Proyecto de Tesis Sedano Espinoza

UNIVERSIDAD CONTINENTAL DE CIENCIAS E INGENIERÍA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE S

Views 54 Downloads 1 File size 809KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD CONTINENTAL DE CIENCIAS E INGENIERÍA FACULTAD DE INGENIERÍA ESCUELA ACADÉMICA PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

TITULO: EVALUACION DE LAS TECNOLOGÍAS BIOMETRICAS Y SU APLICACIÓN EN LA SEGURIDAD INSTITUCIONAL CASO SUNARP:ZONA REGISTRAL N° VIII SEDE HUANCAYO

PARA OPTAR EL TITULO PROFESIONAL DE: INGENIERO EN SISTEMAS E INFORMÁTICA

PRESENTADO POR: CANDY GERALDINE, SEDANO VELÁSQUEZ JOEL ARMANDO, ESPINOZA CHÁVEZ

HUANCAYO-PERÚ OCTUBRE-2011

CAPÍTULO I: PLANTEAMIENTO DEL ESTUDIO 1.1. Determinación del problema

Históricamente, la identificación de un individuo ha presentado un problema fundamental: bien se haya realizado por métodos manuales (identificación visual), o mediante la asociación de identificadores no pertenecientes al propio individuo (número de identidad, documento de conducir, pasaporte). Es necesario, por lo tanto, emplear un rasgo propio del individuo para asegurar su identidad con fiabilidad.

De acuerdo a reportes realizado por la Universidad de EE.UU, afirman que el 70% del mercado de la vigilancia y seguridad privada, se encuentra concentrado exactamente en Estados Unidos y Europa Occidental, dichos países utilizan sistemas de seguridad con tecnología de punta para el control y acceso de personas tanto en las compañías como para sus residencias.

Producto de los últimos atentados terroristas que se han perpetrado en el mundo (Nueva York, Madrid y recientemente en Londres) las necesidades de seguridad se han incrementado notoriamente. Y dentro de las tecnologías asociadas a esta área, la biometría es la que ha tenido un mayor despegue en relación a la identificación de individuos. En un comienzo estuvo restringida a laboratorios, recintos militares y espacios gubernamentales, ha dado un salto para insertarse con fuerza en distintos quehaceres de nuestra vida, tal como lo demuestra un estudio de la firma estadounidense Frost & Sullivan que señala que los sistemas de seguridad asociados a esta tecnología se impondrán como uno de los más exitosos para este año, masificándose especialmente en los lugares de trabajo.

El año 2005 en la Universidad de San Carlos de Guatemala se realizo una investigación acerca del: “Diseño de Un Sistema de Pagos de Planilla con Autenticación Biométrica En Entidades Bancarias” debido a que las entidades bancarias no cuentan con autenticación biométrica que permita realizar pagos de forma confiable, segura y rápida.

La Universidad Nacional Mayor de San Marcos realizo una investigación acerca de: “Identificación de personas mediante el reconocimiento dactilar y su aplicación a la seguridad organizacional” debido al problema de que no existe una solución informática usando tecnología biométrica que se constituya como el facilitador de los esfuerzos para optimizar el control de asistencia del personal administrativo y docente, así como también los avances académicos de los docentes de acuerdo al syllabus y además gestionar el uso de los materiales empleados en clase

Los sistemas basados en reconocimiento de huella dactilar son relativamente baratos, en comparación con otros biométricos. Sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer, es por ello los sistemas todavía tienen como contingencia el uso de claves, la tecnología biométrica dactilar se podrá usar en una gran gama de sistemas que requieran de alto nivel de seguridad, además de tener en cuenta que estos sistemas se encuentran continuamente adicionándole mejoras como el reconocimiento de calor y tratando de dar solución a la deformación de la captura de la huella.

En Huancayo no existen instituciones que hayan implementado tecnología biométrica para poder administrar la seguridad institucional.

Es por esto que se hace necesario actualizar los sistemas de acceso para lo cual se requiere introducir nuevas tecnologías (de punta), como los lectores Biométricos que permiten la identificación y verificación de las personas por medio de las partes de cuerpo, como lo son, la mano, los ojos o las huellas digitales, para controlar, limitar, vigilar y auditar los accesos físicos a cualquier zona o área de las instalaciones; eliminando la suplantación de identidad de los funcionarios y/o visitantes y permitiendo un sistema de control eficaz y menos agresivo.

1.2. Formulación del problema 1.2.1. Problema general ¿Cómo la evaluación de las tecnologías biométricas influye en la seguridad institucional?

1.2.2. Problemas derivados 

¿De qué manera afectan las deficiencias actuales en tecnologías biométricas a la seguridad institucional?



¿En qué medida el aumento de la tecnología biométrica influye la seguridad institucional?

1.3. Objetivos 1.3.1. Objetivos Generales 

Evaluar las tecnologías biométricas que influyen en la seguridad institucional.

1.3.2. Objetivos Derivados 

Analizar las deficiencias actuales en tecnologías biométricas que afectan a la seguridad institucional.



Evaluar en qué medida el aumento de la tecnología biométrica influye en la seguridad institucional.

1.4. Justificación

Los métodos tradicionales de autenticación presentan el inconveniente de que no pueden discriminar de manera fiable entre los individuos legítimos y los individuos impostores; ya que la entidad que la persona tiene puede ser sustraída, pérdida, etc., y la entidad que la persona sabe

puede ser

olvidada o confundida. En cambio, los métodos basados en la autenticación de la

identidad por medio de los rasgos biométricos de un individuo

proporcionan una mayor fiabilidad en la identificación personal, ya que no se pierden, no se olvidan, ni tampoco se pueden compartir.

Con la tecnología de la biometría se obtienen varias ventajas frente a los sistemas tradicionales de seguridad informática primero el de solucionar el problema del mal uso de las contraseñas debido a que la biometría autentica a los individuos a través de una característica biológica intransferible que no se puede copiar, olvidar ni ser remplazada por otras

personas, como segundo aspecto a considerar es la disminución de las molestias para el usuario y los costos en la administración de contraseñas, las personas no tienen que recordar ni cambiar continuamente contraseñas, no tienen que estar sujetas a normas de seguridad del uso de contraseñas, claves, tarjetas de identificación que normalmente no se cumplen.

El incremento de los requerimientos de seguridad informática y los avances en la tecnología de la información han permitido un rápido desarrollo de sistemas inteligentes de identificación de personas basados en técnicas biométricas. La biometría proporciona un nivel más alto de seguridad, unívoca “firma” de una característica humana que no puede ser fácilmente adivinada o “hackeada”. La Identificación y Autenticación biométrica (I&A) explota el hecho de que ciertas características biológicas son singulares e inalterables y son además, imposibles de perder, transferir u olvidar. Esto las hace más confiables, amigables y seguras que los passwords.

En el pasado el procesamiento de I&A (Identificación y Autenticación) biométrico era hecho manualmente por gente que física y mentalmente comparaba huellas dactilares contra tarjetas, rostros contra fotos de pasaportes y voces contra cintas grabadas. Hoy en día, dispositivos tales como escáneres, videocámaras, y micrófonos pueden, electrónicamente, capturar y entregar estas mismas características biométricas para automatizar procesos y comparaciones. Cada tecnología biométrica (huella dactilar, rostro, voz, etc.) tiene sus propias características, variedades y certezas. Los niveles de precisión biométricos pueden variar pero son siempre

más

confiables

que

el

100%

de

falsas

aceptaciones

experimentadas con las passwords prestadas o robadas.

Sólo los dispositivos biométricos ofrecen un control verdadero sobre quién puede entrar. La tecnología ya no es material de ciencia-ficción, ha sido usada con resultados dignos de alabanza por muchos años y por compañías grandes y pequeñas. Los sistemas biométricos de hoy cumplen con los requerimientos de seguridad y presupuestos de la gran mayoría de las aplicaciones comerciales de control de acceso.

En el mundo interconectado del siglo XXI la identificación es insuficiente, se necesitan sistemas aun más seguros donde el control de accesos e intrusión sean una realidad segura para empresas y consumidores, ese paso se realizará por medio de los sistemas biométricos los únicos que permiten una autenticación inequívoca e individualizada.

