You are on page 1of 104
AUTOMATIZACION DEL SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA
AUTOMATIZACION DEL SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA
AUTOMATIZACION DEL SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA

AUTOMATIZACION DEL SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA TRIGO

Autor. Br: Luz Marina Salamanca Br: Marisela Guedez Br: Wolfgange Arteaga

Maracaibo, Octubre 2011

APROBACION DEL PROYECTO SOCIO TECNOLOGICO Quienes suscriben, el (la) Facilitador(a), , ______________________ y el (la) facilitador
APROBACION DEL PROYECTO SOCIO TECNOLOGICO Quienes suscriben, el (la) Facilitador(a), , ______________________ y el (la) facilitador
APROBACION DEL PROYECTO SOCIO TECNOLOGICO Quienes suscriben, el (la) Facilitador(a), , ______________________ y el (la) facilitador

APROBACION DEL PROYECTO SOCIO TECNOLOGICO

Quienes suscriben, el (la) Facilitador(a),

,

______________________ y el (la) facilitador (a) ______________

No .____________________

, C.I.V.

,

C.I.V.

No.

en

condición

de

Tutores

Académicos,

, designados por el área de informática y por el área de las ciencias sociales y,

___________________

el (la) facilitador(a)

C.I.V.

No

en

._______________ condición de asesor de la Unidad Curricular Proyecto Socio Tecnológico,

.______________

,

hacen constar que el proyecto presentado por el (la, los) Bachiller(es) Luz Marina Salamanca C.I.V. No. 10.420.752, Wolfgange Arteaga C.I.V. No

7.829.470, Maricela Guedez C.I.V. No 21.489.775, Reúnen y meritos suficientes para ser APROBADO.

las condiciones

________________ Tutor Académico

_________________ Tutor Académico

Prof

Prof

 

.______________

_________

.___________ C.I.V. No .________

_____________________ Profesor Asesor PST Ing. Lenis Álvarez C.I.No. 11.296.522

AUTOMATIZACION DEL SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA
AUTOMATIZACION DEL SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA
AUTOMATIZACION DEL SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA

AUTOMATIZACION DEL SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA TRIGO

Autor. Br: Luz Marina Salamanca Br: Marisela Guedez Br: Wolfgange Arteaga

Maracaibo, Octubre 2011

REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA EDUCACION UNIVERSITARIA INSTITUTO UNIVERSITARIO DE TECNOLOGIA DE MARACAIBO PROGRAMA NACIONAL DE FORMACION SISTEMA E INFORMATICA

Autor. Br: Luz Marina Salamanca Br: Marisela Guedez Br: Wolfgange Arteaga

Maracaibo, Octubre 2011

DEDICATORIA

El mayor logro de mi vida

es creer

en Dios a quien adoro y

obedezco

siempre y al levantarme lo primero que hago es darle gracias por cada día

que pasa y por todos los momentos hermosos que me permite trazarme.

A mi madre, aunque no esta en este momento tan especial conmigo, se que estas alegre y celebrando este triunfo mío desde el cielo, le pido desde aquí Mami que me de todas las bendiciones.

A mi padre, hijos, hermanos, nietos y en especial a mi esposo Wolfang Arteaga, porque eres la persona que me brindo todo el apoyo y la fortaleza de no desmayar, para que esta nueva meta se cumpliera en mi vida.

Amor este éxito es también tuyo, gracias.

Luz Marina Salamanca

DEDICATORIA

A DIOS, principalmente, por permitir realizar este sueño tan anhelado por mi, ya que el me enseño a pensar que nunca es tarde para el estudio cuando uno tiene la voluntad y la fortaleza para lograr el éxito, nuevamente te doy muy efusivamente las GRACIAS por ser el pilar fundamental de lograr esto que tiene un gran significado en mi vida.

A MI MADRE, que siempre me motivo con su amor, comprensión y cariño a seguir adelante y nunca ver hacia atrás, gracias Vieja.

A MI PADRE, aunque no esta en este momento tan especial conmigo, se que estas alegre y celebrando este triunfo mío desde el cielo, le pido desde aquí papá que me de todas las bendiciones.

A MIS HIJOS, por su amor y apoyarme en todo.

A MIS NIETOS, por darme mucha alegría y felicidad.

Wolfgange Arteaga

AGRADECIMIENTO

Agradecemos sobre todo al Comandante Hugo Rafael Chávez Frías, presidente de todos los venezolanos que preocupado por nuestra formación ha creado Misiones sociales que mejoran nuestra calidad de vida.

A nuestro entorno que nos dio las facultades para pensar en nuestro futuro y sobre todo a nuestros padres fieles amigos y consejeros. Gracias por darnos la vida.

Gracias a la vida que tenemos, a nuestros mas apreciados amigos por su apoyo para cumplir nuestro objetivo.

No tenemos letras para seguir diciendo el gran regocijo que nos da poder terminar esta carrera en donde profesores y compañeros dejan parte de su vida, para dar vida a las ilusiones de niño y que hoy en día se hacen realidad.

Solo sabemos que este camino, es solo el comienzo de una gran historia de virtudes.

Muchas gracias.

INDICE GENERAL

 

Pág.

DEDICATORIA

AGRADECIMIENTO

RESUMEN

INTRODUCCION……………………… ……… …………

..

..

.............

…………….1

CAPITULOS

  • I. DIAGNOSTICO DEL PROBLEMA

    • 1.1. Planteamiento del Problema………………………….… ……….……… ..

    • 1.2. Objetivos…………………………………………….…….…….……… ........

      • 1.2.1. General……………………………………………….……………… ..

      • 1.2.2. Específicos………………….…………………………………………

  • 1.3. Justificación….…….……… …………

...

.............................

  • 1.4. Alcances y Delimitación……………………………….

  • 1.5. Factibilidad……………………………………………….….……………….

    • 1.5.1. Factibilidad Técnica………………………… ..................................

    • 1.5.2. Factibilidad Económica………….………………………………….

    • 1.5.3. Factibilidad Operativa ....................................................................

  • 1.6. Descripción de la Comunidad abordada

    • 1.6.1. Identificación de la Comunidad

      • 1.6.1.1. Misión

      • 1.6.1.2. Visión

  • 1.6.2. Mapa de la comunidad

  • 1.6.3. Ubicación Geográfica y Política

  • II.

    MARCO TEORICO

    • 2.1. Antecedentes de la investigación… .................................................

    • 2.2. Base Teórica y Tecnológica……………………….………………………

    • 2.2.1. Biometría……………………………

    ..

    • 2.2.2. Sistema Biométricos…………………………………………………

    • 2.2.3. Huellas digitales………………………………………………………

    • 2.2.3.1. Características de las Huellas Digitales.

    • 2.2.4. Automatización…………………………….… ..................................

    • 2.2.4.1. La Parte Operativa………… ……… ................................

    ..

    • 2.2.4.2. La Parte de Mando……… ………… ................................

    ..

    • 2.2.5. Control de acceso…………………………………………….…… ..

    • 2.2.6. Registro………………… ………………………

    ..

    • 2.2.7. Mantenimiento……………………… ……

    ..

     
    • 2.2.8. Base de Datos……………………… ……………………….……

    ..

    • 2.2.9. Manuel Noriega Trigo……………… …………… ..........................

    • 2.2.10. MySQL…………………………………………………….…………

    • 2.2.11. Visual Fox Pro………………………… …….……………………

    ..

    2.3. Fundamentos legales

    III.

    METODOLOGIA DE LA INVESTIGACION

     

    3.1. Metodología para el desarrollo del Proyecto Socio tecnológico

    • 3.2. Tipo de la Investigación

    • 3.3. Diseño de la Investigación

    • 3.4. Metodología para el desarrollo del software

    • 3.5. Población y muestra

    • 3.6. Técnicas e instrumentos de recolección de datos

    IV. ANALISIS DE LA INVESTIGACION

    • 4.1. Descripción del producto

      • 4.1.1. Registro y Control de Asistencia al Lugar de Trabajo o Acceso

    Sitios Restringidos.

    • 4.1.2. Herramientas utilizadas

    a

    • 4.1.3. Requerimientos para implementación de la aplicación

    • 4.1.4. Instalación del diseño, productos y servicios

    • 4.1.5. Funcionamiento Normal del Sistema

    • 4.7. Recursos invertidos por la Institución

    4.8. Análisis de Puerto USB

    • 4.8.1. Pruebas

    CONCLUSIONES………………………………………………………………… ..

    RECOMENDACIONES…………………………………………………………….

    BIBLIOGRAFIA…………………………………………………………………… ...

    ANEXOS…………………………………………………………………………… ..

    xi

    AUTOMATIZACION DEL SISTEMA DE

    ACCESO DEL PERSONAL DEL

    DEPARTAMENTO DE MANTENIMIENTO DEL HOSPITAL DR:

    MAMANUEL NORIEGA TRIGO

    RESUMEN

    Autores:

    Br. Luz Marina Salamanca Br. Wolfgange Arteaga Br. Marisela Guedez

    Tutores Académicos:

    Facilitador(a) Asesor:

    Febrero

    2011

    Para la realización del Proyecto se presentó un esquema que incluya un estudio del área de recursos humanos, y su afectación por el control de personal, como la investigación y desarrollo técnicos que permitan la creación de la aplicación biométrica de control de personal, la cual tendrá por nombre BioAplicación Noriega (o Saga, como nombre comercial dado para la presentación al Hospital Dr: Noriega trigo). El objetivo es de una Automatización de sistema para el control de acceso del personal es permitir la entrada del personal autorizado a los sitios de trabajo. La Metodología utilizada fue la expuesta por el Autor Jonas Montilva en base a estas pautas el presente documento está dividido en 4 Capítulos principales que comprende de la siguiente manera. El I Diagnostico del problema El II Capitulo establece el Marco Teórico. El III Capitulo reseña la Metodología de la investigación el IV Capitulo conecta la implantación.

    Palabras claves: Automatización, Acceso, Biometría, Sistema

    xii

    INTRODUCCION

    En este proyecto se desarrollará un sistema de

    acceso del

    personal

    automatizado, como un proceso integrado a la nómina del Hospital Dr.

    Manuel Noriega Trigo, en el área de mantenimiento, tiene como fin dar a

    conocer los recursos, procesos y las herramientas necesarias para

    implementar un prototipo (desarrollo del software) que sirva para procesar y

    validar huellas digitales en una base de datos, teniendo en cuenta los

    requerimientos del instituto, con los recursos y las tecnologías apropiadas

    que han sido creadas hasta el momento. Así mismo, se aclarará la

    funcionalidad, justificación y beneficios que motivan la realización del mismo.

    Se presentará un prototipo que controle y restrinja el acceso a los usuarios

    a las instalaciones, mediante la verificación de identidad por la la huella

    digital de la persona ( dato biométrico). Durante el transcurso del plan se

    abordaran temas como huellas digitales: características, Patrones,

    Clasificación. Procesamiento de imágenes: diferentes algoritmos necesarios

    para procesar la imagen previamente digitalizada, dichos algoritmos lo que

    hacen es limpiar la imagen de la huella, binarizarla y adelgazarla y así dejarla

    lista para la extracción de minucias. Redes neuronales: (La región central de

    la imagen esta formada por 16x16 bloques, cada uno de 15x15 pixeles, estos

    bloques representan la entrada a una red neuronal no supervisada. En este

    trabajo se propone un Mapa Auto organizado (SOM) para hacer la

    separación de clases derivada de la estructura global de la huella dactilar. El

    algoritmo de entrenamiento es el algoritmo de Kohonen. 1

    La arquitectura que se propone

    es un mapa bidimensional

    de 10x10

    neuronas, utilizar un tipo de red neuronal a la hora de hacer la verificación).

    El presente instrumento empezará con el planteamiento del problema de

    investigación en donde se hará una breve descripción, una formulación de la

    pregunta de investigación, se mencionaran los alcances que tendrá el

    presente proyecto, se explicará el porque de desarrollarlo; seguidamente se

    plantearan los objetivos y un marco teórico de los temas involucrados.

    Se seguirá la metodología planteada, se explicará con detalles el diseño

    tanto global como detallado que tendrá el desarrollo del trabajo, con todos los

    diagramas y documentación correspondiente. Por ultimo se documentará la

    implementación y las pruebas realizadas para la conclusión del objeto

    investigado. A lo largo del presente documento se encontrarán diversos

    esquemas y diagramas que guiarán y permitirán entender el proceso

    requerido para lograr los objetivos propuestos.

    CAPITULO I

    Diagnostico del Problema

    1.1 Planteamiento del problema

    La situación sociocultural del país conlleva a un régimen de seguridad, tal

    que, la gente se ha visto obligada a interactuar con actividades automatizadas

    relacionadas con la capacidad para establecer la identidad de los individuos a

    través de características anatómicas.

    Un indicador que satisface estos requisitos es la huella dactilar; se hace

    necesario entonces, el análisis y estudios tecnológicos de las huellas

    digitales para la identificación y reconocimiento inequívoco de una persona, y

    así reducir la posibilidad de cometer errores de falsa aceptación, que es

    cuando se acepta a alguien que no es; por ejemplo, alguien podría clonar

    una credencial de identificación, o adueñarse de los números confidenciales

    de una persona para hacer una transacción en perjuicio de su legítimo

    dueño, y hasta falsificar su firma. En respuesta a situaciones como la

    anterior, el proceso de autenticación digital de huellas dactilares está siendo

    adaptado en diferentes campos ya que actualmente este sistema es una

    herramienta muy poderosa para identificar personas. “En la actualidad las

    huellas dactilares representan una de las tecnologías biométricas más

    maduras y son consideradas pruebas legítimas de evidencia criminal en

    cualquier corte del mundo” 2

    2 MORALES, Domingo. Sistemas Biométricos (online). 2004. Último acceso 09 de Agosto de

    De todos los sistemas de identificación biométrica existentes, las huellas

    dactilares son las únicas legalmente reconocidas como prueba fidedigna de

    identidad. Es un sistema que además de ser efectivo, es cómodo de aplicar,

    la autenticación se obtiene rápidamente y tiene un grado de seguridad tan

    alto debido a que nadie podría sustraer, copiar o reproducir los elementos

    usados en ella, ya que son elementos inherentes a su portador.

    En los últimos años se ha notado una preocupación creciente por las

    organizaciones regulatorias respecto a elaborar estándares relativos al uso

    de técnicas biométricas en el ambiente informático. Esta preocupación es

    reflejo del creciente interés industrial por este ámbito tecnológico, y a los

    múltiples beneficios que su uso aporta. No obstante ello, aún la

    estandarización continúa siendo deficiente y como resultado de ello, los

    proveedores de soluciones biométricas continúan suministrando interfaces

    de software a propietarios para sus productos, lo que dificulta a las empresas

    el cambio de producto.

    Por todo lo anterior, en este proyecto SOCIO-TECNOLGICO, se busca

    realizar un estudio acerca del proceso pertinente para el desarrollo y la

    creación de un prototipo en lenguaje VISUAL FOX- PRO, en un ambiente

    cliente - servidor, para procesar y validar huellas digitales, teniendo en

    cuenta los requerimientos, los recursos y las tecnologías apropiadas, con las

    cuales no cuenta el sistema actual.

    Con la realización del presente proyecto se brindará una posible solución a

    algunos de esos problemas de seguridad que presenta el Hospital Dr.

