Post on 26-Jun-2015
U N I V E R S I D A D SEÑOR
DE SIPÁN
FACULTAD DE INGENIERÍA, ARQUITECTURA Y URBANISMO
ESCUELA ACADEMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS
IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL BIOMÉTRICO,
UTILIZANDO LENGUAJE JAVA BAJO PLATAFORMA LINUX,
PARA APOYAR EL MANEJO DE PLANILLAS EN LA
MUNICIPALIDAD PROVINCIAL DE FERREÑAFE.
AUTORES:
Carrasco Delgado, Fernando
Wong Villalobos, William
DOCENTE:
Ing. Edward Cárdenas del Águila
PIMENTEL, Octubre de 2010
1
1.0DATOS INFORMATIVOS:
1.1 Titulo
Implementación de un sistema de control biométrico, utilizando lenguaje
JAVA bajo plataforma Linux, para apoyar el manejo de planillas en la
Municipalidad Provincial de Ferreñafe.
1.2 Personal Investigador
1.2.1 Autores
Fernando Carrasco Delgado
William Wong Villalobos
1.2.2 Asesor
Ing. Luis Vives Garnique
1.3 Tipo de Investigación
Proyectiva
1.4 Facultad y Escuela Profesional
Facultad de Ingeniería, Arquitectura y Urbanismo - Escuela Académico
Profesional de Ingeniería de Sistemas.
1.5 Localidad e institución donde se desarrollará el proyecto
Municipalidad Provincial de Ferreñafe.
1.6 Duración estimada del Proyecto
Se estima 9 meses.
1.7 Fecha de Inicio
Septiembre de 2010
2
William Wong Villalobos Fernando Carrasco Delgado
Ing. Luis Vives GarniqueAsesor
SecretarioPresidente
Vocal
1.8 Presentado por
1.9 Aprobado por
3
2.0 PROBLEMÁTICA DE LA INVESTIGACIÓN
2.1 Realidad Problemática
La Provincia de Ferreñafe perteneciente al departamento de Lambayeque
se encuentra al Norte de Chiclayo, tienen aproximadamente 32 665
habitantes, según la proyección y de acuerdo al último censo del instituto
nacional de estadística e informática (INEI), ciudad en la cual participan
varias instituciones tanto públicas como privadas.
Hoy, con un entorno económico cada vez más competitivo, como el actual,
las empresas necesitan disponer de sistemas de información que
constituyan un instrumento útil para controlar su eficiencia y que
proporcionen un alto grado de visibilidad de las distintas actividades que se
realizan en sus procesos productivos o de prestación de servicios para
servir de apoyo en la toma de decisiones.
En Ferreñafe, la ciudad heroica fue fundada el 13 de diciembre de 1550,
por el Capitán Alonso de Osorio, el concejo municipal se constituyo en el
de 1873 de la mano del primer Alcalde Nicanor Carmona, construyo la
Plaza de Armas. Impulso la industria arrocera, adquirió el reloj público,
José García Urrutia, periodo 1903-1906, autor del proyecto de la obra del
"Desaguadero" para evitar las quiebras del rio Taymi en épocas de
avenida. Comenzó el empedrado de calzadas y veredas.
Remigio Carmona Rodríguez, propulsor del deporte y del Estadio " Carlos
Samame Cáceres, hizo realidad la construcción del Colegio "Santa Lucia",
hasta ahora en estos tiempos que rige como gobernante el Ing.William
Cabrejos Requejo que viene rigiendo ya más de 4 años velando por su
pueblo y realizando obras.
La Municipalidad Provincial de Ferreñafe se encuentra ubicada en la calle
Nicanor Carmona # 436, donde lleva sus actividades como órgano del
Gobierno Local, representando a toda la población, que con su
participación promueve la adecuada prestación de los servicios públicos, el
desarrollo integral sostenible y económico de su jurisdicción.
