0% encontró este documento útil (0 votos)
64 vistas206 páginas

Recofacial

Cargado por

daani.palavecino
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
64 vistas206 páginas

Recofacial

Cargado por

daani.palavecino
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

ESCUELA POLITÉCNICA NACIONAL

FACULTAD DE INGENIERÍA ELÉCTRICA Y


ELECTRÓNICA

DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE


VERIFICACIÓN MEDIANTE HUELLA DACTILAR

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN


ELECTRÓNICA Y CONTROL

ANA LUCÍA BURGA JADÁN

RICHARD IVÁN PASTRANO COLLAGUAZO

DIRECTOR: ING. ANA RODAS

QUITO, Septiembre 2007


ii

DECLARACIÓN

Nosotros, Ana Lucía Burga Jadán y Richard Iván Pastrano Collaguazo,


declaramos bajo juramento que el trabajo aquí descrito es de nuestra autoría; que
no ha sido previamente presentado para ningún grado o calificación profesional; y,
que hemos consultado las referencias bibliográficas que se incluyen en este
documento.

A través de la presente declaración cedemos nuestros derechos de propiedad


intelectual correspondientes a este trabajo, a la Escuela Politécnica Nacional,
según lo establecido por la Ley de Propiedad Intelectual, por su Reglamento y por
la normatividad vigente

________________________ ____________________________
Ana Lucía Burga Jadán. Richard Iván Pastrano Collaguazo
iii

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por los Señores Ana Lucía
Burga Jadán y Richard Iván Pastrano Collaguazo, bajo mi supervisión.

___________________________
Ing. Ana Rodas, MSc.
DIRECTORA DEL PROYECTO
iv

DEDICATORIA

A mis papis y hermanas que siempre han estado a mi lado apoyando mis
decisiones.

Anita.
v

AGRADECIMIENTO

Primero quiero agradecer a Dios por haber guiado mis pasos durante toda mi vida
y darme la oportunidad de continuar junto a mis seres queridos.

A mis papis por todo sus esfuerzos, sacrificios para salir a delante; por su infinito
amor y dedicación. Por los consejos para alcanzar las metas a pesar de las
dificultades que se presenten.
A mis hermanas, Fernanda y Paola por compartir todos los momentos de mi vida.

A Mauricio Morillo la persona más importante en mi vida estudiantil por su apoyo


incondicional a través de todos estos años, por los buenos consejos para llegar a
ser una excelente persona y profesional.

A mis amigas: Zoily y Adry por enseñarme el valor de una verdadera amistad; por
estar a mi lado cuando más las necesitaba y brindarme la oportunidad de
continuar con mi vida para finalizar mis proyectos a lo largo de mi existencia.

A mis amigos: Danny G, Paulina G, José Luís P, Jorge B, Gandhi A., Vane Y.;
por todos los buenos y malos momento compartidos a través de estos años.
A Julio por haber estado a mi lado y convertirse en una parte muy importante en
mi vida.

A Ing. Ana Rodas por su importante colaboración en la elaboración del presente


proyecto y todos los Ingenieros que colaboraron en mi formación académica.

Finalmente, a todos quienes de una u otra forma han formado parte de mi vida.

Anita.
vi

DEDICATORIA

A mis padres, que me enseñaron que con esfuerzo y perseverancia los sueños se
pueden hacer realidad.

A mis hermanas y hermano, espero que esto se constituya en un estimulo para


ustedes.

Richard.
vii

AGRADECIMIENTO

A Dios, porque me regaló la vida y gracias a Él mi vida ha sido colmada de


alegrías, por permitirme estar aquí, brindarme amor y las fuerzas necesarias para
derribar las barreras que he encontrado a mí paso. Como olvidarme de la virgen
Maria y Jesús a los cuales me encomiendo y encomiendo a los que más quiero.

Son muchas las personas especiales a las que quiero agradecer su amistad,
apoyo, ánimo y compañía en las diferentes etapas de mi vida estudiantil. Sin
importar en donde estén o si alguna vez llegan a leer estos agradecimientos
quiero darles las gracias por formar parte de mí, por todo lo que me han brindado
y por todas sus bendiciones.

A mis padres, por todo el apoyo incondicional que me han demostrado en todo
momento. A mi mami Martha quien le debo lo que soy pues ella con su esfuerzo
logro llevarme hacia adelante y me puso los límites aunque algunas veces los
rebase pero siempre me hizo regresar y entender que no todo en la vida es
diversión.

A mis hermanos por estar ahí ayudando e impulsando en las situaciones más
difíciles.

A nuestra directora de proyecto Ing. Ana Rodas por sus acertados consejos y
soporte.

A mi compañera de tesis Anita y familia quienes me abrieron las puertas de su


casa de manera desinteresada para el desarrollo del presente proyecto.

A todos mis amigos y compañeros, sin excluir a ninguno, pero en especial a


Fernanda C., Mónica U., Betty V., Vanessa Y., Ronald B., Jaime C., Daniel C.,
Danny L., Mauricio L., Byron P., David P., Andrés P., Leonardo S., mil gracias por
viii

todos lo momentos que hemos pasado juntos y por que han estado conmigo
siempre aunque sea para dar lata o molestar.

A todos los que forman parte de la Escuela Politécnica Nacional porque de alguna
manera forman parte de lo que ahora soy.

Richard.
ix

CONTENIDO

RESUMEN ....................................................................................................................... xvii

PRESENTACIÓN ............................................................................................................ xix

CAPÍTULO 1 ....................................................................................................................... 1

ESTUDIO DE LOS SISTEMAS BIOMÉTRICOS DE SEGURIDAD ........................... 1

1.1 GENERALIDADES ............................................................................................ 1


1.2 SEGURIDAD ....................................................................................................... 2
1.2.1 INTRODUCCIÓN ......................................................................................... 2
1.2.2 DEFINICIÓN ................................................................................................ 2
1.2.3 SISTEMAS DE SEGURIDAD ..................................................................... 3
1.2.3.1 Servicios de seguridad ............................................................................... 3
1.2.3.1.1 Integridad ............................................................................................. 3
1.2.3.1.2 Confidencialidad .................................................................................. 3
1.2.3.1.3 Disponibilidad ..................................................................................... 4
1.2.3.1.4 Confiabilidad ....................................................................................... 4
1.2.3.1.5 Control de Acceso ............................................................................... 4
1.2.3.2 Mecanismos de seguridad.......................................................................... 4
1.2.3.2.1 Identificación ....................................................................................... 5
1.2.3.2.2 Autenticación ....................................................................................... 5
1.2.3.2.3 Verificación ......................................................................................... 5
1.2.3.2.4 Autorización ........................................................................................ 5
1.2.3.3 Tecnología de Seguridad ........................................................................... 5
1.2.3.4 Productos de seguridad .............................................................................. 6
1.2.4 ARQUITECTURA DE UN SISTEMA DE SEGURIDAD .......................... 6
1.2.4.1 Medios técnicos pasivos ............................................................................ 7
1.2.4.2 Medios técnicos activos ............................................................................. 7
1.2.4.2.1 Detectores de Uso Interior ................................................................... 9
x

1.2.4.2.2 Detectores de Uso Externo ................................................................ 10


1.2.4.2.3 Señalizadores o Avisadores ............................................................... 11
1.3 BIOMETRÍA APLICADA A LA SEGURIDAD ............................................ 13
1.3.1 BIOMETRÍA ............................................................................................... 13
1.3.2 CLASIFICACIÓN ....................................................................................... 14
1.3.3 SISTEMAS BIOMÉTRICOS ...................................................................... 15
1.3.3.1 Características .......................................................................................... 15
1.3.3.1.1 Desempeño ........................................................................................ 15
1.3.3.1.2 Aceptación del usuario ...................................................................... 16
1.3.3.1.3 Fiabilidad ........................................................................................... 16
1.3.4 ARQUITECTURA DE UN SISTEMA BIOMÉTRICO ............................. 16
1.3.5 FASES DE UN SISTEMA BIOMÉTRICO ................................................ 17
1.3.6 ETAPAS DE UN SISTEMA BIOMÉTRICO ............................................. 17
1.3.6.1 Almacenamiento ...................................................................................... 17
1.3.6.2 Captura o lectura de Datos....................................................................... 18
1.3.6.3 Extracción de Rasgos............................................................................... 18
1.3.6.4 Control de Calidad ................................................................................... 18
1.3.6.5 Comparación ............................................................................................ 18
1.3.6.6 Decisión ................................................................................................... 18
1.3.7 FUNCIONAMIENTO ................................................................................. 19
1.3.8 MODOS DE OPERACIÓN......................................................................... 20
1.3.8.1 Modo de Verificación .............................................................................. 20
1.3.8.2 Modo de Identificación ............................................................................ 20
1.3.9 TERMINOLOGÍA ...................................................................................... 21
1.3.10 REQUISITOS DE UN IDENTIFICADOR BIOMÉTRICO ....................... 24
1.3.10.1 Universalidad ........................................................................................... 24
1.3.10.2 Unicidad .................................................................................................. 24
1.3.10.3 Permanencia o durabilidad ...................................................................... 25
1.3.10.4 Cuantificación .......................................................................................... 25
1.3.11 TIPOS DE IDENTIFICADORES BIOMÉTRICOS ................................... 25
1.3.11.1 Geometría del mano................................................................................. 25
1.3.11.2 Venas de las Manos ................................................................................. 28
1.3.11.3 Rostro ...................................................................................................... 30
xi

1.3.11.3.1 En tres dimensiones ........................................................................... 32


1.3.11.4 Reconocimiento de Patrones Oculares .................................................... 34
1.3.11.4.1 Reconocimiento de Iris ...................................................................... 35
1.3.11.4.2 Reconocimiento de Retina ................................................................. 37
1.3.11.5 Reconocimiento de Voz........................................................................... 38
1.3.11.6 Reconocimiento de Firma........................................................................ 39
1.3.11.7 Huella Dactilar......................................................................................... 41
1.3.11.8 Otros ........................................................................................................ 42
1.3.12 USOS Y APLICACIONES ......................................................................... 43
1.3.12.1 Control de acceso físico ........................................................................... 43
1.3.12.2 Control de Acceso Virtual ....................................................................... 43
1.3.12.3 Control de Asistencia .............................................................................. 43
1.3.12.4 Vigilancia ................................................................................................ 44
1.3.12.5 Comercio Electrónico .............................................................................. 44
1.3.13 SELECCIÓN DE UN SISTEMA BIOMÉTRICO ...................................... 44
1.3.13.1 Facilidad de Uso ...................................................................................... 44
1.3.13.2 Factores que inciden en la lectura............................................................ 45
1.3.13.3 Precisión .................................................................................................. 45
1.3.13.4 Costo ........................................................................................................ 45
1.3.13.5 Aceptación por el usuario ........................................................................ 45
1.3.13.6 Estabilidad ............................................................................................... 45
1.4 HUELLA DACTILAR ...................................................................................... 46
1.4.1 HISTORIA .................................................................................................. 46
1.5 HUELLA DACTILAR COMO IDENTIFICADOR BIOMÉTRICO ......... 49
1.5.1 CLASIFICACIÓN Y RASGOS DE HUELLA DACTILAR.................... 49
1.5.1.1 Clasificación ............................................................................................ 49
1.5.1.2 Rasgos de la Huella ................................................................................. 51
1.6 SISTEMA A DESARROLLAR........................................................................ 54

CAPÍTULO 2 ..................................................................................................................... 56

DISEÑO Y DESARROLLO DEL HARDWARE .......................................................... 56

2.1 ADQUISICIÓN Y PROCESAMIENTO DE HUELLA DACTILAR .......... 56


2.1.1 DISPOSITIVOS DE ADQUISICIÓN ......................................................... 56
xii

2.1.1.1 Tecnología de Silicón .............................................................................. 57


2.1.1.1.1 Medida de la distancia ....................................................................... 58
2.1.1.1.2 Medida de Presión (Sensando presión) ............................................ 59
2.1.1.2 Sensor Capacitivo .................................................................................... 61
2.1.1.3 Sensor de matriz de Antena ..................................................................... 62
2.1.2 MÉTODOS DE EXTRACIÓN DE RASGOS ............................................ 63
2.2 ELEMENTOS DE HARDWARE .................................................................... 65
2.2.1 LECTOR DE HUELLA DACTILAR, ETH FINGERPRINT USB 2500-001
DE ETHENTICA. ....................................................................................................... 65
2.2.1.1 Principio de funcionamiento.................................................................... 66
2.2.1.2 Características generales.......................................................................... 66
2.2.2 REQUERIMIENTO DE PC ........................................................................ 67
2.2.2.1 LabVIEW ................................................................................................ 68
2.2.3 MICROCONTROLADOR .......................................................................... 69
2.2.3.1 Características Generales ......................................................................... 69
2.2.3.2 Comunicación Master - Slave ................................................................. 74
2.2.4 LCD ............................................................................................................. 74
2.2.5 TECLADO .................................................................................................. 74
2.2.6 ACTUADORES .......................................................................................... 75
2.2.6.1 Sirena ....................................................................................................... 75
2.2.6.2 Cerradura Eléctrica ................................................................................. 76
2.2.7 SENSORES ................................................................................................. 76
2.2.7.1 Sensores Infrarrojos TLC 15 .................................................................. 76
2.2.7.1.1 Principio de Funcionamiento ............................................................. 76
2.2.7.1.2 Características .................................................................................... 77
2.2.7.2 Sensores magnéticos ................................................................................ 78
2.2.7.2.1 Principio de Funcionamiento ............................................................. 78
2.2.7.2.2 Características .................................................................................... 78
2.2.8 BATERÍA .................................................................................................... 79
2.3 COMUNICACIÓN USB ................................................................................... 79
2.3.1 NORMA USB ............................................................................................. 79
2.3.1.1 Terminología USB................................................................................... 79
2.3.1.2 Características Generales ......................................................................... 80
xiii

2.3.1.3 Velocidad de Transferencia ..................................................................... 82


2.3.1.4 Proceso de Enumeración ......................................................................... 82
2.3.1.5 Tipos de Transferencias ........................................................................... 83
2.3.1.6 Descriptores ............................................................................................. 83
2.3.2 ELEMENTOS USB..................................................................................... 84
2.3.2.1 Conectores USB extender UCE50 ........................................................... 84
2.3.2.1.1 Características .................................................................................... 84
2.3.2.2 Hub USB ................................................................................................. 85
2.3.2.2.1 Principios de Funcionamiento ........................................................... 85
2.3.2.2.2 Características .................................................................................... 87
2.3.2.3 Cable UTP categoría 5 ............................................................................. 87
2.3.2.3.1 Principio de Funcionamiento ............................................................. 87
2.3.2.3.2 Características .................................................................................... 88
2.4 DISEÑO E IMPLEMENTACIÓN DE LOS CIRCUITOS DE POTENCIA Y
CONTROL ..................................................................................................................... 88
2.4.1 FUENTES DE ALIMENTACIÓN.............................................................. 88
2.4.1.1 Fuentes de 5, 12V y cargador de Batería ................................................. 88
2.4.1.2 Fuente de Alimentación para HUB ......................................................... 91
2.4.2 DISEÑO DEL CIRCUITO DE RESPALDO (BATERÍA). ........................ 91
2.4.3 CIRCUITO DE FUENTES PARA SENSORES ......................................... 92
2.4.4 ESTADO DE SENSORES .......................................................................... 93
2.4.5 TARJETA PRINCIPAL .............................................................................. 95
2.5 IMPLEMENTACION DEL HARDWARE .................................................. 100
2.5.1 INSTALACIÓN DE LOS SENSORES .................................................... 100
2.5.2 MÓDULO DE CONTROL ....................................................................... 102
2.5.3 CENTRAL DE ALARMA O TARJETA DE CONTROL........................ 103

CAPÍTULO 3 ................................................................................................................... 105

DISEÑO Y DESARROLLO DEL SOFTWARE .......................................................... 105

3.1 INTRODUCCIÓN ........................................................................................... 105


3.2 ALGORITMOS ............................................................................................... 105
3.2.1 ALGORITMO DE EMPAREJAMIENTO POR CORRELACIÓN ......... 106
3.2.2 ALGORITMO DE POINCARÉ ................................................................ 106
xiv

3.2.3 MÉTODO BASADO EN MINUCIAS. .................................................... 108


3.2.4 MÉTODO BASADO EN POROSCOPÍA. ............................................... 111
3.2.5 REDES NEURONALES ........................................................................... 111
3.3 PROCESAMIENTO DE HUELLA DACTILAR......................................... 112
3.3.1 MEJORA DE LA IMAGEN...................................................................... 112
3.3.1.1 Binarización ........................................................................................... 112
3.3.1.2 Adelgazamiento ..................................................................................... 112
3.3.2 EXTRACCIÓN DE PUNTOS CARACTERÍSTICOS ............................. 113
3.3.3 CONSTRUCCIÓN DE UN ÍNDICE O VECTOR ................................... 113
3.3.4 IDENTIFICACIÓN O VERIFICACIÓN .................................................. 113
3.4 JUSTIFICACIÓN DEL ALGORITMO DE VERIFICACIÓN .................. 113
3.5 DESCRIPCIÓN DEL SISTEMA ................................................................... 114
3.5.1 MODO DE OPERACIÓN ......................................................................... 114
3.5.2 HERRAMIENTAS DE SOFTWARE ....................................................... 114
3.5.2.1 Lenguaje de programación para PIC 18F4550 ...................................... 115
3.5.2.2 Software para la codificación en PC...................................................... 116
3.6 DISEÑO DEL SISTEMA................................................................................ 118
3.6.1 DISEÑO DE LA FASE INSCRIPCIÓN .................................................. 119
3.6.2 DISEÑO DE LA FASE DE ENTRENAMIENTO ................................... 121
3.6.3 DISEÑO DE FASE DE OPERACIÓN ..................................................... 123
3.7 MÓDULOS DEL SISTEMA EN LA PC ....................................................... 125
3.7.1 MÓDULO DE ADQUISICIÓN DE DATOS ........................................... 125
3.7.2 MÓDULO DE PROCESAMIENTO ......................................................... 125
3.7.3 MÓDULO DE COMPARACIÓN ............................................................. 125
3.7.4 MÓDULO DE COMUNICACIÓN ........................................................... 125
3.8 APLICACIÓN PRINCIPAL .......................................................................... 125
3.8.1 DISEÑO DE ESTACIÓN DE REGISTRO............................................... 126
3.8.1.1 Proceso de Registro del Administrador ................................................. 127
3.8.1.1.1 Saludo Inicial o Bienvenida............................................................. 127
3.8.1.1.2 Nombre de Usuario e ID (identificador Digital) ............................. 127
3.8.1.1.3 Contraseña ....................................................................................... 127
3.8.1.1.4 Registro de huella( Enrolle template) ............................................. 128
3.8.1.1.5 Mensaje final_ Despedida ............................................................... 128
xv

3.8.1.2 Módulo de Usuarios .............................................................................. 129


3.8.1.2.1 Módulo de registro de usuario ........................................................ 129
3.8.1.2.2 Borrar Usuario ................................................................................. 130
3.8.1.2.3 Registro de Administrador Alterno ................................................. 130
3.8.1.2.4 Visualización de Usuarios ............................................................... 130
3.8.1.3 Módulo del Administrador .................................................................... 130
3.8.2 BASE DE DATOS .................................................................................... 131
3.8.3 VERIFICACIÓN ....................................................................................... 131
3.8.4 ESTADO DE SENSORES O SISTEMA .................................................. 132
3.9 PANTALLAS EN PC ...................................................................................... 132
3.10 CODIFICACIÓN DEL MICROCONTROLADOR .................................... 146
3.10.1 TECLADO ................................................................................................ 154
3.10.2 LCD ........................................................................................................... 154
3.11 MENSAJES EN EL LCD ............................................................................... 156
3.11.1 INICIO DEL SISTEMA ............................................................................ 156
3.11.2 SISTEMA DE VERIFICACIÓN .............................................................. 156
3.11.3 MENÚ DE USUARIO .............................................................................. 159
3.11.4 MENÚ DE ADMINISTRADOR .............................................................. 160
3.11.4.1 Opción 1(Menú de Administrador) ....................................................... 160
3.11.4.2 Opción 2 (Menú de Administrador) ...................................................... 164
3.11.4.3 Opción 3 (Menú de Administrador) ...................................................... 164
3.11.5 AGREGAR ADMINISTRADOR ALTERNO.......................................... 165
3.11.6 BORRAR REGISTRO .............................................................................. 166

CAPÍTULO 4 ................................................................................................................... 167

PRUEBAS Y RESULTADOS ........................................................................................ 167

4.1 INTRODUCCIÓN ........................................................................................... 167


4.2 DETERMINACIÓN DEL UMBRAL DE FUNCIONAMIENTO .............. 167
4.3 TASA REAL DE FALSO RECHAZO .......................................................... 171
4.4 TASA REAL DE FALSA ACEPTACIÓN .................................................... 173
4.5 PRUEBAS EN LOS SENSORES ................................................................... 173
4.6 TIEMPO DE RESPUESTA ............................................................................ 176
4.7 LIMITACIONES DEL SISTEMA ................................................................ 177
xvi

CAPÍTULO 5 ................................................................................................................... 178

CONCLUSIONES Y RECOMENDACIONES ............................................................ 178

5.1 CONCLUSIONES ........................................................................................... 178


5.2 RECOMENDACIONES ................................................................................. 180

REFERENCIAS BIBLIOGRÁFICAS .......................................................................... 182

BIBLIOGRAFÍA ............................................................................................................. 184


xvii

RESUMEN

El presente proyecto tiene como finalidad realizar el diseño e implementación de


un sistema de verificación mediante huella dactilar y se aplica para proteger el
laboratorio de instrumentación contra ingresos no autorizados.

El proyecto realiza la verificación a través de un lector biométrico de huella


dactilar basado en la extracción de minucias, se cree una plantilla conocida como
template, la cual posee información de cada individuo. Ésta es almacenada para
posteriores comparaciones.

El sistema opera en modo verificación que busca reconocer a una determinada


persona al realizar una comparación uno contra uno (1:1); en otras palabras no es
necesario buscar en toda la base de datos sino solo traer el template adjudicado a
dicha persona gracias a un identificador.

Se protege todo el ambiente con ayuda de sensores infrarrojos y magnéticos


controlados por dos microcontroladores que realizan una interfaz de comunicación
RS232 entre ellos y la interfaz de comunicación USB microcontrolador -
computadora.

La interfaz de usuario se realiza para verificar en linea al usuario cuando desee


ingresar al área protegida, para ello debe estar registrado en el sistema e ingresar
su identificación digital (ID).

También posee un circuito de respaldo que actúa cuando la energía eléctrica está
ausente ingresa una batería de 12V la cual suministrará la energía necesaria para
mantener el sistema funcionando.
xviii

El sistema cuenta con una interfaz realizada en la PC usando LabView 7.1 la cual
permite realizar varias acciones como: realizar los registros de usuarios, registros
de ingresos, agregar o borrar administradores alternos / usuarios, cambiar clave o
ID del Administrador General, etc.
xix

PRESENTACIÓN

A lo largo de la evolución del hombre se han presentado hechos de vital


importancia que han atentado contra la seguridad del individuo o del lugar que
ocupa.

Para ello se han ido desarrollando sistemas de seguridad que empiezan en la


época medieval donde se encontraban castillos rodeados de una fosa llena de
cocodrilos para tener el control de acceso gracias a un puente.

Con el paso del tiempo se han ido desarrollando múltiples sistemas de


verificicación basados en distintos métodos, buscando frenar la delincuencia o
crear ambientes seguros. Algunos de estos métodos se basan en: palabra clave,
número de identificación personal (Personal Identification Number PIN),
identificación digital (ID), tarjetas electromagnéticas, etc. Todos estos han sido de
gran utilidad pero no son fiables ya que pueden ser robados, perdidos o incluso
transferidos a otras personas, estos sistemas se basan en lo que posee o conoce
una persona.

Para encontrar una respuesta a esta falencia se usa la biometría, la cual se basa
en las características fisiológicas y conductuales de la persona que son
intransferibles.

Ante lo expuesto el presente proyecto busca brindar un área segura al


implementar el sistema de seguridad basado su control de acceso en verificación
de huella dactilar.

Por tal razón se pone en consideración el presente proyecto el cual ha sido


estructurado de la siguiente manera:
xx

En el capítulo 1 se realiza el estudio de los diferentes mecanismos de seguridad


existentes en la actualidad y su clasificación; de igual manera se estudian los
modos de operación de los identificadores biométricos y tipos de lectores
biométricos aplicados a la seguridad.

En el capítulo 2 se presenta información de los dispositivos de adquisición de


huella dactilar, características de los dispositivos y herramientas de software
empleados en el diseño e implementación del hardware.

En el capítulo 3 se da una breve descripción de los algoritmos empleados para la


extracción de rasgos característicos de la huella dactilar, se describe el software
codificado en la PC como en los microcontroladores, que permiten el
funcionamiento del sistema.

En el capítulo 4 se describen las pruebas realizadas, el análisis de los resultados


para garantizar el correcto funcionamiento del sistema brindando un ambiente
seguro y las limitaciones del sistema.

Finalmente en el capítulo 5 se presentan las conclusiones obtenidas al


implementar el proyecto y las recomendaciones para las posibles aplicaciones
posteriores.
1

CAPÍTULO 1

ESTUDIO DE LOS SISTEMAS BIOMÉTRICOS DE


SEGURIDAD

1.1 GENERALIDADES

A través del tiempo han ocurrido diversos acontecimientos que han marcado la
historia de la humanidad, sentando un precedente de vulnerabilidad e
inseguridad. Es así que el hombre ha visto la necesidad de crear y desarrollar
diferentes sistemas de seguridad, los cuales han ido evolucionando desde el más
simple hasta el más complejo, dependiendo de la tecnología existente en el
momento.

Sin embargo, los sistemas de seguridad poseen vulnerabilidades, las mismas que
han sido aprovechadas inescrupulosamente para causar daño físico, material y
económico. Es por esto y debido a los hechos ocurridos en los últimos años
(ataques terroristas, virus informáticos, spywares, etc.) que se están desarrollando
sistemas que brinden mayor seguridad, confiabilidad y privacidad entre otras
ventajas.

Para cubrir requerimientos y beneficios de seguridad se diseñaron contraseñas


(contraseña), certificados digitales, tarjetas inteligentes e incluso se ha recurrido a
la biometría, la cual es una tecnología basada en el reconocimiento de rasgos y
características físicas e intransferibles de las personas.
2

De la gran variedad de sistemas biométricos los más comunes, que además


presentan menor dificultad de ser implementados, son: la huella dactilar, el iris del
ojo y la voz; los cuales se caracterizan por no sufrir alteraciones a lo largo del
tiempo, como son el envejecimiento o cambio corporal.

Tomando en cuenta lo expuesto, se implementa un sistema de seguridad basado


en el reconocimiento de huella dactilar. En esta parte se brinda información sobre
conceptos y terminologías que son importantes para el desarrollo del presente
proyecto.

1.2 SEGURIDAD

1.2.1 INTRODUCCIÓN

La seguridad siempre ha sido el tema de interés, desde hace cientos de años


atrás, cuando se identificaba a las personas por una frase o un sello que llevaban
consigo antes de ingresar a un lugar o defender su territorio. Esto provocó que las
personas busquen medios adecuados para sentirse cómodos y seguros. A través
del desarrollo tecnológico se ha logrado cubrir esta necesidad, sin embargo a
mayor seguridad mayor riesgo; es por esto que día a día se mejoran o crean
sistemas de seguridad para cubrir cada una de las demandas de los usuarios.

Se puede mencionar la seguridad personal y la informática; esta última está


basada en tres pilares que son: algo que la persona conoce, algo que posee o
tiene y algo que es. La necesidad de lograr un mejor sistema ha llevado a
perfeccionar y unir alguno de éstos para obtener un mayor grado de fiabilidad.

