Sunteți pe pagina 1din 20

UNIVERSIDAD TECNOLOGICA DE SANTIAGO

(UTESA)

Sistema Corporativo
Recinto Santo Domingo de Guzmán
Facultad Ingeniera y Arquitectura

Asignatura
Ante Proyecto de Grado
Tema

IMPLEMENTACIÓN DE CONTROL DE ACCESO BIOMÉTRICO


PARA PEQUEÑAS Y MEDIANAS EMPRESAS.

Sustentantes
Joan G. Veras Ramírez 1-14-6438
Yeison Franco Acosta 1-15-3763
Wesley Javier Pereyra 1-15-4075
Romel Aquino Ferreras 1-13-4791
Victor Daniel Rosario Uribe 2-14-3848
Profesor
Dra. María E. Cambero

17 de octubre 2019
Distrito Nacional, Santo Domingo, República Dominicana.
ii

IMPLEMENTACIÓN DE CONTROL DE ACCESO BIOMÉTRICO


PARA PEQUEÑAS Y MEDIANAS EMPRESAS.
iii

Tabla de Contenidos

Delimitación del Problema ............................................................................................................. 1


Espacial ....................................................................................................................................... 1
Temporal ..................................................................................................................................... 1
Aspecto Teórico .............................................................................................................................. 1
Autenticación Biométrica en los Controles de Acceso ............................................................... 2
Funcionamiento del Control de Acceso ...................................................................................... 2
Planteamiento del problema. ........................................................................................................... 3
Preguntas de investigación. ............................................................................................................. 3
Objetivos. ........................................................................................................................................ 3
Generales..................................................................................................................................... 4
Específicos .................................................................................................................................. 4
Justificación .................................................................................................................................... 4
Antecedentes ................................................................................................................................... 5
Conceptualizaciones ....................................................................................................................... 5
Biometría..................................................................................................................................... 6
¿Por qué usar la Biometría? ........................................................................................................ 7
Base legal .................................................................................................................................... 8
Estudios requeridos ................................................................................................................... 10
Estudio de Mercado .............................................................................................................. 10
El producto ............................................................................................................................ 11
Instalación y Mantenimiento................................................................................................. 11
Productos Sustitutivos........................................................................................................... 11
Productos Complementarios. ................................................................................................ 12
Tipo de Investigación .................................................................................................................... 12
Métodos......................................................................................................................................... 12
Técnicas ........................................................................................................................................ 12
Instrumentos De Recolección De Información ............................................................................. 13
Para las entrevistas usamos: ...................................................................................................... 13
Para la observación de campo usamos: ..................................................................................... 13
Población....................................................................................................................................... 13
Muestra ......................................................................................................................................... 14
Cronograma................................................................................................................................... 14
Recursos ..................................................................................................................................... 14iv
Recursos materiales .................................................................................................................. 14
Recursos institucionales ............................................................................................................ 14
Glosario ......................................................................................................................................... 15
Bibliografía ................................................................................................................................... 16
1

Delimitación del Problema

Existen múltiples tecnologías que permiten el control de acceso biométrico sin embargo

el enfoque de esta investigación es el uso de las huellas dactilares como control de acceso

mediante la implementación de un sistema informático.

Espacial

Se investigarán en la ciudad de Santo Domingo, los comercios (pequeñas y medianas

empresas) que no posean un control de acceso biométrico con el fin de conocer las

principales dificultades que se les presentan en el ámbito de control de entrada y salida de

empleados.

Temporal

Se realizará una sola investigación durante el mes de noviembre 2019 para conocer la

problemática que aqueja a esas empresas al iniciar el proceso de automatización del

sistema control de entrada y salida de empleados.

Aspecto Teórico

Segun Zuse K.(1992) La informática es la disciplina que estudia el tratamiento

automático de la información utilizando dispositivos electrónicos y sistemas

computacionales. También es definida como el procesamiento de información en forma

automática.

Para esto los sistemas informáticos deben realizar las siguientes tareas básicas:

· Entrada: Captación de información.

· Procesamiento o tratamiento de dicha información.


2

· Salida: Transmisión de resultados.

Autenticación Biométrica en los Controles de Acceso

La autenticación mediante verificación biométrica está convirtiéndose en algo

cada vez más habitual en los sistemas de seguridad, tanto privados como públicos, en la

electrónica de consumo y en las aplicaciones de punto de venta (POS). Además de la

seguridad, el factor que está impulsando la verificación biométrica es la comodidad.