4
La Municipalidad ya lleva más de 100 años funcionando rigiéndose a las
leyes que están establecidas, una de las que se tratara es sobre el registro
de control de asistencia y de salida en el régimen laboral la que indica:
Todo empleador sujeto al régimen laboral debe tener un registro
permanente del control de la asistencia, en el que los trabajadores
consignarán de manera personal el tiempo de labores .La obligación de
registro incluye a las personas bajo modalidades formativas y de los
destacados al centro de trabajo por entidades de intermediación laboral. El
control de asistencia puede ser llevado en soporte físico o digital,
adoptándose medidas de seguridad que no permitan su adulteración,
deterioro o perdida, solo podrá impedirse el registro de ingreso cuando el
trabajador se presente al centro de trabajo después del tiempo fijado como
ingreso o del tiempo de tolerancia; y siempre que no realice labores o este
a disposición del empleador con posterioridad, además el registro de salida
se efectúa cuando concluyan las labores o la puesta a disposición del
trabajador; toda disposición contraria que determine un registro previo está
prohibida.
El municipio basando en las leyes cuenta con un registro de asistencias
llevado de manera física que se realiza mediante un marcador electrónico y
otros mediante un registro en cuaderno, control que perjudica a la
Municipalidad al no contar con un registro de asistencia estándar, hecho
que está causando cierta disconformidad tanto para la Institución como a
los trabajadores, puesto que se encuentran ciertas deficiencias mediante
este método, realiza un sistema muy lento puesto que se realiza un doble
trabajo al llevara los datos del control de asistencias al área de recursos
humanos donde la información es pasada a una hoja de cálculo en Excel,
muchas veces los datos son mal ingresados trayendo consigo cada fin de
mes reclamos por parte de los trabajadores, además de encontrarse con
una falta más grave, la de suplantaciones mediante las tarjetas y el de
complicidad por parte de aquel que maneja el registro en cuaderno,
perjudicando así a la Institución por los gastos demás que realiza al hacer el
cálculo para las planillas, el de no tener información inmediata para tomar
5
decisiones, respecto a los trabajadores el de no estar seguros si en realidad
se está llevando bien el registro de sus días que labora.
2.2 Planteamiento del Problema
Actualmente, en la Municipalidad Provincial de Ferreñafe trabajan más de
60 personas en las diferentes áreas, contando esta con un control de
manual de asistencias los cuales posteriormente son llevados a una hoja de
cálculo de Excel registrándose de esta manera uno por uno día a día,
permitiéndole a ello realizar un doble trabajo; primero registrando en el
cuaderno la hora de entrada y la hora de salida luego llevando los mismos
datos al Excel, mediante el actual control de asistencias quedaría en duda
determinar si algún trabajador ha asistido a sus labores, puesto que al estar
estas hojas de asistencias disponibles todo el día, podrían ser firmadas o
marcadas como si hubiesen asistido a sus labores o en el horario
establecido, se puede decir que al contar con una persona que tome nota
del ingreso y salida del personal es una forma muy sencilla que hasta se
diría es todo lo que se necesita, pero al emplear este método se presentan
brechas en la seguridad si el encargado registra las horas y movimientos a
su antojo y criterio, además de ser una labor manual y lenta, también podría
darse la tardanza o inasistencia de la persona encargada del cuaderno de
registro dándose así que el personal sin firmar su registro de ingreso o
salida de la institución, entre esas brechas encontramos el caso de
suplantaciones al momento de la marcación, generando así malestar tanto
al personal como a la empresa propiamente dicha, ocasionando que los
mismos estén disconformes con el control que se lleva, también puede
generar una mala imagen institucional al ser observado por personas ajenas
a misma, que podrían tener un pensamiento erróneo de las funciones que
se cumplen en dicha Institución.
Es por esto, que es necesario aplicar las nuevas tecnologías existentes para
el desarrollo de sistemas encargados del control de asistencias que sean
accesibles y de fácil aplicación, permitiendo brindar más seguridad tanto a la
Institución como a los trabajadores, en cuanto al movimiento que estos
realizan.
6
2.3 Formulación del Problema
¿Qué herramienta tecnológica permitirá el mejoramiento de la
administración de planillas en la Municipalidad Provincial de Ferreñafe?