    Manuel Noriega Trigo en el Departamento de Mantenimiento, que

    implementándolo se puede controlar el acceso tanto a información como a

    instalaciones físicas por parte del personal del área tomada como piloto,

    según la necesidad de la institución, cuyo alcance seria proyectarlo a nivel

    local (Municipio San Francisco, sector San Felipe del Estado Zulia), estadal y

    nacional.

    1.2. Objetivos

    1.2.1. General

    Automatizar el Sistema de Acceso del personal del

    Departamento de Mantenimiento del Hospital Dr. Manuel Noriega Trigo,

    Identificando qué parámetros se deben tener en cuenta al desarrollar un

    prototipo en software para registrar y validar huellas digitales.

    1.2.2. Específicos

    • 1. Analizar los requisitos de información para el Sistema de acceso de Asistencia del Personal al Departamento de Mantenimiento utilizando un sistema biométrico.

    • 2. Identificar las tecnologías existentes de procesamiento de huellas digitales.

    • 3. Identificar la manera como un dispositivo óptico usb genera y entrega la información obtenida de las huellas dactilares.

    • 4. Implementar un prototipo software para registrar y validar huellas digitales, a partir de la imagen de la misma.

    • 5. Identificar las tecnologías existentes de procesamiento de huellas digitales.

    • 6. Pruebas del sistema.

    1.3. Justificación

    El presente proyecto se ha planteado como la primera fase o el inicio de

    una solución a la necesidad de implementar esta tecnología (identificación

    biométrica), como método y recurso básico en la seguridad y agilidad de

    acceso a sistemas de información. Con el desarrollo de este proyecto se

    creará un prototipo que implemente identificación biométrica a partir de la

    imagen de una huella digital y sirva de base para que en posteriores etapas

    se pueda capturar las huellas mediante diferentes tipos de dispositivos

    biométricos y que dichos dispositivos sirvan en el los procesos de registrar,

    autenticar y validar huellas digitales dentro de una base de datos. De esta

    manera, el presente proyecto es, desde el punto de vista tanto social como

    académico, de gran utilidad.

    En el mismo sentido, el desarrollo de nuevos sistemas que hagan más

    eficientes las labores cotidianas ha sido una constante preocupación para la

    sociedad, por esta razón el presente proyecto involucra conceptos

    tecnológicos tan significativos en la actualidad como son la Biometría y la

    Seguridad Informática y sus cientos de aplicaciones que tomarán un papel

    importante y serán de gran utilidad para nuestra sociedad.

    Desde

    el

    punto de

    vista

    de la Ingeniería

    de Sistemas este proyecto

    incentivará la investigación acerca de la bio identificación como método de

    protección de la información, que es algo totalmente complejo y tiene

    amenazas como son:

    • El robo de datos e información.

    • Vandalismo, incluyendo la destrucción de datos por virus y similares.

    • Fraude, como empleados que manipulan la información a su favor.

    • Invasión de la privacidad, como acceder a información privilegiada en una

    base de datos.

    Por motivos de seguridad y teniendo en cuenta las anteriores amenazas,

    es que, tanto la institución, como cualquier persona, deben contar con

    métodos de autentificación. Mientras que una clave o contraseña es de 4 a 8

    dígitos, una huella digital genera una clave de 500 a 1.024 dígitos únicos e

    irrepetibles que representan la identidad digital de cada persona.

    La principal ventaja de esta tecnología es que es mucho más segura y

    cómoda que los sistemas tradicionales basados en los passwords o tarjetas,

    el acceso, a través de la biometría a un PC o a una sala restringida no

    depende de algo que se sabe o que se tiene y que se pueden robar o copiar;

    depende de lo que se es.

    1.4. Alcances y Delimitación

    Para la realización de este proyecto es necesario investigar y adquirir

    conocimiento sobre tratamiento de imágenes, algoritmos biométricos y

    tecnologías de dispositivos de captación biométrica existentes. El presente

    proyecto es la primera fase del desarrollo de un Sistema Automatizado de

    Identificación de Huellas Dactilares en software de aplicación, con lenguaje

    visual fox pro, orientado a objetos para el control de acceso al área de

    mantenimiento del instituto y tiene como fin la creación de un prototipo que

    toma una imagen de una huella digital, la procesa, la registra y la valida en

    una base de datos para ser auditada por la unidad de recursos humanos.

    La investigación para la realización de este proyecto se llevará a cabo en

    la ciudad de San Francisco, municipio San Francisco del Estado Zulia; el

    proyecto estará avalado por el equipo de informática y RRHH del hospital Dr.

    Manuel Noriega Trigo.

    Para el desarrollo del presente proyecto participarán dos tutores

    académicos, un tecnológico y la profesora Asesora del PST (Proyecto Socio

    Tecnológico) directora de proyecto de grado, un asesor metodológico y una

    persona en la parte de desarrollo e implementación.

    1.5. Estudio de Factibilidad

    • 1.5.1. Factibilidad Técnica

    El proyecto es desde el punto de vista técnico realizable, ya que está a

    disposición el equipo tecnológico necesario para la instalación del sistema

    propuesto, además existe en la actualidad el personal capacitado para

    interactuar con el equipo que requerirá la instalación del sistema; este

    personal se ubica, específicamente en el área de Recursos Humano. El

    hecho de contar con el personal capacitado en el área donde se ubicará el

    sistema, implica que no se hará necesario la contratación de personal

    externo, lo que evitara un gasto adicional.

    • 1.5.2. Factibilidad Económica

    Este proyecto es fiable económicamente, ya que la inversión que se

    realizara será justificada, por la calidad de servicios que se estará brindando

    a la institución economizando, tiempo en el departamento de Recursos

    humanos y así mismo facilitando el trabajo a la Administración, como

    también se tomara en cuenta el costo del Hardware y del Software.

    1.5.3. Factibilidad Operativa

    Al analizar la factibilidad operativa a nivel gerencias este sistema a

    implantarse tiene una aceptación del 100%, ya que utilizando esta tecnología

    está garantizando el cumplimiento del personal en las horas de trabajo y por

    ende del Hospital crecerá con efectividad.

    1.6. Reseña histórica de la Comunidad abordada

    Hospital Dr. Manuel Noriega Trigo.

    El hospital del Seguro Social lleva el nombre del insigne médico

    maracaibero que nació el 13 de diciembre de 1903 y murió el 7 de mayo de

    1962. Además de médico y profesor universitario destacado, fue rector

    encargado de la Universidad del Zulia, diputado, historiador, escritor y gran

    poeta.

    MISIÓN MILAGRO DESDE EL ZULIA

    Desde el Hospital Manuel Noriega Trigo, centro piloto de la Misión Milagro

    en Zulia, el director de la institución, Eliut Guerra, señaló el trabajo que

    vienen realizando en función de devolver la vista a los más necesitados. El

    área quirúrgica trabaja 12 horas al día y se han efectuado cirugías los días

    Sábados y domingos. Igualmente se adelantan planes de detección de

    retinopatía

    1.6.1. Identificación de la Comunidad

    HOSPITAL DR. MANUEL NORIEGA TRIGO

    Barrio El

    Manzanillo

    -

    San

    Felipe -

    San francisco, entrando

    por

    la

    circunvalación uno.

    (0261) 761.34.74 / 761.31.80 / 761.34.63 / 761.30.66

    • 1.6.1.1. Misión

    Tiene como propósito fundamental, brindar asistencia integral, dirigida a

    todos aquellos casos con problemáticas de salud, llevando a cabo programas

    educativos y de entrenamiento hacia el personal que se desempeña en cada

    una de las unidades operativas, capacitándolos con miras a lograr el

    bienestar de las comunidades, según sus necesidades, canalizándolas

    mediante normas de prevención y educación en salud.

    • 1.6.1.2. Visión

    El Hospital Dr. Manuel Noriega Trigo, es un ente dispensador

    de salud integral, que ejecuta planes gerenciales y delega en los

    profesionales de salud, la iniciativa de organizar, planificar y

    coordinar programas y proyectos, tendientes a evaluar las

    situaciones de enfermedad y patologías presentadas por la

    población asegurada y usuaria de la institución.

    Teniendo como visión, una eficiente atención en materia de

    diagnostico, tratamiento y prevención en salud, en todos los

    niveles, conjuntamente con la dirección del Instituto Venezolanos

    de los Seguros Sociales a escala nacional, aunando esfuerzos

    mancomunados para que las comunidades alcancen un servicio

    de salud eficaz, bajo una gerencia de calidad en términos de

    equidad y justicia social.

    1.6.2. Mapa de la comunidad

    Para obtener el mapa

    de la comunidad utilizamos internet

    ubicamos la

    pagina. http://san-francisco-county.wikimapia.org/place/5428512/Hospital-

    Manuel-Noriega-Trigo 3 .

    CAPITULO II

    3 http://san-francisco-county.wikimapia.org/place/5428512/Hospital-Manuel-Noriega-Trigo

    Marco Teórico

    2.1 Antecedentes de la investigación

    Leal, Oswaldo, 2005, Sistema de control de acceso basado en tecnología

    Biométrica. Caso URBE. Institución: Universidad Dr. Rafael Belloso Chacín.

    El presente estudio centró su objetivo en el Diseño de un Sistema de

    reconocimiento de huellas dactilares basado en Tecnología Biométrica, para

    controlar el acceso de cierto personal que labora en la Institución en un área

    determinada. Se utilizó la metodología de Kendall y Kendall (1992). Después

    de analizar la investigación se puede destacar que el presente estudio es de

    tipo Aplicado, ya que tiene como objetivo principal darle una respuesta al

    problema actual en la Universidad. Así mismo, de acuerdo al método de

    estudio es Descriptivo; debido a que se orienta a recolectar información

    relacionada con el estado real de las personas, objetos, situaciones o

    fenómenos, tal como se presentó al momento del estudio previo dentro de la

    Universidad.

    En cuanto al periodo de recolección de la información, la investigación es

    Prospectiva, ya que los datos fueron seleccionados en función del criterio de

    los investigadores y con fines específicos. El diseño considero varios

    aspectos fundamentales para el desarrollo, los cuales fueron: Control de

    Acceso y el Reconocimiento de Huellas Dactilares.

    El esquema general del diseño esta conformado por el sensor o captador

    de

    huellas, el software de

    aplicación y la

    interfaz entre el computador,

    molinete y/o cerradura. Fue necesario utilizar una aplicación hecha bajo

    Visual Basic, una base de datos, un convertidor de interfaz USB a serial RS-

    489 los cuales hicieron posible la integración de todos los recursos, y

    mediante una serie de pruebas operativas se logro el funcionamiento del

    sistema obteniendo la imagen de la huella y el control del acceso a través del

    molinete y/o cerradura. Dentro de las conclusiones cabe destacar que la

    interfaz diseñada tiene como función principal la conversión del puerto USB

    al serial RS-489, con la finalidad de poder transportar la señal a una distancia

    mayor por medio de la modulación.

    Arias, Natalia, 2009, Trabajo Especial de Grado Para Optar al Título de

    Ingeniero en Computación e Informática. Institución: Universidad Dr. Rafael

    Belloso Chacín. Sistema de control de acceso basado en tecnología

    Biométrica utilizando capta huellas.

    El propósito fundamental de este estudio fue diseñar un sistema

    automatizado para el control de acceso. La perspectiva más importante de

    esta investigación es la creación de un programa que permite controlar de

    forma más detallada la entrada y salida del personal que labora en esta

    empresa de telecomunicación. Para la teorización de la variable se tomaron

    los puntos de vista de los autores: Torres (2005), Montilva (1992), y Capilla

    (2003). Luego se describió la situación objeto de estudio, se plantearon los

    objetivos, la justificación y la delimitación. La misma se clasifico como una

    investigación proyectiva, descriptiva, de campo y documental, considerando

    los criterios de finalidad, método y forma de obtener los datos. En cuanto a

    las técnicas de recolección de datos, esta se basó en la entrevista, encuesta

    y observación directa, como instrumento se utilizó guión de entrevista,

    cuestionario, formato de visita y guía de observación. La metodología

    utilizada fue la expuesta por los autores Kendall & Kendall (1997), Senn

    (1992) y Powell (2002), la cual consta de cuatro fases indispensables a la

    hora de llevar a cabo la investigación: investigación preliminar y análisis del

    sistema actual, determinación de necesidades y requerimientos, diseño

    lógico y físico y por último prueba del sistema. Se utilizó como lenguaje de

    programación PHP, HTML y JavaScript, como manejador de base de datos

    se uso MySQL y como servidor Web APACHE. Finalmente se concluye que

    los resultados de dicha investigación determinan una mejora en el servicio

    prestado por la empresa tanto de sus clientes como de sus empleados al

    cambiar de un sistema manual a uno automatizado y con un gasto

    económico menor debido a que sólo se tendría que disponer de algunos

    equipos. Se recomienda realizar copia de seguridad a la base de datos de

    forma programada, de manera de poder llevar un control y evitar la pérdida

    de datos.

    Barrios Montini, Anna Ely, 2010, Sistema de información para el control de

    acceso bajo Tecnología Biométrica en el Colegio de Ingenieros del Estado

    Zulia.

    El presente trabajo tuvo como objetivo principal el desarrollo de un

    Sistema de Información para el Control de Acceso bajo tecnología Biométrica

    en el Colegio de Ingenieros del Estado Zulia, el cual permitirá tener un mayor

    control del personal que accede a las instalaciones. Se presentan dos

    variables de información: Sistema de Información y Control de Acceso bajo

    tecnología Biométrica. La investigación fue de tipo Aplicada y de Campo y

    por su método se clasifica como Descriptiva. Para su elaboración, se

    utilizaron técnicas de recolección de datos como la observación directa y la

    entrevista informal. La metodología aplicada para el desarrollo de la

    investigación estuvo basada en la propuesta por el autor Roger Pressman

    (2005) la cual se encuentra compuesta por seis (6) tareas: 1. Inicio del

    Desarrollo de Casos de Uso, 4. Construcción del Modelo de Análisis, 5.

    Negociación de Requisitos y 6. Validación de Requisitos. El sistema fue

    desarrollado bajo el programa Visual Basic 6.0. Este trabajo explora el

    desarrollo de sistemas de información y los pasos a seguir para obtener un

    sistema eficiente que cumpla con todos los requerimientos bajo los cuales

    fue elaborado. Finalmente, los resultados del estudio comprobaron que con

    el desarrollo de este sistema, se solventarán los inconvenientes en cuanto a

    la seguridad del acceso a las instalaciones de la organización.

    La metodología que se utilizara en el desarrollo del proyecto es MEDSI.

    (Jonás Montilva, 1992. ULA, Mérida). Metodología estructurada para el

    diseño de sistemas de información. Es una metodología estructurada para

    desarrollar sistemas de información en y para estructuras de cualquier tipo.

    Se tomara esta técnica, porque utiliza diferentes métodos y destrezas

    estructuradas, que son propias de la ingeniería de la programación, y que

    han demostrado ser las más eficientes y eficaces para el desarrollo

    de sistemas programados y consta de ocho fases o pasos.

    2.2. BASES TEORICAS Y TECNOLOGICAS

    2.2.1. Biometría

    Para David Zhang la biometría es: “La biometría

    es

    la

    ciencia que se

    dedica a la identificación de individuos a partir de una característica

    anatómica o un rasgo de su comportamiento”. 4

    4 ZHANG, David D. Biometría automatizada: Tecnologías y Sistemas. Springer Editores. 2000. 344p.

    Una característica anatómica tiene la cualidad de ser relativamente estable

    en el tiempo, tal como una huella dactilar, la silueta de la mano, patrones de

    la retina o el iris.