1.2.2 DEFINICIÓN

“La seguridad es una necesidad básica de la persona y de los grupos humanos y


al mismo tiempo un derecho inalienable del hombre y de las naciones. Seguridad
proviene del latín SECURITAS, que a su vez se deriva del adjetivo SECURUS,
3

sin cura, sin temor; implica las nociones de garantía, protección, tranquilidad,
confianza, prevención, previsión, preservación, defensa, control, paz y estabilidad
de las personas y grupos sociales, frente a amenazas o presiones que atenten
contra su existencia, su integridad, sus bienes, el respeto y ejercicio de sus
(1)
derechos, etc.” . El concepto de seguridad ha evolucionado, viéndose obligado
a profundizar en términos tecnológicos.

1.2.3 SISTEMAS DE SEGURIDAD

Un sistema de seguridad consta de dos partes: el hardware de interfaz y software


que está apoyado por una tecnología, la cual brinda mayores beneficios según su
desarrollo.

Al hablar de un sistema de seguridad se debe mencionar cierta terminología


referente a los servicios de seguridad, mecanismos de seguridad, tecnología de
seguridad y productos de seguridad.

1.2.3.1 Servicios de seguridad

Se pueden referir a los siguientes términos:

1.2.3.1.1 Integridad

Se refiere a las medidas de salvaguarda que se incluyen en un sistema de


seguridad, para proteger de daños accidentales, pérdidas o modificaciones en el
caso de datos o información del mismo.

1.2.3.1.2 Confidencialidad

El acceso a la información se permite únicamente a las entidades autorizadas


para su manejo de acuerdo a la necesidad.

(1)
http://library.jid.org/en/mono43/Sanchez%20Soila.doc
4

1.2.3.1.3 Disponibilidad

Es el porcentaje de tiempo que un grupo de bienes (dispositivos), medios, etc


están disponibles para realizar las funciones para las cuales fueron diseñadas o
cuando se los requiera,

1.2.3.1.4 Confiabilidad

“Se puede definir como la capacidad de un producto de realizar su función de la


manera prevista” […](2). También se la puede definir como la probabilidad de que
se produzca un error en un período de tiempo determinado.

Se considera que un sistema es más confiable si es tolerante a errores, es decir


tiene la capacidad de seguir funcionando al producirse un error en alguna parte
del sistema.

1.2.3.1.5 Control de Acceso

No solo es una herramienta para restringir el acceso a determinado lugar o sitio,


considerado de importancia según criterio personal, puede ser apertura o cierre
de puertas, también conceder o negar el acceso basándose en horarios, áreas,
sectores de una empresa o institución; es decir, se refiere a la capacidad de
identificar a personas que solicitan el acceso.

1.2.3.2 Mecanismos de seguridad

Para cumplir con los servicios de seguridad antes expuestos y en especial con el
control de acceso aparecen los mecanismos de seguridad, la mayoría de ellos
hacen uso de la criptografía.

Los principales mecanismos a considerar son los relacionados con el proyecto


expuesto:

(2)
http://www.monografias.com/trabajos16/confiabilidad/confiabilidad.shtml#defin
5

1.2.3.2.1 Identificación

Proceso en el cual se identifica a una persona (cédula de identidad) o usuario a


través del código de identificación (user ID) que puede encontrarse registrado en
determinado sistema.

1.2.3.2.2 Autenticación

El proceso que sirve para confirmar o determinar que una persona es quien dice
ser, verificando alguno de los rasgos del individuo o grupo.

La autenticación se realiza por algo conocido (contraseña/password, número de


identidad personal (PIN),) o algo que se posee (tarjeta inteligentes, token, cédula
de identidad, rasgos fisiológicos, entre otros).

1.2.3.2.3 Verificación

Para comprobar que el proceso de autenticación es correcto se requiere de algo


“que se es”, como las características físicas intransferibles del individuo; se puede
mencionar la voz, huella dactilar, reconocimiento del rostro, retina, etc.

1.2.3.2.4 Autorización

Proceso en el cual se otorga el acceso a un determinado lugar después de haber


sido verificada su autenticidad, confirmando de esta manera que tiene derecho
para acceder a cierto beneficio.

1.2.3.3 Tecnología de Seguridad

Cada mecanismo de seguridad está respaldado por una tecnología, conforme sus
necesidades y requerimientos. Se puede mencionar algunos como: contraseña,
certificados digitales, dispositivos de reconocimiento biométrico, etc.
6

1.2.3.4 Productos de seguridad

La tecnología presenta una gran variedad de productos de seguridad que han


sido desarrollados y puestos en el mercado, los cuales serán elegidos de acuerdo
a los requerimientos del sistema.

Ejemplo de estos productos de seguridad son:

• Cerraduras eléctricas y electromagnéticas


• Tarjetas electromagnéticas.
• Lectores biométricos, etc.

Fig. 1.1 Ejemplo de Productos de Seguridad

1.2.4 ARQUITECTURA DE UN SISTEMA DE SEGURIDAD

La seguridad integral está compuesta de diferentes medios los cuales deben


aunarse y complementarse entre sí para formar parte de un todo.

• Medios Humanos: constituidos por el personal de seguridad, tanto Pública,


Institucional y/o Privada.

• Medios Técnicos: Pasivos (físicos) y Activos (electrónicos).

• Medios Organizativos: planes, normas, estrategias.


7

La propuesta del presente proyecto es centrarse en los medios técnicos pasivos


(físicos) y activos (electrónicos), de manera primordial en estos últimos.

1.2.4.1 Medios técnicos pasivos

Estos medios están encaminados a disuadir, impedir, detener el avance de la


amenaza o retrasarlo. El tiempo que estos elementos oponen resistencia a la
acción agresora es primordial, esto debido a que otorga un lapso necesario, en el
cual se produce una reacción o alarma.

El grupo de medios pasivos forma lo que se denomina seguridad física, la cual


está conformada por diversos elementos que a continuación se los cita:

• Elementos de carácter estático y permanente: se refiere al cerramiento de


la instalación, se denomina protección perimetral (vallas, cercados, setos,
etc.).

• Otros elementos estáticos, que impiden el acceso al propio edificio principal


o núcleo de seguridad, se denominan protección periférica (puertas, rejas,
cristales, etc.).

• Recintos cerrados (cajas fuertes, cámaras acorazadas, etc.).

1.2.4.2 Medios técnicos activos

Estos medios cumplen con la función de alertar en forma local y remota una
posible incursión no autorizada o quebrantamiento de las medidas de seguridad
físicas establecidas.

Los medios activos constituyen lo que se denomina seguridad electrónica,


cuyas funciones relevantes son: la detección de intrusos en el interior y exterior,
el control de accesos y tráfico (personas, paquetes, correspondencia, vehículos,
8

etc.), la vigilancia óptica mediante fotografía o circuito cerrado de televisión


(CCTV), intercomunicación por megafonía y protección de las comunicaciones.

Un sistema de seguridad electrónico está constituido por dispositivos


electromecánicos y/o electrónicos interrelacionados, que con una adecuada
instalación proporcionan seguridad a un determinado entorno.

El esquema básico para un sistema de seguridad electrónico se describe a


continuación:

• Red: Es la relación existente entre todos los elementos.

• Fuente de alimentación: Entrega la energía para la activación del sistema,


que también debe considerar la falta de la misma por falla ocasional o
intencional.

• Equipo de seguridad: Es el cerebro de todo el sistema, el cual se encarga


de la recepción de impulsos que envían los detectores y a su vez trasmite
señales a los indicadores dependiendo de un análisis realizado.

• Detectores: Están ubicados en el interior como exterior de objetivos con


riesgos de intrusión. Encargados de recolectar y enviar información sobre
la zona que están protegiendo.

• Señalizadores o indicadores: Presentan el estado y el lugar donde ocurre la


intrusión de manera que se pueda reaccionar con eficacia.

Los detectores en función de su uso y forma de activación se dividen en:


detectores de interior, exterior y movimiento del intruso, desplazamiento del
detector, presión sobre el detector, rotura del objeto protegido y vibración.
9

1.2.4.2.1 Detectores de Uso Interior

Se encuentran ubicados dentro del local, instalación o establecimiento a


salvaguardar. Según su ubicación se catalogan en: detectores de penetración y
volumétricos. Los primeros controlan el acceso del intruso a través de aberturas
(puertas, ventanas, tragaluces, etc.) mientras los segundos captan el movimiento
del intruso por las perturbaciones creadas por el desplazamiento del mismo en el
lugar protegido.

Clasificación de detectores de interior.

Puntuales: Protegen un punto Contactos magnéticos


(por ejemplo la apertura de una
puerta) Contactos mecánicos

Rayos infrarrojos,
Lineales: Protegen una línea de
puntos (por ejemplo, un pasillo) Contactos en hilos

Inerciales
Superficiales: protegen una Piezoeléctricos
superficie (por ejemplo, un Alfombras de presión
cristal) Redes conductoras.
10

Microondas
Volumétricos: protegen un Ultrasonidos
volumen (por ejemplo, una Sonido
habitación) Luz
Capacitivo

1.2.4.2.2 Detectores de Uso Externo

Son utilizados en los exteriores de edificaciones o instalaciones y están


destinados a detectar el riesgo en el instante que se avecine. Se considera que
éstos son el primer contacto con el riesgo.

Mientras más alejado se localice el detector perimetral del objetivo a preservar, se


estipula un lapso de tiempo mayor que permitirá tomar decisiones, a fin de
neutralizar el peligro definitivamente, o por lo menos reforzar los auxilios
externos.
Clasificación de detectores de exterior.
11

1.2.4.2.3 Señalizadores o Avisadores

Según el lugar y la forma en que ejercen sus funciones, se los puede clasificar de
la siguiente manera:
Locales.
Sirenas electrónicas.
Acústicos:
Sirenas mecánicas.

Iluminación súbita.
Ópticos: Luz lanza-destellos.
Flash.

A distancia.

Llamada telefónica.
12

Hilo.
Telecomunicación
Radio.

Especiales.

Máquina fotográfica.

Filmadora.
Circuito cerrado de televisión:
Cámaras digitales, web, etc.

Es recomendable instalar dos o más avisadores, con la finalidad de incrementar la


calidad de seguridad al diversificar la función. Estos a su vez cumplen una misión
que es:

• Efecto psicológico: hacer huir al intruso o por lo menos persuadirlo.


• Notificar que se ha producido una posible intrusión en dicho lugar.

Un indicador acústico deben cumplir los siguientes requerimientos.

• Difícil maniobra de cables de conexión.


• Autoalimentación propia (batería).
• Sonido diferente a los empleados por las Fuerzas y Cuerpos de Seguridad:
bomberos, ambulancia, etc.
• Bajo consumo (Ahorro de energía).
• Cumplimiento de la reglamentación vigente.
• Protección contra el medio ambiente.

Todo sistema de seguridad debe disponer de un sistema de emergencia contra


perturbaciones y cortes de energía mal intencionados. Cuando se requiere alto
grado de seguridad se necesitan circuitos especiales con líneas de aviso de
13

sabotaje, que vigilan toda la instalación las 24 horas del día, en especial los
dispositivos de alarma.

1.3 BIOMETRÍA APLICADA A LA SEGURIDAD

Desde el principio de los tiempos el hombre ha sido capaz de hacer un


reconocimiento visual, auditivo, táctil, de personas y objetos por sus rasgos
distintivos para ser identificados como miembros de un clan, sociedad o sistema.

Es así que el hombre evolucionó el reconocimiento mediante características


biométricas llegando a desarrollar dispositivos capaces de realizar algunas
funciones del cerebro humano de manera similar y efectiva, a través de una serie
de algoritmos matemáticos, pero años de investigación han demostrado que es
una tarea difícil de realizar. Sin embargo, a pesar de las dificultades encontradas,
hoy por hoy existen sistemas capaces de identificar a personas por su rostro,
timbre de voz, iris del ojo; con tal versatilidad que se están utilizando para mejorar
los sistemas de seguridad, ya que aportan una solución efectiva al problema de la
identificación.

1.3.1 BIOMETRÍA

La biometría es parte de la biología o ciencia de los seres vivos que estudia en


forma cuantitativa la variabilidad individual aplicando técnicas matemáticas y
estadísticas.

La Biometría Informática es: “la aplicación de técnicas biométricas a la


autentificación e identificación automática de personas en sistemas de seguridad
informática. Las técnicas biométricas se basan en medir al usuario directa o
indirectamente para reconocerlo automáticamente, aplicando técnicas
estadísticas y de Inteligencia Artificial (lógica difusa, redes neuronales, etc.)”.(3)

(3)
http://www.ii.uam.es/~abie/home.htm
14

En otras palabras la biometría es una técnica de seguridad que verifica la


identidad automáticamente, se basa en el reconocimiento de las características
físicas o conductuales de las personas. De esta forma estas tecnologías permiten
establecer una relación entre una persona y un determinado patrón asociado a
ella de forma segura e intransferible.

1.3.2 CLASIFICACIÓN

La biometría informática se clasifica en:

Biometría Estática: mide la anatomía o características fisiológicas del usuario; por


lo general son relativamente estables en el tiempo y básicamente inalterables.

• Huellas dactilares.
• Geometría de la mano.
• Termografía.
• Análisis del iris.
• Análisis de retina.
• Venas del dorso de la mano.
• Reconocimiento Facial.
• Forma del pabellón auditivo.
• Olor corporal, entre otros.

Biometría Dinámica: mide el comportamiento o características del comportamiento


del usuario. Por lo general cambian con el tiempo (salud, factores psicológicos,
cambios de masa corporal)

• Patrón de Voz.
• Firma manuscrita.
• Dinámica de tecleo.
• Cadencia del paso.
• Análisis gestual, etc.
15

1.3.3 SISTEMAS BIOMÉTRICOS

Con el avance de la tecnología se han llegado a desarrollar sistemas biométricos,


también conocidos como sistemas automatizados, capaces de realizar tareas de
biometría. Es un sistema que basa sus decisiones de reconocimiento por una
característica personal que puede ser reconocida o verificada de manera
automatizada.

Un sistema biométrico según su definición es capaz de obtener la muestra


biométrica del usuario, extraer los datos de la muestra, comparar los datos
obtenidos con los existentes en la base de datos, decidir la correspondencia de
datos e indicar el resultado de la verificación.

Estos sistemas no solo son usados para el control de acceso a lugares de alta
seguridad, localización de sospechosos, sino también pueden ser empleados en
áreas tan distintas como el comercio electrónico, marketing personalizado, control
de asistencia y puntualidad en el lugar de trabajo, etc.

Además de los usos de identificación de las personas, estas técnicas permiten


otro tipo de aplicaciones relacionadas con la interacción Hombre-Máquina (HMI);
estos métodos no son infalibles, pero se caracterizan por ser rápidos y repetitivos.

1.3.3.1 Características

Un sistema biométrico debe cumplir ciertas características para llevar a cabo la


verificación o identificación de una persona, éstas son:

1.3.3.1.1 Desempeño

Se refiere a la exactitud, rapidez y robustez alcanzada en la identificación;


además se consideran los recursos invertidos como también el efecto de factores
16

ambientales u operacionales. Con esta restricción se pretende comprobar si el


sistema es exacto, que tan rápido es y que recursos requiere.

1.3.3.1.2 Aceptación del usuario

Ayuda a conocer que tan grato es para las personas el uso de los sistemas
biométricos; éstos deben cumplir un alto grado de seguridad para crear confianza
en los usuarios, es decir, no correr ningún tipo de riesgo o sentirse incómodo al
tener contacto con el lector biométrico, ayudando al normal movimiento del
personal. Es importante que el sistema no cause demoras en la producción.

1.3.3.1.3 Fiabilidad

Depende del sistema: que grado de vulnerabilidad posee ante los ataques o en
otras palabras cuán difícil es quebrantar su seguridad. Se pueden realizar
aceptaciones equivocadas al presentar grabaciones de voz, falsificación de firma,
elementos de plástico, etc.; es por esto que los sistemas incorporan métodos para
determinar si las características pertenecen o no a personas vivas.

1.3.4 ARQUITECTURA DE UN SISTEMA BIOMÉTRICO

Un Sistema Biométrico está formado 3 componentes:

El primero debe adquirir y transmitir la característica biométrica a través de un


indicador o lector biométrico de forma análoga o digital; puede ser un escáner
para la adquisición de la huella, un micrófono para la voz, entre otros.

El segundo se encarga de la compresión, procesamiento, almacenamiento y


comparación de los datos obtenidos por el lector con los almacenados en una
base de datos. Se acepta o no a un determinado usuario, es decir, se refiere a la
decisión que debe tomar el sistema; usualmente esto lo realiza un computador o
un sistema afín, capaz de ejecutar el trabajo sin ningún inconveniente.
17

El tercero establece un interfaz con el usuario; puede ser una pantalla o monitor
para crear una mejor interacción con el individuo, facilitando el proceso de
reconocimiento.

1.3.5 FASES DE UN SISTEMA BIOMÉTRICO

1.3.5.1 Fase de inscripción

Se refiere al primer contacto entre el usuario y el indicador biométrico para


obtener la información que será almacenada para posteriores comparaciones.

1.3.5.2 Fase de entrenamiento

Aquí el usuario vuelve a interactuar con el sistema biométrico para comprobar que
los datos adquiridos en la fase anterior concuerden con el usuario, repitiendo el
procedimiento las veces que sea necesario para que el sistema sea entrenado.

1.3.5.3 Fase de Operación

En esta fase el sistema está trabajando normalmente, extrae la muestra del


usuario para compararla con la información o registros almacenados en la base
de datos y tomar la decisión de permitir o negar el acceso.

1.3.6 ETAPAS DE UN SISTEMA BIOMÉTRICO

1.3.6.1 Almacenamiento

Las características obtenidas por el indicador o lector biométrico en la fase de


inscripción son almacenadas en una base de datos para las posteriores
comparaciones.
18

1.3.6.2 Captura o lectura de Datos

El usuario presenta el identificador biométrico a ser validado al sensor. En esta


etapa se puede identificar cuatro sub-etapas en un sistema biométrico: el tipo de
identificador biométrico a utilizar, el tipo de sensor, la técnica de adquisición y
finalmente la manera de transmitir los datos capturados.

1.3.6.3 Extracción de Rasgos

Dependiendo del identificador biométrico (huella, iris, etc.), se extraen las


características del usuario a ser empleadas por el sistema, si se trata de
reconocimiento facial se toman las medidas a determinadas distancias.

1.3.6.4 Control de Calidad

Luego de obtener los rasgos para la comparación es indispensable verificar la


calidad de los mismos, si es buena se guarda; caso contrario, se tomarán otras
muestras hasta obtener la correcta.

1.3.6.5 Comparación

Aquí se compara los rasgos obtenidos por el identificador con los almacenados
en la base de datos enviando el resultado a la fase de decisión.

1.3.6.6 Decisión

Es la última fase del sistema biométrico donde se lleva a cabo la decisión de


permitir o negar el acceso, dependiendo de la etapa de comparación y del umbral
de aceptación ERR (Equal Error Rate; Tasa de Igual Error).
19

1.3.7 FUNCIONAMIENTO

En los sistemas biométricos primero se debe registrar al usuario, a través del


dispositivo biométrico elegido, de acuerdo a la necesidad y requerimientos del
sistema. Esto se conoce como la fase o módulo de inscripción (enrollment
module) encargado de adquirir y almacenar la información.

A continuación se procede a extraer las características a la salida del lector, esta


información se conoce como template o plantilla, la cual se empleará al momento
de identificar; por esta razón se conoce como módulo de identificación
(identification module).

Fig. 1.2 Arquitectura de un sistema biométrico.

Es importante recordar que los sistemas biométricos mantienen la privacidad del


usuario, ya que no almacenan fotos de huella o rostros, sino los rasgos más
importantes del usuario codificados, gracias a la ayuda de los distintos algoritmos
destinados a este fin.

El momento de identificación es cuando el usuario vuelve a interactuar con el


lector, pero esta vez el sistema realiza la comparación de la plantilla obtenida en
el módulo de inscripción con la actual (módulo de identificación); en estas
20

comparaciones no se puede obtener una plantilla idéntica a la almacenada en la


base de datos ya sea por su postura, medio ambiente, o incluso suciedad en el
dedo al referirse a huella dactilar. Esto afecta en el momento de la identificación,
pero se debe recordar que los sistemas biométricos son probabilísticos y trabajan
con ciertos umbrales de falsa aceptación y falso rechazo que dan a conocer los
fabricantes.

1.3.8 MODOS DE OPERACIÓN

Un sistema biométrico puede operar de dos modos, dependiendo del tipo de


comparación que realice:

1.3.8.1 Modo de Verificación

Al operar en modo de verificación el sistema biométrico comprueba la identidad


del usuario comparando las características obtenidas con las planillas del
individuo almacenadas en el sistema. Es decir, se realiza una comparación uno a
uno (1:1), sin realizar la búsqueda en toda la base de datos y elegir la planilla que
más se asemeje o parezca.

En pocas palabras responde a la pregunta ¿Eres tú quién dices ser?

1.3.8.2 Modo de Identificación

En este modo se busca identificar a la persona en base a sus características


biométricas, realizando la comparación de la planilla del individuo con toda la
base de datos del sistema para encontrar la más semejante, es decir, se realiza
una comparación uno contra todos (1: N).

En este modo se trata de responder la pregunta ¿Quién eres tú?

Al comparar el tiempo de respuesta de un sistema biométrico, que trabaje en


modo de identificación con el de verificación, se nota una gran diferencia ya que la
21

respuesta del segundo es más rápida que el primero, al no tener que realizar la
comparación de toda la base de datos, lo que disminuye el rendimiento del
sistema.

Al momento de elegir el modo de operación es importante considerar como factor


crítico la rapidez del sistema y tomar en cuenta la exactitud de la respuesta. En
ambos casos se brinda el mismo nivel de seguridad con las consideraciones
adecuadas.

1.3.9 TERMINOLOGÍA

Para determinar las prestaciones de un sistema biométrico, como el desempeño y


fiabilidad, se requiere del conocimiento de los siguientes parámetros o
terminología.

• FAR (False Acceptance Rate; Tasa de Falsa Aceptación): se refiere a la


probabilidad de que un sistema biométrico incorrectamente identifique a un
individuo o falle en rechazar a un impostor, es decir el porcentaje de
personas no autorizadas que son aceptadas y no pertenecen al sistema.

En la actualidad los fabricantes ofrecen una Tasa de Falsa Aceptación de


sus equipos que varíen entre 0.0001% y 0.1%. Un ejemplo: en los Estados
Unidos los lectores de huella, en la entrada principal del 60% de las plantas
nucleares, tienen una Tasa de Falsa Aceptación de 0.1%.

Cabe recordar que para poder ingresar una persona no autorizada primero
debe intentarlo, por tal razón la Tasa de Falsa Aceptación se debe
multiplicar por el número de intentos de personas no autorizadas, para
obtener el número de posibles ocurrencias.

• FRR (False Reject Rate; Tasa de Falso Rechazo): Es la probabilidad de


que un sistema biométrico falle en identificar o verificar la identidad de un
22

usuario. Es decir, el porcentaje de personas autorizadas no aceptadas por


el sistema.

Hoy en día los sistemas biométricos presentan una Tasa de Falso Rechazo
entre el 0.00066% y 1.0%, esta Tasa debe ser baja ya que a las personas
no les gusta los sistema que presenten inconvenientes, provocando
frustración en el usuario al ser rechazado por un dispositivo que lo ha
reconocido anteriormente.
• SR (Success Rate; Tasa de Resultado): Es la combinación de los dos
factores anteriormente descritos, que se utiliza como indicador de la
resolución total del sistema.

SR = 1- (FAR + FRR) Ec.[1.1]

• ERR (Equal Error Rate; Tasa de Igual Error): Es un parámetro o umbral


que permite igualar los dos factores FAR y FRR debido a que responde a
parámetros inversamente proporcionales, por lo tanto varían de acuerdo a
condiciones prefijadas por el programa del dispositivo biométrico. Posee
una escala normalizada que va de 0 a 1, el mismo que determinará el
poder de identificación del sistema.

Fig. 1.3 Relación entre FAR, FRR y ERR.

El FRR es una función creciente y FAR es una función decreciente y dependen


del umbral de aceptación, el cual establece el nivel de seguridad deseado.
23

Cuando se utiliza el programa en un entorno de máxima seguridad, es necesario


que el FAR sea el más pequeño posible. En la figura 1.3 se puede observar que
aumenta el factor FRR cuando FAR disminuye, estas funciones de hecho son
duales una de la otra.

Fig. 1.4 Gráfica típica de FRR y FAR en funciones del umbral de aceptación (u).

La FAR y FRR son funciones que demuestran el grado de seguridad deseado, a


través del umbral de aceptación (u). Este valor será un número normalizado en el
intervalo de [0,1] donde su recorrido y dominio están en función del umbral (u) ya
que representa frecuencias relativas.

Como se observa en la figura 1.4 el punto de intersección de la FRR y FAR está


denotado por u*, siendo un umbral de aceptación particular. Este valor se lo
conoce como tasa de error de intersección (cross-over error rate) y se puede
utilizar como medida para conocer el grado de seguridad de un sistema
biométrico. “En la práctica, sin embargo, es usual expresar los requerimientos de
desempeño del sistema, tanto para verificación como para identificación,
24

mediante la FAR. Usualmente se elige un umbral de aceptación por debajo de u*


con el objeto de reducir la FAR, en desmedro del aumento de la FRR”.(4)

Otros factores poco conocidos pero de importancia son el Zero FRR (indica FAR
cuando FRR=0) y Zero FAR (indica FRR cuando FAR=0), como se puede
observar en la figura 1.5.

Fig. 1.5 Gráficas de Zero FRR y Zero FAR en función del tiempo.

1.3.10 REQUISITOS DE UN IDENTIFICADOR BIOMÉTRICO

Cualquier indicador biométrico debe cumplir con los siguientes requerimientos:

1.3.10.1 Universalidad

La característica biométrica debe estar presente en cualquier persona susceptible


de ser identificada, se puede decir que todas las personas deben poseerla.

1.3.10.2 Unicidad

La característica biométrica debe poseerla una persona, la probabilidad que


existan dos personas con idéntico identificador es muy baja o casi nula.

(4)
BOLAÑOS, Jorge y SERRANO, Julio.” Diseño e Implementación de un Sistema de Seguridad
basado en Reconocimiento de Rostros”.
25

1.3.10.3 Permanencia o durabilidad

La característica no cambia a través del tiempo, es decir es invariable.

1.3.10.4 Cuantificación

La característica puede ser medida en forma cuantitativa.

1.3.11 TIPOS DE IDENTIFICADORES BIOMÉTRICOS

En la actualidad existen sistemas biométricos que basan su acción en el


reconocimiento de diversas características mediante el lector biométrico. En esta
parte se van a citar a los más conocidos en el mercado.

1.3.11.1 Geometría del mano

El empleo de la geometría como técnica biométrica es considerado por algunos


especialistas como un sistema no fiable, debido a que no mantiene algunos de los
requisitos básicos de un sistema de seguridad biométrico: Unicidad (patrón único
en cada individuo) y Permanencia (invariable en el tiempo).

El grado de fiabilidad es relativo al ser una tecnología en desarrollo. Posee una


tasa de falsa aceptación inadecuada, debido a que es difícil pero no imposible
encontrar dos personas con similares características geométricas de la mano.
Este sistema de autenticación es considerado el más rápido dentro de los
biométricos, ya que tiene una respuesta ágil; el tiempo empleado en determinar si
una persona es quien dice ser, es aproximadamente un segundo.

En los sistemas de geometría de mano el estudio se basa en las medidas de las


características físicas de manos desde una perspectiva tridimensional.

Algunos de los sistemas de adquisición de imagen consisten en una fuente de luz,


una cámara y una superficie llana con cinco guías que sirven como puntos de
26

control para una apropiada posición de la mano del usuario, por lo general la
derecha, además posee un control de intensidad de la luz frontal y lateral que
será reflejada por la mano del usuario a la cámara.
El dispositivo se conecta a un PC con la finalidad de proveer una interfaz (HMI),
que proporciona una regeneración visual real de la vista superior y vista lateral de
la mano.

A continuación en la figura 1.6 se puede apreciar la posición de la mano que


ayuda a comprender el funcionamiento de este método ya sea con autenticación o
identificación.

Fig. 1.6 HMI del sensor de geometría de la mano

Para llevar acabo la autenticación, el usuario coloca su mano con la palma hacia
abajo sobre la superficie llana del dispositivo lector en posición correcta gracias a
las guías. Cuando la mano se encuentra en posición, las cámaras proceden a
obtener la imagen superior y lateral para extraer ”las características como ancho,
longitud, área, determinadas distancias, etc.” (5), en formato de tres dimensiones
como se puede apreciar en la figura 1.7.

