Aplicación de la Identificación por Huellas Dactilares en el Control de Empleados de un Complejo Hotelero.



Documentos relacionados
CRONO SISTEMA DE CONTROL DE PRESENCIA. Software abierto. Distintas opciones para realizar las picadas. Web personal para cada usuario

SERVIDOR WEB PARA ACCESO EN TIEMPO REAL A INFORMACIÓN METEOROLÓGICA DISTRIBUIDA

Práctica 5. Curso

Control de presencia. EVASION SUR, S.COOP.AND. Alameda de Hércules CP SEVILLA Tlf Fax

Guía de uso del Cloud Datacenter de acens

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: Fax.:

Terminales de Control de Presencia

UNIVERSIDAD DE SALAMANCA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Tema 7. Introducción al reconocimiento de objetos

1.- INTRODUCCIÓN 2.- PARÁMETROS

Mineria de datos y su aplicación en web mining data Redes de computadores I ELO 322

Hostaliawhitepapers. Las ventajas de los Servidores dedicados. Cardenal Gardoki, BILBAO (Vizcaya) Teléfono:

WINDOWS : SERVIDOR DHCP

Manual de usuario de Parda Programa de Almacenamiento y Recuperación de Datos Automático

Creación y administración de grupos de dominio

App para realizar consultas al Sistema de Información Estadística de Castilla y León

CERRADURAS RFID PARA TAQUILLAS PASSTECH

Tipos de instalaciones

Introduccion Tablon de Anuncios Recogida de Avisos Acceso Relacion de Avisos Declaracion de Nacimiento Cambio de Clave Direcciones

GedicoPDA: software de preventa

MÓDULO RECOLECTOR PARA LOS RELOJES BIOMÉTRICOS BIONET

Base de datos en la Enseñanza. Open Office

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

Unidad 1. Fundamentos en Gestión de Riesgos

VENTA Y REPARACIÓN DE MAQUINARIA MAQUINARIA

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

CAPITULO 1. INTRODUCCIÓN

ing Solution La forma más efectiva de llegar a sus clientes.

Autores en Web of Science y ResearcherID

Smart SIA SISTEMA DE CONTROL DE ACCESO

Generación de funciones lógicas mediante decodificadores binarios con salidas activas a nivel alto

Sistema Integrado de Control de Presencia Dactilar

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Copia de Seguridad en windows

Contenido. cursos.cl / Teléfono:

Esta guía describe los pasos y actividades para realizar actas de reuniones por medio de Google Drive

APOLO GESTION INTEGRAL.

UNIDAD DIDACTICA 3 USUARIOS Y GRUPOS EN REDES WINDOWS 2003 SERVER II

Mi propuesta consiste en crear un portal Web que contemple las siguientes funcionalidades:

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Guía Rápida de Inicio

Ingeniería del Software

MANUAL COPIAS DE SEGURIDAD

CONTROL DE TIEMPOS Y ASISTENCIA

- MANUAL DE USUARIO -

Estructuras de datos: Proyecto 2

ÍTEMS DEL MENÚ CREACIÓN Y GESTIÓN (Última revisión: lunes, 9 de marzo de 2009)

Decisión: Indican puntos en que se toman decisiones: sí o no, o se verifica una actividad del flujo grama.

Plataforma e-ducativa Aragonesa. Manual de Administración. Bitácora

Resumen del trabajo sobre DNSSEC

Control de accesos autónomo por huella dactilar

El e-commerce de Grupo JAB es una herramienta que permite a los clientes del Grupo, realizar un amplio conjunto de servicios de consulta, petición y

EMPLEADOS Y SISTEMA DE CONTROL DE ENTRADA Y SALIDA DE EMPLEADOS

2. Entorno de trabajo y funcionalidad en Arquímedes

PERFIL DEL PUESTO POR COMPETENCIAS Sepa cómo construirlo y evitar bajos desempeños posteriores

MANUAL WEBSOPORTE DE IRIS-EKAMAT

Toda base de datos relacional se basa en dos objetos

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

INSTRUCCIONES BÁSICAS DE ACCESO AL PORTAL DEL CLIENTE

DE VIDA PARA EL DESARROLLO DE SISTEMAS

LiLa Portal Guía para profesores

helpdesk Quobis Manual de usuario Documento: Documento Técnico Manual de usuario del Zendesk Versión 0.1 Fecha : 30/10/13 Autor Eduardo Alonso

Manual de uso básico de la aplicación

Introducción a la Firma Electrónica en MIDAS

ARQUITECTURA DE DISTRIBUCIÓN DE DATOS

Workflows? Sí, cuántos quiere?