    2.2.2. Sistemas Biométricos

    Son métodos automatizados de reconocimiento de personas basados en

    características fisiológicas o conductistas. Algunas de las características son

    cara, huellas digitales, geometría de la mano, escritura a mano, el iris, de

    retina, la vena, y la voz. Las tecnologías biométricas se están volviendo el

    principio básico de un conjunto imponente de identificación altamente seguro

    y soluciones de verificación personal.

    Los sistemas biométricos incluyen un dispositivo de captación y un

    software que interpreta la muestra física y la transforma en una secuencia

    numérica única. En el caso del reconocimiento de la huella digital, se ha de

    tener en cuenta que en ningún caso se extrae la imagen de la huella, sino

    una secuencia de números que la representan; esto, además, sirve para que

    nadie que opere con estos sistemas guarde un registro “fotográfico” de las

    huellas digitales con la posibilidad de reproducirlas para otros usos.

    A partir de los planteamientos de la asociación internacional de biometría

    se deduce que, las aplicaciones de autenticación biométrica incluyen

    desde acceso seguro a computadores, redes, la protección de datos, el

    acceso remoto a recursos, la seguridad en transacción y la seguridad de

    Web, hasta el control horario y control de acceso físico a una sala de acceso

    restringido.

    Utilizar sistemas biométricos para la autenticación personal se está

    volviendo conveniente y considerablemente más preciso que los métodos

    actuales (como la utilización de contraseñas), esto es porque es particular

    (una contraseña o señal puede ser usada por alguien aparte del usuario

    autorizado), conveniente (nada a llevar o recordar), preciso (tiene prevista

    autenticación positiva), pueden proveer una pista para auditoria y son

    socialmente aceptables. 5

    De todos los sistemas de identificación biométrica existentes, las huellas

    dactilares es el método más viejo, el cual ha sido usado en numerosas

    aplicaciones, además, las huellas dactilares son las únicas legalmente

    reconocidas como prueba fidedigna de identidad. Es un sistema que además

    de ser efectivo, es cómodo de aplicar y la autenticación se obtiene

    rápidamente.

    2.2.3. Huellas Digitales

    Las huellas digitales son características exclusivas de los primates. En la

    especie humana se forman a partir de la sexta semana de vida intrauterina y

    no varían en sus características a lo largo de toda la vida del individuo. ”Son

    las formas caprichosas que adopta la piel que cubre las yemas de los dedos.

    Están constituidas por rugosidades que forman salientes y depresiones. Las

    salientes se denominan crestas papilares y las depresiones surcos inter

    papilares”. 6

    5 Introducción a la

    Biometría. (online). Último Acceso 02 de Septiembre 2006.

    http://www.biometrics.org/.

    6 Identificación Biométrica con huellas digitales, (online), Diciembre 2002, Último

    acceso

    01

    de

    Septiembre

    de

    2006.

    http://ciberhabitat.gob.mx/hospital/huellas/textos/identificacion.htm.

    En las crestas se encuentran las glándulas sudoríparas. El sudor que éstas

    producen contiene aceite, que se retiene en los surcos de la huella, de tal

    manera que cuando el dedo hace contacto con una superficie, queda un

    residuo de ésta, lo cual produce un facsímil o negativo de la huella.

    La huella digital es utilizada con éxito en todo el mundo para la

    identificación de personas tanto por organismos policiales, gubernamentales

    o privados. Esto se debe a unos precisos y seguros aspectos:

    I. Permanencia: No cambian sus características con el tiempo.

    II. Unicidad: Siempre difieren, son únicas e irrepetibles aún en gemelos.

    III. Universalidad: Todas las personas tiene huellas digitales.

    IV. Cuantificación: La característica puede ser medida en forma

    cuantitativa.

    2.2.3.1. Características de las Huellas Digitales.

    Las huellas digitales tienen características visibles que son: las crestas, los

    surcos, las minucias, el núcleo y el delta.

    a.- Surcos: Son las áreas de la huella digital que se encuentran a cierto nivel

    de profundidad. Ver. Fig.1.

    b.- Crestas: Son las áreas de la huella digital que se encuentran al nivel de

    la misma. Ver. Fig.1.

    c.- Minucias: Es el punto en el que termina una cresta o se bifurca en dos o

    más crestas. Se define en términos de sus coordenadas (x, y) y el ángulo de

    orientación de la cresta 7 .Ver Fig. 2

    La característica más interesante que presentan tanto las minucias como

    los puntos singulares núcleo y deltas es que son únicos para cada individuo y

    7 FAÚNDEZ, Marcos. Tratamiento Digital De Imagen. México, D.F. AlfaOmega Edit. 270 p.

    permanecen inalterados a través de su vida. A pesar de la variedad de

    minucias, las más importantes son las terminaciones y bifurcaciones de

    crestas. Esto último se debe a que las terminaciones de crestas representan

    aproximadamente el 60.6% de todas las minucias en una huella y las

    bifurcaciones el 17.9%.

    2.2.4. Automatización

    La automatización es un sistema donde se trasfieren tareas de producción,

    realizadas habitualmente por operadores humanos a un conjunto de

    elementos tecnológicos.

    Un sistema automatizado consta de dos partes principales:

    • a. Parte de Mando

    • b. Parte Operativa

    2.2.4.1. La Parte Operativa

    Es la parte que actúa directamente sobre la máquina. Son los elementos

    que hacen que la máquina se mueva y realice la operación deseada. Los

    elementos que forman la parte operativa son los accionadores de las

    máquinas como motores, cilindros, compresores y los captadores como

    fotodiodos.

    2.2.4.2. La Parte de Mando

    Suele ser un autómata programable (tecnología programada), aunque

    hasta hace bien poco se utilizaban relees electromagnéticos, tarjetas

    electrónicas o módulos lógicos neumáticos (tecnología cableada). En un

    sistema de fabricación automatizado el autómata programable esta en el

    centro del sistema. Este debe ser capaz de comunicarse con todos los

    constituyentes de sistema automatizado.

    • 2.2.5. Control de acceso

    Es la habilidad de permitir o denegar el uso de un recurso particular a una

    entidad en particular.

    Los mecanismos para el control de acceso pueden ser usados para cuidar

    recursos físicos (ej: acceso a una habitación donde hay servidores), recursos

    lógicos (ej: una cuenta de banco, de donde solo determinadas personas

    pueden extraer dinero) o recursos digitales (ej: un archivo informático que

    sólo puede ser leído, pero no modificado

    • 2.2.6. Registro

    Un registro, en programación, es un tipo de dato estructurado formado

    por la unión de varios elementos bajo una misma estructura. Estos

    elementos pueden ser, o bien datos elementales (entero, real, carácter, o

    bien otras estructuras de datos. A cada uno de esos elementos se le llama

    campo.

    2.2.7. Mantenimiento

    El Mantenimiento es una profesión que se dedica a la conservación de

    equipo de producción, para asegurar que éste se encuentre constantemente

    y por el mayor tiempo posible, en óptimas condiciones de confiabilidad y que

    sea seguro de operar.

    2.2.8. Base de Datos

    Se define una base de datos como una serie de datos organizados y

    relacionados entre sí, los cuales son recolectados y explotados por los

    sistemas de información de una empresa o negocio en particular.

    2.2.9. Manuel Noriega Trigo

    El Hospital Dr. Manuel Noriega Trigo es un organismo de carácter

    público, autónomo dependiente del Instituto Venezolano de los Seguros

    Sociales (IVSS) cuya razón de ser es brindar protección de seguridad social

    a todos sus beneficiarios de manera oportuna y con calidad de excelencia en

    el servicio prestado.

    2.2.10. MySQL

    Es un sistema de administración de bases de datos para bases de

    datos relacionales. Así, MySQL no es más que una aplicación que permite

    gestionar archivos llamados de bases de datos o, lo que es lo mismo, existen

    muchos tipos de bases de datos, desde un simple archivo hasta sistemas

    relacionales orientados a objetos. MySQL, como base de datos relacional,

    utiliza múltiples tablas para almacenar y organizar la información.

    • 2.2.11. Visual Fox Pro

    Visual Fox Pro es un gestor de base de datos, orientado a la programación

    de objetos, pertenece a la familia xbase lo que hace que su programación

    sea sencilla, estructurada y más fácil de entender tanto para programadores

    principiantes como programadores expertos.

    2.3. Fundamentos Legales

    El gobierno de la República Bolivariana de Venezuela, con el fin de

    mejorar la eficiencia de los servicios de identificación de ciudadanos

    venezolanos, migración y control de extranjeros, a través del Servicio

    Administrativo de Identificación, Migración y Extranjería (SAIME) concibe el

    Proyecto Identidad Electrónica, como un servicio integral orientado a la

    satisfacción de las necesidades de la sociedad, en materia de identificación,

    contribuyendo a garantizar la seguridad y soberanía tecnológica del Estado

    Venezolano a través, de la Superintendencia de Servicios de Certificación

    Electrónica (SUSCERTE), Venezuela es el primer país de América en emitir

    el Pasaporte Electrónico .Este documento se emite desde Marzo de 2007, es

    una lámina de policarbonato con grabados de láser y tiene un Chip con

    capacidad de almacenamiento de datos del usuario de 72kb. Los datos

    almacenados están firmados electrónicamente por SAIME, y poseen un

    certificado especial emitido por SUSCERTE. El Decreto-Ley N° 1.204 de

    fecha 10/02/2001 publicado en la Gaceta Oficial N° 37.148 del 28/02/2001,

    tiene por objeto, otorgar y reconocer eficacia y valor jurídico a la Firma

    Electrónica, al Mensaje de Datos y a toda información inteligible en formato

    electrónico (video, música, fotografía, entre otros), independientemente de su

    soporte material, atribuible a personas naturales o jurídicas, públicas o

    privadas, así como regular lo relativo a los Certificados Electrónicos. Los

    documentos electrónicos tienen la misma garantía legal que los documentos

    en papel, tal como lo establece la Ley Sobre Mensajes de Datos y Firma

    Electrónica en su Artículo 4°: “Los Mensajes de Datos tendrán la misma

    eficacia probatoria que la ley otorga a los documentos escritos, sin

    perjuicio de lo establecido en la primera parte del artículo 6 de este

    decreto ley. Su promoción, control, contradicción y evacuación como

    medio de prueba, se realizará conforme a lo previsto para las pruebas

    libres en el Código de Procedimiento Civil. La información contenida en

    un Mensaje de Datos, reproducida en formato impreso, tendrá la misma

    eficacia probatoria atribuida en la ley a las copias o reproducciones

    fotostáticas” En este orden de ideas, es conveniente acotar que la

    responsabilidad del signatario del certificado se asumirá por medio de una

    declaración, negocio u otro acto y no desaparecerá porque el medio en

    cuestión sea electrónico, salvo que alguna condición legal exija lo contrario.

    Por último, este decreto ley pretende convertirse en la piedra angular del

    comercio y gobierno electrónico, generando confianza y estimulando su uso

    en el Estado Venezolano, el Reglamento Parcial del Decreto Ley Sobre

    Mensajes de Datos y Firmas Electrónicas Publicado en la Gaceta Oficial N°

    38.086 del 14 de Diciembre de 2004, bajo el Decreto Nº 3.335 de Diciembre

    de 2004 y tiene por objeto desarrollar la normativa que regula la

    acreditación , creación del Registro de Auditores, estándares, planes y

    procedimientos de seguridad de conformidad con el Decreto Ley.

    Todo esto, se fundamenta jurídicamente de la siguiente manera: En la

    Constitución de la República Bolivariana de Venezuela, por la parte

    educativa en le Art. 102, en el cual “…se consagra la educación como un

    derecho humano y donde el estado asume como un deber el conocimiento

    científico y tecnológico”, entre otras cosas, en el Art. 103 se plantea “el

    derecho de toda persona a la educación en igual condiciones y

    oportunidades “. Por otra parte la constitución desde el punto de vista

    tecnológico en su Art. 108 y 109 establece que “los medios de comunicación

    social públicos y privados contribuirán con la formación ciudadana y las

    instituciones educativas deben incorporar los conocimientos y aplicación de

    las nuevas tecnologías “; y el Art. 110 nos dice que “el estado reconoce la

    tecnología y sus aplicaciones como medio para el desarrollo del país en

    todos sus aspectos y dispondrá de los recursos necesarios para su

    desarrollo y prevé la participación de los entes privados “.

    De igual manera LA LEY ORGANICA DE CIENCIA, TECNOLOGIA Y

    COMUNICACIÓN en su Art. 01 establece a esta ley como el instrumento

    que orienta en materia de ciencia y tecnología para promover la investigación

    científica y fomentar e impulsar el desarrollo nacional.

    En tal sentido el decreto 825 de la presidencia de la República establece el

    uso de la INTERNET como política prioritaria para el desarrollo de la nación

    y el decreto 3390 establece el uso del SOFTWARE libre como uso

    obligatorio para la administración pública nacional. Después de todo lo

    expuesto, podemos decir que el proyecto Socio- Tecnológico; tienen un

    sustento legal bastante grande y apropiado para crear una plataforma firme

    que pueda mantenerse en el tiempo y en relación a la educación no queda a

    la deriva es englobada dentro de la legalidad de una manera coherente.

    CAPITULO III

    Metodología de la Investigación

    3.1. Metodología para el desarrollo del Proyecto Socio tecnológico

    Para alcanzar los objetivos planteados en el presente trabajo, seguimos la

    una metodología que dispone de tres elementos metodológicos. Por una

    parte, una Introducción Teórica que permite establecer los conceptos

    fundamentales vinculados a los sistemas biométricos basados en huellas

    dactilares. Por otra parte, el Desarrollo Algorítmico y la Implementación son

    elementos metodológicos vinculados, que permiten integrar las etapas de

    planteamiento, elaboración, optimización y validación de los algoritmos con

    su implementación en dos plataformas de hardware específicas.

    La Introducción Teórica se divide en dos etapas. En la primera etapa se

    describen los principales fundamentos de los sistemas biométricos en

    general y los basados en huellas dactilares en particular, incluyendo valiosos

    conceptos y definiciones, además de una estricta, rigurosa y completa

    terminología necesaria para comprender este trabajo. En la segunda etapa

    se describen aquellas técnicas algorítmicas empleadas vinculadas al

    procesamiento de imágenes y al reconocimiento de patrones, es importante

    recalcar que la implementación de un sistema biométrico requiere un

    profundo conocimiento de ambas ramas de la ciencia computacional.

    El Desarrollo Algorítmico se realizó

    a partir

    de

    una

    amplia revisión de la

    literatura especializada que recoge los trabajos de investigación

    relacionados. Hemos establecido que la elaboración algorítmica de un

    sistema biométrico basado en huellas dactilares requiere de tres etapas

    generales: Análisis, Extracción de Características y Coincidencia de

    impresiones dactilares, tal sub división queda sustentada en la estructura

    general de todo sistema de reconocimiento de patrones. Una etapa de

    Análisis, que permite la descomposición de la estructura intrínseca del patrón

    de entrada en nuevos patrones que particularizan algún tipo de información

    presente. La etapa de Extracción de Características, que permite representar

    al patrón en forma sintetizada valiéndose de las salidas generadas por la

    etapa de Análisis y por el patrón mismo. Por último, la etapa de Coincidencia,

    permite establecer la semejanza del patrón de entrada con algún otro patrón

    previamente registrado, valiéndose de las salidas generadas por la etapa de

    Extracción de Características.

