You are on page 1of 24

U N I V E R S I D A D SEÑOR

DE SIPÁN

FACULTAD DE INGENIERÍA, ARQUITECTURA


Y URBANISMO

ESCUELA ACADEMICO PROFESIONAL DE


INGENIERÍA DE SISTEMAS

IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL BIOMÉTRICO,

UTILIZANDO LENGUAJE JAVA BAJO PLATAFORMA LINUX,

PARA APOYAR EL MANEJO DE PLANILLAS EN LA

MUNICIPALIDAD PROVINCIAL DE FERREÑAFE.

AUTORES:

Carrasco Delgado, Fernando

Wong Villalobos, William

DOCENTE:

Ing. Edward Cárdenas del Águila

PIMENTEL, Octubre de 2010

1
1.0 DATOS INFORMATIVOS:

1.1 Titulo

Implementación de un sistema de control biométrico, utilizando lenguaje


JAVA bajo plataforma Linux, para apoyar el manejo de planillas en la
Municipalidad Provincial de Ferreñafe.

1.2 Personal Investigador

1.2.1 Autores

Fernando Carrasco Delgado


William Wong Villalobos

1.2.2 Asesor

Ing. Luis Vives Garnique

1.3 Tipo de Investigación

Proyectiva

1.4 Facultad y Escuela Profesional

Facultad de Ingeniería, Arquitectura y Urbanismo - Escuela Académico


Profesional de Ingeniería de Sistemas.

1.5 Localidad e institución donde se desarrollará el proyecto

Municipalidad Provincial de Ferreñafe.

1.6 Duración estimada del Proyecto

Se estima 9 meses.

1.7 Fecha de Inicio

Septiembre de 2010

2
1.8 Presentado por

Fernando Carrasco Delgado William Wong Villalobos

Ing. Luis Vives Garnique


Asesor

1.9 Aprobado por

Presidente Secretario

Vocal

3
2.0 PROBLEMÁTICA DE LA INVESTIGACIÓN

2.1 Realidad Problemática

La Provincia de Ferreñafe perteneciente al departamento de Lambayeque


se encuentra al Norte de Chiclayo, tienen aproximadamente 32 665
habitantes, según la proyección y de acuerdo al último censo del instituto
nacional de estadística e informática (INEI), ciudad en la cual participan
varias instituciones tanto públicas como privadas.

Hoy, con un entorno económico cada vez más competitivo, como el actual,
las empresas necesitan disponer de sistemas de información que
constituyan un instrumento útil para controlar su eficiencia y que
proporcionen un alto grado de visibilidad de las distintas actividades que se
realizan en sus procesos productivos o de prestación de servicios para
servir de apoyo en la toma de decisiones.

En Ferreñafe, la ciudad heroica fue fundada el 13 de diciembre de 1550,


por el Capitán Alonso de Osorio, el concejo municipal se constituyo en el
de 1873 de la mano del primer Alcalde Nicanor Carmona, construyo la
Plaza de Armas. Impulso la industria arrocera, adquirió el reloj público,
José García Urrutia, periodo 1903-1906, autor del proyecto de la obra del
"Desaguadero" para evitar las quiebras del rio Taymi en épocas de
avenida. Comenzó el empedrado de calzadas y veredas.
Remigio Carmona Rodríguez, propulsor del deporte y del Estadio " Carlos
Samame Cáceres, hizo realidad la construcción del Colegio "Santa Lucia",
hasta ahora en estos tiempos que rige como gobernante el Ing.William
Cabrejos Requejo que viene rigiendo ya más de 4 años velando por su
pueblo y realizando obras.

La Municipalidad Provincial de Ferreñafe se encuentra ubicada en la calle


Nicanor Carmona # 436, donde lleva sus actividades como órgano del
Gobierno Local, representando a toda la población, que con su
participación promueve la adecuada prestación de los servicios públicos, el
desarrollo integral sostenible y económico de su jurisdicción.