GESTIÓN DOCUMENTAL PARA EL SISTEMA DE CALIDAD

Funcionalidades Software SAT GotelGest.Net (Software de Servicio de Asistencia Técnica)

GUÍA DE USUARIO: GOOGLE DRIVE

MS ACCESS BÁSICO 6 LOS INFORMES

Visor de presupuestos en Android

Proyecto ACR Cooperativa en Línea

V Manual de Portafirmas V.2.3.1

Resumen ÁREA DE FACTURACIÓN::INFORMES::Pedidos Detalle Resumen ÁREA DE

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Curso Online de Microsoft Project

Test de intrusión (Penetration Test) Introducción

Tema 11: Sistemas combinacionales

KIG: LA GEOMETRÍA A GOLPE DE RATÓN. Asesor de Tecnologías de la Información y de las Comunicaciones

Índice QUÉ ES QUALITAS ESCUELA FAMILIA? Escuela Familia. Qué es Qualitas Escuela Familia? 3. Secciones 4. Usuario y Contraseña 4. Página Principal 5

NOTAS TÉCNICAS SOBRE EL SIT: Definición y Configuración de Usuarios

Códigos de barras en el Comercio Electrónico: Código QR

SCT Software para la calibración de transductores de fuerza. Versión 3.5. Microtest S.A.

5.- ANÁLISIS DE RIESGO

Introducción. Ciclo de vida de los Sistemas de Información. Diseño Conceptual

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

Fortalece la seguridad de las transacciones con tarjeta bancaria o de casa

Hacemos que tu negocio se mueva. Plataforma de ventas movilidapp

Módulo 7: Los activos de Seguridad de la Información

Roles y Características

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha

Fuente:

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

INSTRUCCIONES PARA EL LEVANTAMIENTO Y APROBACIÓN DE INCIDENTES

Ciclo de vida y Metodologías para el desarrollo de SW Definición de la metodología

CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO CATÁLOGO

Transcripción:

Aplicación de la Identificación por Huellas Dactilares en el Control de Empleados de un Complejo Hotelero. Luis F. Zavargo, Carlos Maraval Dpto. de Lenguajes y Ciencias de la Computación E.T.S. Ingenieros de Telecomunicación Universidad de Málaga 6695504@etsit.alumnos.uma.es, maraval@lcc.uma.es Resumen: Introducción a la identificación de huellas dactilares, comentando el aspecto genérico de ellas, la importancia de las minucias, algoritmos empleados para el emparejado de patrones, filtrados para obtener los puntos de interés de la huella y una breve reseña de lo que es la biometría. Mención de las ventajas del uso de la biometría en la identificación de personas, nombrando las características necesarias para la identificación de un individuo y cómo las huellas dactilares las cumplen. Explicación de la aplicación propuesta por la que se puede controlar el acceso de los empleados de un complejo hotelero, concesión de privilegios, supervisión de asistencia, envío de mensajes personales y administración de listas de tareas de empleados con el simple uso de la huella dactilar, la cual tiene la ventaja de ser intransferible y difícil de falsificar. Presentación de la arquitectura para la aplicación propuesta así como tareas necesarias para el mantenimiento del sistema, tanto en los dispositivos físicos como en las listas de empleados y privilegios concedidos. Palabras clave: Dactiloscopia, biometría, huella, empleados, hotel 1. Introducción Se divide el siguiente trabajo en dos partes principales. La primera de ellas dará una visión panorámica sobre el proceso de identificación de la huella dactilar. La segunda estará dedicada plenamente a la aplicación de dicha tecnología en el ámbito de una explotación hotelera. Parte 1. Nociones de la identificación por huella dactilar La biometría engloba los conocimientos que se encargan de detectar patrones del cuerpo humano, ya sea el iris, la retina, la huella dactilar 87

Si se desea aplicar la biometría a la identificación de un individuo se deben cumplir los siguientes requisitos: - Permanencia. El aspecto a medir no debe cambiar con el tiempo y, de hacerlo, dicho tiempo debe ser suficientemente largo. - Unicidad. El patrón debe tener una probabilidad muy baja de coincidir con el de otro sujeto. - Universalidad. Toda persona que deba ser identificada debe tener dicha característica que se desee observar. - Cuantificable. La característica debe ser susceptible de ser medida cuantitativamente. Los motivos por los que son deseables dichos requisitos no necesitan mayores explicaciones. Hay que añadir que por tratarse de mediciones sobre la propia persona, las posibilidades de falsificación o suplantación son bastante reducidas. Los aspectos de la huella dactilar que se van a medir cumplen dichos requisitos, por tanto no es de extrañar que se use este método desde hace ya 100 años para identificar a personas. 1.1 La huella dactilar Los patrones que sigue la epidermis en la yema del dedo forma crestas y valles que siguen caminos paralelos generalmente. Esa es la huella dactilar. 88

