alrededor de dichas pinturas se hallaron numerosas impresiones de manos que actúan como las firmas que identifican a sus creadores. Existen evidencias de que alrededor de 500 AC las transacciones comerciales entre los babilonios eran registradas en unas pastillas de arcilla que incluían la impresión de la huella digital. Joao de Barros, un explorador y escritor español, escribió que los primeros mercaderes chinos incluían la impresión de las huellas digitales en sus transacciones de negocios. Asimismo, los padres chinos utilizaban las impresiones de dedos y pies para diferenciar a sus hijos de otros. A mediados de 1800, con el gran crecimiento de las ciudades y la población surgen nuevas técnicas de identificación demandadas por la justicia, la cual, en ese momento, pretendía imponer castigos más severos a los infractores reincidentes y más leves a aquellos que infringían la ley por primera vez. Esto requería de un sistema que pudiera medir y registrar distintos rasgos que identificaran a los infractores. El primero de los dos métodos utilizados fue el sistema Bertillon el cual se basaba en la medición de varios parámetros físicos. Dichos parámetros eran volcados en unas tarjetas que luego se ordenaban según la altura, el largo de los brazos y algunos otros parámetros. El otro método fue el uso de las huellas digitales por parte de los departamentos de policía. Si bien estos métodos surgieron en Sudamérica y en Asia, a fines de 1800, Edward Henry, inspector general de la policía de Bengala, India, ideó un método para registrar las huellas digitales que ofrecía la posibilidad de recuperar un registro de la forma en que lo hacía el método Bertillon pero basado en un rasgo físico mucho más individual y personal: las huellas digitales. Este método, llamado Sistema Henry

26 y algunas variaciones del mismo es el que se utiliza hoy en día para clasificar las huellas digitales. Los sistemas biométricos modernos comienzan a surgir en la segunda mitad del siglo XX junto con el desarrollo de los sistemas computarizados. En los años 90 se produce una gran explosión en este campo, creando tecnologías masivas, más económicas y al alcance de la mano de mayor cantidad de usuarios, lo que introduce a los sistemas biométricos en un sinfín de aplicaciones que utilizamos día a día.

27 4. Creación de huellas digitales falsas Para poder crear huellas digitales falsas, primeramente necesitamos una original. Recordemos que las huellas digitales no son otra cosa sino que sudor y grasa sobre los objetos tocados. Para obtener la huella digital de alguien más (en este caso la huella digital que quieres copiar) uno debe de basarse en las técnicas forenses que han demostrado ser muy efectivas. Una buena fuente para obtener las huellas digitales son los vasos, las chapas de las puertas y el papel brilloso. El método forense estándar que las hace visibles es el siguiente: Espolvorearlo con talco coloreado, el cual se pega a la grasa. La siguiente fase se trata de escanear/fotografiar y realizar el tratamiento gráfico oportuno.

28 El objetivo de esto es obtener una imagen de la huella digital, para usarla como molde, del cual se hace la copia. La manera más fácil de imprimir la imagen es sobre acetatos, (los que se usan comúnmente para el retroproyector) con una impresora láser. El tóner forma un relieve, el cual es usado de una forma parecida al prensado con letras. El pegamento para madera es adecuado para producir la copia.

29 5. Sensores de huella digital Arquitectura de un sistema biométrico para identificación personal mediante huella digital Los dispositivos biométricos poseen tres componentes básicos. El primero se encarga de la adquisición análoga o digital de algún indicador biométrico de una persona, en este ejemplo nos centraremos en la adquisición de la imagen de una huella dactilar mediante un escáner. El segundo maneja la compresión, procesamiento, almacenamiento y comparación de los datos adquiridos (en nuestro caso una imagen) con los datos almacenados. El tercer componente establece una interfaz con aplicaciones ubicadas en el mismo u otro sistema. La arquitectura típica de un sistema biométrico se presenta en la figura. Esta puede entenderse conceptualmente como dos módulos: El módulo de inscripción (enrollment module). El módulo de identificación (identification module). El módulo de inscripción se encarga de adquirir y almacenar la información proveniente del indicador biométrico con el objeto de poder contrastar ésta con la proporcionada en ingresos posteriores al sistema. Las labores ejecutadas por el módulo de inscripción son posibles gracias a la acción del lector biométrico y del extractor de características. El primero se encarga de adquirir datos relativos al indicador biométrico elegido y entregar una representación en formato digital de éste. El segundo extrae, a partir de la salida del lector, características representativas del indicador. El conjunto de características anterior, que será almacenado en una base de datos central u otro medio como una tarjeta magnética, recibirá el nombre de template. En otras palabras un template es la información representativa del indicador biométrico que se encuentra almacenada y que será utilizada en las labores de identificación al ser comparada con la información proveniente del indicador biométrico en el punto de acceso.

30 Arquitectura de un sistema biométrico para identificación personal ejemplificado con huellas dactilares. El módulo de identificación es el responsable del reconocimiento de individuos, por ejemplo en una aplicación de control de acceso. El proceso de identificación comienza cuando el lector biométrico captura la característica del individuo a ser identificado y la convierte a formato digital y de este modo el extractor de características produzca una representación compacta con el mismo formato de los templates. La representación resultante se denomina query y es enviada al comparador de características que confronta a éste con uno o varios templates para establecer la identidad. El conjunto de procesos realizados por el módulo de inscripción recibe el nombre de fase de inscripción, mientras que los procesos realizados por el módulo de identificación reciben la denominación de fase operacional. Se explicarán con más detalle los procesos realizados por el módulo de identificación.

31 Fase operacional de un sistema de identificación personal. Un sistema biométrico en su fase operacional puede operar en dos modos: Modo de verificación Modo de identificación Un sistema biométrico operando en el modo de verificación comprueba la identidad de algún individuo comparando la característica sólo con los templates del individuo. Por ejemplo, si una persona ingresa su nombre de usuario entonces no será necesario revisar toda la base de datos buscando el template que más se asemeje al de él, sino que bastará con comparar la información de entrada sólo con el template que está asociado al usuario. Esto conduce a una comparación uno-a-uno para determinar si la identidad reclamada por el individuo es verdadera o no. De manera más sencilla el modo de verificación responde a la pregunta: eres tú quién dices ser?. Un sistema biométrico operando en el modo de identificación descubre a un individuo mediante una búsqueda exhaustiva en la base de base de datos con los templates. Esto conduce a una comparación del tipo uno-a-muchos para establecer la identidad del individuo. En términos sencillos el sistema responde la pregunta: quién eres tú?. Generalmente es más difícil diseñar un sistema de identificación que uno de verificación. En ambos casos es importante la exactitud de la respuesta. Sin embargo, para un sistema de identificación la rapidez también es un factor crítico. Un sistema de identificación necesita explorar toda la base de datos donde se almacenan los templates, a diferencia de un sistema verificador. Resulta obvio notar que la exigencia sobre el extractor y el comparador de características es mucho mayor en el primer caso. Tipos de sensores Por la tecnología que utilizan los sensores para realizar el reconocimiento de huellas digitales podemos decir que ha habido principalmente varios tipos de generaciones de sensor de huella digital.

32 Sensor de Huella Digital Optico Este tipo de sensor realiza una copia de la imagen de la huella digital. Este tipo de sensores se utiliza principalmente en aplicaciones que el único fin es realizar la captura "óptica" de la huella digital, sin ningún fin de identificación o autenticación. El problema principal de esta tecnología es que regularmente tenemos grasa en nuestra huella digital y dejamos copia de ella en el vidrio de estos sensores, creando falsas lecturas para las huellas que se capturen posteriormente. Un lector óptico funciona con un dispositivo CCD (Charged Coupled Device), como el usado en las cámaras digitales, que tienen un conjunto de diodos sensible a la luz que generan una señal eléctrica en respuesta a fotones de luz. Cada diodo graba un pixel, un pequeño punto que representa la luz que es reflejada. Colectivamente, la luz y los perfiles oscuros forman una imagen de la huella leída. El proceso de lectura comienza cuando se pone el dedo sobre la ventana del lector, el cual tiene su propia fuente de iluminación, típicamente un conjunto de LEDs, para iluminar las crestas de la huella digital. El CCD genera una imagen invertida del dedo con áreas más oscuras que representan más luz reflejada (las crestas del dedo) y áreas más claras que representan menos luz reflejada (los valles entre las crestas). Antes de comparar la información obtenida con la almacenada, el procesador del lector se asegura de que el CCD ha capturado una imagen clara. Chequea la oscuridad promedio de los pixeles, o los valores generales en una pequeña muestra, y rechaza la lectura si la imagen general es demasiado oscura o demasiado clara. Si la imagen es rechazada, el lector ajusta el tiempo de exposición para dejar entrar más o menos luz, e intenta leer la huella de nuevo. Si el nivel de luz es adecuado, el lector revisa la definición de la imagen (la precisión de la imagen obtenida). El procesador busca varias líneas rectas que se mueven horizontal y verticalmente sobre la imagen, y si ésta tiene buena definición, una línea que corre perpendicular a las crestas será hecha de secciones alternantes de pixeles muy claros y muy oscuros.

