Reloj Biometrico

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERIA EN NETWORKING Portada PROYECT

Views 140 Downloads 0 File size 948KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD DE GUAYAQUIL FACULTAD DE CIENCIAS MATEMÁTICAS Y FÍSICAS CARRERA DE INGENIERIA EN NETWORKING Portada

PROYECTO INTEGRADOR DE SABERES

SISTEMA DE CONTROL DE ASISTENCIA PARA ESTUDIANTES DE NIVELACION DE LA CARRERA ING. EN NETWORKING

INTEGRANTES: Aguirre David Katty Stefania Martillo Arriaga Juan Francisco Rodríguez Escobar Andrés Eloy

TUTOR: MSc. ELOY VILLACIS.

PERÍODO ABRIL - AGOSTO 2014

Resumen

El presente proyecto está enfocado en el control de asistencia de los estudiantes de nivelación en la carrera de Ingeniería en Networking, para ello nos hemos basado en la tecnología de la biometría enfocado con respecto a la identificación y acceso de estudiantes, las universidades están implementando sistemas que facilitan el acceso con información propia de cada usuario, dentro de este campo existen varias alternativas que brindan soluciones para cada una de las necesidades, cabe mencionar métodos como fingerprint (escaneo de la huella digital), escaneo del iris, reconocimiento de voz y reconocimiento a través de tarjetas magnéticas. La biometría es una tecnología basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital.

1

Abstract

This project is focused on controlling student attendance leveling Race Engineering Networking, therefore we have based on the technology of biometrics focused regarding the identification and access of students, universities are implementing systems facilitating access to information about each user, in this field there are several alternatives that provide solutions for every need, include methods such as fingerprint (fingerprint scanning), iris scan, voice recognition and recognition through magnetic cards. The biometrics is based on the recognition of a security feature and on the recognition of a transferable physical characteristic of people, such as fingerprint technology.

2

Agradecimientos

Quisiéramos agradecer por el presente trabajo primeramente a Dios que nos ha dado la sabiduría para aplicar cada uno de los conocimientos obtenidos, a nuestro tutor el Ing. Eloy Villacis por sabernos guiar por el mejor camino para realizar nuestro proyecto. También un profundo agradecimiento a nuestros padres, amigos y familiares que nos han brindado sus más sinceros apoyo, comprensión y por los sabios consejos que nos han sabido dar, gracias a todos.

3

Índice General

Portada ............................................................................................................................... I Resumen .......................................................................................................................... 1 Abstract ............................................................................................................................ 2 Agradecimientos ............................................................................................................ 3 Índice General ................................................................................................................. 4 Índice de Gráficos .......................................................................................................... 6 Índice de Tablas ............................................................................................................. 7 TABLA#1

13 ....................................................................................................... 7

TABLA#2

14 ................................................................................................................ 7

TABLA#3

15 ................................................................................................................ 7

TABLA#4

16 ................................................................................................................ 7

TABLA#5

17 ................................................................................................................ 7

TABLA#6

18 ................................................................................................................ 7

TABLA#7

19 ................................................................................................................ 7

TABLA#8

20 ................................................................................................................ 7

TABLA#9

21 ................................................................................................................ 7

TABLA#10

22 ................................................................................................................ 7

TABLA#11

23 ................................................................................................................ 7

TABLA#12

24 ................................................................................................................ 7

1.

Introducción .......................................................................................................... 11 1.1.

Antecedentes ................................................................................................ 12

1.2.

Situación problemática............................................................................... 14

1.3.

Planteamiento del problema ..................................................................... 14

1.4.

Formulación del problema......................................................................... 14

1.5.

Objetivo general ........................................................................................... 14

1.6.

Objetivos específicos ................................................................................. 14

1.7.

Justificación .................................................................................................. 15

1.8.

Marco referencial ......................................................................................... 15

1.8.1.

Marco normativo .................................................................................. 16 4

1.8.2. 2.

Marco teórico ........................................................................................ 17

Desarrollo de la investigación .......................................................................... 25 2.1.

Variable independiente ............................................................................... 25

2.2.

Variable dependiente .................................................................................. 25

2.3.

Población a investigarse ............................................................................ 25

2.4.

Técnica utilizada........................................................................................... 26

2.5.

Herramienta de la investigación .............................................................. 26

2.6.

Aporte de la investigación ......................................................................... 28

3.

Recomendaciones y conclusiones de lo investigado ................................ 41

4.

Propuesta o solución .......................................................................................... 42 4.1.

Título de la propuesta ................................................................................. 43

4.2.

Objetivo general de la propuesta ............................................................. 43

4.3.

Objetivos específicos de la propuesta ................................................... 43

4.4.

Cronograma de actividades ...................................................................... 43

...................................................................................................................................... 43 5.

Bibliografía............................................................................................................. 44

6.

Anexos .................................................................................................................... 45 6.1.

Anexo 1. Fotos .............................................................................................. 45

6.2.

Anexo 2. Escritos ............................................ ¡Error! Marcador no definido.

6.3.

Anexo 3. Formato de encuestas .............................................................. 46

6.4.