Como se puede apreciar en la imagen (de Dactiloscopia ), la huella dactilar presenta líneas paralelas que se curvan, se unen entre ellas, se cortan bruscamente La identificación se va a realizar observando tales puntos singulares, los cuales cumplen los requisitos planteados al principio. De tales puntos, los que más nos van a interesar son aquellos donde: - Se acaba una línea. - Se bifurca una línea. A ambos tipos de puntos se les llama minucias. El motivo por el que tanto nos interesan es que entre los dos suman casi el 80 % de los puntos singulares antes enumerados. En concreto, las terminaciones de línea (a partir de ahora nos referiremos a las líneas como ridges) representan el 60.6 % de puntos singulares mientras que las bifurcaciones de ridges representan el 17.9 % de tales puntos. 89

A una minucia se le atribuyen dos características: - La posición. La cual la denotaremos con dos coordenadas (x, y). - La orientación. La cual cuantificaremos como el ángulo comprendido entre la horizontal hacia la derecha (las 3 en un reloj) y la prolongación del ridge con sentido positivo en contra de las agujas del reloj. El dibujo adjunto (de Reconocimiento de la huella digital ) presenta claramente dichas mediciones en los dos tipos de minucias. 1.2 Medición de minucias Para que el sistema de identificación de huellas dactilares sea eficiente es absolutamente necesario el uso de un procesado electrónico de la huella. Para realizar dicho procesado, la parte del ordenador encargada de comparar la huella que se quiere comprobar con la de la base de datos de las personas autorizadas debe recibir como parámetros las características de las minucias presentes en la muestra. Pero obtener dichas cantidades no es un problema en absoluto trivial. Este procedimiento recibe el nombre de filtrado, pues se encarga de eliminar la información no necesaria para quedarse sólo con lo interesante: las minucias y su par posición y dirección. 90

Para realizar dicho filtrado existen varios tipos de recursos, pero como el objetivo de este artículo no es desarrollar esto, sólo haré una pequeña explicación de uno de los procesos más empleados. Se disponen de unas máscaras de varios tamaños que se comparan con zonas de la huella dactilar. Éstas presentan ridges con diversas orientaciones y se les aplica un procesado (convolución) por el cual se obtiene cuál es la máscara que mejor se adapta a la zona. Es un proceso parecido al que usa el ser humano para entender el lenguaje. Oye un sonido y lo compara con las palabras que conoce entendiendo que la palabra empleada es la que suena de manera más parecida a la que tiene almacenada en la memoria. El procedimiento a seguir es el siguiente: - Se determina la dirección predominante de los ridges en cada zona de la huella entre 12 direcciones posibles (360º : 12 = 30º de separación entre direcciones posibles). - Análisis de las direcciones por zonas. Dos puntos cercanos tienen la misma dirección o dirección parecida. Se hace un estudio estadístico de las direcciones que apuntan los puntos y se obtiene la predominante. - Filtrado de toda la imagen usando la máscara apropiada en cada zona. 1.3 Emparejado Una vez filtrada la huella, se procede a buscar la coincidencia con las huellas almacenadas en la base de datos. Las huellas tienen una primera clasificación según el patrón general que sigue. Así, existe la clasificación de Henry, que distingue 5 tipos de huellas: right loop, left loop, whorl, arch y tented arch. Una vez clasificada la huella dentro de uno de ellos, se procede a buscar, dentro del grupo apropiado, la huella que más se parece a la que se 91

desea identificar. Para esta parte de la identificación hay muchos algoritmos los cuales no vamos a tratar pues se escapan de las pretensiones de este artículo. Sólo mencionar que una comparación exhaustiva de las huellas almacenadas con la huella a identificar es en proceso demasiado costoso, por lo que se recurren a algoritmos no tan efectivos como el de fuerza bruta pero mucho más rápidos. Entre estos últimos encontramos soluciones basadas en redes neuronales, en la transformada de Hough, en algoritmos genéticos Como ya hemos dicho, no es el objetivo de este artículo extendernos en este aspecto. Parte 2. Aplicación en un complejo hotelero Esta aplicación buscará la identificación de los empleados de las instalaciones del complejo. No está pensada para el acceso de los clientes a sus habitaciones, pero no sería gran problema una ampliación de tal manera. 2.1 Arquitectura El desarrollo del identificador constará de un ordenador central que se encargue de analizar las peticiones de los sensores, que estarán situados en los lugares a los que se quiera restringir o controlar el acceso. También serán necesarios unos dispositivos conectados a las cerraduras o puntos sobre los que se quiera realizar alguna acción acorde a la identificación del empleado (abrir puerta, encender aire acondicionado ). El siguiente esquema (Esquema 1) da una idea intuitiva de la arquitectura planteada. 92