1. CAPÍTULO II: MARCO TEÓRICO 2. 2.1. Antecedentes del problema Se ha encontrado los siguientes trabajos relacionados al tema Landi J. (2011); en su tesis titulada “introducción a la biometría informática y análisis de huella dactilar como fuentes de autenticación en sistemas de seguridad”; determina que la biometría informática se ha convertido en una de las formas más seguras para identificar o verificar automáticamente la identidad de las personas, esto, debido a que se basa en características físicas o particularidades de comportamiento únicas de cada persona, los métodos o técnicas biométricas presentan ventajas y desventajas según el uso de los mismos, no se puede considerar que una técnica es mejor que otra, pero hay que tomar en cuenta diversos factores, como el costo, la aceptación por parte de los usuarios, facilidad de manejo, entre otros. Pascal J. (2010); en su tesis titulada “Uso de la Firma Manuscrita Dinámica para el Reconocimiento Biométrico de Personas en Escenarios Prácticos”; concluye que la firma manuscrita dinámica es una modalidad biométrica que puede ser usada para reconocer personas eficientemente, a pesar de sus inconvenientes respecto a otras modalidades fisiológicas. Las tasas de error obtenidas por nuestros sistemas se encuentran entorno al 1-2% en reconocimiento casual y al 25% con imitaciones, con los sistemas desarrollados hemos demostrado que es posible aplicar esta tecnología en condiciones de aplicación realista, por lo que esperamos que esta tesis ayude a que con el tiempo la firma manuscrita sea utilizada en aplicaciones de la vida cotidiana, como ya ocurre con otros rasgos, como por ejemplo, la huella dactilar. Los sistemas

propuestos están basados en las dos técnicas más utilizadas en el campo del reconocimiento de firma y, en cada uno de ellos, hemos realizado aportaciones que mejoran o dan otro punto de vista a la hora de aplicar estos métodos. Siempre se ha tenido en cuenta las condiciones en las que un sistema real de este tipo debería aplicarse, por lo que el número de firmas de entrenamiento ha sido siempre reducido. Se ha buscado crear sistemas simples que sean fácilmente implantables en diversos tipos de soluciones tecnológicas y múltiples dispositivos. Iglesias G. (2007) en su tesis titulada “Sistema de Autenticación para Dispositivos Móviles basado en Biometría de comportamiento de Tecleo”; determina la importancia de la aportación a las áreas de seguridad de la información y los dispositivos móviles, al desarrollar un sistema capaz de reconocer dinámicas de tecleo y que pudiera trabajar en conjunto con los tradicionales sistemas de autenticación basados en nombre de usuario y contraseña, y de esta manera fortalecer la seguridad proporcionada por estos últimos. Al ser este trabajo la primera implementación de este tipo para dispositivos Móviles, los resultados fueron satisfactorios y prometedores, ya que nos dejan ver que el software puede madurar y convertirse en un producto robusto y confiable. La principal ventaja que se encontró en el actual sistema biométrico es que provee una segunda capa de seguridad, fortaleciendo los sistemas basados en nombre de usuario y contraseña; otra ventaja es, que actúa de manera transparente para el usuario durante la etapa de autenticación. La desventaja que presento radica en la etapa de registro de usuario, ya que para algunos de ellos pueden llegar a ser tedioso el escribir en repetidas ocasiones su contraseña. Gómez H. (2006); en su tesis titulada “Identificación de personas mediante el reconocimiento dactilar y su aplicación a la seguridad organizacional”; concluye los sistemas basados en reconocimiento de huella dactilar son relativamente baratos, en comparación con otros biométricos. Sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer, es por ello los sistemas todavía tienen como contingencia el uso de claves, la

tecnología biométrica dactilar se podrá usar en una gran gama de sistemas que requieran de alto nivel de seguridad, además de tener en cuenta que estos sistemas se encuentran continuamente adicionándole mejoras como el reconocimiento de calor y tratando de dar solución a la deformación de la captura de la huella. Cifuentes E. (2005); en su tesis titulada “Diseño de Un Sistema de Pagos de Planilla con Autenticación Biométrica En Entidades Bancarias”; determina que la autentificación biométrica es la forma más segura para la investigación y

pago de los empleados, agilizando este

proceso evitando así colas en ventanillas sin necesidad de acercarse portando alguna identificación puesto que la autenticación se realizara mediante huella dactilar. La relación que se encuentra en el uso de sistemas biométricos. Simón D. (2003); en su tesis titulada “Reconocimiento automático mediante Patrones biométricos de huella dactilar”; menciona que la necesidad de evaluar el funcionamiento del sistema de reconocimiento obliga a la adquisición de bases de datos de huellas dactilares específicas, atendiendo al tipo de dispositivo utilizado durante la captura de las imágenes donde se han adquirido tres bases de datos utilizando, dos tipos de captadores: un sensor de semiconductor y un sensor óptico, también describen con detalle: el funcionamiento del sistema de reconocimiento de huellas dactilares implementando, las etapas de procesado necesarias para generar el patrón biométrico y la etapa de reconocimiento de patrones. Sánchez R. (2000); en su tesis titulada “Mecanismos de Autenticación Biométrica Mediante Tarjeta Inteligente”; concluye que la creación de nuevos Mecanismos de Autenticación del titular de una Tarjeta Inteligente y la motivación de dicho trabajo ha sido la continua proliferación de nuevas aplicaciones donde es necesaria una autenticación del usuario que las utiliza y, por otro lado, las nuevas posibilidades que se abren dentro de la tecnología de dicho tipo de tarjetas de identificación. Para ello se estudio distintas técnicas biométricas de forma que se puedan extraer conclusiones que lleven a la definición de un modelo para el nuevo

Sistema de Autenticación. Las técnicas escogidas para ser analizadas fueron: la de Reconocimiento de Locutores, es decir, basada en la voz; la Geometría del Contorno de la Mano; y el análisis del Patrón del Iris Ocular, desarrollando al menos un prototipo, a partir de los cuales se han extraído los datos necesarios para analizar la viabilidad de ser incorporadas dentro de una Tarjeta Inteligente.

2.2. Bases teóricas 2.2.1. PSICOLOGÍA DE LA PERSONALIDAD

La psicología de la personalidad es uno de los temas más interesantes de la psicología. No obstante, también es uno de los campos menos estudiados, y quizá, al menos en parte, se deba a la problemática ante la que nos encontramos a la hora de establecer unos términos concretos que definan “Personalidad”. Desde el punto de vista de los teóricos, la personalidad es un elemento interno y, por lo tanto, no accesible directamente, que se manifiesta por la conducta externa del individuo. Así pues, a partir de estos signos externos podemos inferir los elementos internos de la personalidad.

Debemos contemplar las múltiples variables que inciden sobre la personalidad a lo largo de la vida para hacer de esta un ente maleable y discontinuo cuya investigación tan solo nos proporciona datos puntuales, y no absolutos, del sujeto a quien se estudia. 2.2.1.1. Teorías acerca de la personalidad

2.2.1.1.1. Tipologías biológicas De acuerdo con este modelo la personalidad vendría determinada por las características físicas del individuo. Todos los rasgos psicológicos personales tendrían un componente

constitucional.

No

resulta

nada

difícil,

entonces, estudiar la personalidad mediante establecer

categorías en las que encasillar al individuo según sus rasgos físicos y psíquicos. Estamos ante el modelo más antiguo y perdurable en el estudio de la personalidad. Uno de los continuadores de los estudios de Pavlov fue Strelau quien desarrolló test visuales y auditivos para definir el factor fuerza. Hoy la teoría tipológica soviética ha añadido tres nuevas propiedades al modelo de Pavlov: dinamismo, habilidad y concentración. Además se las considera, actualmente, como parciales, relacionadas con procesos psicológicos como la memoria, razonamiento, etc. Y relacionados con dos sistemas cerebrales: el troncoreticular y el tronco-límbico. La corriente actual de la psicología soviética trata de encontrar vinculación entre la conducta y el sistema nervioso mediante métodos objetivos de medida, dando énfasis

a

los

fundamentos

biológicos

de

algunos

constructos de la personalidad.