Anexo 4. Cronograma de actividades de la propuesta ...................... 49

5

Índice de Gráficos

GRAFICO#1

13

GRAFICO#2

14

GRAFICO#3

15

GRAFICO#4

16

GRAFICO#5

17

GRAFICO#6

18

GRAFICO#7

19

GRAFICO#8

20

GRAFICO#9

21

GRAFICO#10

22

GRAFICO#11

23

GRAFICO#12

24

6

Índice de Tablas

TABLA#1

13

TABLA#2

14

TABLA#3

15

TABLA#4

16

TABLA#5

17

TABLA#6

18

TABLA#7

19

TABLA#8

20

TABLA#9

21

TABLA#10

22

TABLA#11

23

TABLA#12

24

7

DERECHOS DEL AUTOR

Por la presente los estudiantes: NOMBRES

C.I.

Katty Aguirre David

0924877251

Andrés Rodríguez Escobar Juan Martillo Arriaga

Declaramos que somos los creadores del Proyecto Integrador de Saberes: Sistema de control de asistencia para estudiantes del curso de nivelación en la carrera Ingeniería en Networking. Reconocemos que concedo a la Facultad de Ciencias Matemáticas y Físicas en la carrera de Networking como el único propietario de los derechos del autor exclusivo para usar, así como también modificarlo de acuerdo a sus necesidades.

Las modificaciones que otros hagan al contenido no nos serán atribuidas.

8

CERTIFICADO DE ACEPTACIÓN DEL TUTOR En mi calidad de Tutor del curso de nivelación de la carrera Networking de la Facultad de Ciencias Matemáticas y Física de la Universidad de Guayaquil.

CERTIFICO: Que he analizado el Proyecto Integrador de Saberes presentado por los estudiantes: Katty Aguirre David Andrés Rodríguez Escobar Juan Martillo Arriaga

Como requisito para aprobar el curso de nivelación, cuyo tema es: Sistema de control de asistencia para estudiantes del curso de nivelación en la carrera Ingeniería en Networking.

Considero aprobado en su totalidad.

Firma Tutor: _______________________________ MSc. ELOY VILLACIS FRANCO C.C. 0909704355

Guayaquil, Agosto de 2014

9

CALIFICACIÓN El Jurado Examinador en vista de las pruebas rendidas Confiere a este trabajo la Calificación de:

TRABAJO PRÁCTICO: ___________________________

SUSTENTACIÓN ORAL:

___________________________

TOTAL:

___________________________

EQUIVALENTE A:

____________________________

MIEMBROS DEL TRIBUNAL

PRESIDENTE:

____________________________________________

PRIMER VOCAL:

____________________________________________

SEGUNDO VOCAL: ___________________________________________

10

1. Introducción Los avances tecnológicos con los que se relaciona la gente hoy en día están sujetos a cambios constantes, por tal razón motivan a las diferentes entidades o personas a estar a la vanguardia. Es importante que una institución este consiente de este avance, compare en qué nivel tecnológico está ubicada y esté dispuesta a realizar los cambios necesarios. La tecnología brinda herramientas para establecer distintos niveles de seguridad en unidades educativas, para la identificación y acceso de los estudiantes.

Enfocado con respecto a la identificación y acceso de estudiantes, las universidades están implementando sistemas que facilitan el acceso con información propia de cada usuario, dentro de este campo existen varias alternativas que brindan soluciones para cada una de las necesidades, cabe mencionar métodos como fingerprint (escaneo de la huella digital), escaneo del iris, reconocimiento de voz y reconocimiento a través de tarjetas magnéticas.

La identificación biométrica es uno de los avances más importantes dentro del control y reconocimiento de personal perteneciente a una entidad, por tal motivo es necesario conocer a qué se refiere cuando se habla de biometría. El concepto biometría proviene de las palabras bio

11

(vida) y metría (medida), por lo tanto con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia de la persona. 1.1.

Antecedentes

A pesar de la importancia de la criptología en cualquiera de los sistemas de identificación de usuarios vistos, existen otra clase de sistemas en los que no se aplica esta ciencia, o al menos su aplicación es secundaria. Es más, parece que en un futuro no muy lejano estos serán los sistemas que se van a imponer en la mayoría de situaciones en las que se haga necesario autenticar un usuario: son más amigables para el usuario (no va a necesitar recordar passwords o números de identificación complejos, el usuario puede olvidar una tarjeta de identificación en casa, pero nunca se olvidará de su mano u ojo) y son mucho más difíciles de falsificar que una simple contraseña o una tarjeta magnética. Dentro de los sistemas de autenticación biométrica se encuentran sistemas basados en verificación de: voz, escritura, huellas, patrones oculares (retina-iris), geometría de la mano, entre otros. Estos

sistemas

son

los

denominados

biométricos,

basados

en

características físicas del usuario a identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje son las ramas de la informática que desempeñan el papel más importante en los sistemas de identificación biométricos; la criptología se limita aquí a un uso secundario, como el cifrado de una base de datos de patrones retinales, o

12

la transmisión de una huella dactilar entre un dispositivo analizador y una base de datos. La autenticación basada en características físicas existe desde que existe el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o por su voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una persona, pero en el modelo aplicable a redes o sistemas el agente ha de ser un dispositivo.

13

1.2.

Situación problemática

Existe el problema de la falta de control de asistencia a clase de los estudiantes de la carrera de Ingeniería en Networking de la facultad de matemáticas y física 1.3.

Planteamiento del problema

La falta de un control exacto de asistencia en estudiantes de nivelación nv01 de la carrera Ingeniería en Networking en la facultad de Ciencias Matemáticas y Física de la universidad de Guayaquil.

1.4.

Formulación del problema

¿Cuáles son los factores que inciden en la asistencia académica de los estudiantes de nivelación nv01 en la facultad de ciencias matemáticas y física de la Universidad de Guayaquil?

1.5.