33 Sensor capacitivo de Huella Digital Este tipo de sensores obtienen la imagen de la huella digital a partir de las diferencias eléctricas que generan los relieves de la huella digital, evitando el problema de la grasa que solemos traer en la misma. El principal problema de esta generación es que traemos electricidad estática y al colocar nuestra huella la descargamos sobre el sensor dañándolo poco a poco. Comienzan teniendo un aceptable nivel de reconocimiento y terminan con un reconocimiento muy pobre. Como los lectores ópticos, los lectores capacitivos de huella digital generan una imagen de las crestas y valles que forman una huella digital, pero en vez de hacerlo con luz, los capacitores utilizan corriente eléctrica. El diagrama muestra un ejemplo de sensor capacitivo. El sensor está hecho de uno o más chips que contienen un conjunto de pequeñas celdas. Cada celda tiene dos placas conductoras, cubiertas con una capa aislante. El procesador del lector lee la salida de voltaje obtenida y determina si es característico de una cresta o un valle. Al leer cada celda en el conjunto de sensores, el procesador puede construir una imagen de la huella, similar a la imagen capturada por un lector óptico. La principal ventaja de un lector capacitivo es que requiere una verdadera forma de huella digital y no sólo un patrón de luz y oscuridad que haga la impresión visual de una huella digital. Esto hace que el sistema sea más dificil de engañar. Adicionalmente, al usar un chip semiconductor en vez de una unidad CCD, los lectores capacitivos tienden a ser más compactos que los ópticos.

34 Sensor biométrico de Huella Digital Es la última y mas exacta de las tecnologías para la identificación y autenticación de huellas digitales, no sólo se basa en la imagen de la huella digital, sino además de la presión y temperatura que tenemos en nuestras huellas digitales. Por lo que no es posible "engañarlo" con dedos falsos o muertos. Sensores de Alta Frecuencia Estos sensores son una variación de la técnica capacitiva descrita anteriormente. Cada pixel contiene un único electrodo, mientras que el dedo actúa como el otro electrodo, o de manera más precisa, el electrodo es la capa subcutánea, que es un buen conductor y que no se ve afectada por la grasa, el polvo, los callos o perturbaciones similares. Un contacto más exterior, rodeado por una señal débil de RF, se acopla sobre el dedo. La amplitud de la señal en cada electrodo es pues proporcional a la capacidad de acoplamiento local: si es más elevada indica que se trata de una cresta, mientras que si es menos elevada se trataría de un valle entre crestas. A diferencia de los sensores capacitivos anteriores, esta técnica puede detectar las crestas y los valles en la capa de células vivas en lugar de en la superficie de piel de células muertas. La tensión y la frecuencia de la señal de RF se pueden ajustar para obtener la mejor imagen. Sensores Mecánicos Se trata de decenas de miles de diminutos transductores de presión que se montan sobre la superficie del sensor. Un diseño alternativo utiliza conmutadores que están cerrados cuando son presionados por una cresta, pero permanecen abiertos cuando están bajo un valle. Esto sólo proporciona un bit de información por píxel, en lugar de trabajar con una escala de grises. Sensores Térmicos En este caso el sensor detecta el calor conducido por el dedo, el cual es mayor cuando hay una cresta que cuando hay un valle. Se ha desarrollado un componente de silicio con una matriz de píxeles denominado "FingerChip", es decir, "circuito integrado dedo", cada uno de los cuales está cubierto con una capa de material piroeléctrico en el que un cambio de temperatura se traduce en un cambio en la distribución de carga de su superficie. La imagen está en la escala de grises que tiene la calidad adecuada incluso con el dedo desgastado, con suciedad, con grasa o con humedad. El sensor dispone de una capa protectora robusta y puede proporcionar una salida dinámica.

35 Tipo Sensores Ópticos Sensores Capacitivos Superficie Durabilidad Área de imagen, resolución y tamaño Costo-Efectividad Vidrio cubierto con polímero especial sensible solo a la piel humana. La superficie no requiere tratamiento especial. Muy resistente, largo tiempo de vida sin mantenimiento. A prueba de rayones, irrompible hecho de un material duro como el cuarzo. Resistente a los golpes y al mal clima. Buen rendimiento con alto tráfico y ambientes extremos. Área del sensor amplia, generalmente 3cm x 2cm. Alta resolución 500 dpi. Imagen de alta definición (78,000 pixeles) Bajo costo de fabricación, larga durabilidad y no necesita mantenimiento continuo. Metálica Usualmente necesita tratamiento como ESD u otras superficies protectoras. Las superficies protectoras se degradan fácilmente por lo que requiere mantenimiento continuo. Se corroe fácilmente con la manipulación continua y la exposición diaria. Susceptible a daños por descarga electroestática, especialmente en áreas alfombradas. Los chips de silicón delgados son inherentemente frágiles y susceptibles al daño por golpes, rasguños o rayones. Área del sensor reducida, generalmente 1cm x 1cm. Baja Resolución y tamaño de imagen reducido debido al alto costo de la fabricación de un sensor grande y de alta definición. Un sensor de buena definición eleva los costos de producción. Reposiciones, mantenimiento y DownTime elevados.

36 5. Identificación de una huella digital Las huellas dactilares son únicas para cada persona y puede considerarse como una especie de firma, que certifique la identidad de la persona. Dado que no hay dos huellas dactilares exactamente iguales, el proceso de identificación de una huella digital implica la comparación de las crestas y las impresiones sobre una huella digital a los de otra. Esta primera implica la captura de la imagen de la huella digital, ya sea mediante el uso de un escáner de huellas dactilares (que tiene una imagen digital de una huella dactilar en vivo) o lo que se conoce como una "huella dactilar latente" de una escena de crimen u otro lugar de la investigación, a partir de una imagen digital que se crea. Una vez que la imagen de la huella dactilar es capturada, el proceso de identificación implica el uso de complejos algoritmos (ecuaciones matemáticas) para comparar las características específicas de las huellas dactilares a las características específicas de una o más imágenes de las huellas dactilares que han sido previamente almacenados en una base de datos. Un paso crítico en la adecuación automática de huellas dactilares es extraer las minucias de la entrada de imágenes de las huellas dactilares de forma automática y fiable. Sin embargo, la ejecución de un algoritmo de extracción de minucias se basa en gran medida en la calidad de las imágenes de las huellas dactilares de entrada. La extracción y comparación de minucias requiere sofisticados algoritmos para el procesamiento fiable de la imagen de la huella dactilar, que incluye la eliminación de ruido visual de la imagen, y la determinación de la extracción de minucias, la rotación y la traducción de la huella dactilar. Al mismo tiempo, los algoritmos deben ser lo más rápido y sencillo como sea posible para su uso en aplicaciones con un gran número de usuarios.

37 En el momento de la bioidentificación, el sistema debe responder a dos preguntas: Es la persona quien dice ser? Para ello comprueba si los datos de la persona a identificar se corresponden con los guardados en una base de datos. Quién es la persona? Este es el proceso de autenticación, es más técnico que el anterior, ya que incluye varias comparaciones con aquellas huellas que le sean similares, contenidas en muchas bases de datos, con el fin de poder diferenciarlas. Para ello compara la huella que la persona registra en un scaner óptico, con aquella registrada previamente. Cabe señalar que si el sistema usa las huellas digitales de los índices de ambas manos, ofrecerá un mayor margen de seguridad. La identificación biométrica por medio de huellas digitales tiene un grado de seguridad tan alto debido a que nadie podría sustraer, copiar o reproducir los elementos usados en ella, ya que son elementos inherentes a su portador, sin embargo puede estar sujeta a errores de: Falsa aceptación Cuando se acepta a alguien que NO es; por ejemplo, alguien podría clonar una credencial de identificación, o adueñarse de los números confidenciales de una persona para hacer una transacción en perjuicio de su legítimo dueño y hasta falsificar su firma.