Arquitectura Base de datos Ordenador central Sensor dactilar Habitación Sensor dactilar Esquema 1. Arquitectura del sistema completo Se ha presupuesto que el número de peticiones al ordenador central sea suficientemente bajo como para no crear problemas de cuellos de botella. De cualquier forma, en el mercado, no es difícil encontrar sensores con un procesador incorporado capaz de almacenar las huellas correspondientes. Así, si se tratara de un acceso muy común (sensor para justificar la asistencia), se podría colocar uno de aquellos para aliviar al ordenador central. Pero si se va a requerir un control de acceso selectivo con el individuo, lo mejor es que sea el ordenador central el encargado de hacer dicho procesado. 2.1 Utilidades Control de asistencia. Un sensor dactilar se encargará de identificar al empleado y asignar su hora de entrada y de salida, almacenándolas. No es necesario que sea un sensor concreto del complejo. Cualquier lector de huellas será capaz de transmitir al ordenador central la presencia del empleado. Control de acceso. El sistema realiza las labores de cerradura, abriendo o cerrando las puertas correspondientes a los privilegios de acceso del empleado. 93

Terminal de acceso a datos. Junto a un sensor se puede conectar una pantalla con sensor de tacto para dar información al empleado sobre tareas a realizar, presencia de clientes en la habitación, peticiones de servicios por parte de clientes Se puede implementar un símil al correo electrónico en el que el empleado, al colocar el dedo sobre el lector, obtiene su correo. Así mismo, al usarse la pantalla táctil, el aprendizaje del sistema es muy sencillo por lo intuitivo que resultan dichas pantallas. 2.2 Mantenimiento El mantenimiento del sistema es muy sencillo. Todo se realiza desde el ordenador central. Las opciones de mantenimiento serían, entre otras: clientes. Añadir/Quitar empleados. La ampliación al sistema sería añadir/quitar Modificación de privilegios de personas. Esto permite asignar a cada persona unas zonas de acceso, unos horarios así como permisos de consulta de datos. Por ejemplo, un empleado de cocina no debe tener acceso a la lista de clientes mientras que el encargado de seguridad, sí. Si se optara por incluir a los clientes en el sistema, se podría asignar a cada persona el acceso a su habitación sólo y exclusivamente, así como permitir el acceso al comedor si tiene contratado el almuerzo. Envío de mensajes. Desde el ordenador central se pueden dejar las tareas a cada uno de los empleados. Avisos de llamadas a clientes en su ausencia se pueden dejar como mensajes también. Consulta de incidencias. La central almacena todos los accesos y las operaciones hechas, así se puede saber si se ha accedido a una hora inusual, si el empleado ha comprobado su lista de tareas 94

Control de fallos. El sistema será capaz de identificar si algún equipo falla mediante el diagnóstico realizado por la propia máquina. De la misma manera, la central será capaz de indicarle al empleado, de forma automática, el lugar de la avería e incluso el motivo. Bibliografía STALLINGS, W. Cryptography and Network Security. Principles and Practice. Upper Saddle River, NJ: Prentice Hall, 1999. LUBIAN Y ARIAS, R. Dactiloscopia. La Habana, 1955. ORTIZ GIL, A. Reconocimiento de la huella digital. Sin publicar. ASHBOURN, J. Biometrics: Advanced Identity Verification. The Complete Guide. Springler. 2000. MARCHETTE, D.J. Computer Intrusion Detection and Network Monitoring. A Statistical Viewpoint. Springler. 2001. ATTALI, I. Smart Card Programming and Security. Springer. 2001. VARADHARAJAN, V. Y MU, Y. Information Security Privacy. Springler. 2001. HUNTER, J.M.D. An Information Security Handbook. Springler, 2001. JOYNER, D. Coding Theory and Cryptography. Springler, 2000. HANSMANN, U. NICKLOUS, M.S. Y OTROS. Smart Card Application Development Using Java. Springler, 2002 (2ª edición). 95