4
La Municipalidad ya lleva más de 100 años funcionando rigiéndose a las
leyes que están establecidas, una de las que se tratara es sobre el registro
de control de asistencia y de salida en el régimen laboral la que indica:
Todo empleador sujeto al régimen laboral debe tener un registro
permanente del control de la asistencia, en el que los trabajadores
consignarán de manera personal el tiempo de labores .La obligación de
registro incluye a las personas bajo modalidades formativas y de los
destacados al centro de trabajo por entidades de intermediación laboral. El
control de asistencia puede ser llevado en soporte físico o digital,
adoptándose medidas de seguridad que no permitan su adulteración,
deterioro o perdida, solo podrá impedirse el registro de ingreso cuando el
trabajador se presente al centro de trabajo después del tiempo fijado como
ingreso o del tiempo de tolerancia; y siempre que no realice labores o este
a disposición del empleador con posterioridad, además el registro de salida
se efectúa cuando concluyan las labores o la puesta a disposición del
trabajador; toda disposición contraria que determine un registro previo está
prohibida.

El municipio basando en las leyes cuenta con un registro de asistencias


llevado de manera física que se realiza mediante un marcador electrónico y
otros mediante un registro en cuaderno, control que perjudica a la
Municipalidad al no contar con un registro de asistencia estándar, hecho
que está causando cierta disconformidad tanto para la Institución como a
los trabajadores, puesto que se encuentran ciertas deficiencias mediante
este método, realiza un sistema muy lento puesto que se realiza un doble
trabajo al llevara los datos del control de asistencias al área de recursos
humanos donde la información es pasada a una hoja de cálculo en Excel,
muchas veces los datos son mal ingresados trayendo consigo cada fin de
mes reclamos por parte de los trabajadores, además de encontrarse con
una falta más grave, la de suplantaciones mediante las tarjetas y el de
complicidad por parte de aquel que maneja el registro en cuaderno,
perjudicando así a la Institución por los gastos demás que realiza al hacer el
cálculo para las planillas, el de no tener información inmediata para tomar

5
decisiones, respecto a los trabajadores el de no estar seguros si en realidad
se está llevando bien el registro de sus días que labora.

2.2 Planteamiento del Problema

Actualmente, en la Municipalidad Provincial de Ferreñafe trabajan más de


60 personas en las diferentes áreas, contando esta con un control de
manual de asistencias los cuales posteriormente son llevados a una hoja de
cálculo de Excel registrándose de esta manera uno por uno día a día,
permitiéndole a ello realizar un doble trabajo; primero registrando en el
cuaderno la hora de entrada y la hora de salida luego llevando los mismos
datos al Excel, mediante el actual control de asistencias quedaría en duda
determinar si algún trabajador ha asistido a sus labores, puesto que al estar
estas hojas de asistencias disponibles todo el día, podrían ser firmadas o
marcadas como si hubiesen asistido a sus labores o en el horario
establecido, se puede decir que al contar con una persona que tome nota
del ingreso y salida del personal es una forma muy sencilla que hasta se
diría es todo lo que se necesita, pero al emplear este método se presentan
brechas en la seguridad si el encargado registra las horas y movimientos a
su antojo y criterio, además de ser una labor manual y lenta, también podría
darse la tardanza o inasistencia de la persona encargada del cuaderno de
registro dándose así que el personal sin firmar su registro de ingreso o
salida de la institución, entre esas brechas encontramos el caso de
suplantaciones al momento de la marcación, generando así malestar tanto
al personal como a la empresa propiamente dicha, ocasionando que los
mismos estén disconformes con el control que se lleva, también puede
generar una mala imagen institucional al ser observado por personas ajenas
a misma, que podrían tener un pensamiento erróneo de las funciones que
se cumplen en dicha Institución.

Es por esto, que es necesario aplicar las nuevas tecnologías existentes para
el desarrollo de sistemas encargados del control de asistencias que sean
accesibles y de fácil aplicación, permitiendo brindar más seguridad tanto a la
Institución como a los trabajadores, en cuanto al movimiento que estos
realizan.

6
2.3 Formulación del Problema

¿Qué herramienta tecnológica permitirá el mejoramiento de la


administración de planillas en la Municipalidad Provincial de Ferreñafe?