38 Falso rechazo Consiste en no aceptar a alguien que SÍ es, pero su identificación no se pudo realizar debido a múltiples motivos, como puede ser: que la imagen de la huella esté muy dañada, o a que tenga una capa de cemento o de pintura, o a que el lector no tenga la calidad suficiente para tomar correctamente la lectura. Proceso de identificación de huellas digitales El proceso de identificación de las huellas digitales consta de dos procedimientos esenciales: la inscripción y autenticación. Tomando los siguientes pasos se completan cada uno de los procedimientos: Como se muestra en el diagrama anterior, en el sistema de identificación de huellas digitales se compara la huella digital de la imagen de entrada y los datos anteriormente registrados para determinar la autenticidad de la misma. Todas las medidas antes descritas afectan a la eficiencia de todo el sistema, pero la carga de cálculo de los siguientes pasos pueden reducirse en gran medida por la adquisición de una buena calidad de imágenes de huellas digitales en el primer paso. Paso 1. Adquisición de imágenes Podemos clasificar los métodos en ópticos y no ópticos. Estos métodos obtienen las huellas utilizando sensores de huellas digitales, mencionados en otro apartado de este documento.

39 Paso 2. Función de extracción Hay dos formas principales para comparar una huella digital de la imagen de entrada y de las huellas registradas. Uno es comparar las dos imágenes directamente. La otra es comparar las características extraídas de la huella digital de cada imagen. Cada dedo de la mano tiene un patrón único formado por un flujo de líneas en relieve (crestas y valles). Como puede verse en la figura que se muestra a continuación, las cordilleras se representan como líneas oscuras, mientras que los valles son blancos. Paso 3. Cotejo El cotejo de paso se clasifica en concordancia 1:1 y 1: N. 1:1 equiparación también se denomina de identificación personal o de verificación. Es un procedimiento en el que un usuario realiza reclamaciones de su identidad por medio de un ID y demuestra con la huella digital su identidad. La comparación se produce sólo una vez entre la entrada y la huella digital de imagen seleccionada de la base de datos después de la reclamación del usuario. 1: N denota un procedimiento en el que el sistema determina la identidad del usuario mediante la comparación de las huellas dactilares con la entrada de la información en la base de datos sin preguntar al usuario. Un buen ejemplo de esto es AFIS (Automated Fingerprint Identification System) de uso frecuente en investigación criminal. La salida muestra si la entrada de la huella dactilar es idéntica a la que se compara en la base de datos teniendo en cuenta la tasa de errores.

40 Los sistemas basados en reconocimiento de huellas son relativamente baratos (en comparación con otros sistemas biométricos, como los basados en patrones retinales); sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer (un pequeño corte o una quemadura que afecte a varias minucias pueden hacer fallar al sistema). También elementos como la suciedad del dedo, la presión ejercida sobre el lector o el estado de la piel pueden ocasionar lecturas erróneas. Otro factor a tener muy en cuenta contra estos sistemas es psicológico, no técnico: un sistema de autenticación de usuarios ha de ser aceptado por los mismos, y generalmente el reconocimiento de huellas se asocia a los criminales, por lo que muchos usuarios recelan del reconocedor y de su uso. En un sistema biométrico típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan, entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%). La efectividad de una medida biométrica se mide respecto a los siguientes índices: FAR (False Acceptance Rate): tasa de falso positivo, hace referencia a la probabilidad de que un usuario no autorizado sea aceptado. Este parámetro deberá ajustarse para evitar el fraude en los sistemas biométricos. FRR (False Rejection Rate): tasa de rechazo erróneo, la probabilidad de que un usuario que está autorizado sea rechazado a la hora de intentar acceder al sistema. Si los usuarios son rechazados erróneamente con frecuencia, parecerá que el sistema no funciona correctamente y deberá ser revisado. FER (Failure to Enroll Rate): tasa de fallo de alistamiento, hace referencia a los usuarios que son rechazados cuando van a ser registrados a causa de la mala calidad de su muestra. UMBRAL o EER (Equal Error Rate): Es el punto de intersección entre el FAR y el FRR. Muestra la actuación del sistema biométrico, típicamente cuando opera en la tarea de verificación. En general cuanto más bajo sea el valor del EER más alta es la precisión del sistema biométrico.

41 Otros términos usados con frecuencia son: FMR (False Match Rate): La probabilidad de que un sistema biométrico identifique incorrectamente un individuo o que falle para rechazar un impostor. Alternativa a Tasa de falsa aceptación (FAR). FNMR (False NonMatch Rate): Es similar a la tasa de falso rechazo (FRR), con la diferencia de que la FRR incluye la tasa de fallo para capturar el error (Failure to Adquire error rate). Una decisión tomada por un sistema biométrico distingue "personal autorizado" o "impostor". Para cada tipo de decisión, existen dos posibles salidas, verdadero o falso. Por lo tanto existe un total de cuatro posibles respuestas del sistema: 1. Una persona autorizada es aceptada 2. Una persona autorizada es rechazada 3. Un impostor es rechazado 4. Un impostor es aceptado Las salidas números 1 y 3 son correctas, mientras que las números 2 y 4 no lo son. El grado de confidencia asociado a las diferentes decisiones puede ser caracterizado por la distribución estadística del número de personas autorizadas e impostores. Las estadísticas se utilizan para establecer principalmente las tasas de errores: Tasa de falsa aceptación (FAR: False Acceptance Rate). Tasa de falso rechazo (FRR: False Rejection Rate). Ambas anteriormente detalladas. La FAR y la FRR son funciones del grado de seguridad deseado. En efecto, usualmente el resultado del proceso de identificación o verificación será un número real normalizado en el intervalo [0, 1], que indicará el grado de parentesco o correlación entre la característica biométrica proporcionada por el usuario y las almacenadas en la base de datos. Si, por ejemplo, para el ingreso a un recinto se exige un valor alto para el grado de parentesco (un valor cercano a 1), entonces pocos impostores serán aceptados como personal autorizado y muchas personas autorizadas serán rechazadas. Por otro lado, si el grado de parentesco requerido para permitir el acceso al recinto es pequeño, una fracción pequeña del personal autorizado será rechazada, mientras que un número mayor de impostores será aceptado. La FAR y la FRR están íntimamente relacionadas, de hecho son duales una de la otra: una FRR pequeña usualmente entrega una FAR alta, y viceversa. El grado de seguridad deseado se define mediante el umbral de aceptación u, un número real perteneciente al intervalo [0,1] que indica el mínimo grado de parentesco permitido para autorizar el acceso del individuo.

42 Gráfica típica de la tasa de falso rechazo (FRR) y la de falsa aceptación (FAR) como funciones del umbral de aceptación u para un sistema biométrico.

43 La FRR es una función estrictamente creciente y la FAR una estrictamente decreciente en u. La FAR y la FRR al ser modeladas como función del umbral de aceptación tienen por dominio al intervalo real [0,1], que es además su recorrido, puesto que representan frecuencias relativas. La figura 2 muestra una gráfica típica de la FRR y la FAR como funciones de u. En esta figura puede apreciarse un umbral de aceptación particular, denotado por u*, donde la FRR y la FAR toman el mismo valor. Este valor recibe el nombre de tasa de error de intersección (cross-over error rate) y puede ser utilizado como medida única para caracterizar el grado de seguridad de un sistema biométrico. En la práctica, sin embargo, es usual expresar los requerimientos de desempeño del sistema, tanto para verificación como para identificación, mediante la FAR. Usualmente se elige un umbral de aceptación por debajo de u* con el objeto de reducir la FAR, en desmedro del aumento de la FRR.