2.2.1.1.2. Teorías dimensionales Consideran la existencia de rasgos de la personalidad como dimensiones continuas sobre las que pueden establecerse diferencias cuantitativas. Estas teorías han sido desarrolladas por Cattell, Eynseck y Guilford con el fin de describir todos los rasgos que constituyen la estructura de la personalidad y elaborar instrumentos de medida para cada uno de ellos. Parten del supuesto de que todos participamos de una misma estructura de personalidad, pero diferimos en función de la combinación de rasgos de cada individuo. El paradigma dimensional esta íntimamente ligado a las técnicas de análisis correlacional y factorial, toma de la perspectiva biológica el concepto de constitución y del punto de vista sociocultural el concepto de rasgo.

2.2.1.1.3. Situacionismo A diferencia de las corrientes anteriores, propone que la conducta está en función tanto de la persona como de la situación. De esta forma, los teóricos del aprendizaje social como Bandura y Walters (1963) y Mischel (1968) ponen el énfasis en los factores ambientales como determinantes de la conducta. La idea de un situacionismo radical fue abandonada relativamente pronto incluso por sus propios formuladores. A pesar de ello, las reformulaciones que supuso fueron de gran importancia para la psicología de la personalidad. Recientemente los teóricos situacionistas han reformulado su modelo admitiendo la influencia de variables cognitivas que influyen sobre la percepción de las situaciones, lo que ha dado pie a las teorías cognitivas del aprendizaje social. 2.2.1.1.4. Interaccionismo Constituye un intento por resolver el cisma entre la aserción conductista de que la personalidad es una variable dependiente y la concepción tradicional de que la personalidad es la causa de la conducta de un individuo. El interaccionismo de Endler y Magnuson tiene un numero definido de atributos: El primero hace referencia a la interacción multidireccional o feedback entre el individuo y la situación; El segundo afirma que el individuo es un agente interaccional y activo en esta interacción; El tercer y cuarto principio afirman que los factores cognitivos son los determinantes esenciales de la conducta, influyendo también en esta los factores emocionales. A su vez afirman que la consistencia de la conducta a lo largo de las distintas situaciones está en función de la opción individual a la situación.

2.2.2. BIOMETRÍA

La palabra biometría deriva de las palabras: bio (vida) y metría (medida). La ciencia biométrica se define como el análisis estadístico de observaciones biológicas. La biometría se basa en la premisa de que cada individuo es único y posee rasgos físicos distintivos (rostro, huellas digitales, iris de los ojos, etc) o de comportamientos (la voz, la manera de firmar, etc), los cuales pueden ser utilizados para identificarla o validarla.

2.2.2.1. Origen Desde hace varios siglos los hombres se han identificado por medio de este sistema. Esta comprobado, que en la época de los faraones, en el Valle del Nilo (Egipto) se utilizaban los principios básicos de la biometría para verificar a las personas que participaban en diferentes operaciones comerciales y judiciales.

Muchas son las referencias de personas, que en la antigüedad, características

han

sido

físicas

y

identificados morfológicas

por

diversas

como

cicatrices,

medidas, color de los ojos, tamaño de la dentadura. Ésta clase de identificación se utilizaba, por ejemplo, en las zonas agrícolas, donde las cosechas eran almacenas en depósitos comunitarios a la espera de que sus propietarios dispusieran de ellas. Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea principios básicos de biometría como eran sus rasgos físicos.

En el siglo diecinueve comienzan las investigaciones científicas acerca de la biometría con el fin de buscar un sistema de identificación de personas con fines judiciales.

Con estas investigaciones se producen importantes avances y se comienzan a utilizar los rasgos morfológicos únicos en cada persona para la identificación.

2.2.2.2. Tipos de biometría

2.2.2.2.1. Biometría Estática

Se

conoce

como

biometría

estática

a

aquellas

características fisiológicas que son únicas en cada ser humano

y

que

son

estables

en

el

tiempo

(bajo

circunstancias naturales). Ejemplos de estos rasgos son el rostro, la mano, las huellas digitales, el iris. Entre los tipos de biometría estática tenemos: Scanner del iris El iris humano (el anillo que rodea la pupila, que a simple vista diferencia el color de ojos de cada persona) es igual que la vasculatura retinal una estructura única por individuo que forma un sistema muy complejo - de hasta 266 grados de libertad - inalterable durante toda la vida de la persona.

El uso por parte de un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no.

La identificación basada en el reconocimiento de iris es más moderna que la basada en patrones retínales; desde hace unos años el iris humano se viene utilizando para la autenticación de usuarios. Para ello, se captura una imagen del iris en blanco y negro, en un entorno correctamente iluminado, usando una cámara de alta resolución. Generalmente esto se hace mirando a través del lente de una cámara fija, la persona simplemente se

coloca frente a la cámara y el sistema automáticamente localiza los ojos, los enfoca y captura la imagen del iris, ésta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 Kbyte) suficiente para los propósitos de autenticación. Esa muestra, denominada iriscode (en la figura se muestra una imagen de un iris humano con su iriscode asociado) es comparada con otra tomada con anterioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con éxito; la probabilidad de una falsa aceptación es la menor de todos los modelos biométricos.

El iris del ojo como un identificador es quizás uno de los métodos más ajenos para las personas, ya que entre nosotros no nos reconocemos por la apariencia del iris. Es este misterio lo que seguramente haya hecho de este método uno muy utilizado en las películas de espionaje . Este identificador es uno de los más precisos entre los sistemas biométricos. Algunos factores que han afectado su proliferación lo son la poca aceptación entre sus usuarios y el precio muy caro de la tecnología.

Identificador de patrones de voz La voz es otra característica que las personas utilizan comúnmente para identificar a los demás. Es posible detectar patrones en el espectro de la frecuencia de voz de una persona que son casi tan distintivos como las huellas dactilares. Tan solo basta recordar las veces en que reconocemos a alguien conocido por teléfono para

comprender la riqueza de esta característica como método de reconocimiento. Los sistemas de verificación mediante la voz “escuchan” mucho mas allá del modo de hablar y el tono de voz. Mediante el análisis de los sonidos que emitimos, los tonos bajos y agudos, vibración de la laringe, tonos nasales y de la garganta, también crean modelos de la anatomía de la tráquea, cuerdas vocales y cavidades. Muchos de estos sistemas operan independientemente del idioma o el acento de la persona. Esa tecnología ya fue utilizada, pero no fue bien recibida (a pesar de ser relativamente barata) pues es relativamente fácil de romper con grabaciones digitales y por la posibilidad de rechazar una autenticación de alguien que tenga los patrones levemente alterados por causa de la inestabilidad de la voz.

Firmas La firma es un método de verificación de identidad de uso común. Diariamente las personas utilizan su firma para validar cheques y documentos importantes. Como la firma es una habilidad adquirida, se le considera un rasgo de comportamiento. Mas es muy complejo reproducir la habilidad humana de identificar si una firma es o no autentica. En biometría, el uso de la firma para verificación

de identidad se hace de una manera diferente a la tradicional. Dependiendo del sistema, tanto la superficie donde se firma como el bolígrafo utilizado pueden contener varios sensores. Estos sensores miden características mucho más allá que simplemente la forma o apariencia de la firma: la presión que se aplica sobre la superficie, el ángulo al cual se sujeta el bolígrafo y hasta la velocidad y el ritmo de cómo la persona ejecuta su firma son características capturadas por el sistema.

Reconocimiento del rostro Las imágenes faciales son la característica biométrica más usada por los humanos para el reconocimiento personal. Las principales aproximaciones para el reconocimiento facial son dos, la primera se basa en la localización y forma de rasgos de la cara, tales como cejas, ojos, nariz, labios, barbilla, y su relación espacial; la segunda aproximación consiste en un análisis global de la imagen de la cara representando una cara como un combinación ponderada de

un

numero

de

rostros

canónicos

(Eigenfaces

Recognition). Los problemas que presentan estos sistemas están relacionados a factores de condición del ambiente en el momento de la adquisición de la muestra, como pueden ser la iluminación, el fondo, el ´Angulo en que se toma la imagen.