2.4 Justificación e Importancia de la Investigación

La importancia del presente proyecto es diseñar e implementar un sistema


de control biométrico, que permita apoyar el manejo de planillas en la
Municipalidad Provincial de Ferreñafe. Además de poder acceder a los
datos registrados por el sistema de control y permitir mejorar la emisión de
reportes.

Con esta nueva implementación de control biométrico se evitara las


marcaciones de compañerismo, aquellas que son registradas por personas
ajenas al personal correspondiente, también se eliminaran los errores que
se cometían al pasar la información de un lado a otro además de brindarle
más rapidez a sus procesos y por ultimo permitirá el ahorro en gasto en
cuanto al recurso humano al contar con este sistema. Con este sistema se
logrará obtener una mayor productividad a menores costos y sobretodo de
calidad. Además se podrá adquirir datos del sistema de control utilizando
lenguaje JAVA, el que será ejecutado en Linux con la ventaja que al
emplear este lenguaje permite la portabilidad de la aplicación que podría
ser ejecutado en cualquier sistema operativo. Por consiguiente la
información obtenida por el computador, será enviada por medio de este, a
través de la red.

Un sistema biométrico en general consta de componentes tanto hardware


como software necesarios para el proceso de reconocimiento. Dentro del
hardware se incluyen principalmente los sensores que son los dispositivos
encargados de extraer la característica deseada. Una vez obtenida la
información del sensor, será necesario realizar sobre ella las tareas de

7
acondicionamiento necesarias, para ello se emplean diferentes métodos
dependiendo de aquel que se está utilizando.

En conclusión lo propuesto en este proyecto pretende ofrecer un modelo de


cómo se puede mejorar los procesos de control de planillas y de
automatizarlos mediante técnicas modernas.

2.5 Objetivos

Implementar un sistema de control biométrico, utilizando lenguaje JAVA


bajo plataforma Linux, para mejoramiento de la administración de planillas
en la Municipalidad Provincial de Ferreñafe.

2.5.1 Objetivos Específicos.

a. Desarrollar el diagnostico situacional en materia de planillas.

b. Diseñar una arquitectura del sistema de acuerdo a los requerimientos.

c. Diseñar una base de datos apropiada para el manejo de planillas.

d. Desarrollar el software que permita el manejo de planillas.

e. Desarrollar el software que permita la conexión de datos del hardware


biométrico con el sistema de planillas.

f. Determinar la topología adecuada para el sistema de control


biométrico.

g. Realizar pruebas y simulaciones del sistema.

h. Efectuar la evaluación económica del Proyecto para determinar su


factibilidad.

8
3.0 MARCO TEÓRICO
3.1 Antecedentes de la Investigación
3.1.1 A Nivel Internacional

A. “Diseño de un sistema de pagos de planilla con autenticación


biométrica en entidades bancarias” (1).

Tiene por objetivo, Diseñar un sistema de pagos de planilla con


autenticación biométrica para instituciones bancarias que nos
permita realizar pagos de forma confiable, segura y rápida.

Esta investigación concluye que:

La autentificación biométrica es la forma más segura para la


investigación y pago de los empleados, agilizando este proceso
evitando así colas en ventanillas sin necesidad de acercarse
portando alguna identificación puesto que la autenticación se
realizara mediante huella dactilar.

La relación se encuentra en el uso de sistemas biométricos. Esta


tesis, al igual que el proyecto que proponemos, está orientada al
mejor aprovechamiento de las tecnologías como marco de referencia
para el sistema de planillas.

B. “Análisis, diseño e implementación de una planilla de pago” (2).

Tiene por objetivo, Implementar un sistema de planilla de pagos.