44 6. Usos de la huella digital El uso más famoso de la aplicación de la tecnología de reconocimiento de huella digital es en la criminología. Sin embargo, hoy en día, los sistemas de reconocimiento de huella digital son cada vez más populares en los sistemas que controlan el acceso a lugares físicos (como las puertas de entrada), el ordenador y los recursos de la red o las cuentas bancarias, o el registro de asistencia de tiempo empleado en las empresas. Muchas de estas aplicaciones pueden funcionar en un PC, sin embargo, algunas aplicaciones requieren que el sistema se aplique de bajo costo, compacto y / o móvil dispositivos empotrados tales como puertas, portones, ordenadores de mano, teléfonos celulares, etc.). El área de aplicación más importante está en el control de acceso para los ordenadores o PC. Esto es especialmente importante para ordenadores portátiles y PDAs. Gracias a la caída de precios, cada vez más dispositivos están equipados con sensores. Otros dispositivos con sensores de huellas digitales incorporados incluyen discos duros USB, módulos de memoria USB y lectores de tarjetas. También están disponibles en ratones y teclados. Los sensores se utilizan cada vez más para asegurar las transacciones financieras y las máquinas de cambio para la banca "en línea". En el futuro, la huella digital del propietario será almacenada de forma segura en tarjetas de identidad y tarjetas de crédito y también podrá ser utilizada para autentificación de correos electrónicos que utilicen firmas digitales. El acceso físico directo a habitaciones y dispositivos también se puede asegurar acoplando sensores de huellas digitales con sistemas de apertura de puertas. Los terminales de salidas en los aeropuertos serán capaces de procesar a los pasajeros de manera más rápida. Los automóviles, la maquinaria de construcción, los barcos y los aviones también estarán protegidos contra robos. Los mercados de tecnología de huellas digitales no incluyen el control y la puerta de entrada de las solicitudes de bloqueo, los ratones de identificación de huellas digitales, huellas digitales teléfonos móviles, y muchos otros. La huella digital de los mercados se clasifica de la siguiente manera:

45 A continuación se mostrarán unos ejemplos de uso de detección de huellas digitales:

46 Dispositivo para identificación AFIS El Sistema de Identificación Automatizada de Huellas Dactilares (AFIS) por sus siglas en inglés, tiene un índice de seguridad del 99.9% ya que verifica la identidad de una persona, basada en las características de sus huellas digitales. AFIS crea un modelo computarizado de la huella, que puede ser contrastado frente a otra presentada ya sea en persona, o a través de una fracción de huella levantada en algún lugar, o bien, tomada de una tarjeta decadactilar. Para ello se utiliza un algoritmo que permite asociar la huella que se desea identificar, con otras de similares características, almacenadas en la base de datos. Para la identificación de huellas, es conveniente contar con la traza digital completa, no obstante, pueden utilizarse fracciones de las mismas, con el inconveniente de que cuanto menor sea el marcado, menor es el margen de seguridad. El equipo requerido para el manejo del sistema consta de: Lector de huella dactilar. Los hay de varios modelos, permiten el ingreso de la huella ya sea para registrarla o para validarla. Terminales, equipo de cómputo estándar. Envían información pre-procesada al servidor. Servidor. Se encarga de la validación de la huella y del manejo de los dispositivos ópticos que permiten almacenar y recuperar información solicitada por el servidor. Software de aplicación. Basado en algoritmos para codificación y comparación.

47 Algoritmo SisAFIS El algoritmo de reconocimiento de huellas SisAFIS utiliza un esquema de identificacion a partir de un conjunto de puntos específicos de la huella (minutia). Empleando una serie de soluciones algorítmicas originales mejora el rendimiento y la confiabilidad de la metodología. Para ello, entre otros recursos utiliza: Algoritmo de filtrado de imagen adaptativo que permite la eliminación de ruidos, ruptura de crestas y crestas cortadas, lo cual logra extraer minutias confiable incluso desde imágenes de baja calidad, con un tiempo de procesamiento de entre 0,2 y 0,5 segundos (todos los tiempos fueron tomados con el sistema corriendo bajo un procesador Pentium III a 733 Mhz.). A continuación se puede observar, en dos ventanas, la imagen original de la huella y la misma imagen después del filtrado y procesamiento por SisAFIS, con la posición y dirección de la minutia marcada por círculos rojos y líneas.

48 SisAFIS es ampliamente tolerante a traslación y rotación de las imágenes de huellas. Esta tolerancia es alcanzada usualmente utilizando un algoritmo basado en transformación (Hough), pero este método es bastante lento y poco confiable. SisAFIS utiliza un algoritmo original que permite comparar huellas por segundo e identificar huellas aún si están rotadas, o trasladadas con solo 5 a 7 minutias similares (usualmente dos huellas del mismo dedo contienen 20 a 40 minutias similares). SisAFIS no requiere la presencia del centro o delta de la huella en la imagen, y puede reconocer una huella a partir de cualquier parte de la misma. De todas maneras si estas características están presentes, la utiliza para un reconocimiento más confiable. Con SisAFIS toda la base de datos está preordenada utilizando ciertas características globales. La comparación es realizada primero con las huellas almacenadas que contienen características globales similares a las que se están evaluando. Si la comparación con este grupo no obtiene resultados positivos, el próximo registro con características globales similares es seleccionado, y así continúa hasta que el reconocimiento es positivo o hasta que se llega al final de la base de datos. En la mayoría de los casos hay una alta probabilidad de que el reconocimiento exitoso se alcance al comienzo de la búsqueda. Como resultado, la cantidad de comparaciones requeridas para alcanzar un reconocimiento exitoso decrece drásticamente, y consecuentemente, la velocidad de respuesta efectiva es mayor. SisAFIS obtiene los resultados a partir de la generalización de características a partir de tres imágenes de la misma huella. Cada imagen es procesada y sus características son extraídas. Luego las tres colecciones de características son analizadas y combinadas en una sola colección de características combinadas, que es la que se escribe en la base de datos. De esta manera la minutia obtenida es más confiable y la calidad y confiabilidad del reconocimiento son mayores.

49 Microsoft Fingerprint Reader Microsoft ha desarrollado recientemente una cómoda herramienta para reemplazar contraseñas con huellas dactilares. Esta herramienta lee las huellas dactilares para que no se tenga que recordar ninguna contraseña a la hora de iniciar sesión en un sitio web. Fingerprint Reader está integrado en algunos de los últimos teclados y mouse comercializados por Microsoft, aunque también se puede adquirir por separado. Cómo funciona? Se deben registrar las huellas dactilares con ayuda del software que acompaña al Fingerprint Reader. Cuando se visite un sitio para el que se necesite una contraseña, sólo se tendrá que tocar el Fingerprint Reader, escribir la contraseña y el nombre de usuario tal como se haría normalmente y, a continuación, tocar de nuevo Fingerprint Reader. A partir de ese momento, cada vez que se visite el sitio únicamente se tendrá que tocar Fingerprint Reader, sin necesidad de escribir ningún nombre ni contraseña.

50 Una cadena de supermercados de EEUU permite pagar vía huellas digitales Kroger Co., la cadena de supermercados más grande de Estados Unidos, está ofreciendo a algunos clientes la oportunidad de pagar sus compras vía huellas digitales, probando la imagen del dedo en tres de sus almacenes en Texas. Una máquina escanea el dedo índice, equiparando la huella digital única del cliente con la cuenta del individuo. Los clientes pueden registrarse en forma voluntaria al programa al presentar su licencia de conducir, su dedo índice y un método de pago, ya sea tarjeta de crédito, de débito o chequera electrónica. "Las primeras indicaciones son que (el programa) está siendo bien recibido por los clientes, la nueva tecnología está funcionando bien y está ahorrando tiempo y dinero", dijo Gary Huddleston, gerente de asuntos del consumidor de la división sudoeste de Kroger. La compañía ha estado probando la imagen del dedo en los pueblos texanos de Bryan y College Station durante unos nueve meses. Cerca de clientes están participando en el programa actualmente.

51 Miembros del Chaos Computer Club, la más importante asociación de especialistas en romper códigos informáticos en Alemania, consiguieron hacerse con la huella digital del ministro Wolfgang Schäuble. En una revista aparece la marca del dedo en un folio transparente como protesta por la inclusión en los nuevos pasaportes de la huella digital del titular. CCC ha invitado a usarla y utilizarla para tener acceso a las oficinas de alta seguridad. Mientras el ministerio estudia medidas legales contra el CCC, el ministro se ha tomado la acción con humor al comentar que "mi huella digital no es un secreto. La puede tener cualquiera. No tengo nada que temer".