Muy popular hoy en día, relativamente barato y con niveles razonables de acierto, este dispositivo captura patrones geométricos en el rostro a través de una cámara. Los sistemas de reconocimiento de rostro son tal vez los más fáciles de comprender ya que para nosotros la cara es la manera más directa de identificar a los familiares, amigos, conocidos o celebridades. Los métodos utilizados en el reconocimiento de rostros van desde la correlación Estadística de la geometría y forma de la cara, hasta el uso de tecnología de redes neuronales que buscan imitar la manera en que funciona el cerebro humano.

Muchos de estos sistemas pueden reconocer a una persona aun cuando esta se haya dejado crecer la barba o el bigote, se pinte o se cambie el estilo del cabello, tenga maquillaje o use anteojos.

El uso de estas técnicas anteriores, combinadas con técnicas de encriptación, ha sido ampliamente usado en Internet, para resolver el problema de la autenticación de los usuarios, servidores, páginas y sitios. Existe toda una tecnología de certificación desarrollada, que resuelve específicamente la cuestión de la autenticación utilizando técnicas de criptografía.

Velocidad de digitación

Algunos estudios comprueban que una manera en la que diferentes personas digitan esta bien distinguida y algunas experiencias se han hecho con esta idea. Existen problemas con las variaciones ocasionales debidas a dolencias. Lectores de la mano:

El reconocimiento de la mano se puede hacer en dos y tres dimensiones. Los sistemas de dos dimensiones buscan en la palma de la mano patrones en las líneas, estos patrones son casi tan distintivos como las huellas digitales. El sistema toma entonces los puntos de minucia de la palma, los compara contra el modelo de referencia y procede en consecuencia. Los lectores de tres dimensiones, sin embargo funcionan de forma distinta. Estos no intentan identificar patrones en las líneas de la palma, ni huella. Estos miden las dimensiones de la mano (largo de los dedos, altura de la mano, etc) Sin embargo, el esquema ambos sistemas (2Dy3D) son similares. En la figura se muestra un sistema con teclado. Existen también sistemas de este tipo que no usan teclado.

Scanner de Retina

La vasculatura retinal (forma de los vasos sanguíneos de la retina humana) es un elemento característico de cada individuo, tan distinto como una impresión digital y aparentemente más fácil de ser leído, por lo que numerosos estudios en el campo de la autenticación de usuarios

se

basan

en

el

reconocimiento

de

esta

vasculatura. En los sistemas de autenticación basados en patrones retínales el usuario a identificar ha de mirar a través de unos binoculares, ajustar la distancia ínter ocular y el movimiento de la cabeza, mirar a un punto determinado y por último pulsar un botón para indicar al dispositivo que se encuentra listo para el análisis. En ese momento sé escanea la retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando los nodos y ramas del área retinal para compararlos con los almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que el individuo dice ser, se permite el acceso. El sistema no es muy cómodo si el usuario tiene anteojos o si tiene contacto con el lector óptico. Por estas razones el escaneo de retina no es bien aceptado por los usuarios, a pesar de que la tecnología en sí trabaja muy bien. En tanto esos dispositivos todavía son bastante caros y usados solamente en instalaciones de altísima seguridad. 2.2.2.2.2. Biometría dinámica

Los psicólogos han demostrado que los seres humanos somos predecibles en nuestro desempeño de tareas repetitivas y rutinarias. Aprovechando estas predicciones es que se ha desarrollado la biometría dinámica o de comportamiento, que analiza rasgos de la persona tales como la voz, la forma de escribir, la manera de teclear e

incluso el ritmo al caminar. Estos rasgos presentan las desventajas generales de que no son estables en el tiempo y que pueden verse afectados por factores ambientales y de estado emocional.

Voz

En los sistemas de autenticación por voz, el usuario emplea un micrófono para grabar sus voz, ya sea repitiendo un texto dado por el sistema o hablando libremente. Después la voz es digitalizada para poder extraer de ella algunas características únicas y generar el perfil, la extracción de las características puede lograrse a través de plantillas estocásticas o de plantillas modelo, en las plantillas estocásticas se usan técnicas deigualación probabilísticas como el Modelo Escondido de Markov, el cual produce una medida de similitud del Modelo. A partir de aquí se mide la distancia de error mínimo, empleando algoritmos como envolvimiento de tiempo dinámico, cuantización de vectores y vecinos más cercanos. Manera de caminar

La biometría basada en la manera de caminar es un método espacial temporal complejo, que se logra a través de filmaciones que analizan varios movimientos de cada articulación, es por esto que requieren un alto costo computacional. La manera de caminar puede parecer un rasgo no muy distintivo, pero es lo suficientemente discriminatorio como para permitir autenticaciones en ambientes de baja seguridad.

2.2.2.3.

Dispositivo biométrico Así, un dispositivo biométrico es aquel que es capaz de capturar características biológicas de un individuo (rostro, huella dactilar, voz, etc), compararlas, electrónicamente, contra una población de una o más de tales características y actuar según el resultado de la comparación.

2.2.2.3.1. Funcionamiento básico de dispositivos biométricos La mayoría de los sistemas biométricos funcionan de maneras muy similares y se puede resumir en dos pasos:  El primer paso consiste en que la persona debe registrarse en el sistema. Durante el proceso de registro, el sistema captura el rasgo característico de la persona, como por ejemplo la huella digital, y lo procesa para crear una representación electrónica llamada modelo de referencia.  El modelo de referencia debe ser guardado en una base de datos, una tarjeta inteligente o en algún otro lugar del cual será extraído en cualquier ocasión futura para el segundo paso.  A pesar de que es poco probable obtener dos tomas iguales aún del mismo individuo, a causa de diferencias ambientales y otras condiciones en el momento de la captura,

el

sistema

aún

debe

poder

funcionar

correctamente. La mayoría de los algoritmos de comparación generan un ámbito para cada ensayo de comparación

el

cual

es

cotejado

dentro

de

determinados umbrales antes de ser aceptados o rechazados.

2.2.2.4.

Tasas de errores Son medidas de dos maneras, una por la cantidad de personas con permiso que son rechazadas (tasa de falso

rechazo) y otro por la cantidad de personas sin permiso que son aceptadas (tasa de aceptación indebida).

En este caso, es claro, que la mayor preocupación se centra con el segundo tipo, pero en implementaciones prácticas el primer problema genera mucha molestia. Si el umbral es demasiado bajo, se vuelve demasiado fácil para una persona no autorizada ser aceptada por el sistema, en cambio si el umbral está demasiado alto, personas autorizadas pueden llegar a ser rechazadas.

De acuerdo a la teoría tradicional en biometría, el segundo paso depende de si la función del sistema biométrico consiste en verificar la identidad de la persona o identificar a la persona.  En el caso de verificación, la persona le informa al sistema cual es su identidad ya sea presentando una tarjeta de identificación o entrando alguna clave especial. El sistema captura el rasgo característico de la persona (la huella digital en nuestro ejemplo) y lo procesa para crear una representación electrónica llamada modelo en vivo. Por último, el sistema compara el modelo en vivo con el modelo de referencia de la persona. Si ambos modelos parean la verificación es exitosa. De no serlos, la verificación es fallida.  En caso de que la función del sistema biométrico sea identificación, la persona no le informa al sistema biométrico cual es su identidad. El sistema tan solo captura el rasgo característico de la persona y lo procesa para crear el modelo en vivo. Luego el sistema procede a comparar el modelo en vivo con un conjunto de modelos de referencia para determinar la identidad de la persona.

2.2.2.5.

Sistema biométrico en la seguridad institucional Un sistema biométrico se diseña utilizando como base los siguientes cinco módulos:  Módulo de captura: Permite adquirir el dato biométrico de un individuo.  Módulo de extracción de características: El dato adquirido es procesado para extraer la plantilla de entrada o conjunto de características discriminatorias.  Módulo de coincidencia: La plantilla de entrada es comparada con la(s) plantilla(s) almacenada(s), generando una puntuación sobre la comparación.  Módulo de base de datos: Es usado para almacenar las plantillas de los usuarios registrados o inscritos en el sistema biométrico. Dependiendo de la aplicación la plantilla puede ser almacenada en una base de datos central o registrada en una smart card emitida para el individuo. Usualmente son almacenadas múltiples plantillas de un individuo para tomar en cuenta las variaciones en la biométrica, donde además éstas pueden ser actualizadas en el tiempo.  Módulo de toma de decisiones: La identidad del individuo es declarada o aceptada/rechazada en base a la puntuación de la comparación o comparaciones.