2.4 Justificación e Importancia de la Investigación
La importancia del presente proyecto es diseñar e implementar un sistema
de control biométrico, que permita apoyar el manejo de planillas en la
Municipalidad Provincial de Ferreñafe. Además de poder acceder a los
datos registrados por el sistema de control y permitir mejorar la emisión de
reportes.
Con esta nueva implementación de control biométrico se evitara las
marcaciones de compañerismo, aquellas que son registradas por personas
ajenas al personal correspondiente, también se eliminaran los errores que
se cometían al pasar la información de un lado a otro además de brindarle
más rapidez a sus procesos y por ultimo permitirá el ahorro en gasto en
cuanto al recurso humano al contar con este sistema. Con este sistema se
logrará obtener una mayor productividad a menores costos y sobretodo de
calidad. Además se podrá adquirir datos del sistema de control utilizando
lenguaje JAVA, el que será ejecutado en Linux con la ventaja que al
emplear este lenguaje permite la portabilidad de la aplicación que podría
ser ejecutado en cualquier sistema operativo. Por consiguiente la
información obtenida por el computador, será enviada por medio de este, a
través de la red.
Un sistema biométrico en general consta de componentes tanto hardware
como software necesarios para el proceso de reconocimiento. Dentro del
hardware se incluyen principalmente los sensores que son los dispositivos
encargados de extraer la característica deseada. Una vez obtenida la
información del sensor, será necesario realizar sobre ella las tareas de
7
acondicionamiento necesarias, para ello se emplean diferentes métodos
dependiendo de aquel que se está utilizando.
En conclusión lo propuesto en este proyecto pretende ofrecer un modelo de
cómo se puede mejorar los procesos de control de planillas y de
automatizarlos mediante técnicas modernas.
2.5 Objetivos
Implementar un sistema de control biométrico, utilizando lenguaje JAVA
bajo plataforma Linux, para mejoramiento de la administración de planillas
en la Municipalidad Provincial de Ferreñafe.
2.5.1 Objetivos Específicos.
a. Desarrollar el diagnostico situacional en materia de planillas.
b. Diseñar una arquitectura del sistema de acuerdo a los requerimientos.
c. Diseñar una base de datos apropiada para el manejo de planillas.
d. Desarrollar el software que permita el manejo de planillas.
e. Desarrollar el software que permita la conexión de datos del hardware
biométrico con el sistema de planillas.
f. Determinar la topología adecuada para el sistema de control
biométrico.
g. Realizar pruebas y simulaciones del sistema.
h. Efectuar la evaluación económica del Proyecto para determinar su
factibilidad.
8
3.0 MARCO TEÓRICO
3.1 Antecedentes de la Investigación
3.1.1 A Nivel Internacional
A. “Diseño de un sistema de pagos de planilla con autenticación
biométrica en entidades bancarias” (1).
Tiene por objetivo, Diseñar un sistema de pagos de planilla con
autenticación biométrica para instituciones bancarias que nos
permita realizar pagos de forma confiable, segura y rápida.
Esta investigación concluye que:
La autentificación biométrica es la forma más segura para la
investigación y pago de los empleados, agilizando este proceso
evitando así colas en ventanillas sin necesidad de acercarse
portando alguna identificación puesto que la autenticación se
realizara mediante huella dactilar.
La relación se encuentra en el uso de sistemas biométricos. Esta
tesis, al igual que el proyecto que proponemos, está orientada al
mejor aprovechamiento de las tecnologías como marco de referencia
para el sistema de planillas.
B. “Análisis, diseño e implementación de una planilla de pago” (2).
Tiene por objetivo, Implementar un sistema de planilla de pagos.