52 La huella digital reemplazará a la tarjeta de crédito en Japón (noticia del año 2007) Los japoneses se disponen a tirar a la papelera las tarjetas de crédito, las billeteras y los códigos secretos: pronto podrán hacer sus compras con una simple huella digital, gracias a la floreciente tecnología biométrica. A partir de septiembre, unos 200 asalariados del grupo japonés Hitachi "pagarán de su propia persona" con el fin de poner a prueba un nuevo sistema en el que ya no son necesarios las tarjetas, monedas o billetes y que cuenta con la colaboración de varios comercios y de la sociedad de crédito JCB. Al pasar por caja, los empleados especificarán que desean pagar a través de su cuenta JCB por lo que deberán pasar un dedo sobre un lector que captará la imagen del sistema vascular a través de un rayo luminoso, sin contacto directo. Según Hitachi, como la estructura de los vasos capilares del dedo es única y no se modifica con el tiempo, es imposible reproducirla artificialmente. Los datos biométricos del comprador, transmitidos por vía informática, serán comparados en el acto con el registro de JCB y las referencias bancarias del cliente. Al igual que para una compra tradicional pagada con tarjeta de crédito, el dinero será automáticamente deducido a final de mes de la cuenta corriente. En caso de que la huella digital no corresponda a los datos de la entidad, la transacción será denegada. "Es rápido, práctico y seguro", resume Hitachi. El experimento, el primero de este tipo en Japón, tiene como objetivo elaborar un modelo técnico y económico viable antes del lanzamiento comercial previsto en los próximos meses.

53 La biometría es un sistema muy extendido en el archipiélago, en particular en las empresas y hospitales que se sirven para los controles de acceso o las conexiones en red. Muchos bancos nipones ya han puesto en marcha instrumentos biométricos para identificar a sus clientes cuando realizan operaciones de reintegro o transferencia de dinero en los cajeros automáticos multiservicios. "El uso creciente de medios de pago inmateriales obliga a los organismos financieros a reforzar sus sistemas de seguridad, recurriendo a técnicas de identificación de características humanas infalsificables", explica Hitachi. Los bancos japoneses han optado por el reconocimiento del sistema vascular del dedo de Hitachi o el de las venas de las manos propuesto por Fujitsu, al tratarse de procedimientos seguros y sin contacto directo, lo que garantiza la higiene y supone un ahorro en los costes de mantenimiento. El mismo camino ha seguido por ejemplo el restaurante "Hanamaru Udon", de Tokio, que ofrece a sus clientes habituales un descuento si acceden a registrar sus datos biométricos. La huella digital, la imagen de las venas o el iris del ojo se suman a los monederos electrónicos integrados en los teléfonos móviles cuyo uso, cada vez más extendido en Japón, no requiere el contacto directo.

54 Científicos estadounidenses desarrollaron una técnica basada en la fluorescencia y los rayos X. El laboratorio federal de Los Alamos, Estados Unidos, perfeccionó una nueva técnica para descubrir huellas digitales incluso en superficies en las que habitualmente no son visibles. Los científicos lograron crear, mediante una tecnología llamada fluorescencia con pequeños rayos X o MXRF, un método para individualizar pequeños elementos químicos que forman parte de las huellas digitales. El conjunto no altera los que pueden revelarse como indicios decisivos en una investigación criminal. Los métodos convencionales, apuntan a individualizar huellas con luz regular y a tratarlas luego con polvos que las alteran dijo Christopher Worley, un científico que trabajó en el proyecto. Mediante la nueva técnica, en cambio, las huellas no son tratadas de ningún modo y, una vez individualizadas, es posible obtener su imagen computarizada con un escáner. El aparato cuesta 175 mil dólares y permite individualizar huellas hasta ahora inutilizables para los investigadores como las de niños pequeños que, por sus características químicas, no resisten mucho tiempo para ser reveladas con método tradicionales. inux.

55 7. Ejemplo práctico de huella digital La identificación de personas mediante huellas dactilares está ampliamente difundida en la actualidad. La mayor parte de las técnicas de identificación de este tipo se basan en el reconocimiento de minucias, esto es, puntos de interés en las huellas dactilares tales como terminaciones y bifurcaciones como se puede observar en la siguiente figura: Para la detección de dichas minucias nos hemos decantado por la utilización del perceptrón multicapa. Para ello creamos inicialmente un conjunto de entrenamiento formado por patrones extraidos de las imágenes de huellas. Dichos patrones elegidos son representativos tanto de las bifurcaciones como del resto de los elementos que no se consideran bifurcación. El patrón es lo suficientemente grande como para caracterizar las bifurcaciones y lo suficientemente pequeño para conseguir que el perceptrón sea capaz de generalizar y no centrarse únicamente en las bifurcaciones de la imagen que se le pasa de partida. Sino que lo que se pretende es que consiga reconocer estas minucias en cualquier tipo de imagen que se quiera analizar. Una vez seleccionados los patrones adecuados y entrenado el perceptrón multicapa, se procesarán las imágenes. El procesamiento de las imágenes consistirá en deslizar una ventana del tamaño del patrón de entrada por la imagen y determinar, mediante la salida del perceptrón, si esa ventana se corresponde con una bifurcación o no. A continuación explicaremos en que consiste el preceptrón multicapa utilizado para la realización de nuestro ejemplo práctico.

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL

SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL SISTEMAS DE SEGURIDAD DE RECONOCIMIENTO FACIAL INTRODUCCIÓN Los sistemas de reconocimiento facial son sistemas de seguridad basados en aplicaciones que detectan e identifican automáticamente rostros humanos.

Más detalles

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama. Diagrama de Flujo La presentación gráfica de un sistema es una forma ampliamente utilizada como herramienta de análisis, ya que permite identificar aspectos relevantes de una manera rápida y simple. El

Más detalles

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008

Estándares para planes de calidad de software. Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 Estándares para planes de calidad de software Escuela de Ingeniería de Sistemas y Computación Desarrollo de Software II Agosto Diciembre 2008 DIFERENCIA ENTRE PRODUCIR UNA FUNCION Y PRODUCIR UNA FUNCION

Más detalles

Tema 7. Introducción al reconocimiento de objetos

Tema 7. Introducción al reconocimiento de objetos Tema 7. Introducción al reconocimiento de objetos En resumen, un sistema de reconocimiento de patrones completo consiste en: Un sensor que recoge las observaciones a clasificar. Un sistema de extracción

Más detalles

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales

Ventajas y desventajas. Entre las cámaras analogas y las cámaras digitales Ventajas y desventajas Entre las cámaras analogas y las cámaras digitales Cámaras análogas (desventajas) Los rollos de película tienen un número determinado de exposiciones: 12, 24 o 36. Sin rollo disponible,

Más detalles

Roberto Quejido Cañamero

Roberto Quejido Cañamero Crear un documento de texto con todas las preguntas y respuestas del tema. Tiene que aparecer en él todos los contenidos del tema. 1. Explica qué son los modos de presentación en Writer, cuáles hay y cómo

Más detalles

SEGURIDAD Y PROTECCION DE FICHEROS

SEGURIDAD Y PROTECCION DE FICHEROS SEGURIDAD Y PROTECCION DE FICHEROS INTEGRIDAD DEL SISTEMA DE ARCHIVOS ATAQUES AL SISTEMA PRINCIPIOS DE DISEÑO DE SISTEMAS SEGUROS IDENTIFICACIÓN DE USUARIOS MECANISMOS DE PROTECCIÓN Y CONTROL INTEGRIDAD

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

Operación Microsoft Access 97

Operación Microsoft Access 97 Trabajar con Controles Características de los controles Un control es un objeto gráfico, como por ejemplo un cuadro de texto, un botón de comando o un rectángulo que se coloca en un formulario o informe

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

CONCEPTOS BASICOS DE IMAGEN DIGITAL

CONCEPTOS BASICOS DE IMAGEN DIGITAL CONCEPTOS BASICOS DE IMAGEN DIGITAL 1- Conceptos Básicos Una imagen analógica es una imagen natural captada con una cámara o cualquier otro instrumento óptico, presenta unas características de sombras

Más detalles

Diseño orientado al flujo de datos

Diseño orientado al flujo de datos Diseño orientado al flujo de datos Recordemos que el diseño es una actividad que consta de una serie de pasos, en los que partiendo de la especificación del sistema (de los propios requerimientos), obtenemos

Más detalles

1.2 SISTEMAS DE PRODUCCIÓN

1.2 SISTEMAS DE PRODUCCIÓN 19 1.2 SISTEMAS DE PRODUCCIÓN Para operar en forma efectiva, una empresa manufacturera debe tener sistemas que le permitan lograr eficientemente el tipo de producción que realiza. Los sistemas de producción

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

DE VIDA PARA EL DESARROLLO DE SISTEMAS

DE VIDA PARA EL DESARROLLO DE SISTEMAS MÉTODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS 1. METODO DEL CICLO DE VIDA PARA EL DESARROLLO DE SISTEMAS CICLO DE VIDA CLÁSICO DEL DESARROLLO DE SISTEMAS. El desarrollo de Sistemas, un proceso

Más detalles

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas.

