Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Diseño del sistema de automatización para la identificación y control de acceso del personal contratista (página 2)



Partes: 1, 2

Código QR: Su nombre viene de "Quick Response" y es una simbología que provee lecturas muy rápidas, de forma omnidireccional y cuenta con buenos algoritmos de corrección de error. Sin embargo, al igual que la simbología anterior, los patrones de identificación se encuentran en las orillas, lo que puede traer problema de lectura cuando las condiciones del código no son óptimas. Debido a la ubicación del patrón de referencia, también se requieren áreas en blanco circundantes para que pueda ser correctamente decodificado. (Ver figura 2.15)

Monografias.com

Figura 2.15: Código QR. Fuente: Symbol Technologies.

MÉTODOS DE IMPRESIÓN DE CÓDIGOS DE BARRAS.

Impresión Directa: El Código de Barras puede ser impreso como parte de la cara comercial del producto y se utiliza cualquier sistema de impresión convencional (offset, serigrafía, roto grabado, flexografía, litografía, etc.). Se necesita de una "película maestra" para que el impresor pueda hacer su trabajo.

Impresión a Solicitud: Si no es posible o no se desea que el Código de Barras sea impreso como parte del empaque, éste puede ser fijado en una etiqueta (auto adherible, colgante, cosida, etc.). Generalmente las etiquetas son impresas en transferencia térmica, térmicas o láser. Estos sistemas no requieren de una película maestra.

Impresión Térmica: Este proceso de impresión generalmente se usa en impresoras de etiquetas. Muchas impresoras de etiquetas pueden usar un medio de transferencia térmica directa o transferencia térmica. Básicamente, la impresión térmica directa tiene impresas barras de color negro intenso. El problema es que solamente el ojo humano puede ver el negro intenso. Para el lector, generalmente tienen una apariencia algo gris. Para mejorar esto, debe cambiarse el material ya que el valor de reflejo para las barras depende de los químicos sensibles al calor del papel.

APLICACIONES.

Las aplicaciones del código de barras cubren prácticamente cualquier tipo de actividad humana, tanto a la empresa, como también para los comercios, instituciones educativas, instituciones médicas, gobierno, etc.

Control de acceso y Control de asistencia.

Control de material en proceso.

Control de Inventario.

Punto de Venta (POS).

Control de calidad.

Embarques y recibo de mercancía.

Control de documentos.

Facturación.

Bibliotecas.

Bancos de sangre.

Hospitales.

VENTAJAS:

Se imprime a bajos costos.

Porcentajes muy bajos de error.

Mayor velocidad de captura.

Los equipos de lectura e impresión de código de barras son flexibles y fáciles de conectar e instalar.

DESVENTAJAS:

Problemas de lecturas debido a que debe estar en línea de visión con el láser y en modo horizontal.

Los lectores de códigos de barras no pueden leer etiquetas que estén arrugadas, sucias, manchadas o dañadas.

El costo de los equipos utilizados como control de acceso son elevados.

TARJETA CON BANDA MAGNÉTICA

La banda magnética en tarjetas de plástico es un método, de bajo costo, que te permite hacer una lectura rápida y confiable de ciertos datos con los que identificas dicha tarjeta.

Es comúnmente usada en métodos de control de acceso, cajeros automáticos, tarjetas de alimentación, certificados de regalo, llaves electrónicas, entre otras.

HISTORIA

Oberlin Smith (22 de marzo de 1840 – 19 de julio de 1926) puede ser considerado el padre de la grabación magnética analógica de sonido desde el punto de vista teórico. En sus investigaciones descubrió las propiedades de las partículas ferromagnéticas en interacción con un electroimán. Se considera como uno de los pioneros de la radiodifusión. A pesar de que hay poca información sobre su persona, su aportación es un eslabón fundamental que ha de ser tomado en consideración.

Oberlin Smith publica en la revista Electrical World del 8 de septiembre de 1888 un artículo (Ver figura 2.16) donde explicaba los principios básicos para grabar señales en un soporte magnético.

Monografias.com

Monografias.com

Figura 2.16: Principios básicos para grabar señales en un soporte magnético.

Fuente: The Electrical World.