    La Implementación, elemento metodológico vinculado al Desarrollo

    algorítmico permite plasmar en dos plataformas de hardware las diferentes

    técnicas desarrolladas en el presente trabajo , además permite la validación

    y evaluación del desempeño de cada técnica desarrollada, empleando para

    ello una base de datos estándar y las medidas estándares de rendimiento

    establecidas por la comunidad científica .

    3.2. Tipo de la Investigación

    En el sistema de acceso controlado por huella dactilar se utilizará la

    investigación documental, ya que el marco teórico está basado en

    expedientes ya elaborados, para poder tener una descripción de los sistemas

    biométricos ya diseñados y así elaborar una idea de cómo hacerlo, y tener

    definiciones para una mejor comprensión y su amplio desarrollo.

    Se hará uso de la investigación de campo en la parte de experimentación

    ya que se tendrá una variable a manipular (huella dactilar), para observar

    cada una de sus características, para poder lograr un diseño de algoritmos y

    de esta manera llevar a cabo la comparación con un patrón ya establecido,

    para el desarrollo del sistema de acceso controlado por huella dactilar.

    Dentro del desarrollo del proyecto también se realizará una investigación

    documental descriptiva de acuerdo a su profundidad. El software será

    diseñado para desarrollar un sistema de acceso controlado por huella

    dactilar, para la identificación de personas, y así permitir o no el acceso de

    estas. Basado en los conceptos de la biometría, se buscará extraer las

    características más importantes de la huella con el fin de diseñar algoritmos,

    para obtener un sistema más preciso y confiable, para controlar el acceso a

    la información. La captura de la huella en este prototipo se intentará hacer

    mediante dispositivos biométricos o capta huellas de uso corriente.

    Como primer problema se planteará la realización de un software que

    después de capturar la imagen se encargue de llevar a cabo una serie de

    funciones para poder identificar la huella haciendo una comparación con un

    patrón ya establecido dentro del programa. Para esto se requiere del análisis

    detallado de una serie de características de la huella, para realizar un buen

    diseño del sistema.

    3.3. Diseño de la Investigación

    1.

    Investigación Documental: Porque va a quedar documentada, y se

    basa en una bibliografía.

    2.

    Investigación de Campo: Experimentación, se va a manipular la

    variable, huella dactilar.

    • 3. Según el análisis de la información: Descriptiva.- Es un software basado en el análisis de algoritmos.

    3.4. Metodología para el desarrollo del software

    La metodología utilizada es MEDSI, cuyas siglas, es una metodología

    estructurada para desarrollar sistemas de información en y para

    organizaciones de cualquier tipo. Entre las características resaltantes de esta

    metodología se puede destacar.

    • 1. ES ESTRUCTURADA: esta características se debe a dos razones esenciales:

      • a. Utiliza diferentes métodos y técnicas estructuradas, que

    son propias de la Ingeniería de la Programación, y que han

    demostrado ser las más eficientes y eficaces para

    el desarrollo de sistemas programados.

    • b. Guía paso a paso de arriba hacia abajo el grupo que la

    aplica explicando primero de forma muy general lo que debe

    hacerse para luego entrar en los detalles, a medida que se

    avanza hasta explicar las tareas esenciales que el grupo debe

    llevar a cabo para realizar el sistema de información.

    • 2. ES COMPLETA. Cubre todas las distintas fases del ciclo de desarrollo de un sistema de información, desde la definición del proyecto hasta la implantación del sistema a través de las fases, a un nivel bastante detallado, explicando las actividades que deben hacerse y en la

    mayoría de los casos, enumerando las tareas específicas que los

    miembro del grupo deben efectuar.

    3.

    ES PARTICIONADA. A fin de manipular mejor la inherente a un

    proyecto de este tipo, la metodología se divide en fases, y cada una

    de las fases está compuesta por pasos los cuales están orientados a

    algún tipo de tópicos, aspecto o elemento de un sistema de

    información. Cada paso a su vez agrupa a un conjunto de actividades

    que han de ser realizadas por el grupo de desarrollo.

    Los diagramas utilizados en esta metodología, para explicar las diferentes

    fases están basados en la técnica de Análisis Estructurado de Sistemas, y

    corresponden a lo que, en términos de esa técnica, recibe el nombre

    de Diagrama de Flujo de Datos. Los elementos para construir un

    diagrama de Flujo de datos, son los siguientes:

    Esta metodología (MEDSI), está orientada a proyectos medianos y

    grandes, que ameriten la integración de grupos de desarrollo conformados

    por tres o más personas que puedan requerir para su desarrollo varios

    meses.

    2. Fases de MEDSI.

    Fase I. Descripción del Proyecto

    Determinar la factibilidad de desarrollar un nuevo sistema de información y

    estimar los costos, tiempos y recursos requeridos de tal manera que las

    unidades interesadas puedan decidir si se ha de emprender o no el proyecto.

    Si se decide realizarlo se elabora el plan del proyecto. Dentro de esta fase

    encontramos los siguientes pasos:

    1. Estudio Preliminar del proyecto: este estudio muestra de manera

    general si se justifica o no desarrollar un sistema de información para

    satisfacer las necesidades de las unidades interesadas. Para ello,

    el gerente realiza las siguientes actividades:

    2.

    Reconocer el problema.

    Implica efectuar las acciones necesarias para reconocer que existe un

    problema. Las tareas que este debe realizar en esta actividad son:

    Recopila y analizar aquellos elementos que indiquen la necesidad de

    un nuevo sistema.

    Realizar reuniones preeliminares con el personal de las unidades

    involucradas para definir la necesidad de un cambio.

    3.

    Formular el problema.

    Esta actividad busca diagnosticar, de modo muy general, el sistema actual, si

    es que existe, tratando de responder entre otras cosas, las siguientes

    interrogantes:

    • a. ¿Qué hace este sistema actual?

    • b. ¿Qué objetivo persigue? ¿Los logra actualmente? ¿Por qué?

    • c. ¿Qué dificultades o inconvenientes presenta?

    • d. ¿Qué áreas de la organización se ven afectadas?

    • e. ¿Es parte de un problema mayor?

    Así mismo se busca determinar las necesidades preliminares que puedan o

    no justificar el desarrollo del nuevo sistema. Alguna de las interrogantes que

    se han de responder son:

    • a. ¿Qué argumentos justifican un cambio?

    • b. ¿Por qué es importante un cambio?

    • c. ¿Por qué se cree que un nuevo sistema resolverá el problema?

    • d. ¿Qué funciones generales debería ejecutar el nuevo sistema?

    Para esta actividad el gerente del proyecto debe llevar a cabo las siguientes

    tareas:

    • a. Realizar entrevistas con las personas que sientan la necesidad de un cambio.

    • b. Recopilar y archivar documentos, notas de las entrevistas y datos relevantes del sistema actual, sus inconvenientes y la necesidad de cambio.

    • c. Analizar la documentación archivada.

    • d. Elaborar el informe preliminar.

    • 4. A partir del análisis anterior, el gerente debe elaborar un informe que

    resuma los resultados de las actividades anteriores, el cual debe

    concluir si existen o no necesidades y problemas actuales que

    justifiquen emprender el desarrollo de un nuevo sistema.

    El gerente presenta el informe preliminar a los directivos de las unidades

    involucradas quienes deciden, a partir de ese informe, si se emprende el

    proyecto o no, o si es necesario un mayor estudio.

    • 5. Discutir el informa preliminar.

    • 6. Planificar el estudio de factibilidad.

    Dependiendo de la decisión adoptada durante la discusión del informe

    preliminar, el gerente se dedica ahora a iniciar un estudio de factibilidad del

    proyecto, para ello debe realizar previamente las siguientes tareas:

    • a) Determinar

    las

    actividades

    un estudio de factibilidad ..

    y

    tareas necesarias para conducir

    • b) Determinar los recursos requeridos.

    • c) Programar los tiempos de las actividades y tareas.

      • 7. Estudio de Factibilidad.

    Una vez que se ha justificado la

    necesidad de un nuevo sistema, el

    gerente debe estudiar, junto con el grupo seleccionado para este paso, la

    factibilidad técnica, económica y psicosocial de diferentes alternativas que

    puedan constituir soluciones aceptables al problema actual. Por

    consiguiente, el grupo de factibilidad debe realizar las siguientes actividades:

    • a. Evaluar el sistema actual.

    • b. Siempre y cuando exista un sistema actual de información el grupo de be evaluar en este momento dicho sistema.

    En esta

    actividad el grupo se dedica a establecer los requerimientos

    generales de un nuevo sistema.

    • c. Establecer nuevos requerimientos en forma general.

    • d. Formular sistemas alternativos.

    El grupo identifica, en esta actividad diferentes configuraciones para el

    sistema que satisfaga los requerimientos generales establecidos en la

    actividad anterior, las tareas que han de realizarse son:

    Identificar configuraciones alternativas. Para cada alternativas:

    o

    Describir sus características principales.

     

    o

    Determinar

    que

    requerimientos

    no

    se

    satisfacen,

    total

    o

    parcialmente.

     

    o

    Definir el grado de automatización.

     

    o

    Determinar

    que

    restricciones

    y

    atributos

    no

    se

    pueden

    satisfacer.

    Para cada sistema alternativo se debe establecer su factibilidad técnica,

    ellos deben responder a dos interrogantes: ¿es posible desarrollar el sistema

    propuesto con la tecnología actual o existente?, y si es posible, ¿qué

    tecnología adicional debe adquirir la organización?. Las tareas que se deben

    efectuar son:

    • a. Evaluar las tecnologías que dispone la organización.

    • b. Determinar la tecnología demandada.

    • c. Determinar la tecnología adicional que debe adquirirse.

      • 8. Determinar factibilidad económica.

    En esta actividad el grupo debe realizar un análisis costo – beneficio que

    permita identificar y medir los costos de desarrollo de operación y los

    beneficios que obtiene la organización de cada sistema alternativo; para

    luego comparar las diferentes alternativas bajo un criterio económico.

    También deben estimarse los tiempos de desarrollo de cada sistema

    propuesto a fin de medir la factibilidad económica de cada uno de ellos.

    La implantación de un sistema de información automatizado en cualquier

    organización crea un impacto social, que puede ocasionar su aceptación el

    rechazo total al cambio tecnológico que se pretende introducir. El grupo debe

    predecir o estimular para cada alternativa el impacto social que ellas pueden

    originar dentro de la organización.

    • 9. Determinar factibilidad psicosocial.

    Este informe describe cada sistema alternativo y resume su factibilidad

    técnica, económica psicosocial.

    10.Elaborar informe de factibilidad.

    11.Discutir el informe de factibilidad.

    El gerente del proyecto presenta el informe a la comisión de planificación,

    quienes junto con los otros directivos de las unidades involucradas discuten

    la factibilidad de cada alternativa y selecciona la más conveniente. El

    proyecto puede ser paralizado debido a que no existan alternativas factibles

    o convenientes a la organización.

    • 1. Planificación del Proyecto. A partir de la decisión de continuar con el proyecto y de la selección de un enfoque alternativo para el nuevo sistema de información, el gerente del proyecto se dedica a planificar el mencionado proyecto, tratando de estimar los costos, tiempos y recursos para llevarlo a cabo.

    • 2. Este paso tiene por finalidad elaborar un documento que guíe

    el

    desarrollo

    del

    proyecto

    y

    que

    denominaremos

    el

    PLAN

    DE

    PROYECTO. Las actividades que debe realizar el gerente del

    proyecto durante el proceso de planificación son:

    • 1. Elaborar un plan general.

    • 2. Elaborar un plan de fases.

    • 3. Elaborar un plan de organización.

    • 4. Elaborar un plan metodológico.

    • 5. Elaborar un plan de administración de la configuración.

    • 6. Elaborar un plan de administración de recursos.

    • 7. Elaborar un plan de documentación.

    • 8. Elaborar un plan calendario de eventos.

    • 9. Seleccionar el grupo de desarrollo.

    10.Revisar el plan de proyecto.

    11.Discutir el plan de proyecto.

    Fase II Análisis del Contexto

    En esta fase se busca ganar un sólido conocimiento del sistema ampliado

    dentro del cual se ubicará el nuevo sistema de información y determinar las

    deficiencias y problemas que presenta el actual sistema de información (Si

    existe). Dentro de esta fase encontramos los siguientes pasos:

    1. Análisis documental. este paso le permite al grupo de desarrollo

    disponer de una biblioteca organizada de documentos relativos al

    proyecto. Una ve constituida la biblioteca, el grupo se ocupa de

    estudiar la documentación propia del sistema con miras a obtener una

    primera aproximación al conocimiento del citado sistema y sobre todo

    al contexto que lo contiene. Las actividades que el grupo desarrollo

    debe llevar a efecto durante ese paso son:

    • a) Recopilar documentos.

    • b) Con la colaboración de los diferentes usuarios del sistema actual, el grupo recopila toda la documentación posible a tal sistema.

    Al finalizar la recopilación de documentos el gerente del proyecto asigna a

    una o más personas del grupo para que se encarguen de organizar la

    biblioteca, estas personas son denominadas bibliotecarios del proyecto.

    • a) Organizar documentación.

    • b) Estudiar documentos.

    Después de haberse organizado la biblioteca el grupo se dedica a estudiar

    a documentación. El gerente programa reuniones de discusión, distribuye el

    material para lecturas individuales y conduce las discusiones en equipo

    sobre algunos documentos en particular el objetivo de este estudio es

    familiarizarse con el sistema actual antes de iniciar su análisis formal.

    • 1. Analizar el contexto del sistema.

    • 2. Durante esta actividad el grupo de desarrollo estudia el sistema de actividades (sistema empleado) dentro del cual está enmarcado el sistema de información. Ello debe llevar a determinar los objetivos de ese sistema, definir su estructura, establecer sus procesos y determinar su comportamiento.

    • 3. Analizar el sistema actual de información.

    • 2. Análisis del Contexto. este paso constituye un estudio formal de todo el sistema, con un nivel de detalle más profundo que aquellos realizados anteriormente. Su objetivo es permitirle al grupo de desarrollo conocer el sistema actual y su contexto para luego modelarlo y sobre el modelo identificare las situaciones problemáticas que el sistema presenta. El modelo del sistema actual se elabora utilizando la técnica conocida como "Análisis Estructurado de Sistema". El modelo general está integrado por dos submodelos.

    En

    esta

    actividad

    el

    grupo

    de

    desarrollo

    identifica

    los

    objetivos, estructuras y procesos del sistema actual, para ello deben efectuar

    las siguientes tareas:

    • a. Definir los objetivos del sistema de información.

    • b. Identificar sus sub sistemas.

    • c. Identificar sus funciones.

    • d. Identificar las entradas, procesos y salidas de cada función.

    • e. Determinar su flujo de información.

    • f. Identificar sus archivos.

    • g. Analizar su documentación y sus procedimientos manuales.

    • h. Identificar los usuarios de sistema y describir sus tareas.

    • i. Describir la tecnología que utiliza el sistema.

      • 1. Construir el modelo del sistema actual de Información.

    Para ello se utiliza la técnica de análisis estructurado de sistemas que

    permite elaborar los modelos físicos y lógicos del sistema de información.

    Las tareas que se deben realizar durante esta actividad se dividen en:

    • a. Construir los diagramas de flujo de datos del modelo físico y lógico.