Estas visiones de la información, denominadas vistas, se pueden identificar de varias formas. El primer paso en el diseño de una base de datos es la producción del esquema conceptual. Normalmente, se construyen varios esquemas conceptuales, cada uno para representar las distintas visiones que los

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Guía de calidad de color

Guía de calidad de color Página 1 de 6 Guía de calidad de color La guía de calidad de color está diseñada para ayudar a los usuarios a comprender cómo pueden utilizar las operaciones disponibles en la impresora para ajustar y

Más detalles

Guía del Usuario. 2010 Datacolor. Datacolor, and other Datacolor product trademarks are the property of Datacolor.

Guía del Usuario. 2010 Datacolor. Datacolor, and other Datacolor product trademarks are the property of Datacolor. Guía del Usuario 2010 Datacolor. Datacolor, and other Datacolor product trademarks are the property of Datacolor. CONTENIDO: PROBLEMA. SOLUCIÓN. CARACTERÍSTICAS. VENTAJAS... 3 PRESENTACIÓN: CÓMO FUNCIONA?...

Más detalles

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto

Sesión No. 4. Contextualización INFORMÁTICA 1. Nombre: Procesador de Texto INFORMÁTICA INFORMÁTICA 1 Sesión No. 4 Nombre: Procesador de Texto Contextualización La semana anterior revisamos los comandos que ofrece Word para el formato del texto, la configuración de la página,

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

CAPÍTULO 1 PRIMEROS PASOS

CAPÍTULO 1 PRIMEROS PASOS PRIMEROS PASOS INTRODUCCIÓN Seguro que alguna vez te has preguntado por qué los colores y la gama tonal de la imagen que estás viendo en el monitor no salen igual en las copias que te entrega el laboratorio.

Más detalles

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual Introducción Algunas de las personas que trabajan con SGBD relacionales parecen preguntarse porqué deberían preocuparse del diseño de las bases de datos que utilizan. Después de todo, la mayoría de los

Más detalles

Control Horario. Dispositivos para Control Horario

Control Horario. Dispositivos para Control Horario Control Horario Dispositivos para Control Horario EL DISPOSITIVO DE IDENTIFICACIÓN EN ARQUERO Un sistema de control de horarios ayuda a gestionar de manera eficiente los horarios a cumplir por los trabajadores

Más detalles

Unidad 1. La información

Unidad 1. La información Unidad 1. La información En esta unidad aprenderás: Los conceptos básicos de la informática. Cómo se representa la información dentro del ordenador. Las unidades de información. 1.1 Conceptos básicos Informática.

Más detalles

SOLUCIONES BIOMETRICAS

SOLUCIONES BIOMETRICAS SOLUCIONES BIOMETRICAS Las soluciones biométricas que ofrecemos para la validación de la identidad de las personas tienen como objetivo crear ambientes seguros de trabajo, eficiencia operativa y aumento

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

understanding documents Digitalización y Captura Inteligente de Documentos

understanding documents Digitalización y Captura Inteligente de Documentos Digitalización y Captura Inteligente de Documentos Mayo 2013 Poder mantener accesibles los documentos desde cualquier punto del planeta y utilizar la información contenida en ellos se ha vuelto crítico

Más detalles

Covarianza y coeficiente de correlación

Covarianza y coeficiente de correlación Covarianza y coeficiente de correlación Cuando analizábamos las variables unidimensionales considerábamos, entre otras medidas importantes, la media y la varianza. Ahora hemos visto que estas medidas también

Más detalles

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3

UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 UNIDADES FUNCIONALES DEL ORDENADOR TEMA 3 INTRODUCCIÓN El elemento hardware de un sistema básico de proceso de datos se puede estructurar en tres partes claramente diferenciadas en cuanto a sus funciones:

Más detalles

1. INTRODUCCIÓN 1.1 INGENIERÍA

1. INTRODUCCIÓN 1.1 INGENIERÍA 1. INTRODUCCIÓN 1.1 INGENIERÍA Es difícil dar una explicación de ingeniería en pocas palabras, pues se puede decir que la ingeniería comenzó con el hombre mismo, pero se puede intentar dar un bosquejo

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

SISTEMAS DE COORDENADAS SISTEMA COORDENADO UNIDIMENSIONAL

SISTEMAS DE COORDENADAS SISTEMA COORDENADO UNIDIMENSIONAL SISTEMAS DE COORDENADAS En la vida diaria, nos encontramos con el problema de ordenar algunos objetos; de tal manera que es necesario agruparlos, identificarlos, seleccionarlos, estereotiparlos, etc.,

Más detalles

1.1. Introducción y conceptos básicos

1.1. Introducción y conceptos básicos Tema 1 Variables estadísticas Contenido 1.1. Introducción y conceptos básicos.................. 1 1.2. Tipos de variables estadísticas................... 2 1.3. Distribuciones de frecuencias....................

Más detalles

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) IAP 1009 - TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO) Introducción 1. Como se indica en la Norma Internacional de Auditoría 401, "Auditoría en un contexto informatizado", los objetivos globales

Más detalles

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido

Tema 3. Medidas de tendencia central. 3.1. Introducción. Contenido Tema 3 Medidas de tendencia central Contenido 31 Introducción 1 32 Media aritmética 2 33 Media ponderada 3 34 Media geométrica 4 35 Mediana 5 351 Cálculo de la mediana para datos agrupados 5 36 Moda 6

Más detalles

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10 CONCEPTOS BASICOS Febrero 2003 Página - 1/10 EL ESCRITORIO DE WINDOWS Se conoce como escritorio la zona habitual de trabajo con windows, cuando iniciamos windows entramos directamente dentro del escritorio,

Más detalles

Ingeniería de Software. Pruebas

Ingeniería de Software. Pruebas Ingeniería de Software Pruebas Niveles de prueba Pruebas unitarias Niveles Pruebas de integración Pruebas de sistema Pruebas de aceptación Alpha Beta Niveles de pruebas Pruebas unitarias Se enfocan en

Más detalles

Sistemas de Gestión de Calidad. Control documental

Sistemas de Gestión de Calidad. Control documental 4 Sistemas de Gestión de Calidad. Control documental ÍNDICE: 4.1 Requisitos Generales 4.2 Requisitos de la documentación 4.2.1 Generalidades 4.2.2 Manual de la Calidad 4.2.3 Control de los documentos 4.2.4

Más detalles

Ministerio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir

Ministerio de Educación. Diseño de Presentaciones en la Enseñanza. Módulo 9: Imprimir Ministerio de Educación Diseño de Presentaciones en la Enseñanza Módulo 9: Imprimir Instituto de Tecnologías Educativas 2011 Diseño de Presentaciones en la Enseñanza (OpenOffice) Imprimir Imprimir una

Más detalles

Capítulo 9. Archivos de sintaxis

Capítulo 9. Archivos de sintaxis Capítulo 9 Archivos de sintaxis El SPSS permite generar y editar archivos de texto con sintaxis SPSS, es decir, archivos de texto con instrucciones de programación en un lenguaje propio del SPSS. Esta

Más detalles

Preguntas que se hacen con frecuencia sobre los estudios clínicos

Preguntas que se hacen con frecuencia sobre los estudios clínicos Preguntas que se hacen con frecuencia sobre los estudios clínicos Son seguros? Todos los ensayos clínicos deben ser aprobados por el gobierno federal y deben cumplir con una reglamentación estricta que

Más detalles

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia.

