Documente Academic
Documente Profesional
Documente Cultură
(UTESA)
Sistema Corporativo
Recinto Santo Domingo de Guzmán
Facultad Ingeniera y Arquitectura
Asignatura
Ante Proyecto de Grado
Tema
Sustentantes
Joan G. Veras Ramírez 1-14-6438
Yeison Franco Acosta 1-15-3763
Wesley Javier Pereyra 1-15-4075
Romel Aquino Ferreras 1-13-4791
Victor Daniel Rosario Uribe 2-14-3848
Profesor
Dra. María E. Cambero
17 de octubre 2019
Distrito Nacional, Santo Domingo, República Dominicana.
ii
Tabla de Contenidos
Existen múltiples tecnologías que permiten el control de acceso biométrico sin embargo
el enfoque de esta investigación es el uso de las huellas dactilares como control de acceso
Espacial
empresas) que no posean un control de acceso biométrico con el fin de conocer las
empleados.
Temporal
Se realizará una sola investigación durante el mes de noviembre 2019 para conocer la
Aspecto Teórico
automática.
Para esto los sistemas informáticos deben realizar las siguientes tareas básicas:
cada vez más habitual en los sistemas de seguridad, tanto privados como públicos, en la
Permite, además, conocer quién ha accedido a las instalaciones y saber a qué hora lo ha
de:
coincidencia.
que identifica puntos específicos de los datos como puntos de coincidencia. Los puntos
compara el valor de la base de datos con los datos biométricos introducidos por el usuario
¿A qué se debe que en la actualidad una gran cantidad de pequeñas y medianas empresas
Preguntas de investigación.
actualmente?
sistema actual?
4. ¿Se lleva control del tiempo que toman los empleados para almorzar?
5. ¿Es posible que un empleado pueda acceder con las credenciales de otro
empleado?
Objetivos.
4
Generales
Específicos
Justificación
A medida de que la tecnología ha dado grandes cambios en el mundo, las empresas sin
importar su necesidad comercial, han decidido automatizar sus procesos con el fin de
por tanto, sale a relucir la norma ISO 12207, la cual es estandarizada y concebida para
Antecedentes
Los fraudes de acceso en una empresa eran bastante comunes al momento de registrarte
este sistema de acceso biométrico los fraudes disminuyen porque todo ser humano
Conceptualizaciones
Por ejemplo, encontramos sistemas de controles de acceso por software cuando digitamos
nuestra contraseña para abrir el correo, otro ejemplo es cuando debemos colocar nuestra
huella en un lector para encender el PC. Estos casos, son ejemplos que permiten el acceso
Claro está, que la definición que nos interesa debe estar dada en términos de seguridad
electrónica:
6
diferentes tipos de lectura (clave por teclado, tags de proximidad o biometría) y a su vez
Biometría
(sin limitarse a ellos) la huella digital de una persona, el iris, mano, cara, voz, forma de
andar o la firma, que se puede utilizar para validar la identidad de las personas con la idea
de buscar el control de acceso a ordenadores, líneas aéreas, bases de datos y otras áreas
Son claras las ventajas que se obtienen al utilizar sistemas biométricos. Es fácil de usar.
inalterables y son, además, imposibles de perder, transferir u olvidar. Esto las hace más
Existen 2 razones importantes por las cuales elegir la biometría es una buena opción:
era hecho manualmente por gente que física y mentalmente comparaba huellas
dactilares contra tarjetas, rostros contra fotos de pasaportes y voces contra cintas
identificación) y verificación
8
Base legal
El Derecho Informático se ocupa del uso, aplicación e implicaciones legales que surgen
Derecho Informático regula, las relaciones laborales que se vean afectadas por el uso o
digitales (libros, audios, videos, software), regímenes legales de los dominios web,
modificaciones.
Además de estas leyes, existen una serie de Decretos presidenciales que tocan ciertos
3. Decreto No. 244-06, de fecha 9 de junio de 2006, que conforma el Comité para el
4. Decreto No. 191-07, de fecha 3 de abril de 2007, que expande el alcance del Comité
Competitivo;
5. Decreto No. 192-07, de fecha 3 de abril de 2007, que crea el Programa de Mejora
donde la OPTIC debe contribuir con este Programa en la medida en que las instituciones
Electrónico.
10
6. Decreto No. 228-07, de fecha 19 de abril de 2007, que establece el Centro de Contacto
Gubernamental *GOB (*462), canal de voz oficial, como primer punto de contacto y
aplicación de gobierno electrónico que establece las pautas generales para desarrollo de la
Estudios requeridos
acceso biométricos.
Estudio de Mercado
Con este estudio de mercado se trata de determinar el espacio que ocuparía nuestro
producto en el mercado ya determinado como son las pequeñas empresas. Cuando nos
El producto
persona con características compatibles con puertos USB, sistema operativo comercial
Instalación y Mantenimiento
es un servicio, el cual se presta para el correcto funcionamiento del producto con visitas
en ciertos tiempos para hacer mediciones y que el sistema esté siempre operativo y
funcional.
Productos Sustitutivos.
sustituir el nuestro, pero si los evaluamos desde el punto de vista nivel de seguridad,
algunos se pueden quedar cortos, es el caso de control de acceso por identificación visual,
es muy propenso a errores debido a que es realizado por humanos, este es el más
primitivo y es de los más costosos pues requiere de personal, esto conlleva a pago de los
Productos Complementarios.
mismo, a la vez que realiza un control adicional para que el sistema no sea vulnerado.
Tipo de Investigación
una solución posible a un problema de tipo práctico, para satisfacer necesidades de una
Métodos
Buendía, Colás, y Hernández argumentan que el método deductivo es aquel que parte
de datos generales aceptados como válidos, para llegar a una conclusión de tipo
particular.
Técnicas
- La Encuesta
- La Entrevista
- Técnica de observación
13
Población.
de huellas.
sistema mejorar el registro de entrada y salida de los empleados. Hay que tomar en cuanta
Esta prueba fue aplicada a 100 empleados de una empresa escogida al azar. Donde el
Muestra
Cronograma
Recursos
Recursos materiales
las labores.
Recursos institucionales
investigación.
15
Glosario
ISO 12207: Estándar que indica una serie de procesos, desde la recopilación de
Información.
Software: Sistema informático que realiza la parte lógica del proyecto, aquellas
tareas no tangibles.
o de procesos biológicos.
entidad solicitando acceso a un recurso tiene los derechos necesarios para hacerlo.
o espectáculos artísticos.
Bibliografía
TecnoSeguro.com
NORTIC A1:2007.
NORTIC A1:2016.
Universidad.
la Dirección de Informática.
en: http://arantxa.ii.uam.es/~jortega/RecHuella_ASAL.pdf
http://spi1.nisu.org/recop/al01/llopis/Biometricos.PDF
ciberseguridad:
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_tecnologias_bi
ometricas_aplicadas_ciberseguridad_metad.pdf