    • b. Elaborara el diccionario de datos.

    • c. Describir cada proceso del modelo lógico hasta un nivel adecuado.

    1. Elaborar el informe del sistema actual.

    Este informe resume los resultados de las actividades anteriores,

    mediante una descripción del ambiente y del mismo sistema, la presentación

    del modelo y la descripción de los problemas que presenta el actual sistema.

    Fase III Definición de requerimientos.

    Esta fase busca definir los requerimientos de los usuarios y establecer las

    funciones, restricciones y atributos que el nuevo sistema de información debe

    satisfacer.

    2. Especificación de Requerimientos de Información. El grupo de

    desarrollo se encarga de especificar junto con el usuario del nuevo

    sistema las salidas, las entradas y las estructuras necesarias de

    datos. Las actividades que realizas el grupo de desarrollo durante este

    paso son las siguientes:

    • 1. Determinar los requerimientos de información.

    En

    conjunto con

    los

    usuarios, el

    grupo de desarrollo determina las

    necesidades actuales y futuras de información que el nuevo sistema de

    información debe satisfacer. Dichos requerimientos son:

    Requerimientos de entrada.

    Requerimientos de salida.

    Requerimientos de almacenamiento.

    • 1. Construir el libro de requerimientos de información.

    Este libro contiene una entrada para cada requerimiento de información

    nuevo o viejo. Los requerimientos se agrupan e divisiones de acuerdo al tipo

    señalado en la actividad anterior. La división de requerimientos de salida se

    organiza por sesiones. Cada sesión contiene los requerimientos de

    información de una unidad funcional que está involucrada en el sistema.

    • 1. Especificación Funcional del Nuevo sistema. Tomando como elemento de entrada el informe del sistema actual y el libro de requerimiento, el grupo, a lo largo de este paso, especifica con los usuarios las funciones que el nuevo sistema debe realizar.

      • a. Determinar requerimientos funcionales.

      • b. Este tipo de requerimiento constituye las funciones que el nuevo sistema debe ejecutar para lograr la consecución de los objetivos identificados en el estudio de factibilidad. Utilizando el informe del sistema actual, el grupo determina con los usuarios, aquellas funciones que deben continuar, las que se han de modificare o eliminar y las que se han de incorporar al nuevo sistema.

    Este modelo es constituido utilizando la técnica "Análisis Estructurado de

    Sistema", y constituye un medio gráfico de valioso apoyo descriptivo y

    documentado de cada una de las funciones del sistema en desarrollo

    debe realizar.

    • c. Construcción del modelo lógico del nuevo sistema.

    Bajo el nombre de especificación funcional del nuevo sistema se

    almacena en la biblioteca del proyecto el modelo lógico y la lista de

    restricciones y atributos y a partir de ellos se elabora un resumen que

    denominaremos informe del nuevo sistema.

    • d. Elaborar el informe del nuevo sistema.

    • e. Discutir el informe del nuevo sistema.

    • f. Determinar Restricciones.

    • 2. Especificación de Restricciones y Atributos. En este paso, el grupo de desarrollo establece junto con los usuarios las restricciones bajo las cuales se deben desarrollar y debe operar el sistema de información. Así mismo se establece también, la interacción que debe haber entre el hombre, el computador y los atributos de calidad que se la van a imponer al mencionado sistema de información

    Estas restricciones se pueden agrupar tal como se muestra a continuación:

    • a. Económica: de qué cantidad de dinero se dispone para mantener el sistema.

    • b. Técnicas: que equipo debe o puede utilizarse.

    • c. De personal: de que personal se dispone para mantener y operar el sistema.

    • d. Legales: que políticas, reglamentos, normas, leyes, etc., tanto internas como externas deben acatarse.

    • 1. Determinar interacción hombre – máquina.

    • 2. Esta actividad es esencial pues define la comunicación que debe haber entre los usuarios y el computador a través del subsistema programado.

    • 3. Determinar atributos de calidad.

    Entre las interrogantes que se deben responder para algunos de los atributos

    de calidad se destacan las siguientes:

    • a. Confiabilidad.

    • b. Grado de prueba.

    • c. Movilidad

    • d. Adaptabilidad

    • e. Mantenimiento requerido.

    • f. Seguridad y privacidad.

    • g. Eficiencia y rendimiento.

    • h. Documentación.

      • 1. Elaborar listas de restricciones y atributos.

      • 2. Planificar detalles de la próxima fase.

    Fase IV diseño Preliminar.

    Esta fase se encarga de elaborar un diseño preliminar del sistema de

    información que satisfaga los requerimientos, restricciones y atributos

    establecidos en la fase III. El diseño preliminar consta de un prototipo o

    modelo físico que delinea la interacción hombre- máquina del sistema de

    información y describe, en forma general sus procesos automatizados.

    Dentro de esta fase encontramos:

    1. Definición de prototipos: en este paso el grupo de desarrollo elabora

    diferentes prototipos que puedan satisfacer la especificación funcional,

    las restricciones y los atributos identificados en la fase anterior. se

    solicitan precios y especificaciones técnicas de los equipos

    o programas que hagan falta, a los diferentes vendedores del

    mercado.

    • 2. La definición de prototipo está regida por la estructura o configuración global del sistema de información, en ella se indica si el diseño del sistema ha de ser independiente, centralizado o distribuido. Partiendo de este enfoque, se establecen diferentes configuraciones para el procesamiento y para la interacción que existirá entre el hombre y la maquina.

      • 1. Elaborar diferentes prototipos alternativos.

    2. A partir del modelo lógico del nuevo sistema y de las

    restricciones y atributos establecidos anteriormente, el grupo

    desarrolla diferentes prototipos. Un prototipo es un modelo

    construido sobre el modelo lógico que muestra claramente la

    interacción hombre-máquina, esto indica que procesos son

    manuales y cuales automáticos. El prototipo muestra también

    los procedimientos de activación del subsistema programado,

    los de respaldo y recuperación de fallas y los de seguridad de

    la base de datos.

    Tomando como datos las configuraciones de equipos existentes en la

    organización, que puedan ser utilizados por el nuevo sistema, se procede

    luego a evaluar estas configuraciones y a determinar que prototipos se

    pueden desarrollar con ellos en forma parcial o total.

    • 3. Evaluar configuración técnica existente.

    • 4. Determinar configuración técnica necesaria.

    Para aquellos prototipos que no puedan ser desarrollados totalmente con

    la tecnología disponible en la organización actualmente, se elaboran las

    configuraciones técnicas adicionales que ellos requieran y se solicitan las

    cotizaciones respectivas a los vendedores del mercado.

    • 5. Realizar un análisis costo – beneficio.

    • 6. Para cada prototipo se determina sus costos de desarrollo y operaciones y se estima los beneficios que puedan obtenerse. Se comparan los diferentes prototipos bajo un criterio económico pre-establecido. Los resultados obtenidos se resumen en un informe técnico denominado informe de prototipo.

    El informe producido en la actividad anterior se presenta a la comisión de

    planificación, quien lo discute y finalmente selecciona el prototipo que

    considere más conveniente para la organización.

    • 7. Discutir informe de prototipos.

    • 8. Adquirir tecnología necesaria.

    De ser necesario el grupo de desarrollo, o en su defecto, el que designe la

    comisión de planificaciones, se encarga de adquirir, instalar y probar el

    equipo y los programas que el prototipo seleccionado requiera para su

    desarrollo u operación.

    • 3. Selección de prototipos. En este paso el grupo de desarrollo realiza un análisis de costo beneficio para los diferentes prototipos definidos en el paso anterior. De los resultados de este análisis se presenta y discute con la comisión de planificación, quién deside posteriormente el prototipo más conveniente y da las instrucciones necesarias para la adquisición de la tecnología que haga falta.

      • 1. Refinar prototipo.

      • 2. Cada proceso automático del prototipo se refina mediante la descomposición funcional establecida por la técnica AES. Cada proceso del más bajo nivel debe describirse utilizando cualquier de las técnicas siguientes: algoritmos estructurados, tablas de decisión o arboles de decisión. Los entes del diccionario de datos que se vean afectados por la automatización deben ser actualizados durante esta actividad

    El modelo o prototipo obtenido en la actividad anterior se somete a una

    revisión estructurada o a una inspección de diseño.

    • 3. Revisar Prototipo.

    • 4. Elaborar informe de diseño preliminar.

    • 5. Planificar detalles de la próxima fase.

    • 4. Refinamiento de Prototipo. Finalmente, el grupo se dedica a refinar el prototipo escogido, es decir, se describen con mayor detalle aquellos procesos del prototipo que sean automáticos, siguiendo la técnica de análisis estructurado de sistema.

    Fase V Diseño detallado.

    Esta fase busca elaborar un diseño detallado del sistema de información

    que muestre como se construirán los subsistemas de datos y el subsistema

    programado. Esta fase produce el paquete de diseño, el cual contiene todas

    las especificaciones para la construcción del sistema, y el plan de pruebas

    que regirán las diferentes pruebas del sistema de información durante las

    fases de construcción, pruebas e implantación. Dentro de esta encontramos

    los siguientes pasos:

    1. Diseño de Entradas y Salidas. En este paso se elabora

    minuciosamente el diseño de la interacción entre el hombre y la

    máquina, la cual ha sido delineada en el prototipo del sistema.

    • 1. Diseñar dialogo hombre – máquina.

    Dependiendo del tipo de interacción hombre-máquina seleccionada, en

    esta actividad se debe:

    a. Determinar el medio de comunicación (terminal, teleimpresor,

    lectora óptica, etc.), estableciendo además sus características

    capacidades y especificaciones técnicas que afecten al diseño de los

     

    programas.

    b.

    Determinar

    el

    tipo

    de dialogo hombre-máquina

    y

    diseñarlo

    completamente.

     

    c.

    Describir la acción que debe realizar el computador ante cada

    comando o selector que del usuario.

    1. Diseñar las pantallas de entrada – salida.

    2. Esta actividad consiste en diseñar la estructura o formato de cada

    pantalla de entrada de datos al sistema y de salida de información a

    los usuarios.

    • 3. Diseñar los reportes.

    En

    esta

    actividad el grupo

    diseña aquellos reportes que no fueron

    especificados en la actividad anterior. Estos son básicamente, los listados de

    papel, los gráficos y los diagramas. Para cada uno de ellos se debe

    especificar su estructura o formato, su contenido (registros de datos) y el

    medio de producción o salida.

    • 1. Diseño de Datos. El diseño del subsistema de datos del sistema de información gira en torno al diseño de la (s) base (s) de datos necesaria (s) para almacenar los datos de dicho sistema y el diseño de los programas que permitirán

    crear y

    cargar la

    (s) base

    (s)

    de

    datos.

    • 1. Realizar el diseño lógico de la base de datos.

    En este proceso de diseño se elabora un modelo de datos que representa

    las entidades, sus atributos y las relaciones existentes entre esas entidades.

    Las tareas que realiza el grupo para elaborar un modelo de datos son:

    • a. Analizar los flujos de datos que entran y salen de cada archivo del prototipo del sistema.

    • b. Derivar la (s) estructura (s) de datos contenida (s) en cada archivo, identificando las entidades que representa y los atributos que poseen.

    • c. Establecer las relaciones que existan entre las diferentes entidades y construir el modelo de entidad-relación correspondiente.

    • d. Si el SMBD (sistema manejador de base de datos) que se vaya a utilizar manipula base de datos relacionales, entonces cada entidad del modelo entidad-relación debe ser normalizada hasta por lo menos la tercera forma normal.

    • e. Verificar si el modelo de datos obtenido satisface todos y cada uno de los requerimientos detallados en el libro de requerimientos.

      • 1. Realizar el diseño físico de la base de datos.

      • 2. Dependiendo del tipo y característica del sistema de manejo de bases de datos que se halla dispuesto a utilizar, el grupo traduce el modelo de datos a un esquema, esto es, un programa que describe las estructuras lógicas de los datos y sus correspondientes estructuras de almacenamiento e indica los métodos de acceso que se utilizaran, en términos de lenguaje de de datos del SMBD.

      • 3. Diseñar los programas de inicialización y mantenimiento de la base de datos.

    En esta actividad el grupo diseña aquellos programas que no forman parte

    del subsistema programado y que permiten iniciar o cargar la base de datos

    con los datos provenientes de fuentes de volumen considerable. Estos

    programas serán operados y mantenidos por el administrador de la base de

    datos y por lo tanto se consideran parte integrante del subsistema de datos

    en lugar del subsistema programado.

    • 1. Diseño de programas y procedimientos. Luego que se ha elaborado el diseño de entrada-salida y el de datos, el grupo de desarrollo puede proceder a diseñar los programas y procedimientos del subsistema programado.

    • 2. El prototipo del nuevo sistema de información, su correspondiente especificación funcional y la lista de restricciones y atributos le imprimen una forma única a la estructura del sistema programado.

      • 1. Diseñar la estructura del subsistema programado.

    El subsistema programado se diseña como una estructura jerárquica

    compuesta por una o más programas, cada uno de estos se compone a su

    vez de módulos un modulo se define como una unidad de programa que se

    caracteriza por lo siguiente:

    • a. Posee un nombre propio y único.

    • b. Ejecuta unas funciones claramente especificables.

    • c. Puede compilarse y catalogarse en forma catalogada.

    • d. Puede definir y mantener un conjunto propio de variables locales se llama o invoca de otro modulo.

      • 1. Diseñar cada modulo de la estructura.

      • 2. Durante la presente actividad el grupo elabora el diseño de cada uno de los módulos que configuran la estructura del subsistema programado. Este diseño consiste en establecer la lógica general de cada modulo, esto es, describir los pasos necesarios para llevar a cabo la función asignada al modulo. La lógica de un modulo se puede representar mediante el uso de algoritmos o diagramas de flujo.

    El algoritmo o diagrama de flujos del modulo, en sí, no es suficiente como

    para que un programador empiece su codificación, pues se requiere de una

    información adicional sobre las características del modulo, su función, su

    ubicación, sus argumentos, etc. Toda esta información se condensa en un

    formulario elaborado para tal fin y que se denomina especificación de

    programa.

    • 3. Diseñar la documentación y los procedimientos manuales.

    En esta actividad el grupo se ocupa a determinar el formato y contenido de

    cada uno de los manuales que forman la documentación del sistema de

    información de acuerdo a lo que se ha establecido en el plan de

    documentación. De igual modo se diseñan los formatos, formularios,

    instructivos, planillas y demás procedimientos manuales que se mencionan

    en el prototipo del sistema, y que se requieren como elemento de los flujos

    de datos de los procesos manuales del sistema de información.

    La estructura del sistema programado, las especificaciones del programa

    asociadas a cada modulo de esa estructura y el diseño de la documentación

    y de los procedimientos manuales, constituyen lo que se denomina como la

    especificación del subsistema programado.

    1.

    Ensamblaje del paquete de diseño. Este paso se basa en revisar y

    ensamblar el conjunto de especificaciones de diseños producidas en

    los anteriores, con el propósito de garantizar la consistencia, calidad y

    exactitud del diseño e integrar lo que hemos denominado como

    paquete de diseño. Para cada una de las especificaciones antes

    mencionadas se realiza una revisión estructurada (o una inspección

    de diseño) siguiendo los lineamientos dados para esas técnicas. Los

    objetivos de estas revisiones son :

    • a. Determinar las inconsistencias de diseño.

    b.