(5)
http://biometrics.cse.msu.edu/hand_proto.html
27

Fig. 1.7 Toma de características geometrías de la mano.

Estos datos se transforman en modelos matemáticos o algoritmos que serán


comparados con la plantilla del usuario, previamente almacenada en una base de
datos, para que el sistema tome la decisión de permitir o negar el acceso al
usuario.

Estos sistemas son adecuados cuando el acceso no es frecuente y el usuario no


tiene mucha predisposición y disciplina para ser detectado, ya que es un sistema
de fácil uso y presenta una tecnología no intrusiva.

Una de las ventajas de estos sistemas analizadores de la geometría de mano, es


que son capaces de actualizar la base de datos cuando presentan leves cambios
en la muestra como: engrosamiento o adelgazamiento,

Existen otros sistemas donde el lector trabaja de una manera libre; el usuario
coloca la mano en una posición natural sin ayuda de las guías, como es el caso
del HandKey que trabaja con 32.000 puntos de geometría para verificar la
identidad de un individuo.
28

Fig. 1.8 HANDKEY.

1.3.11.2 Venas de las Manos

Este dispositivo debido a su reciente aparición, se puede considerar que no está


orientado a la seguridad informática doméstica; por su innovadora tecnología se
ha dirigido al mercado de alta seguridad como la banca.

“El escáner captura una imagen de las venas de la palma de la mano a través de
rayos casi-infrarrojos emitidos. Esto es gracias a que la hemoglobina desoxidada
de la sangre absorbe parte de estos rayos, reduciendo de este modo el radio de
reflexión, ocasionando que las venas aparezcan como un patrón negro en la
imagen capturada. Las venas son elementos internos del cuerpo humano y tienen
gran abundancia de múltiples e infinitas características que las diferencian, asumir
una falsa identidad falsificándolas es extremadamente difícil, teniendo en cuenta
que la sangre ha de estar fluyendo para registrar la imagen o patrón.” (6)

Fig. 1.9 Proceso de Palm Vein.

(6) )
http://www.fujitsu.com/downloads/EU/es/productos/palmvein.pdf
29

Según investigaciones realizadas por sus creadores los patrones de venas son
únicos en cada persona, incluso son diferentes en la mano derecha e izquierda,
se forman en el periodo de gestación y no cambian en el crecimiento o desarrollo.

Este sistema de autenticación en el 2005 fue considerado con el más alto nivel de
seguridad de identificación de personas, además es fácil de usar y no es
necesario el contacto físico.

Este sistema “solo funciona si el patrón de hemoglobina está fluyendo a través de


las venas de la persona”(7). Según las investigaciones del fabricante, la tasa de
falsa aceptación es menor al 0,00008 %.y la tasa de falso rechazo es solo de
0.01%.

Fig.1.10 Funcionamiento del sensor Palm Vein.

(7)
http://www.fujitsu.com/downloads/EU/es/productos/palmvein.pdf.
30

1.3.11.3 Rostro

El reconocimiento facial es una de las formas más antiguas de reconocimiento


humano; se puede decir que existió hace miles de años desde el inicio de la
humanidad, la facilidad de reconocer a una persona inmediatamente sin
necesidad de un análisis consiente de las características faciales es increíble.
Para ello el cerebro establece los aspectos físicos de un rostro, a continuación
establece si estas facciones son conocidas o no y finalmente procede a identificar
lo que ve.

Esto que parece tan fácil para el cerebro humano resulta ser muy difícil para una
máquina. Sin embargo a través del tiempo el hombre ha tenido la preocupación
de desarrollar sistemas que puedan realizar tareas de identificación o verificación
de personas para brindar mayor seguridad, es así que el creciente desarrollo
tecnológico ha permitido crear sistemas de reconocimiento facial.

La tecnología de reconocimiento facial es una de las más recientes en el ámbito


de la biometría; antes de desarrollar un sistema biométrico se ha considerado el
proceso que realiza el cerebro para el reconocimiento facial. El reconocimiento del
rostro se realiza como un todo o por partes; es decir, un buen sistema biométrico
puede realizar su análisis partiendo de un todo o un conjunto de partes y debe
ignorar las expresiones faciales.

Se trabaja a partir de una imagen o fotografía en dos dimensiones, capturada por


una cámara de video o webcam conectada a un computador. A través de un
software adecuado se extrae los puntos característicos, para interpretar una
imagen como un conjunto bidimensional de patrones brillantes y oscuros, estos
patrones se llaman eigenfaces; se convierten en un algoritmo que representa el
conjunto de la fisonomía del individuo, el mismo que será almacenado en una
base de datos para posteriores comparaciones.
31

Fig. 1.11 Puntos clave de la estructura de tejidos duros del rostro.

El autenticador debe ser capaz de reconocer la variación de las características


morfológicas a través del tiempo; éstas pueden ser: la variación no agresiva,
característica del crecimiento y envejecimiento del individuo (variación lenta), y la
variación agresiva, debida a operaciones de cirugía estética, accidentes, etc, de
acción prácticamente inmediata.

Los sistemas de reconocimiento facial están dentro de las técnicas FRT (Face
Recognition Thecniques; Tecnicas de Reconocimiento Facial). Estas técnicas de
aproximación al reconocimiento facial, se clasifican en dos categorías según el
tipo de aproximación: holística o analítica.

“La aproximación holística (método de las eigenfaces) considera las propiedades


globales del patrón, mientras que la segunda considera un conjunto de
características geométricas de la cara. Existen dos divisiones de este segundo
tipo de aproximación: la basada en los vectores característicos extraídos del perfil,
y la basada en los vectores característicos extraídos a partir de una vista frontal
de la cara.”(8)

(8)
http://www.jcee.upc.es/JCEE2001/PDFs%202000/13ESPINOSA.pdf
32

Este método cuenta con gran aceptación por parte del usuario debido a la gran
cantidad de aplicaciones que ofrece, no obstante existen limitaciones como las
condiciones ambientales (variación de iluminación), posición de la cabeza(al
colocar fuera de los límites de extracción de medidas) que pueden influir en el
momento de capturar la imagen. Para evitar estos problemas se está recurriendo
a redes neuronales para crear sistemas más inteligentes.

Se pueden mencionar algunas características del sistema:

• Sistema no invasivo (no intrusión física)


• Capaz de identificar a personas en movimiento a través de cámaras de
CCTV.
• Búsqueda eficiente en una base de datos grande.
• El sistema de captura debe tener una fuente de luz auxiliar.
• Susceptible a problemas de iluminación.
• Sistema vulnerable al reconocimiento de sujetos que se han sometido a
operaciones de cirugía plástica y cirugía en general.

1.3.11.3.1 En tres dimensiones

El sistema de los hermanos Bronstein, utiliza un escáner para obtener un mapa


del rostro humano, al escanearlo con una serie de patrones de luz, se logra
almacenar los datos como una imagen en tres dimensiones. Los gemelos
emplearon algoritmos matemáticos similares a los utilizados en búsquedas de
Internet, la computadora medía las distancias entre determinados puntos de
muestra en la superficie del rostro. A continuación, las distancias eran
reconfiguradas como líneas rectas en un espacio tridimensional, creando una
imagen nueva y abstracta de un rostro humano construido por cálculos
matemáticos.

Capaz de actuar a modo de firma inequívoca de un rostro, sus creadores lo


llaman "esculpir en números". Para comprobar la eficacia del sistema los propios
33

creadores se sometieron a pruebas donde fueron reconocidos cada uno de ellos


perfectamente.

Una de las ventajas de este sistema es que comparar las estructuras faciales al
encontrarse en diferentes poses o condiciones de luz, que podrían afectar una
imagen bidimensional.

Fig. 1.12 Pantalla del sistema de reconocimiento facial desarrollado por los gemelos Bronstein.

De acuerdo a los últimos estudios, es acertado señalar que el futuro del


reconocimiento de rostro será por tecnología en tres dimensiones. Es así que las
compañías DuPont Authentication y A4Vision, en el 2004, se unieron para
desarrollar un dispositivo de reconocimiento facial en tres dimensiones, que
supere a los existentes en el mercado, mejorando las características de alcance,
claridad, producción y uso.

Para llevar a cabo este reto, los algoritmos utilizados se basan en las medidas de
determinados puntos clave de los tejidos duros; se puede citar el espacio entre
ojos, distancia nariz-boca, entre otros, logrando un sistema más confiable ya que
estas medidas no cambian por las expresiones faciales o por una cirugía plástica.
34

Fig. 1.13 Rostro en tres dimensiones.

1.3.11.4 Reconocimiento de Patrones Oculares

Este método suele ser considerado como uno de los más efectivos ya que la
probabilidad de coincidencia es casi nula, además los tejidos oculares degeneran
rápidamente cuando el individuo muere por lo que dificulta la falsa aceptación
(con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es
natural o no) cuando el órgano es extraído del cuerpo.

Para mejor entendimiento de las ventajas de esta técnica, es necesario estudiar


ciertos conceptos relacionados con la anatomía del ojo humano, ya que de esto
dependerá la dificultad del fraude utilizando esta técnica.

Los ojos son los órganos humanos que dan el sentido de la visión. El cuerpo
humano consta de dos ojos, lo cual facilita una visión estereoscópica. La
estructura del ojo, una vez maduro, se puede ver en la Figura 1.14.

Se puede considerar al ojo, como una cavidad esférica recubierta por tres capas
(externa, media e interna), es importante destacar que la capa externa está
compuesta por la esclerótica (la zona blanca de los ojos), capa que en su parte
exterior se encuentra cerrada por la córnea.
35

Fig. 1.14 Estructura ocular.

La capa media está formada en su parte anterior por el cuerpo ciliar y el iris que
consta de un armazón con células pigmentadas y de un epitelio que, además de
células pigmentadas, contiene los músculos esfínter y dilatador del iris, actuando
como diafragma ocular.

Los modelos de autenticación o reconocimiento biométricos basados en patrones


oculares se dividen en dos:

1.3.11.4.1 Reconocimiento de Iris

El iris es la parte que rodea a la pupila que proporciona color al ojo, tiene un
patrón único de estrías, puntos, filamentos, arcos, vasos, etc. que forma un
sistema muy complejo de hasta 266 grados de libertad el cual permite la
identificación efectiva de una persona.

La identificación basada en iris para personas fue propuesta por el oftalmólogo


Frank Burchque ante sus colegas en el congreso anual de la Academia
Americana de Oftalmología de 1936. Sin embargo, fue en la década de los 80,
cuando comenzó a ser difundida dicha idea, en forma de ciencia – ficción
(películas, documentales, etc).
36

No obstante en 1987 dos oftalmólogos americanos Leonard Flom y Aran Safir


patentaron la idea de Burch. Su interés en desarrollar el sistema, los llevó a
contactar con John G. Daugman, profesor de la Universidad de Harvard, para que
éste desarrollase los algoritmos necesarios para cristalizar el reconocimiento
biométrico a través del patrón del iris. Estos algoritmos, patentados y publicados
por Daugman en 1994 son la base de todos los sistemas de reconocimiento por
iris existentes.

A continuación se describe el proceso para el reconocimiento del iris. Primero se


obtiene la imagen del ojo, empleando una cámara fotográfica o de video de alta
resolución. Dicha imagen permitirá identificar el área del iris (Transformada de
Hough), cuyo límite externo es la esclera, parte blanca, y cuyo límite interno es la
pupila, parte negra.

Fig. 1.15 Iris humano con la extracción de su Iris-Code.

La característica de la imagen capturada es una conversión a blanco y negro en


un entorno correctamente iluminado; esta imagen se somete a deformaciones
pupilares, donde la imagen se desdobla, obteniendo un patrón rectangular que
contiene la información para el reconocimiento aislando la región del iris en una
imagen digitalizada, cuya información se utiliza para producir un expediente
llamado Iris-Code suficiente para propósitos de autenticación.
37

Éste es almacenado en una base de datos para su comparación, la probabilidad


de una falsa aceptación es la menor de todos los modelos biométricos.

1.3.11.4.2 Reconocimiento de Retina

Esta técnica se basa en la elaboración de un mapa de las minúsculas venas que


se alojan al fondo del ojo, al proyectar una luz infrarroja a través de la pupila se
puede escanear esta zona denominada retina.

El análisis del patrón de venas de esta región también permite reconocer la


identidad de un individuo, caracterizándose porque la distribución de las venas y
arterias en la retina es muy estable a lo largo de la vida y tiene una ventaja clara:
no se puede alterar de ningún modo, como ocurre con una huella dactilar o la voz.
Por eso este sistema es muy fiable, ya que combina la radiografía del interior de
los globos oculares con una serie de códigos aleatorios que hacen de llave para
acceder o no a un lugar determinado.

Fig. 1.16 Patrones de la retina.

Este método primero escanea la superficie del ojo y luego compara con la base
de datos almacenada en un ordenador, como ocurre en el examen de iris. Sin
embargo, para capturar la imagen de los vasos que riegan la retina, se recurre a
tecnología empleada para explorar el fondo del ojo en la medicina. Se usan para
examinar la retina en patologías como, por ejemplo, la degeneración macular
asociada a la edad, que se caracteriza por alteraciones en la vascularización de la
mácula (parte central de la retina).
38

A pesar de que se trata de un método muy preciso, se lo considera intrusivo, su


utilización exige que el sujeto se sitúe muy cerca de la lente del escáner,
manteniendo la mirada fija en las lentes, y permanezca totalmente inmóvil
enfocando una luz giratoria mientras un dispositivo escanea su retina durante al
menos un minuto. Cualquier pequeño movimiento puede interferir en el proceso.

Estos inconvenientes han restringido su uso al control de acceso en edificios


gubernamentales y militares, así como otras instalaciones que requieren alta
seguridad.

1.3.11.5 Reconocimiento de Voz

El reconocimiento de voz ha sido empleado desde los inicios de la humanidad


para identificar personas, hoy en día este método se sigue usando, pero con el
avance de la tecnología se han desarrollado dispositivos que ayudan al
reconocimiento automático, los cuales, forman parte de la Inteligencia Artificial
que permitir la comunicación entre hombre – máquina (HMI).

El sistema de reconocimiento de voz no intenta reconocer lo que el usuario dice,


sino identificar una serie de sonidos y características como la frecuencia, tono de
voz de un individuo para determinar que es quien dice ser. El equipo para la
comprobación trabaja con un micrófono o un microteléfono, aunque se puede
aumentar la capacidad del sistema con dispositivos de captura de mejor calidad.

La voz es una onda compleja que contiene gran cantidad de información, la cual
se puede digitalizar y tratar numéricamente. Una vez ampliada a fragmentos de
decenas de milisegundos, se observa una estructura seudo periódica. Se
distinguen secciones sonoras y sordas. Para codificar la voz, se extraen conjuntos
numéricos que representan la respuesta en frecuencia de esos segmentos
homogéneos de voz. Existen numerosas y distintas tecnologías para realizar la
codificación.
39

Fig. 1.17 Patrones de voz.

Sin embargo el reconocimiento de la voz tiene problemas con personas roncas,


imitadores de voz, estado de ánimo, condiciones ambientales (ruido,
reverberaciones o ecos) pueden afectar; por tal razón, se requiere crear un
ambiente adecuado e idéntico para la toma de la muestra y autenticación.
Además se debe tener conocimiento para una mayor comprensión en ciertos
aspectos como acústica, fonética, fonológica, léxica, sintáctica, semántica y
pragmática, para llegar a obtener una interpretación aceptable del mensaje
acústico recibido.

Otro problema que presenta este sistema es el llamado ataques repetitivos (replay
attack), donde el intruso reproduce las frases o palabras que el usuario legítimo
pronuncia para acceder al sistema. Por las razones expuestas anteriormente la
comprobación de voz será una técnica complementaria para un sistema
biométrico como el reconocimiento de huella, rostro, iris, etc.

En general la autenticación de la voz tiene un EER alto ya que presenta mayor


vulnerabilidad ante la suplantación, por consiguiente no se usa en general para la
identificación. Sin embargo este método biométrico posee gran aceptación por
parte de los usuarios en comparación a los sistemas considerados intrusivos.

1.3.11.6 Reconocimiento de Firma

La firma es suficientemente precisa y se emplea en aplicaciones donde es un


identificador aceptado, goza de una aceptación que las otras técnicas no tienen.
40

La firma manuscrita suele utilizarse como señal de consentimiento en un escrito o


como un método que establece la capacidad de una persona para realizar una
transacción (el pago con tarjeta de crédito); también se la usa como método de
autentificación donde la persona realiza su firma sobre una superficie
predeterminada, la cual extrae características como la velocidad de la firma, la
dirección y la precisión que son captadas por sensores; el proceso de escribir
genera una secuencia sonora de emisión acústica, esto constituye un patrón que
es único en cada individuo, el cual será almacenado para posteriores
comparaciones donde el sistema decidirá si esa persona es quien dice ser. Es
importante recordar que la comprobación no atiende solamente a la escritura de la
persona sino también a la forma o fuerza de la grafía.

De todos los sistemas enunciados hasta el momento, la firma posee una ventaja
sobre estos, es un sistema donde el individuo en ocasiones no necesita estar
presente físicamente. Este hecho hace que el reconocimiento de firmas
manuscritas haya sido objeto de numerosas investigaciones en los últimos años.
Los sistemas de verificación de firmas se dividen generalmente en dos categorías:
sistemas en línea y sistemas fuera de línea.

Los sistemas en línea requieren la presencia física del firmante, su estudio se


basa en las características dinámicas para la verificación de la firma, tales como
la inclinación del bolígrafo, la presión y velocidad ejercida en cada momento del
trazo, la secuencia de direcciones tomadas por el trazo, etc. Para obtener este
tipo de identificación se necesitan dispositivos adecuados, para tal tarea se puede
mencionar mesas digitalizadoras, bolígrafos electrónicos, etc.

Los sistemas fuera de línea parten de la firma estampada en un documento, luego


de obtener la imagen a través de un escáner, se extraen características
geométricas de la firma para verificar la identidad. El principal problema de estos
sistemas es que pierde la información dinámica o secuencial de la firma. Esta
pérdida de información hace que estos sistemas, a pesar de no precisar la
presencia física del firmante y requerir un equipo más económico, posea una tasa
de aciertos realmente mala en comparación con los sistemas en línea.
41

Fig. 1.18 Reconocimiento de firma.

Recientemente se han desarrollado sistemas que parten del trazo de la firma para
reconstruir las características dinámicas, provocando una disminución en la
probabilidad de error en la verificación de la firma.

La robustez de estos sistemas depende del número de firmas entre las cuales hay
que identificar la firma de entrada. Si el número de firmas es pequeño, por
ejemplo 10, tendrá las probabilidades de error de un 2% y si la verificación es
entre 60 firmas, la tasa de aciertos está ligeramente por encima del 88%.

Otro problema que deben afrontar estos sistemas es la resistencia del sistema
ante las falsificaciones. Las firmas falsificadas se clasifican en dos: las cuidadosas
y las poco elaboradas; al poseer una base de datos con 60 firmas, el sistema es
capaz de reconocer el 70% de las falsificaciones poco elaboradas y en un 30% de
las cuidadosas dando como resultado un alto EER, provocando que el sistema
sea poco fiable o muy vulnerable.

La principal ventaja es la gran aceptación del sistema por parte del usuario y que
no es intrusivo como los otros sistemas, además de poseer una base de datos
sencilla.

1.3.11.7 Huella Dactilar

De entre todas las técnicas de identificación o verificación biométrica existentes,


la más usada y conocida es la huella dactilar; constituye una de las formas más
representativas, su estudio se remonta a fines del siglo XVII, sin embargo existen
estudios que dicen haber existido desde la época de los egipcios.
42

Las huellas son únicas e irrepetibles, está comprobado en el caso de mellizos


idénticos, gemelos, e incluso entre dos dedos de una misma persona que son
diferentes, las mismas que se forman a partir del sexto mes de gestación no son
determinadas por el código genético sino por pequeñas variables en el factor del
crecimiento y hormonas localizadas en los tejidos.

“Se estima que la probabilidad de que dos personas tengan las mismas huellas
dactilares es aproximadamente de 1 en 64.000 millones. “(9)

Por tal razón se han convertido en uno de los primeros modelos de autenticación
biométrica.

Fig. 1.19 huella dactilar.


1.3.11.8 Otros

Existen otros sistemas biométricos no muy conocidos pero que están en


desarrollo como cadencia del paso, la que se refiere a la manera como camina un
individuo y sirve para detectar algún movimiento sospechoso, así también se
puede mencionar la manera como se escribe en un computador, esto se conoce
como dinámica del tecleo; se recurre a esta técnica cuando algunas personas
tienen acceso a un mismo computador y existe información confidencial a criterio
del autor. Actualmente se investigan otros parámetros biométricos como el olor

(9)
http://www.idenpla.com/ip/tecnologias_elementos.htm
43

corporal, la forma del pabellón de la oreja o forma de respirar, todo con el único fin
de lograr un sistema de seguridad con mayores beneficios y fácil de usar sin
presentar una molestia al usuario.

1.3.12 USOS Y APLICACIONES

Todos los sistemas antes mencionados tienen una determinada aplicación.


Algunas de ellas son:

1.3.12.1 Control de acceso físico

Este control existió hace cientos de años atrás, un ejemplo: cuando se trataba de
ingresar a un castillo protegido por muros y rodeado de un pozo con cocodrilos, el
acceso se realizaba por un puente manteniendo el control de quien entra y quien
sale; evolucionando hasta nuestros tiempos se emplea en instalaciones de
seguridad, empresas, hoteles, hospitales, etc.

1.3.12.2 Control de Acceso Virtual

Aparece a la par con las computadoras, se trata de códigos de acceso usados


para proteger la información del PC o el equipo en sí, sin embargo estos métodos
no son muy seguros; por este motivo se ha llegado a crear dispositivos
biométricos especialmente para PC o redes. En la actualidad existen ratones,
teclados, cuyo hardware incorpora lectores de huella; incluso la técnica que se
está desarrollando para identificar el usuario de un computador es dinámica de
teclado.

1.3.12.3 Control de Asistencia

En muchas empresas la puntualidad y asistencia del personal ha sido evadida por


los usuarios, al timbrar una tarjeta se podía encargar a otro que lo haga al no ser
necesario la presencia física del portador, creando pérdidas a la empresa por el
tiempo desperdiciado. Es así que los sistemas biométricos brindan mejor control
44

al basar su tecnología en muestras del ser humano únicas e intransferibles, una


inversión que a largo plazo será recuperada.

1.3.12.4 Vigilancia

Esta tecnología está en desarrollo, se trata de descubrir un intruso en las


instalaciones que haya logrado evadir el control de acceso; se basan en el
reconocimiento de voz o cuerpo en tiempo real y durante la permanencia del
individuo en el sector protegido.

1.3.12.5 Comercio Electrónico

En los últimos años el comercio electrónico ha tenido un desarrollo increíble, cada


día existen más compradores en línea, de igual manera se han desarrollado
sistemas para realizar fraudes en las transacciones, llevando a implementar
tarjetas inteligentes (smart cards) capaces de verificar la identidad y llevar
información del propietario brindando una seguridad muy superior a las anteriores.

1.3.13 SELECCIÓN DE UN SISTEMA BIOMÉTRICO

Existe una gran variedad de sistemas biométricos, cada uno posee ventajas y
desventajas; al momento de elegir se debe realizar un minucioso estudio de los
requerimientos del espacio a proteger, por tal motivo se debe tomar en cuenta los
siguientes puntos:

1.3.13.1 Facilidad de Uso

El dispositivo debe ser fácil de usar para no causar ningún tipo de molestia al
usuario, se puede mencionar la facilidad de obtener las huellas dactilares con el
simple hecho de colocar el dedo sobre una superficie mientras para adquirir la
imagen del rostro de debe colocar en una determinada posición incluso en un
ambiente controlado.
45

1.3.13.2 Factores que inciden en la lectura

Al momento de realizar la lectura influyen varios factores como el ruido,


interferencia, mala posición, suciedad, medio ambiente, etc. También se toma en
cuenta a los factores que pueden alterar la muestra como cortaduras,
envejecimiento, etc.

1.3.13.3 Precisión

Este factor está determinado por los fabricantes del dispositivo con ayuda de los
métodos: tasa de falso rechazo (FRR) y tasa de falsa aceptación (FAR) que
ayudan a medir la exactitud de los sistemas biométricos, al comparar los
biométricos estáticos con los dinámicos, los primeros son más precisos.

1.3.13.4 Costo

La cotización de un sistema biométrico puede ir desde unos cientos de dólares


hasta algunos miles; todo depende de la aplicación; se deben considerar algunos
aspectos como:

• Capacidad del lector biométrico de acuerdo a la base de datos.


• Instalación
• Implementación
• Mantenimiento

1.3.13.5 Aceptación por el usuario

Se ha visto que aquellos dispositivos que gozan de mayor aceptación son


aquellos de fácil uso y considerados no intrusivos, es decir, no rebasan las
paredes de la privacidad del usuario; también aquellos que no deban tener un
contacto físico o sean intimidantes.

1.3.13.6 Estabilidad
46

Los creadores o compañías deben considerar los factores que brindan la


estabilidad del sistema como son: estandarización, madurez, tiempo de
investigación, mantener un soporte por parte del gobierno y mercado.

1.4 HUELLA DACTILAR

En esta sección se estudia exclusivamente la huella dactilar partiendo de sus


orígenes hasta nuestros días, donde es considerado un medio de autenticación.

Además se analizan los diferentes tipos de rasgos característicos de la huella


dactilar, en los cuales se basan los distintos algoritmos existentes para ser
implementados en los dispositivos disponibles en el mercado.

1.4.1 HISTORIA

Según registros se tiene información desde la prehistoria cuando se encontró una


impresión de mano con sus características descubierta en Nueva Escocia,
también se encontró en la antigua Babilonia unas tablas o monedas de arcilla con
impresiones de huella dactilar que se usaban para las transacciones.

Fig. 1.20 Impresión de Huella dactilar.

En 1686 Marcello Malpighi profesor de anatomía en la universidad de Bolonia


nombra a las características de la huella digital como surcos, espiral y lazos.
47

En 1823 John Purkinje profesor de Anatomía de la Universidad de Breslau,


publicó en su tesis 9 tipos de huellas dactilares, en ese tiempo aún no se hace
referencia como método de identificación personal.

La primera impresión de una mano en un contrato fue hecha en 1856 por Sir
William Herschel para lograr un impacto en el hombre de negocios y crear
pensamiento de seguridad en el contrato, el resultado fue excelente y lo hizo un
hábito en cada contrato que acordaba. Al llegar a tener una gran colección de
impresiones se dio cuenta que no existían dos huella similares es decir única en
cada individuo e inalterables al paso del tiempo inspirándolo a extender su uso.

Fig. 1.21 Contrato con impresión de Mano.

En 1880 Dr. Henry Faulds publicó un artículo en el periódico científico titulado


“Naturaleza” donde discute las huellas digitales como un medio de identificación
personal y alguna manera de obtenerlas utilizando la tinta de las copiadores,
también se le acredita la primera identificación por huella al haberla obtenido de
una botella.

En 1888 Francis Galton primo de Charles Darwin comienza sus investigaciones


sobre la huella dactilar como medio de identificación, con información desde
1880.

La primera identificación delictiva se hizo en 1892 por Juan Vucetich al identificar


a una mujer llamada Rojas, quien mató a sus dos hijos y cortó su cuello para
48

tratar de inculpar a otro, la huella impresa en el marco de la puerta la inculpó del


crimen.

En este mismo año Galton publica su libro llamado:”Huella Dactilar” estableciendo


la individualidad y permanencia de la huella dactilar, este libro incluye el primer
sistema de clasificación de huellas.

Es aquí cuando se demostró lo que Herschel y Faulds sospechaban: según sus


cálculos las probabilidad de encontrar dos huellas iguales era de 1 en 64.000
millones, identificando las características por las cuales se puede reconocer una
huella, estas características se emplean actualmente y son conocidas como
detalles de Galton o actualmente como Minucias.