Esta investigación concluye que:

Con la automatización del sistema de planilla de pago habrá una


economía de recursos humanos y de tiempo, además de facilitar la
obtención de devengado generando reportes casi de manera
inmediata y con mucha más precisión.
(1):FUENTESC. Diseño de un sistema de pagos de planilla con autenticación biométrica en entidades bancarias. Guatemala. Universidad de San Carlos Guatemala, Sistemas,

Ingeniería de ciencias y sistemas. Disponible en http://biblioteca.usac.edu.gt/tesis/08/08_7235.pdf

(2):GUZMANP. Análisis, diseño e implementación de una planilla de pago. Guatemala. Universidad de Francisco Marroquín, Sistemas, Ingeniería en Sistemas, informática y

ciencias de la computación. Disponible en http://www.tesis.ufm.edu.gt/pdf/349.pdf

9
La relación se encuentra en el uso de las TIC para las planillas de
pago. Esta tesis, al igual que el proyecto que proponemos, está
orientada al mejor aprovechamiento de las tecnologías como marco
de referencia para el sistema de planillas.

C. “Análisis de seguridad en comunicaciones USB” (3).

Tiene por objetivo, Examinar que productos se encentran en el


mercado con el objetivo de encontrar sus fallos de seguridad.

Esta investigación concluye que:

Cualquier intento de ataque por suplantación con el equipamiento


disponible es imposible de llevar a cabo por la incompatibilidad de
velocidades entre emisor y receptor.

La relación que se encuentra en análisis del tipo y modelo de control


biométrico que se pretende utilizar para poder realizar una
autentificación eficaz y no pueda ser burlada fácilmente.

D. “Sistema de Control de personal y planillas de pago” (4).

Tiene por objetivo, Implementar un sistema de control de personal y


planilla de pagos, que pueda mantenerse sincronizado con un
control biométrico; además con la automatización de planillas se
mejorara la elaboración de las mismas de manera más rápida y
efectiva, logrando mayor seguridad en el manejo de información.

Esta investigación concluye que:

Al implementar el software que permite el control del personal y


planillas de pago, se reducirá de manera drástica los tiempos en
registro de personal, la generación de planillas, control de
comisiones, vacaciones y evaluación del personal.
(3):BLANCOR. Análisis de seguridad en comunicaciones USB. España. Universidad Carlos III de Madrid Escuela Politécnica Superior Departamento de Tecnología Electrónica,

Ingeniería Técnica de Telecomunicaciones y telemática. Disponible en http://e-archivo.uc3m.es/bitstream/10016/8539/1/ PFC_Ramon_Blanco_Gonzalo.pdf

(4):RODRIGUEZR. Sistema de Control de personal y planillas de pago. Bolivia. Universidad Mayor de San Andrés , Informática, Ciencias puras y naturales. Disponible en

http://200.7.160.61:8080/rddu/bitstream/123456789/938/3/T-1718.pdf

10
La relación que se encuentra en el análisis de la empresa y uso de
las dos variables la independiente (control biométrico) y la
dependiente (planillas), donde de la misma manera se quiere reducir
tiempos y costos, empleando software libre.

3.1.2 Nivel Nacional

A. “Identificación de personas mediante el reconocimiento dactilar y su


aplicación a la seguridad organizacional.” (5).

Tiene por objetivo, Brindar una solución informática usando tecnología


biométrica que se constituya como el facilitador de los esfuerzos para
optimizar el control de asistencia del personal administrativo y
docente, así como también los avances académicos de los docentes
de acuerdo al silabus y además gestionar el uso de los materiales
empleados en clase

Esta investigación concluye que:

Los sistemas basados en reconocimiento de huella dactilar son


relativamente baratos, en comparación con otros biométricos. Sin
embargo, tienen en su contra la incapacidad temporal de autenticar
usuarios que se hayan podido herir en el dedo a reconocer, es por
ello los sistemas todavía tienen como contingencia el uso de claves,
la tecnología biométrica dactilar se podrá usar en una gran gama de
sistemas que requieran de alto nivel de seguridad, además de tener
en cuenta que estos sistemas se encuentran continuamente
adicionándole mejoras como el reconocimiento de calor y tratando de
dar solución a la deformación de la captura de la huella.