Objetivo general

Diseñar un sistema informático para los estudiantes de nivelación nv01 de la carrera de Ingeniería en Networking facultad de Matemática y Física de la universidad de Guayaquil, basada en un lector de huellas, para obtener un control exacto de asistencia.

1.6.

Objetivos específicos Verificar los datos de estudiantes matriculados, para determinar si pertenece al curso nv01 de la carrera de Ingeniería en Networking.

14

Determinar las medidas de seguridad de la información de asistencia de los estudiantes. Generar reporte de manera parcial, para analizar el motivo de no asistencia.

1.7. Justificación En base de la problemática que se tiene con la asistencia en los estudiantes de nivelación nv01, en la que vemos la necesidad de crear el sistema de control de asistencia de reloj biométrico para obtener resultados exactos y veraces.

1.8.

Marco referencial

La identificación por medio de huellas digitales constituye una de la forma más representativa de la utilización de la biometría. Una huella digital está formada por una serie de surcos. Las terminaciones o bifurcaciones de los mismos son llamados “puntos de minucia”. Cada uno de estos puntos tiene una característica y una posición única, que puede ser medida. Comparando esta distribución es posible obtener la identidad de una persona que intenta acceder a un sistema en general. Estos avances en la identificación de las huellas han abierto un gran campo en el área de la seguridad. Muchos sistemas requieren el ingreso masivo de personal a instalaciones en donde algunas personas deben acceder o ser restringidas. Los sistemas de identificación dactilar presentan una solución a este problema.

15

1.8.1. Marco normativo En los últimos años se ha notado una preocupación creciente por las organizaciones regulatorias respecto a elaborar estándares relativos al uso de técnicas biométricas. Esta preocupación es reflejo del creciente interés industrial por este ámbito tecnológico, y a los múltiples beneficios que su uso aporta. No obstante, la estandarización continua siendo deficiente y como resultado de esto, los proveedores de soluciones biométricas continúan suministrando interfaces de software propios para sus productos, lo que dificulta a las empresas el cambio de producto o vendedor. A nivel mundial el principal organismo que coordina las actividades de estandarización biométrica es el Sub-Comité 17 (SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del

INCITS

(Internacional

Committee

for

Information

Technology

Standards), el National Institute of Standards and Technology (NIST) y el American National Standards Institute (ANSI). Existen además otros organismos no gubernamentales impulsando iniciativas en biometría tales como: Biometrics Consortium, International Biometrics Groups y BioAPI (este último compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis).

16

Los estándares más importantes son: Estándar ANSI X.9.84 Estándar creado en el año 2001, por la ANSI (American National Standards Institute) y actualizado en el año 2003, define las condiciones de los sistemas biométricos para la industria de servicios

1.8.2. Marco teórico Los orígenes de la biometría se remontan a los años setenta, cuando la empresa NEC comienza a trabajar junto al FBI en algunos estudios de como automatizar biométricamente algunas características del ser humano. De esa forma se comienzan a desarrollar una serie de algoritmos matemáticos con la finalidad de representar, por ejemplo, una huella dactilar. Cabe mencionar que aún no se ha comprobado que existan dos huellas digitales totalmente iguales. Estos sistemas incluyen un dispositivo de captación que en segundos obtiene una muestra biométrica de la persona y la compara con una base de datos, donde se analiza si corresponde o no a la identidad de la persona en cuestión. La inserción de todas estas tecnologías y métodos totalmente automáticos genera cambios en la manera de vivir de las personas es el caso, que cuando se desee verificar un saldo en una cuenta bancaria se acude a Internet y entrando con un usuario y unas claves se puede ver el estado de cuenta, cuando es necesario pagar servicios como la luz

17

eléctrica se acude a la página de Internet y realizando una transferencia con unas claves secretas se puede realizar el movimiento. Todo esto quiere decir que la gente que desee moverse para realizar una serie de actividades se verá en la obligación de utilizar claves o agentes que permitan la identificación dentro de un sistema. Para que todas estas operaciones funcionen a la perfección se necesitan algunas herramientas adicionales como la encriptación, el cifrado, la firma digital, las cuales permiten obtener la certeza necesaria para continuar validado dentro las diferentes partes que exigen una confirmación. La forma en que el mundo ha ido automatizándose ha sido a través de los sistemas de seguridad donde la prioridad de los sectores industriales en el mundo ha ido cambiando de tal forma que la eficiencia y la efectividad ha sido enfocadas en la medida que se posea un buen sistema de cómputo para prestar mejor servicio, así es cómo los sistemas de seguridad han ido evolucionando de lo digital a lo biométrico.

Los sistemas biométricos de seguridad están basados en documentos, archivos de información relacionada a la identificación de las personas, estableciendo los patrones necesarios para el desarrollo de esta tecnología. Estos métodos biométricos ya son utilizados en varios ámbitos y principalmente con el propósito de reemplazar a los ya existentes como passwords,

tarjetas

de

crédito,

consultas

bancarias

en

cajeros

automáticos etc.

18

La biometría toma en cuenta elementos morfológicos únicos y propios de cada persona. El desarrollo tecnológico de la mano con el aumento incesante de las comunicaciones; tanto en volumen como en diversidad, conlleva a la necesidad de asegurar la identidad de los usuarios en los accesos locales y remotos a los datos informatizados. La importancia y valor de estos datos manejados, motiva a los delincuentes a superar los sistemas de seguridad existentes, lo que obliga a los usuarios a instalar nuevos sistemas cada vez más potentes y fiables.