En 1901 se comienza a usar la huella para identificación delictiva, tanto en


Inglaterra como en Estados Unidos, en 1905 se emplea en el ejército americano y
así se va incorporando en el resto de entidades, en 1918 Edmond Locard escribe
si 12 puntas (detalles de Galton) son iguales entre dos huellas digitales sería
suficientes, para establecer la identidad de una persona; así se establece el
mínimo número de puntas para establecer una identificación, el FBI en 1924
incluye este sistema para sus archivos.

Con la introducción de la tecnología de AFIS (Automated Fingerprint Identification


System; Sistemas de Identificación Automático de Huella Dactilar) los archivos de
delincuentes eran procesados en la computadora y los civiles se mantenían
manualmente, fue así hasta llegar a nuestra época.

En el 2005 se crea una entidad formada por AFIS y FBI para mayor seguridad. En
la actualidad la mayoría de ciudades grandes tienen sus propias bases de datos
de AFIS, cada una con un subconjunto de archivos de huellas digitales que no se
encuentran en otra base de datos.
49

1.5 HUELLA DACTILAR COMO IDENTIFICADOR


BIOMÉTRICO

Las huellas son formas que adopta la piel en la yema de los dedos, constituida
por rugosidades que forman salientes (crestas papilares) y depresiones (surcos
interpapilares).

En las crestas papilares se encuentran las glándulas de secreción de sudor


llamadas sudoríparas. El sudor que éstas producen se esparce por las crestas y
se mezcla con el aceite natural de la piel, quedando atrapados en los surcos de
las huellas, cuando el dedo entra en contacto con una superficie queda un residuo
de ésta, lo cual produce una impresión o negativo de la huella.

Cada huella posee una serie de rasgos que se los ha definido como arcos,
ángulos, bucles, remolinos, orquillas, empalmes, etc.; cada uno de éstos son
llamados minucias y tienen una posición relativa una respecto de otra. Todo esto
es analizado para establecer la identidad de la persona; cada ser humano posee
entre 30 y 40 minucias y está comprobado que entre dos dedos no hay más de 8
minucias comunes.

En conclusión, las huellas son utilizadas como un certificado de identidad, ya que


son únicas en cada persona, una de sus aplicaciones más conocidas es la
criminalística, pero actualmente su campo de acción se está expandiendo al
control de acceso en sistemas de seguridad en diferentes áreas.

1.5.1 CLASIFICACIÓN Y RASGOS DE HUELLA DACTILAR

1.5.1.1 Clasificación

Las huellas dactilares se han clasificado en algunos grupos según estudios


realizados por investigadores, también son conocidos como patrones, estos son:
50

• Arch: Arcos

Las líneas van de un extremo del dedo al otro, forman un arco que pasa
por el centro de la yema del dedo como se puede apreciar en la figura 1.22.

Fig. 1.22 Estructura de la huella (Arcos).

• Loop: Lazos

Las líneas que aparecen en tres direcciones tienen un punto en común


(triradio), con ángulos de 120º se puede formar un triángulo; dentro de los
lazos se pueden clasificar como radiales o cubitales dependiendo de su
orientación, este patrón aparece en un 5,4% para el lazo radial y en el caso
cubital un 63.5%.

Fig. 1.23 Estructura de la huella (Lazos).

• Whorls: Espirales

Este patrón registra dos puntos en común (triradios) por lo que se forma
dos triángulos. Se presenta con una frecuencia del 26.1%.

Fig. 1.24 Estructura de la huella (Espirales).


51

1.5.1.2 Rasgos de la Huella

Dentro de la imagen de una huella dactilar se puede encontrar los siguientes


rasgos característicos, como se muestra a continuación.

Fig. 1.25 Estructura de la huella y tipos de minucias.

• Terminación. Son los puntos en los que terminan o comienzan las líneas
de las crestas de las huella.

Fig. 1.26 Puntos de terminación.

• Bifurcación. Son los puntos en los que se separan o encuentran las líneas
de crestas de la huella.

Fig. 1.27 Puntos de Bifurcación.

• Lago. Se forman de la unión de dos puntos de bifurcación los cuales se


unen dando origen a una lago.

Fig. 1.28 Lago.


52

• Isla. Es una línea de cresta pequeña que no tiene punto de bifurcación u


otra división y está rodeada de valles.

Fig. 1.29 Isla.

• Punto. Es la cresta más pequeña que se puede encontrar dentro de una


huella.

Fig. 1.30 Punto.

Conocidos los diferentes tipos de minucias se establece un mínimo número


(aproximadamente 16) para conocer la identidad de un individuo a través de su
huella aunque existan millones de ellas.

Existen seis características importantes referentes a las minucias:

• Frecuencia Espacial: se refiere a la densidad de la cresta en una superficie


determinada.
• Orientación: cada punto de minucia se orienta en una dirección.
• Curvatura: el ratio de cambio de orientación de las crestas.
• Posición: la posición de las minucias respecto a la localización en el plano
(x, y) y en concordancia con los puntos fijos.
• Final de Cresta (Rigde Ending) es la característica donde la cresta termina
de forma abrupta.
• Bifurcación de la cresta (Rigde Bifurcation): es la característica donde la
cresta se bifurca en dos o más crestas.

Estas dos últimas características se representan a través de su posición mediante


(x, y) dentro de un plano cartesiano a partir de la coordenada central de la imagen
y su ángulo Ө de la plantilla obtenida por el dispositivo biométrico.
53

Fig. 1.31 Estructura de la huella y tipos de minucias

Para autenticar al usuario se debe colocar el dedo sobre el lector para adquirir
una imagen, a continuación se filtra para obtener una imagen clara para extraer
las minucias. Con este conjunto de puntos, el software biométrico genera un
modelo en dos dimensiones, (x, y) dentro del plano cartesiano; al unir los puntos
característicos o minucias se crea un conjunto de vectores con su propio ángulo y
dirección formando una configuración única e irrepetible similar a un prisma. Al
momento de efectuar el proceso de verificación dactilar, se utilizan estos vectores,
que serán comparados con los existentes en una base de datos, cabe recalcar
que el sistema compara las minucias y no la imagen de la huella, es decir la
posición relativa de cada una de ellas.

Una plantilla es generada El captor guarda y reconoce


El dedo es leído por El dedo es
y la imagen es comprimida un conjunto de números que
un captor de codificado por el
en formato WSQ solo podrán ser reconocidos
huellas. captor.
(opcional). como una plantilla.

Fig. 1.32 Procedimiento de extracción de minucias.

Una desventaja de este sistema es cuando el usuario se corta o se quema


provocando que el sistema sea incapaz de autenticar. Incluso la suciedad del
54

dedo, mala posición o la presión en el dispositivo puede provocar lecturas


erróneas.

En principio, al ser asociados a investigaciones criminalísticas, el análisis de


huella dactilar no gozaba de una buena aceptación por parte del usuario, es así
que se usaba para instalaciones de alta seguridad, hoy en día se emplea en
control de acceso para organizaciones, oficinas, casas, redes de cómputo, etc.

1.6 SISTEMA A DESARROLLAR

En referencia a la información del presente capítulo, se ha elegido huella dactilar


como el verificador biométrico debido a las características favorables que
presenta al momento de implementar un sistema biométrico

En el proyecto se cubren 5 zonas, con la ayuda de un PC y dos módulos: el


primero se encarga del ingreso de datos y visualización de información; el
segundo se encarga del control de todos los dispositivos involucrados en el
sistema.

El sistema de seguridad consta de un lector biométrico, el cual permite o niega el


ingreso al área protegida a través de un computador que trabaja en modo de
verificación en línea, para lo cual se emplea una interfaz de comunicación USB a
50m.

El listado de intentos de ingreso se guarda en una base de datos creada en


Microsoft Access donde se registra el nombre de usuario, hora / fecha del intento
de ingreso y el permiso concedido o denegado.

El ingreso de datos personales y adquisición de la plantilla se realiza a través del


PC, dicha información es almacenada en la base de datos.

Los sensores empleados en el sistema son: magnéticos para cubrir las ventanas
e infrarrojos para proteger el resto del área. Para conocer el estado de los
55

sensores se emplea la comunicación RS232 entre microcontroladores y


comunicación USB microcontrolador - PC.

El sistema permite registrar administradores quienes poseen ciertos privilegios


respecto a los usuarios, los cuales solo poseen el derecho para ingresar al área
protegida. El sistema de seguridad posee un sistema de respaldo (batería) en
caso de falta de energía local (EEQ).

El sistema implementado faculta agregar nuevo administrador, agregar nuevo


usuario, cambio de administrador, borrar usuarios, visualizar tablas de usuarios y
registros de accesos.

El sistema opera en modo verificación, ya que implementar un sistema de


identificación representa una inversión alta y requiere de sistemas
computacionales de última tecnología.

Base de Datos

Fig. 1.33 Sistema de verificación a implementarse


56

CAPÍTULO 2

DISEÑO Y DESARROLLO DEL HARDWARE

En el presente capítulo se da información adicional de los diferentes principios de


funcionamiento de los dispositivos existentes en el mercado. También se
presentan las características de los elementos y dispositivos empleados en el
diseño e implementación del Hardware.

2.1 ADQUISICIÓN Y PROCESAMIENTO DE HUELLA DACTILAR

Para la extracción de los rasgos característicos del elemento biométrico del


presente proyecto, se requiere comprender el procedimiento que realizan los
diferentes dispositivos al momento de adquirir la información a ser procesada para
obtener la plantilla. A continuación se presenta información de las tecnologías que
emplean estos dispositivos.

2.1.1 DISPOSITIVOS DE ADQUISICIÓN

Los dispositivos de adquisición disponibles en el mercado son varios, pero todos


se basan en determinados principios como son capacitivos, inductivos, infrarrojos,
de antena, etc.

Los más destacados son:

• Sensores ópticos.- son voluminosos y su costo es alto, pueden ser


afectados por la contaminación y efectos del medio ambiente.
57

• Sensores de ultrasonido.- utilizan ondas acústicas y están en desarrollo por


lo cual aún no se emplean en forma masiva. En referencia con los
sensores ópticos éstos no son afectados por suciedad en la piel o en el
escáner.

• Sensores de tecnología de silicón.- son los más empleados a partir de su


introducción después de 1990, presentan ciertas ventajas como diferenciar
líneas de surcos como si fuera una imagen tridimensional.

2.1.1.1 Tecnología de Silicón

Los sensores de silicón se basan en arreglo de dos dimensiones de células, el


tamaño y espacio de la célula es diseñado de tal manera que cada célula es una
pequeña fracción del tamaño total de la cresta. EL tamaño y espacio de la célula
está generalmente alrededor de 50 µm, dando una resolución de 500 dpi, como
las imágenes estándar del FBI.

Cuando se coloca el dedo sobre el sensor la imagen es capturada activando el


transistor debajo de cada célula individual.

Cada célula guarda una medida del punto de la huella que directamente se colocó
sobre la célula.

Fig. 2.1 Típico arreglo sensor de silicón.


58

La medida comúnmente grabada es la distancia o el espacio entre el sensor y la


superficie de la parte anterior del dedo, sin embargo la medida también puede
basarse en la presión en lugar de la distancia.

2.1.1.1.1 Medida de la distancia

El conjunto de medidas de la distancia de todas las células son integradas para


formar un negativo en escala de grises de la imagen de la huella dactilar.

La imagen de la huella dactilar emplea una continua medida de la distancia cuyo


resultado es una imagen en escala de grises de 8 bits, cada bit corresponde a una
célula específica en el arreglo de dos dimensiones del sensor.

Fig. 2.2 Salida de un sensor para medir distancia.

Las secciones de color negro y blanco extremo de la imagen corresponden a los


bajos y altos puntos sobre la huella dactilar. Solo los puntos de elevaciones
(ridges) sobre la huella dactilar son de interés, Por consiguiente estos
corresponden a las elevaciones o crestas que sirven para la identificación. Otro
algoritmo debe usarse para la convolución de la imagen de escala de grises de 8-
bit a imagen binaria en 1-bit.
59

Fig. 2.3 Imagen de huella dactilar en escala de grises basado en medida de distancia.

La característica del algoritmo de extracción sirve para obtener características


específicas que hacen un archivo de datos único del individuo. Este archivo de
datos sirve para ser usado como la plantilla (template) individual de identificación,
la misma que es guardada en el dispositivo apropiado.

Una importante fuente de error en medidas de distancia puede ser introducida


por presencia de suciedad o grasa, las que pueden ser interpretadas falsamente
como puntos altos, dando como resultado en error de extracción de minucias y
subsecuentemente el proceso de emparejamiento de características.

2.1.1.1.2 Medida de Presión (Sensando presión)

El principio de sensar la presión se inicia cuando un dedo es colocado sobre el


sensor, solo las crestas van en contacto con la célula individual del sensor y no
otra parte de los contactos digitales de los sensores. Como resultado de éste, solo
esos sensores que experimentan la presión de las crestas sufren un cambio de
propiedad, como un cambio en resistencia.

Los sensores de presión son arquitectónicamente similares a otros sensores de


silicón en término de tamaño y espacio de la célula, por consiguiente ofrecen
similar resolución.
60

Una de las principales diferencias entre los métodos de sensar presión y distancia
es que los sensores de presión generan directamente una imagen binaria en 1-bit;
mientras que hay más información en una imagen de escala de grises en 8-bit.
Mucho de esa información es extraña y deberá ser eliminada. Aunque el valor de
la resistencia generado por el sensor de presión es un valor análogo, la diferencia
entre la resistencia cuando se encuentra en estado de presión y no presión son
bastante grandes y con un apropiada escena del umbral, fácilmente se podrá
distinguir entre la presencia y ausencia de una cresta con alta resolución y
exactitud como se muestra en la figura 2.4.

Fig. 2.4 Salida de un sensor para medir presión.

En contraste, la técnica de medida de distancia genera una escala de grises, que


debe corregirse para la reducción de ruido, ajustar la escala de grises, ajuste de
ganancia y sensibilidad. El resultado es que la presión puede ofrecer mejoras en
la detección de crestas y valles.

Sensores de presión pueden también ser considerablemente menos sensibles a


interferencias de suciedad y grasa sobre el dedo o el sensor, dedos mojados o
secos, y otros efectos. La humedad, grasa y polvo podrían ser presentadas como
una superficie delgada sobre la superficie de la piel y esto no afecta sobre la
medida de un sensor basado en presión.
61

Fig. 2.5 Imagen de huella dactilar en ambiente seco y húmedo para un sensor de presión vs.
Sensor de distancia.

Un ejemplo de imagen de huella dactilar en condiciones secas y húmeda de un


sensor de presión versus uno de distancia se muestran en la figura 2.5.

2.1.1.2 Sensor Capacitivo

En la superficie de un circuito integrado de silicona se dispone de un arreglo de


sensores capacitivos en forma de platos. La capacitancia de cada sensor (píxel)
es medida depositando una carga fija en cada píxel. “El voltaje estático generado
por tal carga es proporcional a la capacitancia del píxel y sus alrededores. Por la
geometría del dedo, las líneas de flujo generadas desde el plato sensor
energizado se inducen en la porción de piel inmediatamente adyacente a este
plato, terminando en platos sensores inactivos o en el sustrato.”(10)

Fig. 2.6 Sensor capacitivo clásico.

(10)
http://neutron.ing.ucv.ve/revista-e/No6/Olguin%20Patricio/SEN_BIOMETRICOS.html
62

Una desventaja se debe a que la geometría esférica del campo eléctrico generado
por el sensor, crea un efecto de solapamiento sobre sensores vecinos dando
como resultado un incremento en el área sensora que produce información
cruzada entre los sensores, reduciendo la resolución de la imagen.

Presenta problemas cuando el dedo está sucio o la piel está seca, donde la
constante dieléctrica entre la piel y abertura del aire se reduce en forma
considerable.

2.1.1.3 Sensor de matriz de Antena

Se aplica un campo de Radio Frecuencia (RF) entre dos capas conductoras, una
oculta dentro de un chip de silicón, conocido como plano de referencia de la señal
de excitación y la otra situada por debajo de la piel del dedo.

El campo generado entre estas capas representa la forma de la capa conductora


de la piel en la amplitud del campo AC. Sensores diminutos implantados por
debajo de la superficie del semiconductor y sobre la capa conductora, miden el
contorno del campo. Existen amplificadores conectados directamente a cada
sensor que cambian dichos potenciales a voltajes, conformando el patrón de la
huella. Estas señales son acondicionadas en una etapa posterior para ser
multiplexadas fuera del sensor.

Fig. 2.7 Sensor de matriz de antena.


63

La ventaja de este sensor, es no depender de las características de la superficie,


como la abertura de aire entre el sensor y el valle.

2.1.2 MÉTODOS DE EXTRACIÓN DE RASGOS

La extracción de los puntos característicos es un área en la cual la investigación


es continua y hoy se puede llevar a cabo con diversas técnicas como:

1. Extracción de puntos característicos desde la imagen de la huella


preprocesada. En esta técnica se realiza un preprocesado antes de
detectar las características de la huella.

Luego se busca los patrones a identificar sobre la huella, en lo cual la


anchura de las crestas es de un píxel. Al trabajar sobre una huella
preprocesada se obtiene una imagen de alta calidad; el costo de este
trabajo se refleja en el tiempo empleado en hacer este preproceso, lo cual
es recompensado al trabajar con algoritmos eficientes reduciendo el tiempo
en el proceso global.

Esta es la técnica más empleada y típica de extracción de puntos


característicos.

2. Extracción de los puntos característicos sobre la propia imagen de la huella


en escalas de grises. En esta técnica se extrae las características a partir
de la propia imagen y no sobre la imagen mejorada lo cual presenta
muchos inconvenientes haciendo que la extracción sea lenta, inexacta y
depende de la calidad de la imagen, que gracias a las etapas de
ecualización, binarización, adelgazamiento y filtros elimina en gran parte la
baja calidad de la imagen.

También, al trabajar directamente sobre la escala de grises se extraen


puntos característicos falsos, y existirán puntos auténticos que no serán
detectados.
64

Además la identificación se hace sobre puntos según su posición “X” e “Y”


haciendo que dos imágenes de la misma persona sean diferentes en ancho
y alto, por lo que el sistema no podría identificar dicha huella.

Fig. 2.8 Pasos de la extracción de los puntos característicos de la técnica clásica.

3. Extracción de los puntos característicos mediante un banco de filtros de


Gabor. Esta es una técnica muy novedosa, es usada para capturar la
información útil de la imagen y descomponerla en componentes
ortogonales en términos de frecuencias espaciales. Esta técnica presenta
mayor precisión, pero la velocidad de extracción presenta resultados no
óptimos, peores que la técnica de extracción típica y clásica.

4. Extracción de los puntos característicos mediante la lógica difusa, redes


neuronales o una combinación de ellas. Al emplear lógica difusa se trata de
dar una serie de valores lógicos a todas las diferentes escalas de grises
que hay entre el blanco y el negro. Sobre esta representación lógica de la
huella trabaja la red neuronal que buscaría los patrones a reconocer dentro
de toda la imagen de la huella.
65

2.2 ELEMENTOS DE HARDWARE

El área a proteger es el Laboratorio de Instrumentación, el cual posee 2 oficinas y


3 laboratorios, una puerta de ingreso y ventanas. Está ubicado en el sexto piso
del edificio Química - Eléctrica de la EPN.

Fig. 2.9 Laboratorio de instrumentación.

Los dispositivos que se emplean en el sistema de seguridad se especifican a


continuación:

• Lector de huella dactilar


• PC y software LabVIEW
• Tarjeta con microcontrolador, LCD, teclado
• Sensores
• Actuadores

2.2.1 LECTOR DE HUELLA DACTILAR, ETH FINGERPRINT USB 2500-001 DE


ETHENTICA.

Existe una gran variedad de lectores biométricos en el mercado; para la


implementación del presente proyecto se seleccionó el scanner que utiliza un
66

sensor basado en polímero, el cual escanea el campo eléctrico del dedo; esto
permite al scanner detectar solo dedos vivos, lo cual hace imposible utilizar una
réplica para la verificación.

2.2.1.1 Principio de funcionamiento

El lector Ethentica USB 2500-001 permite trasformar automáticamente una huella


dactilar a un dato numérico, que puede ser codificado en binario, octal,
hexadecimal o decimal. Esta información determinará si dos imágenes de huella
dactilar son las mismas, si los dos pertenecen a la misma persona o investigar en
una base de datos para la identificación o verificación de la persona.

Fig. 2.10 Ethentica USB 2500-0001

2.2.1.2 Características generales

Resolución: 504 DPI


Área de Imagen / Tamaño del lector: 0.76" x 0.56" (activo)
Condiciones de Operación De 0° C a 50° C
máximo 95% RH en 40° C
No apto para ambiente condesado.
2.3ancho x 2.1alto x 4.6 largo pulgadas
Dimensiones USB 2500-001
(57.7 x 54.1 x 116.5 mm)

Tabla No 2.1 Características del Lector Ethentica USB 2500-0001.


67

2.2.2 REQUERIMIENTO DE PC

La PC se utiliza para realizar un HMI, en donde existen diferentes tareas como


son: ingreso de administrador y usuarios, registro de ingresos e intrusiones al
área protegida. Para ello se utiliza el software labVIEW.

La PC necesaria para que el programa se ejecute, debe tener al menos:

o Pentium III, 200 MHz


o 256 MB en memoria RAM
o 40 GB de Disco Duro, espacio libre en el disco de 550 MB
o 2 puertos USB 1.1

Fig. 2.11 PC requerido.


68

2.2.2.1 LabVIEW (11)

LabVIEW es una revolucionaria herramienta de programación, desarrollado en un


ambiente basado en el lenguaje de programación gráfico, principalmente usado
para adquisición de datos y control, análisis de datos y presentación de datos. etc

Para el correcto funcionamiento de LabVIEW 7.1 requiere un mínimo de Pentium


III o Celeron 600 MHz o el procesador equivalente, pero National Instruments
recomiendan un Pentium IV o el procesador equivalente.

National Instruments recomienda tener no menos de 30 MB de espacio en disco


para la instalación de LabVIEW mínima o 550 MB de espacio del disco para la
instalación de LabVIEW completa que incluye manejadores de dispositivos de
National Instruments.

Fig. 2.12 Software LabVIEW 7.1.

LabVIEW Run -Time Engine requiere 200 MHz un mínimo de Pentium o el


procesador equivalente, pero National Instruments recomienda Celeron 600 MHz,
Pentium III, mayor o el procesador equivalente. LabVIEW Run -Time Engine
requiere 25 MB de espacio del disco por lo menos, pero National Instruments

(11)
Nacional Instrument Manual de usuario de LAbVIEW 7.1
69

recomienda 155 MB de espacio en disco para instalar los manejadores


predefinidos de National Instruments Device Drives CD.

2.2.3 MICROCONTROLADOR

Para el desarrollo del sistema se requiere un microcontrolador que realize el


control de todos los dispositivos de vigilancia, entre ellos se encuentran los
sensores magnéticos e infrarrojos, alarma, sistema de respaldo, etc.

El microcontrolador elegido para realizar el control es el PIC18F4550 que posee


40 pines, pero en especial un pin dedicado a la comunicación USB, para ello
requiere oscilar a 48MHz.

Fig. 2.13 Microcontrolador PIC 18F4550.

2.2.3.1 Características Generales(12)

Posee una memoria de Programa de 16384x16, una RAM de Datos de 2048, 35


puertos de Entrada y salida I/O, además 13 Conversores A/D y una EEPROM de
256 como se puede observar en la tabla 2.2.

Tabla No 2.2 Características de la Familia de PIC 18F2455/2550/4455/4550.

(12)
www.microchip.com
70

Las características de mayor importancia son las que se presentan en la tabla 2.3

CARACTERÍSTICAS

Alta corriente en alto /bajo: 25mA / 25mA

Rango de Voltaje de operación 2.0V a 5.5V

Tres Interrupciones Externas RB0-RB2

Cuatro módulos de Temporización Timer0 a Timer3 cuenta con los módulos de


Captura / Compare / PWM (CCP) dichos

módulos:

La captura: 16 bits máximos. La resolución


5.2 ns

La comparación es:16 bits máximos, la


resolución 83.3 ns

Salida PWM: resolución de 1 a 10 bit

Modulo MSSP (master soporta los modos: master-slave e I2C


synchronous serial port)

Módulo de conversión A/D 13 canales análogo /digital de 10 bis

Comparador Analógico Dual Entrada multiplexada.

Prioridad de Interrupciones

Modo Sleep corrientes bajo los 0.1µA

Tabla No 2.3 PIC18F4550 y sus Características.

En la figura 2.14 se muestra la distribución de pines del microcontrolador utilizado


para el desarrollo del presente proyecto.
71

Fig. 2.14 Distribución de pines

Para la comunicación USB posee un puerto USB 2.0 fácil de usar, cuyas
características se presentan en la tabla 2.4.

Baja velocidad (1.5 Mbps)


alta velocidad (12 Mbps)
Tipo de transferencia Control, masiva, interrupción y asincrónica.
Endpoint 32 endpoints (16 bidireccional)
RAM 1Kbyte de acceso Dual para USB
Cuatro modos de cristal Incluido Alta Precisión PLL, para USB
Dos modos de Reloj Externo sobre los 48 MHz

Tabla No 2.4 Características del puerto USB

Se usan 2 microcontroladores; uno para realizar la función de Master el cual


maneja el LCD, teclado, comunicación USB, RS232 (master-slave) y los
indicadores de zonas. El otro revisa el estado de los sensores infrarrojos,
magnéticos y activa la alarma cuando algún sensor se ha activado.
72

12VD
MASTER
12VD

RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007
RLY-SPCO D6 SAL_MST_1

3
1N4007 1 1
2 2
R10
RLY-SPCO
3 3
A 1 2 3
RA3_M
4.7k TBLOCK-M3
BUT2 SAL_MST_2
R7
RA0_M 1 1
B 4 5 6
2N3904 4.7k
R6 2 2
C30 3 3
2N3904 10k U5
4 4 C 7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD

V DD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D 0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33 LM044L
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 OSC2/CLKO RD4/PSP4 D4_LCD
RL3 X2 RC0_M
15
RC0/T1OSO/T13CKI RC7/RX/DT
26
SL_TX VAC_12_F RL8 C39
16 25 RLY-12VAC
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX 0.1u
17 24
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD

V SS
RLY-SPCO

V DD
V SS

V EE
C33

RW
RS

D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p

E
470n
PIC18F4550

1
2
3

4
5
6

7
8
9
10
11
12
13
14
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p
2N3904 LCD_1
2N3904
1 1
CN-USB 10k 2 2

RC0_M
RC1_M
RC2_M
RA 5_M
RE0_M
RE1_M
RE2_M
4 3 3
3 4 4
D+ RS_LCD
2 5 5
D- RW_LCD
12VD 12VD 1 6 6
E_LCD
VSS
CONN-H4 TBLOCK-M6
LCD_2

4
3
2
1

4
3
2
1
1 1
D4_LCD
RL7 RL4 BORN_REL1 BORN_REL2 D5_LCD
2 2
3 3
TBLOCK-M4 TBLOCK-M4 D6_LCD
R15 4 4
SAL_RE0_M D7_LCD

4
3
2
1

4
3
2
1
5 5
2 D11 D8 6 6
LCD_LED+
1N4007 1N4007 330 1k LCD_LED-
1
TBLOCK-M6
RLY-SPCO RLY-SPCO
TBLOCK-M2

R12 R9
RE0_M RA2_M
4.7k 4.7k

2N3904 2N3904

Fig. 2.15 Circuito de control Master.