(5): CERNANDEZH. Identificación de personas mediante el reconocimiento dactilar y su aplicación a la seguridad organizacional. Lima. Universidad Nacional Mayor de San

Marcos, Ingeniería de Sistemas. Disponible en: http://www.cybertesis.edu.pe/sdx/sisbib/envoi?dest=file:/d:/cybertesis/tesis/

production/sisbib/2006/cernandez_gh/xml/../pdf/cernandez_gh.pdf&type=application/pdf

11
3.1.3 A Nivel Local

USAT

3.2 Base Teórica


3.2.1 Sistemas Biométricos

La biometría término proviene del griego bios antigua = "vida" y Metron =


"medida". Biometría se refiere a toda la clase de tecnologías y técnicas
para la identificación exclusiva de los seres humanos. Aunque la
tecnología biométrica tiene diversos usos, su finalidad principal es
proporcionar una alternativa más segura para los sistemas tradicionales
de control de acceso para proteger al personal o activos corporativos.
Muchos de los problemas que la biometría ayuda a resolver son las
debilidades que se encuentran en los sistemas actuales de control de
acceso - en concreto los siguientes:

A. Las contraseñas débiles: Los usuarios de computadoras son muy


aptos para el mal uso, fácil de adivinar las contraseñas, lo que resulta
en robos, donde los intrusos pueden Supongo que las credenciales
de otro usuario y obtener acceso no autorizado a un ordenador del
sistema. Esto podría conducir a un fallo de seguridad en el personal o
secretos comerciales son robados por un extraño. Si la contraseña es
en la actualidad contraseña, 123456, abc123, letmein, o qwerty.

B. Credenciales compartidas: En tanto las organizaciones de


pequeños y grandes, a menudo oímos de casos como éste: Un
usuario comparte su ordenador o su contraseña con un colega que
requiere el acceso - a pesar de que, en la mayoría de las
organizaciones (Y en muchas leyes relacionadas con la seguridad y
regulaciones), esto está prohibido por políticas. La gente, por
naturaleza, están dispuestos a ayudar a un colega que lo necesitan,
sin embargo, incluso si eso significa violar la política para lograr un
propósito mayor.

12
C. Pérdida de tarjetas clave: Muchas veces en nuestras carreras
hemos perdido tanto que se encuentran claves tarjetas en los
estacionamientos y otros lugares. A menudo tienen el nombre de la
organización de ellos, así que es como encontrar una llave con una
dirección en él, lo que permite la persona que lo encontró un
recorrido gratuito fuera de horario de algunos países de América (8).

(8): Biometrics for dummies by Peter Gregory, CISA, CISSP and Michael A. Simon Published: Wiley Publised.INC 200 Disponible en:

http://www.freelibros.com/2010/08/biometrics-for-dummies.html

(9): Disponible en: http://www.biometria.gov.ar/metodos-biometricos/dactilar.aspx

3.2.2 TÉCNICAS DE AUTENTICACIÓN

La autenticación, que establece una prueba de identidad de un usuario


para una computadora, es una de las cuestiones más importantes de
seguridad en las computadoras y redes. Por ejemplo, los cajeros
automáticos, son ejemplos típicos de maquinas que necesitan de una
prueba, normalmente una secuencia de números, que verifique si el
dueño de una determinada cuenta bancaria es realmente la persona que
esta accediendo. Es de esperarse, que una buena clave de acceso
sea, además de secreta a extraños y de deducción complicada (fechas
de nacimiento, números de teléfonos, o todavía números repetidos,
nunca son buenas estrategias), fácil de recordar. El problema
principal es que estos objetivos son incompatibles: una contraseña fácil
de recordar por una persona es, típicamente, fácil de romper.

La autenticación de usuario es básicamente un proceso de prueba de su


identidad. Existen tres técnicas básicas, basada en: “algo que el
usuario sabe”, “algo que el usuario tiene” y “algo que el usuario es”.

Las señas de acceso corresponden a la categoría “algo que el


usuario sabe” por ejemplo, PASSWORD. Las tarjetas de crédito y
llaves comunes son ejemplos de técnicas “algo que el usuario tiene”.
La huella digital, la voz, la retina, son ejemplos ”algo que el usuario es”.