El sistema de grabación magnética de Smith se basaba en un electroimán y una cuerda cubierta de limaduras de hierro. Se conserva un diagrama de cómo debía realizarse la grabación, pero si Smith construyó algún tipo de prototipo, éste no se conserva en la actualidad, ni ninguna grabación que pudiese haberse realizado con él. Oberlin Smith no siguió con estas investigaciones, porque era empresario en otro campo que poco tenía que ver con la radiodifusión.

EVOLUCIÓN DE LA CINTA MAGNÉTICA

En 1898 cuando Valdemar Poulsen invento un grabador eléctrico sobre una tira de material flexible cubierta de polvo imantado, antecesor de la cinta magnetofónica actual y fue patentado en Estados Unidos bajo la patente US661619 (Ver figura 2.17).

Monografias.com

Figura 2.17: Patente US661619.

Fuente: United States Patent And Trademark Office.

Las primeras tarjetas con banda magnética fueron usadas desde principios de los sesentas en el transporte público, London Transit Authority instaló un sistema de tarjeta con banda magnética en el sistema de tren London Underground, en Londres.

A nivel de entidades financieras se empezaron a usar en 1951, a finales de los sesentas implementaron la tarjeta plástica con banda magnética como se aprecian a continuación en la figura 2.18.

Monografias.com

Figura 2.18: Primeras tarjeta plástica con banda magnética.

Fuente: https://www.americanexpress.com.

En 1970 cuando se establecieron los estándares internacionales (ISO/IEC 7811 Identification cards – Recording technique) el uso de la banda magnética se masificó y se extendió su uso a nivel mundial.

En 1971 The American Banking Association en Estados Unidos aprobó el uso de la banda magnética a nivel bancario.

El 16 de enero de 1973 Robert E. Lawhend y William E. Steele patentaron una impresora para tarjetas con banda magnética, que fue asignada a Internacional Business Machines Corp. (IBM) con la patente No. 3711359 en Estados Unidos.

LA BANDA MAGNÉTICA

La banda magnética es una banda negra o marrón, esta banda está hecha de finas partículas magnéticas en una resina. Las partículas pueden ser aplicadas directamente a la tarjeta o pueden ser hechas en forma de banda magnética y después ser adherida a la tarjeta, en la figura 2.19 se puede apreciar dicha banda sometida a un microscopio.

Monografias.com

Figura 2.19: Polvo de óxido de hierro sobre la banda magnética.

Fuente: http://www.tetherdcow.com/.

La banda magnética tiene una característica muy particular y es el material en que fue construida, puede ser de baja coercitividad Lo-CO o Bajo Costo (banda marrón) hecha de óxido de hierro, o de alta coercitividad Hi-CO o Alto Costo (banda negra) hecha de ferrita de bario.

El estándar ISO/IEC 7811 define la amplitud de señal para las tarjetas que son usadas en un ambiente de intercambio de información. La densidad de bits de información es seleccionada basada en los requerimientos del usuario. El estándar ISO/IEC 7811 establece los requerimientos de densidad de bits para las tarjetas en un ambiente de intercambio figura 2.20.

Monografias.com

Figura 2.20: Estándar ISO/IEC 7811.

Fuente: http://www.iso.org/.

VENTAJAS

Clave privada no sale de tarjeta.

Cifrado de información.

Posibilidad de tener varias contraseñas.

Certificados y claves portátiles.

Facilidad de uso.

Comodidad para usuario.

Estándares específicos.

Capacidad de memoria.

DESVENTAJAS

PIN es muy vulnerable.

Se puede extraviar fácilmente.

Recuperación de información de tarjeta robada o perdida.

Clonación de la tarjeta.

Sensible a fluidos.

Necesaria infraestructura.

Coste de producción.

Desgaste por uso.

SISTEMAS DE TARJETAS INTELIGENTES (SMARTCARD).

Las Smart Cards son unas tarjetas de plástico con un tamaño definido normalmente por la razón que incluye un microchip (Estándar ISO 7816, Electronic Identification Cards With Contacts SmartCard). Mucha gente considera que las tarjetas inteligentes son un invento reciente, sin embargo llevan usándose desde los años 70.

EVOLUCIÓN DE LA SMART CARDS

1974: Roland Moreno de Francia registra la patente original para las IC Cards (tarjetas de circuito integrado), más tarde adoptada por las Smart Card.

1977: Tres fabricantes comerciales, Bull CP8, SGS Thomson, y Schlumberger empezaron a desarrollar el producto IC Card.