Beneficios de implementar un reloj biométrico -

Reducción al minino de la suplantación de identidad al marca su asistencia en sus instalaciones (la huella digital es única e intransferible).

-

Podrá eliminar la posibilidad de errores en el cálculo manual de control

de

asistencia

con

un

moderno

sistema

de

fácil

mantenimiento y operación. -

No más enmiendas y arreglos de los libros de asistencia, lo que evitara confusiones y perdidas.

Característica del hardware del reloj biométrico Visor: alfanumérico de dos líneas y 16 caracteres cada una, display en español con verificación audio visual que le indica al usuario si está bien marcado mediante un “gracias” auditivo, pantalla a color con muestra de la hora en el centro del display. 19

Capacidad: 1024 kb de memoria para datos, con una base cargada de 1500 personas, con sus perfiles de acceso, permite almacenar 50000 registros, soporta hasta 10 huellas por usuario. Lector biométrico: almacenamiento y comparación con la verdadera imagen de la huella del usuario, mediante puntos aislados denominados minucias con rangos de lectura de 500 DBI. Backup: respaldo de datos y reloj de tiempo real por más de 5 años en caso de descarga de la batería recargable principal. Trabajo en red: conexión directa a TCP/IP internet. Impresión: puerta de comunicación serial 232 tipo DB 9 para impresora térmica. Controles: cumplen con los requerimientos impuestos por la inspección del trabajo.

Características del software del reloj biométrico

-

Permite el diseño de reportes del usuario

-

Agrupación de departamentos y secciones

-

Permite manejar desde 1 a 99 relojes en un mismo programa

-

Visualización de los informes en formato fecha

-

Permite revisar los datos almacenados para corroborar su asistencia

-

20

Lenguajes de programación C++.- La intención de su creación fue el extender al exitoso lenguaje de programación C con mecanismos que permitan la manipulación de objetos. En ese sentido, desde el punto de vista de los lenguajes orientados a objetos, el C++ es un lenguaje híbrido.

Java.- Lenguaje de programación y una plataforma informática. Es un lenguaje orientado a objetos esta programación Java tiene muchas similitudes con el lenguaje C y C++ Una de las utilidades de la programación en Java es el desarrollo de aplicaciones

PHP.- Lenguaje de programación de uso general de código del lado del servidor originalmente diseñado para el desarrollo web de contenido dinámico. Fue uno de los primeros lenguajes de programación del lado del servidor que se podían incorporar directamente en el documento HTML en lugar de llamar a un archivo externo que procese los datos

Modelos de Reloj biométrico Huella dactilar Su primer uso conocido se remonta a la Antigua Babilonia, donde los reyes firmaban las tabletas de arcilla grabando las yemas de sus dedos 21

antes de cocerlas. Más tarde, en China, durante la Dinastía Tangen el año 650 d.C., se estableció que para divorciarse de una mujer, el marido debía exponer siete motivos y firmar el documento con las huellas dactilares. También en la India se empezó a emplear pronto esta marca en documentos legales.

Reconocimiento facial Es la Extracción de características de la cara, analizando el rostro en función de ciertos puntos claves, se obtiene una plantilla única que permite autentificar a una persona de forma precisa y este análisis se puede hacer, geométrico e información de textura y forma5.

Análisis de la mano Es el Reconocimiento de las Características de la mano especialmente de la palma. La identificación se realiza midiendo las características físicas de la mano y dedos desde una perspectiva 3D. Este sistema tiene una

22

presencia en el mercado de un 11%. Las características pueden ser: Geométricas e información de textura y forma.

El ojo La franja de tejido coloreada que rodea nuestra pupila, muestra un conjunto de rasgos característicos que forman un patrón exclusivo para cada individuo. Tiene una Fiabilidad de 1 entre 1078 para que sean iguales y su Presencia en el mercado es del 9%7.

Escáner de retina. Es la extracción de características de las venas del fondo del ojo se puede hacer mediante: Iluminación del fondo del ojo a través de la pupila mediante luz infrarroja, información de la forma de las venas en el fondo del ojo.

Reconocimiento por iris. Es la Extracción de características de la textura del iris. En 11 milímetros de diámetro cada iris concentra más de 400 características. Rasgos, surcos radiales, Zona pupilar, borde pigmentado, zona Ciliar, collarete y criptas.

La voz La diferencia con otras medidas biométricas reside en la necesidad de tomar varias muestras diferentes, ya que la voz varía dependiendo de la situación, puede verse influenciado por una congestión nasal, por ejemplo. Es susceptible al engaño si se producen grabaciones. Su fiabilidad se encuentra por debajo de otros sistemas biométricos.

23

Fuente de energía.- Batería recargable y corriente eléctrica del tomacorriente.

Base de datos Base de datos. Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. Desde el punto de vista informático, la base de datos es un sistema formado por un conjunto de datos almacenados en discos que permiten el acceso directo a ellos y un conjunto de programas que manipulen ese conjunto de datos.

Cada base de datos se compone de una o más tablas que guarda un conjunto de datos. Cada tabla tiene una o más columnas y filas. Las columnas guardan una parte de la información sobre cada elemento que queramos guardar en la tabla, cada fila de la tabla conforma un registro.

Criptografía. La criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

Cifrado. El cifrado es un método que permite aumentar la seguridad de un mensaje o de un archivo mediante la codificación del contenido, de

24

manera que solo pueda leerlo la persona que disponga de la clave de cifrado adecuada para descodificarlo

Capacidad de memoria El reloj biométrico tendría su base de datos guardada en discos duros externos

2. Desarrollo de la investigación 2.1.

Variable independiente

Identificación de huellas dactilares en los estudiantes de Ingeniería en Networking de la Facultad de Matemáticas y Física

2.2.