Un control de accesos es un sistema de identificación que reconoce a usuarios y

admite o restringe la entrada a edificios mediante el uso de una cerradura eléctrica.

Permite, además, conocer quién ha accedido a las instalaciones y saber a qué hora lo ha

hecho e incluso llevar un registro de ello.

Funcionamiento del Control de Acceso

Los dispositivos biométricos, como los escáneres de huellas dactilares, consisten

de:

 Un lector o dispositivo de escaneado.

 Software para digitalizar la información escaneada y comparar los puntos de

coincidencia.

 Una base de datos para almacenar la información biométrica para su comparación.

Para prevenir el robo de identidad, la información biométrica normalmente se encripta en

el momento de su recolección. Así es como opera la verificación biométrica desde dentro:

Primero, para convertir la información biométrica se utiliza una aplicación de software

que identifica puntos específicos de los datos como puntos de coincidencia. Los puntos

de coincidencia o emparejamiento incluidos en la base de datos son procesados usando


3

un algoritmo que traduce dicha información a un valor numérico. Posteriormente, se

compara el valor de la base de datos con los datos biométricos introducidos por el usuario

final en el escáner, y la autorización es concedida o denegada.

Planteamiento del problema.

¿A qué se debe que en la actualidad una gran cantidad de pequeñas y medianas empresas

en la ciudad de Santo Domingo deciden llevar a cabo la implementación de un sistema

control de acceso biométrico bajo la norma ISO 12207?

Preguntas de investigación.

¿Cuáles son los beneficios que ofrece la implementación de un sistema de un control de

acceso biométrico en la ciudad de Santo Domingo?

1. ¿Lleva el registro de control de acceso de empleados de manera electrónica?

2. ¿Qué tan exacto es el sistema de registro de control de acceso que utiliza

actualmente?

3. ¿Qué tan complicado es realizar un reporte diario de tardanzas y ausencias con su

sistema actual?

4. ¿Se lleva control del tiempo que toman los empleados para almorzar?

5. ¿Es posible que un empleado pueda acceder con las credenciales de otro

empleado?

6. ¿Qué tan segura y organizada se encuentra la información del sistema actual?

Objetivos.
4

Generales

Desarrollar un sistema de identificación por huella digital para control de accesos


destinado a pequeñas y medianas empresas.

Específicos

 Realizar levantamiento de requerimientos para el desarrollo del sistema de


identificación por huella digital para control de accesos de la empresa.
 Proponer un modelo de sistema de seguridad mediante huella digital para el
control de accesos.
 Diseñar modelo de sistema de seguridad mediante huella digital para el control de
accesos.
 Implementar prototipo que valide el modelo propuesto de sistema de seguridad
mediante huella digital para el control de accesos.
 Probar prototipo de sistema de seguridad mediante huella digital para el control de
accesos.

Justificación

A medida de que la tecnología ha dado grandes cambios en el mundo, las empresas sin

importar su necesidad comercial, han decidido automatizar sus procesos con el fin de

reducir el recurso humano, gastos y de la misma forma, poseer exactitud y control

referente a las transacciones realizadas.

Al dar el paso de automatización, entra consigo el hecho de adquisición de un software y

por tanto, sale a relucir la norma ISO 12207, la cual es estandarizada y concebida para

aquellos en adquisición de software. El estándar indica una serie de procesos, desde la

recopilación de requisitos hasta la culminación del software.


5

Antecedentes

Según el Ministerio de Relaciones Exteriores de Republica Dominicana el control de

acceso biométrico es un sistema seguro para evitar fraudes. En su proyecto

´´Implementación del Sistema de Emisión de Pasaportes electrónicos en la Republica

Dominicana en agosto del 2017´´.

Los fraudes de acceso en una empresa eran bastante comunes al momento de registrarte

de manera manual ya que un compañero completaba el acceso por otro. Al implementar

este sistema de acceso biométrico los fraudes disminuyen porque todo ser humano

contiene huellas únicas.

Conceptualizaciones

La definición más generalizada de un sistema de control de acceso hace referencia al

mecanismo que en función de la identificación ya autentificada permite acceder a datos o

recursos. Básicamente encontramos sistemas de controles de acceso en múltiples formas

y para diversas aplicaciones.

Por ejemplo, encontramos sistemas de controles de acceso por software cuando digitamos

nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra

huella en un lector para encender el PC. Estos casos, son ejemplos que permiten el acceso

a datos. Sin embargo, nuestro enfoque en la seguridad electrónica está relacionado al

acceso de recursos, en nuestro caso, apertura de una puerta, un torniquete o una

talanquera, por ejemplo.