    Determinar

    las

    fallas

    especificaciones.

    y

    errores

    cometidos

    en

    las

    diferentes

    • c. Medir y corregir las desviaciones del diseño con respecto a las normas y procedimientos de diseño establecidos en el plan metodológico.

    • d. Asegurar que las restricciones y atributos establecidos se satisfagan plenamente con el diseño elaborado.

    e.

    Asegurar

    que

    cada

    requerimiento

    contenido

    en

    el

    libro

    de

    requerimiento y cada especificación funcional del prototipo se cubran

    o satisfagan con el diseño producido.

    • 1. Ensamblar el paquete de diseño.

    Las especificaciones de diseño, una vez revisadas y corregidas, se

    ensamblan para producir el paquete de diseño. Este documento contiene

    todo el material descriptivo necesario para conducir la construcción del

    sistema. Por consiguiente, contiene:

    • a. El prototipo del sistema.

    • b. La configuración y documentación del equipo que se va a emplear.

    • c. Las especificaciones de entrada y salida.

    • d. La especificación del subsistema programado.

    • e. La especificación del subsistema de datos.

    • f. Cualquier otro material que fuese necesario

    • g. Elaborar y discutir el informe del diseño detallado.

    Haciendo uso del paquete de diseño, el gerente del proyecto elabora un

    informe descriptivo de las características, ventajas, desventajas, y los ajustes

    de costos y tiempos de desarrollo, que el diseño elaborado involucra.

    • 1. Planificación de pruebas. Las actividades concernientes a esta fase se desarrolla a lo largo de esta metodología, por otro lado es evidente que muchas de las actividades de prueba se pueden realizar en paralelo con actividades de fase tales como las de diseño y construcción del sistema. Bajo este criterio, podemos dividir las actividades generales de las pruebas en :

    Planificación de las pruebas.

    Diseño y construcción de las pruebas.

    Ejecución de las pruebas.

    La primera de ellas se realiza durante esta fase de diseño; la segunda

    durante la fase de construcción y la última se distribuye durante la fase de

    construcción y pruebas previamente dichas.

    • 1. Elaborar el plan de pruebas

    Durante esta actividad, el gerente del proyecto se dedica a planificar el

    conjunto de actividades que se requieren para probar el sistema de

    información. El resultado de este proceso lo constituye el PLAN DE

    PRUEBAS. En él se identifican:

    • a. Las diferentes pruebas que han de realizarse

    • b. Los responsables de diseñarlas construirlas y ejecutarlas

    • c. La programación del tiempo, costos y recursos necesarios para llevarlos a cabo.

    • d. Las herramientas, métodos, técnicas y procedimientos que se deben emplear en las diferentes actividades de pruebas

    • e. Los criterios de éxito de cada prueba

    • f. Información adicional que se necesite para efectuar tales pruebas

    Este plan se puede organizar en secciones:

    • a. Objetivos

    • b. Calendarios de pruebas

    • c. De unidades

    • d. De subsistemas

    • e. De sistema

    • f. De aceptación

    • g. Herramientas técnicas y métodos

    • h. Seguimientos de requerimientos

    • i. Procedimientos

    • j. Normas

    • k. Criterios de éxitos

      • 1. Discutir el plan de pruebas

      • 2. En esta actividad, el gerente del proyecto discute el plan de pruebas con el grupo de desarrollo a objeto de asignar los diferentes responsables de las actividades de pruebas. En proyecto de gran magnitud o complejidad se designa un grupo integrado por expertos en pruebas y algunos miembros del grupo de desarrollo con el proposito de conducir las actividades de pruebas restantes.

      • 3. Planificar detalles de la próxima fase

    Fase VI Construcción del sistema,

    Construir el subsistema de datos y el subsistema programado del sistema

    de información de acuerdo a lo especificado en el paquete de diseño. En

    esta fase se construyen y se prueban los diferentes módulos del subsistema

    programado; se construye subsistema de datos y los procedimientos

    manuales del sistema.

    • 1. Diseño y construcción de las pruebas. Este paso es realizado por un grupo de pruebas. Se trata de especificar los detalles de cada una de las pruebas que se han identificado en el plan de prueba y de construir los mecanismos requeridos para ejecutar cada una de ellas.

      • 1. Elaborar las especificaciones de prueba.

    Una especificación de prueba es un documento que generalmente toma la

    forma de planilla y describe pormenorizadamente las actividades de pruebas,

    asi como, aquellos métodos, técnicas y procedimientos que se vayan a

    emplear para realizar la prueba de un elemento de un sistema de

    información. Cada especificación de prueba debe contener la siguiente

    información:

    • a. Identificación.

    • b. Objetivos.

    • c. Requerimientos.

    • d. Criterio de éxito.

    • e. Técnica de procedimientos.

    • f. Casos de pruebas.

      • 1. Realizar una revisión estructurada de las pruebas.

      • 2. Construir los mecanismos y preparar los datos de pruebas.

    De las especificaciones de pruebas anteriormente elaboradas, el grupo

    construye los ejecutivos y los esqueletos diseñados en cada una de ellas y si

    el volumen de datos de prueba, es considerable, entonces prepara los

    archivos de datos que ser demandes. Los mecanismos de prueba, junto con

    los datos, los almacena el bibliotecario para su uso posterior de su respectiva

    prueba.

    • 1. Codificación de programas. Este paso lo realizan los programadores del grupo de desarrollo que el gerente seleccione, la misión de cada uno de ellos es codificar los módulos de conformidad con las especificaciones del programa dadas y siguiendo las normas establecidas en el plan metodológico. La misión del gerente del proyecto es inspeccionar los módulos producidos por los programadores con el objeto de controlar su calidad.

      • 1. Asignar los módulos de los programadores.

      • 2. Codificar los módulos.

      • 3. Realizar una revisión estructurada del código.

      • 4. Construir y probar los programas de carga.

      • 5. Crear la base de Datos.

      • 6. Inicializar la base de datos.

      • 7. Revisar la base de datos.

    • 2. Creación de la base de datos. Para ello se debe realizar las siguientes actividades:

    • 3. Elaboración de la Documentación y de los procedimientos manuales y de control de programas. Para ello se deben realizar las siguientes actividades:

    Elaborar los manuales.

    Elaborar las planillas, los instructivos, etc.

    Evaluar la documentación.

    Elaborar los procedimientos de control de programas

    1.

    Prueba de unidades. La prueba de cada modulo especificado es

    realizada por el mismo programador que lo codifico. Las actividades

    de pruebas de unidades se dividen en:

    2.

     
    • 1. Discutir las especificaciones de prueba.

    • 2. Ejecutar las pruebas de unidades.

    • 3. Generar automáticamente la librería de programas.

    • 4. Almacenar los módulos en la librería.

    • 5. Mantener actualizada la librería.

    3.

    Creación de la librería de programas. Una vez que todos los módulos

    del sistema programado han sido probados, cada programador

    entrega sus módulos al bibliotecario del proyecto quien se encarga de

    almacenarlo en una librería destinada a tal fin, denominada librería de

    programas. A partir del momento que se crea la librería ningún

    miembro del grupo tiene acceso a los programas allí archivados, por lo

    tanto para realizar una modificación de algunos de los módulos, el

    programador debe discutir con el grupo tal modificación, obtener la

    aprobación del gerente, solicitar del bibliotecario el modulo, realizar la

    corrección y devolver dicho modulo al bibliotecario. Las actividades del

    bibliotecario se resumen en:

    Fase VII Control de programas.

    Durante esta actividad el grupo prueba los diferentes procedimientos de

    lenguajes de control de tareas que se hayan utilizado. Esta prueba se realiza

    inmediatamente después de las pruebas de subsistemas.

    • 1. Prueba del sistema de información. Esta prueba tiene por finalidad verificar el sistema de información, la prueba de sistema fue diseñada para localizar discrepancias o anomalías entre el sistema de información recientemente construido, y los objetivos y requerimientos inicialmente establecidos con los usuarios del sistema.

      • 1. Organizar y discutir la prueba.

      • 2. Ejecutar la prueba del sistema.

      • 3. Elaborar y discutir el informe de pruebas.

      • 4. Elaborar el plan de implantación.

  • 2. Preparación para la implantación. Las actividades que realiza el grupo de desarrollo en este paso son:

  • Este plan programa todas las actividades y tareas que debe llevar a cabo el

    grupo de desarrollo durante la implantación del sistema en la organización.

    Debe contener:

    • a. Objetivos.

    • b. Calendario de actividades.

    • c. Estrategias.

    • d. Procedimientos.

    Después de identificar el tipo de adiestramiento que se va a aplicar para

    capacitar a los usuarios en el uso y operación del sistema, el grupo de

    desarrollo debe elaborar panes de capacitación al personal que labora en la

    organización.

    Fase VIII Pruebas de aceptación.

    Durante esta fase los grupos de desarrollo y prueba se abocan a poner en

    operación y a efectuar la prueba de aceptación del sistema respectivamente.

    Esta prueba se realiza luego que el grupo de desarrollo a adiestrado a

    todos los usuarios en el uso; a continuación se realiza la conversión del viejo

    sistema al nuevo, mediante la actualización de la base de datos y el inicio de

    las actividades propias del sistema de información. Finalmente se realiza la

    entonación y la evaluación del sistema recientemente instalado. Al realizar

    estos dos últimos pasos, la labor del todo el personal que participo en el

    proyecto puede considerarse terminada, marcando así el fi del proyecto de

    desarrollo y el inicio de una nueva etapa del ciclo de vida del sistema de

    información: la etapa de operación y mantenimiento.

    • 1. Adiestramiento de usuarios.

      • 1. Organizar las sesiones de adiestramiento.

      • 2. Conducir las sesiones de adiestramiento.

    Esta prueba final del sistema la realiza el grupo de prueba con la finalidad

    de demostrarle a las unidades involucradas que el sistema desarrollado

    satisface el criterio mínimo de aceptación que ellos han establecido.

    2.1 Realizar la Prueba de aceptación.

    • 2. Prueba de aceptación.

      • a. Preparar detalles para la conversión.

    • l. Conversión del sistema. este es el paso más delicado de esta fase, pues en él se inicia como tal la operación del nuevo sistema y se abandona el viejo sistema. Previo al inicio de las actividades rutinarias del sistema de información, desarrollado, el grupo de desarrollo debe realizar las siguientes actividades.

    Esta actividad consiste en la elaboración de todos aquellos procedimientos

    especiales que se requieran para llevar a cabo una conversión exitosa.

    • 2. Convertir los archivos.

    Se realiza la actualización complementaria de la base de datos del

    sistema. Concluida esta actualización, el sistema deberá empezar a capturar,

    registra, validar, almacenar, los datos provenientes de las transacciones que

    atañen al sistema, en forma rutinaria.

    • 3.5. Población y muestra

    El presente proyecto está dedicado al equipo y Directiva del Hospital Dr.

    Noriega Trigo, el cual está interesado en desarrollar proyectos en el área de

    la biometría y sistemas de seguridad eficaces, ofreciendo como alternativa

    este prototipo de software libre, el cual es el desarrollo de la primera etapa

    de un Sistema de Acceso Controlado por Huella Dactilar, buscando llegar a

    tener una alta calidad a menor costo. Además de lograr que el software sea

    amigable con el usuario del equipo.

    • 3.6. Técnicas e instrumentos de recolección de datos

    La Técnica Empleada para el espacio de Información fue la Observación

    de campo o a través de instrumento de la Entrevista dirigido a los directivos

    del Departamento de Recursos Humano y Administración de la Institución, en

    la finalidad de conocer la disposición de esto en Mejorar el proceso de

    Entrada y Salida del Personal.

    3.1 Análisis de los Datos.

    El Hospital Dr. Manuel Noriega Trigo, ha considerado al tener dentro de

    sus planes inmediatos incrementar el numero de recurso humano, en buscar

    de mejorar las medidas de Control de Acceso para el Personal del

    Departamento de Mantenimiento, pretenden Implantar una solución

    Informática basada en la Biometría, Tecnológica esta que se aplica para la

    Identificación Optima e Inequívoca de seres Humano ya sea a través de la

    lectura de la Iris o bien sea de la Huella Dactilar.

    No octante el Hospital en la actualidad lleva un registro de entrada y salida

    del personal durante la jornada laborar pero se lleva a través de formatos

    diario que corren el riesgo de extravió, deterioro, entre otros.

    Es por ello que la institución en busca de actualizar el proceso y que el

    nuevo se ajuste a las necesidades del departamento de administración y en

    especial del Departamento de Recurso Humano, se plantea la propuesta en

    funcionamiento de una solución tecnológica que mejoren las condiciones del

    proceso actual

    3.3Especificación de los Requisitos de Software

    El sistema de control de personal se encuentra formado por dos

    componentes esenciales que comprenden:

    • a. Un equipo funcional de huellas digitales, que puede ser desde un Dispositivo USB.

    • b. Software de administración y control de la información registrada por el sensor. Permitiéndole obtener información de una forma centralizada y 100% en línea.

    • 3.4 Servicio de Personalización

    Previo a

    la ejecución del proyecto,

    se realizaran visitas y reuniones

    necesarias, a fin de determinar cuales son los procesos que se deben

    personalizar para el Hospital Dr. Manuel Noriega Trigo.

    3.4Especificaciones Técnica del Equipo de Huellas Digitales

    Luego de las primeras reuniones se extraerán las características básicas

    del equipo que podría cumplir con los requerimientos del área. Por lo cual se

    escogerá de forma conjunta (con el Hospital Dr.: Manuel Noriega trigo en el

    área de Mantenimiento

    ), el hardware siguiente:

    • a. Modelo: SecuGen.

    • b. Velocidad de búsqueda entre 1 y 2 segundos.

    • c. Porcentaje de identificación falsa menor 0,001%.

    • d. Imagen de fotografía digital almacenada en la

    base de datos.

    • e. Comunicación USB.

    • f. Capacidad sin límite.

    • g. Resistente a la humedad y temperatura ambiente

    El sistema busca satisfacer las necesidades que el Hospital Dr.: Manuel

    Noriega trigo en el área de Mantenimiento demanda para optimizar los

    procesos de Actualización del Sistema de Acceso de Personal, de forma que

    se brinde información real y muy confiable del control de personal, la cual le

    permitirá una oportuna y segura toma de decisiones al el Hospital Dr.:

    Manuel Noriega trigo

    3.7 Registro de Empleados

    • a. Asignación de un código único para cada empleado, puede ser el número de cédula.

    • b. Captura de huellas digital, con 3 tomas de cada huella capturada.

    • c. Ficha completa de información personal del empleado.

    • d. Asignación de áreas de trabajo y departamentos.

    • e. Conexión con la nómina de empleados

    • 3.6 Registro del Hospital

      • a. Reporte del personal que se encuentra laborando.

      • b. Reporte del personal que no se encuentra laborando.

      • c. Reporte de personal que ha llegado atrasado.

  • 3.7 Control de Horarios y Tiempos

    • a. Ingreso de Nuevos Turnos.

    • b. Asignación de Horarios de un turno y de dos turnos.

    • c. Creación de horarios y turnos rotativos.

    • d. Asignación personalizada de empleados.

  • 3.8 Usuarios

    • a. Asignación de permisos.

  • 3.9

    Beneficios

    Generales

    de

    la

    actualización

    del

    sistema

    acceso al área de mantenimiento.

    de

    • a. Tecnología de punta en identificación de personal.