Variable dependiente

Creación de un sistema que nos dará resultados exactos de la asistencia en el aula de clases.

2.3.

Población a investigarse

Este proyecto está enfocado a los estudiantes de la Universidad de Guayaquil de la carrera de Ingeniería en Networking en las secciones

25

tanto como matutina, vespertina y nocturna que son al, rededor de 120 estudiantes debidamente matriculados y asignados a cada sección. 2.4.

Técnica utilizada

Para poder tener conocimiento si es conveniente o no el realizar el proyecto del reloj biométrico, hemos apelado al criterio de estudiantes del curso de nivelación matutino, vespertino y nocturno.

2.5.

Herramienta de la investigación

1) ¿TIENE CONOCIMIENTO SOBRE ES UN RELOJ BIOMETRICO Y CUAL ES SU FUNCIONAMIENTO?

SI

NO

TALVEZ

NUNCA

2) ¿CONSIDERA QUE LA PRESENCIA DE UN RELOJ BIOMÉTRICO SERIA INCOMODO DENTRO DEL AULA?

SI

NO

TALVEZ

NUNCA

3) ¿CREE UD. QUE SE DEBE DE INSTALAR UN RELOJ BIOMETRICO EN LA AULA DE CLASE?

SI

NO

TALVEZ

NUNCA

4) EN CASO QUE LE PAREZCA INADECUADO EL UTILIZAR EL RELOJ BIOMÉTRICO ¿CUÁL DE LAS SIGUIENTES ALTERNATIVAS CONSIDERARÍA?

-

UTILIZAR UN LECTOR DE TARJETA

-

UTILIZAR MÉTODO COMÚN( TOMAR ASISTENCIA)

26

5) ¿CONSIDERA USTED NECESARIO EL CONTROL DE LA ASISTENCIA A CLASE?

SI

NO

TALVEZ

NUNCA

6) ¿CONSIDERA UD. QUE ESTE PROYECTO NOS AYUDARÍA A MEJORAR LA PUNTUALIDAD Y RESPONSABILIDAD EN LOS ESTUDIANTES?

SI

NO

TALVEZ

S I

S I

NUNCA

N 7) ¿CUÁL DE LAS SIGUIENTES ALTERNATIVAS CONSIDERA UD. O QUE TIENE EL MAYOR PORCENTAJE DE INASISTENCIA DE LOS ESTUDIANTES? T A L V - CALAMIDAD DOMESTICA E Z - LUTO -

DESPREOCUPACION

N U - ECONOMICA N C A EN EL AULA 8) ¿CREE UD. QUE ESTA HERRAMIENTA ES ÚTIL PARA LA ASISTENCIA DE LOS ESTUDIANTES?

SI

S I

NO

S I

TALVEZ

S I

N O

N O

N O

T A L V

T A L V

T A L V

N O T A L V E Z

N U N C A

S I

NUNCA

N O 27

T A L V

9) ¿CONSIDERA UD. QUE INVERTIR EN ESTE PROYECTO SERIA UN GASTO INNECESARIO?

S I

NUNCA

S I

10)¿A SU N CRITERIO PIENSANUSTED QUE ESTE PROYECTO N ESTARÍA INFRINGIENDOO LAS LEYES DEL ESTADO Y LOS O O DERECHOS BÁSICOS DE LOS ESTUDIANTES? T T T A A A S S S L SI NO TALVEZ NUNCA L L I IV I V V E E E N N N Z Z Z O O O 11) CONSIDERA USTED: ¿QUE EL RELOJ BIOMETRICO ES UN SISTEMA SEGURO (INVIOLABLE)? T T T N N N A A A U U U S S SL LN L SI NO TALVEZ NUNCA N N IV I I V V C C C E E E A A A N N NZ Z Z 12) DE LOS DE SEGURIDAD CUAL O SIGUIENTES SISTEMAS O O CONSIDERA MAS CONFIABLE: T T TN N N A A AU U U L L LN N N - CONTRASEÑA V V VC C C E E A LLAVES O TARJETA A DE PROXIMIDAD EA - UNAS Z Z Z -

N O

SI

-

2.6.

NO

S I

TALVEZ

S I

T A S L I V E N Z O T N A U SL N IV C E A NZ O TN AU LN VC EA Z

HUELLAS DACTILARES N N U U N N C de la investigación C Aporte A A

N U N C A

N U N C A

28

1) ¿TIENE CONOCIMIENTO SOBRE UN RELOJ BIOMÉTRICO Y CUÁL ES SU FUNCIONAMIENTO? N°

ITEMS

FRECUENCIA

PORCENTAJE

1

Si

26

23,42%

2

No

66

59,46%

3

Tal vez

18

16,22%

4

Nunca

1

0,9%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01 GRÁFICO #1

Conocimiento de reloj biométrico 0.9 16.22

23.42 SI NO TAL VEZ NUNCA

59.46

Análisis

29

La pregunta número uno nos hace referencia al poco conocimiento del concepto de un reloj biométrico en los estudiantes de nivelación de la carrera Ingeniería en Networking

2) ¿CONSIDERA QUE LA PRESENCIA DE UN RELOJ BIOMÉTRICO SERIA INCOMODO DENTRO DEL AULA?