Esta investigación concluye que:
Con la automatización del sistema de planilla de pago habrá una
economía de recursos humanos y de tiempo, además de facilitar la
obtención de devengado generando reportes casi de manera
inmediata y con mucha más precisión.(1):FUENTESC. Diseño de un sistema de pagos de planilla con autenticación biométrica en entidades bancarias. Guatemala. Universidad de San Carlos Guatemala, Sistemas,
Ingeniería de ciencias y sistemas. Disponible en http://biblioteca.usac.edu.gt/tesis/08/08_7235.pdf
(2):GUZMANP. Análisis, diseño e implementación de una planilla de pago. Guatemala. Universidad de Francisco Marroquín, Sistemas, Ingeniería en Sistemas, informática y
ciencias de la computación. Disponible en http://www.tesis.ufm.edu.gt/pdf/349.pdf
9
La relación se encuentra en el uso de las TIC para las planillas de
pago. Esta tesis, al igual que el proyecto que proponemos, está
orientada al mejor aprovechamiento de las tecnologías como marco
de referencia para el sistema de planillas.
C. “Análisis de seguridad en comunicaciones USB” (3).
Tiene por objetivo, Examinar que productos se encentran en el
mercado con el objetivo de encontrar sus fallos de seguridad.
Esta investigación concluye que:
Cualquier intento de ataque por suplantación con el equipamiento
disponible es imposible de llevar a cabo por la incompatibilidad de
velocidades entre emisor y receptor.
La relación que se encuentra en análisis del tipo y modelo de control
biométrico que se pretende utilizar para poder realizar una
autentificación eficaz y no pueda ser burlada fácilmente.
D. “Sistema de Control de personal y planillas de pago” (4).
Tiene por objetivo, Implementar un sistema de control de personal y
planilla de pagos, que pueda mantenerse sincronizado con un
control biométrico; además con la automatización de planillas se
mejorara la elaboración de las mismas de manera más rápida y
efectiva, logrando mayor seguridad en el manejo de información.
Esta investigación concluye que:
Al implementar el software que permite el control del personal y
planillas de pago, se reducirá de manera drástica los tiempos en
registro de personal, la generación de planillas, control de
comisiones, vacaciones y evaluación del personal.(3):BLANCOR. Análisis de seguridad en comunicaciones USB. España. Universidad Carlos III de Madrid Escuela Politécnica Superior Departamento de Tecnología Electrónica,
Ingeniería Técnica de Telecomunicaciones y telemática. Disponible en http://e-archivo.uc3m.es/bitstream/10016/8539/1/ PFC_Ramon_Blanco_Gonzalo.pdf
(4):RODRIGUEZR. Sistema de Control de personal y planillas de pago. Bolivia. Universidad Mayor de San Andrés , Informática, Ciencias puras y naturales. Disponible en
http://200.7.160.61:8080/rddu/bitstream/123456789/938/3/T-1718.pdf
10
La relación que se encuentra en el análisis de la empresa y uso de
las dos variables la independiente (control biométrico) y la
dependiente (planillas), donde de la misma manera se quiere reducir
tiempos y costos, empleando software libre.
3.1.2 Nivel Nacional
A. “Identificación de personas mediante el reconocimiento dactilar y su
aplicación a la seguridad organizacional.” (5).
Tiene por objetivo, Brindar una solución informática usando tecnología
biométrica que se constituya como el facilitador de los esfuerzos para
optimizar el control de asistencia del personal administrativo y
docente, así como también los avances académicos de los docentes
de acuerdo al silabus y además gestionar el uso de los materiales
empleados en clase
Esta investigación concluye que:
Los sistemas basados en reconocimiento de huella dactilar son
relativamente baratos, en comparación con otros biométricos. Sin
embargo, tienen en su contra la incapacidad temporal de autenticar
usuarios que se hayan podido herir en el dedo a reconocer, es por
ello los sistemas todavía tienen como contingencia el uso de claves,
la tecnología biométrica dactilar se podrá usar en una gran gama de
sistemas que requieran de alto nivel de seguridad, además de tener
en cuenta que estos sistemas se encuentran continuamente
adicionándole mejoras como el reconocimiento de calor y tratando de
dar solución a la deformación de la captura de la huella.