Estos cinco módulos realizan en conjunto dos tareas principales:  Tarea de Inscripción: El sistema registra a un nuevo usuario autorizado por el administrador del sistema, almacenando en la base de datos la plantilla de entrada y registrando la identidad del nuevo usuario.  Tarea de Reconocimiento: El sistema toma una decisión acerca de la certeza de la identidad de un individuo comparando la plantilla de entrada con la(s) previamente almacenada(s) en la base de datos.

2.2.2.6. Características

de

un

sistema

biométrico

para

identificación personal

Las características básicas que un sistema biométrico para identificación personal debe cumplir pueden expresarse mediante las restricciones que deben ser satisfechas. Ellas apuntan, básicamente, a la obtención de un sistema biométrico con utilidad práctica. Las restricciones antes señaladas apuntan a que el sistema considere:  El desempeño, que se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación, además de los recursos invertidos y el efecto

de factores

ambientales y/u operacionales. El objetivo de esta restricción es comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonable.  La aceptabilidad, que indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria. Es claro que el sistema no debe representar peligro alguno para los usuarios y debe inspirar "confianza" a los mismos.  Factores psicológicos pueden afectar esta última característica. Por ejemplo, el reconocimiento de una retina, que requiere un contacto cercano de la persona con

el

dispositivo

de

reconocimiento,

puede

desconcertar a ciertos individuos debido al hecho de tener su ojo sin protección frente a un "aparato". Sin embargo,

las

características

anteriores

están

subordinadas a la aplicación específica. En efecto, para algunas aplicaciones el efecto psicológico de utilizar un sistema basado en el reconocimiento de características

oculares será positivo, debido a que este método es eficaz implicando mayor seguridad.  La fiabilidad, que refleja cuán difícil es burlar al sistema. El sistema biométrico debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz prótesis de ojos, etc. Algunos sistemas incorporan métodos para determinar si la característica bajo estudio corresponde o no a la de una persona viva. Los métodos empleados son ingeniosos y usualmente más simples de lo que uno podría imaginar. Por ejemplo, un sistema basado en el reconocimiento del iris revisa patrones característicos en las manchas de éste, un sistema infrarrojo para chequear las venas de la mano detecta flujos de sangre caliente y lectores de ultrasonido para huellas dactilares revisan estructuras subcutáneas de los dedos.

2.2.3. SEGURIDAD

2.2.3.1.

Definición Se puede decir que la seguridad consiste en que un sistema se comporte como el usuario espera que lo haga, y a su vez mantenerlo libre de amenazas y riesgos. Por más de dos décadas se ha manejado que la seguridad se logra a partir de tres conceptos, conocidos como la triada de la seguridad: confidencialidad, integridad y disponibilidad.

En la actualidad esta percepción ha sido sustituida por los seis elementos atómicos de la información: confidencialidad, posesión o control, integridad, autenticidad, disponibilidad y utilidad.

2.2.3.2.

Elementos a proteger Los elementos que conforman un sistema informático se dividen en tres distintas categorías: hardware, software y datos. Lo que más nos interesa proteger son los datos, ya que estos son los activos que poseen tanto empresas como usuarios, es el más amenazado, y normalmente es mucho más difícil recuperarlos en comparación con el hardware y el software.

Al asegurar los datos estamos asegurando la continuidad de operación de una organización, reduciendo al mínimo los daños causados por una contingencia y manteniendo a salvo nuestra persona, familia o patrimonio.

2.2.3.3.

Amenazas a la seguridad

Existe un gran número de amenazas que pueden afectar la seguridad de un sistema en sus distintas categorías, las cuales se pueden clasificar en cuatro grandes grupos: interceptación, interrupción, modificación y fabricación. Estos ataques afectan a uno o más de los elementos atómicos de la información. 

Interceptación. Estos ataques propician que una entidad no autorizada gane acceso a un elemento del sistema.



Interrupción. Se dice que un ataque es una interrupción si se logra que un elemento se pierda, quede inutilizable o no disponible.



Modificación.

Este

ataque

se

da

después

de

una

interceptación, cuando el oponente logra modificar el elemento.

2.2.4. SEGURIDAD

ORGANIZACIONAL

Y

UTILIZACIÓN

DE

DISPOSITIVOS BIOMÉTRICOS

Actualmente es claro que las organizaciones son cada vez más dependientes de sus recursos informáticos, y vemos también que a la par de ello las organizaciones diariamente enfrentan una serie de amenazas que de concretarse afectarían dichos

recursos. La

mayoría de los sistemas de información no son inherentemente seguros y las soluciones técnicas son sólo una parte de la solución total del problema de seguridad.

Un aspecto fundamental la continuación de la Organización es la capacidad para Recuperación de Desastres el cual permite asegurar, que los recursos informáticos críticos para la operación del negocio, estén disponibles cuando se

necesiten, es muy importante

ser

conscientes de que independientemente de que nuestra empresa esté altamente asegurada contra ataques de hackers, o infección de virus, etc.; la seguridad de la misma será prácticamente nula si no se ha previsto como tener un sistema que verifique el control de acceso de nuestros empleados, o si no se ha previsto la detección de un atacante interno a la empresa que intenta acceder físicamente a una sala de cómputo es por ello que la utilización de dispositivos biométricos permite soluciones estos problemas.

2.2.4.1.

Control de Accesos

El control de acceso se refiere no solamente a la capacidad de identificación de la persona que solicita el acceso, sino también está asociado a la apertura o cierre de puertas, y también a conceder o negar acceso basándose en horarios, en áreas o sectores dentro de una empresa o institución. La técnica de autenticación

“algo que el usuario es”

intenta basarse en alguna característica biológica y física del usuario.

Puede autenticar por ejemplo: las huellas dactilares, el iris, la palma de la mano, DNA, etc Sistemas de este tipo suelen ser más difíciles de burlar que los anteriores y mucho más cómoda para el usuario, pues no dependen de su buena memoria. Sin embargo estas técnicas aun no se usan ampliamente, pues

el

reconocimiento

relativamente

caros

en

biométrico

exige

comparación

con

dispositivos otros

no

biométricos.

Sin embargo las demandas actuales de seguridad y comodidad están haciendo posible la producción masiva, lo cual traerá un abaratamiento de los dispositivos. Existe una variedad de dispositivos biométricos todos son bastante caros para usarse en todos los casos donde se requiera seguridad. Sin embargo existen situaciones en las cuales el valor de lo que se quiere resguardar justifica el costo del sistema.

Los dispositivos más usados actualmente están basados en el reconocimiento del iris, las huellas digitales, la caligrafía y de patrón de voz. Sin embargo una desventaja de los dispositivos biométricos es el hecho de que están sujetos a un gran margen de error. Generalmente el margen de error esta relacionado con el costo de los dispositivos, cuanto más económico sea, mayor es el margen de error. Para lograr la autenticación estos sistemas hacen uso de las características o atributos, fisiológicos y de comportamiento, propios de cada individuo que lo hacen único. La autenticación biométrica es mucho más compleja y cara en su implementación, y no siempre tiene buena aceptación entre los usuarios, pero en general proporcionan un mejor nivel de seguridad con respecto al resto de los sistemas.

El rechazo de los usuarios hacia este tipo de sistemas de autenticación es debido principalmente a preocupaciones socioculturales, algunas erróneas, que se pueden englobar en tres grupos distintos: privacidad de la información, privacidad física y cuestiones religiosas. En el primer grupo se encuentran puntos como abuso de la información, rastreo y monitoreo de la persona y, robo de identidad. Respecto a los aspectos físicos se observa que las personas no aceptan los sistemas biométricos por una estigmatización relacionada al fichaje de delincuentes, inquietud por la higiene de los dispositivos biométricos, daño físico, así como que sistemas como los de lectura de iris pueden revelar la existencia de ciertas enfermedades.

2.2.4.2.