ITEMS

FRECUENCIA

PORCENTAJE

1

Si

19

17,12%

2

No

43

38,74%

3

Tal vez

48

43,24%

4

Nunca

1

0,9%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01

GRÁFICO #2

Presencia de un reloj biométrico en el aula 0.9 17.12 43.24 SI NO

38.74

TAL VEZ NUNCA

30

Análisis En esta pregunta hay un porcentaje de estudiantes que considera no incomoda la presencia de un reloj biométrico en la aula de clase pero un 38,74% no está de acuerdo, es decir, si creen que es incomoda la presencia de este.

3) ¿CREE UD. QUE SE DEBE DE INSTALAR UN RELOJ BIOMÉTRICO EN EL AULA DE CLASE? N°

ITEMS

FRECUENCIA

PORCENTAJE

1

Si

25

22,52

2

No

19

17,12

3

Tal vez

64

57,66

4

Nunca

3

2.7

TOTAL

111

100%

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01

GRÁFICO #3

Instalar un reloj biométrico en el aula 2.7 22.52 SI

57.66

17.12

NO TAL VEZ NUNCA

Análisis

31

Un gran porcentaje de los estudiantes encuestados cree que tal vez se debería instalar el sistema de control de asistencia reloj biométrico, mientras que 22,52 está totalmente de acuerdo.

4) EN CASO QUE LE PAREZCA INADECUADO EL UTILIZAR UN RELOJ BIOMÉTRICO ¿CUÁL DE LAS SIGUIENTES ALTERNATIVAS CONSIDERARÍA?



ITEMS

FRECUENCIA

PORCENTAJE

1

Utilizar un lector de tarjeta

46

41,82%

2

Utilizar método común(tomar asistencia)

64

58,18 %

TOTAL

110

100%

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01

GRÁFICO #4

Alternativas para el control de la asistencia

41.82 58.18

LECTOR DE TARJETA METODO COMÚN(TOMAR ASISTENCIA)

Análisis

32

De un total de 110 encuestados 64 estudiantes da su opinión que se debería seguir con el método común, es decir, que los docentes lleguen y tomen tiempo de su clase para tomar la asistencia, los otros 46 piensas que una alternativa además del reloj biométrico seria utilizar un lector de tarjeta.

5) ¿CONSIDERA UD. NECESARIO EL CONTROL DE LA ASISTENCIA A CLASE? N°

ITEMS

1

Si

2

No

3

Tal vez

4

Nunca

FRECUENCIA

PORCENTAJE

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01 GRÁFICO #5

Necesario el control de asistencia 2.7 19.82 SI

7.21

NO

70.27

TAL VEZ NUNCA

Análisis

33

Una gran mayoría de los estudiantes dice que es necesaria la toma de asistencia a clases, son pocos los estudiantes que sienten duda en cuanto a la necesidad de la asistencia y otro pequeño grupo dice que no es necesario. 6) ¿CONSIDERA UD. QUE ESTE PROYECTO NOS AYUDARÍA A MEJORAR LA PUNTUALIDAD Y RESPONSABILIDAD EN LOS ESTUDIANTES?



ITEMS

FRECUENCIA

PORCENTAJE

1

Si

74

66,67%

2

No

11

9,91%

3

Tal vez

25

22,52%

4

Nunca

1

0,9%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01 GRÁFICO #6

Proyecto ayudaría a mejorar la puntualidad

22.52

0.9

9.91

SI

66.67

NO TAL VEZ NUNCA

34

Análisis Según la cantidad de encuestados en la carrera de Ingeniería en Networking indica que la gran mayoría considera que este proyecto ayudara a mejorar la puntualidad y sobre todo la responsabilidad de su asistencia a clase.

7) ¿CUÁL DE LAS SIGUIENTES ALTERNATIVAS CONSIDERA UD. QUE TIENE EL MAYOR PORCENTAJE DE INASISTENCIA DE LOS ESTUDIANTES? N°

ITEMS

FRECUENCIA

PORCENTAJE

1

Calamidad doméstica

65

58,56%

2

Luto

9

8,11%

3

Despreocupación

21

18,92%

4

Económica

16

14,41%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01 GRÁFICO #7

Mayor porcentaje de inasistencia

14.41 18.92

CALAMIDAD DOMESTICA

58.56 8.11

LUTO DESPREOCUPACIÓN ECONÓMICA

35

Análisis El mayor porcentaje de inasistencia es por calamidad domestica con 58,56% seguida por despreocupación, un 14,41% cree que la inasistencia se debe simplemente a la despreocupación de los estudiantes y poco fue el resultado que se obtuvo por luto. 8) ¿CREE UD. QUE ESTA HERRAMIENTA ES ÚTIL EN EL AULA DE CLASE PARA LA ASISTENCIA DE LOS ESTUDIANTES?



ITEMS

FRECUENCIA

PORCENTAJE

1

Si

58

52,25%

2

No

14

12,61%

3

Tal vez

38

34,23%

4

Nunca

1

0,9%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01

GRÁFICO #8

Herramienta es útil en el aula 0.9 34.23 52.25

SI NO TAL VEZ

12.61

NUNCA

36

Análisis

El 52,25 de los estudiantes considera que esta herramienta puede ser de gran utilidad para llevar un control exacto de la asistencia, otro considerable porcentaje cree que tal vez podría ser útil. 9) ¿CONSIDERA UD. QUE INVERTIR EN ESTE PROYECTO SERÍA UN GASTO INNECESARIO?