1979: Motorola desarrolla el primer microcontrolador uni-chip seguro, para uso en la banca francesa.

1982: La prueba de campo de las tarjetas de teléfono con memoria serie tuvo lugar en Francia – La primera y mayor prueba de IC cards del mundo.

1984: El proceso de las tarjetas bancarias ATM con chip, tuvo un comportamiento exitoso.

1986: En marzo, 14,000 tarjetas equipadas con el Bull CP8 se distribuyeron a clientes del Banco de Virginia y del Banco Nacional de Maryland. Además, 50,000 tarjetas Casio se distribuyeron a clientes del Banco Nacional Primero de Palm Beach y del banco Mall.

1987: La primera aplicación a gran escala de Smart Card es implementada en los Estados Unidos con la tarjeta de marketing del maní a nivel nacional del departamento de agricultura de los EE.UU.

1991: Primer proyecto de Smart Card de transferencia de beneficios electrónicos (EBT). El proyecto es lanzado en Wyoming para el programa de nutrición especial suplementaria para mujeres, bebés y niños.

1992: Un proyecto de tarjeta de Prepago (monedero electrónico) se inicia a nivel nacional en Dinamarca y Venezuela (Ver figura 2.21).

Monografias.com

Figura 2.21: Tarjeta Prepago para telefonía pública CANTV. Fuente: http://www.cantv.net/.

1993: Prueba de campo de aplicaciones de Smart Card multi- funcion en Rennes, Francia. La función Telecarte (para teléfonos públicos) se habilitó en Smart Card bancarias.

1994: Europay, MasterCard, y Visa (EMV) publicaron especificaciones compartidas para Smart Card bancarias globales. Alemania inicia una expedición con 80 millones de Smart Cards de memoria como tarjetas de salud del ciudadano

1995: Más de 3 millones de usuarios de teléfono móvil empiezan a entablar y tarificar llamadas con Smart Cards.

1996: Más de 1.5 millones de tarjetas de valor almacenado VISACash se expidieron para las olimpiadas de Atlanta.

MasterCard y Visa empezaron el patrocinio del consorcio de competición para trabajar en la solución de problemas de interoperabilidad de las Smart Cards; dos soluciones diferentes fueron desarrolladas: La JavaCard respaldada por VISA, y el sistema operativo multi-aplicación (MULTOS) respaldado por Mastercard.

1998: En septiembre, la administración de servicios generales del gobierno de los EE.UU. y la marina de los EE.UU. unieron

fuerzas e implementaron un sistema Smart Card de nueve aplicaciones y una solución para la gestión de tarjetas. El propósito primordial evaluar la integración de Smart Cards multi- aplicación con otro tipo de tecnologías, buscando sistemas hábiles para el uso de gobierno federal.

Microsoft anunció su Nuevo sistema operativo Windows para Smart Card. Francia inició el reparto de Smart Cards sanitarias para sus 50 millones de habitantes.

2004: Se extiende el uso de las Smart Cards para su uso en el transporte público. Se implanta en ciudades como Chicago, Londres, Boston.

2006: Comienza en España el despliegue del DNI electrónico o Cedula de Identidad (Ver Figura 2.22).

Monografias.com

Figura 2.22: DNI Electrónico.

Fuente: http://www.dnielectronico.es/.

2009: Inicia la migración de las tarjetas bancarias en Venezuela, pasando del estándar de barras magnéticas a utilizar las Smart Cards utilizando las especificaciones EMV con el fin de eliminar el fraude y clonación de tarjetas.

TECNOLOGÍA

Las Smart Cards las podemos clasificar según sus componentes como Memory Cards y Chip Cards (con procesador).

MEMORY CARDS

Son las Smart Cards más comunes y baratas. Su objetivo es almacenar datos. El contenido de una Memory Card es:

EEPROM (Electrically Erasable Programmable Read-Only Memory): Es un dispositivo que almacena datos dónde todas las aplicaciones pueden escribir. El tamaño de la EEPROM oscila entre 2KB y 8KB. El acceso a los datos de la EEPROM pueden ser bloqueados con un PIN. Por ejemplo, en una tarjeta de teléfono la EEPROM puede mantener el valor del saldo que nos queda.