    • b. Mayor productividad debido a la eliminación de procesos manuales.

    • c. Respuesta inmediata en consultas on line de tiempos y asistencias.

    • d. Dar soporte al crecimiento de su personal en múltiples áreas, sin disminuir el rendimiento del sistema.

    • e. Procurar el ahorro de pago por horas normales o extras no reales

    3.10.Para los Usuarios de RR.HH.

    • a. Rapidez en el proceso de información.

    • b. Ahorro de tiempo por la eliminación de tareas manuales.

    • c. Obtención de reportes y consultas “on line”, rápidos y eficientes.

    • d. Información 100% segura de las marcaciones, sin opciones a

    fraudes

    3.11 Usabilidad del Sistema

    La interfaz del usuario deberá ser tan familiar como sea posible a los

    usuarios que han usado otras aplicaciones Web y aplicaciones de escritorio

    en Windows Comúnmente. El personal (del Hospital Dr.: Manuel Noriega

    Trigo) deberá tener un manual de ayuda si fuere necesario.

    • 3.12 Diseño del Sistema

    El Sistema Biométrico busca integrarse a la nómina del Hospital Dr.:

    Manuel Noriega trigo; y tiene como fin verificar la identidad de los empleados

    al momento de entrar y salir del Hospital Para lograr este propósito hace

    uso del registro de eventos utilizando la huella digital del individuo.

    3.13 Requisitos Previos

    La BIO APLICACIÓN NORIEGA requiere un equipo para realizar la

    Instalación, el cual debe reunir los requisitos mínimos del sistema para

    Microsoft Visual Basic 6.0 (programación con la cual está desarrollado el

    sistema). Estos requisitos mínimos de hardware para la instalación de la BIO

    APLICACIÓN NORIEGA son:

    • a. Procesador Pentium IV

    • b. 128 MB de Memoria RAM

    • c. 50 MB de espacio libre en el disco

    Antes de instalar la BIO APLICACION Noriega se debe tener instalado lo

    siguiente.

    • a. Paquetes de drivers 32 bits, para el disposiivo SecuGen

    • b. Librería InstallOCX.

    Una vez comprobados los requerimientos de hardware y software se

    procede a

    Instalar la aplicación

    CAPITULO IV

    Análisis de la Investigación

    4.1. Descripción del producto

    SAGA APLICACIÓN NORIEGA es un sistema de control de acceso de

    personal basado en la Identificación Biométrica a través de las huellas

    dactilares. El objetivo es proveer una identificación confiable para la

    administración de entrada y salida de empleados autorizados en el área de

    mantenimiento del Hospital Dr. Manuel Noriega Trigo. Es un prototipo de

    software, creado en lenguaje VISUAL FOX PRO, con base de datos en

    MYSQL, programa totalmente amigable para usuarios y personal que tendrá

    la tarea de la implementación del sistema “AUTOMATIZACION DEL

    SISTEMA DE ACCESO DEL PERSONAL DEL DEPARTAMENTO DE

    MANTENIMIENTO DEL HOSPITAL DR. MANUEL NORIEGA TRIGO “.

    4.1.1. Registro y Control de Asistencia al Lugar de Trabajo o

    Acceso

    a Sitios Restringidos.

    Con este sistema biométrico se puede controlar los accesos del personal a

    las instalaciones basado en el registro de 3 huellas, por cada trabajador,

    entonces se genera la información de asistencia a su trabajo entregando

    información exacta sobre los eventos, horas de entrada y salida.

    El Sistema se integra con otras aplicaciones como la nómina y entrega

    datos totalmente confiables controlando los pagos a los empleados a partir

    de los horarios laborados. Con nuestro diseño toda la funcionalidad está

    disponible bajo una interfaz de usuario fácil de usar que permite configurar el

    uso de acuerdo a las necesidades específicas de la unidad funcional.

    4.1.2. Herramientas utilizadas

    Un excelente algoritmo de reconocimiento de huella digital que tarda

    menos de un segundo en reconocer a una persona entre diez mil registros y

    garantiza confiabilidad de 100%; las tecnologías utilizadas son productos de

    última generación como Visual Fox Pro 8.0 y el potente motor de base de

    datos MS-SQL SERVER.

    4.1.3. Requerimientos para implementación de la aplicación

    El sistema debe ser instalado en una PC con sistema operativo Windows,

    mínimo procesador P4 con 512 en RAM,

    uno o dos dispositivos de captura

    de huellas (sensor dactilar Microsoft), se hará la configuración de la base de

    datos, así como su parametrización y puesta en marcha con los datos del

    personal requeridos, para un correcto funcionamiento, el tiempo estimado a

    partir de la presentación y aprobación del diseño es de 3 días en las

    instalaciones del Hospital, con un cronograma de trabajo conjunto una vez

    aprobada esta propuesta. El tiempo previsto luego de finalizado la

    implementación es de 2 días hábiles de pruebas.

    4.1.4. Instalación del diseño, productos y servicios

    Se hará entrega de los siguientes productos y servicios incluidos en la

    licencia de SAGA APLICACIÓN NORIEGA:

    • a. Instaladores SAGA APLICACIÓN NORIEGA 1.0., un DVD con los Instaladores de la aplicación, así como Instrucciones de instalación y documentación sobre la operatividad del diseño.

    • b. Licencia de SAGA APLICACIÓN NORIEGA 1.0., por computador donde se instale.

    • c. Instalación del Software y puesta en marcha en el servidor y en la estación de administración local en el área de mantenimiento del Hospital.

    • d. Sensores de huellas Digitales marca Microsoft.

    • e. Instalación física de computador y cámara IP (No está incluido punto de datos ni eléctrico, este correrá por cuenta de la institución si es necesario)

    • f. Servicio de Capacitación al personal sobre la operación de SAGA APLICACIÓN NORIEGA 1.0.

    • g. Soporte durante las pruebas piloto, acompañamiento durante el arranque.

    • h. Asesoría y análisis de necesidades de control de la institución como valor agregado.

    • i. Capacitación sobre Operación y mantenimiento de SAGA APLICACIÓN NORIEGA 1.0. al personal que se designe.

    4.1.5. Funcionamiento Normal del Sistema

    La

    instalación

    garantiza

    que

    no

    hay

    ningún

    impacto

    sobre

    el

    funcionamiento normal de sus sistemas informáticos o sus computadores.

    4.7. Recursos invertidos por la Institución

    El responsable del área funcional informática de la institución, asignara a

    un funcionario con los conocimientos técnicos para hacerse cargo de recibir y

    evaluar el diseño implantado.

    4.8. Análisis de Puerto USB

    4.8.1. Pruebas

    Para la realización del presente proyecto se hicieron una serie de pruebas

    para saber cómo es el envío de los datos del dispositivo USB hacia el puerto,

    teniendo en cuenta el formato de los datos y la manera como están llegando

    y como se pueden recibir en el puerto USB. Las pruebas realizadas fueron

    las siguientes:

    PRUEBA 1. Se hicieron pruebas con un programa en java llamado “Jusb”, el

    cual toma los datos enviados por el dispositivo, los reconoce y luego envía

    las tramas capturadas a la aplicación.

    RESULTADOS: Cuando se conecta el dispositivo biométrico el programa

    “Jusb”, reconoce el tipo de dispositivo, reconoce el fabricante, reconoce el

    modelo del dispositivo, pero no reconoce ningún dato a la hora de poner el

    dedo sobre el dispositivo, es decir no reconoce las tramas enviadas por el

    dispositivo a la hora de hacer la captura de la huella digital.

    PRUEBA 2. Se hicieron pruebas con un SDK free, llamado GRFinger

    fabricado por la empresa Griaule, el cual teóricamente sirve para el tipo y

    modelo del dispositivo que es de interés en el presente proyecto, dicho SDK

    toma la huella del dispositivo, la captura, la enrola en una pequeña base de

    datos.

    RESULTADOS: Al conectar el dispositivo y ejecutando el programa, dicha

    aplicación mencionada no reconoce el dispositivo, la aplicación se queda

    esperando que se conecte algún dispositivo.

    PRUEBA 3. Se hicieron pruebas con otro SDK free, llamado Verifinger

    fabricado por la compañía Neurotecnologia, dicho SDK tiene las mismas

    características del anterior (GRFinger), y los resultados fueron los siguientes.

    RESULTADOS: El programa reconoce que hay un dispositivo conectado,

    pero no

    envía

    señales

    o datos

    desde el

    dispositivo, el programa queda

    bloqueado.

    PRUEBA 4. Se hicieron pruebas con un programa en Java, el cual lee datos

    desde un puerto serial, y trabajar con un convertidor de puerto USB a serial,

    el objetivo de hacer esto es porque el puerto serial es más cómodo de

    programar y hay mas información de RS232 para trabajar.

    RESULTADOS: El programa lee los datos desde un puerto serial y los

    muestra por consola, pero el convertidor no se consigue de USB a serial, los

    que existen son de serial a USB, por tal razón no se pudo seguir trabajando

    con este programa.

    PRUEBA 5. Por último se decidió trabajar en un nivel más bajo con un

    monitor de USB, el cual muestra los datos que recibe el puerto USB, dicho

    monitor muestra tanto las tramas de cuando el dispositivo está desocupado,

    como cuando esta capturando la huella.

    RESULTADOS: El monitor muestra las tramas de la siguiente manera.

    000000: PnP Event: Device Connected (UP), 13.03.2007 21:38:03.453 The

    USB device has just been connected to the system.

    **El controlador USB detecta la conexión del dispositivo.**

    000002: Bulk or Interrupt Transfer (UP), 13.03.2007 21:39:35.421 +91.968. Status: 0x00000000 Pipe Handle: 0x81a87f54 (Endpoint Address: 0x81)

    ** Establece una tubería o canal para la comunicación con el dispositivo. Se

    crea un Pipe Handle el cual es un controlador para una tubería o canal de

    tipo BULK (paquetes) o INTERRUPT (interrupción). El driver controlador del

    host retorna este “Handle”, cuando el driver del dispositivo selecciona la

    configuración (tamaño de paquetes) o cuando cambia los ajustes para una

    interfaz. Es una dirección. **

    ** La dirección 0x81a87f54 especifica la dirección del bus para esta tubería.

    Es por donde van a ser transmitidos los datos. **

    ** El Endpoint Address es el identificador de la conexión, especifica la

    dirección del bus para esta tubería. **

    ** El 0x81 especifica lo siguiente:

    0x81= 10000001

    Direction: in (dirección en que van los datos)

    Type: Bulk (El tipo de la transmission es Bulk, es decir por paquetes)

    Max Packet Size: 64 (tamaño de los paquetes enviados)

    Interval: 0ms (intervalo de tiempo del envío de datos).

    Los datos anteriores son calculados de acuerdo a la siguiente tabla que da la

    especificación de un ENDPOINT ADRESS. **

    Offset Field Size Value Description

    0

    bLength 1 Number Size of Descriptor in

    Bytes (7 bytes)

     

    1

    bDescriptorType 1 Constant Endpoint Descriptor

    (0x05)

     

    2

    bEndpointAddress 1 Endpoint Endpoint Address

    Bits 0

    3b

    Endpoint Number.

    Bits 4

    6b

    Reserved. Set to

    Zero Bits 7 Direction 0 = Out, 1 = In (Ignored for Control Endpoints)

     

    3

    bmAttributes 1 Bitmap Bits 0

    1

    Transfer Type

    00

    = Control

    01

    = Isochronous

    10

    = Bulk

    11

    = Interrupt

    Bits 2

    7

    are reserved. If

    Isochronous endpoint,

    Bits 3

    2

    = Synchronisation

    Type (Iso Mode)

    00

    = No

    Synchonisation

    01

    = Asynchronous

    10

    = Adaptive

    11

    = Synchronous

    Bits 5

    4

    = Usage Type (Iso

    Mode)

    00

    = Data Endpoint

    01

    = Feedback

    Endpoint

     

    10

    = Explicit Feedback

    Data Endpoint

    11

    = Reserved

    Get 0x40 bytes from the device

    ** Se envían 64 bytes desde el dispositivo, los cuales componen la siguiente

    matriz y representa el descriptor del dispositivo, incluyendo datos como el ID

    del constructor, ID del dispositivo, modelo del dispositivo **

    01

    01 02 00 08 00 10 00 20 00 80 00 56 AA 03 91

    0E FE 0C 54 02 01 00 10 0D EE 0C 40 14 02 0C 44

    16

    04 02 70 0C 11 0C 40 14 02 0C 44 0F 11 16 0B

    02

    C0 0C 40 0D E0 00 10 0F 10 0C 44 14 02 0C 40

    .6.Vª.‘

    .þ.T î.@ D

    .....

     

    D @ p

    000003: Vendor-Specific Request (DOWN), 13.03.2007 21:39:35.421 +0.0

    ** Cada dispositivo usb debe responder a paquetes que por defecto pide la

    tubería, dichos paquetes de sistema son usados para la detección y la

    configuración del dispositivo y realizan funciones comunes como el ajuste de

    la dirección del dispositivo usb, solicitud de un descriptor de dispositivo o la

    comprobación del estado de un endpoint. **

    Destination: Device

    Reserved Bits: 64

     

    Request: 0x4

    Value: 0x4e

    ** Valor de la petición = 0X4e

    **

    Send 0x1 bytes to the device

    000006: Control Transfer (UP), 13.03.2007 21:39:35.437 +0.015.