13
La autenticación “algo que el usuario sabe”: asume que solo una
persona conoce una determinada clase o seña de acceso. Este tipo de
autenticación se usa ampliamente en redes, Internet y en las intranets.
Una gran amenaza que trae esta técnica es que un impostor descubra la
contraseña de alguien y se haga pasar por esta persona, violando la
seguridad. Existen formas de disminuir la posibilidad de que alguien
descubra la seña, por ejemplo aumentando la longitud de la
contraseña. El problema de aumentar el tamaño de la clave radica en
que los seres humanos no somos buenos para recordar códigos largos,
lo cual hace que, aunque el sistema admita contraseñas largas, pocos
las utilicen.

Existen infinidad de variantes de sistemas basados en “algo que el


usuario sabe”, pero todos tienen un punto débil, dependen de la buena
memoria del usuario.

En conclusión con esta técnica, es difícil aumentar la seguridad


manteniendo la comodidad para el usuario.

La técnica “algo que el usuario tiene”: supone que el usuario legitimo es


una persona que tiene un dispositivo determinado (tarjeta, llave,
control remoto, etc.) que lo autentica ante el sistema. Si alguien roba
el dispositivo, o él legitima usuario lo pierde, el sistema no vale nada.
Por ejemplo, un automóvil, quien tenga las llaves, es el “dueño del auto”.

La técnica “algo que el usuario es” intenta basarse en alguna


característica biológica y física del usuario. Puede autenticar por
ejemplo: las huellas dactilares, el iris, la palma de la mano, DNA, etc
Sistemas de este tipo suelen ser más difíciles de burlar que los
anteriores y mucho más cómoda para el usuario, pues no dependen de
su buena memoria.

Sin embargo estas técnicas aun no se usan ampliamente, pues el


reconocimiento biométrico exige dispositivos relativamente caros en
comparación con otros no biométricos. Sin embargo las demandas

14
actuales de seguridad y comodidad están haciendo posible la producción
masiva, lo cual traerá un abaratamiento de los dispositivos.

Existe una variedad de dispositivos biométricos todos son bastante caros


para usarse en todos los casos donde se requiera seguridad. Sin
embargo existen situaciones en las cuales el valor de lo que se quiere
resguardar justifica el costo del sistema.

Sin embargo una desventaja de los dispositivos biométricos es el hecho


de que están sujetos a un gran margen de error. Generalmente el
margen de error está relacionado con el costo de los dispositivos, cuanto
más económico sea, mayor es el margen de error.

3.2.3 COMBINANDO TÉCNICAS

A fin de aumentar la seguridad, muchos sistemas combinan las técnicas


anteriores. Por ejemplo, los cajeros automáticos. Aquí el usuario debe,
primero introducir su tarjeta, ”algo que el usuario tiene”, luego de que el
sistema la reconoce como válida, debe ingresar su PIN “algo que el
usuario sabe”.

Es común, también, que al comprar con tarjeta de crédito, la vendedora


solicite la cédula de identidad policial. Aquí el sistema combina las
técnicas “algo que el usuario tiene” y ”algo que el usuario es”
usando de esta forma una técnica biométrica primitiva.

Se utiliza también un sistema en el cual un individuo debe primero


ingresar un código alfanumérico, y luego presentar al sistema alguna
característica biométrica, por ejemplo, la palma de la mano. En este
sistema se combinan las técnicas, “algo que el usuario es” con “algo que
el usuario sabe” (10).

(10): Disponible en: http://www.jeuazarru.com/docs/biometria.pdf

(11): Boletín IEEE Disponible en: http://www.ieec.uned.es/Investigacion/ieee_dieec/sb/boletin/boletin%20n2final.pdf

(12): Análisis de seguridad en conexiones USB – Ramón Blanco Gonzalo Pág.22

15
(13): http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm

3.2.4 FASES DEL RECONOCIMIENTO DIGITAL

1. Capturar la impresión digital


A través de un scanner de impresiones, la imagen es capturada “en
vivo” o podemos utilizar un scanner de papel para adquirir la imagen.

2. El Tratamiento de la imagen y extracción de minucias


La imagen capturada es sometida a diversos algoritmos para el
mejoramiento y extracción de las minucias.

3. Búsqueda en la base de datos.(modulo N)


A través de las minucias extraídas efectuamos una búsqueda en el
banco de datos. Esta busca retorna una lista de candidatas.