Claro está, que la definición que nos interesa debe estar dada en términos de seguridad

electrónica:
6

Un sistema de control de acceso es un sistema electrónico que restringe o permite el

acceso de un usuario a un área específica validando la identificación por medio de

diferentes tipos de lectura (clave por teclado, tags de proximidad o biometría) y a su vez

controlando el recurso (puerta, torniquete o talanquera) por medio de un

dispositivo eléctrico como un electroimán, cantonera, pestillo o motor.

Biometría

La Organización Internacional de Normalización proporciona las siguientes definiciones

para reconocimiento biométrico o biometría: "Es el reconocimiento automático de los

individuos en función de sus características biológicas y de comportamiento".

La biometría cubre una variedad de tecnologías en las que se utilizan atributos

identificables únicos de las personas para identificación y autenticación. Estos incluyen

(sin limitarse a ellos) la huella digital de una persona, el iris, mano, cara, voz, forma de

andar o la firma, que se puede utilizar para validar la identidad de las personas con la idea

de buscar el control de acceso a ordenadores, líneas aéreas, bases de datos y otras áreas

que puede ser necesario restringir.

La Biometría es la tecnología más segura para soluciones de Identificación y Control de

Acceso. Los lectores de huella dactilar evitan el tráfico de passwords y tarjetas de

identificación. Esta tecnología es hoy una realidad.


7

¿Por qué usar la Biometría?

Son claras las ventajas que se obtienen al utilizar sistemas biométricos. Es fácil de usar.

La utilización de sistemas biométricos libera al usuario del uso de elementos externos

auxiliares. De forma resumida:

• El usuario no tiene nada que recordar.

• Nada que cambiar.

• Nada que perder.

La biométrica explota el hecho de que ciertas características biológicas son singulares e

inalterables y son, además, imposibles de perder, transferir u olvidar. Esto las hace más

confiables, amigables y seguras que las contraseñas.

Existen 2 razones importantes por las cuales elegir la biometría es una buena opción:

a) Por razones de automatización. En el pasado el procesamiento de biométrico

era hecho manualmente por gente que física y mentalmente comparaba huellas

dactilares contra tarjetas, rostros contra fotos de pasaportes y voces contra cintas

grabadas nada que recordar.

b) Importancia de la identificación personal. El problema de resolver la identidad

de una persona se puede clasificar fundamentalmente en dos tipos distintos de

planteamientos: reconocimiento (más popularmente conocido como

identificación) y verificación
8

Base legal

El Derecho Informático se ocupa del uso, aplicación e implicaciones legales que surgen

de la utilización y empleo de las tecnologías en la vida cotidiana. En casos prácticos el

Derecho Informático regula, las relaciones laborales que se vean afectadas por el uso o

intervención de tecnologías, el uso de video vigilancia, el uso de los equipos y recursos

tecnológicos de las empresas, la protección de datos personales, los crímenes y delitos

cometidos mediante el uso de las tecnologías, el comercio electrónico, correo electrónico,

gobierno electrónico, propiedad intelectual y derechos de reproducción de medios

digitales (libros, audios, videos, software), regímenes legales de los dominios web,

privacidad de la información contenida en los dispositivos tecnológicos, acceso a la

información, firma electrónica, contratos informáticos, telemática, bioética, entre otras.

Al momento de la última revisión de la eDominicana, en el año 2007, la República

Dominicana contaba con el siguiente Marco legal y regulatorio:

1. Ley General de Telecomunicaciones No. 153-98;

2. Ley de Comercio Electrónico, Documentos y Firmas Digitales, No. 126-02 y su

Reglamento de Aplicación el Decreto No. 335-03 y sus;

3. Ley de Acceso a la Información Pública No. 200-04 y su Reglamento de Aplicación el

Decreto No. 130- 05;

4. Ley de Propiedad Industrial No. 20-00 y sus modificaciones;

5. Ley de Derecho de Autor No. 65-00 y sus modificaciones;

6. Ley contra Crímenes y Delitos de Alta Tecnología No. 53-07; y


9

7. Ley No.340-06 sobre Compras y Contrataciones de Bienes, Servicios, Obras,

Concesiones, promulgada y su Reglamento de Aplicación el Decreto No. 490-07 y sus

modificaciones.