DISCOS RAID. Se considera que todos los discos físicos tienen la misma capacidad, y de no ser así, en el que sea mayor se desperdicia la diferencia. DISCOS RAID Raid: redundant array of independent disks, quiere decir conjunto redundante de discos independientes. Es un sistema de almacenamiento de datos que utiliza varias unidades físicas para guardar

Más detalles

CONCEPTOS DE LA FUERZA

CONCEPTOS DE LA FUERZA CONCEPTOS DE LA FUERZA PAPEL DE LA FUERZA EN EL RENDIMIENTO DEPORTIVO La mejora de la fuerza es un factor importante en todas las actividades deportivas, y en algunos casos determinantes (en el arbitraje

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

CALIDAD EN TUBOS T8 LED

CALIDAD EN TUBOS T8 LED CALIDAD EN TUBOS T8 LED Realizamos una comparación entre tres tipos de tubo LED, cada uno con diferente calidad; en este documento se explican sus diferencias. T8 120cm -18W Alta Calidad YAPI LED s Para

Más detalles

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE PRUEBAS DE SOFTWARE La prueba del software es un elemento crítico para la garantía de la calidad del software. El objetivo de la etapa de pruebas es garantizar la calidad del producto desarrollado. Además,

Más detalles

Mediciones Eléctricas

Mediciones Eléctricas Mediciones Eléctricas Grupos Electrógenos Mediciones Eléctricas Página 1 de 12 Tabla de Contenido Objetivo 1: Medidas de magnitudes eléctricas... 3 Objetivo 2: Generalidades sobre instrumentos de medición...

Más detalles

INTRODUCCIÓN: LA FÍSICA Y SU LENGUAJE, LAS MATEMÁTICAS

INTRODUCCIÓN: LA FÍSICA Y SU LENGUAJE, LAS MATEMÁTICAS INTRODUCCIÓN: LA FÍSICA Y SU LENGUAJE, LAS MATEMÁTICAS La física es la más fundamental de las ciencias que tratan de estudiar la naturaleza. Esta ciencia estudia aspectos tan básicos como el movimiento,

Más detalles

EL MODELO DE DATOS RASTER

EL MODELO DE DATOS RASTER EL MODELO DE DATOS RASTER El modelo de datos raster, como señala Bosque (1992), es el modelo de datos complementario al modelo vectorial presentado anteriormente. Tiene como principal característica el

Más detalles

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes.

1 DO L 181 de 4 de julio de 2001, página 6 y siguientes. CRITERIOS DE REFERENCIA DEL EUROSISTEMA PARA LA UTILIZACIÓN DE MÁQUINAS RECICLADORAS DE EFECTIVO POR PARTE DE ENTIDADES DE CRÉDITO Y OTRAS ENTIDADES ESTABLECIDAS EN LA ZONA DEL EURO QUE PARTICIPAN A TÍTULO

Más detalles

UNIDADES DE ALMACENAMIENTO DE DATOS

UNIDADES DE ALMACENAMIENTO DE DATOS 1.2 MATÉMATICAS DE REDES 1.2.1 REPRESENTACIÓN BINARIA DE DATOS Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

e-netcamanpr INDICE: Manual de Instalación

e-netcamanpr INDICE: Manual de Instalación INDICE: INTRODUCCIÓN... 4 ELEMENTOS DEL SISTEMA.... 5 SOFTWARE.... 5 ARQUITECTURA DE LA SOLUCIÓN SOFTWARE.... 5 INSTALACIÓN DEL SISTEMA.... 8 CÁMARA.... 8 VELOCIDAD DEL VEHICULO.... 9 MODELO ACONSEJADO....

Más detalles

Cadena de Valor y Estrategias Genéricas 1. Prof. Marcelo Barrios

Cadena de Valor y Estrategias Genéricas 1. Prof. Marcelo Barrios Cadena de Valor y Estrategias Genéricas 1 1 Nota Técnica Preparada por el del Área de Política de Empresa de EDDE.. Primera versión: Noviembre 2001. Noviembre de 2003. 1 Cadena de Valor y Estrategias Genéricas

Más detalles

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software. ARQUITECTURA DE LAS COMPUTADORAS QUE ES UNA COMPUTADORA (UN ORDENADOR)? Existen numerosas definiciones de una computadora, entre ellas las siguientes: 1) Una computadora es un dispositivo capaz de realizar

Más detalles

Base de datos en Excel

Base de datos en Excel Base de datos en Excel Una base datos es un conjunto de información que ha sido organizado bajo un mismo contexto y se encuentra almacenada y lista para ser utilizada en cualquier momento. Las bases de

Más detalles

Edición de Ofertas Excel Manual de Usuario

Edición de Ofertas Excel Manual de Usuario Edición de Ofertas Excel Manual de Usuario Alfonso XI, 6 28014 Madrid F(+34) 91 524 03 96 www.omie.es Ref. MU_OfertasExcel.docx Versión 4.0 Fecha: 2012-11-26 ÍNDICE 1 INTRODUCCIÓN 3 2 CONSIDERACIONES DE

Más detalles

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario Software abierto Distintas opciones para realizar las picadas Web personal para cada usuario Gestión de incidencias Informes individuales y colectivos CRONO SISTEMA DE CONTROL DE PRESENCIA Qué es Crono?

Más detalles

Curso de fotografía Técnica fotográfica. Control de la luz Ricardo Sánchez Alférez www.cursofoto.com

Curso de fotografía Técnica fotográfica. Control de la luz Ricardo Sánchez Alférez www.cursofoto.com Curso de fotografía Técnica fotográfica Control de la luz Ricardo Sánchez Alférez www.cursofoto.com Control de la luz Una cámara fotográfica es, resumiendo, un aparato capaz de almacenar la luz emitida/reflejada

Más detalles

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión)

ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB. (Modificada en 2008) (IV Difusión) ANEXO 26-A COMITÉ PERMANENTE DE INTERPRETACIÓN SIC N 32 ACTIVOS INTANGIBLES COSTOS DE SITIOS WEB (Modificada en 2008) (IV Difusión) Interpretación SIC-32 Activos Intangibles - Costos de Sitios Web Referencias

Más detalles

Sistemas de almacenamiento informático

Sistemas de almacenamiento informático 1 Sistemas de almacenamiento informático 1. INTRODUCCIÓN: En informática, uno de los elementos principales es el lugar de almacenamiento de datos informáticos. Estos datos, bien en forma de archivos o

Más detalles

Introducción En los años 60 s y 70 s cuando se comenzaron a utilizar recursos de tecnología de información, no existía la computación personal, sino que en grandes centros de cómputo se realizaban todas

Más detalles

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1

port@firmas V.2.3.1 Manual de Portafirmas V.2.3.1 Manual de Portafirmas V.2.3.1 1 1.- Introducción 2.- Acceso 3.- Interfaz 4.- Bandejas de peticiones 5.- Etiquetas 6.- Búsquedas 7.- Petición de firma 8.- Redactar petición 9.- Firma 10.- Devolución de

Más detalles

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322 Nicole García Gómez 2830047-6 Diego Riquelme Adriasola 2621044-5 RESUMEN.- La minería de datos corresponde a la extracción

Más detalles

CAMARAS DE VIDEO VIGILANCIA

CAMARAS DE VIDEO VIGILANCIA CAMARAS DE VIDEO VIGILANCIA .-Actualmente disponemos de un sistema integrado de video vigilancia. Una buena solución para la vigilancia de accesos, Y obtener imágenes de mayor calidad, es instalar cámaras

Más detalles

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse.

TABLA DE DECISION. Consideremos la siguiente tabla, expresada en forma genérica, como ejemplo y establezcamos la manera en que debe leerse. TABLA DE DECISION La tabla de decisión es una herramienta que sintetiza procesos en los cuales se dan un conjunto de condiciones y un conjunto de acciones a tomar según el valor que toman las condiciones.

Más detalles

Los elementos que usualmente componen la identidad digital son:

Los elementos que usualmente componen la identidad digital son: Enero 2016 Programa Civismo Digital - Escolar Material Educativo Lección: TU IDENTIDAD EN INTERNET v. 1.0 Topico: Alfabetización Digital, Huella Digital Objetivo: Fomentar en los alumnos la importancia

Más detalles

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es

SCT3000 95. Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A. microtes@arrakis.es SCT3000 95 Versión 3.5 Software para la calibración de transductores de fuerza. Microtest S.A. microtes@arrakis.es Introducción El programa SCT3000 95, es un sistema diseñado para la calibración automática

Más detalles

5to Año PROFESORES DE 5TO Página 1 de 5

5to Año PROFESORES DE 5TO Página 1 de 5 Mecanismos de selección de personal para un puesto de trabajo Análisis y evaluación de capacidades e intereses para un puesto de trabajo El Reclutamiento: En esta fase se pretende reunir el mayor número

Más detalles

Bases de datos en Excel

Bases de datos en Excel Universidad Complutense de Madrid CURSOS DE FORMACIÓN EN INFORMÁTICA Bases de datos en Excel Hojas de cálculo Tema 5 Bases de datos en Excel Hasta ahora hemos usado Excel básicamente para realizar cálculos

Más detalles

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS.