ROM (Read-Only Memory): Los datos que almacena no se pueden alterar nunca. Siguiendo el mismo ejemplo de la tarjeta de teléfono, en la ROM guardaría el número de la tarjeta, el nombre dela empresa, entre otros.

CHIP CARDS

Estas tarjetas incorporan un microprocesador. Los principales componentes del chip de una tarjeta son:

ROM (Read-Only Memory): La ROM almacena el sistema operativo que se escribe solamente una vez (durante la fabricación de la tarjeta). Los tamaños de la ROM suelen estar comprendidos entre 8KB y 32KB, dependiendo del sistema operativo que se vaya a usar. Tal como su nombre indica, estas tarjetas son escritas una vez y ya no se puede cambiar su contenido almacenado.

EEPROM (Electrically Erasable Programmable Read-Only Memory): En la EEPROM se almacenan las aplicaciones de la tarjeta y sus datos. En esta memoria se permite libre acceso

(inserción, extracción y borrado). Los tamaños varían desde 2KB a 32KB.

RAM (Random Access Memory): Es la memoria volátil usada por el procesador para ejecutar las funciones pertinentes. La memoria es borrada cuando la alimentación se anula. El tamaño típico de la RAM ronda los 256 bytes, debido a que se le reserva un área muy pequeña, restringida a 25 mm2

CPU (Central Processing Unit): Es el corazón de la tarjeta. Normalmente se usan microprocesadores de 8 bits basados en la arquitectura CISC con una frecuencia de reloj de 5 Mhz. Aunque muchas ya implementan microprocesadores con arquitectura de 32 bits debido a las tarjetas Java.

Las Chip Cards son algo más caras que las Memory Cards. El nivel de seguridad que ofrecen estas tarjetas es muy alto. Si dividimos el tipo de tarjeta según la interfaz obtenemos las tarjetas de contacto y las tarjetas sin contacto.

Las tarjetas de contacto deben ser insertadas dentro del lector mientras que las tarjetas sin contacto son procesadas mediante una señal de radio y no requiere la inserción en un lector. También existen unas tarjetas que permiten ambos métodos de procesamiento.

TARJETAS DE CONTACTO

Requieren la inserción en un lector de tarjetas para ser procesadas. El chip contiene de 6 a 8 contactos físicos. El contacto físico puede ser establecido por deslizamiento o por presión. La alimentación de la tarjeta la recibe del lector. Un ejemplo (Figura 2.23) de chip que cumpla el formato estándar ISO 7816 es el siguiente:

Monografias.com

Figura 2.23: Chip estándar ISO 7816.

Fuente: http://www.iso.org/.

Los contactos están indicados por Cx. La función de cada contacto está definida como:

C1: Vcc Suministra el voltaje

C2: RST Reset

C3: CLK Señal de Reloj

C4: RFU Reservado para futuro uso

C5: GND Tierra

C6: Vpp Voltaje de Programación

C7: I/O Entrada y salida de datos

C8: RFU Reservado para futuro uso

La apariencia física y las propiedades de una Smart Card se encuentran definidas en la ISO 7816, parte 1. La ISO 7816 es el documento que establece el estándar para la industria de Smart Cards como se puede apreciar en la siguiente figura 2.24.

Monografias.com

Figura 2.24: Apariencia física de una Smart Card según Estándar ISO 7816.

Fuente: http://www.iso.org/.

Normalmente una Smart Card no contiene una fuente de alimentación, o un display ni un teclado. Para comunicarse con el mundo exterior, la tarjeta se debe colocar dentro o cerca de un dispositivo que acepte estas tarjetas (CAD = Card Acceptance Device) y que está conectado a un ordenador.

Las tarjetas inteligentes también pueden ser clasificadas según su sistema operativo. En el mercado existen muchos sistemas operativos para tarjetas inteligentes. Algunos de los principales son:

Java Card.

MultOS.

Chrysalis.

Cosmo.

VENTAJAS

Altos niveles de seguridad.

Clave privada no sale de tarjeta.

Cifrado de información.

Posible tener varias contraseñas.

Certificados y claves portátiles.

Facilidad de uso.

Estándares específicos.

Capacidad de memoria.

Capacidad de procesamiento.

DESVENTAJAS

PIN es muy vulnerable.

Extraviada fácilmente.

Intercambiable.

Recuperación de información de tarjeta robada o perdida.