73

SLAVE
RP1
RESPACK-8
BUT1
12VD

C8 R3

2
3
4
5
6
7
8
9
10k U4 S1-1
RL1 0.1u
1

VDD
2
1 40
RE3/MCLR/VPP RB7/KBI3/PGD 3
2 39
D5 3
RA0/AN0/C1IN- RB6/KBI2/PGC
38
4
1N4007 RA1/AN1/C2IN- RB5/KBI1/PGM 5
4 37
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 6
5 36
RLY-SPCO RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
Q1 RA4/T0CKI/C1OUT RB2/AN8/INT2 TBLOCK-M6
7 34
SIRENA RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1 S1-2
8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 29 2
RE2/CS/AN7 RD6/PSP6/P1C RD6
4.7k
13
OSC1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC2/CLKO RD4/PSP4 RD4
X1 15 26
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 470n C11 16 25 G1-1
RC1/T1OSI/CCP2B RC6/TX/CK SL_TX
17 24
RC2/CCP1/P1A RC5/D+ 1
18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2

VSS
C9 RP2 TBLOCK-M3
15p
15p
RESPACK-8
G1-2
PIC18F4550
1
2

C12 R5

2
3
4
5
6
7
8
9
TBLOCK-M2
0.1u
10k
S2-1
1
2
RD0 3
RD1 4
RD2 5
RD3 6
RD4
RD5 TBLOCK-M6
RD6

RE0 S2-2
RD7
1
C21 C22 C23 C24 C25 C26 C27 C28 C29 2
0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 3
0.1u
TBLOCK-M3

Fig. 2.16 Circuito de control slave.


74

2.2.3.2 Comunicación Master - Slave

Por el número de dispositivos que se emplea en el sistema de seguridad es


necesario implementar la comunicación entre dos microcontroladores para ello se
recurre a la comunicación Master - slave empleando los pines 25 y 26 que son de
transmisión (TX) y recepción (RX) RS232 respectivamente.

2.2.4 LCD

La visualización de mensajes, que informan los pasos que debe seguir el usuario
para acceder al área protegida se presentan en un display de cristal liquido LCD
(liquid cristal display) alfa-numérico de 20x4.

Se maneja con cuatro bits de datos lo cual permite utilizar los pines restantes del
microcontrolador en otras tareas.

Fig. 2.17 LCD 20x4.

2.2.5 TECLADO

El teclado matricial 3x4 es destinado para el ingreso de parámetros como el


identificador de usuario (ID), contraseña, para la activación/desactivación de
sensores y alarma.

Permite al usuario el ingreso de los parámetros sin dificultad dando un tiempo


necesario para leer el dato al realizar un barrido del puerto B donde se encuentra
conectado, se evita rebotes por software al dar retardos entre cada tecla
presionada.
75

Fig. 2.18 teclado matricial 3x4.

2.2.6 ACTUADORES

2.2.6.1 Sirena

Sirena de 15 watios a 12 voltios la cual permite dar una señal de aviso cuando
alguno de los sensores emita una señal, indicando que el sistema ha sido
violentado.

La sirena empleada en el sistema de verificación propuesto se presenta en la


imagen de la figura 2.19.

Fig. 2.19 Sirena.


76

2.2.6.2 Cerradura Eléctrica

Cuando el sistema verifique con éxito se permite el ingreso al área protegida a


través de una cerradura eléctrica de 24V, indicada en la figura 2.20.

Fig. 2.20 Cerradura eléctrica.

2.2.7 SENSORES

2.2.7.1 Sensores Infrarrojos TLC 15

2.2.7.1.1 Principio de Funcionamiento

Es un sensor infrarrojo pasivo de sensibilidad regulable, compensación


automática de temperatura, calibración vertical o ajustable de 1.50 m. hasta
3.60m., completa inmunidad a efectos del medio ambiente, posee una tecnología
SDM, inmunidad a interferencias RFI y EMI.

Fig. 2.21 Detector Infrarrojo TLC 15.


77

2.2.7.1.2 Características

El sensor TLC15 es un sensor con una cobertura de 90 grados, la distancia de


protección depende de la altura a la cual es ubicado.

Las características más relevantes del sensor se presentan en la tabla 2.5.

Modelo TLC15

Método de detección Elemento dual PIR

Sensibilidad ∆1.1°C ( ∆2°F) a 0.9 m/s (3 ft/s)

Velocidad de detección 0.15-3.6 m/s (0.5-12 ft/s)

Fuente de entrada 8.2-16 VDC

I out Standby: 14mA, Activo con LED: 5mA

Ancho de pulso Ajustable

Periodo de alarma 2 +/-1 seg.

Salida de alarma NC 28VDC 0.1A con 10 Ω en serie(resistencia de


protección)

Tamper switch NC 28VDC 0.1A con 10 Ω en serie(resistencia de


protección), abre cuando se remueve la cubierta

LED Indicador LED está encendido durante la alarma

Temperatura de operación -20 °C a +60 °C (-4 °F a +140 °F)

Protección RFI 30V/m 10 – 1000MHz

Protección EMI 50.000V de interferencia eléctrica de un relámpago


o a través de una fuente

Dimensiones 90mm x 3mm x 45mm(3.5”x2.5”x1.8”)

Peso 78 gr (2.8oz)

Tabla No 2.5 Características del detector infrarrojo TLC15.


78

2.2.7.2 Sensores magnéticos

2.2.7.2.1 Principio de Funcionamiento

Los sensores magnéticos constan de un sistema de contactos cuyo


accionamiento es ocasionado por la presencia de un campo magnético, para ello
un elemento debe estar imantado; al momento de ser separados se interrumpe el
flujo de energía o abre el circuito enviando una señal al microcontrolador de que
se ha ingresado al área protegida.

Fig. 2.22. Sensores Magnéticos.

2.2.7.2.2 Características

Para el sistema se emplean 9 sensores magnéticos ubicados en las ventanas del


local a proteger, se presenta sus características en la tabla 2.6.

CARACTERÍSTICAS
Voltaje entrada 5 – 12 Vdc
Campo magnético Parte móvil
Función Abierto/cerrado (On / Off)

Tabla No 2.6 Características del contacto magnético.


79

2.2.8 BATERÍA

Proporciona el respaldo de energía especialmente a los elementos que realizan la


vigilancia del local cuando exista una falla de la energía principal (EEQ).

De acuerdo a los elementos y dispositivos empleados en el proyecto se requiere


de una batería pequeña, que entre en funcionamiento alrededor de 6 horas hasta
que se reestablezca la energía principal.

Fig.2.23 Batería 12 V a 7Ah.

2.3 COMUNICACIÓN USB

Para comprender como se realiza la comunicación USB es importante conocer


ciertas definiciones de la Norma USB.

2.3.1 NORMA USB

2.3.1.1 Terminología USB

TERMINO SIGNIFICADO
Host En este caso se refiere al computador.
Driver Vínculo para realizar la comunicación entre el computador y el
dispositivo.
Transferencia Es cualquier tipo de intercambio de datos en general.
Descriptores Tablas de información que se encuentran alojadas dentro del
80

dispositivo.
Endpoint Se denomina como un conjunto de espacios de memoria que
residen dentro del Dispositivo.

Tabla 2.7 Términos según Norma USB

2.3.1.2 Características Generales

El USB (Universal serial Bus) constituye una manera de intercambio de datos en


forma serial entre un computador (host) y un dispositivo. Es diferente a la norma
RS 232; la norma USB es un protocolo de comunicaciones, la complejidad del
USB se puede notar desde el inicio, al momento de intercambiar datos la
computadora con algún dispositivo, antes debe ser reconocido el dispositivo por
el computador, es decir, debe conocer ciertas características del dispositivo como
por ejemplo: la velocidad, la cantidad de datos transferidos, números
identificadores del dispositivo.

A pesar de ser compleja esta interfaz presenta muchas ventajas, como son: fácil
de conectar, configuración automática, fuente de energía disponible, rapidez y
flexibilidad en la transferencia de datos, bajo costo; entre otros beneficios.

Los elementos involucrados en la comunicación deben poseer circuitos


controladores inteligentes que necesitan energía de polarización, la cual podría
tomarse del puerto USB, si los circuitos del dispositivo demandan mayor energía
de la que pueda proveer el puerto USB (5V, 500 mA), deberá tener su propia
fuente.

El cable USB se conecta usualmente al Host a través de un puerto USB tipo A,


mientras que por el otro lado se conecta a un Dispositivo a través de un puerto
USB tipo B.
81

Fig. 2.24 Conectores típicos USB tipo A y tipo B.

El cable USB está constituido de cuatro alambres, dos de los cuales


corresponden a la energía (5 V, GND) y los dos restantes son los encargados de
transportar los datos de una manera diferencial. (D- y D+).

La longuitud máxima del cable con extensión es 5m (16,40 pies). En la figura 2.25
se presenta el gráfico de un USB tipo B.

Fig. 2.25 Terminales del USB tipo B.

De acuerdo a la norma USB se pueden conectar simultáneamente hasta 127


dispositivos a un host.

Para que un Host pueda soportar esta cantidad de dispositivos, se debe utilizar un
Hub el cual hace de multiplexor de puertos, en configuracion estrella con hubs
intermedios se puede llevar hasta 30 metros entre el host y el dispositivo.
82

2.3.1.3 Velocidad de Transferencia

El estándar USB puede trabajar a tres velocidades: baja, mediana y alta


velociadad. Estas velocidades son afectadas por el bus ya que debe llevar el
estado de datos, control y señales de comprobación de errores, además se
comparte el camino con todos los periféricos; por tal razón la velocidad teórica es
aproximadamente: 800 bytes/seg a baja velocidad, 1.2 Megabytes/seg a media
velocidad y 53 Megabytes/seg a alta velocidad.

2.3.1.4 Proceso de Enumeración

El proceso de enumeración comprende las siguientes acciones:

Asigna una dirección al dispositivo, para ello el Host periódicamente revisa su Hub
raíz para averiguar si un dispositivo se ha conectado o desconectado.

El Host lee los descriptores que poseen información de las características de


dicho dispositivo.

Después de obtener la información, el Host asigna y carga un Driver al dispositivo;


después busca un archivo •INF el cual informa el nombre y ubicación del driver ya
existente. En caso de no ser encontrado, el software de la PC pedirá al usuario
que carge un driver propio del fabricante de dicho Dispositivo

En este tipo de comunicación el Host inicia las comunicaciones, es decir, el


Dispositivo únicamente responderá cuando el computador lo requiera.

El controlador del dispositivo es el encargado de colocar o recibir los datos en el


endpoint, el cual será configurado antes de usarlo; está formado por sentido (se
elige como entrada o salida) y un número cuyo valor será de 0 a 15. Los
endpoints sólo existen en los Dispositivos, no en el Host. El Endpoint 0 es
bidireccional y se usa para la comunicación entre el Dispositivo y el PC.
83

2.3.1.5 Tipos de Transferencias

Existen cuatro tipos de Transferencia USB y son:

• Transferencia de control
• Transferencia masiva
• Transferencias de interrupción
• Transferencia asincrónica

En el presente proyecto se utiliza transferencia de control porque el PC (Host)


requiere conocer ciertas características del dispositivo. También se utiliza
transferencias de Interrupción porque los Dispositivos necesitan recibir atención
del Host periódicamente. Los dispositivos que utilizan solo transferencia de
Control e Interrupción son de Baja velocidad, pueden enviar paquetes de 8 bytes
como máximo,

2.3.1.6 Descriptores

Se encuentran en el Firmware del dispositivo y son una de las partes más


importantes de un dispositivo USB. Es un conjunto de bloques o tablas de
información que le permiten al Host (PC) conocer acerca del dispositivo durante el
proceso de Enumeración, dentro de estas tablas se encuentra información, como:

Versión del USB.


La clase, número y tamaño de Endpoints,
Cantidad de energía que necesita (máximo 500 mA),
Números de identificación de fabricante y producto.
Texto de identificación.
etc.
84

2.3.2 ELEMENTOS USB

2.3.2.1 Conectores USB extender UCE50

Es similar a un amplificador de señal, debido a que la norma USB establece una


longitud máxima de 2 metros, existen extensiones hasta de 5 metros. Para la
implementación del sistema se requiere cubrir una distancia de 50 metros entre el
PC y la central de alarma.

Para ello se emplea el USB extender UCE50 que consta de dos conectores:
unidad master que va conectado al PC y la unidad remota que se conecta al
dispositivo, en este caso el lector de huella dactilar, unidos por un cable UTP
categoría 5 de 50m.

Fig. 2.26 USB extender UCE50

2.3.2.1.1 Características

Las principales características que presenta este dispositivo se exponen en la


tabla 2.5.
85

Función 2X-UCE50
Unidad Master Puerto entrada USB Tipo A (macho)
Puerto salida RJ-45
Unidad Remota Puerto entrada USB Tipo A (hembra)
Puerto salida RJ-45
Medio ambiente Temp. de Operación 0° ~ 40° C
Temp. de Almacenamiento -40° ~ 85°C
Longitud del cable en Master 1 pie
Longitud Máxima del cable 150 pies
Suministro de Corriente 20mA

Tabla No 2.5 Características del USB extender UCE50.

2.3.2.2 Hub USB

2.3.2.2.1 Principios de Funcionamiento

El Hub USB es un multiplexor de puertos USB, se puede conectar hasta 127


dispositivos con Hub USB intermedios, se puede encontrar en el mercado
multiplexores de dos, cuatro u ocho puertos.

Existen en tres versiones:

USB 1.0 ó 1.1: Admite dispositivos de baja velocidad de hasta 1,5 Mbps (Low
Speed) y velocidad de hasta 12 Mbps (Full Speed)

USB 2.0: soporta las anteriores velocidades, admite dispositivos (High


Speed) velocidad de hasta 480 Mbps
86

Fig. 2.27 Hub USB.

De acuerdo a la alimentación se clasifican en:

• Sin fuente de alimentación (Bus-powered): Estos hubs toman la energía


a través del puerto USB, pueden tener cuatro puertos como máximo, y sólo
admiten la conexión de dispositivos de bajo consumo 100mA cada uno,
hasta un máximo de 500mA en total.

• Con fuente de alimentación (Self-powered): estos hubs poseen su propio


alimentador externo y puede variar el voltaje de acuerdo al diseño. Se
puede encontrar en el mercado hasta un máximo de ocho puertos.

Existe una combinación de los dos anteriores, aquellos que pueden funcionar con
o sin alimentación externa; la energía de cada Hub es de 100mA hasta un
máximo de 500mA por puerto, por tal razón solo puede funcionar un máximo de 4
puertos.
87

2.3.2.2.2 Características

Estándares USB1.1
Velocidad de Datos Bajo:1.5Mbps, Alto:12 Mbps
Compatible Window XP/Me/2000/98 SE/98
Driver o software No necesita
Número de puertos 4
Corriente del puerto 500mA y 100mA Bus
Dimensiones (LxWxH) 90mm x 37mm x 10mm
Fuente externa +6 VDC, 2.1A
Humedad 5 - 90% RH no condesado

Tabla No 2.6 Características del Hub USB 1.1 General Electric.

2.3.2.3 Cable UTP categoría 5

2.3.2.3.1 Principio de Funcionamiento

Cable de par trenzado sin blindar UTP (Unshielded Twisted Pair ) es el más
empleado en redes LAN por ser barato, flexible y fácil de instalar, puede realizar
transmisiones digitales (datos) y analógicas (voz) , de acuerdo a la norma tiene 4
pares trenzados cada uno cubierto por un dieléctrico.

Fig. 2.28 Cable UTP categoría 5.


88

Existen varias categorías por ejemplo: la categoría 3 hasta 16 Mhz, la categoría 4


hasta 20 Mhz y categoría 5 con la capacidad de sostener comunicaciones a
100Mbps.

2.3.2.3.2 Características

Calibre del conductor 24 AWG.


Tipo de aislamiento: Polietileno.
Tipo de ensamble: 4 pares.
Tipo de cubierta: PVC
Conductor de cobre sólido 0,51 mm.
Transmisión 100 Mbps
Impedancia: 100 Ω.

Tabla No 2.7 Características cable UTP categoría 5.

Se emplean 50 metros de cable UTP, incluido sus respectivos conectores RJ45


machos. Los mismos serán empleados para la transmisión de datos de la puerta
principal al centro de control.

2.4 DISEÑO E IMPLEMENTACIÓN DE LOS CIRCUITOS DE


POTENCIA Y CONTROL

2.4.1 FUENTES DE ALIMENTACIÓN

2.4.1.1 Fuentes de 5, 12V y cargador de Batería

Las fuentes que alimentan a los diferentes circuitos se muestran en la figura 2.29.
La fuente principal alimenta al microcontrolador, sensores y carga la batería
(fuente de respaldo), para esto se emplea un transformador con tap central de
120/24 V a 2 A que permite obtener fuentes para cargar la batería: 12 y 5V. Para
89

obtener los niveles de voltaje antes mencionados se utiliza un regulador de voltaje


ajustable (LM317).

Fig. 2.29 Fuente de alimentación principal.

Para rectificar la señal se emplea un puente de diodos (bridge) de 200V a 3A, a


la salida se filtra con un capacitor de 2200 µF a 50V para obtener un nivel de
rizado bajo y óptimo para ser regulado.

Los microcontroladores utilizados en el proyecto necesitan una fuente de 5V. Esto


se consigue con un regulador de voltaje (LM7805) con sus respectivos
capacitores recomendados por el fabricante que ayudan a filtrar el ruido para
obtener una salida de voltaje DC casi pura.

De igual manera los sensores necesitan una fuente de alimentación de 12 V, la


misma se obtiene gracias al regulador de voltaje (LM317) que entrega 13.2 V
para cargar la batería, la diferencia de voltaje de 1.2 V se distribuye en la caída
de potencial de dos diodos obteniendo luego de éstos un voltaje aproximado de
12V.

En la figura 2.30 se presenta el diseño del circuito para el cargador de batería


mediante el regulador variable LM317.
90

Fig. 2.30 Fuente de alimentación para cargar Batería (sistema de respaldo).

Tomando las sugerencias del fabricante para el LM317 y utilizando la ecuación


que presenta se tiene:
 R 
VOUT = VREF 1 + 2  + I ADJ R2
 R1 

Donde VREF es 1.25V en operación, R1 es generalmente de 240 Ω y IADJ = 100 µA


datos tomados del fabricante. Entonces considerando un voltaje de salida igual a
13.2 V para cargar la batería se tiene:
 R2 
13.2V = 1.25V 1 + 
 240Ω 

 240Ω + R2  13.2V
 = = 10.56
 240Ω  1.25V
R2 = 240Ω *10.56 − 240Ω = 2294,4Ω
R2 ≈ 2.4kΩ

RS es utilizada para una carga lenta cuando la batería esté cargada y el valor
recomendado por el fabricante es 0.2Ω. Además, se añade un circuito el cual
alerta que el nivel de carga en la batería está por debajo del límite normal de
funcionamiento del sistema.

Para el diseño del circuito de alerta se utiliza un comparador de voltaje el cual


consta de un zener de 7.5 V, éste fija el nivel de voltaje para que la alerta se
91

encienda (Buzzer). La resistencia R3 es utilizada para limitar la corriente al zener,


su valor es de 10 kΩ. R4 es pequeña (100 Ω) debido a que el integrado LM324
tiene una corriente de salida muy baja.

2.4.1.2 Fuente de Alimentación para HUB

Es necesaria una fuente de 6 V para alimentar el Hub USB que se utiliza en la


comunicación PIC-PC y Lector Biométrico - PC. El gráfico del diseño de la fuente
se muestra en la figura 2.31. Se utiliza un transformador de 120/24 V a 500 mA,
un rectificador de 200V a 1.5 A, un capacitor electrolítico de 1000 µF a 50V y un
regulador de voltaje LM7806.

Fig. 2.31 Fuente para el Hub USB.

2.4.2 DISEÑO DEL CIRCUITO DE RESPALDO (BATERÍA).

Este circuito es utilizado para sensar si la energía eléctrica local está presente,
caso contrario, el sistema entrará a funcionar con la energía de respaldo (batería).
En la figura 2.32 se muestra el circuito diseñado para sensar la energía en el
proyecto.
92

Fig. 2.32 Circuito para sensar la energía.

Para sensar si existe o no energía de la empresa distribuidora local se utiliza un


relé de corriente alterna conectado al secundario del transformador de la fuente
principal (12V). La resistencia de 10 kΩ limita la corriente hacia el pin del
microcontrolador y evita que cuando se cierre el contacto se cortocircuite la
fuente, el capacitor de 0.1µF evita los rebotes ocasionados por el contacto
mecánico del relé.

2.4.3 CIRCUITO DE FUENTES PARA SENSORES

Fig. 2.33 Circuito para activar secciones.


93

Considerando que un pin del microcontrolador puede entregar máximo 25 mA se


toma este dato como referencia.

VRA0 = I B R + VCE + VE

VRA0 − VCE − VE
R=
IB

Donde VCE = 0.7 V, VRA0 = 5V y VE = 0V .Considerando una IB = 1 mA dato del


fabricante.

5V − 0.7V − 0V
R= = 4 .3 K Ω
1mA
R ≈ 4 .7 K Ω

2.4.4 ESTADO DE SENSORES

El sensor infrarrojo emite su alerta a través de una salida de relé y el sensor


magnético un contacto on - off similar al switch, en este proyecto se obtiene 0L ó
1L mediante el circuito formado por una resistencia, un capacitor y la salida de
cada sensor como se muestra en la figura 2.34.

Fig. 2.34 Circuito para estado de sensores.


94

El circuito de la figura 2.34 a) funciona de la siguiente manera; cuando el sensor


infrarrojo detecta un intruso, en el nodo a se tendrá 0L, caso contrario se tendrá un
1L que el microcontrolador leerá para saber que acción debe realizar. De manera
similar el funcionamiento del circuito de la figura 2.34 b) es: si el contacto está
cerrado existe un 0L en b y cuando el contacto está abierto existe un 1L lo cual da
la pauta para que el microcontrolador realice la tarea correspondiente.

Para los circuitos a y b se emplean una resistencia de 10 kΩ para limitar la


corriente hacia el pin del microcontrolador y un capacitor de 0.1 µF para evitar o
filtrar los rebotes.

También se utilizan diferentes tipos de luces indicadoras que mostrarán el


funcionamiento de determinadas acciones del presente proyecto, para esto se
emplea el circuito de la figura 2.35.

Fig. 2.35 Circuito de luces indicadoras.

Considerando una caída de voltaje en los LED de un promedio de 2.2V entonces,


mediante la ley de ohm, se tiene la siguiente fórmula.

V − V LED
RD =
I
Donde V es el voltaje de un pin del microcontrolador igual a 5V. La corriente que
requiere un LED en operación típica es 10 mA y está dentro de los límites del
microcontrolador (0-25mA) entonces la resistencia Rd será:
95

5V − 2.2V
RD = = 280Ω
10mA
R D ≈ 330Ω

2.4.5 TARJETA PRINCIPAL

En la figura 2.36 se muestra la tarjeta principal de control utilizado para el


proyecto.

Figura 2.36. Tarjeta Principal.

A continuación se presenta los esquemas del circuito impreso en la figura 2.37.


96

12VD 7805
FUENTE 12V Y 5V D3 D4
1
VI VO
3
SLAVE

GND
RP1
RESPACK-8
1N4007 1N4007
BUT1

2
C2 C37 C38 12VD
1000u
FU1 0.22u 0.1u
R3
C8

2
3
4
5
6
7
8
9
LM317L
VAC_12_F RS
3 2 10k
3A VI VO U4
FT1 0.22 S1-1

ADJ
BR1 D1 D2 7805
RL1 0.1u
1
1

VDD
2
2 1 3 1 40
VI VO RE3/MCLR/VPP RB7/KBI3/PGD 3

1
2 39

GND
TBLOCK-M2 1N4007 1N4007 D5 3
RA0/AN0/C1IN- RB6/KBI2/PGC
38
4
1N4007 RA1/AN1/C2IN- RB5/KBI1/PGM 5
W10G R1 4
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11
37
6
C1 C36 240 RLY-SPCO
5
RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
36

2
2200u 1u 6 35
Q1 RA4/T0CKI/C1OUT RB2/AN8/INT2 TBLOCK-M6
C3 C4 SIRENA
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34
S1-2
0.22u 0.1u 8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 29 2
RE2/CS/AN7 RD6/PSP6/P1C RD6
VAC_12_G

4.7k
13
OSC1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC2/CLKO RD4/PSP4 RD4
X1 15 26
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 470n C11 16 25 G1-1
RC1/T1OSI/CCP2B RC6/TX/CK SL_TX
17 24
RC2/CCP1/P1A RC5/D+ 1
5k 18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2

VSS
C9 RP2 TBLOCK-M3
15p

2
1
15p
RESPACK-8 G1-2

4
R13 PIC18F4550
1
10k 3 R14 2
BAT 1
2 BU1 C12 R5

2
3
4
5
6
7
8
9
TBLOCK-M2 100 TBLOCK-M2
+ 0.1u
LM324 10k
- S2-1

11
D12 BUZZER
1
1N4737A 2
RD0 3
RD1 4
FU2
FUENTE 6V 2N3904
RD2
RD3
RD4
5
6

1A RD5 TBLOCK-M6
BR2 J_6V RD6
FT2 6VD JACK_PCB
1 U3 RE0 S2-2
7806 RD7
2 1
1 3 C21 C22 C23 C24 C25 C26 C27 C28 C29 2
VI VO 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u
TBLOCK-M2 GND 2 0.1u 3

C6 C7 TBLOCK-M3

1
0.22u 0.1u
2

W10G C5
1000u

12VD
MASTER
12VD

RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007

RLY-SPCO D6 SAL_MST_1

3
1N4007 1 1
2 2
R10
RLY-SPCO
3 3
A 1 2 3
RA3_M
4.7k TBLOCK-M3
BUT2 SAL_MST_2
R7
RA0_M 1 1
B 4 5 6
2N3904 4.7k
R6 2 2
C30 3 3
2N3904 10k U5
4 4 C 7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD

VDD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D 0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33 LM044L
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 X2 15
OSC2/CLKO RD4/PSP4
26
D4_LCD
RL8
RL3 RC0_M
16
RC0/T1OSO/T13CKI RC7/RX/DT
25
SL_TX VAC_12_F C39
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX RLY-12VAC
17 24 0.1u
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD

VSS
RLY-SPCO

VDD
VSS

VEE
C33

RW
RS

D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p

E
470n
PIC18F4550

1
2
3

4
5
6

7
8
9
10
11
12
13
14
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p
RC0_M
RC1_M
RC2_M
RA5_M
RE0_M
RE1_M
RE2_M

2N3904 CN-USB LCD_1


2N3904
4 1 1
3 10k 2 2
D+
2 3 3
D-
1 4 4
RS_LCD
5 5
VSS RW_LCD
12VD 12VD CONN-H4 6 6
E_LCD
4
3
2
1

4
3
2
1

TBLOCK-M6
BORN_REL1 BORN_REL2 LCD_2
TBLOCK-M4 TBLOCK-M4
1 1
D4_LCD
4
3
2
1

4
3
2
1

RL7 RL4 D5_LCD


2 2
3 3
D6_LCD
330 R15 4 4
SAL_RE0_M D7_LCD
5 5
2 D11 D8 6 6
LCD_LED+
1k LCD_LED-
1 1N4007 1N4007
TBLOCK-M6
RLY-SPCO RLY-SPCO
TBLOCK-M2

R12 R9
RE0_M RA2_M
4.7k 4.7k

2N3904 2N3904

Fig. 2.37 Circuito de control.


97

12VD 7805
FUENTE 12V Y 5V D3 D4
1
VI VO
3

GND
1N4007 1N4007

2
C2 C37 C38
1000u
FU1 0.22u 0.1u
LM317L
VAC_12_F
3 2
RS
3A VI VO
0.22

ADJ
BR1 D1 D2 7805
1 3
VI VO

GND
1N4007 1N4007
W10G R1
C1 C36 240

2
2200u 1u
C3 C4
0.22u 0.1u
VAC_12_G

5k

2
1

4
R13
10k 3 R14
BAT 1
2 BU1
TBLOCK-M2 100
+
LM324
-

11
D12 BUZZER
1N4737A

FU2
FUENTE 6V 2N3904
1A
BR2 J_6V
FT2 6VD JACK_PCB
1
2 7806
1 3
VI VO
TBLOCK-M2 2
GND

C6 C7

1
0.22u 0.1u
2

W10G C5
1000u

Fig. 2.38 Circuito de control parte A (fuentes).