Utilización de Sistemas Biométricos La biometría se define como “la parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos, utilizando métodos estadísticos”. Los factores que son necesarios para que un sistema biométrico sea efectivo son:  Precisión.- es la característica mas crítica de un sistema de identificación biométrica, el sistema debe ser capaz de separar de manera precisa a los impostores.  Velocidad.- esta es una característica básica de los sistemas biométricos y está referida a la capacidad de proceso del sistema, es decir, a que tan rápido puede el sistema anunciar si acepta o rechaza el requerimiento de acceso, y esto debe ser el procedimiento de autenticación completo, que incluye la presentación del solicitante de acceso al sistema, el ingreso del dato físico, procesamiento del

el

dato, el anuncio de aceptación o

rechazo de la solicitud y si el sistema es para una puerta, también se incluye el atravesar y cerrar la misma.  Aceptación de los usuarios.- la aceptación de un sistema biométrico

se da cuando aquellos que deben usar el

sistema, administradores y

personal, están todos de

acuerdo en que hay recursos que necesitan protección, que los sistemas biométricos controlan efectivamente el acceso a estos recursos y que el sistema no producirá demoras en la

producción ni impedirá el normal

movimiento del personal.  Unicidad del órgano.- puesto que el propósito de los sistemas biométricos es la identificación de personas, se espera que la característica física en la que se basan sea única, que no haya posibilidad de que se duplique en el mundo. Sólo 3 características de órganos humanos que se usan para identificación biométrica, son únicas: la huella digital, la retina del ojo y el iris del ojo.  Resistencia a los impostores.- la habilidad del sistema para rechazar

datos de impostores es vital, esto incluye el

reconocimiento de

elementos plásticos, o de goma o

inclusive manos o dedos de

personas fallecidas que

puedan ser utilizados para lograr el acceso a los recursos protegidos.  Confiabilidad.- se basa en la operación continua, rápida y precisa del sistema biométrico.  Requerimientos para almacenamiento de datos.- no es un factor muy significativo, puesto que los medios de almacenamiento ya no son costosos.  Tiempo de ingreso.- no es un factor muy significativo pero el estándar aceptado para la mayoría de sistemas en el mercado es de 2 minutos por persona.

2.2.4.3.

Combinación de técnicas biométricas y tradicionales

A fin de aumentar la seguridad, muchos sistemas combinan los dos tipos de técnicas por

ejemplo, los cajeros

automáticos, aquí el usuario debe, primero introducir su tarjeta, “algo que el usuario tiene” y “algo que el usuario es” usando de esta forma una técnica biométrica. Se utiliza también un sistema en el cual un individuo debe primero ingresar un código alfanumérico, y luego presentar al sistema alguna característica biométrica, por ejemplo, la palma de la mano. 2.2.4.4.

Comparaciones entre los diversos sistemas biométricos

2.2.4.5.

Ventajas de la Identificación de Personas mediante el Reconocimiento Biométrico 1 De todos los biométricos disponibles, incluyendo el escaneo de la cara, el iris y la retina, o la identificación de voz entre otros, la huella dactilar es uno de los más convenientes y seguros. Las ventajas del biométrico de huella dactilar para la identificación de personas incluyen:



Se tiene una cantidad significante de información en cada huella como para poder basarnos en ésta y asegurar la unicidad y autenticidad de cada huella.



Todas y cada una de nuestras diez huellas digitales es única, diferente una de otra y a su vez distinta de las huellas de cualquier otra persona.



A

diferencia

de las contraseñas,

números

de

identificación (utilizados en tarjetas de crédito) y Smart Cards, de las que dependemos en estos días para identificarnos, nuestras huellas dactilares no se pueden perder u olvidar y nunca pueden ser robadas. 

Tenemos diez huellas, pero solo una voz, una cara o dos ojos.

2.3. Definiciones de términos básicos A continuación se definen los conceptos básicos necesarios, que serán utilizados para el mejor entendimiento del presente trabajo de investigación: 

Biometría; conjunto de métodos automatizados de identificación y verificación de la identidad de una persona viva, basados en una característica fisiológica. Analiza y mide ciertos rasgos de un individuo para crear un identificador biométrico. Este identificador puede ser almacenado en una base de datos y recuperado para su comprobación posterior.



Identificación Biométrica; es la utilización de los métodos de la biometría para verificar la identidad de un individuo. Entre las técnicas de autentificación biométrica tenemos: Reconocimiento de la Huella Dactilar,

Reconocimiento

Facial,

Reconocimiento

de

Voz,

Reconocimiento de la forma de la mano, Reconocimiento del iris, Reconocimiento de la firma y sus respectivas variantes. 

Falsa Aceptación, cuando se acepta a alguien que no es; por ejemplo, alguien podría clonar una credencial de identificación, o adueñarse de

los números confidenciales de una persona para hacer una transacción en perjuicio de su legítimo dueño y hasta falsificar su firma. 

Falso Rechazo; consiste en no aceptar a alguien que SI es, ya que su identificación no se pudo realizar debido a múltiples motivos, como por ejemplo: que la imagen de la huella capturada por el dispositivo lector esté muy dañada, o a que tenga una capa de suciedad, o que el lector no tenga la calidad suficiente para tomar correctamente la lectura y, en el peor de los casos, que la huella dactilar de la persona haya sufrido algún tipo de deformación ya sea por cortes o quemaduras.



Huellas Dactilares; son las formas caprichosas que adopta la piel que cubre las yemas de los dedos. Están constituidas por rugosidades que forman salientes y depresiones. Las salientes se denominan crestas papilares y las depresiones se denominan surcos interpapilares.



Seguridad Organizacional; al referirnos a seguridad organizacional hacemos

referencia

a

la

forma

de proteger

la

infraestructura

organizacional que comprende personal, datos y tecnología. 

Dispositivo

biométrico; es aquel que es capaz de capturar

características biológicas de un individuo (rostro, huella dactilar, voz, etc), compararlas, electrónicamente, contra una población de una o más de tales características y actuar según el resultado de la comparación. 

Verificación; es cuando la persona le informa al sistema cual es su identidad ya sea presentando una tarjeta de identificación o entrando alguna clave especial. El sistema captura el rasgo característico de la persona (la huella digital en nuestro ejemplo) y lo procesa para crear una representación electrónica llamada modelo en vivo, por último, el sistema compara el modelo en vivo con el modelo de referencia de la persona, si ambos modelos parean la verificación es exitosa, de no serlos, la verificación es fallida.



Identificación; es cuando la persona no le informa al sistema biométrico cual es su identidad. El sistema tan solo captura el rasgo característico de la persona y lo procesa para crear el modelo en vivo. Luego el sistema procede a comparar el modelo en vivo con un conjunto de modelos de referencia para determinar la identidad de la persona.



Identificación negativa; la función de un sistema biométrico de identificación negativa consiste en probar que la identidad de la persona no está registrada en el sistema biométrico.



Identificación positiva; la función de un sistema de identificación positiva consiste en probar que la identidad de la persona está registrada en el sistema.



Verificación; en el proceso de verificación, los usuarios declaran su identidad al sistema ya se con su nombre y contraseña o una tarjeta de identificación. La tecnología biométrica se usa para verificar esa identidad de forma más confiable. Este proceso es considerado de uno a uno, ya que los datos ingresados al sistema biométrico se comparan a un perfil almacenado y se verifica si se emparejan o no.



Sistema Biométrico; es un sistema del reconocimiento de patrones que funciona obteniendo datos biométricos de un individuo, el sistema extrae un conjunto de características de los datos adquiridos, y comparando estas características con una o un conjunto de plantillas (características biométricas), almacenadas en la base de datos.



Seguridad; se refiere a las medidas tomadas con la finalidad de preservar los datos o información que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente divulgados.



Reconocimiento; término utilizado en la descripción de sistemas biométricos



Rasgo biométrico; característica biométrica del individuo a reconocer.



Rasgo biométrico fisiológico: característica biométrica basada en una característica anatómica en su mayor parte y no en un comportamiento aprendido.



Rasgo biométrico conductual; característica biométrica aprendida y adquirida con el tiempo, y no basada (directamente) con características biológicas.

3. CAPÍTULO III: HIPÓTESIS Y VARIABLES 3.1. Hipótesis 3.1.1. Hipótesis general La

evaluación

de

las

tecnologías

biométricas

influye

positivamente en la seguridad institucional.