Sensible a fluidos.

Necesaria infraestructura.

Coste de producción.

TARJETAS DE PROXIMIDAD RFID.

Estas tarjetas no requieren la inserción dentro de un lector. Solamente deben ser pasadas cerca de una antena para llevar a cabo la operación. La distancia de lectura oscila entre escasos centímetros a 150 cm. Las tarjetas sin contacto son más caras, aunque poseen una vida más larga.

RFID: La identificación por radiofrecuencia o RFID por sus siglas en inglés (Radio Frequency Identification), es una tecnología de identificación remota e inalámbrica en el cual un dispositivo lector o reader vinculado a un servidor, se comunica a través de una antena con un transponder (también conocido como tag o etiqueta) mediante ondas de radio (Ver figura 2.25).

Monografias.com

Figura 2.25: Tag RFID. Fuente: http://www.gs1ve.org/.

HISTORIA

RFID, tecnología conocida desde hace más de seis décadas y que unida al resto de elementos anteriormente descritos ha tomado un papel fundamental en el desarrollo de la Auto identificación electrónica de productos basada en el código electrónico del producto EPC (Electronic Product Code).

La tecnología que forma la base de RFID fue primeramente desarrollada durante la segunda guerra mundial para identificar aeroplanos. En ese tiempo fue llamada tecnología de amigos o enemigos y usada por la Real Fuerza Aérea Británica.

La Tecnología RFID tuvo un sentido como herramienta de espionaje que fue inventado por Léon Theremin para el gobierno soviético en 1945. Su propósito era utilizar un dispositivo de escucha secreto pasivo y no como una etiqueta de identificación como se utiliza en la actualidad.

El ejército alemán descubrió que si los pilotos balanceaban sus aviones al volver a la base cambiaría la señal de radio reflejada de vuelta. Este método hacia así distinguir a los aviones alemanes de los aliados y se convirtió en el primer dispositivo RFID pasivo.

Las primeras patentes solicitadas en relación a la tecnología RFID se remontan a principios del año 1973 cuando Mario W. Cardullo se presentó con una etiqueta RFID activa que portaba una memoria rescribible. El mismo año, Charles Walton recibió la patente para un sistema RFID pasivo que abría las puertas sin necesidad de llaves. Una tarjeta con un transponedor comunicaba una señal al lector de la puerta que cuando validaba la tarjeta desbloqueaba la cerradura El gobierno americano también trabajaba sobre esta tecnología en los años 70 y montó sistemas parecidos para el manejo de puertas en las centrales nucleares, cuyas puertas se abrían al paso de los camiones que portaban materiales para las mismas que iban equipados con un transponedor.

También se desarrolló un sistema para el control del ganado que había sido vacunado insertando bajo la piel de los animales una etiqueta RFID pasiva con la que se identificaba los animales que habían sido vacunados y los que no.

Con la evolución de la tecnología y la creación de los semiconductores las etiquetas RFID abrieron paso a ser un producto de consumo masivo gracias a su bajo costo, a su vez se subdividía en 3 categorías o tipos de funcionamiento: RFID pasivo cuando no tenían una fuente de alimentación propia, RFID semi-pasivo cuando utilizaban una pequeña batería asociada y RFID activo cuando tenían su propia fuente de alimentación.

Luego llegaron los sistemas de acceso basados en RFID. Estos se desarrollaron primero en la década de los 70 y 80. Unos permitían desbloquear el automóvil a varios metros de distancia, otros ahorraban el tiempo de buscar las llaves de la puerta de la oficina sólo con acercar una tarjeta.

Las investigaciones en sistemas de etiquetado de bajo coste convirtieron al RFID en un sistema extendido a finales de los 90. En ese momento las empresas empezaron a experimentar con aplicaciones que permitiesen pagar el pasaje de autobús con el teléfono móvil (NFC) o en la detección de contrabando, evitando la entrada de productos medicinales potencialmente peligrosos.

En la actualidad la tecnología RFID es utilizada por gobiernos en aplicaciones civiles y militares, en asuntos de seguridad nacional (pasaportes electrónicos), pagos inalámbricos y controles de acceso. También hacen uso de esta tecnología las grandes empresas para el seguimiento de sus productos, desde el inicio de su manufacturación hasta su destino final en los almacenes y tiendas.