Además de estas leyes, existen una serie de Decretos presidenciales que tocan ciertos

aspectos puntuales relativos al desarrollo de la sociedad de la información Como son:

1. Decreto No. 212-05, de fecha _11 de abril de 2005, de creación de la CNSIC;

2. Decreto No. 1090-04, de fecha 9 de septiembre de 2004, de creación de OPTIC;

3. Decreto No. 244-06, de fecha 9 de junio de 2006, que conforma el Comité para el

establecimiento de un Sistema de Atención Integral Unificado para la Formación de

Empresas, con el mandato de simplificar, integrar e informatizar los procedimientos que

aplican las instituciones públicas y privadas para la constitución de empresas, apoyando

de esta manera a los potenciales inversionistas, industriales y comerciantes que quieran

establecerse en la República Dominicana o formalizar sus operaciones;

4. Decreto No. 191-07, de fecha 3 de abril de 2007, que expande el alcance del Comité

para la implementación de un Sistema de Atención Integral Unificado para la Formación

de Empresas, mediante el apoyo en la estrategia de Gobierno Electrónico y Gobierno

Competitivo;

5. Decreto No. 192-07, de fecha 3 de abril de 2007, que crea el Programa de Mejora

Regulatoria bajo la coordinación del Consejo Nacional de Competitividad (CNC), en

donde la OPTIC debe contribuir con este Programa en la medida en que las instituciones

requieran de soluciones informáticas dentro de su mandato para establecer el Gobierno

Electrónico.
10

6. Decreto No. 228-07, de fecha 19 de abril de 2007, que establece el Centro de Contacto

Gubernamental *GOB (*462), canal de voz oficial, como primer punto de contacto y

principal de comunicación para atención telefónica del Gobierno Dominicano, y las

instituciones que lo representan, con la ciudadanía; y

7. Decreto No. 229-07, de fecha 19 de abril de 2007, establece el Instructivo de

aplicación de gobierno electrónico que establece las pautas generales para desarrollo de la

estrategia de e-gobierno en la República Dominicana.

Estudios requeridos

Se realizó un estudio de mercado utilizado para la implementación de los controles de

acceso biométricos.

Estudio de Mercado
Con este estudio de mercado se trata de determinar el espacio que ocuparía nuestro

producto en el mercado ya determinado como son las pequeñas empresas. Cuando nos

referimos a un espacio en el mercado nos referimos a la necesidad que tienen los

consumidores actuales y potenciales de nuestro producto.

Se pretende identificar las empresas productoras y las condiciones en que se está

suministrando el producto, igualmente la formación del precio y de la manera como llega

el producto a los consumidores y usuarios.


11

El producto

El producto presentado es un control de acceso Biométrico para pequeñas empresas, esto

para aumentar el nivel de seguridad en estas.

Control de Acceso Biométrico. El producto consta de un lector biométrico, Scan Digital

persona con características compatibles con puertos USB, sistema operativo comercial

(Microsoft Windows® XP Professional Edition/Home Edition/Media Center

Edition/Tablet PC Edition), su tamaño es reducido y permite facilidad de instalación en

recintos, realiza un escaneo óptico y un Switcheo rápido entre usuarios.

Instalación y Mantenimiento

la prestación de servicios para dicho producto en cuanto a instalación se presta el servicio

para puntos adicionales y la implantación completa del producto, y el mantenimiento que

es un servicio, el cual se presta para el correcto funcionamiento del producto con visitas

en ciertos tiempos para hacer mediciones y que el sistema esté siempre operativo y

funcional.

Productos Sustitutivos.

En el mercado encontramos diferentes tipos de control de acceso, los cuales pueden

sustituir el nuestro, pero si los evaluamos desde el punto de vista nivel de seguridad,

algunos se pueden quedar cortos, es el caso de control de acceso por identificación visual,

es muy propenso a errores debido a que es realizado por humanos, este es el más

primitivo y es de los más costosos pues requiere de personal, esto conlleva a pago de los

vigilantes, carga laboral.


12

Productos Complementarios.

Todo sistema electrónico de seguridad es vulnerable, lo que se busca es disminuir este

rango de vulnerabilidad, para este sistema se requiere necesariamente de un

operador/supervisor, el cual va a estar gestionando el sistema y vigilando la operación del

mismo, a la vez que realiza un control adicional para que el sistema no sea vulnerado.

Tipo de Investigación

El proyecto factible consiste en la elaboración de una propuesta de un modelo operativo viable, o

una solución posible a un problema de tipo práctico, para satisfacer necesidades de una

institución o grupo social... Y puede referirse a la formulación de políticas, programas,

tecnología, métodos o procesos." (UPEL. 1990.p.7). En nuestro caso la elaboración de un sistema

de control de acceso utilizando las tecnologías de autenticación biométricas.