3.1.2. Hipótesis específica 

Las deficiencias actuales en tecnologías biométricas afectan seriamente en la seguridad institucional.



El aumento de las tecnologías biométricas influye en la seguridad institucional.

3.2. Variables, operacionalización 3.2.1. Variables Se toma en cuenta dos variables: 

Variable independiente es: Sistemas biométricos.



variable dependiente es: Seguridad Institucional

3.2.2. Operacionalización VARIABLE

DEFINICION

DEFINICIÓN OPERACIONAL

Es

un

sistema

del

reconocimiento patrones

que

de funciona

obteniendo

datos

biométricos SISTEMA BIOMÉTRICO

de

un

individuo,

el

extrae

conjunto

un

características datos

sistema de

de

los

adquiridos,

y

comparando

estas

características con una o

 Fiabilidad  Facilidad de uso  Prevención de ataques  Aceptación  Estabilidad  Identificación y autenticación  Estándares  Interferencias  Costos  Utilización  Desempeño  Aceptabilidad  Factores psicológicos

un conjunto de plantillas (características

 Fiabilidad  Facilidad de engaño.

biométricas), almacenadas en la base de datos.

Se refiere a las medidas

SEGURIDAD tomadas con la finalidad INSTITUCIO- de preservar los datos o NAL

información que en forma no

autorizada,

accidental

sea o

intencionalmente, puedan ser

modificados,

 Perdida de datos.  Número de ataques de acuerdo período de tiempo.  Fiabilidad  Tipos de acceso implementados.  Cantidad de protección establecida.  Certificaciones.

destruidos o simplemente divulgados.

4. CAPÍTULO IV: METODOLOGÍA 4.1. Método de la investigación Método general: Método sistémico.

Se determina las relaciones entre las variables, estudiándolas desde una perspectiva holística e integradora. Método específico: Casuística

En base a los estudios realizados de las variables se tendrá como producto que es la evaluación de los sistemas biométricos y su aplicación en la seguridad institucional dando la posibilidad de ofrecer ayuda para la decisión de que sistema biométrico es el mas adecuado de acuerdo a las necesidades de seguridad.

4.2. Diseño de la investigación El tipo de Investigación es correlacional 

Buscamos determinar cómo se comporta la variable seguridad institucional conociendo el comportamiento de la variable que es sistemas biométricos.

4.3. Población y muestra 4.3.1. Población Personal registral y administrativo de la Zona Registral Nº VIII Sede Huancayo. 4.3.2. Muestra Probabilística

4.4. Instrumentos 4.1.1

Encuesta – Entrevista de Campo Encuesta de preguntas con estilo mixto (cerrado y abierto) dirigido a conocedores de la materia.

4.5. Técnicas de recolección de datos  Técnica de Procesamiento de datos. 

Análisis Documental

4.6. Tratamiento estadístico

5. CAPÍTULO V: ASPECTOS ADMINSITRATIVOS 5.1. Presupuesto 5.1.1

Gasto Detallado  Recursos materiales

 Presupuesto o financiamiento a.

b.

c.

Remuneraciones: Cantidad

Descripción

Total

01

Profesional

1,000.00

02

Personal Técnico

800.00

01

Encuestadores

600.00

Sub Total

2,400.00

Bienes: Cantidad 01

Descripción Millares de Papel Bond

Total 15.00

01

Millar de Papel Copia

15.00

03

USB 4GB

35.00

01

Caja de DVD x 10 Unid.

15.00

01

Caja de CD x 10 Unid.

10.00

Copias - Impresiones

20.00

Sub Total

110.00

Servicios: Descripción Pasajes viáticos y asignaciones

Total 30.00

Publicaciones

170.00

Impresiones

30.00

Encuadernación

20.00

Alquiler de Equipos

50.00

Sub Total

300.00

Imprevistos (20%)

60.00

Total de Gastos

5.1.2

360,00

Monto y Fuente de Financiamiento Nº 01

Fuente de Financiamiento Propia

Monto de Financiamiento 2,870.00

5.2. Cronograma PROCESO DE INVESTIGACIÓN

Planteamiento

Organización

Implementación

ACTIVIDADES Y TAREAS

MES

AÑO

- Diagnóstico del problema

JULIO

2011

- Información bibliográfica

AGOSTO

2011

- Elaboración del plan

AGOSTO

2011

- Designación de colaboradores

AGOSTO

2011

SETIEMBRE

2011

SETIEMBRE

2011

SETIEMBRE

2011

OCTUBRE

2011

- Distribución de recursos - Acopio de información bibliográfica, de internet y fichaje - Elaboración de instrumentos - Prueba de instrumentos - Capacitación docente - Aplicación metodológica - Recojo de datos

Ejecución

- Selección y clasificación de

los datos

- Interpretación - Contrastación lógica de la

hipótesis

- Redacción de conclusiones - Diseño de redacción del

informe

- Redacción de borrador Comunicación

- Redacción de la versión no - Redacción de la versión final - Sustentación

final

5.3. DIAGRAMA DE GANTT 2011

SEMANA

AGOSTO ACTIVIDAD

Identificación del Problema Planteamiento del Problema Objetivos de la Investigación Justificación y elaboración de Hipótesis

1

2

3

4

X

X

SETIEMBRE

OCTUBRE

NOVIEMBRE

1

1

1

2

3

X

X

X

X

X

X

X

X

X

X

4

Delimitación

X

X

Antecedentes

X

X

Bases Teóricas

X

X

Tipo y diseño de Investigación.

X

X

Selección y/o elaboración del Instrumento de Investigación.

X

X

Validación del Instrumento.

X

Referencias Bibliográficas

X

Entrega y presentación del Proyecto.

X

Sustentación del Proyecto de inv.

X

2

3

4

2

3

4

DICIEMBRE 1

2

3

4

6. REFERENCIAS BIBLIOGRÁFICAS 

Raúl Sánchez Reíllo: “Mecanismos de Autenticación Biométrica Mediante Tarjeta Inteligente”. Universidad Politécnica de Madrid año 2000



Danilo Simón Zorita: “Reconocimiento automático mediante Patrones biométricos de huella dactilar” Universidad Politécnica de Madrid año 2003.



Carlos Eduardo Cifuentes Ramos: “Diseño de Un Sistema de Pagos de Planilla con Autenticación Biométrica En Entidades Bancarias” Universidad de San Carlos de Guatemala año 2005.



Fernández Gómez Harry Alejandro y Zapata Ramírez Elmer Kristopher: “Identificación

de

personas

mediante

el

reconocimiento

dactilar”.

Universidad Nacional Mayor de San Marcos año 2006. 

Guido Pusiol: “Sistema de verificación Universidad Nacional de Córdoba, Argentina año 2007.



Biometrics for dummies by Peter Gregory, CISA, CISSP and Michael A. Simon Published: Wiley Publised.INC 200.

ANEXOS

FICHAS BIBLIOGRÁFICAS 7. 8.