98

SLAVE
RP1
RESPACK-8
BUT1
12VD

C8 R3

2
3
4
5
6
7
8
9
10k U4 S1-1
RL1 0.1u
1

VDD
2
1 40
RE3/MCLR/VPP RB7/KBI3/PGD 3
2 39
D5 3
RA0/AN0/C1IN- RB6/KBI2/PGC
38
4
1N4007 RA1/AN1/C2IN- RB5/KBI1/PGM 5
4 37
RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 6
5 36
RLY-SPCO RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
Q1 RA4/T0CKI/C1OUT RB2/AN8/INT2 TBLOCK-M6
7 34
SIRENA RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1 S1-2
8 33
RE0 RE0/RD/AN5 RB0/AN12/FLT0/INT0
2 R4 9 30 1
RE1/WR/AN6 RD7/PSP7/P1D RD7
1 10 29 2
RE2/CS/AN7 RD6/PSP6/P1C RD6
4.7k
13
OSC1/CLKI RD5/PSP5/P1B
28
RD5 C13 C14 C15 C16 C17 C18 C19 C20
TBLOCK-M2 14 27 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u TBLOCK-M2
OSC2/CLKO RD4/PSP4 RD4
X1 15 26
RC0/T1OSO/T13CKI RC7/RX/DT SL_RX
2N3904 470n C11 16 25 G1-1
RC1/T1OSI/CCP2B RC6/TX/CK SL_TX
17 24
RC2/CCP1/P1A RC5/D+ 1
18 23
VUSB RC4/D- 2
19 22
CRYSTAL RD0 RD0/PSP0 RD3 RD3 3
C10 RD1
20
RD1/PSP1 RD2
21
RD2

VSS
C9 RP2 TBLOCK-M3
15p
15p
RESPACK-8
G1-2
PIC18F4550
1
2

C12 R5

2
3
4
5
6
7
8
9
TBLOCK-M2
0.1u
10k
S2-1
1
2
RD0 3
RD1 4
RD2 5
RD3 6
RD4
RD5 TBLOCK-M6
RD6

RE0 S2-2
RD7
1
C21 C22 C23 C24 C25 C26 C27 C28 C29 2
0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 0.1u 3
0.1u
TBLOCK-M3

Fig. 2.39 Circuito de control parte B (microcontrolador slave).


99

12VD
MASTER
12VD

RL5
R17 R18 R19
10k 10k 10k
D9 RL2
1N4007
RLY-SPCO D6 SAL_MST_1

3
1N4007 1 1
2 2
R10
RLY-SPCO
3 3
A 1 2 3
RA3_M
4.7k TBLOCK-M3
BUT2 SAL_MST_2
R7
RA0_M 1 1
B 4 5 6
2N3904 4.7k
R6 2 2
C30 3 3
2N3904 10k U5
4 4 C 7 8 9
0.1u TBLOCK-M4
SAL_BORN SAL_HEAD

V DD
1 1 1
1k 1
2
RE3/MCLR/VPP RB7/KBI3/PGD
40
39
D 0 #
2 2 2 RA0_M RA0/AN0/C1IN- RB6/KBI2/PGC
3 38
3 3 3 RA1_M
4
RA1/AN1/C2IN- RB5/KBI1/PGM
37 R16
4 4 4 RA2_M RA2/AN2/C2IN+/VREF-/CVREF RB4/KBI0/AN11 10k
5 36
5 5 5 RA3_M RA3/AN3/C1IN+/VREF+ RB3/AN9/CCP2A
6 35
6 6 6 RA4_M RA4/T0CKI/C1OUT RB2/AN8/INT2
12VD
RA5_M
7
RA5/AN4/SS/HLVDIN/C2OUT RB1/AN10/INT1
34 LCD1
12VD 8 33 LM044L
TBLOCK-M6 CONN-SIL6 RE0_M RE0/RD/AN5 RB0/AN12/FLT0/INT0
9 30
RE1_M RE1/WR/AN6 RD7/PSP7/P1D D7_LCD
10 29
RE2_M RE2/CS/AN7 RD6/PSP6/P1C D6_LCD
13 28
OSC1/CLKI RD5/PSP5/P1B D5_LCD
14 27
RL6 OSC2/CLKO RD4/PSP4 D4_LCD
RL3 X2 RC0_M
15
RC0/T1OSO/T13CKI RC7/RX/DT
26
SL_TX VAC_12_F RL8 C39
16 25 RLY-12VAC
RC1_M RC1/T1OSI/CCP2B RC6/TX/CK SL_RX 0.1u
17 24
RC2_M RC2/CCP1/P1A RC5/D+ D+
D10 D7 18
VUSB RC4/D-
23
D- VAC_12_G
1N4007 1N4007 19 22
CRYSTAL E_LCD RD0/PSP0 RD3
C31 C32 RS_LCD
20
RD1/PSP1 RD2
21
RW_LCD

V SS
RLY-SPCO

V DD
V SS

V EE
C33

RW
RS

D0
D1
D2
D3
D4
D5
D6
D7
RLY-SPCO 15p 15p

E
470n
PIC18F4550

1
2
3

4
5
6

7
8
9
10
11
12
13
14
R11
RA4_M R8
4.7k RA1_M C34
4.7k 100p
2N3904 LCD_1
2N3904
1 1
CN-USB 10k 2 2

RC0_M
RC1_M
RC2_M
RA 5_M
RE0_M
RE1_M
RE2_M
4 3 3
3 4 4
D+ RS_LCD
2 5 5
D- RW_LCD
12VD 12VD 1 6 6
E_LCD
VSS
CONN-H4 TBLOCK-M6
LCD_2

4
3
2
1

4
3
2
1
1 1
D4_LCD
RL7 RL4 BORN_REL1 BORN_REL2 D5_LCD
2 2
3 3
TBLOCK-M4 TBLOCK-M4 D6_LCD
R15 4 4
SAL_RE0_M D7_LCD
4
3
2
1

4
3
2
1
5 5
2 D11 D8 6 6
LCD_LED+
1N4007 1N4007 330 1k LCD_LED-
1
TBLOCK-M6
RLY-SPCO RLY-SPCO
TBLOCK-M2

R12 R9
RE0_M RA2_M
4.7k 4.7k

2N3904 2N3904

Fig. 2.40 Circuito de control parte C (microcontrolador Master).


100

2.5 IMPLEMENTACION DEL HARDWARE

2.5.1 INSTALACIÓN DE LOS SENSORES

Los sensores se encuentran instalados para proteger las posibles entradas, en


este caso: ventanas (magnéticos) y puertas (infrarrojos).

Los sensores infrarrojos han sido ubicados a la altura del cielo raso para tener
mayor cobertura pero con un ángulo de inclinación (<90º) respecto al piso para
lograr un mayor alcance como se puede observar en la figura 2.42.

Fig. 2.41 Disposición del sensor infrarrojo en el área protegida.

De acuerdo a la zona los sensores infrarrojos se complementan uno con otro al


existir dos sensores en una misma área. Los sensores correspondientes a una
misma zona se pueden observar en la figura 2.42, 2.43 y 2.44 respectivamente.
101

Fig. 2.42 Ubicación de los sensores en zona 3.

Fig. 2.43 Sensor infrarrojo1 de zona 3.

Fig. 2.44 Sensor infrarrojo2 de zona 3.

Los sensores magnéticos se ubicaron en la parte superior de las ventanas,


colocando el magneto en la parte corrediza para tener la señal de alerta correcta
102

al momento que se abra una ventana cuando el sistema este en funcionamiento.


La figura 2.45 muestra la ubicación de los sensores magnéticos.

Fig. 2.45 Sensor magnético ubicado en la ventana.

2.5.2 MÓDULO DE CONTROL

El módulo consta de: LCD, teclado, lector biométrico e indicadores en su parte


frontal, internamente posee el cableado que conecta el módulo a la tarjeta de
control.

Fig. 2.46 Módulo de Control.


103

Está ubicado en la parte externa del laboratorio pues es allí donde la persona que
desee ingresar debe ser verificada por el sistema.

2.5.3 CENTRAL DE ALARMA O TARJETA DE CONTROL

La central de alarma está ubicada en la oficina 1, ésta recibe todas las señales de
los sensores magnéticos e infrarrojos de las diferentes secciones o zonas,
además; la central provee la energía al módulo y sirena. Para una mayor
seguridad la central posee una llave única, permitiendo el acceso a una
determinada persona, en este será el administrador o administradores alternos.

En la central de alarma también están todos los elementos necesarios para la


comunicación PC – Microcontrolador, PC – Lector biométrico y el respaldo de
energía (batería).

En la figura 2.47 se presenta la central de control.

Fig. 2.47 Central de Alarma.

La figura 2.48 muestra la ubicación de los distintos elementos que están dentro de
la central.
104

Fig. 2.48 Elementos de la central de Alarma.


105

CAPÍTULO 3

DISEÑO Y DESARROLLO DEL SOFTWARE

3.1 INTRODUCCIÓN

En el presente capítulo se detalla el diseño e implementación del software del


sistema de verificación propuesto.

De igual manera se explica el funcionamiento de algunos de los métodos o


algoritmos en los cuales se basan los sistemas para lograr el reconocimiento
dactilar de las personas.

3.2 ALGORITMOS

Existen varios algoritmos de reconocimiento pero los más importantes se


mencionan a continuación:

• Correlación
• Poincaré
• Minucias
• Poroscopia
• Redes Neuronales
106

3.2.1 ALGORITMO DE EMPAREJAMIENTO POR CORRELACIÓN

Se conoce como la “base en patrones”, en éste se sobreponen dos imágenes de


la huella digital y se correlacionan en el nivel de intensidad entre los píxeles
correspondientes se debe calcular para diversas alineaciones en el caso de
dislocación y diferente presión.

3.2.2 ALGORITMO DE POINCARÉ

Un método de reconocimiento es el índice Poincaré propuesto por Kawagoe y


Tojo (1984). Un campo formado por vectores es representado por G y un curva
inmersa en dicho campo G es representado por C; entonces el índice poincaré
(PG,C) es definido como el ángulo de rotación total de los vectores del campo G,
desde el vector V1 hasta V9, a lo largo de la curva C como se presenta en el
gráfico 3.1.

Fig. 3.1 Indice de Poincaré (PG,C= -263°) registrado sobre una curva C inmersa dentr o de un
campo G.

El campo G es asociado con una orientación de la imagen de la huella dactilar. La


posición del elemento de la orientación está representado por [i, j]; entonces el
índice Poincaré es la curva C definida por una secuencia cerrada de elementos o
pequeñas secciones de la huella dactilar.
107

Este algoritmo selecciona al azar la dirección del primer elemento, a continuación


asigna la dirección del siguiente elemento y así sucesivamente. Está comprobado
que en la curvas cerradas, el índice Poincaré asume solo uno de los valores
discretos: 0°, ±180° y ±360°. En el caso de las regiones, sing ularidades o rasgos
característicos de la huella digital se tiene las siguientes equivalencias:

-180˚ = pertenece a una región singular tipo delta.


Indice de Poincare 180˚ = pertenece a una región singular tipo lazo.
360˚ = pertenece a una región singular tipo espira.
0˚ = no pertenezca a ninguna región singular.

En la figura 3.2 se muestra tres porciones de imágenes, con diferentes tipos de


orientaciones. El camino definido por la curva C de acuerdo al orden de los 8
elementos denominados en este caso por dk, (K=0….7.) donde K es el número del
elemento, se encuentran rodeando el centro [i, j]. Cada elemento se dirige de tal
manera que el valor absoluto del ángulo entre dk y el dk-1 deber ser menor que o
igual a 90º.

Fig. 3.2 Ejemplo del índice de Poincaré en los 8 puntos (de izquierda a derecha) pertenece a una
espira, lazo, y singularidad delta, respectivamente.

Cabe mencionar que para el ejemplo de lazo y delta la dirección de d0 es primero


ascendente (ángulo entre d0 y d1) y luego es descendente (la orientación entre d7
y d0).
108

Una aplicación interesante del método de Poincaré para localizar los puntos
singulares fue propuesto por Bazen y Gerez: según el teorema de Green, una
integral de línea cerrada, sobre el campo del vector puede calcularse como una
integral de superficie; también provee un método para asociar una orientación con
cada singularidad; esto se hizo comparando la orientación de la imagen que rodea
cada punto singular detectado con la orientación de la imagen de una singularidad
ideal.

El descubrimiento de singularidad en huellas digitales de baja calidad es difícil y el


método de Poincaré puede llevar a la detección de falsas singularidades.

Fig. 3.3 Detección de singularidad usando el método Poincaré.

En la figura 3.3 se muestra los elementos cuyo índice de Poincaré es 180° (lazo) y
-180° (delta).

3.2.3 MÉTODO BASADO EN MINUCIAS.

La comparación de minucias es ciertamente el método más conocido y


ampliamente usado para el emparejamiento de la huella digital, gracias a la
109

analogía estricta de los expertos forenses en la forma de comparar las huellas y


su aceptación como una prueba de identidad en casi todos los países.

Primero se obtiene la representación de la plantilla (template) la cual va a ser


emparejada con la huella dactilar de entrada. Al contrario de la técnica basada en
la correlación, donde la representación de la huella digital coincide con la imagen,
aquí la representación es un vector de longitud variable, cuyos elementos son las
minucias de la huella dactilar.

Cada minucia puede describirse por varios atributos, como su localización en la


imagen de la huella digital, orientación, tipo (terminación de cresta o bifurcación
de la cresta). Es importante la calidad de la imagen de la huella digital en las
cercanías de la minucia. El más común de los algoritmos de emparejamiento de
minucias considera a cada minucia como un elemento que indica su localización
en coordenadas (x, y); y el ángulo de la minucia (θ), como se puede observar en
la ecuación 2.1.

Template = {m1 , m2 ...., mm } Ecuación 2.1


Donde minucias son, mi = { xi , yi , θ i } i = 1...m

Donde i representa el número de minucia.

Una minucia de la representación de la plantilla y la huella dactilar son


consideradas emparejadas “matching”, si la distancia entre ellas es pequeña y
está dentro de un rango de tolerancia.

Es necesario compensar los rangos de tolerancia, por los errores inevitables


hechos por los algoritmos de extracción de características y para responder a las
pequeñas distorsiones creadas por las minucias al cambiar de posición.

Se debe encuadrar las dos huellas digitales; es un paso obligatorio para aumentar
al máximo el número de emparejamiento de minucias.
110

Sin embargo, tener un mayor grado de tolerancias aumenta significativamente la


oportunidad de crear un emparejador (mach) de dos huellas digitales de
diferentes dedos (FAR), es decir se puede identificar incorrectamente a un
individuo o fallar en rechazar a un impostor.

Antes de realizar el emparejamiento se ajusta las coordenadas de las minucias


con la imagen de la huella dactilar, cada minucia tiene exactamente un
compañero en la otra huella digital o no tiene ningún compañero.

Cuando se emparejan se devuelve un 1 indicando que dicho par es el más


probable, bajo la transformación actual; caso contrario un 0 indica que no tiene
un compañero y se guarda esta importación en un archivo.

Cada minucia tiene que ser marcada cuando se acople, para evitar la unión dos
veces o más a la misma minucia.

Fig. 3.4 Ejemplo de minucia emparejando dando una alineación de la huella digital.

En el gráfico 3.4 se puede ver que la minucia de la Imagen es llamada m”, porque
lo que se muestra en la figura es su posición en las coordenadas de la plantilla.
Se han emparejado según la mínima distancia de dirección. Los círculos grises
denotan la minucia con éxito; la minucia m1 de la plantilla y m”3 de Imagen no
tienen ningún compañero, mientras que la minucia m3 y m”6 no puede
emparejarse debido a su gran diferencia de dirección.
111

Por tanto el problema radica en el modelo del punto de emparejamiento de


minucias. Existe una pequeña diferencia debido a la presencia de una dirección
asociada a cada minucia, para resolver el problema de emparejamiento Kim-
Hwang en el 2000 propone la cuantización de las minucias y una búsqueda
exhaustiva para encontrar la alineación óptima.

Este algoritmo puede ser afectado por:

• La variación de resolución de las dos huellas digitales; por ejemplo, dos


imágenes de la huella digital se han tomado por distintos escáneres que
operan a diferentes resoluciones.

• Distorsiones severas al momento de adquirir la imagen.

3.2.4 MÉTODO BASADO EN POROSCOPÍA.

Poroscopía es un método de identificación personal por comparación de la


impresión del sudor exhalado por los poros presentes en las crestas de las
huellas dactilares y palmas de pies/manos. Este método tiene como
características que los poros son permanentes, inmutables e individuales, por
esta razón son útiles para establecer la identidad o ayudan cuando las crestas no
proveen suficientes rasgos característicos.

Este método consiste en tomar el número, distancia, tamaño, forma y posición de


los poros en las crestas. Este proceso se lo realiza microscópicamente puesto
que un poro mide alrededor de 60 micrones. Un scanner común tiene una
resolución de 500dpi que puede captar 50 micrones por lo que se necesita un
scanner de alta resolución (1000 dpi).

3.2.5 REDES NEURONALES

Una red neuronal artificial es un sistema computacional que simula el


comportamiento del cerebro humano; se denomina neurona a procesadores de
información que están conectados entre sí formando capas neuronales y se
112

procesa la información en forma paralela. Existen diferentes tipos de redes, que


dependen del tipo de neurona, estructura o topología de conexión y del algoritmo
de aprendizaje.

Este método se emplea cuando no se ha encontrado procedimientos algorítmicos


satisfactorios para algún problema. Gracias a la capacidad de aprendizaje a
través de un proceso de entrenamiento es capaz de encontrar características no
expuestas de los diferentes algoritmos.

3.3 PROCESAMIENTO DE HUELLA DACTILAR

Los pasos para el procesamiento de la huella dactilar realizados por un sistema


AFIS (sistemas de identificación automático de Huella Dactilar) son los siguientes:

3.3.1 MEJORA DE LA IMAGEN

En este proceso se trata de eliminar las zonas confusas de una imagen original de
la huella, conocidas como ruido, dejando solo la información de máxima fiabilidad.
Previamente a esta fase se realiza la fase de adquisición de imagen, en donde se
puede mencionar dos procesos de suma importancia:

3.3.1.1 Binarización

La imagen obtenida del lector en tonos de gris se pasa a blanco y negro, para
reconstruir posibles cortes, final de crestas, bifurcaciones, etc., mejorando la
calidad global de la imagen.

3.3.1.2 Adelgazamiento

En este proceso se adelgaza a las crestas logrando que todas las líneas
dactilares tengan el mismo grosor (1 píxel) haciendo que los puntos
característicos de la huella sean fáciles de identificar.
113

3.3.2 EXTRACCIÓN DE PUNTOS CARACTERÍSTICOS

A partir de la imagen adelgazada, el sistema es capaz de detectar y extraer la


posición exacta de los puntos característicos.

3.3.3 CONSTRUCCIÓN DE UN ÍNDICE O VECTOR

Es el proceso final que usa algoritmos matemáticos para completar la creación de


un índice matemático, el cual constituye la esencia de la huella dactilar analizada,
según las características consideradas y guardadas en plantillas o ficheros.

3.3.4 IDENTIFICACIÓN O VERIFICACIÓN

Cuando se tiene la plantilla el sistema está en capacidad de realizar una


búsqueda en la base de datos para realizar la comparación 1:1 donde se hace
verificación o comparar 1:N para identificar; todo depende de cómo se ha
realizado el programa o requerimientos del sistema.

3.4 JUSTIFICACIÓN DEL ALGORITMO DE VERIFICACIÓN

Después del estudio realizado a los diferentes algoritmos, el método basado en la


extracción de las minucias en base a las plantillas es considerado el más
confiable y el más empleado en sistemas comerciales, debido a la facilidad que
presenta en su implementación.

Por tal motivo se ha buscado un dispositivo que presente las características


anteriormente descritas y brinde facilidad o compatibilidad para trabajar con el
software de National Instrument LabVIEW 7.1, de acuerdo a lo planteado en el
Plan de Proyecto de Titulación.

El sensor seleccionado pertenece a la marca Ethentica, el cual entrega una


imagen fiable, la cual es transformada a plantilla para ser tratado con el software
LabVIEW 7.1, creando un sistema de verificación confiable.
114

Los otros métodos existentes presentan algoritmos matemáticos complejos, para


los cuales existen paquetes computacionales que proveen de herramientas
dedicadas a ese fin e inclusive para trabajar con redes neuronales.

3.5 DESCRIPCIÓN DEL SISTEMA

Se ingresa un Identificador Digital (ID) de usuario (verificación) mediante el


teclado, esto se envia al PC, el cual verifica y registra en la base de datos;
dependiendo del resultado la PC envia un mensaje solicitando la huella dactilar, la
cual es comparada con la plantilla que se encuentra almacenado en la base de
datos del sistema, permitiendo o negando el acceso al área protegida.

También existen dispositivos de seguridad que son activados y desactivados solo


por la persona registrada como administrador, a través del teclado; estos son los
sensores infrarrojos y magnéticos.

3.5.1 MODO DE OPERACIÓN

El sistema biométrico a través de huella dactilar está desarrollado en modo de


verificación, puesto que al realizar el sistema señalado se requiere de un
hardware menos complejo y costoso con respecto a un Sistema de Identificación,
donde la eficiencia del sistema se reduce y crea incomodidad al usuario ya que el
tiempo de respuesta depende del número de usuarios al realizar la comparación
1:N.

3.5.2 HERRAMIENTAS DE SOFTWARE

Para la codificación del software en el Microcontrolador y en la PC se emplean las


siguientes herramientas de software.

• PCWH ( Compilador para programar PIC)


• LabView
115

3.5.2.1 Lenguaje de programación para PIC 18F4550

Para codificar el software en el microcontrolador PIC 18F4550 se emplea el


compilador PCW H de CCS.

PCW H es un compilador en lenguaje C el cual genera archivos en formato Intel-


hexadecimal para programar microcontroladores de 6, 8, 28 o 40 pines. El
compilador posee un entorno de desarrollo integrado (IDE) el cual permite
desarrollar todas las fases de un proyecto, desde la edición hasta la compilación
pasando por la depuración de errores.

El PCW H traduce el código C del archivo fuente (.C) al lenguaje de máquina para
los microcontroladores PIC generando un archivo hexadecimal (.HEX) además de
otros seis archivos.

PCW H es una programación estructurada que emplea lazos IF-ELSE, IF, DO-
WHILE, WHILE, FOR, SWITCH–BREAK, GOTO, RETURN y un sin número de
instrucciones adicionales, permitiendo realizar distintas operaciones como
conversión A/D, comunicación RS-232, comunicación USB, I2C, PSP, SPI 2 hilos,
entre otras, además posee funciones dedicadas a manejar periféricos como:
teclado, LCD, chips I2C , etc.

Cuenta con 8 tipos de operadores: asignación, aritméticos, relacionales, lógicos,


manejo de bits, incremento / decremento, desplazamiento de bits / de dirección e
indirección, además ofrece una ayuda completa y documentada de ejemplos y
librerías útiles al momento de programar.

Para definir instrucciones, nombres de funciones, registros internos se puede usar


la longitud del dato: desde 1 bit hasta una longitud de 32 bit.

Las funciones pueden ser de distinto tipo como se puede observar en la tabla 3.1
116

int1 Define un número de un 1 bit


int8 Define un numero de 8 bit
int16 Define un número de 16 bit
int32 Define un número 32 bit
char Define un carácter de 8 bit
Flot Define un número de punto flotante de 32 bit
Short Define un bit es similar a int1
Int Es similar a int8
long Es similar a int16

Tabla No 3.1 Longitud de las variables.

El usuario puede crear sus propias variables locales, globales, funciones,


librerías.

Cuando se ha depurado los errores y se encuentra listo el programa, el


microcontrolador será programado por WIN PIC-800.

3.5.2.2 Software para la codificación en PC

Para realizar el HMI se emplea el paquete computacional LabVIEW 7.1


(Laboratory Virtual Instrument Engineering Workbench) el cual posee una
plataforma estándar para el desarrollo de sistemas de prueba y control de
instrumentación, para la automatización industrial en adquisición de datos,
análisis, monitorización y registro, así como para el control y monitorización de
procesos, en el área de visión artificial para el desarrollo de sistemas de
inspección en producción o laboratorio.

LabVIEW es un software desarrollado en lenguaje de programación gráfico,


agradable al usuario. Cuando se trabaja en este paquete computacional se
visualizan dos pantallas, cada una de ellas cumple con una función específica
éstas son: panel frontal (front panel) donde se ubican los controles virtuales y el
diagrama de bloques (Block Diagram) donde se desarrolla el programa.
117

Fig. 3.6 Panel frontal y Diagrama de bloques de LabVIEW 7.1.

Las paletas que contienen las herramientas necesarias para crear y editar el
panel de control como el diagrama de bloques son : Paleta de Herramientas
(Tools Palette), Paleta de control (Controls Palette), Paleta de Funciones
(functions Palette).

Fig. 3.7 Paleta de Herramientas.

Posee elementos de ayuda al programar como son: ejemplos del uso de las
herramientas que se encuentran en las paletas, como plataformas de
comunicación RS232, USB, ethernet; procesamiento digital de señales, gráficos,
118

tarjetas de adquisición, tarjetas DSP, instrumentos accesibles GPIB, adquisición


de imágenes, manejo de tool kits, entre ellos Base de datos (Data Base) el cual se
emplea en este proyecto para guardar la información de interés.

La base de datos empleada es la que ofrece Microsoft Office llamada Microsoft


Access la cual presenta condiciones favorables al momento de realizar una
consulta, macros, informes e igualmente en crear, leer y borrar tablas.

3.6 DISEÑO DEL SISTEMA

En la figura 3.8 se muestra el diagrama de la arquitectura del sistema la que


incluye hardware y software.

Base de Datos

Fig. 3.8 Arquitectura del sistema de verificación.

El software del sistema biométrico comprende tres fases: Inscripción,


Entrenamiento y Operación.
119

3.6.1 DISEÑO DE LA FASE INSCRIPCIÓN

Es cuando el sistema tiene su primer contacto con el Administrador o usuario, el


cual está diseñado para registrar por primera vez al administrador quien tendrá el
completo control del sistema.

Para registrar el Administrador se deben realizar varios pasos, el primer bloque es


de bienvenida seguido por el ingreso de Datos Personales como son Nombre e
identificador digital (ID). El ID es un número de cuatro dígitos y no puede ser
mayor a 4, en dicho caso el sistema muestra un mensaje en la pantalla “ID
máximo 4 dígitos”.También se verifica que el ID no se ha usado en otra persona,
si se encuentra ocupado dicho ID, se muestra en pantalla el mensaje “ID
registrado por favor Ingrese uno nuevo”

Cuando sea correcto el número de dígitos no usados se procede a ingresar la


contraseña la cual consta de un máximo de 6 números, si la contraseña es mayor
de 6 dígitos el programa muestra el mensaje: “Contraseña máximo 6 dígitos”.

Luego de Ingresar la contraseña se adquiere la imagen de la huella dactilar al


pulsar el control Iniciar. Cuando se ha obtenido una buena imagen se pulsa el
control “Continuar” para crear la plantilla que será almacenado para posteriores
comparaciones al momento de verificar al Administrador.

El administrador será quien registre a los usuarios, cuyo proceso de inscripción es


similar al proceso del administrador con la diferencia de que el usuario no posee
contraseña.

Los datos obtenidos serán almacenados en la base de datos Microsoft Access


como se muestra el diagrama de flujo en la figura 3.9.
120

Fig. 3.9 Diagrama de Flujo de Fase de Inscripción.


121

El programa revisa si existe un administrador, al estar registrado verifica si el


administrador “es quien dice ser” para dar acceso al registro de usuario.

3.6.2 DISEÑO DE LA FASE DE ENTRENAMIENTO

En esta fase el administrador se encarga de registrar a los usuarios para calibrar


el valor de umbral del sistema, con el fin de reducir la Tasa de Falso Rechazo y
Falsa Aceptación.

El registro de nuevos usuarios consta de los módulos de: ingreso de datos


personales e ID, adquisición de la imagen de la huella dactilar para extraer el
plantilla. En esta etapa es donde se calibra al sistema, para el correcto
funcionamiento.

El programa posee el control Iniciar para tomar la huella las veces que sea
necesario (n veces), hasta encontrar una buena imagen. Para ayudar al
administrador, el módulo de adquisición de huella posee dos indicadores: número
de minucias y calidad de la huella, siendo el administrador quien tendrá la última
palabra. Cuando se ha tomado la huella y extraído los rasgos característicos
codificados en la plantilla serán almacenados.