(5): CERNANDEZH. Identificación de personas mediante el reconocimiento dactilar y su aplicación a la seguridad organizacional. Lima. Universidad Nacional Mayor de San
Marcos, Ingeniería de Sistemas. Disponible en: http://www.cybertesis.edu.pe/sdx/sisbib/envoi?dest=file:/d:/cybertesis/tesis/
production/sisbib/2006/cernandez_gh/xml/../pdf/cernandez_gh.pdf&type=application/pdf
11
3.1.3 A Nivel Local
USAT
3.2 Base Teórica
3.2.1 Sistemas Biométricos
La biometría término proviene del griego bios antigua = "vida" y Metron =
"medida". Biometría se refiere a toda la clase de tecnologías y técnicas
para la identificación exclusiva de los seres humanos. Aunque la
tecnología biométrica tiene diversos usos, su finalidad principal es
proporcionar una alternativa más segura para los sistemas tradicionales
de control de acceso para proteger al personal o activos corporativos.
Muchos de los problemas que la biometría ayuda a resolver son las
debilidades que se encuentran en los sistemas actuales de control de
acceso - en concreto los siguientes:
A. Las contraseñas débiles: Los usuarios de computadoras son muy
aptos para el mal uso, fácil de adivinar las contraseñas, lo que resulta
en robos, donde los intrusos pueden Supongo que las credenciales
de otro usuario y obtener acceso no autorizado a un ordenador del
sistema. Esto podría conducir a un fallo de seguridad en el personal o
secretos comerciales son robados por un extraño. Si la contraseña es
en la actualidad contraseña, 123456, abc123, letmein, o qwerty.
B. Credenciales compartidas: En tanto las organizaciones de
pequeños y grandes, a menudo oímos de casos como éste: Un
usuario comparte su ordenador o su contraseña con un colega que
requiere el acceso - a pesar de que, en la mayoría de las
organizaciones (Y en muchas leyes relacionadas con la seguridad y
regulaciones), esto está prohibido por políticas. La gente, por
naturaleza, están dispuestos a ayudar a un colega que lo necesitan,
sin embargo, incluso si eso significa violar la política para lograr un
propósito mayor.
12
C. Pérdida de tarjetas clave: Muchas veces en nuestras carreras
hemos perdido tanto que se encuentran claves tarjetas en los
estacionamientos y otros lugares. A menudo tienen el nombre de la
organización de ellos, así que es como encontrar una llave con una
dirección en él, lo que permite la persona que lo encontró un
recorrido gratuito fuera de horario de algunos países de América (8).
(8): Biometrics for dummies by Peter Gregory, CISA, CISSP and Michael A. Simon Published: Wiley Publised.INC 200 Disponible en:
http://www.freelibros.com/2010/08/biometrics-for-dummies.html
(9): Disponible en: http://www.biometria.gov.ar/metodos-biometricos/dactilar.aspx
3.2.2 TÉCNICAS DE AUTENTICACIÓN
La autenticación, que establece una prueba de identidad de un usuario
para una computadora, es una de las cuestiones más importantes de
seguridad en las computadoras y redes. Por ejemplo, los cajeros
automáticos, son ejemplos típicos de maquinas que necesitan de una
prueba, normalmente una secuencia de números, que verifique si el
dueño de una determinada cuenta bancaria es realmente la persona que
esta accediendo. Es de esperarse, que una buena clave de acceso
sea, además de secreta a extraños y de deducción complicada (fechas
de nacimiento, números de teléfonos, o todavía números repetidos,
nunca son buenas estrategias), fácil de recordar. El problema
principal es que estos objetivos son incompatibles: una contraseña fácil
de recordar por una persona es, típicamente, fácil de romper.
La autenticación de usuario es básicamente un proceso de prueba de su
identidad. Existen tres técnicas básicas, basada en: “algo que el
usuario sabe”, “algo que el usuario tiene” y “algo que el usuario es”.
Las señas de acceso corresponden a la categoría “algo que el
usuario sabe” por ejemplo, PASSWORD. Las tarjetas de crédito y
llaves comunes son ejemplos de técnicas “algo que el usuario tiene”.
La huella digital, la voz, la retina, son ejemplos ”algo que el usuario es”.
13
La autenticación “algo que el usuario sabe”: asume que solo una
persona conoce una determinada clase o seña de acceso. Este tipo de
autenticación se usa ampliamente en redes, Internet y en las intranets.