TESIS AUTOR: Sánchez Reíllo, Raúl TITULO: Mecanismos de Autenticación Biométrica Mediante Tarjeta Inteligente LUGAR DE EDICION: Universidad Politécnica de Madrid AÑO EN QUE SE OBTUVO: 2000 NUM. DE PAGINAS:168 NIVEL ACADEMICO OBTENIDO: Tesis Doctoral INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Politécnica de Madrid - Escuela Técnica Superior de Ingenieros de Telecomunicación NOMBRE DEL ASESOR: Martín Pereda, José Antonio LOCALIZACION DE LA OBRA: España -Madrid

TESIS AUTOR: Simón Zorita, Danilo TITULO: Reconocimiento Automático Mediante Patrones Biométricos de Huella Dactilar LUGAR DE EDICION: Universidad Politécnica de Madrid AÑO EN QUE SE OBTUVO: 2003 NUM. DE PAGINAS:225 NIVEL ACADEMICO OBTENIDO: Tesis Doctoral INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Politécnica de Madrid - Escuela Técnica Superior de Ingenieros de Telecomunicación NOMBRE DEL ASESOR: Ortega García, Javier LOCALIZACION DE LA OBRA: España -Madrid

TESIS AUTOR: Cifuentes Ramos, Carlos Eduardo TITULO: Diseño de Un Sistema de Pagos de Planilla con Autenticación Biométrica en Entidades Bancarias. LUGAR DE EDICION: Universidad de San Carlos de Guatemala AÑO EN QUE SE OBTUVO: 2005 NUM. DE PAGINAS:101 NIVEL ACADEMICO OBTENIDO: Tesis de Grado INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad de

San Carlos de Guatemala - Facultad de Ingeniería - Escuela de Ingeniería en Ciencias y Sistemas NOMBRE DEL ASESOR: Cifuentes Ramos, Carlos Eduardo LOCALIZACION DE LA OBRA: Guatemala

TESIS AUTOR: Fernández Gómez Harry Alejandro y Zapata Ramírez Elmer Kristopher TITULO: Identificación de personas mediante el reconocimiento dactilar. LUGAR DE EDICION: Universidad Nacional Mayor de San Marcos AÑO EN QUE SE OBTUVO: 2006 NUM. DE PAGINAS:171 NIVEL ACADEMICO OBTENIDO: Tesis de Grado INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Nacional Mayor de San Marcos - Facultad de Ingeniería de Sistemas e Informática - Escuela

de Ingeniería de Sistemas. NOMBRE DEL ASESOR: Mauricio Sánchez, David LOCALIZACION DE LA OBRA: Lima - Perú

TESIS AUTOR: Guido Pusiol TITULO: Sistema de verificación de huellas digitales. LUGAR DE EDICION: Universidad Nacional de Córdoba - Argentina AÑO EN QUE SE OBTUVO: 2007 NUM. DE PAGINAS:50 NIVEL ACADEMICO OBTENIDO: Tesis de Grado INSTITUCION Y DEPENDENCIA QUE OTORGA EL NIVEL ACADEMICO: Universidad Nacional de Córdoba - Argentina - Facultad de Ciencias de la Comunicación. NOMBRE DEL ASESOR: Daniel Fridlender - Oscar Bustos LOCALIZACION DE LA OBRA: Córdoba - Argentina

DOCUMENTOS TELEMATICOS (INTERNET) AUTOR: Peter Gregory, CISA, CISSP and Michael A. Simon APELLIDO (s), Nombre (s) TITULO: Biometrics-for-dummies LUGAR DE EDICION: E.E.U.U. EDITORIAL: Wiley Publised.INC 200 AÑO DE EDICION: 2010 URL: http://www.freelibros.com/2010/08/biometrics-for-dummies.html FECHA DE CONSULTA DEL DOCUMENTO:15-08-2011 TIPO DE SOPORTE: Biblioteca Digital

MATRÍZ DE CONSISTENCIA Titulo: INFLUENCIA DE LA VIRTUALIZACIÓN DE LA GESTIÓN DEL TALENTO HUMANO EN EL DESEMPEÑO LABORAL DE LOS TRABAJADORES DE LA EMPRESA SAZON LOPEZA PLANTEAMIENTO DEL ESTUDIO

Formulación del problema: ¿Cómo influye la Virtualización de la Gestión del Talento Humano en el desempeño laboral de los Trabajadores de la Empresa Sazón Lopesa?

MARCO TEÓRICO

Antecedentes: (autor, año, título) 

Objetivo general: Determinar la influencia de la Virtualización de la Gestión del Talento Humano en el Desempeño laboral de los trabajadores de la Empresa Sazón Lopesa.





Objetivos específicos: a) b)

c) d)

Proponer la Virtualización de la Gestión del talento Humano en la Empresa Sazón Lopesa. Evaluar el desempeño laboral de los colaboradores de la empresa Sazón Lopesa antes de la aplicación del sistema. Experimentar la Virtualización de la Gestión del Talento Humano. Evaluar los efectos de la Virtualización de la Gestión del Talento Humano en

Ender Emilio Méndez Corado y col. (2006), realizaron la investigación” Propuesta de un modelo de Gestión del Talento Humano para mejorar el desempeño laboral del personal administrativo de la Universidad de Oriente de la ciudad de San Miguel”. Erika Urdaneta y col. (2009), realizo la investigación denominada “Desempeño Laboral y calidad de servicio del personal administrativo en las universidades privadas del Municipio Maracaibo estado Zulia”. Olga Lucía Jaramillo Naranjo (2005), realizo la investigación denominada “Gestión del talento humano en las Micro, pequeña y mediana empresa de sectores de confecciones y alimentos de Barranquilla, Colombia”.



Claudia M. Álvarez (2006), denominada “Asociación de las prácticas de Gerencia de Recursos Humanos con la estrategia Empresarial “.



Perozo, Edison (2006), realizo la investigación denominada “Pensamiento estratégico y gestión del talento humano en gerentes corporativos”.



Perozo, Edison (2006), realizo la investigación denominada “Pensamiento estratégico y gestión del talento humano en gerentes corporativos”.



Surmay (1999) realizó la investigación denominada “La Virtualización como factor de competitividad en las empresas de servicios de telecomunicaciones (Empresa

METODOLOGÍA

Tipo: INVESTIGACIÓN APLICADA Nivel: TECNOLOGICO Método: EXPERIMENTAL Diseño: CUASI-EXPERIMENTALES Variables: a)

Gestión del Talento Humano (variable independiente).

b)

Desempeño Laboral(variable dependiente)

Población objetivo: 

La empresa Sazón Lopesa con sede en Huancayo que consta de 90 empleados.

Población accesible: 

Área de Planta y Recursos Humanos y Marketing.

el desempeño laboral de los colaboradores de la empresa Sazón Lopesa. Hipótesis general: La virtualización de la gestión del talento humano influye positivamente en el desempeño laboral de los trabajadores de la empresa Sazón Lopesa. Hipótesis específicas: a)

b)

La planificación del recurso humano propicia mejor desempeño laboral en los trabajadores de la empresa Sazón Lopesa. La capacitación del recurso humano mejora la productividad de los trabajadores de la empresa sazón Lopesa.

CANTV)”. 

Villarroel (2000) realizó el trabajo de investigación denominado “Influencia de la Virtualización en las funciones de la gerencia de las organizaciones empresariales”.



Rodríguez (2002) desarrolló un trabajo especial de grado denominado “Gerencia de la Virtualización en Organizaciones en Procesos de Cambio en el siglo XXI”.

Conceptos básicos: 

Bittel (2000), plantea que el desempeño es influenciado en gran parte por las expectativas del empleado sobre el trabajo, sus actitudes hacia los logros y su deseo de armonía. Por tanto, el desempeño se relaciona o vincula con las habilidades y conocimientos que apoyan las acciones del trabajador, en pro de consolidar los objetivos de la empresa. Al respecto, Ghiselli (1998), señala cómo el desempeño está influenciado por cuatro (4) factores: la motivación, habilidades y rasgos personales; claridad y aceptación del rol; oportunidades para realizarse.

Teoría básica (s): 

CHIAVENATO, Idalberto. 2002. Gestión del Talento humano. Presenta las tendencias actuales sobre administración de personas en las organizaciones y los nuevos desafíos de la gestión del talento humano que buscan mejorar el desempeño competitivo de las personas, los grupos y las organizaciones. Es a partir de la concepción de las personas como fuentes de ingresos y no como costos que se diseña un nuevo enfoque en el que el capital humano y el capital intelectual constituyen la nueva moneda de los negocios mundiales. Concluye señalando las macro tendencias de la gestión del talento humano que la conciben como una nueva filosofía de acción, una redefinición y descentralización del área de recursos humanos, la transformación de un área de servicios en un área de consultoría interna, la transferencia gradual de decisiones y acciones, el énfasis en la cultura participativa y democrática en las organizaciones, la gran preocupación por la creación de valor en las organizaciones, entre otras.

Investigadora: Sedano Velásquez, Candy Geraldine

Muestra: 

La muestra está compuesta por 40 divididos en tres grupos.

 20 Trabajadores del Área de Planta  10 Trabajadores del Área de Marketing  10 Trabajadores del Área de Logística. Técnicas de recolección de datos:  Encuesta Instrumentos de recolección de datos: 

Cuestionario con 20 preguntas cerradas.