Para entrenar al sistema se toma una huella y se compara con aquella que ha
sido previamente guardada, el resultado de esta comparación depende de la
calidad de la imagen de la cual se extrajo la plantilla; se harán varias pruebas
hasta que el sistema otorgue el acceso al área protegida sin ningún tipo de
problema, entrenando al sistema para esta persona.

Como se mencionó anteriormente esta prueba se debe hacer con todos los
usuarios con la finalidad de minimizar las Tasa de Falso Rechazo y Falsa
Aceptación.

Para mayor comprensión se presenta el diagrama de Flujo en la figura 3.10


122

Fig. 3.10 Diagrama de Flujo de Fase de Entrenamiento.


123

3.6.3 DISEÑO DE FASE DE OPERACIÓN

Para poner en funcionamiento el sistema se debe implementar la etapa de


Operación donde el sistema está en marcha con todos sus componentes.

En esta fase el sistema es capaz de verificar al usuario de manera satisfactoria


sin presentar problemas.

El usuario debe ingresar su nombre e ID, luego se adquiere la huella dactilar de la


cual se extrae la plantilla para ser comparado con los datos guardados en la base
de datos.

A continuación el módulo de comparación primero realiza una confirmación del ID


de usuario que esté registrado, para realizar la comparación de las plantillas,
llegando al bloque de decisión donde se concede o niega el acceso al área
protegida mostrando el mensaje:”Acceso concedido a“ o “Denegado a”. Se hace
una diferencia entre administrador y usuario para otorgar privilegios al
administrador ya que el usuario solo tendrá el acceso.

Si el ID ingresado pertenece a un administrador se muestra un menú para


activar/desactivar sistema o secciones, desactivar alarma, ingresar y salir, de los
cuales se derivan otros submenús para tener un control del sistema cuando éste
lo requiera.

El diseño de esta fase se muestra en el diagrama de flujo de la figura 3.11


124

Fig.3.11 Diagrama de Flujo de Fase de Funcionamiento.


125

3.7 MÓDULOS DEL SISTEMA EN LA PC

El sistema desarrollado en LabView tiene varios módulos formados por subVI’s


los cuales se explican a continuación:

3.7.1 MÓDULO DE ADQUISICIÓN DE DATOS

Este módulo está compuesto por los subVI’s de Bienvenida, Nombre de Usuario
/Administrador e ID, Contraseña (solo para Administrador), y base de datos.

3.7.2 MÓDULO DE PROCESAMIENTO

Este módulo consta del SubVI para adquirir la huella dactilar y transfórmarla en
plantilla (Enrolle template).

3.7.3 MÓDULO DE COMPARACIÓN

Este módulo está representado por el subVI Verificación donde se ingresa el ID, el
cual va a ser comparado con la plantilla almacenada; se ha diseñado para dar
tres oportunidades de ser verificado; si no es aceptado hasta el tercer intento, sale
del programa.

3.7.4 MÓDULO DE COMUNICACIÓN

Este módulo se refiere a la comunicación de LabVIEW - Base de datos (Microsoft


Access) al momento de registrar administradores ó usuarios y la comunicación
USB entre PC - microcontrolador para ingresar los datos que solicite el sistema.

3.8 APLICACIÓN PRINCIPAL

La aplicación principal está formada por los módulos de adquisición de datos,


procesamiento, comparación, comunicación y otros subVI’s; los que en conjunto
permiten realizar varias acciones como son: registrar usuarios, borrar, cambiar el
registro de administrador, el nivel de comparación y visualizar las listas de acceso
concedido o denegado.
126

También se han desarrollado: Estación de registro, Base de Datos, Verificación y


Estado de los sensores, los que sirven para registrar, borrar, agregar usuarios,
almacenar la información de los ingresos y revisar que sensores han sido
activados.

3.8.1 DISEÑO DE ESTACIÓN DE REGISTRO

La estación de registro debe comprobar que un administrador ha sido registrado


para poder ejecutar el programa, cuando no existe el registro se ejecuta el
Proceso Registro del Administrador. Al existir un administrador registrado primero,
se verifica si es quien dice ser para dar el acceso a la Estación de Registro, como
se presenta en el diagrama de flujo de la figura 3.12.

Fig. 3.12 Diagrama de flujo de Aplicación Principal.


127

La estación de registro consta de diferentes módulos y subVI’s que forman el


Proceso de Registro de Administrador, Módulo de Usuarios y Administrador.

3.8.1.1 Proceso de Registro del Administrador

Este proceso consta de varios pasos que llevan al Administrador a completar su


registro de una manera rápida y eficiente; estas acciones a seguir son:

3.8.1.1.1 Saludo Inicial o Bienvenida

Donde el usuario visualiza las instrucciones a seguir para crear la nueva cuenta
de administrador. Los controles dan la opción al usuario de cancelar, continuar y
obtener ayuda sobre el módulo de registro del administrador.

3.8.1.1.2 Nombre de Usuario e ID (identificador Digital)

El candidato a ser Administrador debe ingresar su nombre / apellido e ID, este


último no debe sobrepasar los 4 dígitos puesto que el software ha sido diseñado
para un ID de cuatro dígitos. Si el Usuario ingresa un ID ya registrado se presenta
el mensaje:”Ingrese un nuevo ID”, repitiéndose la última acción hasta encontrar un
ID válido.

Si se olvidó ingresar el nombre o ID el sistema muestra un mensaje recordándole


que no ha ingresado dichos parámetros. Cuando todos los datos estén completos
y correctos el programa continúa a una nueva tarea.

3.8.1.1.3 Contraseña

El Administrador debe elegir su contraseña la cual tiene un límite de seis


caracteres; solo números; es recomendable que el administrador ingrese una
contraseña fácil de recordar, que servirá para administrar la estación de Registro.
128

3.8.1.1.4 Registro de huella( Enrolle template)

En esta fase se debe adquirir la imagen de la huella dactilar, la cual servirá para
extraer las características que formaran la plantilla, razón por la cual se debe
realizar varios intentos hasta obtener la mejor imagen a criterio del administrador,
pues de ello dependerá obtener una respuesta positiva en los futuros
emparejamientos (matches).

Todos los datos que han sido ingresados al PC son almacenados y registrados
en la base de datos.

3.8.1.1.5 Mensaje final_ Despedida

Cuando se han cumplido los pasos anteriores se ha finalizado exitosamente el


registro del Administrador; para hacer efectivos los cambios, el programa será
reiniciado.

Fig. 3.13 Diagrama de flujo del Registro de Administrador.


129

3.8.1.2 Módulo de Usuarios

El módulo consta de varias opciones como son:


• Registro de Nuevo usuario
• Borrar Usuario
• Registro de Administrador Alterno
• Visualización de Usuarios

3.8.1.2.1 Módulo de registro de usuario

Lo primero que muestra el programa al administrador es una pantalla donde se


solicita el ID; cuando los datos han sido ingresados correctamente se pide colocar
la huella dactilar / contraseña para comprobar que:” es quien dice ser” e iniciar el
sistema. Se darán tres oportunidades para ser verificado, si el administrador
sobrepasa los tres intentos será sacado del programa entendiéndose como un
falso administrador.

Si el administrador fue aceptado tendrá acceso al módulo de Registro de Usuarios


en el cual se podrá agregar o eliminar usuarios, como a continuación se explicará.

Este módulo está compuesto de:

Nombre e ID.- el usuario debe entregar un nombre y si desea el apellido,


seleccionar un ID fácil de recordar que estará comprendido entre (0-9999) es
decir máximo cuatro dígitos como se mencionó en el Proceso de Registro del
Administrador.

Adquisición de la Plantilla.- en esta fase se debe adquirir una imagen para extraer
la plantilla, razón por la cual se deben realizar varios intentos hasta obtener una
buena imagen a criterio del administrador.
130

Mensaje Final.- Cuando se haya terminado de extraer la plantilla se muestra una


ventana con un mensaje el cual informa que se ha creado la cuenta de usuario.
Finalizando de esta manera el registro del nuevo usuario.

3.8.1.2.2 Borrar Usuario

Solo se podrán borrar a los usuarios desde este módulo; se elige el ID a ser
borrado de la ventana y presiona el control borrar usuario, se muestra en pantalla
el mensaje: ”Está seguro de Borrar xxxx”, los cambios efectuados serán
registrados en la base de datos.

3.8.1.2.3 Registro de Administrador Alterno

Cumple con los mismos pasos del registro de usuario, se diferencia al momento
de guardar los datos ya que tienen privilegios de un administrador y contraseña.

3.8.1.2.4 Visualización de Usuarios

El módulo de Usuario tiene una ventana en la cual se puede visualizar los ID


registrados hasta ese momento, al dar click con el ratón (mouse) sobre un ID se
muestra en tres indicadores: ID, nombre de Usuario, Hora/Día/Año en la que fue
registrado.

3.8.1.3 Módulo del Administrador

En este módulo se pueden realizar cambios al registro del administrador; se tiene


tres opciones:

1. Cambiar contraseña
2. Cambiar plantilla
3. Cambiar Registro de Administrador
131

Por seguridad, para ejecutar dichas opciones primero se verifica si es el


administrador quien realiza los cambios. Luego de ser verificado se procede a
cambiar parte del registro de administrador o cambiar el registro completo.

3.8.2 BASE DE DATOS

Cuando el Administrador o Usuario han sido registrados, los datos son


almacenados en una tabla en la Base de Datos, la cual puede ser llamada desde
la Estación de Registro donde se muestran los usuarios y el listado de accesos de
acuerdo a la fecha y hora en que trataron de ingresar al área protegida.

Esta ventana será modificada por el VI de simulación de acuerdo a la etapa


verificación en el cual se da el acceso o se niega, también puede ser modificada
por el módulo de Borrar usuarios.

3.8.3 VERIFICACIÓN

Este VI es el encargado de realizar la verificación en línea del usuario; primero se


ingresa el ID a continuación se presiona la tecla “#” para enviar el dato vía USB a
ser buscado en la base de datos, el mismo que mostrará dos mensajes
dependiendo de la respuesta; cuando no se encuentre el ID ingresado mostrará:
“ID no registrado” o “Coloque su huella en el lector” cuando se haya encontrado el
ID.

Al encontrar el ID, se solicita al usuario su verificador biométrico para realizar el


emparejamiento o comparación, si el resultado es positivo se abre la puerta caso
contrario se muestra Acceso denegado y se reinicia el sistema luego de tres
intentos. Debe volver intentar desde el principio.
132

3.8.4 ESTADO DE SENSORES O SISTEMA

Se muestra un plano del área protegida con su respectivo estado de sensores;


aquellos que se encuentren activados o desactivados en el momento que el
administrador solicite dicha información.

3.9 PANTALLAS EN PC

La Aplicación Principal consta de varias pantallas para ejecutar diversas acciones,


a continuación se presenta cada pantalla con una breve explicación de las
funciones que puede realizar.

Todas las pantallas han sido creadas de manera secuencial para una fácil
comprensión por parte del administrador y usuarios, además poseen cuatro
controles para un mejor manejo del sistema.

La primera pantalla da la bienvenida al nuevo administrador como se puede


observar el la figura 3.14.

Fig.3.14 Pantalla de Bienvenida.


133

Cuando el usuario ha presionado continuar; la pantalla mostrada será la que


representa la figura 3.15

Fig.3.15 Pantalla de Nombre e ID.

Cuando el usuario ha ingresado el nombre e ID, puede presentarse las pantallas


que se muestran en las figuras 3.16 y 3.17.

Fig.3.16 Pantalla Ingrese Nombre o ID.

Fig.3.17 Pantalla ID máximo.


134

Los anteriores mensajes indican al usuario: que no ha ingresado un nombre o que


el ID ingresado ha sobrepasado los 4 dígitos. No obstante, si el usuario ha
ingresado su ID y nombre de forma correcta se visualizará la pantalla de la figura
3.18 donde el “administrador” tendrá que ingresar un contraseña.

Fig. 3.18 Pantalla de Contraseña.

Cuando se ingrese de manera incorrecta la contraseña al dejar en blanco alguno


de los espacios se presenta los mensajes de las figuras 3.19 y 3.20

Fig. 3.19 Pantalla de contraseña no ingresada.


135

Fig. 3.20 Pantalla Contraseña no encontrado.

Si se ingresa una contraseña con un número mayor de 6 dígitos se presenta el


mensaje que se muestra en la figura 3.21

Fig. 3.21 Pantalla Contraseña máximo.

En cambio, si se ingresa el contraseña correctamente se presenta la pantalla de


la figura 3.22. Al elegir la opción Iniciar comienza el proceso de adquisición de la
plantilla.

.
Fig. 3.22 Pantalla para Adquirir plantilla.
136

Cuando se ha adquirido una huella correcta a criterio del usuario se debe


presionar la opción continue para poder mostrar la pantalla de la figura 3.23

Fig. 3.23 Pantalla Finalización de Registro de Administrador

Al momento que se ha creado el registro de administrador se mostrará el mensaje


de la figura 3.24 indicando que el sistema será finalizado para llevar a efecto los
cambios realizados.

Fig. 3.24 Pantalla Mensaje de finalizar el sistema.

La mayoría de subVI’s presentan la opción “Cancelar” para lo cual se muestra el


mensaje de la figura 3.25
137

Fig. 3.25 Pantalla de confirmación de cancelar.

Al momento de concluir la etapa de registro de Administrador; para ingresar a la


aplicación principal el Administrador debe ser verificado, es decir confirmar “que
es quien dice ser” para esto se presenta la pantalla de la figura 3.26

Fig. 3.26 Pantalla de Verificación

Cuando el identificador digital (ID), plantilla o contraseña es incorrecto se


presenta la pantalla que se mostrará en la figura 3.27
138

Fig. 3.27 Pantalla de Invalido ID, contraseña o biométrico.

Cuando la verificación se ha realizado de manera exitosa se da acceso a la


aplicación principal presentando la pantalla de la figura 3.28 la cual posee cinco
pestañas de distintas funciones.

Fig. 3.28 Pantalla de Aplicación Principal.


139

En la anterior figura se muestra la pestaña de Umbral la cual permite escoger el


nivel del umbral del sistema desde 0 hasta 9, el umbral 0 significa que el nivel de
seguridad es muy bajo (FAR alta FRR bajo) y el umbral 9 un nivel de seguridad
alto (FRR alta FAR bajo).

Si se elige la segunda pestaña (USUARIO) se puede observar la pantalla de la


figura 3.29 donde se puede visualizar los usuarios registrados.

Fig. 3.29 Pantalla de Aplicación Principal pestaña Usuario.

Posee tres opciones, al elegir la opción de Agregar nuevo usuario o Agregar


Administrador Alterno se muestra desde la pantalla de la figura 3.14 hasta la
pantalla de la figura 3.23 excepto la Pantalla de Contraseña figura 3.18 ya que
solo el administrador posee contraseña.
140

La pantalla 3.23 se presenta con una pequeña variación al tratarse de nuevo


usuario o administrador alterno como se muestra en la figura 3.30 y figura 3.31,
respectivamente.

Fig. 3.30 Pantalla de mensaje final de registro de nuevo Usuario.

Fig. 3.31 Pantalla de mensaje final de registro de administrador alterno.

Para agregar un nuevo usuario no se puede elegir un ID ya ocupado. Si esto


sucede se presenta el mensaje de la figura 3.32
141

Fig. 3.32 Pantalla de mensaje ID ocupado.

Para borrar un usuario se presenta la pantalla de la figura 3.33 que pide confirmar
que desea borrar al usuario seleccionado.

Fig. 3.33 Pantalla de Borrar Usuario.

Cuando se elige la pestaña de Administración se presenta la pantalla que


pertenece a la figura 3.34

Fig. 3.34 Pantalla de Aplicación principal pestaña Administrador.


142

Para los tres casos se presenta la pantalla de Verificación de la figura 3.26 luego
de aceptar los mensajes de confirmación mostrados en la figura 3.35

Fig. 3.35 Pantalla confirmar cambiar la contraseña, biométrico o registro.

Al elegir la cuarta pestaña (Base de Datos)se presenta la pantalla de la figura 3.36

Fig. 3.36 Pantalla de Base de Datos.

La pantalla correspondiente a la figura 3.37 se presenta al elegir la primera


opción.
143

Fig. 3.37 Pantalla de Base de Datos.

Si se elige la opción dos se llama al subVI Borrar tablas presentando la pantalla


de la figura 3.38.

Fig. 3.38 Pantalla de Borrar Tablas.


144

La segunda aplicación se trata de la verificación del sistema en la cual se ingresa


el identifcador digital ID por el teclado se muestra en la figura 3.39

Fig.3.39 Pantalla de Simulación.


Cuando se ingresa el ID se verifica, la respuesta puede ser positiva o negativa. En
la figura 3.40 se puede visualizar una de las respuestas.

Fig. 3.40 Pantalla de Acceso concedido.


145

En la quinta pestaña (Diagrama del sistema) se indica el histórico del estado de


sensores como lo muestra la figura 3.41 con los indicadores de cada sección.

Fig.3.41 Pantalla estado de sensores.

Cuando se presiona el control detener se presenta la pantalla de la figura 3.42

Fig.3.42 Pantalla para Abandonar el programa.


146

3.10 CODIFICACIÓN DEL MICROCONTROLADOR

Para que el sistema esté completo se requiere de una central de alarma que ha
sido realizada usando el microcontrolador PIC18F4550 .

Para una mejor comprensión del sistema se presenta un diagrama de flujo del
programa principal cuando está funcionando en su totalidad. Por tal razón se
muestra la figura 3.43.

INICIO

Definición de
variables

Mensaje Inicial

P1

Mensaje de
bienvenida

Leer
teclado

No Ingresar
ID

SI
Envíar ID
a PC

Fig. 3.43 Diagrama de Flujo de Programa Principal.


147

Fig. 3.44 Diagrama de Flujo de Programa Principal Parte 2.


148

Al desplegarse el menú de administrador existen tres opciones; la segunda y


tercera se muestran en la figura 3.44, pero si el administrador elige la opción 1 se
mostrará en el LCD otro menú para activar y desactivar el sistema completo o por
zonas.

El diagrama de flujo correspondiente a esta opción se presenta en la figura 3.45.

Fig. 3.45 Diagrama de Flujo de opción1, menú 1.

En el siguientes figuras 3.46 y 3.47 se presenta el diagrama de flujo de las


opciones 1 y 2 activar y desactivar el sistema respectivamente.
149

Fig. 3.46 Diagrama de flujo de Opción 1 del menú 2.


150

Fig. 3.47 Diagrama de flujo de opción 3 del menú 2.


151

El sistema de verificación posee un sistema de respaldo de energía para el


microcontrolador y dispositivos de seguridad, se muestra en la figura 2.48.

P1

Mensaje de
Bienvenida

Leer
Teclado

NO Existe
ID

SI
Ingrese
Contraseña

Leer
Teclado

NO Existe
Contaseña

SI
Comparar
Contraseña

Acceso NO Comparación
DENEGADO exitosa

SI

Menú de
Administrador

ESCOGER MENÚ

FIN

Fig. 3.48 Diagrama de Flujo de sistema de Respaldo.

Cuando el sistema necesite leer o borrar información del administrador o


administradores alternos en la EEPROM del microcontrolador, la PC envía el dato
a través de la comunicación USB. A continuación se presenta los diagramas de
dichas tareas.
152

En la figura 3.49 se puede ver el diagrama de flujo cuando se envia el dato.

Fig. 3.49 Diagrama de Flujo de comunicación PC-Microcontrolador.

Otras acciones como activar, desactivar alarma y escribir datos de ID en


EEPROM se presentan en el grafico 3.50.

Fig. 3.50 Diagrama de Flujo de comunicación PC-Master / Slave.


153

En el gráfico 3.51 se muestra el diagrama de flujo del programa realizado para el


microcontrolador esclavo (slave).

Fig. 3.51 Diagrama de Flujo del Microcontrolador Esclavo (slave).


154

3.10.1 TECLADO

El teclado matricial será comandado por el microcontrolador mediante barrido de


filas; es decir, se coloca un 0L en el pin configurado como salida del
microcontrolador conectado a una fila del teclado, si este 0L se refleja por una
columna del teclado a otro pin configurado como entrada del microcontrolador,
entonces la tecla ha sido pulsada; caso contrario continúa el proceso con el resto
de filas y columnas hasta que se pulse una tecla para tomar el dato.

Para el barrido del teclado se utiliza 7 pines del puerto B (RB1 – RB7), RB1 a RB3
están configuradas como entradas y el resto de pines como salidas. Para
configurar el puerto B se utilizó la siguiente instrucción: set_tris_b(0b0000111x);
donde 1 es entrada, 0 salida y x representa RB0 que será configurada en otra
aplicación del sistema.

3.10.2 LCD

Para la visualización de mensajes se utiliza el display de cristal líquido 20x4


manejado mediante 7 bits del puerto D del microcontrolador y conectado de la
siguiente manera:

Microcontrolador LCD
RD0 Enable
RD1 RS
RD2 RW
RD4 D4
RD5 D5
RD6 D6
RD7 D7
- D0 - D3 No son usados

Tabla 3.2 Conexión del PIC18F4550 al LCD.


155

La librería que facilita el manejo del LCD es LCD420.c viene incluida en el


compilador PCW H. La librería debe ser configurada de acuerdo al
microcontrolador y al puerto que se va a utilizar.

El presente proyecto emplea el PIC18F4550 configurando la librería de la


siguiente manera:

#byte lcd = 0XF83 // Configura el puerto D en la dirección (F83) del mapa


de archivo de registro (Register File Map).

set_tris_x(LCD_XXXX); // x : Puerto D a emplear, XXXX: no se cambia.

El uso de esta librería requiere que sea incluida en el programa a través de la


instrucción: #include <LCD420.c> y para llamarla se coloca la siguiente
instrucción: lcd_init(); en el programa principal.

Para mostrar los mensajes se utiliza las instrucciones:

lcd_putc("\fSISTEMA BIOMETRICO\n");
printf(lcd_putc,"%Ld",variable);

Donde \f sirve para borrar completamente la pantalla y \n para el salto de línea


además de otros caracteres que ayudan en la visualización de los mensajes
como:

Lcd_gotoxy (x,y). Ubica el carácter en la posición (x,y).


Lcd_getc(x,y). Retorna el carácter de la posición (x,y).

En la segunda instrucción se configura en el microcontrolador la manera de


mostrar una variable en el LCD. La variable puede ser hexadecimal, decimal,
octal, binario, caracteres y en diferentes tamaños: entero, entero largo, flotante,
entre otros.
156

3.11 MENSAJES EN EL LCD

Mientras el sistema de verificación permanezca funcionando, ya sea con energía


eléctrica de la empresa distribuidora local (EEQ s.a.) o con el sistema de respaldo
(batería), con o sin comunicación USB con la PC se presentan mensajes en el
LCD. El usuario puede realizar las acciones necesarias para que pueda acceder
al sistema. Para esto se visualizará en el LCD una serie de mensajes que
permitirán el correcto uso del mismo.

A continuación se presentan los mensajes que los usuarios podrán observar al


momento de iniciar el sistema para ser verificados.

3.11.1 INICIO DEL SISTEMA

El mensaje de inicio aparece en el momento que el Administrador enciende el


sistema por primera vez, el mensaje que se observará se muestra en la figura
3.52.

Fig. 3.52 Pantalla Inicial.

3.11.2 SISTEMA DE VERIFICACIÓN

Este mensaje es visualizado cuando la comunicación microprocesador-PC está


ejecutándose y cuenta con la fuente de alimentación principal. También permite el
ingreso del identificador de usuario (ID); todo lo expuesto se presenta en la figura
3.53.
157

Fig. 3.53 Pantalla de bienvenida.

Si se pulsa la tecla # antes de ingresar el ID completo, el mensaje que se


visualizará, se muestra en la figura 3.54.

Fig.3.54 Pantalla de ID incompleto.

El mensaje de la figura 3.55 se visualizará cuando el ID ingresado esté completo,


indicando el siguiente paso a seguir.

Fig.3.55 Pantalla de ID completo.

La figura 3.56 muestra el instante en que el microprocesador envía el dato (ID)


hacia la PC.
158

Fig. 3.56 Pantalla de espera mientras el dato es enviado.

Cuando el dato (ID) fue ingresado y enviado al PC se verifica si está registrado


en el sistema y dependiendo del resultado se visualizarán los mensajes que se
presentan a continuación.

El mensaje de la figura 3.57 es visualizado cuando el resultado de la verificación


del ID es negativo.

Fig. 3.57 Pantalla de ID no registrado.

Caso contrario el mensaje que se muestra en la figura 3.58 indica la acción a


seguir cuando el resultado de la verificación es positivo.

Fig. 3.58 Pantalla de ID registrado.


159

Luego de extraer la información de la huella, la PC procede a la verificación y las


pantallas que se mostrarán a continuación en el LCD dependen si se trata de un
usuario o administrador.

3.11.3 MENÚ DE USUARIO

El usuario no posee privilegios por esta razón solo se presentan 2 pantallas,


resultado de la verificación:

Acceso Denegado: La figura 3.59 se visualiza cuando el resultado de la


verificación es negativo, al comparar la información tomada de la huella con la
almacenada en el sistema.

Fig. 3.59 Pantalla de acceso denegado.

Acceso concedido: El mensaje de la figura 3.60 se presenta cuando el resultado


de la verificación es positivo. Además el usuario tendrá el acceso estrictamente
cuando algún administrador está dentro del área protegida.

Fig. 3.60 Pantalla de acceso concedido.


160

3.11.4 MENÚ DE ADMINISTRADOR

Este menú es presentado cuando el usuario fue verificado y está registrado como
administrador. En la figura 3.61 se muestra las 4 opciones que el administrador
puede elegir.

Fig. 3.61 Pantalla de Menú de Administrador.

Para elegir la opción debe presionar del 1 al 3 o la tecla asterisco (*)

3.11.4.1 Opción 1(Menú de Administrador)

Se desplegará otra pantalla (figura 3.62) en la cual se puede escoger entre


activar, desactivar las zonas o regresar al menú de administrador.

Fig. 3.62 Pantalla para Activar/desactivar zonas.

La siguiente pantalla es visualizada al pulsar 1 del menú anterior (figura 3.62),


ésta permite activar los sensores magnéticos e infrarrojos en las diferentes zonas.

En la figura 3.63 se muestran las 5 zonas existentes; para activar se debe pulsar
el número de cada zona 1-5 o todas las zonas 6.
161

Fig. 3.63 Pantalla de zonas a activar.

De acuerdo a la zona activada, aparecerán diferentes mensajes los cuales


permitirán confirmar la activación de sensores. Todos estos mensajes se puede
observar desde la figura 3.64 a la figura 3.69.

Fig. 3.64 Pantalla oficina 1 activado.

Fig. 3.65 Pantalla laboratorio 1 activado.

Fig. 3.66 Pantalla laboratorio 2 activado.


162

Fig. 3.67 Pantalla laboratorio 3 activado.

Fig. 3.68 Pantalla oficina 2 activada.

Fig. 3.69 Pantalla Sistema completo activado.

Al pulsar 2 del menú de la figura 3.62. Los pasos para desactivar son los mismos
que se detallaron para la activación e inclusive la pantalla que se muestra en la
figura 3.70 es idéntica a la de la figura 3.63.

Fig. 3.70 Pantalla de secciones a desactivar.


163

De igual modo al desactivar se mostrará mensajes para confirmar que la


protección de las zonas fue desactivada. Todos los mensajes se muestran desde
la figura 3.71 hasta la figura 3.76.

Fig. 3.71 Pantalla oficina 1 desactivado.

Fig. 3.72 Pantalla laboratorio 1 desactivado.

Fig. 3.73 Pantalla laboratorio 2 desactivado.

Fig. 3.74 Pantalla laboratorio 3 desactivado.


164

Fig. 3.75 Pantalla oficina 1 desactivado.

Fig. 3.76 Pantalla Sistema desactivado.

3.11.4.2 Opción 2 (Menú de Administrador)

Si la alarma fue activada por cualquier sensor, el administrador podrá desactivarla


ingresando en la opción 2. Cuando la alarma se ha desactivado se presenta el
mensaje de la figura 3.77.

Fig. 3.77 Pantalla de alarma desactivada.