     

    Status:

    0x00000000

    ** Empieza a hacer la transferencia de la petición **

    Pipe Handle: 0x81a4ef80

    20

    ** Paquete de la petición **

     

    Setup Packet

    40

    04 4E 00 00 00 01 00

    Recipient: Device

    Request Type: Vendor

    Implementación De Un Prototipo de Software Juan Carlos Santamaría Olivares Libre Para Registrar Y Validar Huellas Digitales

    68

    Direction: Host->Device

    Request: 0x4 (Unknown)

    Value: 0x4e

    Index: 0x0

    Length: 0x1

    ** Los datos anteriores son calculados de acuerdo a la siguiente tabla que da

    la especificación de una petición **

    40= 1000000

    0 bmRequestType 1 Bit-Map D7 Data Phase Transfer

    Direction

     

    0

    = Host to Device

    1

    = Device to Host

    D6

    5

    Type

    0

    = Standard

    1

    = Class

    2

    = Vendor

    3

    = Reserved

    D4

    0

    Recipient

    0

    = Device

    1

    = Interface

    2

    = Endpoint

    3

    = Other

    4

    31

    = Reserved

    1

    bRequest 1 Value Request

    2

    wValue 2 Value Value

    4

    wIndex 2 Index or

     

    Offset Index

    6

    wLength 2 Count Number of bytes to transfer if there

     

    is a data phase

    000008: Bulk or Interrupt Transfer (UP), 13.03.2007 21:39:35.515

    +0.078. Status: 0x00000000

    ** Se prepara para la transmisión de datos de la huella, crea una tubería para

    la transmisión de datos de la huella y especifica la dirección del bus para

    dicha tubería **

    Implementación De Un Prototipo de Software Juan Carlos Santamaría Olivares Libre Para Registrar Y Validar Huellas Digitales

    69

    Pipe Handle: 0x81a87f74 (Endpoint Address: 0x82)

    Get 0x10000 bytes from the device

    ** Envía 65536 bytes encriptados desde el dispositivo con la información de

    la huella, de la siguiente manera **

    • 10 40 80 01 21 01 90 02 C7 87 10 C0 00 23 01 C7

    • 02 55 00 01 02 31 01 01 00 01

    02 31 00 01 02

    67

    • 00 00 10 40 80 01 5A 00 00 00 C7 87 30 00 00 01

    • 38 26 05 5A 02 03 05 6E 00 00 05 01 18 40 10 31

    D6 25 E0 27 DB 70 12 E5 B9 48 BB 94 6C D4 8B FE

    • 62 8C F7 79 C7 32 FD 6A 11 FF BC C1 3E 1F E8 56

    CF BD A2 EF 97 D8 F7 43 6D 7A E9 77 34 3D B2 5B 9E 18 AD 4F 8D 5E A6 C7 26 DB A3 53 65 99 E1 FB

    • 04 B8 74 4B 54 BA 6C A3 9C BF 50 87 DE E9 CA 27

    7D E4 53 77 BA 20 7B 1D 19 74 8F 8C 3A 0E 07 54 CF 83 23 AE 81 51 D7 01 E0 6A 09 70 B4 C5 B0 1A 2A D0 4C 5D 21 AE E6 98 16 33 45 CA 59 AB A4 25 DC 93 52 66 08 E9 7B 05 B4 34 CB 12 9A 6C 01 CD BF 40 26 96 E9 52 03 3D E0 C9 97 B8 A4 42 DD DA

    E0 67 2C F9 F2 D7 B4 38 6B 5B DC FC 25 AF BE 5A

    • 56 17 ED EB 8B 3F B4 C5 D7 5B 2A 62 6D DD B1 37

    • 26 98 5A DB 85 2C 6D 8B D6 F6 84 A3 7B CB 50 F5

    6D 21 7A BE 50 B4 9F 29 5A 8E 5D 64 0F A7 7A 06

    • 93 35 CB 81 1B 6C 01 44 FF 80 A2 36 09 D0 53 CD

    A0 A8 EF 10 D4 76 C1 EA 3A 69 B4 D5 FD 92 2A 7E

    • 48 5D F7 AD 26 3A 1F D2 55 0F A9 AB CE 15 14 67

    C3 4A 3A A1 25 D5 99 12 62 8C C8 79 87 24 74 CA

    • 93 F2 2C 81 79 DF 40 34 EE 29 52 BE 15 E0 1F 8B

    F8 86 4D 35 CA E7 52 2C 33 E1 5F 10 B9 26 C9 1C 1A E5 86 CC 3B 82 67 D4 49 33 63 AC 50 B9 17 A0 5C 0A 59 A6 CC 25 1A A7 D2 44 9B A1 6B C4 19 74 E3 04 7A 38 83 F4 9D 88 B3 CE 4C D0 EF 67 E0 3E F3 71 16 F9 B9 CA BD 1C EC D7 CE FE A2 EF 77 59

    F7 F3 ED B9 B9 7F 54 DD 7E EB 2E 3E FD 88 F7 A3

    • 93 7C C4 D1 6A C5 83 B0 B2 C3 3F 49 6E E7 E5 B8

    • 27 AE 4C DC D1 20 66 21 CF E7 85 35 29 58 55 C5

    B9 31 BA 8C 40 41 1F 4A C1 3E 00 93 99 C6 0E 19

    • 72 5C 5C 20 37 35 80 8A 82 93 9F 5C 5B D3 F7 F0

    B4 AB 68 C9 CB 59 4A 8F 50 CF A3 0C 49 3E 6D C8

    B4 12 08 37 64 62 3D 0E 04 20 BC B9 2B AD A5 FC 7E 54 BB B5 FE 9A AA F5 C0 49 F7 6F FC F3 37 E4

    • 26 52 F7 0B E1 31 03 F0 9B 46 BE 03 67 5F 85 7F

    A9 07 BA 51 8A DD 20 C2 A9 D6 6C 99 6E F3 48 32 FD 21 DC 33 14 6A 94 C7 B0 8F A6 DD 42 5F 6B E4 EB B1 BF B8 DD 52 D1 E7 E7 E5 B4 FF FE DE 72 73.

    CONCLUISIONES

    El campo de la biometría con huellas digitales puede ser trabajado en

    muchas áreas de la sociedad, optimizando procesos que involucren tiempo y

    espacios. Así mismo los desarrolladores cuentan en la actualidad con

    novedosas y útiles herramientas libres para la creación, codificación y

    depuración de los programas que se realicen. Por las anteriores razones es

    un campo que ofrece muchas posibilidades y está siendo acogido por la

    sociedad.

    Desde el principio se deben evaluar los aspectos positivos y los negativos

    de las herramientas disponibles en el desarrollo de la aplicación. Por

    ejemplo, en el caso de los algoritmos de procesamiento de huellas se tuvo

    que evaluar cuál algoritmo de los disponibles era más efectivo y daba mayor

    funcionalidad a la aplicación.

    Fue muy útil y necesario identificar los diferentes patrones y estándares

    que existen en la clasificación de las huellas dactilares ya que, además de

    aplicarlo en el proyecto, se realizó un marco de referencia que puede ser

    utilizado en investigaciones futuras, dejando en claro su clasificación y sus

    características.

    En la práctica como tal, este sistema puede llegar a ser vulnerable en

    aspectos como: la inexperiencia de los usuarios en el momento de poner el

    dedo en el escáner hace que el registro o verificación se haga menos

    eficiente, las condiciones en que el usuario puede tener el dedo hace que el

    sistema pierda efectividad. Por ejemplo, un dedo muy sucio o engrasado

    pierde características de reconocimiento a la hora de hacer el escaneo.

    A la fecha, las técnicas propuestas que han obtenido mayor éxito en la

    labor de matching, se han basado en una comparación de índole geométrica

    de los vectores de características. El sistema de identificación biométrica con

    huellas digitales es uno de los sistemas actualmente más rápidos y su

    seguridad depende del grado de aceptación que se le dé al mismo. Los

    umbrales de aceptación para el FRR (Tasa de falso rechazo) y al FAR (Tasa

    de falsa aceptación) son dados por criterio o necesidades de quien lo va a

    utilizar. Al trabajar con un dispositivo biométrico de una marca especifica

    siempre se va a estar ligado a las condiciones que el fabricante ha dado

    desde el principio al dispositivo, como por ejemplo el algoritmo de

    encriptación y la manera como envía los datos del dispositivo al USB.

    El

    USB

    es

    una

    de

    las tecnologías más completas y fáciles de

    usar

    actualmente, pero a su vez en nuestro país todavía es muy reducido el grupo

    de expertos programadores en dicha tecnología.

    RECOMENDACIONES

    Dejar la posibilidad abierta para el desarrollo de nuevas aplicaciones,

    sirviendo el presente proyecto como plantilla para la creación de nuevos y

    diferentes sistemas basados en huellas digitales.

    Crear convenios con empresas dedicadas a implantar seguridad

    electrónica y así incursionar en temas sobre seguridad biométrica y tener la

    oportunidad de realizar tesis empresariales, ya que actualmente se están

    adelantando proyectos relacionados que requieren de bastante investigación.

    Programar conferencias relacionadas con el tema de bioidentificación, con

    el fin de que los estudiantes interesados tengan pautas para incursionar en

    proyectos de este tipo.

    Hacer alianzas con la facultad de ingeniería electrónica y así poder crear

    proyectos conjuntos que involucren control de acceso a espacios, mediante

    bioidentificación, comunicados a dispositivos inalámbricos como cerraduras.

    BIBLIOGRAFIA

    1.- Simon Haykin, Neural Networks A comprehensive foundation, 1999.

    Ultimo acceso 01 de Septiembre de 2006.

    2.- MORALES, Domingo. Sistemas Biométricos (online). 2004. Último acceso

    09 de Agosto. http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm.

    3.- http://san-francisco-county.wikimapia.org/place/5428512/Hospital-Manuel-

    Noriega-Trigo

    4.- ZHANG, David D. Biometría automatizada: Tecnologías y Sistemas.

    Springer Editores. 2000. 344p.

    5.- Introducción a la

    Biometría. (online). Último Acceso 02 de Septiembre

    2006. http://www.biometrics.org/.

    6.- Identificación Biométrica con huellas digitales, (online), Diciembre 2002,

    Último

    acceso

    01

    de

    Septiembre

    de

    2006.

    http://ciberhabitat.gob.mx/hospital/huellas/textos/identificacion.htm.

    7.- FAÚNDEZ, Marcos. Tratamiento Digital De Imagen. México, D.F.

    AlfaOmega Edit. 270 p.

    ANEXOS

    5.- Introducción a la Biometría. (online). Último Acceso 02 de Septiembre 2006. http://www.biometrics.org/. 6.- Identificación Biométrica
    5.- Introducción a la Biometría. (online). Último Acceso 02 de Septiembre 2006. http://www.biometrics.org/. 6.- Identificación Biométrica

    cresta

    surco

    Fig. 1 Crestas y Surcos

    surco Fig. 1 Crestas y Surcos Imagen Digitalizada Detección de minucias Codificación Vectores Por dispositivo y
    surco Fig. 1 Crestas y Surcos Imagen Digitalizada Detección de minucias Codificación Vectores Por dispositivo y
    surco Fig. 1 Crestas y Surcos Imagen Digitalizada Detección de minucias Codificación Vectores Por dispositivo y
    surco Fig. 1 Crestas y Surcos Imagen Digitalizada Detección de minucias Codificación Vectores Por dispositivo y

    Imagen Digitalizada Detección de minucias

    Codificación

    Vectores

    Por dispositivo

    y características

    en vectores

    ordenados

    Figura Nº 2. Etapas para identificar una huella digital

    MANUAL DE USUARIO

    Marcaje

    La siguiente figura

    (Fig. 1) muestra

    la ventana del

    reloj de marcaje en

    espera de se le ingrese los datos de marcaje.

    Fig. 3 El reloj de marcaje puede realizar el chequeo vía teclado ingresando una contraseña o

    Fig. 3

    El reloj de marcaje puede realizar el chequeo vía teclado ingresando una

    contraseña o la identificación del personal, por lector de códigos de barra a

    través de carnet o mediante un dispositivo biométrico, para esta versión

    capta huellas.

    Para cada caso de teclado y sensor digital huellas, el sistema puede

    realizar la búsqueda por 4 campos previamente definidos en la base de

    datos: Contraseña, Cédula de Identidad, Ficha de personal o Número de

    Carnet.

    Para el caso del capta huellas, se podrá realizar la búsqueda mediante 3

    posibles imágenes previamente almacenadas en la base de datos,

    generalmente se utilizan imágenes de los 2 pulgares de las manos y el índice

    derecho.

    En la siguiente figura (Fig. 2) se muestra un marcaje satisfactorio en el cual

    se encontró el registro correspondiente y se tenía acceso autorizado.

    Fig. 4 El cursor siempre estará ubicado en el campo Ingrese código de Acceso , en

    Fig. 4

    El cursor siempre estará ubicado en el campo Ingrese código de Acceso,

    en el cual permite realizar el ingreso de la identificación mediante de los tres

    métodos antes descritos.

    Luego, de ser efectivo el marcaje y verificar la identidad de la personal que

    se ingresa el sistema muestra los siguientes datos referentes al registro que

    corresponda: Nombres, Cédula, Empresa a la que se está adscrito, seguido

    de un mensaje configurable que emite el sistema.

    Si el marcaje no es efectivo, es decir, no está registrada en la base de

    datos la información ingresada, el sistema emitirá el mensaje de Código no

    Existe.

    También existe la posibilidad que se esté registrado pero se tenga acceso

    negado a la empresa, en este caso el sistema emitirá el mensaje de

    ACCESO NEGADO.

    CONFIGURACION DEL RELOJ

    Como se muestra en la siguiente figura el sistema posee una ventana de

    configuración para modificar ciertos parámetros y así adecuar el

    funcionamiento del mismo. Ver fig. 3

    Mensajes del Marcaje

    Existe 4 posibles mensajes para el marcaje del personal previamente

    programados para ser emitidos en el primer, segundo, tercer y cuatro

    marcaje del día.

    Correo Interno en Pantalla

    Duración en segundos la cual permanecerá este mensaje en pantalla

    antes de ser ocultado.

    Mensaje de chequeo o marcaje

    Duración en segundos la cual se mostrará el mensaje del chequeo en

    pantalla antes de volver al estado de espera de chequeo.

    Fig.5 Descripción de Visitantes: El sistema permite cambiar la descripción del botón Visitantes que se encuentra

    Fig.5

    Descripción de Visitantes: El sistema permite cambiar la descripción

    del botón Visitantes que se encuentra para registrar terceras personas que

    no se encuentran en la base de datos de la empresa, como cobradores,

    vendedores, funcionarios de entes gubernamentales, etc.

    Activar Feliz Cumpleaños:

    Se

    le

    indica al

    sistema si

    se

    desea

    felicitar al personal el día de su cumpleaños a través del sistema.

    Activar confirmación de chequeo: Indica al sistema de luego de

    ingresar la identificación, es decir, después de activar un chequeo el sistema

    muestre los datos del personal y preguntarle si se desea registrar el marcaje,

    se ser afirmativo el marcaje o chequeo queda grabado de lo contrario no.

    MODULO DE ADMINISTRACION

    Menú principal

    El

    sistema

    posee

    un

    menú

    principal

    con

    5

    submodulos:

    Archivos,

    Procesos, Consultas, Reportes y Herramientas.

    Archivos

    Este

    modulo se encontraran todas las tablas necesarias para

    el

    funcionamiento del reloj, procesos, consultas y reportes del sistema.

    Procesos

    Este contiene las operaciones que de pueden realizar con los marcajes o

    chequeos del sistema.

    Consulta

    Consultas en pantalla del los marcajes y procesos del sistema.

    Reportes

    Listados, informes y consultas en pantalla e impresión del los marcajes y

    procesos del sistema.

    Herramientas

    Parámetros y configuración del sistema EMPRESAS

    El sistema puede llevar el control de acceso de varias empresas, en este

    formulario se pueden registrar las diversas empresas que se desee controlar.

    Ver Fig.4.

    Fig.6 LOCALIDAD: Se refiere la localidad a la cual pertenece el personal el cual esta registrado

    Fig.6

    LOCALIDAD: Se refiere la localidad a la cual pertenece el personal el

    cual esta registrado en el sistema, eso aplica para empresas internas que

    laboren como sub contratadas u otro organismo como lo es el Hospital Dr.

    Adolfo Pons, agencias o dependencias en distintas zonas geográficas del

    Estado o Nacionales. Ver ( Fig.5).

    Fig.7

    Fig.7

    DEPARTAMENTOS:

    Departamentos

    a

    los

    cuales

    personal (área de mantenimiento). Fig.6

    pertenece

    el

    DEPARTAMENTOS: Departamentos a los cuales personal (área de mantenimiento). Fig.6 pertenece el Fig.8 PERSONAL: En este

    Fig.8

    PERSONAL: En este formulario se pueden registrar, modificar y eliminar

    todo personal al cual se desee llevar control de acceso a las instalaciones.

    En este se puede observar los diferentes datos que se pueden registrar de

    cada entidad. Ver figuras 7 y 8.

    Fig.9 y Fig.10

    Fig.9 y Fig.10 TURNOS: en este formulario se registran los turnos disponibles para el personal.

    TURNOS: en este formulario se registran los turnos disponibles para el

    personal.

    Fig.11 CONSULTAS

    Fig.11

    CONSULTAS

    Fig.12

    Fig.12