4. Búsqueda “Módulo K” en el banco de datos


Análisis minucioso del resultado de la búsqueda anterior para
identificar la impresión digital que está siendo buscada.

5. Divulgación del resultado


El sistema informa si la impresión digital fue localizada en el banco de
datos, informando el “puntaje” obtenido en la búsqueda.

Los lectores de huella digital utilizan un escáner que hacen rebotar rayos
de luz en el dedo, de donde una computadora procesa el patrón
refractado. Esto permite al lector crear una imagen de su dedo, que es
trasmitida al software biométrico.

El software tiene una base de datos de huellas digitales entradas


previamente, contra las cuales es comparada la imagen tomada. Si se
encuentra semejanza entre la imagen tomada y la almacenada en la

16
base de datos, el software biométrico permitirá el acceso al sistema; de
otro modo será rechazado y se generará una alarma o un registro si es
necesario.

3.2.5 HUELLA DACTILAR

Las huellas dactilares son patrones constituidos por las crestas


papilares de los dedos de las manos, se localizan en la dermis y se
reproducen en la epidermis, generando configuraciones diversas. Se
forman en el período fetal, a partir del sexto mes, manteniéndose
invariables a través de la vida del individuo, a menos que sufran
alteraciones debido a accidentes tales como cortes o
quemaduras. Las impresiones dactilares son las reproducciones
resultantes de las huellas sobre una superficie plana, quedando
almacenada en formato analógico (papel) o digital (archivo), en éstas
las crestas papilares se aprecian como las líneas más oscuras y los
surcos o valles inter-papilares como las líneas más claras (ver Imagen
N° 3.b).

Imagen N°3 (a) Huella dactilar; (b) impresión dactilar.

Características globales
Son los tipos de patrones geométricos de las crestas que son
reconocibles a simple vista, usualmente la determinación del patrón al
que pertenece la huella dactilar se obtiene mediante el conocimiento de
sus puntos singulares. Es necesario por lo tanto explicar dos conceptos
relacionados.

Área Patrón: Es la parte principal de la huella dactilar y está constituida


por las crestas y todas sus características.

17
Líneas Tipo: Son definidas como dos crestas que se inician
paralelamente y divergen sobre el área patrón. Estas crestas pueden
ser continuas o no, en caso de que ocurra alguna ruptura (ver Imagen
N° 4).

Imagen N° .4 Área Patrón y Líneas Tipo.

PUNTOS SINGULARES

Punto Core: Está localizado dentro del Área Patrón en donde las
crestas presentan una mayor curvatura. Debido a la gran variación en
las configuraciones de las crestas (ver Imagen N° 5.a), las técnicas
para su determinación automática son muy complejas.

Punto Delta: Es el punto de divergencia de las Líneas Tipo más


internas que tienden a envolver el Área Patrón. Un Delta es un
triángulo constituido por las crestas papilares que pueden formarse de
dos maneras: por la bifurcación de una línea simple o por la brusca
divergencia de dos líneas paralelas (ver Imagen N°5.b).

Imagen N° 5 Puntos singulares (a) configuraciones del punto Core; (b)


configuraciones del punto Delta.

18
Las primeras dificultades en el proceso de comparación de las minucias
son:

1. En una imagen de calidad hay alrededor de 70 a 80 minucias en


promedio, cantidad que contrasta abiertamente con las presentes en
una imagen latente o parcial cuyo valor promedio es del orden de 20
a 30.
2. Hay traslaciones, rotaciones y deformaciones no lineales de las
imágenes que se heredan a las minucias.
3. Aparecen minucias espurias mientras otra verídicas desaparecen.
4. La base de datos puede ser muy grande.
5. No existe un método de comparación que entregue una coincidencia
exacta entre las características de la imagen de entrada y las
pertenecientes a la base de datos.
Cada persona en el mundo tiene su propia forma de huellas digitales,
estas son diferentes a las de cualquier otra persona que jamás haya
existido. Pero aunque cada uno tiene huellas digitales únicas, hay
patrones básicos que siempre se encuentran. Estos patrones ayudan a
los criminalistas a clasificar las huellas digitales.