3.11.4.3 Opción 3 (Menú de Administrador)

Cuando se seleccione la opción 3 aparece en el display de la figura 3.78


otorgando el ingreso.
165

Fig. 3.78 Pantalla de puerta abierta para el administrador.

3.11.5 AGREGAR ADMINISTRADOR ALTERNO

Los mensajes que se visualizan cuando se agrega un nuevo administrador alterno


al sistema son.

Agregado: El la figura 3.79 se visualiza un mensaje cuando se ha agregado un


administrador alterno al sistema.

Fig. 3.79 Pantalla Administrador agregado.

No agregado: La pantalla de la figura 3.80 se despliega cuando el cupo de


administradores está completo.

Fig. 3.80 Pantalla Administrador no agregado.


166

3.11.6 BORRAR REGISTRO

Los últimos mensajes que se presentan son cuando un usuario o administrador


altero va a ser borrado.

La figura 3.81 muestra cuando se envía a borrar un ID que no es administrador


alterno.

Fig. 3.81 Pantalla Usuario borrado.

La figura 3.82 muestra cuando un administrador alterno ha sido borrado.

Fig. 3.82 Pantalla administrador alterno borrado.


167

CAPÍTULO 4

PRUEBAS Y RESULTADOS

4.1 INTRODUCCIÓN

Para establecer el nivel de seguridad y el correcto funcionamiento del sistema, se


realizan diferentes pruebas para conocer los diferentes parámetros del sistema.
Las pruebas se emplean para establecer el umbral de funcionamiento, determinar
la taza de falso rechazo, taza de falsa aceptación y la operación tanto en
hardware como en software.

4.2 DETERMINACIÓN DEL UMBRAL DE FUNCIONAMIENTO

El objetivo de este experimento es determinar el nivel de umbral donde el sistema


funcione adecuadamente y no cause molestias al usuario. Se realizaron varias
pruebas partiendo de la población existente en la base de datos.

Para determinar el umbral de funcionamiento del sistema, es necesario encontrar


el punto de intersección entre las curvas FRR y FAR cuyos parámetros son
inversamente proporcionales (curvas duales); conocido como ERR (Equal Error
Rate) Taza de Igual Error.

La escala normalizada para el umbral se encuentra entre el valor de [0,1]; el


presente proyecto posee una escala de umbral entre los valores de [0,9].

Partiendo de una muestra de 10 usuarios registrados en la base de datos, se


realizan tres emparejamientos con cada nivel de umbral (0,…,9), los resultados
obtenidos de dichos emparejamientos se representan: 1 corresponde a un
168

emparejamiento positivo (acceso concedido) y 0 cuando el emparejamiento ha


fallado (acceso denegado), esto resultados se muestran en la tabla 4.1. y 4.2

Prueba 1 U-0 U-1 U-2 U-3 U-4


Prueba 2

Prueba 3

Prueba 1

Prueba 2

Prueba 3

Prueba 1

Prueba 2

Prueba 3

Prueba 1

Prueba 2

Prueba 3

Prueba 1

Prueba 2
Prueba 3
Nº Usuario

Usuario 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 3 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 4 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 5 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 6 1 1 1 1 1 1 1 1 1 1 1 1 1 1 0
Usuario 7 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 8 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 9 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 10 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Suma Parcial 10 10 10 10 10 10 10 10 10 10 10 10 10 10 9
Suma Total 30 30 30 30 29
Nº Rechazos 0 0 0 0 1
Tabla 4.1. Pruebas realizadas a los diferentes usuarios en los umbrales (0 a 4).

U-5 U-6 U-7 U-8 U-9


Prueba 1

Prueba 2
Prueba 3
Prueba 1

Prueba 2
Prueba 3
Prueba 1

Prueba 2
Prueba 3
Prueba 1

Prueba 2
Prueba 3
Prueba 1

Prueba 2

Nº Usuario Prueba 3

Usuario 1 1 1 1 1 1 1 0 1 1 1 1 1 1 1 1
Usuario 2 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 3 1 0 1 1 1 1 1 1 1 1 1 1 1 0 1
Usuario 4 1 1 1 1 1 1 1 1 1 1 0 1 0 1 1
Usuario 5 1 1 0 1 1 0 1 1 0 1 1 1 1 0 0
Usuario 6 1 1 1 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 7 1 1 1 1 0 1 1 1 0 1 1 0 0 1 1
Usuario 8 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1
Usuario 9 1 1 0 1 1 1 1 1 0 0 1 1 1 0 1
Usuario 10 1 1 1 1 1 1 1 1 1 1 0 1 1 1 1
Suma Parcial 10 9 8 10 9 9 9 10 7 9 7 9 8 7 9
Suma Total 27 28 26 25 24
Nº Rechazos 3 2 4 5 6
Tabla 4.2. Pruebas realizadas a los diferentes usuarios en los umbrales (5 a 9).
169

Con los resultados obtenidos en Nº Rechazos se encuentra el número de Falsos


rechazos en cada umbral.

La taza de falso rechazo FRR en porcentaje se obtiene al aplicar la siguiente


relación: si el número de pruebas en cada umbral es 100%, cuánto será en
porcentaje el número de rechazos. A continuación se presenta la regla de tres
simple.

N Pr uebas → 100%
N Re chazos * 100%
= = FRR
N Pr uebas
N Re chazos → FRR

Con los resultados obtenidos de la anterior relación se presenta la tabla 4.3

Umbral Nº Rechazos FRR%


0 0 0,00%
1 0 0,00%
2 0 0,00%
3 0 0,00%
4 1 3,33%
5 3 10,00%
6 2 6,67%
7 4 13,33%
8 5 16,67%
9 6 20,00%
Tabla 4.3 resultados de FRR.

Con los resultados de la tabla 4.3 se obtendrá la curva de FRR.


Para encontrar la curva de falsa aceptación FAR se realizan las siguientes
pruebas:

• Usuario registrado intenta ingresar al área protegida con otro ID.


• Una persona ajena al sistema intente ingresar con un ID registrado.
170

Estas pruebas entregaron el siguiente resultado: de 300 emparejamientos no se


pudo obtener una muestra de falsa aceptación, por tal razón se recurre a los
datos entregados por los sistemas comerciales.

Los sistemas comerciales poseen una tasa de falsa aceptación del 0.0001% al
0.1%. Estos porcentajes son el resultado de pruebas (1:1000000).

Para obtener la curva de FAR se conoce que tiene una tendencia decreciente en
1
forma exponencial similar a ( ). También se considera que a umbral 0 no se
ex
puede tener un 100% de falsa Aceptación sino un valor medio, en este caso se
toma una FAR de 55%. En base a esta información se grafica las curvas de falsa
aceptación y falso rechazo teóricas.

El punto de intersección entre FRR y FAR es conocido como EER, estas curvas
se la puede apreciar en la figura 4.1.

Umbral vs FAR y FRR

100%
Tasa de FRR y FAR (%)

90%
80%
70%
60%
FAR
50%
40% FRR
30%
20%
10%
0%
0 1 2 3 4 5 6 7 8 9
Umbral

Fig. 4.1 Curvas FRR y FAR.


171

De acuerdo al grafico anterior se puede observar que el punto EER se encuentra


a un nivel de umbral de 3.5 con una tasa del 1.8%. En la figura 4.2 se muestra el
punto de intersección.

Umbral vs FAR y FRR

10%
Tasa de FRR y FAR (%)

9%
8%
7%
6%
FAR
5%
4% FRR
3%
2%
1%
0%
0 1 2 3 4 5 6 7 8 9
Umbral

Fig. 4.2 Intersección de las curvas FRR y FAR.

Para el sistema implementado se considera un nivel de umbral de 4 reduciendo la


tasa de falsa aceptación al 1% y una tasa de falso rechazo del 3.33% debido a
que las características del lector biométrico empleado no son las de un dispositivo
industrial.

4.3 TASA REAL DE FALSO RECHAZO

Después de encontrar el umbral de funcionamiento del sistema, en este caso


Nivel 4, se realizan las pruebas para encontrar la tasa real de falso rechazo FRR
para lo cual se toma una muestra de los usuarios registrados a quienes se
empareja 12 veces. Los resultados de las pruebas se presentan en la tabla 4.4.
172

Prueba 10

Prueba 11

Prueba 12
Prueba 1

Prueba 2

Prueba 3

Prueba 4

Prueba 5

Prueba 6

Prueba 7

Prueba 8

Prueba 9
Usuario

Usuario 1 1 0 0 1 1 1 1 1 0 0 1 0
Usuario 2 1 1 0 1 0 0 1 0 0 0 1 1
Usuario 3 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 4 1 1 1 1 1 1 1 1 1 1 1 0
Usuario 5 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 6 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 7 1 0 1 0 0 0 1 1 1 1 0 0
Usuario 8 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 9 1 1 1 0 1 0 0 0 1 1 1 1
Usuario 10 1 1 1 1 0 1 1 1 1 1 1 1
Usuario 11 1 1 0 1 0 0 0 0 0 1 0 0
Usuario 12 1 0 1 1 0 0 1 1 0 0 0 0
Usuario 13 1 1 0 1 0 1 1 1 1 1 1 1
Usuario 14 1 1 1 1 1 1 1 1 0 1 1 1
Usuario 15 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 16 1 1 1 0 1 1 1 1 1 1 1 1
Usuario 17 1 1 0 1 1 1 0 1 0 1 1 1
Usuario 18 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 19 1 0 1 0 1 1 1 1 1 1 1 1
Usuario 20 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 21 1 1 1 0 1 1 1 1 1 1 1 0
Usuario 22 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 23 1 1 1 1 1 1 1 1 1 1 1 1
Usuario 24 1 1 1 1 1 1 1 1 1 1 1 1
Nº FRR 0 4 5 5 6 5 3 3 6 3 3 6
% FRR 0% 17% 21% 21% 25% 21% 13% 13% 25% 13% 13% 25%
% FRR Promedio 17%
Tabla 4.4 Resultados reales de falso rechazo para el sistema.

El objetivo de esta prueba es encontrar la Tasa Real de Falso Rechazo al cual el


sistema va a estar funcionando, para ello se realizaron 288 pruebas, dando los
resultados de la tabla 4.5

FALSO RECHAZO
Número de Pruebas 288
Falsos Rechazos 49
Tasa real de Falso Rechazo 17.01%

Tabla 4.5 Tasa de Falso Rechazo FRR.


173

4.4 TASA REAL DE FALSA ACEPTACIÓN

De similar manera se realizaron 288 pruebas con un 0% de falsa aceptación, por


tal razón se asume una tasa del 1%.

Con los resultados obtenidos en la sección 4.3 y 4.4 se realizaron las siguientes
observaciones:

El sistema implementado trabaja con nivel 4 de umbral, con una tasa real de falso
rechazo (17.01%) y falsa aceptación del 1%.

Los usuarios que tienen cortaduras, quemaduras o afecciones a la piel poseen un


alto índice de falso rechazo como los usuarios 11 y 12.

Los usuarios 1, 2 y 21 presentan problemas por tener manos sudorosas, al


momento de ser verificados se extrae una imagen obscura de la cual no se puede
extraer los rasgos característicos.

También se presentan problemas de verificación cuando los usuarios tienen


torceduras o atrofias en el elemento biométrico (dedo) por ejemplo: usuario 7.

La falta de entrenamiento es un factor importante que afecta el proceso de


verificación.

El lector biométrico empleado es sensible al polvo y humedad.

4.5 PRUEBAS EN LOS SENSORES

Para comprobar la efectividad de respuesta de los sensores magnéticos e


infrarrojos se ha realizado la siguiente prueba:
174

• Sensores infrarrojos habilitados / magnéticos habilitados.


• Sensores magnéticos habilitados / infrarrojos deshabilitados

En la tabla 4.6 se presenta los resultados obtenidos de la prueba realizada.

Prueba 1

Prueba 2

Prueba 3

Prueba 4

Prueba 5
Alarma

Alarma

Alarma

Alarma

Alarma
Zona Sensor

1 MGN 11 1 1 1 1 1 1 1 1 1 1
1 MGN 12 1 1 1 1 1 1 1 1 1 1
2 MGN 21 1 1 1 1 1 1 1 1 1 1
2 MGN 22 1 1 1 1 1 1 1 1 1 1
3 MGN 31 1 1 1 1 1 1 1 1 1 1
3 MGN 32 1 1 1 1 1 1 1 1 1 1
4 MGN 41 1 1 1 1 1 1 1 1 1 1
4 MGN 41 1 1 1 1 1 1 1 1 1 1
5 MGN 51 1 1 1 1 1 1 1 1 1 1
Tabla 4.6. Pruebas en Sensores Magnéticos.

De las pruebas realizadas se han obtenido los resultados que se presentan en la


tabla 4.7.
SENSOR RESULTADO(%)
MGN 11 100%
MGN 12 100%
MGN 21 100%
MGN 22 100%
MGN 31 100%
MGN 32 100%
MGN 41 100%
MGN 42 100%
MGN 51 100%
Tabla 4.7. Resultados Sensores Magnéticos.

De las pruebas realizadas se obtuvo las siguientes observaciones:

Los sensores responden al 100% en todas las zonas protegidas, no se presentó


ningún problema.
Los sensores magnéticos poseen una zona muerta de alrededor de 4cm entre sus
contactos magnéticos para evitar falsas alarmas.
175

Las pruebas para los sensores infrarrojos se presentan en la tabla 4.8

Resultado
Prueba10
Prueba 1
Prueba 2
Prueba 3
Prueba 4
Prueba 5
Prueba 6
Prueba 7
Prueba 8
Prueba 9
Zona Puerta Sensor

1 P1 INF 11 1 1 1 1 1 1 1 1 1 1 100%
INF 21 1 1 1 1 1 1 1 1 1 1 100%
P2
INF 22 1 1 1 0 1 0 1 0 1 1 70%
2
INF 21 0 1 1 1 0 0 1 1 1 1 70%
P3
INF 22 1 1 1 1 1 1 1 1 1 1 100%
INF 31 1 1 1 1 1 1 1 1 1 1 100%
P3
INF 32 1 1 0 0 0 0 0 0 0 0 20%
3
INF 31 1 1 1 1 1 1 1 1 1 1 100%
P4
INF 32 1 1 1 0 1 1 1 1 0 1 80%
INF 41 1 1 1 1 1 1 1 1 1 1 100%
P4
INF 42 1 0 0 0 0 1 1 0 0 1 40%
4
INF 41 1 1 1 1 1 1 1 1 1 1 100%
P5
INF 42 1 1 1 0 0 0 0 1 1 0 50%
5 P6 INF 51 1 1 1 1 1 1 1 1 1 1 100%
Tabla 4.8. Pruebas en Sensores Infrarrojos.

Los resultados de interés son los correspondientes a los sensores infrarrojos


ubicados para cubrir determinado acceso (puerta) se presentan en la tabla 4.9 de
acuerdo al área protegida: una puerta en especial.

SENSOR RESULTADOS (%)


INF 11 100
INF 21 100
INF 22 100
INF 31 100
INF 32 100
INF 41 100
INF 41 100
INF 51 100
Tabla 4.9. Resultados Sensores Infrarrojos.

De los resultados obtenidos se puede mencionar las siguientes observaciones:

La ubicación de los sensores debe ser de tal manera que se complemente el uno
con el otro para crear un área segura.
176

El ingreso de un invasor es detectado 100% por el sensor designado a cubrir


dicho acceso y respaldado también por el segundo sensor que tiene un nivel de
detección del 20 - 70%.

Se observa que en la zona 3, el infrarrojo 32, posee un nivel de detección del 20%
debido a que el ángulo de ubicación es 90º respecto al suelo y éste debe ser
menor a 90º para que el alcance del sensor cubra 15m., de acuerdo a las
especificaciones del mismo.

4.6 TIEMPO DE RESPUESTA

Cuando el sistema se encuentre en funcionamiento se registran los siguientes


tiempos en las distintas etapas del sistema.

FASE TIEMPO(min.)
Inscripción 10
Entrenamiento 5-15
Funcionamiento 1.02

Tabla 4.10. Tiempos de Respuesta.

Estos tiempos pueden variar de acuerdo al usuario, si se obtiene una huella de


buena calidad al primer intento, se reduce considerablemente el tiempo de
inscripción, pero si se lleva tiempo en extraer una buena imagen el tiempo
promedio es el de la tabla 4.10.

De igual manera el tiempo de entrenamiento varía de 5 a 15 minutos dependiendo


de la predisposición del usuario para interactuar con el sistema.

Cuando el sistema verifica correctamente al usuario el tiempo es: 1.02, pero si es


rechazado el sistema otorga tres intentos dando como resultado un tiempo total
de 3.06 min.
177

4.7 LIMITACIONES DEL SISTEMA

El sistema implementado no es 100% automático debido a que necesita un


administrador quien realice el ingreso de nuevos usuarios, al igual que habilite o
deshabilite la seguridad de las zonas protegidas.

Cuando el sistema está operando con energía de respaldo (batería 12V), el lector
biométrico deja de operar, porque depende del computador para realizar la
verificación.

El computador debe permanecer encendido las 24 horas para registrar los


intentos de ingreso al área protegida y activación de alarma.

El número de Administradores almacenados en la EEPROM del microcontrolador


es limitado por su tamaño (256 bytes).

El sistema trabaja con la versión USB1.1 debido a que los dispositivos (USB
extender, Hub) empleados están diseñados para esta versión.

El lector biométrico al ser un hámster (lector para PC) no presenta las


especificaciones necesarias para trabajar en ambientes hostiles como: calderos,
intemperie, polvo.
178

CAPÍTULO 5

CONCLUSIONES Y RECOMENDACIONES

5.1 CONCLUSIONES

El objetivo del presente proyecto de titulación es proteger un área a través del


diseño e implementación de un sistema de verificación, empleando la biometría
como herramienta verificadora en este caso la huella dactilar. Este objetivo fue
cumplido en su totalidad, como lo demuestran las pruebas efectuadas.

El diseño del sistema presentó una FAR del 1% y FRR del 17% dando como
resultado un nivel de seguridad aceptable al momento de verificar y otorgar el
acceso al área protegida, se espera que disminuya el porcentaje de FAR y FRR al
aumentar el número de usuarios y la cotidiana interacción con el sistema.

El sistema emplea una interfaz de comunicación USB: dispositivos - PC


asegurando que los datos enviados lleguen a su destino sin ningún tipo de
conversión (RS232).

Al igual que la comunicación RS - 232 asíncrona, la comunicación USB debe


mantener la referencia entre la PC y el microcontrolador caso contrario la PC no
registra o reconoce al dispositivo.
179

Para realizar la interfaz de comunicación USB con el PIC18F4550 es necesario


colocar capacitores entre Vcc y Gnd del microcontrolador, esto ayuda a filtrar el
ruido que afecta con gran facilidad a la comunicación.

Es importante que el sistema trabaje con la versión USB1.1 debido a que los
dispositivos (USB extender, Hub) empleados en el proyecto están diseñados para
esta versión.

La verificación de la huella dactilar depende de la PC, cuando el sistema se


encuentra operando con energía de respaldo, el ingreso se realiza mediante
contraseña solo para administradores sin verificación.

Un sistema biométrico se implementa de acuerdo a las necesidades y


requerimientos del usuario como también del área protegida. El sistema puede
operar en dos modos: Modo de Verificación (1:1) o Modo de Identificación (1:N)
para ello se debe considerar como factor crítico la rapidez del sistema que es
influenciada por el número de usuarios y hardware empleado. Tomando las
consideraciones adecuadas brindará el mismo nivel de seguridad en ambos
casos. El sistema desarrollado funciona en modo de Verificación.

Al implementar un sistema biométrico se debe considerar varios factores: no ser


intrusivo, preste comodidad y seguridad al momento de interactuar el usuario con
el dispositivo.

Para crear un ambiente más seguro el sistema biométrico cuenta con sensores
infrarrojos y magnéticos, empleados para cubrir los posibles accesos de los
intrusos.

Los sistemas de seguridad han evolucionado a través del tiempo, a pesar que
dicen estar en su fase final, existen nuevos adelantos que brindan mayor
seguridad.
180

Actualmente existen en el mercado dos tipos de elementos de seguridad: los que


se poseen (tarjetas magnéticas, ID, PIN, Contraseña, etc) y los que son (rostro,
mano, iris, huella, retina, etc.) todos ellos brindan un nivel de seguridad aceptable
pero su gran diferencia es que los primeros pueden ser transferidos a otras
personas, mientras que los segundos no.

Los sistemas biométricos se basan en las características físicas o conductuales


de los usuarios, conocidas como biometría estática y dinámica respectivamente,
actualmente se sigue desarrollando nuevos sistemas biométricos basados en la
cadencia del paso y dinámica de tecleo.

El reconocimiento por huella dactilar es uno de los más implementados, al no


presentar variaciones de las características morfológicas al pasar del tiempo
(crecimiento, envejecimiento). Su campo de acción es: control de acceso físico,
virtual, criminalística, etc.

5.2 RECOMENDACIONES

Se recomienda que el usuario tenga el identificador biométrico (huella dactilar)


libre de grasa, polvo o cualquier impureza que lleve a obtener una mala imagen
del mismo.

El lector biométrico al ser un hámster (lector para PC) no presenta las


especificaciones necesarias para trabajar en ambientes hostiles como: calderos,
intemperie, polvo, humedad. Por tanto se recomienda verificar que el lector
biométrico se encuentre en óptimas condiciones (sin polvo, residuos de la anterior
huella, etc.) al momento de capturar la imagen de la huella dactilar.

El presente proyecto ha sido desarrollado sobre la plataforma LabView 7.1 y


trabaja sobre el sistema operativo XP o Windows 2000, si se desea implementar
181

en plataformas superiores a la versión 7.1 se sugiere revisar los requerimientos


otorgados por National Instrument para su correcto funcionamiento.

Al momento de registrar un nuevo usuario, se recomienda elegir la mejor imagen


de la huella, que ayudará a disminuir la taza de falso rechazo y facilitará el ingreso
del usuario.

Es importante tener en cuenta el tipo de área que va a ser protegido; existen en el


mercado diferentes sensores infrarrojos de 90º,180º ó 360º de cobertura
empleados para proteger áreas como: casas, galpones, puertas, etc. También
debe tener en cuenta el ambiente en el cual va a trabajar, pueden ser para interior
o exterior de ello depende la respuesta del sensor.

Al trabajar con sensores infrarrojos de 90º dedicados a la seguridad, es


recomendable ubicarlos con un ángulo menor a 90º respecto al piso, para lograr
un mayor alcance el cual puede variar de 15 a 21m.

Para incrementar el grado de seguridad es recomendable emplear un sistema de


identificación, para ello se debe contar un hardware adecuado, que cumpla con
los requerimientos del dispositivo biométrico y una base de datos con mayores
ventajas que sea compatible con LabView.
182

REFERENCIAS BIBLIOGRÁFICAS

(1) SANCHEZ, Soila, La junta interamericana de defensa y su rol ante la


organización de los estados americanos, como agencia especializada.
Revisado marzo 2006
http://library.jid.org/en/mono43/Sanchez%20Soila.doc

(2) Anónimo. Confiabilidad.


Revisado marzo 2006
http://www.monografias.com/trabajos16/confiabilidad/confiabilidad.shtml#defi
n

(3) ABIE - Asociacion de Biometria Informatica Española.htm


http://www.ii.uam.es/~abie/home.htm

(4) BOLAÑOS, Jorge; SERRANO, Julio. Diseño e Implementación de un


Sistema de Seguridad basado en Reconocimiento de Rostros.
Departamento de Electrónica y Control. Politécnica Nacional. Ecuador. Quito.
Octubre 2005.

(5) Arun Ross, Anil Jain and Sharat Pankanti. A Hand Geometry-Based
Verification System
http://biometrics.cse.msu.edu/hand_proto.html

(6) Fujitsu España Service.S.A . Palm Vein.pdf


http://www.fujitsu.com/downloads/EU/es/productos/palmvein.pdf

(7) Idem (6)

(8) Evaluación de un sistema de reconocimiento biométrico


http://www.jcee.upc.es/JCEE2001/PDFs%202000/13ESPINOSA.pdf

(9) Elementos Biométricos. Revisado mayo 2006


http://www.idenpla.com/ip/tecnologias_elementos.htm

(10) Sensores biométricos


183

http://neutron.ing.ucv.ve/revista-
e/No6/Olguin%20Patricio/SEN_BIOMETRICOS.html
(11) Nacional Instrument Manual de usuario de LAbVIEW 7.1

(12) www.microchip.com
184

BIBLIOGRAFÍA

LIBRO DE MALTONI MAHIO


http://www.neotec.com.pa/pdf/ConvenienciavsSeguridad.pdf

BiometriKa - Security and Biometric Identification Systems. Revisado Enero 2006


http://www.biometrika.it/eng/wp_biointro.html.

Métodos Biométricos para la Identificación de Pacientes.Abril 2006


http://www.gibba.org.ar/act18_05.pdf

http://www.bergdata.com/es/technology/speaker.php

http://biometrics.cse.msu.edu/hand_proto.html

Fingerprint Autthentication: Shifting the Electronic Security Paradigm by S. K.


Ganapathi. Revisado julio de 2006
http://www.scmagazine.com/sconline.htm

PC-NEWS. Optimización de los Sistemas de Control de Acceso mediante


Tecnologías complementarias (pc-news_com).htm. Revisado: Marzo 2006
http://www.pc-news.com/detalle.asp?sid=&id=11&Ida=1336

Servicios de seguridad
Revisado marzo 2006
http://www.iec.csic.es/criptonomicon/seguridad/servicio.htm

SISTEMAS BIOMÉTRICOS.htm
http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm

Neo-Tec. Conveniencia vs. Seguridad. Revisado: Abril 2006


http://www.neotec.com.pa/pdf/ConvenienciavsSeguridad.pdf

ZURITA, Xavier. Diseño e Implementación de un prototipo para la autenticación,


Autorización y conteo (AAA) para el control de asistencia de los empleados de la
E.P.N. por medio de Huellas Dactilares. Departamento de Electrónica y
Telecomunicaciones. Escuela Politécnica Nacional. Ecuador. Quito. Agosto
2004.

Verificación de patrones oculares


Revisado abril 2006
185

http://es.tldp.org/Manuales-LuCAS/doc-unixsec/unixsec-html/node116.html

http://www.tecnociencia.es/monograficos/biometria/biometria3.html

Ágora SIC. El Iris Ocular como parámetro para la Identificación Biométrica


Revisado abril 2006
http://www.revistasic.com/revista41/pdf_41/SIC_41_agora.PDF

FORTES, Ana Reyna. Sistema de investigación basado en el iris.


Revisado marzo 2006.
http://www.lcc.uma.es/pfc/PFC406.doc

La seguridad del futuro está en las venas de la retina.htm


Revisado abril 2006
http://www.belt.es/noticiasmdb/home2_noticias.asp?id=833

Revisado mayo 2006


http://www.bergdata.com/es/technology/speaker.php

Azertia desarrolla para BBVA un sistema de autenticación por voz para sus
empleados.htm
http://www.financialtech-
mag.com/000_estructura/index.php?id=24&idb=77&ntt=5145&vn=1

Por Miguel Ángel Ferrer Ballester


Revisado mayo 2006
http://www.instisec.com/publico/verarticulo.asp?id=48

Agora.SIC. Verificación automática de personas mediante huella dactilar.


www.revistasic.com/revista50/pdf_50/SIC_50_agora.PDF

Historia de Huella Dactilar.


Revisado mayo 2006
http://onin.com/fp/fphistory.html

fingerprint Autthentication: Shifting the Electronic Security Paradigm by S. K.


Ganapathi Revisado julio de 2006
http://www.scmagazine.com/sconline.htm

La biometría
Revisado julio de 2006
http://kime25.tripod.com/avance.htm
186

Gestión y reconocimiento óptico de los puntos característicos de de imagen de


huella dactilares.
http://www.lsi.us.es/redmidas/Capitulos/LMD32.pdf

Ethentica USB250-001 ETH

ACOSTA, Gandhi; JAMI Wilson. Diseño y construcción de un programador para


Atmel y microcontroladores mediante puerto USB. Politécnica Nacional. Ecuador.
Quito. marzo 2006.

También podría gustarte