1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. CREANDO UNIDADES VIRTUALES DE CD Y DVD CON DAEMON TOOLS 1.- DESCRIPCIÓN Y UTILIDAD DEL SOFTWARE DAEMON TOOLS. Daemon Tools es una herramienta que permite a los usuarios simular una unidad o varias unidades

Más detalles

Manual del usuario USO DEL MERCADO

Manual del usuario USO DEL MERCADO Manual del usuario USO DEL MERCADO Pagina El mercado...1 El área de trabajo...1 Colocación de sus productos...2 Encontrando ofertas y demandas...3 Haciendo y recibiendo propuestas...4 Aceptando una propuesta...5

Más detalles

CÁMARAS DE VIGILANCIA

CÁMARAS DE VIGILANCIA 1 nivel dificultad IDEAS Y SUGERENCIAS SE-IS06 SEGURIDAD CÁMARAS DE VIGILANCIA Si bien los videoporteros son una buena solución para la vigilancia de accesos, tienen también algunas limitaciones. Una de

Más detalles

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII

GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUÍA Nro. 1 TECNOLOGÍA DE INTERNET. TIII PIII GUIA DISPONIBLE EN: http://preparadorivan.blogspot.com/ - http://preparadormssi.50webs.com/inicio.html La World Wide Web o la Web, es una de las múltiples

Más detalles

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado.

Es de aplicación a todas aquellas situaciones en las que se necesita desplegar un objetivo para obtener una visión clara de cómo debe ser alcanzado. DIAGRAMA DE AÁRBOL 1.- INTRODUCCIÓN Este documento describe el proceso de construcción de un Diagrama de Árbol, mediante el cual se dispone de una metodología simple y sistemática para la identificación

Más detalles

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com

MANUAL DE USUARIO ZEBRA ELECTRÓNICA SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB. www.zebraelectronica.com MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON USB ZEBRA ELECTRÓNICA 2 ÍNDICE MANUAL DE USUARIO SOFTWARE CONTROL DE ASISTENCIA Y TIEMPOS SCAT REMOTO CON LECTOR BIOMÉTRICO USB

Más detalles

MACROS. Automatizar tareas a través del uso de las macros.

MACROS. Automatizar tareas a través del uso de las macros. OBJETIVOS MACROS Definiciones Automatizar tareas a través del uso de las macros. Grabar Ejecutar Manipular macros. Tipos de Macros en Excel Introducción Las operaciones tradicionales que se pueden realizar

Más detalles

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica) Servinet Sistemas y Comunicación S.L. www.softwaregestionsat.com Última Revisión: Octubre 2014 FUNCIONALIDADES SAT

Más detalles

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN IAP 1005 - CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN Introducción 1. Las Normas Internacionales de Auditoría (NIA) se aplican a la auditoría de la información

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta

Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Conciliación bancaria en CheqPAQ Cargado de estado de cuenta Introducción Con la finalidad de mantenerte informado respecto a todos los cambios y mejoras de los productos de CONTPAQ i, ponemos a tu disposición

Más detalles

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL

LABORATORIO Nº 2 GUÍA PARA REALIZAR FORMULAS EN EXCEL OBJETIVO Mejorar el nivel de comprensión y el manejo de las destrezas del estudiante para utilizar formulas en Microsoft Excel 2010. 1) DEFINICIÓN Una fórmula de Excel es un código especial que introducimos

Más detalles

Aproximación local. Plano tangente. Derivadas parciales.

Aproximación local. Plano tangente. Derivadas parciales. Univ. de Alcalá de Henares Ingeniería de Telecomunicación Cálculo. Segundo parcial. Curso 004-005 Aproximación local. Plano tangente. Derivadas parciales. 1. Plano tangente 1.1. El problema de la aproximación

Más detalles

Objeto del informe. ALUMNO 1 Página: 1

Objeto del informe. ALUMNO 1 Página: 1 Nombre: ALUMNO 1 Centro: NOMBRE DEL COLEGIO Curso: 5º E. PRIMARIA Responsable: RESPONSABLE Localidad: LOCALIDAD Fecha: 21 / julio / 2015 Objeto del informe El presente informe recoge la evaluación psicológica

Más detalles

Funciones, x, y, gráficos

Funciones, x, y, gráficos Funciones, x, y, gráficos Vamos a ver los siguientes temas: funciones, definición, dominio, codominio, imágenes, gráficos, y algo más. Recordemos el concepto de función: Una función es una relación entre

Más detalles

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE

1.4.1.2. Resumen... 1.4.2. ÁREA DE FACTURACIÓN::INFORMES::Pedidos...27 1.4.2.1. Detalle... 1.4.2.2. Resumen... 1.4.3. ÁREA DE MANUAL DE USUARIO DE ABANQ 1 Índice de contenido 1 ÁREA DE FACTURACIÓN......4 1.1 ÁREA DE FACTURACIÓN::PRINCIPAL...4 1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA...4 1.1.1.1. ÁREA DE FACTURACIÓN::PRINCIPAL::EMPRESA::General...4

Más detalles

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4

Más detalles

LPN 2/2013 "Bienes y Servicios para el Registro Cívico digital de huellas y firmas para la Corte Electoral"

LPN 2/2013 Bienes y Servicios para el Registro Cívico digital de huellas y firmas para la Corte Electoral Montevideo, 30 de julio de 2013 LPN 2/2013 "Bienes y Servicios para el Registro Cívico digital de huellas y firmas para la Corte Electoral" Pregunta 1: El banco a la hora de emitir la garantía para el

Más detalles

Expresión Gráfica. 16 Otros dispositivos de almacenamiento de información son: los compact disc, con capacidad hasta 650 Megabytes, y las unidades zip que pueden almacenar 100 ó 250 Megabytes, según modelos.

Más detalles

"Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios

Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios "Diseño, construcción e implementación de modelos matemáticos para el control automatizado de inventarios Miguel Alfonso Flores Sánchez 1, Fernando Sandoya Sanchez 2 Resumen En el presente artículo se

Más detalles

Sistema de Control de Acceso y Personal Biométrico

Sistema de Control de Acceso y Personal Biométrico Sistema de Control de Acceso y Personal Biométrico Características de es un sistema de control de acceso y personal que utiliza una fuente identificación confiable de personas basada en la lectura de huellas

Más detalles

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa comercial, incorporando el reconocimiento por medio de huella digital Boletín N 9104-03 FUNDAMENTOS: Para cualquier entidad financiera

Más detalles

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE)

Parámetros con la ventana de selección de usuario, reglas, texto y descomposición (IVE) QUÉ SON CONCEPTOS PARAMÉTRICOS? Los conceptos paramétricos de Presto permiten definir de una sola vez una colección de conceptos similares a partir de los cuales se generan variantes o conceptos derivados

Más detalles

TIPOS DE RESTRICCIONES

TIPOS DE RESTRICCIONES RESTRICCIONES: Las restricciones son reglas que determinan la posición relativa de las distintas geometrías existentes en el archivo de trabajo. Para poder aplicarlas con rigor es preciso entender el grado

Más detalles

Qué es una firma digital?

Qué es una firma digital? Cómo se sabe si una firma digital es fidedigna OFFice 2007 Mostrar todo Las firmas digitales desempeñan un papel crucial en la seguridad del software. En este artículo, se explica qué es una firma digital

Más detalles

forma de entrenar a la nuerona en su aprendizaje.

forma de entrenar a la nuerona en su aprendizaje. Sistemas expertos e Inteligencia Artificial,Guía5 1 Facultad : Ingeniería Escuela : Computación Asignatura: Sistemas expertos e Inteligencia Artificial Tema: SISTEMAS BASADOS EN CONOCIMIENTO. Objetivo

Más detalles

Mantenimiento Limpieza

Mantenimiento Limpieza Mantenimiento Limpieza El programa nos permite decidir qué tipo de limpieza queremos hacer. Si queremos una limpieza diaria, tipo Hotel, en el que se realizan todos los servicios en la habitación cada

Más detalles