ITEMS

FRECUENCIA

PORCENTAJE

1

Si

20

18,02

2

No

52

46,85

3

Tal vez

39

35,14

4

Nunca

0

0%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01 GRÁFICO #9

Invertir en este proyecto es innecesario 18.02 35.14 SI NO TAL VEZ

46.85

NUNCA

37

Análisis

La mayoría de los estudiantes encuestados, es decir, el 46, 85% opina que invertir en este proyecto no es un gasto innecesario frente a un 18,02 que opina que si lo es. 1) A SU CRITERIO ¿PIENSA UD. QUE ESTE PROYECTO ESTARÍA

INFRINGIENDO LAS LEYES DEL ESTADO Y LOS DERECHOS BÁSICOS DE LOS ESTUDIANTES? N°

ITEMS

FRECUENCIA

PORCENTAJE

1

Si

20

18,02%

2

No

53

47,75%

3

Tal vez

38

34,23%

4

Nunca

0

0%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01 GRÁFICO #10

Esta infringiendo las leyes

18.02 34.23 SI NO

47.75

TAL VEZ

Análisis

38

Los estudiantes según su criterio el 47,75% creen que no se infringe ni una ley del estado ni de los derechos básicos de los estudiantes, mientras que un 18,02% dice que sí y el 34,23% opinan que tal vez se esté infringiendo alguna ley. 11) CONSIDERA USTED: ¿QUÉ EL RELOJ BIOMÉTRICO ES UN SISTEMA DE CONTROL SEGURO (INVIOLABLE)?



ITEMS

FRECUENCIA

PORCENTAJE

1

Si

33

29,73%

2

No

23

20,72%

3

Tal vez

50

45,05%

4

Nunca

5

4,5%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01 GRÁFICO #11

Reloj biometrico es seguro 4.5 29.73 SI

45.05

NO TAL VEZ

20.72

NUNCA

Análisis

39

Existe poca diferencia entre los encuestados que opinan que el reloj biométrico sea seguro con un29,73% y los que opinan que no sea seguro 20,72% y el 45,05% piensa que tal vez puede ser seguro.

12) DE LOS SIGUIENTES SISTEMAS DE SE GURIDAD ¿CUÁL CONSIDERA MÁS CONFIABLE?



ITEMS

FRECUENCIA

PORCENTAJE

1

Contraseña

33

29,73%

2

Llaves o tarjeta de proximidad

16

14,41%

3

Huellas dactilares

62

55,86%

111

100%

TOTAL

Fuente: Facultad de Ciencias Matemáticas y Física Universidad de Guayaquil Elaborado por: estudiantes de nivelación nv01

GRÁFICO #12

Sistema más confiable

29.73 CONTRASEÑA LLAVES O TARJETA DE PROXIMIDAD

55.86 14.41

HUELLAS DACTILARES

Análisis

40

Más del 55% piensa que el mejor sistema de seguridad es el de huellas dactilares, el 29,73% opina que sería mejor el usar contraseña y el 14,41% opina que es mejor el utilizar llaves o tarjeta de proximidad. 3. Recomendaciones y conclusiones de lo investigado Recomendaciones Nuestras recomendaciones son que el proyecto pueda ser implementado: sea viable y pueda ser llevado a la práctica. Esperamos que no se estanque

y

que

las

autoridades

involucradas

en

mantener

el

funcionamiento del reloj biométrico y darle uso a su sistema de control de asistencia sean capaces de obtener el máximo rendimiento y aumentar su desempeño al momento de llevar el control de los estudiantes. Esperamos que pueda ser utilizado como modelo o guía para la realización de nuevos proyectos e investigaciones no solo en la ingeniería en Networking, sino también en otras carreras de otras facultades de la universidad. Este proyecto educativo es para que los futuros aspirantes a ingenieros de Networking sean capaces de implementar el orden y la disciplina del salón de clases. Se recomienda que el sistema planteado pueda contar con el apoyo de las autoridades, los docentes y los estudiantes. Este sistema puede funcionar sin mayor problema Conclusiones

41

Al finalizar la presente investigación nos sentimos complacidos al implementar el reloj biométrico en el aula del curso de nivelación en ingeniería en networking en la facultad de ciencias matemáticas y físicas de la universidad de Guayaquil y así contribuir a mejorar la disciplina, puntualidad y sobre todo la asistencia de los estudiantes y profesorado concernientes a esta carrera. Podemos sacar como conclusión y recomendaciones los siguientes aspectos:



El cuerpo estudiantil deberá tener más cautela con la limpieza de sus manos tanto al ingreso al aula como después del receso para comer.



Deberán establecerse normas para la manipulación y el cuidado del reloj biométrico.

Los beneficiarios de este sistema serán los propios estudiantes del curso de nivelación.

4. Propuesta o solución

Surge de la inasistencia del personal estudiantil, el reloj biométrico controlara la asistencia de los alumnos de una forma eficaz y segura. La inasistencia del estudiante puede deberse por varios motivos ejemplo: calamidad doméstica, problemas de salud, muerte de un familiar, etc. 42

4.1.

Título de la propuesta

Control de asistencia a clases (reloj biométrico) 4.2.

Objetivo general de la propuesta

Diseñar el sistema biométrico para los estudiantes de nivelación de la carrera Ingeniería en Networking, basada en un lector de huellas, para la obtención y control exacto de asistencia.

4.3.

Objetivos específicos de la propuesta

Generar reportes de manera parcial, y poder analizar el motivo de no asistencia del estudiante. 4.4.