Un sistema de RFID está formado por dispositivos llamados "transponders" o "tags" que contiene el EPC, y lectores electrónicos o "reader" que se comunican con ellos. Estos sistemas se comunican vía señales de radio que transportan información de manera uni o bidireccional (distinguiendo así los tags de sólo lectura de los de escritura que permiten almacenar en el propio tag datos de interés).

Es decir, cuando un tag entra a una zona de lectura, que puede ser radial (a diferencia de los lectores de código de barras), su información es capturada por el lector y puede ser utilizada (Ver figura 2.26).

Monografias.com

Figura 2.26: Tag RFID. Fuente: http://www.gs1ve.org/.

TIPS DE TAGS

Existen "tags" activos y pasivos.

Los tags activos tienen batería propia por lo que de forma activa pueden informar de su presencia o activar cambios en otros dispositivos. Las distancias de lectura en estos casos son mayores. La vida útil de una batería puede fluctuar entre los 5 y 7 años, y puede ser renovada.

Los tags pasivos no tienen batería propia, y sólo informan de su presencia cuando son preguntados por el lector. A través de una antena, el microchip recibe la energía emitida por el lector, con lo que puede enviar y recibir información.

En la Empresa CVG BAUXILUM, su principal método de identificación, es utilizando el sistema de tarjetas de proximidad o tags, utilizando específicamente las del formato HID ProxCard II cuya frecuencia de uso es de 125khz, emite un código de identificación único y los lectores o readers de la marca HID cuyo modelo son ProxPro 5355, ProxPro II 5455 y MiniProx 5365.

ESTÁNDARES DE CODIFICACIÓN

El código electrónico de producto o EPC por sus siglas en inglés es la evolución del código de barras ya que utiliza la tecnología RFID para identificar de manera única a los productos en sus distintas unidades de empaque, pieza, caja y tarima (item, case y pallet) agregando un número de serie a la información sobre su tipo y fabricante. Los códigos electrónicos de producto son administrados a nivel mundial por EPCglobal, filial de GS1.

Monografias.com

Figura 2.27: Código electrónico de identificación RFID. Fuente: http://www.gs1ve.org/.

La red EPC Network, al igual que un código de barras, el EPC de 96 bits utiliza una cadena de números para identificar al fabricante de un artículo y su categoría de producto. El EPC añade un tercer grupo de dígitos, que es un número de serie exclusivo para cada artículo. Este número es todo lo que se almacena en el microchip de la etiqueta RFID, pero el EPC se puede asociar con una gran cantidad de información en una base de datos, creando así unas posibilidades de explotación gigantescas. Por ejemplo, el lugar y la fecha de fabricación del producto, su fecha de caducidad, el lugar al que se debe enviar, etc. Además, la información se puede actualizar en tiempo real para seguir los movimientos o los cambios del artículo.

Monografias.com

Figura 2.28: Código EPC con tecnología RFID. Fuente: Auto-ID Center.

APLICACIONES

Control de acceso: Sistemas de alta seguridad con registro de actividades almacenado en un sistema de información local o en los mismos transponders. Ideal para instituciones como escuelas, instalaciones de seguridad o empresas en general.

Identificación vehicular: Sistemas de identificación automática de vehículos para casetas de cobro y control vehicular con tags pasivos y activos.

Manufactura y control de procesos: La tecnología RFID aplicada a procesos de manufactura, permite obtener trazabilidad y control de producción en proceso WIP (Work In Process) en distintos tipos de industria.

Control de activos: Identifique y mantenga un control eficiente de los inventarios de computadoras, maquinaria y otras piezas de activo fijo como vehículos y equipo portátil mediante tecnología RFID.

Autentificación de medicamentos: EEUU y las dependencias del sector salud en América Latina requieren de mayores controles para asegurar el abasto y custodia de la cadena de suministro de medicamentos y combatir la falsificación. Con ello

se requiere codificar el producto desde su fabricación a fin de insertar un tag de RFID que permita darle trazabilidad al mismo.

VENTAJAS.

Lecturas más rápidas y más precisas.

Tarjetas (Tags) personalizadas.

Seguimiento del personal o producto.

Altos estándares de seguridad y cifrado, depende del modelo de tarjeta.

DESVENTAJAS.

Altos Costos.

Se pueden extraviar.

Intercambiable.