Métodos

El método utilizado en esta investigación es el Método Deductivo de investigación.

Buendía, Colás, y Hernández argumentan que el método deductivo es aquel que parte

de datos generales aceptados como válidos, para llegar a una conclusión de tipo

particular.

Técnicas

Dentro de las técnicas que serán utilizadas en esta investigación están:

- La Encuesta

- La Entrevista

- Técnica de observación
13

Instrumentos De Recolección De Información

Para las entrevistas usamos:

Guías de entrevistas donde están elaboradas las preguntas a formularse.

Cámara multimedia para grabar la entrevista.

Para la observación de campo usamos:

Reloj para calcular la hora de llegada de cada docente.

Ficheros para almacenar la información.

Población.

La investigación se realizó mediante una muestra no probabilística, se procedió a la

aplicación de un cuestionario, con una muestra intencional de selección de una (1)

pequeña empresa en Santo Domingo.

El objetivo de aplicar el cuestionario está basado en obtener información cualitativa y

cuantitativa, sobre la actitud y percepción del empleado al momento de utilizar el sistema

de huellas.

Saber un porqué de cada empleado, es vital para el potencial o la oportunidad de nuestro

sistema mejorar el registro de entrada y salida de los empleados. Hay que tomar en cuanta

de que el empleado se sienta cómodo al momento de utilizar ese sistema.

Esta prueba fue aplicada a 100 empleados de una empresa escogida al azar. Donde el

35% estuvo muy de acuerdo con la implementación de este sistema.


14

Muestra

El muestreo utilizado para la presente investigación es el probabilístico. Según

Hernández (2006) este muestreo permite minimizar el tamaño de error de la muestra.

Cronograma

Recursos

Recursos materiales

Iinstalaciones, equipos, y otros insumos que resultan indispensables para el desarrollo de

las labores.

Recursos institucionales

entidades que participan en el proyecto (empresas, universidades, etc..) Recursos

financieros: es el dinero que se debe invertir en las diversas actividades propias de la

investigación.
15

Glosario

 UTESA: Universidad Tecnológica de Santiago.

 ISO 12207: Estándar que indica una serie de procesos, desde la recopilación de

requisitos hasta la culminación del software y proyectos de Tecnología de la

Información.

 TI: Tecnología de la Información.

 Software: Sistema informático que realiza la parte lógica del proyecto, aquellas

tareas no tangibles.

 Biométrico: La biometría es la toma de medidas estandarizadas de los seres vivos

o de procesos biológicos.

 Control de Acceso: El control de acceso consiste en la verificación de si una

entidad solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.

 Programa: Puede ser entendido como el anticipo de lo que se planea realizar en

algún ámbito o circunstancia; el temario que se ofrece para un discurso; la

presentación y organización de las materias de un cierto curso o asignatura; y la

descripción de las características o etapas en que se organizan determinados actos

o espectáculos artísticos.

 Software: es un conjunto de programas, instrucciones y reglas informáticas que

permiten ejecutar distintas tareas en una computadora.


16

Bibliografía

 Norma ISO 12207.

 TecnoSeguro.com

 Departamento De Estandarización, Normativas Y Auditoría Técnica.

 NORTIC A1:2007.

 NORTIC A1:2016.

 Luis Eduardo Balmelli Chuquisengo (2006), Verificación de Identidad de

Personas mediante Sistemas Biométricos para el Control de Acceso a una

Universidad.

 Fabiola González (2011), Sistema Biométrico Propuesto de Huella Dactilar para

la Dirección de Informática.

 Javier Ortega García EPS-UAM, Reconocimiento Automático de Huella Dactilar,

en: http://arantxa.ii.uam.es/~jortega/RecHuella_ASAL.pdf

 Ricardo Llopis Nebot, Sistemas De Autenticación Biométricos - Seguridad Y

Protección De La Información, en:

http://spi1.nisu.org/recop/al01/llopis/Biometricos.PDF

 Tecnologías biométricas aplicadas a la ciberseguridad, Instituto Nacional de

ciberseguridad:

https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_tecnologias_bi

ometricas_aplicadas_ciberseguridad_metad.pdf

 Alfaro Rodriguez 2012, “METODOLOGÍA DE INVESTIGACIÓN


CIENTÍFICA APLICADO A LA INGENIERÍA” Pdf.
 Universidad Nacional “San Luis Gonzaga” de Ica (FACULTAD INGENIERÍA
DE SISTEMAS).

S-ar putea să vă placă și