Es posible identificar el tipo de huella que cada uno tiene, ya que las
huellas dactilares de todas las personas se pueden clasificar en cuatro
tipos: lazo, compuesta, arco y espiral, que se pueden observar en la
Imagen N° 6.

Imagen N°6 Tipos de huellas Dactilares

Aplicaciones

19
Pueden ser divididas principalmente en los siguientes grupos (ver
Imagen N° 11):

Comerciales: Tales como el acceso a redes de computadoras,


seguridad de datos electrónicos, comercio electrónico, acceso a
Internet, redes ATM, tarjetas de crédito, control de acceso físico,
teléfonos celulares, PDA, mantenimiento de registros médicos y
aprendizaje a distancia.

Gubernamentales: Tales como documentos de identidad nacional,


licencias de conducir, seguridad social, control en fronteras y del
pasaporte.

Forenses: Identificación de cadáveres, investigaciones criminales,


identificación de terroristas, de niños y ancianos extraviados, entre
otras.

Imagen N° 11 Aplicaciones de los sistemas biométric

20
3.3 Hipótesis

La implementación de un Sistema de Control Biométrico mejorara la


administración de Planillas, utilizando el lenguaje JAVA.

3.4 Variables

3.4.1 Variable Independiente

Sistema de Control Biométrico.

3.4.2 Variable Dependiente

Mejorar la administración de Planillas.

3.4.3 Operaciones de Variables


UNIDAD
INDICADOR DE FORMULA DESCRIPCIÓN PERIODO
MEDIDA
TCA: Tiempo de
control de asistencias
Tiempo utilizado TDC: Tiempo diario
TCAS = TDC *
en el control de Hora de control de Diario
ND
asistencias asistencias
ND: Numero de
Días

Índice de pago de
mano de obra

Índice de
reducción de
tiempo

21
4.0 Marco Metodológico

4.1 Diseño de la contrastación de la hipótesis

Variable Variable Dependiente Resultado


Independiente

Sistema de Control Planillas 1.0 Uso adecuado del


Biométrico registro de
asistencia.

2.0 Reducción de los


egresos, por mano
de obra necesaria
para el manejo de
de control de
asistencias.

3.0 Aumento de la
productividad
debido a la
aplicación que
permitirá la
reducción de
tiempo al momento
de marcar.

4.2 Población y muestra

4.2.1 Población

En el presente trabajo de investigación la población de estudio es la


Municipalidad Provincial de Ferreñafe.

4.2.2 Muestra

22
4.3 Materiales, técnicas e instrumentos de recolección de datos

4.3.1 Materiales

Hojas

Lapiceros

Formatos

4.3.2 Técnicas

Entrevista: Siendo las encuestas un conjunto de preguntas normalizadas


dirigidas a una muestra representativa de la población, con el fin de
conocer estados de opinión o hechos específicos, la presente
investigación tuvo como objetivo obtener información de la muestra
representativa de la población total.

Toma de tiempo de movimientos

4.3.3 Instrumentos

Cronometro

Impresiones

Paquete de office (Word y Excel)

4.4 Métodos y procedimientos para la recolección de datos

4.4.1 Métodos

Los métodos y procedimientos para la recolección de datos consistirán


en:

- Observación visual, donde se evaluara el ambiente donde se


realizará el proyecto (Movimientos del personal).

- Observación grafica, se procederá a realizar bosquejos.

23
4.4.2 Procedimientos

Se llevara a cabo los siguientes pasos para la recolección de los datos de


estudio:

Se verificaran los datos del movimiento y requisitos necesarios para el


registro de asistencias y cálculo en planillas.

Según estos movimientos se determinara el tipo de control que se


implementara.

Se realizará el análisis documental para entender todo el proceso de


Planillas.

4.5 Análisis estadísticos de los datos

Los datos que se obtendrán mediante las técnicas precisadas, utilizando


herramientas como: Excel, y software estadísticos como Excel versión
actualizada del momento, para ordenarlos, tabularlos y presentarlos en
cuadros, gráficos y sus respectivas interpretaciones.

24

You might also like