Cronograma de actividades

43

5. Bibliografía

Http//: www.tiendalinux.com, Autenticación de usuarios, Marzo 15 de 2006-9:30 pm. Luis Morán, Sistema de detección de huella digital, 2002, México, pag 31. Nalini Ratha, Ruud Bolle, Automatic Finger Print Recognition System, EDITORS, pag 26. Luis Morán, Sistema de detección de huella digital, 2002, México, Pág. 29. Luís Moran, Sistema de detección de huella digital, 2002, México, Pág. 29, 30. Zdenek Ríha, Václav Matyáš, Biometric Authentication Systems, año 2000, FIMU, Republica Checa, Pagina 18-21 Zdenek Ríha, Václav Matyáš, Biometric Authentication Systems, año 2000, FIMU, Republica Checa, Pagina 28 Información

rápida

sobre

los

relojes

biométricos:

http://www.pymedigital.cl/biometria_control_asistencia_acceso_2.php?id= 17&tipo=inicial&nombre=BIOMETRIA Programación

de

un

lector

de

huella

digital

en

Java:

http://monillo007.blogspot.com/2008/08/programacin-de-un-lector-dehuella.html

44

Tipos de reloj biométrico: https://biometrica.wordpress.com/2011/08/11/tipos-de-relojes-biometricos/ Relojes biométricos: http://www.casapazmino.com.ec/index.php?option=com_content&view=ca tegory&layout=blog&id=48&Itemid=70 Base de datos: http://www.maestrosdelweb.com/editorial/¿que-son-las-bases-de-datos Encriptación y cifrado: Encriptación: https://es.wikipedia.org/wiki/Criptografía Cifrado: https://es.wikipedia.org/wiki/Cifrado_(criptografía)

6. Anexos

6.1.

Anexo 1. Fotos

45

6.2.

Anexo 3. Formato de encuestas

1) ¿TIENE CONOCIMIENTO SOBRE ES UN RELOJ BIOMETRICO Y

CUAL ES SU FUNCIONAMIENTO?

46

SI

NO

TALVEZ

NUNCA

2) ¿CONSIDERA QUE LA PRESENCIA DE UN RELOJ

BIOMÉTRICO SERIA INCOMODO DENTRO DEL AULA?

SI

NO

3)

SI

TALVEZ

NUNCA

¿CREE UD. QUE SE DEBE DE INSTALAR UN RELOJ BIOMETRICO EN LA AULA DE CLASE?

NO

TALVEZ

NUNCA

4) EN CASO QUE LE PAREZCA INADECUADO EL UTILIZAR EL

RELOJ BIOMÉTRICO ¿CUÁL DE LAS SIGUIENTES ALTERNATIVAS CONSIDERARÍA?

-

UTILIZAR UN LECTOR DE TARJETA

-

UTILIZAR MÉTODO COMÚN( TOMAR ASISTENCIA)

5) ¿CONSIDERA USTED NECESARIO EL CONTROL DE LA

ASISTENCIA A CLASE?

SI

NO

TALVEZ

NUNCA

6) ¿CONSIDERA UD. QUE ESTE PROYECTO NOS AYUDARÍA A

MEJORAR LA PUNTUALIDAD Y RESPONSABILIDAD EN LOS ESTUDIANTES?

S I N O T

S I 47

N O

SI

NO

TALVEZ

NUNCA

7) ¿CUÁL DE LAS SIGUIENTES ALTERNATIVAS CONSIDERA UD.

QUE TIENE EL MAYOR PORCENTAJE DE INASISTENCIA DE LOS ESTUDIANTES?

-

CALAMIDAD DOMESTICA

-

LUTO

-

DESPREOCUPACION

-

ECONOMICA

8) ¿CREE UD. QUE ESTA HERRAMIENTA ES ÚTIL EN EL AULA

PARA LA ASISTENCIA DE LOS ESTUDIANTES?

SI

S I

NO

S I

TALVEZ

S I

S I

NUNCA

N N N O O O 9) ¿CONSIDERA UD. QUE INVERTIR EN ESTE PROYECTO SERIA UN GASTO INNECESARIO? T T T A A A L L L S S S SI NO TALVEZ NUNCA V V V IE IE EI Z Z Z 10) ¿A SU N CRITERIO PIENSANUSTED QUE ESTE PROYECTO N ESTARÍA INFRINGIENDOO LAS LEYES DEL ESTADO Y LOS O O DERECHOS BÁSICOS DE LOS ESTUDIANTES? N N N T T U UT U A A N NA N S S S L SI NO TALVEZ NUNCA L C CL C I IV I V A AV A E E E N N N Z Z Z O O O T N A U LN

T N A U L N

T N A U L N

48

N O T A L VS EI Z N O N UT NA CS L AIV E N Z O T N A U L N

11) CONSIDERA USTED: ¿QUE EL RELOJ BIOMETRICO ES UN

SISTEMA SEGURO (INVIOLABLE)?

SI

S I

NO

N

S I

TALVEZ

N

S I

S I

NUNCA

N

N O

12) DE LOS DE SEGURIDAD CUAL O SIGUIENTES SISTEMAS O O

-

6.3.

CONSIDERA MAS CONFIABLE: T T A A L L CONTRASEÑA V V E LLAVES O TARJETA E DE PROXIMIDAD UNAS Z Z

T A L V E Z

T A L V E Z

HUELLAS DACTILARES N N N Anexo 4. Cronograma de actividades de la propuesta U U U N N N C C C A A A

N U N C A

49