Una gran amenaza que trae esta técnica es que un impostor descubra la
contraseña de alguien y se haga pasar por esta persona, violando la
seguridad. Existen formas de disminuir la posibilidad de que alguien
descubra la seña, por ejemplo aumentando la longitud de la
contraseña. El problema de aumentar el tamaño de la clave radica en
que los seres humanos no somos buenos para recordar códigos largos,
lo cual hace que, aunque el sistema admita contraseñas largas, pocos
las utilicen.
Existen infinidad de variantes de sistemas basados en “algo que el
usuario sabe”, pero todos tienen un punto débil, dependen de la buena
memoria del usuario.
En conclusión con esta técnica, es difícil aumentar la seguridad
manteniendo la comodidad para el usuario.
La técnica “algo que el usuario tiene”: supone que el usuario legitimo es
una persona que tiene un dispositivo determinado (tarjeta, llave,
control remoto, etc.) que lo autentica ante el sistema. Si alguien roba
el dispositivo, o él legitima usuario lo pierde, el sistema no vale nada.
Por ejemplo, un automóvil, quien tenga las llaves, es el “dueño del auto”.
La técnica “algo que el usuario es” intenta basarse en alguna
característica biológica y física del usuario. Puede autenticar por
ejemplo: las huellas dactilares, el iris, la palma de la mano, DNA, etc
Sistemas de este tipo suelen ser más difíciles de burlar que los
anteriores y mucho más cómoda para el usuario, pues no dependen de
su buena memoria.
Sin embargo estas técnicas aun no se usan ampliamente, pues el
reconocimiento biométrico exige dispositivos relativamente caros en
comparación con otros no biométricos. Sin embargo las demandas
14
actuales de seguridad y comodidad están haciendo posible la producción
masiva, lo cual traerá un abaratamiento de los dispositivos.
Existe una variedad de dispositivos biométricos todos son bastante caros
para usarse en todos los casos donde se requiera seguridad. Sin
embargo existen situaciones en las cuales el valor de lo que se quiere
resguardar justifica el costo del sistema.
Sin embargo una desventaja de los dispositivos biométricos es el hecho
de que están sujetos a un gran margen de error. Generalmente el
margen de error está relacionado con el costo de los dispositivos, cuanto
más económico sea, mayor es el margen de error.
3.2.3 COMBINANDO TÉCNICAS
A fin de aumentar la seguridad, muchos sistemas combinan las técnicas
anteriores. Por ejemplo, los cajeros automáticos. Aquí el usuario debe,
primero introducir su tarjeta, ”algo que el usuario tiene”, luego de que el
sistema la reconoce como válida, debe ingresar su PIN “algo que el
usuario sabe”.
Es común, también, que al comprar con tarjeta de crédito, la vendedora
solicite la cédula de identidad policial. Aquí el sistema combina las
técnicas “algo que el usuario tiene” y ”algo que el usuario es”
usando de esta forma una técnica biométrica primitiva.
Se utiliza también un sistema en el cual un individuo debe primero
ingresar un código alfanumérico, y luego presentar al sistema alguna
característica biométrica, por ejemplo, la palma de la mano. En este
sistema se combinan las técnicas, “algo que el usuario es” con “algo que
el usuario sabe” (10).
(10): Disponible en: http://www.jeuazarru.com/docs/biometria.pdf
(11): Boletín IEEE Disponible en: http://www.ieec.uned.es/Investigacion/ieee_dieec/sb/boletin/boletin%20n2final.pdf
(12): Análisis de seguridad en conexiones USB – Ramón Blanco Gonzalo Pág.22
15
(13): http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm
3.2.4 FASES DEL RECONOCIMIENTO DIGITAL
1. Capturar la impresión digital
A través de un scanner de impresiones, la imagen es capturada “en
vivo” o podemos utilizar un scanner de papel para adquirir la imagen.
2. El Tratamiento de la imagen y extracción de minucias
La imagen capturada es sometida a diversos algoritmos para el
mejoramiento y extracción de las minucias.
3. Búsqueda en la base de datos.(modulo N)
A través de las minucias extraídas efectuamos una búsqueda en el
banco de datos. Esta busca retorna una lista de candidatas.
4. Búsqueda “Módulo K” en el banco de datos
Análisis minucioso del resultado de la búsqueda anterior para
identificar la impresión digital que está siendo buscada.
5. Divulgación del resultado
El sistema informa si la impresión digital fue localizada en el banco de
datos, informando el “puntaje” obtenido en la búsqueda.
Los lectores de huella digital utilizan un escáner que hacen rebotar rayos
de luz en el dedo, de donde una computadora procesa el patrón
refractado. Esto permite al lector crear una imagen de su dedo, que es
trasmitida al software biométrico.
El software tiene una base de datos de huellas digitales entradas
previamente, contra las cuales es comparada la imagen tomada. Si se
encuentra semejanza entre la imagen tomada y la almacenada en la
16
base de datos, el software biométrico permitirá el acceso al sistema; de
otro modo será rechazado y se generará una alarma o un registro si es
necesario.
3.2.5 HUELLA DACTILAR
Las huellas dactilares son patrones constituidos por las crestas
papilares de los dedos de las manos, se localizan en la dermis y se
reproducen en la epidermis, generando configuraciones diversas. Se
forman en el período fetal, a partir del sexto mes, manteniéndose
invariables a través de la vida del individuo, a menos que sufran
alteraciones debido a accidentes tales como cortes o
quemaduras. Las impresiones dactilares son las reproducciones
resultantes de las huellas sobre una superficie plana, quedando
almacenada en formato analógico (papel) o digital (archivo), en éstas
las crestas papilares se aprecian como las líneas más oscuras y los
surcos o valles inter-papilares como las líneas más claras (ver Imagen
N° 3.b).
Imagen N°3 (a) Huella dactilar; (b) impresión dactilar.
Características globales
Son los tipos de patrones geométricos de las crestas que son
reconocibles a simple vista, usualmente la determinación del patrón al
que pertenece la huella dactilar se obtiene mediante el conocimiento de
sus puntos singulares. Es necesario por lo tanto explicar dos conceptos
relacionados.
Área Patrón: Es la parte principal de la huella dactilar y está constituida
por las crestas y todas sus características.
17
Líneas Tipo: Son definidas como dos crestas que se inician
paralelamente y divergen sobre el área patrón. Estas crestas pueden
ser continuas o no, en caso de que ocurra alguna ruptura (ver Imagen
N° 4).
Imagen N° .4 Área Patrón y Líneas Tipo.
PUNTOS SINGULARES
Punto Core: Está localizado dentro del Área Patrón en donde las
crestas presentan una mayor curvatura. Debido a la gran variación en
las configuraciones de las crestas (ver Imagen N° 5.a), las técnicas
para su determinación automática son muy complejas.
Punto Delta: Es el punto de divergencia de las Líneas Tipo más
internas que tienden a envolver el Área Patrón. Un Delta es un
triángulo constituido por las crestas papilares que pueden formarse de
dos maneras: por la bifurcación de una línea simple o por la brusca
divergencia de dos líneas paralelas (ver Imagen N°5.b).
Imagen N° 5 Puntos singulares (a) configuraciones del punto Core; (b) configuraciones del punto Delta.
18
Las primeras dificultades en el proceso de comparación de las minucias son:
1. En una imagen de calidad hay alrededor de 70 a 80 minucias en
promedio, cantidad que contrasta abiertamente con las presentes en
una imagen latente o parcial cuyo valor promedio es del orden de 20
a 30.
2. Hay traslaciones, rotaciones y deformaciones no lineales de las
imágenes que se heredan a las minucias.
3. Aparecen minucias espurias mientras otra verídicas desaparecen.
4. La base de datos puede ser muy grande.
5. No existe un método de comparación que entregue una coincidencia
exacta entre las características de la imagen de entrada y las
pertenecientes a la base de datos.
Cada persona en el mundo tiene su propia forma de huellas digitales,
estas son diferentes a las de cualquier otra persona que jamás haya
existido. Pero aunque cada uno tiene huellas digitales únicas, hay
patrones básicos que siempre se encuentran. Estos patrones ayudan a
los criminalistas a clasificar las huellas digitales.
Es posible identificar el tipo de huella que cada uno tiene, ya que las
huellas dactilares de todas las personas se pueden clasificar en cuatro
tipos: lazo, compuesta, arco y espiral, que se pueden observar en la
Imagen N° 6.
Imagen N°6 Tipos de huellas Dactilares
Aplicaciones
19
Pueden ser divididas principalmente en los siguientes grupos (ver
Imagen N° 11):
Comerciales: Tales como el acceso a redes de computadoras,
seguridad de datos electrónicos, comercio electrónico, acceso a
Internet, redes ATM, tarjetas de crédito, control de acceso físico,
teléfonos celulares, PDA, mantenimiento de registros médicos y
aprendizaje a distancia.
Gubernamentales: Tales como documentos de identidad nacional,
licencias de conducir, seguridad social, control en fronteras y del
pasaporte.
Forenses: Identificación de cadáveres, investigaciones criminales,
identificación de terroristas, de niños y ancianos extraviados, entre
otras.
Imagen N° 11 Aplicaciones de los sistemas biométric
20
3.3 Hipótesis
La implementación de un Sistema de Control Biométrico mejorara la
administración de Planillas, utilizando el lenguaje JAVA.
3.4 Variables
3.4.1 Variable Independiente
Sistema de Control Biométrico.
3.4.2 Variable Dependiente
Mejorar la administración de Planillas.
3.4.3 Operaciones de Variables
INDICADORUNIDAD
DE MEDIDA
FORMULA DESCRIPCIÓN PERIODO
Tiempo utilizado
en el control de
asistencias
HoraTCAS = TDC *
ND
TCA: Tiempo de
control de asistencias
TDC: Tiempo diario
de control de
asistencias
ND: Numero de
Días
Diario
Índice de pago de
mano de obra
Índice de
reducción de
tiempo
21
4.0 Marco Metodológico
4.1 Diseño de la contrastación de la hipótesis
Variable
Independiente
Variable Dependiente Resultado
Sistema de Control
Biométrico
Planillas 1.0Uso adecuado del
registro de
asistencia.
2.0Reducción de los
egresos, por mano
de obra necesaria
para el manejo de
de control de
asistencias.
3.0Aumento de la
productividad
debido a la
aplicación que
permitirá la
reducción de
tiempo al momento
de marcar.
4.2 Población y muestra
4.2.1 Población
22
En el presente trabajo de investigación la población de estudio es la
Municipalidad Provincial de Ferreñafe.
4.2.2 Muestra
4.3 Materiales, técnicas e instrumentos de recolección de datos
4.3.1 Materiales
Hojas
Lapiceros
Formatos
4.3.2 Técnicas
Entrevista: Siendo las encuestas un conjunto de preguntas normalizadas
dirigidas a una muestra representativa de la población, con el fin de
conocer estados de opinión o hechos específicos, la presente
investigación tuvo como objetivo obtener información de la muestra
representativa de la población total.
Toma de tiempo de movimientos
4.3.3 Instrumentos
Cronometro
Impresiones
Paquete de office (Word y Excel)
4.4 Métodos y procedimientos para la recolección de datos
4.4.1 Métodos
Los métodos y procedimientos para la recolección de datos consistirán
en:
23
- Observación visual, donde se evaluara el ambiente donde se
realizará el proyecto (Movimientos del personal).
- Observación grafica, se procederá a realizar bosquejos.
4.4.2 Procedimientos
Se llevara a cabo los siguientes pasos para la recolección de los datos de
estudio:
Se verificaran los datos del movimiento y requisitos necesarios para el
registro de asistencias y cálculo en planillas.
Según estos movimientos se determinara el tipo de control que se
implementara.
Se realizará el análisis documental para entender todo el proceso de
Planillas.
4.5 Análisis estadísticos de los datos
Los datos que se obtendrán mediante las técnicas precisadas, utilizando
herramientas como: Excel, y software estadísticos como Excel versión
actualizada del momento, para ordenarlos, tabularlos y presentarlos en
cuadros, gráficos y sus respectivas interpretaciones.
24