Se pueden clonar sin la necesidad de hacer contacto.

No son resistentes.

SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO.

Un sistema biométrico es un método automático de identificación y verificación de un individuo utilizando características físicas y de comportamiento precisas. Las características básicas que un sistema biométrico para identificación personal debe cumplir son: desempeño, aceptabilidad y fiabilidad. Las cuales apuntan a la obtención de un sistema biométrico con utilidad práctica.

HISTORIA Y TIPOS DE BIOMETRÍA

La biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos físicos intrínsecos. El término se deriva de las palabras griegas "bios" de vida y "metron" de medida.

La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para "verificar" identidades o para "identificar" individuos.

La biometría, una de las diez tecnologías emergentes según un estudio (2001) del Massachussets Institute of Technology (MIT), es una ciencia que emplea métodos de identificación no tradicionales como la impresión de huella dactilar, la biometría dinámica de firma, la geometría del rostro o de la mano, el iris, la retina, así como el tipo de sangre y de ADN. En la actualidad debido a su sencilla implementación y bajo costo/beneficio, la biometría de huella dactilar es el método más utilizado y conocido; se emplean programas de lectura de huellas digitales, controles de asistencia utilizando el control biométrico o programas de control de ausentismo por lectura biométrica, estos sistemas son aquellos que utilizando lectores de huellas digitales integrados a una red de computadoras o bien lectores autónomos de huellas dactilares permiten verificar el ingreso, salida, ausentismo y otras situaciones relacionadas con el control de personal.

Los principios en los que se basa están relacionados con la traducción de la información contenida en la huella digital (utilizan un mapa de puntos clave de una huella dactilar) a algoritmos únicos y personales que se emplean para identificar al usuario y relacionar esta información con sus datos personales. Estos sistemas de lectura de huellas digitales por biometría utilizan menos de un segundo para captar e identificar al poseedor de la impresión dactilar.

MÉTODOS DE IDENTIFICACIÓN BIOMÉTRICA

Existen diferentes métodos de identificación y autenticación de los seres humanos a través de características fisiológicas y de comportamiento los cuales pueden dividirse en:

Fisiológicos: Geometría de la mano, iris, retina, reconocimiento facial, huella digital

Comportamiento: Firma, voz, dinámica de teclado

IDENTIFICACIÓN POR HUELLAS DACTILARES

Son las formas caprichosas que adopta la piel que cubre las yemas de los dedos. Están constituidas por rugosidades que forman salientes y depresiones.

Las salientes se denominan crestas papilares y las depresiones surcos inter papilares. En las crestas se encuentran las glándulas sudoríparas. El sudor que éstas producen contiene aceite, que se retiene en los surcos de la huella, de tal manera que cuando el dedo hace contacto con una superficie, queda un residuo de ésta, lo cual produce un facsímil o negativo de la huella.

Son únicas e irrepetibles aún en gemelos idénticos, debido a que su diseño no está determinado estrictamente por el código genético, sino por pequeñas variables en las concentraciones del factor del crecimiento y en las hormonas localizadas dentro de los tejidos. Cabe señalar que en un mismo individuo la huella de cada uno de sus dedos es diferente.

CLASIFICACIÓN

Los patrones de huellas digitales están divididos en 4 tipos principales (Ver figura 2.29), todos ellos matemáticamente detectables. Esta clasificación es útil al momento de la verificación en la identificación electrónica, ya que el sistema sólo busca en la base de datos del grupo correspondiente.

Monografias.com

Figura 2.29: Patrones de huellas digitales.

Fuente: http://www.biometria.gov.ar/.

En la figura 2.30 aparecen 7 puntos característicos que hay en un dedo, éstos se repiten indistintamente para formar entre 60 y 120 (por ejemplo 10 horquillas, 12 empalmes, 15 islotes, etc.). A estos puntos también se llaman minucias, término utilizado en la medicina forense que significa "punto característico".

Monografias.com

Figura 2.30: Características de la Huella Digital.

Fuente: http://www.biometria.gov.ar/.

PROCEDIMIENTO

Con este conjunto de puntos, el software biométrico de huella digital genera un modelo en dos dimensiones, según se muestra en la siguiente

El presente texto es solo una selección del trabajo original.
Para consultar la monografía completa seleccionar la opción descargar del menú superior.

Partes: 1, 2
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter