SITEMAS Desbloqueado

Descargar como rtf, pdf o txt
Descargar como rtf, pdf o txt
Está en la página 1de 184

EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON CÁMARAS

IP Y DE BIOMETRÍA PARA CONTROL DE ASISTENCIA PARA LA


EMPRESA BRANDS COLOMBIA

JULIÁN ANDRÉS CASTAÑO ROJAS


HERNÁN MAURICIO VILLEGAS RÍOS

UNIVERSIDAD AUTÓNOMA DE OCCIDENTE


FACULTAD DE INGENIERÍA DEPARTAMENTO DE
AUTOMATICA Y ELECTRONICA PROGRAMA DE
INGENIERÍA ELECTRÓNICA SANTIAGO DE CALI
2007
EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON CÁMARAS
IP Y DE BIOMETRÍA PARA CONTROL DE ASISTENCIA PARA LA
EMPRESA BRANDS COLOMBIA

JULIÁN ANDRÉS CASTAÑO ROJAS


HERNÁN MAURICIO VILLEGAS RÍOS

Trabajo de pasantía para optar al titulo de ingeniero electrónico

Director
CARLOS EDUARDO CASTRILLON
Ingeniero Electrónico
Nota de aceptación:

Aprobado por el Comité de Grado en


cumplimiento de los requisitos
exigidos por la Universidad
Autónoma de Occidente para optar
al titulo de Ingeniero Electrónico

Ing. PAULO CESAR CALVO


Jurado

Ing. FARUK FONTHAL RICO


Jurado

Santiago de Cali, 12 de Julio de 2007


AGRADECIMIENTOS

En primer lugar, le doy gracias a Dios por ser la luz que ilumina mi camino y por
permitirme culminar uno de mis sueños mas anhelados.

Hoy he cumplido con éxito una etapa mas de vida, es por esto que quiero
manifestar mis sinceros agradecimientos a mi familia por su apoyo
incondicional, por su amor sincero y por sus esfuerzos que me permitieron
alcanzar la culminación de esta carrera.

A la Universidad Autónoma de Occidente por darme los mejores recuerdos, por


hacer parte de los mejores años de mi vida y por sus estímulos.

A mis profesores por su dedicación y por sus enseñanzas.

A mis amigos por su compañía, apoyo y constante motivación.


CONTENIDO

Pág.

INTRODUCCIÓN 14
1. PLANTEAMIENTO DEL PROBLEMA 15
2. ANTECEDENTES 16
3. OBJETIVOS 17
3.1. OBJETIVO GENERAL 17
3.2. OBJETIVOS ESPECIFICOS 17
4. JUSTIFICACION 18
5. TECNOLOGIAS EXISTENTES PARA EL CONTROL DE 19
ASISTENCIA
5.1. BIOMETRIA 19
5.2. VIDEO IP 21
6. FUNCIONAMIENTO DE LOS SISTEMAS BIOMÉTRICOS 23
6.1. VERIFICACION DE VOZ 23
6.2. VERIFICACION DE ESCRITURA 25
6.3. VERIFICACION DE HUELLA 26
6.4. VERIFICACION DE PATRONES OCULARES 27
6.4.1. Retina 28
6.4.2. Iris 29
6.5. VERIFICACION POR GEOMETRIA DE LA MANO 29
6.6. VERIFICACION POR RECONOCIMIENTO FACIAL 31
7. EVALUACION DE LOS SISTEMAS BIOMETRICOS 33
7.1. PARAMETROS ESTANDARES DE EVALUACION 33
7.2. ACEPTACION DE LAS TECNOLOGIAS BIOMETRICAS 34
7.3. CARACTERISTICAS DE LAS TECNOLOGIAS 35
7.3.1. Reconocimiento por huella dactilar 35
7.3.2. Reconocimiento por iris 36
7.3.3. Reconocimiento por geometría de la mano 37
7.3.4. Reconocimiento facial 38
7.4. COMPARACION DE LAS TECNOLOGIAS 38
7.5. ANALISIS DE LAS TECNOLOGIAS PARA APLICACIONES DE 39
NOMINA
7.6. SELECCIÓN DE LA TECNOLOGIA BIOMETRICA PARA 42
APLICACIÓN DE NOMINA
8. DISEÑO BASICO DE UN SISTEMA DE RECONOCIMIENTO DE 44
HUELLA DACTILAR
8.1. ADQUISICION DE LA CARACTERISTICA 45
8.2. MEJORAMIENTO DE LA CARACTERISTICA 45
8.3. BINARIZACION DE LA IMAGEN 47
8.4. ESQUELETIZACION O ADELGAZAMIENTO DE LA IMAGEN 51
8.5. EXTRACCION DE LA CARACTERISTICA DE LA HUELLA 53
8.5.1. Identificación de bifurcaciones 53
8.5.2. Identificación de terminaciones 54
8.6. IDENTIFICACION Y VERIFICACION DE LA HUELLA 55
9. CONSIDERACIONES DE LA CAMARA 57
9.1. PARTES DE UNA CAMARA IP 57
9.1.1. Sensor óptico 57
9.1.2. Tamaño del sensor 58
9.1.3. Montaje del lente 58
9.1.4. Lente 58
9.1.5. Iris 59
9.1.6. Cantidad de luz 60
9.2. COMPRESION 60
9.2.1. Estándares de compresión de imágenes fijas 60
9.2.2. Estándares de compresión de video 61
9.3. RESOLUCION 62
9.4. FUNCIONALIDAD DIA Y NOCHE 62
9.5. TIPOS DE CAMARA 63
9.6. CARCASAS PARA CAMARAS 64
9.7. DETECCION DE MOVIMIENTO 64
9.8. AUDIO 65
9.8.1. Compresión de audio 65
9.9. ENTRADAS Y SALIDAS DIGITALES 65
9.9.1. Entradas digitales 65
9.9.2. Salidas digitales 66
10. TECNOLOGIAS DE RED IP 67
10.1. ETHERNET 67
10.2. ALIMENTACION A TRAVES DE ETHERNET 68
10.2.1. Conexión PoE 68
10.3. REDES INALAMBRICAS 69
10.4. SEGURIDAD EN LAS REDES INALAMBRICAS 70
10.5. PROTOCOLOS DE TRANSPORTE DE DATOS PARA VIDEO IP 71
10.6. OTRAS TECNOLOGIAS Y DISPOSITIVOS DE RED 72
11. CONSIDERACIONES DEL SISTEMA 73
11.1. ANCHO DE BANDA 73
11.2. ALMACENAMIENTO 73
11.3. REDUNDANCIA 74
12. PAUTAS PARA DISEÑAR UN PROYECTO DE VIDEO IP 75
12.1. COMO ELEGIR UNA CAMARA IP 75
12.2. COMO PREPARAR UN PROYECTO DE VIDEO IP 76
13. SELECCIÓN DEL EQUIPO BIOMETRICO 78
13.1. TIPOS DE SENSORES 82
13.1.1. Sensores capacitivos 82
13.1.2. Sensores termoeléctricos 83
13.1.3. Sensores de campo eléctrico 84
13.1.4. Sensores ópticos 85
13.2. FAR Y FRR 85
13.3. TIEMPO DE VALIDACION DE HUELLA 86
13.4. CAPACIDAD DE ALMACENAMIENTO DE HUELLAS 86
13.5. CAPACIDAD DE ALMACENAMIENTO DE REGISTROS 87
13.6. PROTOCOLOS DE COMUNICACIÓN 87
13.7. INTEGRACION CON SOFTWARE DE NOMINA 87
13.8. ALTERNATIVAS DE VALIDACION 88
14. IMPLEMENTACION DE SISTEMA DE CONTROL DE NOMINA 90
CON BIOMETRIA
14.1. REUNION CON LOS TRABAJADORES 90
14.2. UBICACIÓN DE LOS EQUIPOS BIOMETRICOS 90
14.3. INSTALACION DE LOS EQUIPOS 91
14.3.1. Instalación de los equipos con la red de la empresa 91
14.3.2. Instalación del suministro de energía del equipo 93
14.4. CAPACITACION DEL PERSONAL DE NOMINA Y SISTEMAS 94
14.5. PROCESO DE ENROLAMIENTO 94
14.6. VALIDACION DEL SISTEMA 95
15. SELECCIÓN DE LA CAMARA IP 96
16. IMPLEMENTACION DE UN SISTEMA DE MONITOREO CON 104
CAMARAS IP
17. ANALISIS Y DISCUSION DE RESULTADOS 107
18. CONCLUSIONES 108
BIBLIOGRAFIA 111
ANEXOS 114
LISTA DE TABLAS

Pág.

Tabla 1. Comparación de tecnologías biométricas 39


Tabla 2. Comparación de tecnología de huella dactilar Vs. geometría 41
de la mano
Tabla 3. Protocolos TCP/IP 71
Tabla 4. Tabla comparativa de productos de control de asistencia por 79
huella dactilar
Tabla 5. Direccionamiento de los equipos 92
Tabla 6. Tabla comparativa de cámaras IP (D-Link) 97
LISTA DE FIGURAS

Pág.

Figura 1. Tipos de biometría 20


Figura 2. Biometría para control de acceso en el hogar 20
Figura 3. Biometría para identificación de usuarios 21
Figura 4. Sistema de video IP 21
Figura 5. Verificación por voz 24
Figura 6. Sistema de reconocimiento de firma 26
Figura 7. Sistema de reconocimiento de huella dactilar 27
Figura 8. Iris humano con la extracción de su iriscode 29
Figura 9. Geometría de una mano con ciertos parámetros extraídos 30
Figura 10. Puntos claves de la estructura de tejidos duros del rostro 31
Figura 11. Parámetros estándares de evaluación 34
Figura 12. Porcentaje de aceptación de las tecnologías biométricas 35
Figura 13. Tecnología de reconocimiento por huella dactilar 43
Figura 14. Diagrama de flujo del sistema de reconocimiento 44
biométrico
Figura 15. Sensor óptico de la empresa Digitalpersona para la 45
adquisición de huella
Figura 16. Diagrama de flujo para mejoramiento de la característica 46
Figura 17. Imagen mejorada usando FFT 46
Figura 18. Imagen filtrada 47
Figura 19. Histograma caso real y caso ideal 49
Figura 20. Valor de disparo por metodo de binarizacion de otsu 49
Figura 21. Binarización de la huella 49
Figura 22. Mascaras utilizadas en el proceso de esqueletización 51
Figura 23. Proceso de adelgazamiento de una imagen 52
Figura 24. Proceso de esqueletización de una huella dactilar 52
Figura 25. Puntos caracteristicos de la huella 53
Figura 26. Mascaras para detección de bifurcaciones 53
Figura 27. Clasificación de las bifurcaciones 54
Figura 28. Mascaras para detección de terminaciones 54
Figura 29. Clasificación de las terminaciones 55
Figura 30. Filtro de identificación de terminación interna 55
Figura 31. Identificación de huella dactilar 56
Figura 32. Sensor CCD 57

10
Figura 33. Sensor CMOS 57
Figura 34. Tamaño del sensor Vs. Tamaño del objetivo 58
Figura 35. Lente fija 58
Figura 36. Lente varifocal 59
Figura 37. Lente zoom 59
Figura 38. Tipos de resolución 62
Figura 39. Cámara fija 63
Figura 40. Cámara con movimiento vertical y horizontal 63
Figura 41. Cámara con movimiento y zoom 64
Figura 42. Carcasa para cámaras IP 64
Figura 43. Conexión PoE 69
Figura 44. Sensor capacitivo Figura 83
45. Sensor termoelectrico Figura 46. 83
Sensor de campo electrico Figura 47. 85
Sensores opticos 85
Figura 48. Achivo de salida requerido por la empresa BRANDS 88
COLOMBIA
Figura 49. Validación de usuario por medio de contraseña y tarjeta de 88
proximidad
Figura 50. Equipo biométrico F4+PLUS 89
Figura 51. Ubicación de los equipos biométricos 91
Figura 52. Implementación de los equipos 92
Figura 53 Comprobación de la comunicación Ethernet 93
Figura 54. Instalación del suministro de energía del equipo biométrico 93
Figura 55. Proceso de enrolamiento 94
Figura 56. Cámara D-Link 3220 103
Figura 57. Mapa de la ubicación de las cámaras 104
Figura 58. Cámaras Instaladas 105
Figura 59. Switch D-Link DES-1005D, 5 puertos, 10/100 Mbps 105
Figura 60. Switch D-Link DES-1024D, 24 puertos, 10/100 Mbps 105
Figura 61. Software de gestión propietario de D-Link 106
Figura 62. Implementacion para la empresa BRANDS COLOMBIA 106
LISTA DE ANEXO

Pág.

Anexo A. Protocolos de instalación y manejo de un sistema de 114


control de asistencia (F4-Plus)
Anexo B. Protocolos de instalación y manejo del sistema de 142
monitoreo (Cámara IP)
Anexo C. Código en Matlab del sistema de reconocimiento de huella 170
Anexo D. Sistema de reconocimiento de huella (Matlab 7.0) CD
Anexo E. Video de implementación de Biometría CD
Anexo F. Video de implementación de cámara IP CD
Anexo G. Software de implementación Biométrico CD
Anexo H. Software de implementación cámara IP CD
RESUMEN

El objetivo de este trabajo es realizar la evaluación técnica de los sistemas de


biometría y de cámaras IP (Protocolo de Internet) para una aplicación de
control de ingreso y salida de personal, estas tecnologías serán implementadas
con el fin de evitar fraudes en el proceso de marcación y ejercer un control mas
personalizado sobre los empleados.

En los primeros capítulos se describen los conceptos generales referentes a


los diferentes tipos de tecnologías existentes y su modo de operación,
posteriormente se desarrolla una metodología de evaluación basada en los
requerimientos de la empresa.

Para conocer el modo de funcionamiento y operación de las tecnologías


biométricas se muestra el diseño de un sistema de reconocimiento mediante
huella dactilar haciendo uso de la herramienta Matlab. Además se realiza la
comparación de las diferentes tecnologías haciendo uso de los parámetros
estándares de evaluación y las especificaciones técnicas de los equipos.

Se realiza un análisis de las tecnologías existentes con el fin de resolver la


problemática propuesta, de este proceso obtendremos el tipo de tecnología
mas adecuada para la empresa y el modo en que esta debe implementarse.

Se complementara con los protocolos rápidos de instalación de los equipos, de


modo que cualquier persona este en la capacidad de implementar un proyecto
de control de asistencia haciendo uso de la tecnología biométrica y cámaras IP.
INTRODUCCIÓN

En la actualidad las empresas están en constante desarrollo y en busca de


nuevas soluciones, que permitan ejercer un mayor control sobre el ingreso y
salida del personal, existen infinidad de desarrollos tecnológicos enfocados en
esta área, pero aun no se cuenta con un procedimiento que permita encontrar
la mejor tecnología que de solución a esta problemática.

Con base a lo anterior, el proyecto busca resolver la problemática enfocándose


en tecnologías existentes en el campo, como son las cámaras IP (Protocolo de
Internet) y la biometría. Tecnologías que ofrecen un mayor nivel de seguridad,
confiabilidad y flexibilidad en aplicaciones de este tipo.

En este proyecto se realizara una evaluación técnica que permitirá determinar


cual es la mejor solución, basándose en el estudio comparativo de las
características técnicas de estas tecnologías, y el funcionamiento del sistema
seleccionado para el proyecto. Otorgando el procedimiento que se debe seguir
para realizar una correcta instalación de la tecnología seleccionada.

11
1. PLANTEAMIENTO DEL PROBLEMA

La empresa BRANDS COLOMBIA, ha detectado que los empleados no están


cumpliendo con los horarios laborales establecidos y evaden los controles
actualmente implementados. La empresa cuenta con un sistema de tarjetas de
proximidad pero presenta múltiples problemas en la identificación de las
personas, ya que los trabajadores prestan su tarjeta para que un compañero
realice la marcación por ellos.

Con el fin de garantizar el cumplimiento de los horarios laborales y hacer esta


tarea mas personalizada, se necesita desarrollar un sistema de control de
asistencia, haciendo uso de tecnologías como las cámaras IP y la biometría.

Para resolver esta problemática la empresa no cuenta con la infraestructura de


desarrollo por tanto se requiere que se realice una evaluación técnica de estas
tecnologías de tal forma que permita conocer las condiciones de
funcionamiento y operación de las mismas.
2. ANTECEDENTES

Con el incremento en la investigación, desarrollo y competencia corporativa,


muchas compañías se están percatando de que se necesita no sólo proteger
sus datos, sino también sus recursos humanos. Los sistemas de monitoreo por
cámaras IP y los de biometría se están volviendo más comunes en los edificios
de oficinas, estructuras externas, escuelas e incluso en las calles citadinas. La
vigilancia se ha convertido en un componente integral de los métodos de
control de acceso enriquecidos con biométricos.

Estas nuevas tecnologías están dominando el mercado de la seguridad con


muy buenos resultados y tomando cada día mas fuerza.

Los sistemas basados en tecnologías IP y biométricos para control de personal


están siendo juzgados con base en su confiabilidad, escalabilidad y longevidad
de los equipos como un retorno de inversión solido.
3. OBJETIVOS

3.1 OBJETIVO GENERAL

Realizar una evaluación técnica de las tecnologías existentes para el control de


asistencia basado en técnicas de identificación de biometría y cámaras IP.

3.2 OBJETIVOS ESPECÍFICOS

Estudio y descripción de los sistemas basados en biometría y cámaras IP.

Conocer el funcionamiento y operación de las tecnologías

Realizar una comparación de las tecnologías para una aplicación de control


de asistencia.

Diseño básico de sistema de reconocimiento biométrico usando la


herramienta Matlab.

Selección sustentada de equipos.

Instalación y puesta en marcha del sistema.

Elaboración de protocolos rápidos de manejo e instalación.


4. JUSTIFICACION

El control de asistencia de personal por tecnologías de biometría y monitoreo


por cámaras IP permitirá a la empresa ejercer un control sobre las marcaciones
realizadas por los empleados, ya que en la empresa existe la problemática de
que los empleados llegan tarde y para no ser descubiertos le solicitan a otro
compañero que marquen por ellos, la biometría soluciona esto obligando a
cada persona realizar su propia marcación.

Las cámaras IP permitirán realizar un monitoreo sobre el personal desde


cualquier parte del mundo, evitando que los empleados descansen en horas
laborales y aumentado así la productividad y mejorando la seguridad en la
empresa.
5. TECNOLOGIAS EXISTENTES PARA EL CONTROL DE ASISTENCIA

En la actualidad debido a la necesidad que ha surgido en las empresas de


controlar la asistencia de los empleados y de monitorearlos con el fin de
brindarles no solo seguridad y protección a ellos, sino también de asegurar el
uso apropiado de la maquinaria y las materias primas, se han creado una gama
de sistemas y dispositivos en base a tecnología IP (Internet Protocol) como son
los sistemas de control de asistencia con equipos biométricos y los sistemas de
monitoreo con cámaras IP, con el fin de integrarlos a las redes de datos
actuales y obtener un solo sistema completamente digitalizado con grandes
beneficios de rentabilidad, escalabilidad y flexibilidad.

5.1 BIOMETRIA

El término biometría proviene de las palabras griegas “bio” (vida) y “metrom”


(medida), refiriéndose entonces a la medida de las características fisiológicas y
del comportamiento que son intrínsecas de cada persona.

La biometría es una tecnología de seguridad basada en el reconocimiento de


una característica física e intransferible de las personas con propósito de
autentificación, todos los seres humanos tenemos características morfológicas
únicas que nos diferencian. La forma de la cara, la geometría de partes de
nuestro cuerpo como las manos, nuestros ojos y tal vez la más conocida, la
huella digital, son algunos rasgos que nos diferencian del resto de seres
humanos.

Los sistemas biométricos incluyen un dispositivo de captación (sensores


electrónicos) y un software biométrico que interpreta la muestra física y la
transforma en una secuencia numérica que facilita la identificación. En el caso
del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún
caso se extrae la imagen de la huella, sino una secuencia de números que la
representan, lo mismo ocurre con los diferentes tipos biométricos.
Figura 1. Tipos de biometría

La biometría ha tomado fuerza en el mundo moderno y ha dejado de ser una


solución futurista, para convertirse en una realidad. En Colombia actualmente
está tecnología esta siendo usada en aplicaciones de:

Control de asistencia mediante el ingreso y salida del personal para el


procesamiento de nomina en las empresas.
Autentificación de usuarios para transacciones bancarias.
Seguridad en cajas fuertes y bóvedas.
Control de acceso a recintos.
Acceso seguro a computadores.
Seguridad en el hogar mediante chapas biométricas.

Figura 2. Biometría para control de acceso en el hogar

11
Figura 3. Biometría para control de asistencia.

5.2 VIDEO IP

Es un sistema que ofrece a los usuarios la posibilidad de monitorización y


grabación de video y audio desde cualquier lugar de la red IP (LAN, WAN,
Internet) utilizándola como eje central para transportar la información a
cualquier parte del mundo.

El vídeo IP permite a los usuarios la posibilidad de reunir información en todos


los puntos clave de una operación y visualizarla en tiempo real, lo que la
convierte en la tecnología perfecta para la vigilancia, seguridad, monitorización
remota y local de equipos, personas y lugares, implementándose en una gran
variedad de mercados como: la industria, hotelería, hogar, banca, educación,
transporte y comercio entre otros.

Un sistema de video IP esta conformado por una cámara IP que realiza la


digitalización y compresión del video, transmitiéndolo a través de una red LAN
mediante los dispositivos de red hasta un PC estándar con software de gestión
de video donde es almacenado.

Figura 4. Sistema de video IP


Una cámara IP internamente esta constituida por la “cámara” de Vídeo
propiamente dicha (Lentes, sensor de imagen, procesador digital de señal), un
“motor” de compresión de imagen (Chip encargado de comprimir al máximo la
información contenida en las imágenes) y por un “ordenador” en miniatura
(CPU, FLASH, DRAM, y módulo ETHERNET/ WIFI) encargado principalmente
de gestionar procesos propios, tales como la compresión de las imágenes, el
envío de imágenes, la gestión de alarmas y avisos, etc.

En definitiva una cámara IP es un equipo totalmente autónomo que no necesita


estar conectada a un PC, ya que tiene su propia dirección IP y por tanto puede
[1]
conectarse como un equipo mas de una red local.

Una cámara IP podría visualizarse por medio de un navegador web estándar


utilizando la interfaz web integrada en la cámara IP para aplicaciones donde se
visualiza una cámara por vez, pero donde se visualizan varias cámaras al
mismo tiempo es necesario un software de gestión de video para la
visualización en directo y almacenamiento desde múltiples cámaras.

Existe una gran variedad de software para suplir las necesidades de los
usuarios, y que incluyen características como: diversos modos de grabación
(Continuo, programado, por alarma y por detección de movimiento),
recuperación de secuencias de imágenes de video, múltiples funciones de
búsqueda para eventos grabados, control de movimientos y zoom de la
cámara, soporte de sistema de audio en tiempo real, funciones de gestión de
alarmas, etc.

1
Tecnología inteligente [en línea]. Madrid: LSB S. L., 2006. [Consultado 04 de Febrero de
2007]. Disponible en Internet: http://www.lsb.com
6. FUNCIONAMIENTO DE LOS SISTEMAS BIOMETRICOS

6.1 VERIFICACIÓN DE VOZ

En los sistemas de reconocimiento de voz no se intenta, como mucha gente


piensa, reconocer lo que el usuario dice, sino identificar una serie de sonidos y
sus características para decidir si el usuario es quien dice ser. Para autenticar a
un usuario utilizando un reconocedor de voz se debe disponer de ciertas
condiciones para el correcto registro de los datos, como ausencia de ruidos,
reverberaciones o ecos; idealmente, estas condiciones han de ser las mismas
siempre que se necesite la autenticación.

Cuando un usuario desea acceder al sistema pronunciará unas frases en las


cuales reside gran parte de la seguridad del protocolo; en algunos modelos, los
denominados de texto dependiente, el sistema tiene almacenadas un conjunto
muy limitado de frases que es capaz de reconocer: por ejemplo, imaginemos
que el usuario se limita a pronunciar su nombre, de forma que el reconocedor
lo entienda y lo autentique. Como veremos a continuación, estos modelos
proporcionan poca seguridad en comparación con los de texto independiente,
donde el sistema va proponiendo a la persona la pronunciación de ciertas
palabras extraídas de un conjunto bastante grande. De cualquier forma, sea
cual sea el modelo, lo habitual es que las frases o palabras sean características
para maximizar la cantidad de datos que se pueden analizar (por ejemplo,
frases con una cierta entonación, pronunciación de los diptongos, palabras con
muchas vocales...). Conforme va hablando el usuario, el sistema registra toda
la información que le es útil; cuando termina la frase, ya ha de estar en
disposición de facilitar o denegar el acceso, en función de la información
analizada y contrastada con la de la base de datos.

El principal problema del reconocimiento de voz es la inmunidad frente a replay


attacks, un modelo de ataques de simulación en los que un atacante reproduce
(por ejemplo, por medio de un magnetófono) las frases o palabras que el
usuario legítimo pronuncia para acceder al sistema. Este problema es
especialmente grave en los sistemas que se basan en textos preestablecidos:
volviendo al ejemplo anterior, el del nombre de cada usuario, un atacante no
tendría más que grabar a una persona que pronuncia su nombre ante el
autenticador y luego reproducir ese sonido para conseguir el acceso; casi la
única solución consiste en utilizar otro sistema de autenticación junto al
reconocimiento de voz. Por contra, en modelos de texto independiente, más
interactivos, este ataque no es tan sencillo porque la autenticación se produce
realmente por una especie de desafío-respuesta entre el usuario y la máquina,
de forma que la cantidad de texto grabado habría de ser mucho mayor y la
velocidad para localizar la parte del texto que el sistema propone habría de ser
elevada.

Otro grave problema de los sistemas basados en reconocimiento de voz es el


tiempo que el usuario emplea hablando delante del analizador, al que se añade
el que éste necesita para extraer la información y contrastarla con la de su
base de datos; aunque actualmente en la mayoría de sistemas basta con una
sola frase, es habitual que el usuario se vea obligado a repetirla porque el
sistema le deniega el acceso (una simple congestión hace variar el tono de voz,
aunque sea levemente, y el sistema no es capaz de decidir si el acceso ha de
ser autorizado o no; incluso el estado anímico de una persona varía su timbre).
A su favor, el reconocimiento de voz posee la cualidad de una excelente
acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y
éstos no se vean obligados a repetir lo mismo varias veces, o se les niegue un
2
acceso porque no se les reconoce correctamente.

Figura 5. Verificación por voz

2
Sistemas de autenticación biométrica [en línea]. Santiago de Cali: Universidad del
Valle,
2000. [Consultado 02 de Febrero de 2007]. Disponible en Internet:
http://gluv.univalle.edu.co/MasDoc/Manuales/unixsec-
1.2/node1.html
6.2 VERIFICACIÓN DE ESCRITURA

Aunque la escritura (generalmente la firma) no es una característica


estrictamente biométrica, como hemos comentado en la introducción se suele
agrupar dentro de esta categoría; de la misma forma que sucedía en la
verificación de la voz, el objetivo aquí no es interpretar o entender lo que el
usuario escribe en el lector, sino autenticarlo basándose en ciertos rasgos tanto
de la firma como de su rúbrica.

La verificación en base a firmas es algo que todos utilizamos y aceptamos día a


día en documentos o cheques; no obstante, existe una diferencia fundamental
entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas
biométricos; mientras que habitualmente la verificación de la firma consiste en
un simple análisis visual sobre una impresión en papel, estática, en los
sistemas automáticos no es posible autenticar usuarios en base a la
representación de los trazos de su firma. En los modelos biométricos se utiliza
además la forma de firmar, las características dinámicas (por eso se les suele
denominar Dynamic Signature Verification, DSV): el tiempo utilizado para
rubricar, las veces que se separa el bolígrafo del papel, el ángulo con que se
3
realiza cada trazo...

Para utilizar un sistema de autenticación basado en firmas se solicita en primer


lugar a los futuros usuarios un número determinado de firmas ejemplo, de las
cuales el sistema extrae y almacena ciertas características; esta etapa se
denomina de aprendizaje, y el principal obstáculo a su correcta ejecución son
los usuarios que no suelen firmar uniformemente. Contra este problema la
única solución (aparte de una concienciación de tales usuarios) es relajar las
restricciones del sistema a la hora de aprender firmas, con lo que se
decrementa su seguridad.

Una vez que el sistema conoce las firmas de sus usuarios, cuando estos
desean acceder a él se les solicita tal firma, con un número limitado de intentos
(generalmente más que los sistemas que autentican mediante contraseñas, ya
que la firma puede variar en un individuo por múltiples factores). La firma
introducida es capturada por un lápiz óptico o por una lectora sensible (o por
ambos), y el acceso al sistema se produce una vez que el usuario ha
introducido una firma que el verificador es capaz de distinguir como
auténtica.

3
AGUILAR FIÉRREZ, Julián. Laboratorio de Investigación Biométrica [en línea]. Madrid:
Universidad Autónoma de Madrid, 2004. [Consultado 20 de Febrero de 2007]. Disponible
en Internet: http://atvs.ii.uam.es

11
Figura 6. Sistema de reconocimiento de firma

6.3 VERIFICACIÓN DE HUELLAS

Típicamente la huella dactilar de un individuo ha sido un patrón bastante bueno


para determinar su identidad de forma inequívoca, ya que está aceptado que
dos dedos nunca poseen huellas similares, ni siquiera entre gemelos o entre
dedos de la misma persona. Por tanto, parece obvio que las huellas se
convertirían antes o después en un modelo de autenticación biométrico: desde
el siglo pasado hasta nuestros días se vienen realizando con éxito
clasificaciones sistemáticas de huellas dactilares en entornos policiales, y el
uso de estos patrones fué uno de los primeros en establecerse como modelo
de autenticación biométrica.

Cuando un usuario desea autenticarse ante el sistema sitúa su dedo en un


área determinada (área de lectura, no se necesita en ningún momento una
impresión en tinta). Aquí se toma una imagen que posteriormente se normaliza
mediante un sistema de finos espejos para corregir ángulos, y es de esta
imagen normalizada de la que el sistema extrae las minucias (ciertos arcos,
bucles o remolinos de la huella) que va a comparar contra las que tiene en su
base de datos; es importante resaltar que lo que el sistema es capaz de
analizar no es la huella en sí sino que son estas minucias, concretamente la
posición relativa de cada una de ellas. Está demostrado que dos dedos nunca
pueden poseer más de ocho minucias comunes, y cada uno tiene al menos 30
o 40 de éstas. Si la comparación de las posiciones relativas de las minucias
leídas con las almacenadas en la base de datos es correcta, se permite el
4
acceso al usuario, denegándosele obviamente en caso contrario.

Los sistemas basados en reconocimiento de huellas son relativamente mas


económicos (en comparación con otros biométricos, como los basados en
patrones retínales); sin embargo, tienen en su contra la incapacidad temporal
de autenticar usuarios que se hayan podido herir en el dedo a reconocer (un
pequeño corte o una quemadura que afecte a varias minucias pueden hacer
inútil al sistema). También elementos como la suciedad del dedo, la presión
ejercida sobre el lector o el estado de la piel pueden ocasionar lecturas
erróneas. Otro factor a tener muy en cuenta contra estos sistemas es
psicológico, no técnico: hemos dicho en la introducción que un sistema de
autenticación de usuarios ha de ser aceptable por los mismos, y generalmente
el reconocimiento de huellas se asocia a los criminales, por lo que muchos
usuarios recelan del reconocedor y de su uso.

Figura 7. Sistema de reconocimiento de huella dactilar

6.4 VERIFICACIÓN DE PATRONES OCULARES

Los modelos de autenticación biométrica basados en patrones oculares se


dividen en dos tecnologías diferentes: o bien analizan patrones retínales, o bien
analizan el iris. Estos métodos se suelen considerar los más efectivos: para
una población de 200 millones de potenciales usuarios la probabilidad de
4
Ciberhabita [en línea]: Identificación biométrica por huellas dactilares. Barcelona: Ciberhabita,
2004. [Consultado 08 de Marzo de 2007]. Disponible en Internet:
http://www.ciberhabitat.gob.mx/hospital/huellas/
coincidencia es casi 0, y además una vez muerto el individuo los tejidos
oculares degeneran rápidamente, lo que dificulta la falsa aceptación de
atacantes que puedan robar este órgano de un cadáver.

La principal desventaja de los métodos basados en el análisis de patrones


oculares es su escasa aceptación; el hecho de mirar a través de un binocular (o
monocular), necesario en ambos modelos, no es cómodo para los usuarios, ni
aceptable para muchos de ellos: por un lado, los usuarios no se fían de un haz
de rayos analizando su ojo, y por otro un examen de este órgano puede revelar
enfermedades o características médicas que a muchas personas les puede
interesar mantener en secreto, como el consumo de alcohol o de ciertas
drogas. Aunque los fabricantes de dispositivos lectores aseguran que sólo se
analiza el ojo para obtener patrones relacionados con la autenticación, y en
ningún caso se viola la privacidad de los usuarios, mucha gente no cree esta
postura oficial (aparte del hecho de que la información es procesada vía
software, lo que facilita introducir modificaciones sobre lo que nos han vendido
para que un lector realice otras tareas de forma enmascarada). Por si esto
fuera poco, se trata de sistemas demasiado caros para la mayoría de
organizaciones, y el proceso de autenticación no es todo lo rápido que debiera
en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido
casi sólo a la identificación en sistemas de alta seguridad, como el control de
5
acceso a instalaciones militares.

6.4.1 RETINA. La vasculatura retinal (forma de los vasos sanguíneos de la


retina humana) es un elemento característico de cada individuo, por lo que
numerosos estudios en el campo de la autenticación de usuarios se basan en
el reconocimiento de esta vasculatura.

En los sistemas de autenticación basados en patrones retinales el usuario a


identificar ha de mirar a través de unos binoculares, ajustar la distancia
interocular y el movimiento de la cabeza, mirar a un punto determinado y por
último pulsar un botón para indicar al dispositivo que se encuentra listo para el
análisis. En ese momento se escanea la retina con una radiación infrarroja de
baja intensidad en forma de espiral, detectando los nodos y ramas del área
retinal para compararlos con los almacenados en una base de datos; si la
muestra coincide con la almacenada para el usuario que el individuo dice ser,
se permite el acceso.

6.4.2 IRIS. El iris humano (el anillo que rodea la pupila, que a simple vista
diferencia el color de ojos de cada persona) es igual que la vasculatura retinal
5
Sistemas de autenticación biométrica, Op. cit., Disponible en Internet:
http://gluv.univalle.edu.co/MasDoc/Manuales/unixsec-1.2/node1.html
una estructura única por individuo que forma un sistema muy complejo - de
hasta 266 grados de libertad - , inalterable durante toda la vida de la persona.
El uso por parte de un atacante de órganos replicados o simulados para
conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz
de detectar con una alta probabilidad si el iris es natural o no.

Figura 8. Iris humano con la extracción de su iriscode

La identificación basada en el reconocimiento de iris es más moderna que la


basada en patrones retinales; desde hace unos años el iris humano se viene
utilizando para la autenticación de usuarios. Para ello, se captura una imagen
del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen
se somete a deformaciones pupilares (el tamaño de la pupila varía
enormemente en función de factores externos, como la luz) y de ella se extraen
patrones, que a su vez son sometidos a transformaciones matemáticas hasta
obtener una cantidad de datos (típicamente 256 KBytes) suficiente para los
propósitos de autenticación. Esa muestra, denominada iriscode (en la figura 7
se muestra una imagen de un iris humano con su iriscode asociado) es
comparada con otra tomada con anterioridad y almacenada en la base de
datos del sistema, de forma que si ambas coinciden el usuario se considera
autenticado con éxito; la probabilidad de una falsa aceptación es la menor de
todos los modelos biométricos.

6.5 VERIFICACIÓN POR GEOMETRÍA DE LA MANO

Los sistemas de autenticación basados en el análisis de la geometría de la


mano son sin duda los más rápidos dentro de los biométricos: con una
probabilidad de error aceptable en la mayoría de ocasiones, en
aproximadamente un segundo son capaces de determinar si una persona es
quien dice ser.
Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo
lector con unas guías que marcan la posición correcta para la lectura (figura 8).
Una vez la mano está correctamente situada, unas cámaras toman una imagen
superior y otra lateral, de las que se extraen ciertos datos (anchura, longitud,
área, determinadas distancias...) en un formato de tres dimensiones.
Transformando estos datos en un modelo matemático que se contrasta contra
una base de patrones, el sistema es capaz de permitir o denegar acceso a
cada usuario.

Quizás uno de los elementos más importantes del reconocimiento mediante


analizadores de geometría de la mano es que éstos son capaces de aprender:
a la vez que autentican a un usuario, actualizan su base de datos con los
cambios que se puedan producir en la muestra (un pequeño crecimiento,
adelgazamiento, el proceso de cicatrizado de una herida...); de esta forma son
capaces de identificar correctamente a un usuario cuya muestra se tomó hace
años, pero que ha ido accediendo al sistema con regularidad. Este hecho, junto
a su rapidez y su buena aceptación entre los usuarios, hace que los
autenticadores basados en la geometría de la mano sean los más extendidos
dentro de los biométricos a pesar de que su tasa de falsa aceptación se podría
considerar inaceptable en algunas situaciones: no es normal, pero sí posible,
que dos personas tengan la mano lo suficientemente parecida como para que
el sistema las confunda. Para minimizar este problema se recurre a la
identificación basada en la geometría de uno o dos dedos, que además puede
usar dispositivos lectores más baratos y proporciona incluso más rapidez.

Figura 9. Geometría de una mano con ciertos parámetros extraídos.

11
6.6 VERIFICACIÓN POR RECONOCIMIENTO FACIAL

De todos los rasgos anatómicos, el rostro es el elemento que con más


frecuencia utilizamos los seres humanos para identificar a otro individuo. Para
ello, el cerebro comienza por establecer los aspectos físicos de una cara, a
continuación determina si estas facciones son conocidas o no y, por último,
procede a otorgar un nombre a lo que ve.

Este proceso tan aparentemente sencillo para nosotros puede resultar muy
difícil para una máquina. Por eso, antes de desarrollar un sistema biométrico
preciso, los científicos se han dedicado a analizar los procesos mentales de
reconocimiento facial. De este modo han averiguado, por ejemplo, que existe
una región en la base posterior del cerebro que responde preferentemente
cuando se ven caras en contraste con la visión de otras partes de la anatomía
o de objetos. También hay evidencias de que los procesos de interpretación de
los gestos del rostro son independientes del proceso de identificación de caras,
por lo que un buen sistema de reconocimiento facial debe ignorar la expresión
6
facial.

Otra de las cuestiones que ha traído de cabeza a neurobiólogos e ingenieros


es si reconocemos los rostros como un todo o bien analizamos sus
componentes (nariz, ojos, boca,…) por separado. La respuesta es que el
cerebro utiliza ambos métodos, si bien cuando existe alguna parte de la cara
dominante (orejas grandes, nariz quebrada,…) el todo pierde valor.

Figura 10. Puntos claves de la estructura de tejidos duros del rostro

6
Tecnociencia [en línea]: Biometría. Madrid: Ministerio de educación y ciencia de Madrid,
2000. [Consultado 07 de Abril de 2007]. Disponible en Internet:
http://www.tecnociencia.es/monograficos/biometria/
No menos importante resulta saber que los humanos identificamos las caras de
las personas de nuestra misma raza con mayor facilidad que las de personas
de razas diferentes. Esto podría deberse a que el cerebro basa el
reconocimiento de rostros en variaciones respecto a una cara "promedio" del
entorno del sujeto.

Además, nuestra habilidad es tal que somos capaces de reconocer la


fisionomía de cualquier persona obviando detalles como la longitud del pelo,
ciertos complementos (gafas, sombreros,…) o incluso los cambios que
experimenta el rostro por el paso del tiempo.

Pese a las dificultades de imitar tan sofisticado proceso, los sistemas


biométricos de reconocimiento facial empiezan a dar resultados. Aunque se
trata de una tecnología no madura, en los últimos años han aumentado la
inversión y las expectativas depositadas en ella. Se imponen sus ventajas: es
universal -todo el mundo tiene una cara-, resulta fácil de obtener, no es
intrusiva y puede medirse a cierta distancia sin que el sujeto sea consciente de
ello.

De momento la tecnología más extendida trabaja sobre imágenes o fotografías


en dos dimensiones. En concreto, ciertos software interpretan cada imagen
facial como un conjunto bidimensional de patrones brillantes y oscuros, con
diferentes intensidades de luz en el rostro. Estos patrones, llamados
eigenfaces, se convierten en un algoritmo que representa el conjunto de la
fisionomía de cada individuo. Cuando un rostro es escaneado para su
identificación, el sistema lo compara con todas las eigenfaces guardadas en la
base de datos.

Este tipo de sistemas esta sujeto a limitaciones, como las condiciones


ambientales en el momento de capturar la imagen. Así, aunque normalmente
interpreta correctamente los cambios de luz en interiores, su funcionamiento al
aire libre, con luz natural, es todavía una asignatura pendiente. También la
posición de la cabeza y la expresión del rostro pueden influir en el "veredicto".

Algunos intentos para salvar estos inconvenientes vienen de la mano de las


redes neuronales, que aplican la modelización de cerebros biológicos para
crear sistemas más inteligentes.
7. EVALUACIÓN DE LOS SISTEMAS BIOMÉTRICOS

7.1 PARÁMETROS ESTÁNDARES DE EVALUACIÓN

Siempre que se realiza la implementación de un sistema biométrico es


necesario conocer sus características más representativas de tal forma que
permitan determinar sus ventajas y desventajas. En los sistemas de biometría
se utilizan parámetros estándares de evaluación que logran identificar la mejor
de las soluciones, aunque estos parámetros son de gran ayuda es necesario
también tener en cuenta parámetros como la aceptación, la prevención de
ataques, estabilidad, aplicaciones etc.

Para determinar las prestaciones de un sistema biométrico, nos remitiremos al


análisis y valoración de los siguientes parámetros estándares:

FAR (False Acceptance Rate): Representa el porcentaje de personas no


autorizadas aceptadas por el sistema; por ejemplo una persona realiza su
autentificación en un lector biométrico en el cual no está registrado pero
igualmente es aceptado por el sistema.

El porcentaje tiende ha aumentar cuando el numero de usuarios es muy


grande o cuando se tiene un algoritmo que no toma los suficientes elementos
biométricos para realizar una autentificación confiable.

Es importante diferenciar Identificación con Verificación ya que en la


identificación el sistema biométrico realiza la evaluación confrontando todas las
plantillas de los usuarios registradas en la base de datos, aumentando así el
porcentaje de falsa aceptación, en cambio la verificación solo utiliza una
plantilla registrada en la base de datos evitando la comparación con todos los
usuarios ya registrados minimizando considerablemente el porcentaje de falsa
aceptación.

FRR (False Reject Rate): Porcentaje de personas autorizadas no aceptadas


por el sistema. Por ejemplo, cuando un usuario del sistema no es identificado
por el equipo a pesar de que se encuentra registrado en la base de datos.

ERR (Equal Error Rate): El FAR y el FRR responden a parámetros


inversamente proporcionales, por tanto, variarán en función de las condiciones
prefijadas por el programa de identificación biométrica. Así, por ejemplo
debemos utilizar el programa en un entorno de máxima seguridad,
intentaremos que el FAR sea el más pequeño posible, aunque esta acción
signifique de forma implícita, el incremento drástico del factor FRR.

Deberemos fijar un parámetro o umbral que nos permita igualar los dos
factores, asegurando de esta manera el óptimo funcionamiento del sistema.
Este umbral se denomina Equal Error Rate (ERR), y es el que determinará,
finalmente, el poder de identificación del sistema.

FTE (Falla al registrar): Se presenta cuando no se encuentran elementos


necesarios para crear un algoritmo biométrico. No se puede incluir a la persona
en la base de datos.

Figura 11. Parámetros estándares de evaluación

7.2 ACEPTACIÓN DE LAS TECNOLOGÍAS BIOMÉTRICAS

Para realizar una correcta evaluación se hace necesario conocer el nivel de


aceptación para cada tecnología; En la siguiente grafica se muestra el
porcentaje de aceptación a nivel mundial de las tecnologías biométricas
actuales.
Figura 12. Porcentaje de aceptación de las tecnologías biométricas

Es importante determinar cual es el grado de popularidad de cada una de las


tecnologías biométricas existentes ya que están nos da una idea de la
tendencia mundial en esta área.

7.3 CARACTERISITICAS DE LAS TECNOLOGIAS

A continuación se describen las características más importantes de cada


tecnología, con el fin de facilitar el proceso de comparación y selección.

7.3.1 Reconocimiento por huella dactilar.


Características del Autentificador:
Se trata de nuevo de una característica de tipo morfológico que presenta como
característica principal, la presencia de un conjunto de crestas o partes donde
la piel se eleva sobre las partes más bajas o valles existentes entre las crestas.
Asimismo, se definen dos características particulares de dichas crestas que
obedecen al término de minucias:

• Final de cresta (rigde ending): Característica definida como el punto donde la


cresta acaba de forma abrupta.
• Bifurcación de la cresta (rigde bifurcation): Característica definida como el
punto en el que la cresta se bifurca en dos o más crestas.

Estas dos características quedan unívocamente definidas a partir de su


localización (coordenadas espaciales x,y respecto al sistema de coordenadas
central de la imagen) y de su orientación (ángulo θ). Las primeras responden al
68% de total las minucias presentes en una huella, mientras que las segundas
responden al 32% restante.

Para finalizar esta presentación, debemos notar que las huellas dactilares
nacen como resultado de un proceso aleatorio, por lo que se puede afirmar la
no existencia de ningún tipo de correlación entre mellizos idénticos o individuos
de una misma familia. Asimismo, puntualizaremos que las personas de raza
asiática presentan crestas muy pequeñas y finas, hecho que dificulta en gran
medida, la aplicación del sistema de reconocimiento dactilar a dicho colectivo.

Características del Sistema:


Sistema no invasivo.
Sistema de elevada aceptación popular.
Método de identificación estándar en los procesos policiales y judiciales
(existencia de una gran base de datos a nivel mundial).
Sistema de captura fácil y de bajo coste.
Elevadas tasas de reconocimiento. A continuación detallamos las tasas
conseguidas a nivel comercial: FAR= 0.001% y FRR=0.001%.
Requiere una elevada resolución de la imagen digital.
Partículas alienas y heridas pueden inducir a problemas de
reconocimiento.
La gente que trabaja con sus manos (albañiles, carpinteros,…etc) pueden
presentar callosidades que dificultan el proceso de digitalización de sus huellas.
Asimismo, la gente que maneja productos químicos corrosivos pueden llegar a
presentar un problema paralelo en la adquisición.

7.3.2 Reconocimiento por iris.


Características del Autentificador:
Se trata de una característica morfológica perfectamente circular que presenta
las propiedades matemáticamente “más individuales y únicas”, de todas las
hasta la data investigadas por biólogos e ingenieros (incluso más que el DNA).
Así pués, se puede afirmar que su estructura permanecerá estable e invariante
a lo largo de toda la vida.

Morfológicamente, está conformado por una estructura visible en forma de


anillo de color, protegido por la córnea y el humor acuoso, que resulta de la
combinación de la corona, filamentos, fibras musculares, surcos radiales...etc.
Es necesario notar que el iris y la pupila no responden a circunferencias
concéntricas (no presentan el mismo centro).

Características del Sistema:


Sistema no invasivo.
La resolución del sistema será función de la calidad de la imagen de la
estructura del iris.
El sistema es invariable al uso de lentes de contacto o gafas ya que la
estructura del ojo no se ve alterada según dichos elementos. Así mismo, se
tratará de un sistema invariante a lentes de contacto de colores o gafas de sol
ya que el color no responde a ningún grado de libertad dentro del sistema de
reconocimiento evaluado, tal y como ya habíamos avanzado.
La detección del fraude (por presentación, por ejemplo, de una foto del iris a
reconocer), se puede realizar de forma sencilla capturando dos imágenes
consecutivas y comprobando mediante técnicas de correlación, la diferencia de
tamaño de la pupila. Se pueden forzar también, cambios controlados de la
iluminación para analizar la respuesta de la pupila a estos cambios.
Elevadas tasas de reconocimiento. A continuación detallamos las tasas
conseguidas a nivel comercial: FAR= 0.0006% y FRR=0.0007%.
Elevado tiempo de captura de la imagen (proceso de escaneado del ojo):
entre 30 a 60s.
Baja aceptación popular en Colombia.
Elevado costo.

7.3.3 Reconocimiento por geometría de la mano.


Características del Autentificador:
Se trata de una característica de tipo morfológico que puede variar con el
tiempo de forma no agresiva, por cambios en la contextura del individuo como
la gordura y el adelgazamiento, su identificación se basa en medidas
geométricas como son la longitud de los dedos la anchura de la mano y la
apertura de la mano.

Características del Sistema:


Sistema no invasivo.
Sistema de elevada aceptación popular.
Método de identificación estándar en los procesos de control de
nomina
Sistema de captura implementado por cámaras
Elevadas tasas de reconocimiento FAR= 0.1% y FRR=0.1%.
Su lectura es afectada por objetos como anillos y en algunas tecnologías
por relojes.
Alta velocidad en el algoritmo de verificación
Capacidad de usuarios relativamente baja.
Elevado coste.

7.3.4 Reconocimiento facial.


Características del Autentificador:
Responde a una característica de tipo morfológico variable con el tiempo. En
particular, la estructura facial responde a dos tipos de cambios temporales: La
variación no agresiva, característica del crecimiento y del envejecimiento del
individuo (variación caracterizada por aparecer de forma relativamente lenta), y
la variación agresiva, debida principalmente a factores como operaciones de
cirugía estética, accidentes...etc, de acción prácticamente inmediata.

Características del Sistema:


Sistema no invasivo (no intrusión física o contacto del autentificador con el
sistema de reconocimiento).
Permite la identificación de personas en movimiento.
Sistema con posibilidad de camuflaje (las personas no detectan que son
objeto de un proceso de reconocimiento).
Reconocimiento de sujetos no dispuestos a cooperar.
El sistema de captura necesita de una fuente de luz auxiliar.
Susceptible a problemas de iluminación.
Sistema vulnerable al reconocimiento de sujetos que se han sometido a
operaciones de cirugía plástica (estéticas y de cirugía en general).

Nota: Los sistemas de reconocimiento por escritura y de verificación de voz a


pesar de hacer parte de los sistemas biométricos no serán tomados en cuenta
ya que su identificación se basa en características del comportamiento y no
propiamente físicas.

7.4 COMPARACIÓN DE LAS TECNOLOGIAS

La siguiente tabla resume las características fundamentales que presentan los


sistemas biométricos existentes. Además permite conocer de forma muy
general algunos criterios que pueden llegar a ser muy útiles a la hora de
seleccionar la mejor tecnología.
Tabla 1. Comparación de tecnologías biométricas

COMPARACIÓN DE SISTEMAS BIOMETRICOS


Ojo - Iris Ojo - Retina Huellas Geometría Escritura Voz
dactilare de la - Firma
Fiabilidad Muy alta Muy alta s
Alta mano
Alta Alta Alta
Facilidad de Media Baja Alta Alta Alta Alta
uso
Prevención Muy Alta Muy alta Alta Alta Media Media
de ataques
Aceptación Media Media Media Alta Muy alta Alta
Estabilidad Alta Alta Alta Media Media Media
Identificación Ambas Ambas Ambas Autenticación Ambas Autenticación
y
autenticación
Estándares - - ANSI/NIST, - - SVAPI
FBI
Interferencias Gafas Irritaciones Suciedad, Artritis, Firmas Ruido,
heridas, reumatismo fáciles o resfriados ...
aspereza ... cambiante
s s
Utilización Instalaciones Instalaciones ...
Policía, General Industrial Accesos
nucleares, nucleares, industrial remotos
servicios servicios en bancos
médicos, médicos, o bases de
centros centros datos
penitenciario penitenciario
Precio por s
19000 s
19000 1000 2000 1000 1200
nodo en
2007(USD)

7.5 ANALISIS DE LAS TECNOLOGIAS PARA APLICACIONES DE NOMINA

Se realizara un estudio de las tecnologías biométricas enfocándose en


aplicaciones de nomina, de tal forma que se logre dar la mejor solución a la
problemática que presenta la empresa BRANDS COLOMBIA.

Reconocimiento de Iris: Es un de los sistemas mas confiables y seguros,


presenta un bajo FRR y FAR, es un equipo que no es muy popular entre las
personas, ya que genera desconfianza el echo de estar exponiendo la vista en
el dispositivo, su precio es muy elevado por lo que las empresas tienden a
descartarlo. Su principal aplicación la encontramos en control de acceso en
instalaciones militares.
Podemos concluir que a pesar de ser el sistema más seguro nos es el mas
apropiado para una aplicación de control de nomina, su aplicación se encuentra
en el ámbito militar.

Reconocimiento de Voz: Es uno de los sistemas más económicos pero también


es uno de los más vulnerables a los ataques ya que con solo realizar una
grabación podemos engañar al sistema, en el uso practico se ha descubierto
que el sistema no funciona muy bien con un gran numero de usuarios por lo
que podemos afirmar que no es la opción mas adecuada.

Reconocimiento por escritura: Es un sistema muy económico y rápido en su


verificación es utilizado en bancos, pero presenta debilidades en seguridad ya
que la firma puede ser falsificada, además es un sistema que tiene FRR muy
alto, esto se debe a que las personas suelen cambiar algunos parámetros a la
hora de firmar.

Reconocimiento por geometría de la Mano: Muchas empresas utilizan


actualmente este sistema para realizar control de nomina, sus resultados han
sido exitosos y es aceptado por los usuarios cosa que no ocurre con otros
sistemas, su precio es algo elevado. Su problema esta en que la persona debe
digitar un código y luego poner su mano esto genera congestión a la hora de la
marcación.

Reconocimiento por huella dactilar: Es uno de los sistemas más populares y


que se encuentran con gran facilidad en el mercado, con precios muy
económicos. Los dispositivos de huella dactilar al igual que el reconocimiento
por geometría de la mano son los dispositivos que presenta mas casos
exitosos en aplicaciones de control de nomina, la única problemática de este
dispositivo es el echo de que no es muy aceptado por los empleados ya que
suelen decir que toma de huellas es solo para los delincuentes.

De acuerdo al análisis realizado podemos concluir que los sistemas más


apropiados son los de geometría de la mano y de huella dactilar, para hacer la
selección entre estos dos sistemas se utilizara la tabla No 2 donde se muestra
con mayor profundidad los Pros y los Contra de ambos sistemas.

11
Tabla 2. Comparación de tecnología de huella dactilar Vs. geometría de la
mano

Reconocimiento por Geometría de Reconocimiento por Huella


la mano dactilares
Existe desconfianza en el uso del
dispositivo ya que reconocimiento
Aceptación su aceptación el muy alta de huellas se asocia a los criminales
Son equipos costosos y se Son equipos muy económicos su
encuentra en el mercado con un precio esta en aproximadamente
Precio precio de 2100 us$ 1200 us$
FAR Y FRR FAR= 0.1% y FRR=0.1% FAR= 0.001% y FRR=1%.
Su comunicación se realiza de forma
serial aunque pueden encontrarse Existe una gran variedad de
equipos IP pero son muy escasos en protocolos de comunicación esto
Comunicación el mercado debido a su gran popularidad
Son equipos muy rápidos en la
lectura (1seg) pero existe la Es un dispositivo muy rápido 1,5
problemática de que se debe seg aproximadamente no hay
velocidad de registrar un código antes de realizar
necesidad de digitar un código para
lectura la marcación realizar la verificación
Tiene problemas con usuarios que
presentan dermatitis en los dedos o
Problemas de El sistema es muy eficiente para personas que trabajan
lectura todo tipo de usuarios constantemente con químicos
Dispositivos en
el mercado Hay muy poca variedad existen un gran numero de marcas
Popularidad Su popularidad es media Su popularidad es muy elevada
Aplicaciones General General
Facilidad de
uso Media Sencilla

Adicionalmente se realizaron pruebas que permitieron obtenerlas siguientes


conclusiones:

Los equipos biométricos que utilizan tecnología de geometría de la mano


son muy apropiados en empresas donde los trabajadores presentan mucho
desgaste en las huellas ya sea por el uso de químicos o trabajos pesados
como es la mecánica.
Cuando se requiere de un sistema que sea veloz en su verificación se
recomienda usar la tecnología de huella dactilar siempre y cuando tenga un
FRR muy bajo ya que las fallas en la verificación causan congestiones a la hora
de la marcación.
Los sistemas de geometría de mano suelen ser lentos ya que disponen de
un paso adicional como es de digitar un código y luego realizar las
marcaciones.
Muchos usuarios no son buenos para recordar códigos por tanto el sistema
de verificación por geometría de la mano suele generar descontento entre los
empleados.
En los equipos de huella digital influye el factor psicológico, no técnico:
hemos dicho que un sistema de autenticación de usuarios ha de ser aceptable
por los mismos, y generalmente el reconocimiento de huellas se asocia a los
criminales, por lo que muchos usuarios recelan del reconocedor y de su uso.
Es mucho más fácil encontrar sistemas de huella dactilar en el mercado. Por
lo que existe un gran numero de equipos que ya son compatibles con los
programas de nomina mas usados en las empresas.
El dispositivo biométrico por huella digital es mucho mas barato que el de
geometría de la mano, además en el mercado existe una gran variedad de
equipos para elegir.

7.6 SELECCIÓN DE LA TECNOLOGÍA BIOMÉTRICA PARA APLICACIÓN


DE NOMINA

Tanto el sistema de huella dactilar como el de geometría de la mano son


tecnologías que funcionan muy bien para aplicaciones de nomina. Sin embargo
existen ciertas características que permiten determinar que tan viable es el uso
de un sistema frente a otro.

Para determinar el comportamiento de ambos sistemas se seleccionaron


personas que trabajan constantemente con productos químicos o presentan
desgate en sus manos, y se pudo determinar que el sistema de huella dactilar
presento problemas en su verificación cosa que no ocurrió con la tecnología de
geometría de la mano.

Sin embargo los sistema de huella dactilar siguen siendo una muy buena
solución, y funcionan muy bien en empresas donde los trabajadores no están
expuestos a productos que puedan causar deterioro en la huellas.
También se pudo determinar que el sistema de mayor velocidad en la
verificación es el de huella dactilar ya que el de geometría de la mano necesita
de un procedimiento adicional como es el de digitar el código pin.

Lo más importante a la hora de la selección del dispositivo es el precio debido a


que las empresas siempre adoptan por la solución más económica.

En el caso de la empresa BRANDS COLOMBIA se opto por una solución de


biometría por huella dactilar ya que los empleados no presentan problemas de
desgaste en las huellas producido por químicos, además por que uno de los
requerimientos de la empresa es la velocidad en la verificación, pero
principalmente por su precio en el mercado.

Figura 13. Tecnología de reconocimiento por huella dactilar


8. DISEÑO BASICO DE UN SISTEMA DE RECONOCIEMTO DE HUELLA
DACTILAR

Un sistema de reconocimiento de huella dactilar tiene como objetivo realizar la


identificación o verificación de los usuarios que se encuentran en una base de
datos ya establecida, para realizar esta identificación el sistema hace uso de un
algoritmo de reconocimiento que se divide en varias etapas, la primera etapa
permite realizar la adquisición de la imagen de la huella dactilar, la segunda
etapa se encarga de mejorar las características de la imagen y quitar las
porosidades presentes en la huella , la tercera etapa se encarga de binarizar la
imagen es decir convertir la imagen a blanco y negro ,la cuarta etapa se
encarga de esqueletizar la imagen para facilitar la extracción de características
,la quinta etapa extrae las características de la huella, y por ultimo pasamos a
la sexta etapa que se encarga de realizar la clasificación y identificación de los
usuarios.

En la figura 14 se muestra las diferentes etapas que componen un sistema de


reconociendo mediante huella dactilar.

Figura 14. Diagrama de flujo del sistema de reconocimiento biométrico


8.1 ADQUISICIÓN DE LA CARACTERISTICA

La característica a evaluar es la huella dactilar y la mejor forma de adquirirla es


por medio de una imagen de la misma. Para adquirir una imagen de la huella
dactilar existen muchos métodos como los sensores de estado sólido, los
sensores ópticos, los escáneres, entre otros, cada uno de los sistemas con sus
ventajas y desventajas.

Para realizar la adquisición se utiliza un sensor óptico que nos entrega una
imagen monocromática de 327x357 píxeles y es fabricado por la empresa
DigitralPersona La escogencia de éste sensor se debe a su gran confiabilidad,
ya que proporciona una imagen de gran calidad. La resolución del sensor es
de 512 ppp (x, y promedio sobre área de exploración), con bajo consumo de
energía y con inmunidad a las variaciones diarias de la huella como la
suciedad y la grasa.

Figura 15. Sensor óptico de la empresa Digitalpersona para la adquisición de


huella

8.2 MEJORAMIENTO DE LA CARACTERISTICA

En esta etapa el objetivo es mejorar la imagen para que en las siguientes


etapas sea más fácil realizar los trabajos de clasificación y reconocimiento.

El mejoramiento de la imagen consiste en resaltar las características


importantes de la misma, en nuestro caso hicimos uso de un algoritmo de
mejoramiento basado en la Transformada Rápida de Fourier (FFT), que resalta
los valles y crestas de la huella, es aplicado a la imagen por regiones logrando
una mejora local y consiste en dividir la imagen en secciones iguales de 32x32
pixeles, luego aplicar a cada sección la transformada de Fourier bidimensional,
y aplicar un método filtrado que consiste en alterar la magnitud de los
coeficientes de tal manera que se resalten los componentes mas importantes y
tiendan a anularse las componentes pequeñas (ruido) , y luego realizar la
transformada inversa de Fourier. En la figura 16 se muestra una imagen
mejorada usando el algoritmo mencionado. La imagen a pesar de verse
seccionada tiene una mejor calidad ya que las discontinuidades que se
presentaban en la imagen original a causa de los poros han sido eliminadas,
además se logra un mejor contraste en cada sección entre las crestas y los
7
valles.

Figura 16. Diagrama de flujo para mejoramiento de la característica.

Figura 17. Imagen mejorada usando FFT

Luego se busca eliminar la información irrelevante de la huella dactilar, para


esto se hizo uso de un método de filtrado bidimensional por la mediana el cual
se encarga de asignar el valor de la mediana de los píxeles vecinos al píxel
central de una matriz de M x N. Además se asigna un valor de 0 a los bordes
de la imagen, para que estos no aparezcan distorsionados. En la figura 18 se
muestra una imagen filtrada usando el método descrito
anteriormente.

7
HOYOS, Juan y MADRIGAL, Carlos. Diseño de un sistema biométrico de identificación
usando sensores capacitivos para huellas dactilares. En: Grupo de Investigación en
Electrónica de Potencia, Automatización y Robótica (GEPAR). Vol. 3, No. 1. (2004); p. 3.
Figura 18. Imagen filtrada

8.3 BINARIZACION DE LA IMAGEN

La umbralización se encarga de separar la imagen del fondo de la misma,


obteniendo de esta manera una imagen binaria (Blanco y negro), este proceso
se le aplica a la huella con el fin de realizar una mejor distinción sobre las
crestas y el fondo, al aplicar la binarización las crestas tomaran el color negro y
el fondo el color blanco, este proceso es indispensable para esqueletización de
la cuarta etapa.

La expresión general de la binarización es:

1 si Ta f ( x, y) Tb
g ( x, y)
0 en cualquier otro caso

Donde Ta es el umbral si los objetos son claros respecto a el fondo y Tb es el


umbral si los objetos son oscuros respeto a el fondo.

Un problema general al momento de realizar esta operación es seleccionar el


valor adecuado de comparación (umbral).

Existen diversos métodos para calcular el valor óptimo de disparo o threshold:


8
entre ellos el más popular es el método de Otsu.

8
NOBUYUKI OTSU, A threshold selection method from gray-level histogram. En: IEEE
Transactions on System Man Cybernetics. Vol. SMC-9, No. 1 (1979); p. 62.
Si le imagen consta “idealmente” de objeto y fondo, el histograma tendría
únicamente dos valores de gris.
En el caso real lo que se obtienen son dos máximos que son los centros de
dos campanas de Gauss.

Figura 19. Histograma caso real y caso ideal

Otsu propone como valor idóneo de comparación el valor mínimo situado entre
los dos máximos del histograma.

Figura 20. Valor de disparo por metodo de binarizacion de otsu

Este método ofrece la posibilidad de tener un nivel de comparación que se


recalcule para cambios en la iluminación o en los niveles de gris característicos
del fondo o la imagen.

Figura 21. Binarización de la huella


La mayoría de las técnicas de umbralización se basan en estadísticas sobre el
histograma unidimensional de una imagen. También se utiliza la matriz de co-
ocurrencia de una imagen. Para localizar los umbrales se pueden usar
procedimientos paramétricos y no paramétricos. En los paramétricos, la
distribución de los niveles de gris de una clase de objeto lleva a encontrar los
umbrales. En los procedimientos no paramétricos, los umbrales se obtienen de
forma óptima de acuerdo a algún criterio. En particular, el método de Otsu, que
es el objetivo de este apunte, elige el umbral óptimo maximizando la varianza
entre clases (between-class variance) mediante una búsqueda exhaustiva.

Si bien hay diferentes métodos para hallar un umbral, la mayoría de ellos no


dan buenos resultados cuando se trabaja con imágenes del mundo real debido
a la presencia de ruido, histogramas planos o una iluminación inadecuada. Por
el contrario, el método de Otsu fue uno de los mejores métodos de selección de
umbral para imágenes del mundo real. Sin embargo, como anticipamos, este
método usa una búsqueda exhaustiva para evaluar el criterio para maximizar la
varianza entre clases. A medida que el número de clases de una imagen
aumenta, el método de Otsu necesita mucho más tiempo para seleccionar un
umbral multinivel adecuado.

La importancia del método de Otsu radica en que es automático, es decir, no


necesita supervisión humana ni información previa de la imagen antes de su
procesamiento.

Descripción del Método de Otsu para un umbral óptimo

Una imagen es una función bidimensional de la intensidad del nivel de gris, y


contiene N píxeles cuyos niveles de gris se encuentran entre 1 y L. El número
de píxeles con nivel de gris i se denota como fi, y la probabilidad de ocurrencia
del nivel de gris i en la imagen está dada por

En el caso de la umbralización en dos niveles de una imagen (a veces llamada


binarización), los píxeles son divididos en dos clases: C1, con niveles de gris
[1,...., t]; y C2, con niveles de gris [t+1, ...., L]. Entonces, la distribución de
probabilidad de los niveles de gris para las dos clases son:
Donde:

También, la media para la clase C1 y la clase C2 es

Sea µT la intensidad media de toda la imagen. Es fácil demostrar que

Usemos un ejemplo para tener bien claro lo visto hasta aquí. Supongamos un
imagen de N=100 píxeles con cuatro niveles de gris comprendidos en [1,4] (1
el negro, 4 el blanco) y supongamos también que el número de píxeles con
nivel de gris 1 es 10; con nivel de gris 2, 20; con nivel de gris 3, 30; y con nivel
de gris 4, 40; es decir, f1=10, f2=20, f3=30, y f4=40. Luego, p1=f1/N=0.1, p2=
0.2, p3= 0.3, y p4= 0.4. Entonces, para una umbralización en dos niveles de
esta imagen tomemos t=2 de manera que la clase C1 consista en los tonos de
gris 1 y 2, y la clase C2 posea los tonos 3 y 4. De esta manera,
ω1(t)=0.1+0.2=0.3 y ω2(t)=0.3+0.4=0.7, y se comprueba que ω1(t)+ω2(t)=1.
Por último, la media para la clase C1 y para la clase C2 estará dada por:

Sigamos con el método. Usando análisis discriminante, Otsu definió la


variancia entre clases de una imagen umbralizada como:

11
Para una umbralización de dos niveles, Otsu verificó que el umbral óptimo t* se
elige de manera que σB2 sea máxima; esto es

8.4 ESQUELETIZACION O ADELGAZAMIENTO DE LA IMAGEN

La esqueletización intenta representar la forma de las crestas con un número


relativamente pequeño de píxeles. De esta forma, todos los píxeles del
esqueleto son estructuralmente necesarios, este proceso facilita la extracción
de las características de la huella.

El algoritmo se basa en aplicar sucesivamente una serie de transformaciones


que van disminuyendo el tamaño de las regiones.

Las transformaciones no deben destruir los píxeles de los extremos y no deben


romper la conectividad.

Figura 22. Mascaras utilizadas en el proceso de esqueletización

Donde X es el pixel que se marca para ser eliminado

A continuacion se muestra el proceso detallado de adelgazamiento cuando las


mascaran recorren una imagen A.
Figura 23. Proceso de adelgazamiento de una imagen

Figura 24. Proceso de esqueletización de una huella dactilar


8.5 EXTRACCIÓN DE CARACTERÍSTICAS DE LA HUELLA

Para poder realizar la correcta identificación de una huella es necesario


conocer los puntos característicos que la componen, en la figura 25 aparecen
los 8 puntos característicos que hay en un dedo, éstos se repiten
indistintamente para formar entre 60 y 120 (por ejemplo 10 orquillas 12
empalmes 15 islotes, etc) A estos puntos también se llaman minutae, o
minucias, término utilizado en la medicina forense que significa “punto
característico”.

Figura 25. Puntos caracteristicos de la huella

Entre los puntos característicos más importantes encontramos las


terminaciones y las bifurcaciones los cuales se identificaran.

8.5.1 Identificación de bifurcaciones. Para realizar la identificación de estos


puntos característicos se hace uso de una serie de mascaras de 3x3, en forma
de bifurcación en todas las direcciones posibles, como se muestra en la figura
26, estas mascaras recorren la imagen de la huella en búsqueda de patrones
similares que permitan encontrar la bifurcación. En la figura 27 se muestra el
recorrido de algunas de las mascaras que permiten realizar la identificación de
las bifurcaciones.

Figura 26. Mascaras para detección de bifurcaciones


Figura 27. Clasificación de las bifurcaciones

8.5.2 Identificación de las terminaciones. Para encontrar las terminaciones


hacemos uso de una mascara de 3x3 que tiene dos pixeles consecutivos en
uno y los demás en ceros como se muestra en la figura 28, las terminaciones
podrán encontrarse en varias posiciones, por tanto se hace necesario el uso de
diferentes mascaras que recorrerán la huella en busca de patrones similares.

Este método permite encontrar todas las terminaciones en la imagen incluso


las que limitan la huella, por tal razón se hace necesario utilizar un filtro
adicional, para que solo identifique las terminaciones que están dentro del
perímetro de la huella , este filtro hace uso de una mascara en forma de cruz
que tiene como funcionalidad verificar que sus brazos sean cortados en dos
ocasiones ya sea su brazo horizontal o el vertical ,si se cumple con esta
condición esto significa que la terminación es interna, en la figura 29 Y 30 se
muestra el proceso de identificación por este método.

Figura 28. Mascaras para detección de terminaciones


Figura 29. Clasificación de las terminaciones

Figura 30. Filtro de identificación de terminación interna

8.6 IDENTIFICACIÓN Y VERIFICACIÓN DE LA HUELLA

Después de obtener la ubicación de cada punto característico o minucia se


representa mediante una combinación de números (x,y) dentro de un plano
cartesiano, los cuales sirven como base para crear un conjunto de vectores que
se obtienen al unir las minucias entre sí mediante rectas cuyo ángulo y
dirección generan el trazo de un prisma de configuración única e irrepetible.
Para llevar a cabo el proceso inverso o verificación dactilar, se utilizan estos
mismos vectores, no imágenes.

En la siguiente figura se muestran algunas huellas con los 2 tipos de minucias


más comunes (bifurcaciones y terminaciones) con la distancia entre ellas
calculadas en el algoritmo.
Figura 31. Identificación de huella dactilar

56
9. CONSIDERACIONES DE LA CAMARA

El conocimiento que tengamos para la elección de los componentes de una


cámara a la hora de comprarla, se reflejara en la calidad y procesamiento de
las imágenes, y así mismo el rendimiento del sistema de video IP.

9.1. PARTES DE UNA CAMARA


IP

9.1.1. Sensor óptico. El sensor óptico o de imagen es el encargado de


convertir la luz en señales eléctricas y existen dos tipos de sensores:

SENSOR CCD (Dispositivo de acoplamiento de carga): Estos sensores son


desarrollados específicamente para la industria de cámaras y debido a que son
fabricados siguiendo un proceso mas complejo son costosos, pero presentan
mejores ventajas de calidad como la mayor sensibilidad a la luz que da como
resultado mejores imágenes en situaciones de poca luz.

Figura 32.Sensor CCD

SENSOR CMOS (Semiconductor de oxido metálico complementario): Estos


sensores proporcionan soluciones de cámaras más económicas y más
pequeñas, pero son inadecuados en cámaras donde se requiere de la máxima
calidad de imagen posible, además su sensibilidad a la luz son menores lo que
da como resultado imágenes muy oscuras en situaciones de poca luz.

Figura 33.Sensor CMOS

11
9.1.2. Tamaño del sensor. Los sensores están disponibles en cuatro tamaños
2/3’’, 1/2’’, 1/3’’, 1/4’’, para cada uno de estos tamaños se fabrican los objetivos
o lentes; Un objetivo fabricado para un sensor de 1/2’’ podría funcionar con
sensores de menor tamaño aunque la información fuera del chip se perdería,
pero nunca con uno mayor porque las esquinas de la imagen saldrían de color
negro.

Figura 34. Tamaño del sensor Vs. Tamaño del objetivo

9.1.3. Montaje del lente. Existen dos tipos de montaje de lentes estándar, los
C-Mount y CS-Mount, ambos son similares y tienen la misma rosca, lo que los
diferencia es la distancia de ambas lentes al sensor cuando se acoplan a la
cámara.

CS-Mount: La distancia entre el sensor y la lente debería ser 12.5 mm.


C-Mount: La distancia entre el sensor y la lente debería ser 17.5 mm.

Para convertir una lente C-Mount a CS-Mount utilizando un espaciador de 5


mm o anillo adaptador.

9.1.4. Lente. Existen tres tipos de objetivo o lente:

LENTE FIJA: Su longitud focal (Campo de visualización) es fija

Figura 35. Lente fija


LENTE VARIFOCAL: Permite variar su longitud focal pero tiene que volver a
enfocarse manualmente.

Figura 36. Lente varifocal

LENTE ZOOM: Permite variar su longitud focal dentro de un rango


determinado en que no se afecta el enfoque.

Figura 37. Lente zoom

9.1.5. Iris. El iris es el encargado de ajustar la cantidad de luz que pasa a


través del objetivo hasta el sensor de imagen. Existen diferentes tipos de iris en
los objetivos.

Control manual: El objetivo de iris manual se configura en el momento que


se instala la cámara para adaptarla a las condiciones de luz reinantes en un
valor medio, debido a que estos objetivos no pueden reaccionar ante cambios
de luz.

Control automático: La apertura del iris esta controlada por la cámara y esta
variando constantemente dependiendo de los cambios de luz en el medio para
mantener un nivel de luz óptimo para al sensor de imagen.
Iris controlado por DC: El iris está controlado por el procesador de la
cámara.
Iris controlado por vídeo: El iris está controlado por la señal de
vídeo.

Un diámetro de iris pequeño reduce la cantidad de luz, ofreciendo enfoque a


una distancia mayor. Por otra parte un diámetro de iris grande ofrece imágenes
mejores en situaciones de luz escasa.

El iris se define por el número F.

Número F = longitud focal / diámetro del iris


El número f de un objetivo es la relación entre la longitud focal y el diámetro del
iris. Afecta a la cantidad de energía de luz admitida en el sensor, cuanto mayor
sea el número f, menor será la luz admitida en el sensor. Cuanto menor sea el
número f, mayor luz será admitida en el sensor y se logrará una calidad de
imagen superior en condiciones de escasa luz.

9.1.6. Cantidad de luz. Lux es la unidad estándar para la medición de la


cantidad de luz. Se necesitan como mínimo 200 Lux para captar imágenes de
buena calidad. Una cámara de alta calidad puede ajustarse para que funcione
a 1 Lux. Esto significa que una imagen puede ser captada a 1 Lux, pero no
quiere decir que sea buena.

9.2. COMPRESION

La compresión de imágenes fijas o video puede realizarse sin perdida o con


perdida de datos, la compresión sin perdida es muy limitada debido a que cada
uno de los pixeles se mantiene inalterado dando como resultado una imagen
idéntica pero su compresión es mínima y no seria adecuada para soluciones de
video IP donde se transmiten y almacenan grandes cantidades de imágenes,
por tanto se han desarrollado métodos y estándares de compresión con
perdida de datos, que permiten un gran nivel de compresión sin que el ojo
9
humano perciba la perdida en las imágenes. [ ]

9.2.1. Estándares de compresión de imágenes fijas.


JPEG: Iniciado por el grupo Joint Photographic Experts a mediados de la
década de los 80, este método de comprensión puede realizarse en el nivel
que el usuario defina el cual esta relacionada directamente la calidad de la
imagen, además es soportado por cualquier navegador web estándar.

JPEG2000: Desarrollado por el mismo grupo que inicio JPEG, este ofrece un
rendimiento ligeramente mejor que JPEG con relaciones de compresiones
mucho mayores, pero las aplicaciones de procesamiento y presentación de
imágenes además del soportado en navegadores web estándar son muy
limitados.

9
Guía técnica de video IP [en línea]. Lund: Axis Comunication AB, 2006. [Consultado 19 de
Marzo de 2007]. Disponible en Internet: http://www.axis.com/es

11
9.2.2. Estándares de compresión de video.
M-JPEG (Motion JPEG): Este consiste en realizar un video a partir de una
secuencia de imágenes individuales captadas por segundo por la cámara y
comprimidas en formato JPEG con una misma calidad garantizada que son
dispuestas en una secuencia continua a través de la red hasta una estación de
visualización donde se percibe una imagen animada. Este estándar es el más
utilizado en sistemas de video IP.

H.263: Este consiste en transmitir video con una tasa de bits fija, esto implica
que la calidad del video disminuye cuando un objeto se mueve perdiendo
detalles en la imagen. Este estándar fue diseñado para videoconferencias.

MPEG: Iniciado por el grupo Motion Picture Expert a finales de la década de


los 80, este método tiene como principio básico la comparación de dos
imágenes comprimidas en donde se envía la primera imagen completa que se
utilizara como fotograma de referencia y solo las partes de las siguientes
imágenes que son distintas de la imagen de referencia a la estación de
visualización donde finalmente serán reconstruidas las imágenes basándose en
la imagen de referencia y los datos de diferencia. A pesar de su complejidad los
niveles de datos transmitidos son menores a los de M-JPEG.

MPEG-1: Fue creado con el objetivo de almacenar video digital en un CD y


esta basado en mantener la tasa de bits relativamente constante a expensas
de una calidad de imagen variable.
MPEG-2: Fue diseñado para video digital de alta calidad (DVD) y se basa en
una menor compresión y una tasa de bits más elevada con el fin de trabajar
imágenes más grandes y de mayor calidad.
MPEG-4: Este método es la evolución del MPEG-2 y posee muchas mas
herramientas para reducir la tasa de bits necesaria para lograr cierta calidad de
imagen en una escena de imágenes determinadas con el fin de aumentar la
velocidad de imagen y poder utilizarse en aplicaciones en tiempo real.
AVC (H.264 o MPEG-4 Parte 10): La unión de los dos grupos detrás de
H.263 y MPEG-4 dio como resultado el estándar Codificación de Video
Avanzado (AVC) con el objetivo de lograr una calidad de video optima con una
compresión de datos muy elevada y una tasa de bits mucho mas bajas que en
los estándares anteriores.
9.3. RESOLUCION

El estándar de video analógico en América del norte y Japón es el NTSC


(Comité Nacional de Sistemas de Televisión) el cual tiene una resolución de
480 líneas horizontales y una velocidad de renovación de 60 campos
entrelazados por segundo (30 imágenes completas por segundo), mientras que
en Europa es el estándar PAL (Línea de Alternancia de Fase) que tiene una
resolución de 576 líneas horizontales y una velocidad de renovación de 50
campos entrelazados por segundo (25 imágenes completas por segundo).

Cuando se digitaliza el video analógico, la cantidad de pixeles que se crean


dependen del número de líneas de TV disponibles para ser digitalizada. El
tamaño máximo de imagen digitalizada D1 es 720x480 Pixels NTSC / 720x576
Pixels PAL, La resolución mas utilizada 4CIF es 704x480 NTSC / 704x576
PAL, la resolución 2CIF es 704x240 NTSC / 704x288 PAL y en algunas
ocasiones se utiliza una cuarta parte de la imagen CIF (QCIF) que es 176x120
10
NTSC / 176x144 PAL.

Figura 38. Tipos de resolución

9.4. FUNCIONALIDAD DIA Y


NOCHE

En ocasiones donde las condiciones de luz no son optimas, o no es apropiado


el uso de un foco u otra fuente de iluminación se hacen particularmente útil las
cámaras de infrarrojos (IR). Mientras que el ojo humano solo puede registrar

10
Ibíd., Disponible en Internet: http://www.axis.com/es
luz entre el espectro azul y rojo, el sensor de imagen de una cámara puede
detectar mas, incluso la luz infrarroja que emiten todos los objetos y que esta
fuera del alcance del ojo humano.

9.5. TIPOS DE
CAMARA

Actualmente se encuentran disponibles diversos modelos de cámaras IP para


satisfacer una amplia variedad de necesidades.
CAMARAS IP FIJAS: Tienen el estilo de cámara tradicional, son claramente
visibles al igual que la dirección hacia la cual apunta y la mayoría de las
cámaras fijas disponen de objetivos intercambiables con montura C/CS

Figura 39. Cámara fija

CAMARAS CON MOVIMIENTO VERTICAL/HORIZONTAL: Poseen la


ventaja de tener una visión panorámica e inclinada de forma manual o
automática, La mayoría de estas cámaras no disponen de movimiento
horizontal completo de 360°, y tampoco están hechas para un funcionamiento
automático continuo.

Figura 40. Cámara con movimiento vertical y horizontal


CAMARAS CON MOVIMIENTO VERTICAL/HORIZONTAL/ZOOM: Disponen
de las mismas ventajas y características de las anteriores con una capacidad
adicional de poder obtener una visión cercana o lejana de la imagen.

Figura 41. Cámara con movimiento y zoom

9.6. CARCASAS PARA


CAMARAS

Para una mayor protección de las cámaras, es posible instalarlas en carcasas


diseñadas para interiores o exteriores que vienen para cualquiera de los
modelos de cámaras IP.

Figura 42. Carcasa para cámaras IP

9.7. DETECCION DE MOVIMIENTO

Detección de movimiento en vídeo (VMD) es encontrar actividad en una escena


analizando los datos y las diferencias de la secuencia de imágenes.

La detección de movimiento en vídeo ofrece enormes ventajas como la


vigilancia condicionada a eventos, en donde no es necesario el envío constante
de datos o solo video con una velocidad de imagen baja a menos que se
detecte actividad en la escena, dando como beneficios:
Menor utilización de ancho de banda
Reducción en la carga de trabajo en el servidor de grabación
Ahorro en el espacio de almacenamiento
Posibilidad de montar sistemas de seguridad o control de acceso con
cámaras que utilizan puertos I/O como alarmas o apertura de puertas.

9.8. AUDIO

El audio puede integrarse fácilmente en el vídeo IP ya que la red permite


cualquier tipo de datos, lo que reduce la necesidad de cableado adicional. Una
cámara IP sólo captura el audio en la cámara, comprimiéndolo e integrándolo
en la transmisión de vídeo si se emplean MPEG-1, MPEG-2, MPEG-4,
cualquiera de los estándares de videoconferencia (H.x) o transmitirse en
paralelo si se utiliza estándares de imágenes fijas como JPEG, para enviarlo a
través de la red, permitiendo usar audio desde ubicaciones remotas.

9.8.1. Compresión de audio. La compresión de audio digital permite una


transmisión y almacenamiento eficientes de los datos de audio. Al igual que
ocurre con el vídeo, existen muchas técnicas de compresión de audio que
ofrecen distintos niveles de calidad del audio comprimido.

Los formatos de compresión de audio más conocidos incluyen:

G.711 PCM que proporciona audio de calidad superior a una tasa de bits de
64 kbit/s.
G.726 ADPCM que proporciona audio a una tasa de bits de 32 ó 24 kbit/s.
MP3 (que equivale a ISO-MPEG Audio Layer-3), un conocido formato
orientado hacia la música, con tasas de bits de aproximadamente 100
kbit/s.

9.9. ENTRADAS Y SALIDAS


DIGITALES

Una característica única de los productos de vídeo IP es sus entradas y salidas


digitales integradas que se pueden manejar en la red.

9.9.1. Entradas digitales. Estas pueden utilizarse como sistema de seguridad


para reaccionar ante sensores externos como por ejemplo detectores de
proximidad (PIR), detectores de ruptura de vidrios y contactos magnéticos entre
otros, debido a que cualquier dispositivo que pueda conmutar entre un circuito
abierto y cerrado puede conectarse a la cámara IP.

9.9.2. Salidas digitales. Estas pueden utilizarse para activar mecanismos,


bien sea desde un PC remoto o automáticamente (Detección de movimiento o
respuesta a una entrada digital), como por ejemplo una sirena como
mecanismo de alarma o un relé (Selenoide) para apertura de puertas como
control de acceso, entre otros.
10. TECNOLOGIAS DE RED IP

El protocolo de internet (IP) es el protocolo de comunicación informática más


ampliamente utilizado, siendo empleado para la comunicación por internet
como el correo electrónico, web y multimedia, además de su escalabilidad
debido que funcionan en instalaciones de cualquier tamaño y es compatible
con una amplia gama de tecnologías y equipos.

10.1. ETHERNET

Tipos de Ethernet más comunes:

10 Mbit/s (10 Mbps) Ethernet: Este estándar debido a su baja capacidad de


transferencia de datos es poco común encontrarla en las redes actuales, ya
que ha sido sustituido por nuevos estándares. La topología más habitual para
Ethernet 10 Mbit/s es 10BaseT, y utiliza 4 cables (dos pares trenzados) en un
cable cat 3 ó cat 5.

Fast Ethernet (100 Mbit/s): Con tasas de transferencia de datos de hasta 100
Mbit/s, Fast Ethernet es el tipo de Ethernet más habitualmente utilizado en las
redes informáticas actuales. El estándar principal se llama 100BaseT. Aunque
es más actual y rápido que Ethernet 10 Mbit, es idéntico en todos los otros
aspectos. El estándar 100BaseT puede subdividirse en:
100BASE-TX: Utiliza cableado de cobre de par trenzado (cat
5).
100BASE-FX: Ethernet 100 Mbit/s a través de fibra
óptica.

Gigabit Ethernet (1000 Mbit/s): Este es el estándar actual recomendado por


los distribuidores de equipos de redes para los ordenadores de mesa. Sin
embargo, en la actualidad se emplean más frecuentemente para las redes
troncales entre los servidores de red y los conmutadores de red. 1000 Mbit/s es
ampliamente usado y puede subdividirse en:
1000BASE-T: 1 Gbit/s a través de cableado de cobre cat 5e ó cat 6.
1000BASE-SX: 1 Gbit/s a través de fibra multimodo (hasta 550
m).
1000BASE-LX: 1 Gbit/s a través de fibra multimodo (hasta 550 m).
Optimizado para distancias superiores (hasta 10 km.) a través de fibra de modo
único.
1000BASE-LH: 1 Gbit/s a través de fibra de modo único (hasta 100 km.).
Una solución para distancias largas.

10 Gigabit Ethernet (10 000 Mbit/s): Se considera la nueva opción de red


troncal en las redes de empresas. El estándar 10 Gigabit Ethernet utiliza siete
tipos de soportes distintos para LAN, WAN y MAN. Está actualmente
especificado por una norma suplementaria, IEEE 802.3ae, y se incorporará a
una futura revisión de la norma IEEE 802.3.5.2

10.2. ALIMENTACION A TRAVES DE ETHERNET

La alimentación a través de Ethernet (Power over Ethernet, PoE) es una


tecnología que incorpora alimentación eléctrica a una infraestructura LAN
estándar. Permite que la alimentación eléctrica se suministre al dispositivo de
red como, por ejemplo, un teléfono IP o una cámara IP, usando el mismo cable
que se utiliza para una conexión de red. Elimina la necesidad de utilizar tomas
de corriente en las ubicaciones de la cámara y permite una aplicación más
sencilla de los sistemas de alimentación ininterrumpida (SAI) para garantizar un
funcionamiento las 24 horas del día, 7 días a la semana. Power over Ethernet
se regula en una norma denominada IEEE 802.3af y está diseñado de manera
que no haga disminuir el rendimiento de comunicación de los datos en la red o
reducir el alcance de la red. La corriente suministrada a través de la
infraestructura LAN se activa de forma automática cuando se identifica un
terminal compatible y se bloquea ante dispositivos preexistentes que no sean
compatibles. Esta característica permite a los usuarios mezclar en la red con
total libertad y seguridad dispositivos preexistentes con dispositivos
compatibles con PoE.

El estándar proporciona una alimentación de hasta 15,4 W en el lado del


conmutador o Midspan, lo que se traduce en un consumo eléctrico máximo de
12,9 W en el lado del dispositivo/cámara. La norma 802.3af proporciona
soporte para la llamada clasificación de energía eléctrica, que permite una
negociación del consumo eléctrico entre la unidad PoE y los dispositivos.

10.2.1. Conexión PoE. PoE funciona a través de un cableado de red estándar


(cat 5) para suministrar alimentación directamente desde los puertos de datos a
los que están conectados los dispositivos de red. Siempre y cuando el switch
de red disponga de soporte PoE incorporado. De lo contrario podrá añadiendo
al switch el llamado Midspan, que añadirá alimentación al cable de red. Y si la
cámara de red que no dispone de PoE incorporado, pueden integrarse en un
sistema PoE usando un Active Splitter.

Figura 43. Conexión PoE

10.3. REDES INALAMBRICAS

LAN inalámbrica o WLAN: Es una Red inalámbrica que cubre distancias cortas
para conectar dispositivos inalámbricos de diferentes distribuidores gracias a la
defunción de los estándares.

Normas para LAN inalámbricas:


802.11a: Norma que usa una banda de 5 GHz y proporciona un rendimiento
real de hasta ~24 Mbps a 30 m. / 100 pies en entornos exteriores. Existe una
gama limitada de productos que lo admiten. El ancho de banda teórico es 54
Mbps.

802.11b: La norma proporciona un rendimiento real de hasta ~5 Mbps a 100


m. / 300 pies en entornos exteriores. Usa la banda de 2,4 GHz. El ancho de
banda teórico es 11 Mbps.
802.11g: La norma utilizada más habitualmente que ofrece un rendimiento
mejorado en comparación con la norma 802.11b. Rendimiento real de hasta ~
24 Mbps a 100 m. / 300 pies en entornos exteriores. Usa la banda de 2,4 GHz.
El ancho de banda teórico es 54 Mbps.
802.11n: La nueva generación de la norma LAN 802.11 inalámbrica. El
rendimiento real será superior a 100 Mbps.
802.16 – WiMAX: IEEE 802.16, también conocida como WiMAX, es una
especificación para las redes inalámbricas fijas de banda ancha de acceso
metropolitano (MAN) que utilizan una arquitectura punto a multipunto. El
estándar define el uso del ancho de banda entre las gamas de frecuencia con
licencia 10GHz y 66GHz y sub 11GHz. 802.16 admite tasas de bits muy
elevadas al cargar y descargar desde una estación base a una distancia de 50
km/30 millas, gestionando estos servicios como VoIP.

10.4. SEGURIDAD EN LAS REDES INALAMBRICAS

Debido a la naturaleza de las comunicaciones inalámbricas, todo aquel que


disponga de un dispositivo inalámbrico dentro de la zona de la red puede
participar en ésta y hacer uso de servicios compartidos, de ahí la necesidad de
seguridad.

WEP (Privacidad equivalente cableada): proporciona a la comunicación un


cifrado basado en RSA RC4 e impide el acceso a la red de personas que no
dispongan de una clave correcta. El problema que presenta WEP es que tiene
diversos defectos que lo hacen vulnerable a los ataques y, por lo tanto, no es
capaz de ofrecer unos niveles de seguridad básicos. El principal defecto de
WEP es la clave de cifrado estático y el corto vector de inicialización. Puesto
que resulta fácil atacar WEP con equipos estándar baratos, las redes
inalámbricas no deberían depender de WEP para su seguridad.
WPA (Acceso protegido WiFi): Resuelve los principales defectos de WEP.
Con WPA, la clave se modifica para cada imagen transmitida usando el
protocolo TKIP (Temporal Key Integrity Protocol). La longitud del vector de
inicialización aumenta de 24 a 48 bits. WPA es considerado el nivel de
referencia de seguridad para redes inalámbricas.
Para una seguridad aún mayor, deberá utilizarse WPA2. WPA2 hace uso del
estándar de cifrado AES (Advanced Encryption Standard) en lugar de TKIP.
AES es el mejor cifrado que se encuentra actualmente disponible para redes
inalámbricas.

11
10.5. PROTOCOLOS DE TRANSPORTE DE DATOS PARA VIDEO IP

El protocolo más habitual para transmitir datos en redes informáticas en la


actualidad es el conjunto de protocolos TCP/IP.

IP utiliza dos protocolos de transporte:


TCP (Protocolo de Control de Transmisión): Ofrece un canal de transmisión
fiable basado en la conexión, y gestiona el proceso de convertir grandes
bloques de datos en paquetes más pequeños, adecuados para la red física que
se utiliza y garantiza que los datos enviados desde un extremo se reciben en el
otro.
UDP (Protocolo de datagramas de usuario): Es un protocolo sin conexión
que no garantiza la entrega de los datos enviados, dejando así todo el
mecanismo de control y comprobación de errores a cargo de la propia
aplicación.

Protocolos utilizados para la transferencia de video IP:

Tabla 3. Protocolos TCP/IP

Protocolo Uso común Uso en video IP


FTP (File Transfer Transferencia de Transferencia de
Protocol) ficheros a través de imágenes o vídeo desde
Internet/intranets una cámara de red a un
servidor FTP o a una
aplicación
SMTP (Send Mail Protocolo para el envío Una cámara de red o
Transfer Protocol) de Emails servidor de vídeo puede
enviar imágenes o
notificaciones de alarma
utilizando su cliente
integrado de Email
HTTP (Hyper Text Utilizado para navegar El modo más común de
Transfer Protocol) en la web, recibiendo transferencia de vídeo
páginas web de desde una cámara de
servidores web red proporcionando
vídeo al usuario o
servidor de aplicación
HTTPS (Hypertext Utilizado para acceder a La transmisión de vídeo
Transfer Protocol over páginas web de forma desde una cámara de
Secure Socket Layer) segura utilizando red puede ser utilizada
encriptación para autenticar los
envíos de la cámara
utilizando certificados
digitales X.509
RTP (Real Time Formato de paquetes Un modo común de
Protocol) estandarizado RTP para transmitir vídeo en red
el envío de vídeo y MPEG
audio a través de
Internet.

10.6. OTRAS TECNOLOGIAS DE RED

Servidor DHCP: Crea automáticamente dispositivos de red con direcciones


IP cuando se conectan a la red reduciendo el tiempo de administración y
manteniendo el número de direcciones IP a un mínimo.
Servidor DNS: Un servidor de nombres de dominio asocia y recuerda los
nombres asignados a las direcciones IP correspondientes, debido a que es
más fácil y menos confuso recordar un nombre que una dirección IP.
DDNS (Dynamic DNS): Método para mantener un nombre de dominio unido
a una dirección IP cambiante, puesto que no todos los ordenadores utilizan
direcciones IP estáticas. Este método de asignar direcciones de forma
dinámica amplía el grupo de direcciones IP disponibles que se pueden utilizar.
En una aplicación de vídeo IP, al usar un DHCP, puede que la dirección IP de
la cámara cambie con el paso del tiempo. Para eso el DDNS ofrece la solución:
cada vez que la cámara cambie de dirección IP, se contactará con el servidor
DNS y actualizará la asignación.
SNMP (Simple Network Management Protocol): es un conjunto de protocolos
para la gestión de redes complejas, y para el control y gestión remotos de
dispositivos conectados a la red.
IPSec: La “Seguridad IP” consta de un conjunto de protocolos que permiten
un intercambio seguro de paquetes a un nivel IP.
UPnP (Universal Plug and Play): Es una arquitectura de conexión en red que
ofrece compatibilidad entre equipos, software y periféricos en red de los más de
400 proveedores que participan en el Fórum Universal de Plug and Play. UPnP
funciona con redes inalámbricas o con cables y es compatible con cualquier
sistema operativo, además permite que los dispositivos se conecten sin
problemas y simplifica la implementación de redes en entornos corporativos y
domésticos.
11. CONSIDERACIONES DEL SISTEMA

Actualmente los sistemas de video ya no se limitan a grabar y almacenas


grandes volúmenes de información, si no que pueden evaluar una situación y
tomar medidas oportunas. Debido a esto para poder elegir un sistema al que se
le saque el máximo partido al video IP, es necesario establecer cuales son las
necesidades de aplicación y el nivel de funcionalidad.

11.1. ANCHO DE BANDA

Para aprovechar al máximo el sistema de video IP es necesario administrar el


consumo de ancho de banda y para esto es necesario tener en cuenta factores
como el tamaño de la imagen, la compresión y la frecuencia de imágenes por
segundo, pudiendo este ultimo condicionarlo a sucesos ya que se puede
reducirse la frecuencia de imágenes en estado normal y solo a aumentarla en
caso de alarma y de esta forma reducir drásticamente el consumo de ancho de
banda.

11.2. ALMACENAMIENTO

Almacenamiento directamente conectado (Direct Attached Storage): Este se


realiza en el PC donde esta el software de gestión de video con una capacidad
reducida de hasta cuatro discos duros, Se utiliza en sistemas de video
pequeños.
Almacenamiento NAS (Network Attached Storage): Es un sistema de
almacenamiento separado que se conecta a la red LAN y permite compartir los
datos a todos los clientes de la red; Es utilizado cuando el sistema requiere una
cantidad de datos almacenados que supera el almacenamiento directamente
conectado.
Almacenamiento SAN (Storage Area Network): Son unas redes de
almacenamiento especial de alta velocidad conectadas por fibra óptica a uno o
más servidores; Los usuarios pueden acceder a ellas a través de los
servidores.
RAID (Matriz redundante de discos independientes): Método de distribución
de varios discos duros, ante el sistema operativo funcionan como una gran
unidad lógica.

11.3. REDUNDANCIA

Disco duro RAID: Es básicamente un método para extender los datos sobre
múltiples unidades de disco duro, para en caso de avería de alguna unidad se
puedan recuperar los datos de los discos restantes.
Recopilación de datos: Es una característica común de muchos sistemas
operativos de la red: los servidores de archivos en la red están configurados
para replicar datos entre sí.
Copias de seguridad: Existen diversos equipos de hardware y software
disponibles en el mercado para crear copias de seguridad, y la política
recomienda sacar los backup del lugar habitual como medida preventiva en
caso de incendio o robo.
Agrupamientos de los servidores: Existen muchos métodos de agrupamiento
de los servidores. Uno de los más habituales en los servidores de bases de
datos y de correo electrónico es cuando dos servidores funcionan con el mismo
dispositivo de almacenamiento, normalmente un dispositivo RAID. cuando un
servidor sufre una avería, el otro (que está idénticamente configurado) se hace
cargo de la aplicación (normalmente, estos servidores incluso comparten la
misma dirección IP), haciendo que la llamada conmutación por error se
convierta en totalmente transparente para el usuario.
Múltiples destinatarios de vídeo: Un método habitual para garantizar una
recuperación de desastres y un almacenamiento fuera de la instalación habitual
en el vídeo IP es el envío simultáneo del vídeo a dos servidores distintos que
se encuentran en emplazamientos diferentes. Evidentemente, estos servidores
pueden a su vez estar equipados con RAID, funcionar en agrupamientos o
replicar sus datos con servidores que incluso se encuentren mucho más lejos.
12. PAUTAS PARA DISEÑAR UN PROYECTO DE VIDEO IP

12.1. COMO ELEGIR UNA CAMARA IP

Actualmente nos encontramos en el mercado una gran variedad de cámaras IP


y no sabemos por cual cámara decidirnos. Pero antes de escogerla es
necesario tener en cuenta los siguientes puntos:

Excelente calidad de imagen: Cuando valore la calidad de imagen de una


cámara, asegúrese de comprobar: ¿Cuál es su sensibilidad lumínica? ¿Es la
imagen clara? ¿Dispone de un objetivo de alta calidad? ¿Qué calidad tiene la
imagen cuando tiene movimiento? Es recomendable comprobar de forma
práctica los datos de la ficha técnica.
Respaldo y una extensa gama de productos: Busque marcas que dispongan
de una línea completa de productos que pueda satisfacer todas las
necesidades presentes y futuras cuando necesite ampliar, actualizar o añadir
otras características y funciones. Convirtiendo al fabricante de la cámara como
un socio a largo plazo.
Compatibilidad con aplicaciones y facilidad de integración: ¿Es la cámara IP
que está buscando parte de un sistema cerrado donde está limitado a un
software o a sólo unos pocos para la administración de vídeo? Asegúrese de
seleccionar una cámara IP que disponga de interfaces abiertas (una interfaz de
programación o API); Los sistemas abiertos y de varios fabricantes
prevalecerán siempre a largo plazo.
Compatibilidad compatible con los estándares JPEG y MPEG4: Asegúrese
de que la cámara sea totalmente compatible con los estándares JPEG y
MPEG-4. garantizando que podrá ver el vídeo durante 10 o más años en el
futuro. Si una cámara usa una tecnología de compresión patentada y esa
empresa abandona el negocio, puede significar malas noticias para el usuario
final. El seguimiento de un estándar le asegura que podrá acceder a su sistema
a largo plazo.
Herramientas para administrar grandes instalaciones: Al igual que todos los
dispositivos de red inteligentes, las cámaras IP disponen de dirección IP y un
firmware incorporado. Muchos proveedores ofrecen actualizaciones gratuitas.
Además el fabricante de la cámara debería ofrecer herramientas que tengan la
capacidad de localizar automáticamente todos los dispositivos de vídeo en red
y de monitorizar el estado de los mismos.
Múltiples opciones de funcionalidad y seguridad en red: De la misma forma
que la calidad de imagen es esencial, las funciones de red de la cámara son
casi igual de importantes. La posibilidad de conectarse a una conexión Ethernet
con una dirección IP es tan sólo una función básica, todas las cámaras IP
disponen de ella. Hay otros factores que es necesario considerar como el
protocolo DHCP, usado por muchas organizaciones para administrar las
direcciones IP y algunos protocolos de seguridad.
Alimentación a través de Ethernet (PoE): Esta medio de alimentación sale
más económico que instalar una fuente de alimentación para cada cámara y
cuando hablamos de un sistema de 50 ó 100 cámaras, significa un ahorro
considerable. Asegúrese de que la característica de alimentación a través de
Ethernet cumpla con el estándar IEEE 802.3af. Esto le dará la libertad de
seleccionar entre toda una amplia gama de conmutadores de red de empresas
como Cisco, Nortel, NetGear, y otros.

12.2. COMO PREPARAR UN PROYECTO DE VIDEO IP

Defina el escenario y el tipo de productos IP que necesita.


Escenario: Defina el tipo de escenario que desea supervisar y la importancia
que tiene. Esto le ayudará a determinar las características que deberían tener
las cámaras IP, tales como la calidad de vídeo, sensibilidad lumínica y tipo de
objetivo.
Condiciones de iluminación: Defina los niveles de sensibilidad lumínica
necesaria en interiores y/o exteriores. Las cámaras para uso en
interiores/exteriores tienen un objetivo varifocal que ajusta automáticamente el
iris del objetivo. También existen cámaras de visión diurna/nocturna que
proporcionan imágenes en color durante el día e imágenes en blanco y negro
durante la noche. Consulte la información relativa a la sensibilidad lumínica de
la cámara IP para entornos interiores y/o exteriores.
Distancia desde la posición de la cámara al punto que quiere supervisarse:
Este parámetro determina el tipo de cámara y el tipo de objetivo (normal, gran
angular) que ha de utilizarse, así como la ubicación de la cámara o cámaras.
Angulo de visión necesario: Determine la amplitud de la escena que necesita
ver .Las cámaras IP vienen con enfoque y ángulo fijo, o variable para permitir el
ajuste a distancia del movimiento horizontal, vertical y del zoom para ampliar la
zona de cobertura.
Tráfico: Cuanto mayor sea el tráfico, quizá sean necesarias más cámaras.

Determine sus necesidades de aplicación: características, grabación y


almacenamiento.
Aplicación: ¿Visualización remota sencilla, sistema de vigilancia inteligente
con gestión avanzada de eventos, activaciones de entrada/salida, componente
de audio?
Necesidades de visualización y grabación: Determine cuándo y con qué
frecuencia necesita visualizar y grabar: ¿por el día, por la noche y/o los fines de
semana? Planifique las necesidades para cada escenario.
Requisitos de almacenamiento: La capacidad de almacenamiento depende
de factores como:

Numero de cámaras
Numero de horas por día que grabara la cámara
Grabación continua o por evento (Alarma o detección de movimiento)
Tamaño y velocidad de la imagen
Tiempo de almacenamiento de los datos

Teniendo definido los factores anteriores puede hacer un cálculo aproximado


de la necesidad de almacenamiento en disco duro.
Calculo:
Tamaño de la imagen x imágenes por segundo x 3.600 seg. = KB por hora
KB por hora / 1.000 = MB por hora
MB por hora x horas de funcionamiento diarias = MB por día
MB por día/ 1.000 = GB por día

Requisitos de ancho de banda: El uso del ancho de banda de una cámara


depende de factores como:
El tamaño de la imagen
La complejidad de la
imagen
La compresión
El numero de imágenes por segundo (Velocidad de
imagen)

En la gran mayoría de los casos no es necesario transmitir ni almacenar


imágenes todo el tiempo sino cuando sea necesario ya sea en caso de alarma
o detección de movimiento, reduciendo el uso del ancho de banda.

Determine sus necesidades de red (LAN/WAN, inalámbrica).


Evalúe el uso de red de la LAN actual: ¿para qué la utiliza usted o la
empresa?
¿Necesita añadir nuevos equipos a la red, por ejemplo, conmutadores, o
utilizar la infraestructura y los equipos existentes?
¿Se necesita el almacenamiento
distribuido?
13. SELECCIÓN DEL EQUIPO BIOMETRICO

En el mercado existe un gran número de equipos de identificación de huella


dactilar, pero todos tienen características propias que los diferencian, como por
ejemplo el sensor que captura la huella, el algoritmo de reconocimiento, el
protocolo de comunicación y el software de operación etc.

Para realizar la selección del equipo biométrico tomamos al azar equipos de


diferentes marcas y procedemos a realizar tablas comparativas para facilitar el
proceso de selección, a continuación se describen los parámetros más
importantes para la selección de los equipos:

Tipo de sensor
FAR y FRR
Tiempo de validación de huella
Capacidad de almacenamiento de huellas
Capacidad Almacenamiento de registros
Protocolos de comunicación
Integración con tecnologías
Alternativas de validación
Tabla 4. Tabla comparativa de productos de control de asistencia por huella dactilar

Modelo iGuard LM-SC OA100 AV100net AV200 FS21M BioStation F4plus


Imagen

Tipo de sensor Capacitivo Óptico Óptico Óptico Óptico Óptico Óptico


Tecnología de Biometría, Biometría y Biometría y Biometría Biometría, Biometría, Biometría,
control tarjetas contraseñas contraseñas tarjetas tarjetas tarjetas
inteligentes de inteligentes de inteligentes de inteligentes de
proximidad y proximidad y proximidad y proximidad y
contraseñas contraseñas contraseñas contraseñas
Características Verificación 1:1 Verificación 1:1 Verificación 1:1 Verificación 1:1 Verificación 1:1 Identificación Identificación
de tecnología de en un segundo. en un segundo. en un segundo. en un segundo. en un segundo. automática 1:N automática 1:N
control Identificación Identificación Identificación Identificación de alto de alto
1:N 1:N 1:N 1:N desempeño desempeño
recomendada recomendada recomendada recomendada (trabaja con (trabaja con
hasta para 100 hasta para 100 hasta para 200 hasta para 200 sólo usar el sólo usar el
personas. personas. personas. personas. dedo) en un dedo) en un
segundo. segundo.
Usuarios 1,000 880 (con dos 880 (con dos 880 (con dos 1,500 (con dos 1,000 (con dos 500 (con dos
soportados huellas por huellas por huellas por huellas por huellas por huellas por
(típicamente) persona) persona) persona) persona) persona) persona)
Opcional: Opcional: 2800
25,000 usuarios (con
usuarios (con dos huellas
dos huellas cada uno).
cada uno).

79
Modelo iGuard LM-SC OA100 AV100net AV200 FS21M BioStation F4plus
Memoria de 10,000 30,000 30,000 30,000 1’000,000 500,000 50.000
eventos
(típicamente)
Software Opcional: BioOffice T&A System T&A System Opcional: Opcional: ZK-
dedicado de BioTime o BioTime o BioTime o SOFTWARE
control de Sicon Sicon Sicon
asistencia
Archivo de Excel, block de Excel, block de Excel, block de Excel, block de Excel, block de Excel, block de Excel, Cg-uno,
salida notas, Access, notas notas notas, Access, notas, etc. notas, Access, block de notas,
SQL, etc. SQL, etc. SQL, etc. Access, SQL,
etc.
APIS de Sí Sí Sí Sí Sí Sí Sí
desarrollo
Integración con Sí No No Sí Sí Sí Sí
sistemas de
nomina
diferentes
FAR Y FRR FAR=0.01% FAR=0.01% FAR=0.01% FAR=0.001% FAR=0.001% FAR=0.0001% FAR=0.0001%
FRR=1% FRR=0.1% FRR=0.1% FRR=0.1% FRR=0.1% FRR=0.01% FRR=0.1%
Tiempo de <=2 Seg <=2 Seg <=2 Seg <=1.5 Seg <=1.5 Seg <=1seg <=1.5 seg
validación de
huella
Permite control Sí. Con No Sí Sí Sí. Con Sí. Con Sí. Con
de acceso restricciones restricciones restricciones restricciones
(apertura de por usuario, por usuario, por usuario, por usuario,
puerta) fecha y rango fecha y rango fecha y rango fecha y rango
de horas. de horas. de horas. de horas.
Comunicación Ethernet Serial Ethernet Ethernet Ethernet Ethernet Ethernet
TCP/IP o TCP/IP TCP/IP TCP/IP, RS- TCP/IP, RS- TCP/IP,RS-
RS-232 232,wiegand 232,wiegand 232,wiegand

80
Modelo iGuard LM-SC OA100 AV100net AV200 FS21M BioStation F4plus
Soporte de lector No No No No No Sí Si
externo
Comunicación No No No No Sí, Sí, Sí,
con panel de comunicación comunicación comunicación
control de Wiegand. Wiegand. Wiegand.
acceso
Características Servidor Web Pantalla LCD a Pantalla LCD a Servidor Web
particulares del incorporado colores de 12” colores de 2.5” incorporado
sistema
Funciones Gestión de Gestión de Detección de Intercomunicad Timbre
complementarias alarmas alarmas dedo vivo. or inalámbrico
(campana) a (campana) a Detección de
horas horas dedo vivo.
programadas. programadas.

81
13.1. TIPOS DE SENSORES

Para una aplicación de nomina es recomendado un sistema que utilice un


sensor óptico ya que la captura de la huella es mucho mas nítida que la de un
sensor capacitivo lo que disminuye considerablemente el falso rechazo.
Además el 80% de los equipos biométricos utilizan sensores ópticos y son los
más baratos del mercado.

A pesar de que el sensor capacitivo es menos vulnerable a los ataques, no se


recomienda ya que su aplicación más apropiada es para control de acceso
donde se requiere un nivel más alto de seguridad.

Es importante tener conocimiento sobre los sensores que se encuentran en el


mercado ya que este es el elemento fundamental que compone un equipo
biométrico de reconocimiento de huella dactilar. A continuación se describen
los sensores de huella dactilar que se encuentran en el mercado.

13.1.1. Sensores capacitivos. El método capacitivo es uno de los más


populares. Al igual que otros escáner, genera una imagen de las cresta y
valles. En la superficie de un circuito integrado de silicona se dispone un
arreglo de platos sensores capacitivos conductores cubiertos por una capa
11
aislante.

La capacitancia en cada plato sensor es medida individualmente depositando


una carga fija sobre ese plato.

La mayor ventaja es que se requiere una huella real pero se pueden presentar
problemas si la yema del dedo está húmeda o muy seca. En este caso se
obtendrán imágenes negras o pálidas.

Entre las empresas líderes en este sector se encuentran: Infineon, Verdicom,


Sony y ST Microelectronics.

11
Bioclave [en línea]: Tipos de sensores de huella dactilar. Barcelona: Bioclave, 2002.
[Consultado 15 de febrero de 2007]. Disponible en Internet: http://www.bioclave.com/

11
Figura 44. sensor capacitivo

13.1.2. Sensores termoeléctricos. El sensor utiliza un sistema único para


reproducir el dedo completo “arrastrándolo” a través del sensor. Durante este
movimiento se realizan tomas sucesivas y se pone en marcha un software
especial que reconstruye la imagen del dedo. Este método permite obtener una
gran cualidad, 500 puntos por imagen impresa de la huella dactilar con 256
escalas de gris.

Figura 45. Sensor termoelectrico

El sensor mide la temperatura diferencial entre las crestas papilares y el aire


retenido en los surcos. Este método proporciona una imagen de gran cualidad
incluso cuando las huellas dactilares presentan alguna anomalía como
sequedad o desgaste con pequeñas cavidades entre las cimas y los surcos de
la huella. La tecnología termal permite también su uso bajo condiciones
medioambientales extremas, como temperaturas muy altas, humedad,
suciedad o contaminación de aceite y agua.

Además, también cuenta con la ventaja de autolimpiado del sensor, con lo que
se evitan las huellas latentes. Se denomina así a las huellas que permanecen
en el sensor una vez utilizado, lo cual puede ocasionar problemas no sólo en
las lecturas posteriores sino que permite que se copie la huella para falsificarla
y acceder así al sistema. De hecho, este método de arrastre que utiliza la
tecnología basada en el calor hace que el lector esté por encima de otras
tecnologías. El sensor funciona con bajas temperaturas, alto porcentaje de
humedad, etc.

Otra ventaja es la reproducción de una imagen grande de alta cualidad y


siempre un sensor limpio. La desventaja es que la cualidad de la imagen
depende un poco de la habilidad del usuario que utiliza el escáner. La segunda
desventaja es el calentamiento del sensor que aumenta el consumo de energía
considerablemente. Este calentamiento es necesario para evitar la posibilidad
de un equilibrio térmico entre el sensor y la superficie de la yema dactilar.

El elevado volumen de diseño del escáner permite que su precio sea bajo ya
que en el proceso de manufacturación se necesita menos silicona.

13.1.3. Sensores de campo eléctrico. El sensor de campo eléctrico funciona


con una antena que mide el campo eléctrico formado entre dos capas
conductoras (la más profunda situada por debajo de la piel del dedo). La
tecnología basada en los campos eléctricos afirma ser útil para cualquiera y
poder trabajar bajo cualquier condición, por dura que ésta sea, del “mundo
real”, como por ejemplo piel húmeda, seca o dañada.

Esta tecnología origina un campo entre el dedo y el semiconductor adyacente


que simula la forma de los surcos y crestas de la superficie epidérmica. Se
utiliza un amplificador under-pixel para medir la señal. Los sensores
reproducen una imagen clara que se corresponde con mucha exactitud a la
huella dactilar y que es mucho más nítida que la producida por sensores
ópticos o capacitivos. Esto permite a la tecnología de campo eléctrico la lectura
de huellas que otras tecnologías no podrían.

En la tecnología de campo eléctrico, la antena mide las características de la


capa subcutánea de la piel generando y detectando campos lineales
geométricos que se originan en la capa de células de la piel situada bajo la
superficie de la misma.

Esto contrasta con los campos geométricos esféricos o tubulares generados


por el sensor capacitivo que sólo lee la superficie de la piel. Como resultado,
huellas que con sensores capacitivos son casi imposibles de leer, se pueden
reproducir con éxito por sensores de tecnología de campo eléctrico.

Desde hace poco existe también un sensor más fuerte basado en esta
tecnología que saldrá al mercado en pocos meses.
Una desventaja es la baja resolución de la imagen y el área pequeña de
imagen lo que produce un índice de error alto (EER).

Figura 46. Sensor de campo electrico

13.1.4. Sensores ópticos. El método óptico es uno de los más comunes. El


núcleo del escáner óptico es una cámara CCD (Dispositivo de Carga Acoplada)

La cámara CCD consiste simplemente en una serie de diodos sensibles a la luz


llamados fotolitos. Normalmente el dedo se coloca en una placa de cristal y la
cámara hace una foto.

El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para iluminar
las crestas y surcos del dedo. La ventaja de los sistemas ópticos es su bajo
precio; la desventaja es que son bastante fáciles de falsificar. Otro problema es
que en ocasiones pueden permanecer en la superficie del sensor algunos
rasgos del dactilograma anterior.

Figura 47. Sensores opticos

13.2. FAR Y FRR

Para determinar las prestaciones de un sistema biométrico, nos remitiremos al


análisis y valoración de los siguientes parámetros estándares:
FAR (False Acceptance Rate): Representa el porcentaje de personas no
autorizadas aceptadas por el sistema; por ejemplo una persona realiza su
autentificación en un lector biométrico en el cual no está registrado pero
igualmente es aceptado por el sistema.

El porcentaje tiende ha aumentar cuando el numero de usuarios es muy


grande o cuando se tiene un algoritmo que no toma los suficientes elementos
biométricos para realizar una autentificación confiable.

Es importante diferenciar Identificación con Verificación ya que en la


identificación el sistema biométrico realiza la evaluación confrontando todas las
plantillas de los usuarios registradas en la base de datos, aumentando así el
porcentaje de falsa aceptación, en cambio la verificación solo utiliza una
plantilla registrada en la base de datos evitando la comparación con todos los
usuarios ya registrados minimizando considerablemente el porcentaje de falsa
aceptación.

FRR (False Reject Rate): Porcentaje de personas autorizadas no aceptadas


por el sistema. Por ejemplo, cuando un usuario del sistema no es identificado
por el equipo a pesar de que se encuentra registrado en la base de datos.

Para realizarla selección del equipo se recomienda un FAR <= 0.01% y un


FRR <=0.1%

13.3. TIEMPO DE VALIDACIÓN DE HUELLA

Este parámetro es muy importante ya que el tiempo de verificación debe ser


igual o inferior a los 2 segundos ya que la empresa quiere evitar las
congestiones a la hora de la marcación, este parámetro depende del algoritmo
de reconocimiento del equipo.

13.4. CAPACIDAD DE ALMACENAMIENTO DE HUELLA

La empresa cuenta con 200 empleados en los cuales se realizara el


enrolamiento de dos dedos por empleado (índice izquierdo – índice derecho)
lo que da un total de 400 huellas, por tanto el equipo debe tener una capacidad
de almacenamiento superior a las 400 huellas ya que en un futuro la empresa
puede incrementar su nomina.
13.5. CAPACIDAD DE ALMACENAMIENTO DE REGISTROS

Este parámetro depende del número de empleados y de la política de la


empresa en el manejo de los registros.

La empresa cuenta con 200 empleados por lo que se generan 400 registros de
marcaciones por día incluyendo la entrada y la salida, además la liquidación de
nomina debe hacerse cada 15 días lo que da un total de 6000 registros.

Según lo anterior el equipo debe tener una capacidad de almacenamiento


superior a 6000 registros ya que pueden presentarse marcaciones adicionales
por descuido de los empleados o la empresa puede incrementar su personal.

13.6. PROTOCOLOS DE COMUNICACIÓN

La empresa tiene como requerimiento que la comunicación sea ETHERNET ya


que el sistema tiene que ser fácilmente integrado a la red de la empresa
adicionalmente debe tener protocolos adicionales como el serial y el wiegand
para facilitar la integración con otros sistemas.

Nota: El protocolo de comunicación ETHERNET se expone en la página 67

13.7. INTEGRACIÓN CON SOFTWARE DE NOMINA

Este parámetro es muy importante ya que el sistema debe estar en la


capacidad de adaptarse con el software de nomina que tiene la empresa por tal
razón se debe buscar equipos en los cuales se pueden generar archivos planos
con información de las marcaciones o tener un software de desarrollo en el cual
se puede tener control total sobre el equipo; El archivo plano que debe generar
el equipo es el siguiente:
Figura 48. Achivo de salida requerido por la empresa BRANDS COLOMBIA

13.8. ALTERNATIVAS DE VALIDACIÓN

El equipo debe tener diferentes alternativas de validación como tarjeta


inteligente de proximidad o verificación por contraseña desde teclado, este se
debe hacer ya que puede haber personas con problemas cutáneos o degaste
en la huella.

Esta alternativa se usa simplemente como tecnología de respaldo en el caso de


que se encuentren personas con problemas en la huella dactilar.

Figura 49. Validación de usuario por medio de contraseña o tarjeta de


proximidad
Tomando en cuenta los requerimientos de la empresa y los parámetros de
selección ya mencionados podemos decir que la mejor solución para empresa
Brands Colombia es el equipo F4+PLUS.

A pesar de que hay otros equipo que cumplen con los requerimientos estos
tienen características muy por encima de lo que requiere la empresa, por ende
los costos se incrementan, el F4+PLUS da solución a todas las necesidades y
no sobre dimensiona las características requeridas. La selección siempre debe
realizarse de acuerdo a las necesidades de la empresa, un ejemplo de ello lo
podemos ver con el producto BioStation es uno de los mas completos, y con
una característica particular como es su pantalla de visualización que lo hace
mas amigable, pero la realidad es que la empresa solo necesita que los
empleados registren su huella, el ambiente grafico de este equipo se
desperdicia ya que la persona de nomina no trabaja directamente con el equipo
si no desde un lugar remoto como es el computador , lo mismo ocurre con sus
otras funciones nunca se aprovecharan al máximo.

El equipo iGuard LM-SC tiene casi las mismas características que el


F4+PLUS pero su sensor es de tipo capacitivo que no es muy recomendado
para aplicaciones de nomina, este equipo funciona mejor en sistemas de
control de acceso. También tuvimos la oportunidad de realizar pruebas con
estos dos equipos, en donde pudimos apreciar que el equipo presentaba
muchos problemas a temperaturas bajas, algo que no ocurrió con el F4+PLUS.
Es importante tener en claro que no solo las características técnicas influyen en
un proceso de selección, también influye la parte económica por tal razón se
busco un equipo que fuera económico y funcional.

Figura 50. Equipo biométrico F4+PLUS


14. IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL DE ASISTENCIA
CON BIOMETRÍA

Cuando se pone en marcha un proyecto siempre se debe seguir una logística


de desarrollo, para cumplir a cabalidad los objetivos propuestos a continuación
se describen los pasos realizados para la puesta en marcha del proyecto.

14.1. REUNIÓN CON LOS TRABAJADORES

Este es uno de los puntos más importantes para la puesta en marcha del
proyecto, en esta etapa se debe realizar una reunión con todo el personal de la
empresa en la cual se les explica a los empleados sobre los beneficios que trae
el proyecto, se deben tocar puntos como el modo de uso del equipo, se debe
aclarar las dudas de los empleados, se debe asegurar a los empleados que el
manejo de la huella es solo para verificación y manejo interno de la empresa,
de este proceso depende el éxito del proyecto ya que los empleados terminan
siendo los usuarios finales.

Durante la ejecución del proyecto se identifico que las reuniones con los
trabajadores evitan conflictos con los grupos sindicales los cuales pueden
poner obstáculos en la correcta ejecución del proyecto, además las reuniones
permiten familiarizar a los usuarios con este tipo de tecnología y quitar la idea
de que el manejo de la huella es solo para uso judicial.

14.2. UBICACIÓN DE LOS EQUIPOS BIOMETRICOS

Para encontrar la correcta ubicación del equipo biométrico se realizaron las


siguientes consideraciones:

El sistema debe ser instalado en un lugar donde los rayos del sol no incidan
directamente sobre el lector, ya que estos equipos hacen uso de un sensor tipo
óptico muy sensible a la luz.
El equipo debe operar entre el 20-80% de humedad no condensada y entre
una temperatura de 0°-45°C, ya que se puede produc ir empañamiento de la
lectora, dificultando la identificación de los usuarios.

11
La empresa cuenta con 2 turnos de ingreso, cada uno con una capacidad de
100 personas, el primero de 7:30 am a 4:00 pm y el segundo de 3:30 pm a
12:00 am. Por tal razón se deben ubicar los equipos de forma que no se
genere congestión a la hora las marcaciones.
El sistema debe ser ubicado lo más cerca posible de la portería principal
tomando en cuenta que por esta se hace el ingreso de los empleados.

El lugar que cumple con las condiciones anteriormente descritas se muestra en


la siguiente figura.

Figura 51. Ubicación de los equipos biométricos

14.3. INSTALACION DE LOS EQUIPOS

14.3.1. Instalación de los equipos con la red de la empresa. Una de las


ventajas de tener un equipo con comunicación Ethernet es su fácil integración
con la red de datos existente en la empresa, Solo requiere de un punto de red
para cada equipo y de una dirección IP.

Para su instalación la red de datos cuenta con dos puntos libres en los cuales
se podrá realizar la instalación de los equipos; El sistema será controlado
desde una oficina central ubicada al departamento de nomina, la cual se
encarga de realizar la administración de los usuarios y los reportes con las
marcaciones de los empleados, además, tendrá los privilegios de administrador
y dispondrá del software de administración el cual le permitirá agregar nuevos
usuarios o eliminarlos, También tendrán acceso los supervisores de planta los
cuales podrán ejercer un seguimiento mas profundo sobre los empleados a su
cargo.
En la siguiente figura se muestra el sistema implementado para la empresa
Brands Colombia.

Figura 52. Implementación de los equipos

Para conectar los equipos a la red LAN (Local Area Network) se necesitan
de dos puntos de red libres, para ello se utilizan dos puertos de un switch
Netgear que se encentra a una distancia de 20 mts de los equipos, la conexión
debe realizarse con un cable UTP 100BASET de categoría 5e como se
muestra en la figura anterior.

A continuación nos disponemos ha asignar las direcciones IP para los


equipos, La empresa cuenta con dos direcciones tipo C libres.

Tabla 5. Direccionamiento de los equipos

Equipo1 Equipo 2
Dirección IP Dirección IP
192.168.0.73 192.168.0.74
Mascara de red Mascara de red
255.255.255.0 255.255.255.0

Después de asignar las direcciones IP, procedemos a comprobar la


comunicación con el comando ping, si obteneos respuesta desde ambos
equipos la comunicación ha sido exitosa.
Figura 53. Comprobación de la comunicación Ethernet

14.3.2. Instalación del suministro de energía del equipo. Se debe


garantizar que los equipos estén siempre en funcionamiento ya que el equipo
debe estar disponible para que los empleados realicen las marcaciones a
cualquier hora del día, para garantizar esto el sistema de alimentación
dispondrá de una batería de respaldo de 12V / 7 Amp/h, la cual entrará en
funcionamiento en el caso de que ocurra una caída de tensión.

Figura 54. Instalación del suministro de energía del equipo biométrico

Para tener mas detalles del proceso de instalación dirigirse a los manuales que
se encuentran anexos en este proyecto.
14.4. CAPACITACION DEL PERSONAL DE NOMINA Y SISTEMAS

La capacitación se debe realizar a la persona encargada de nomina que es la


directamente responsable del manejo y administración del equipo, esta persona
tendrá conocimiento acerca del proceso de enrolamiento, eliminación de
usuarios, manipulación de los archivos y de registros. Este proceso permite que
los administradores generen habilidades en el manejo de las herramientas del
sistema.

La capacitación también debe hacerse al personal del área de sistemas ya que


son las personas encargadas del mantenimiento, y tienen un mayor
conocimiento en el manejo de la red de la empresa.

14.5. PROCESO DE ENROLAMIENTO

El enrolamiento se realizo a 200 empleados incluyendo los temporales y los de


planta, para llevar acabo esta etapa se utilizo un portátil con el software de
administración para almacenar la huella de los usuarios, el enrolamiento se
hizo por áreas de trabajo y se fueron llamando en grupos de 5 personas, el
enrolamiento por persona demora aproximadamente 1 minuto.

Con el fin de prevenir problemas en las marcaciones por cortadas en el dedo,


se realizo el enrolamiento del índice derecho y del izquierdo para así tener un
dedo auxiliar a la hora de la marcación véase figura 51, durante este proceso
se encontraran personas con problemas de degaste en la huella, estas
personas fueron enroladas por código de acceso como forma alternativa de
verificación.

Figura 55. Proceso de enrolamiento


Para mayor información acerca del proceso de enrolamiento dirigirse a los
manuales de instalación anexos en este trabajo.

14.6. VALIDACION DEL SISTEMA

El sistema debe pasar por un periodo de prueba para permitir que los
empleados se familiaricen con el equipo, este proceso es importante ya que se
pueden hacer ajustes al sistema y determinar si se están cumpliendo con los
objetivos propuestos, en esta etapa se debe realizar una liquidación de nomina
para determinar cuales son las personas que no están cumpliendo con la
marcación. A continuación se describen los problemas mas frecuentes en la
implementación de un sistema para control de nomina.

El problema mas frecuente es la falta de habilidad de los empleados en la


forma de ubicar el dedo en el lector, este problema ocurre mientras los
empleados se familiarizan con el sistema.
Los empleados después de colocar la huella no dan espera a que el sistema
realice la verificación.
Algunos empleados registran la huella en más de dos ocasiones o realizan la
marcación en horarios no autorizados.
El sistema puede presentar problemas en la verificación de algunos
empleados por un inadecuado enrolamiento de la huella.

Después de corregir los problemas en el sistema ya podemos poner en


ejecución todo el sistema, en los archivos anexos podemos ver el video con el
sistema en funcionamiento.
15. SELECCIÓN DE LA CAMARA IP

Entre las empresas más importantes que fabrican cámaras IP encontramos a


D-Link, Axis, Sony y Panasonic, las cuales tienen una extensa gama de
productos.

Para realizar la selección de la cámara optamos por la empresa D-Link ya que


proporciona un soporte técnico muy completo, facilitando la resolución de
problemas en un proceso de implementación.

Las cámaras D-Link proporcionan una excelente calidad de la imagen sin


aumentar el tráfico en la red. Adicionalmente las cámaras integran algoritmos
que permiten detectar movimiento y otras funciones de aplicación.

A continuación se muestra los productos que ofrece D-Link, con sus


especificaciones y características más representativas.
Tabla 6. Tabla comparativa de cámaras IP (D-Link)

Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G

Imagen

Remote Take Configuration can Configuration can Camera Configuration Configuration Configuration
Management Snapshots and be accessed via be accessed via Configuration and and system log and system log and system
Save to a Local Web browser. Web browser. Camera System can be can be log can be
Hard Drive via a Log (can be accessed via accessed via accessed via
Web Browser Accessed WEB Browser Web browser Web browser
Remotely via and FTP and FTP and FTP
Configuration Internet Explorer application application application
Accessible via a 6.x or Above Web remotely remotely remotely
Web Browser Browser)
Networking TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP, TCP/IP, HTTP,
Protocols SMTP, FTP, SMTP, FTP, SMTP, FTP, SMTP, FTP, SMTP, FTP, SMTP, FTP, SMTP, FTP,
NTP, DNS, Telnet, NTP, Telnet, NTP, NTP, DNS, Telnet, NTP, Telnet, NTP, Telnet, NTP,
DHCP, DNS, DHCP, DNS, DHCP, DHCP, DDNS, DNS and DNS and DNS, DHCP,
TM TM TM
UPnP™, UPnP and UPnP and and UPnP DHCP DHCP UPnP and
DDNS, PPPoE DDNS Support DDNS Support DDNS Support
Connectivity 10/100Mbps 10/100Mbps Fast 10/100Mbps Fast 10/100Mbps Fast 10BaseT or 10/100Mbps 10/100Mbps
Fast Ethernet Ethernet Ethernet Ethernet 100BaseT Fast Fast Ethernet Fast Ethernet
Ethernet
802.11g 802.11g Wireless 802.11g Wireless Wireless Wireless
Wireless 802.11g 802.11g

97
Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G

Video Algorithm Built-in Motion Built-in Motion Built-in Motion Built-in Motion H.263+ H.263+ Built-in Motion
Supported Detection Detection Detection Detection (MPEG4 Short (MPEG4 Short Detection
Header Mode) Header Mode)
Enhanced MPEG4 Simple MPEG4 Simple MJPEG MPEG-4
Video Profile Profile Built-in Motion Built-in Motion
Compression MPEG-4 Simple Detection Detection MJPEG
Using MPEG4 Profile Mode
Simple Profile MPEG4 short MPEG4 short
header mode header mode
3G compression compression for
Video/ISMA* for streaming streaming video
video
JPEG
JPEG compression for
compression still image
for still image
Video Up to 30fps at Up to 30fps at Up to 30fps at Up to 10Fps at Up to 30fps at Up to 10fps at Up to 10 Fps
Resolution 160x120 176x120 176x120 704x480 / 160x120 640x480 at 704x480
704x576
Up to 30fps at Up to 30fps at Up to 30fps at Up to 30fps at Up to 30fps at Up to 30 Fps
176x144 352x240 352x240 Up to 30Fps at 320x240 320x240 at 352x240
352x240 /
Up to 30fps at Up to 10fps at Up to 10fps at 352x288 Up to 30fps at
320x240 704x480 704x480 160x120
Up to 30Fps at
Up to 30fps at 176x120 /
640x480 176x144
Audio 4.75kbps~130k 8Kbps 8Kbps 8Kbps to 32Kbps 24Kbps Built-in omni- Built-in omni-
bps (GSM- directional directional
AMR) Built-in 2-Way Audio Built-in omni- microphone microphone
Microphone directional
16kbps~128kbp Built-in microphone 24Kbps 24Kbps
s (AAC) 2-Way Audio Microphone

98
Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G

General I/O NO 1 Relay Output 1 Relay Output 1 Opto-isolated 1 Opto-isolated 1 relay output 1 relay output
(max. 24V DC 1A, (max. 24V DC 1A, Sensor Input sensor input (max. 24VDC (max. 24VDC
125V AC 0.5A) 125V AC 0.5A) (max.12VDC50m (max. 12VDC 1A, 125VAC 1A, 125VAC
A) 50mA) 0.5A) 0.5A)
1 Opto-isolated 1 Opto-isolated
Sensor Input Sensor Input 1 Relay Output 1 relay output 1 Opto-isolated 1 Opto-
(max.12V DC (max.12V DC (max. 24VDC 1A, (max.24VDC sensor input isolated
50mA 50mA) 125VAC 0.5A) 1A, 125VAC (max. 12VDC sensor input
0.5A) 50mA) (max. 12VDC
50mA)
Camera ¼” CMOS ¼” CCD Sensor ¼” CCD Sensor 1/3” Color CCD 1/4 inch color 1/4 inch color 1/4 inch color
Specification Sensor Sensor CCD sensor CCD sensor CCD sensor
1 Lux @ F2.0 1 Lux @ F2.0 AGC/AWB
0.5 Lux @ F1.4 0.5 Lux AGC/AWB AGC/AWB
AGC/AWB AGC/AWB Electronic
AGC/AWB/AES/B
AGC/AWB/AES Electronic shutter: Electronic
LC
Electronic Electronic shutter: 1/60~1/15000 shutter:
Electronic Shutter: Shutter: Electronic 1/60~1/15000 sec. 1/60~1/15000
Shutter: 1/60~1/15000 1/60~1/15000 Shutter: 1/60 ~ sec. sec.
1/60~1/15000 sec. sec. 1/100000 Sec. Fixed focus
sec. Fixed focus glass lens, CAMARA
Standard CS Standard CS Standard CS glass lens, F2.0, 1 LUX CON
Standard Fixed Mount Type Lens Mount Type Lens Mount Type F2.0, 1 LUX MOVIMIENTO
Mount Type 6mm, F1.8 6mm, F1.8 Lens, 6mm, F2.0 43mm Lens Y ZOOM DE
Lens 4mm, 53°Field of Size 10x
F2.0 4x Digital Zoom
2
4x Digital Zoom
2 CAMARA DE DIA
View
Y NOCHE 53°Field of
62°Field of 6mm Lens Size CAMARA CON View
View MOVIMIENTO
34°Field of View CAMARA CON
MOVIMIENTO

99
Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G

Security Password Password Password Administrator and Password Password 10


Authentication Authentication Authentication User Group Authentication Authentication Simultaneous
Protected Users
Administrator Administrator and Administrator and Administrator Administrator
and User Group User Group User Group Security: Up to and User and User Group 20 User
Protected Protected Protected 128-bit WEP, Group Protected Accounts
WPA-PSK Protected
128-bit WEP Security: Up to WPA-
Encryption Password 128-bit WEP, PSK,TKIP
Authentication WPA-PSK
128-bit WEP

14-Digit
Password

IP Surveillance SI SI SI SI SI SI SI
Software
Alimentación a SI SI SI SI SI SI SI
través de
Ethernet (PoE)

100
Todas las cámaras que están en la Tabla anterior pueden ser una muy buena
solución para la empresa BRANDS COLOMBIA, sin embargo algunas cámaras
tienen algunas funciones que nunca serán utilizadas y que pueden incrementar
los costos considerablemente.

Para realizar la selección de la cámara fue necesario tener en cuenta los


siguientes puntos:

Escenario

De acuerdo a la necesidad de la empresa de asegurar un uso apropiado de las


materias primas y de la maquinaria por parte de los empleados, además del
rendimiento y el comportamiento adecuado dentro del horario laboral, y poder
garantizar un nivel máximo de productividad y seguridad dentro de ella; Se ha
visto la necesidad de instalar un sistema de video IP dentro de la planta para
monitorización y gestión de video.

Iluminación

Toda la planta se encuentra encerrada y bajo techo, y cuenta con un buen


sistema de lámparas fluorescentes que dan iluminación permanente a las
cámaras permitiendo una muy buena calidad de imagen.

Tipo de cámara

Debido a la necesidad de monitorización permanente se decidió por la


instalación de más cámaras fijas en 16 puntos estratégicos en lugar de pocas
cámaras con movimiento vertical/horizontal con el fin de tener una cobertura
simultánea de la totalidad del área de la planta. Las cámaras estarán instaladas
a 6 mts de altura y utilizaran el objetivo normal (estándar de la cámara) para un
ángulo de visión general.

Aplicación

El sistema es sencillo y solo se utilizara para visualización y grabación de video


IP en un PC especifico de la red, que tendrá instalado el software de gestión de
video, las cámaras no utilizaran detección de movimiento por video (VMD) y
tampoco tendrá dispositivos conectados a las entradas y salidas digitales de la
cámara, pero si podrán ser vistas una por vez por las directivas de la empresa
por medio del explorador web.

111
Visualización y grabación

La visualización y grabación se realizara de lunes a sábado durante el horario


de 7:30 am a 6:30 pm.

Almacenamiento

Para un estándar de compresión MPEG-4 con una resolución de 704x480


pixeles (NTSC 4CIF) se estima un tamaño de imagen de 3 KB.

Calculo:
Tamaño de la imagen x imágenes por segundo x 3.600 seg. = KB por
hora
3 KB x 6 ips x 3.600 seg = 64800 KB por hora

KB por hora / 1.000 = MB por hora


64800 KB por hora / 1.000 = 64.8 MB por hora

MB por hora x horas de funcionamiento diarias = MB por día


64.8 MB por hora x 11 horas diarias = 712.8 MB por día

MB por día / 1.000 = GB por día


712.8 MB por día / 1.000 = 0.713 GB por día

GB por día x numero de cámaras = GB del sistema por día


0.713 GB por día x 16 cámaras = 11.4 GB de sistema por día

GB por día x días de almacenamiento = GB total de


almacenamiento
11.4 GB por día x 7 días de almacenamiento = 79.8 GB total de
almacenamiento

Ancho de banda

Para el tamaño de la imagen utilizado se estima un consumo de ancho de


banda de 120 Kbps para visualización y la misma cantidad para grabación por
cámara.

Calculo:
Ancho de banda por cámara x numero de cámaras = Ancho de banda total del
sistema
240 Kbps (120 Kbps Visualización + 120 Kbps Grabación) x 16 cámaras =
3.840 Kbps
Kbps / 1000 = Mbps
3.840 Kbps / 1.000 = 3.8 Mbps Ancho de banda total del sistema

Después de haber tenido en cuenta los puntos anteriores con respecto a las
necesidades de la empresa y las características de las cámaras ofrecidas por
D-Link, podemos decir que la mejor solución es la cámara D-Link, DCS-3220
debido a que es una cámara fija sencilla que ofrece una muy buena calidad de
imagen y que permite realizar la implementación de un sistema que cumple con
los requerimientos de la empresa por sus características técnicas y su costo.

Figura 56. Cámara D-Link 3220


16. IMPLEMENTACION DE UN SISTEMA DE MONITOREO CON CAMARAS
IP

Descripción del sistema

Para la implementación del sistema de monitoreo con cámaras IP llevado a


acabo en la empresa se utilizaron 16 cámaras IP fijas marca D-Link, referencia
DCS-3220.

Figura 57. Mapa de la ubicación de las cámaras


Figura 58. Cámaras instaladas

El sistema de video IP se integro a la red de datos existente en la empresa


utilizando cuatro Switches marca D-Link, referencia DES-1005D de 5 puertos
10/100 MBPS cada uno, a los cuales se conectaron cuatro cámaras en los
primeros cuatro puertos y el quinto para conectar cada uno de los switches al
switch principal marca D-Link, referencia DES-1024D de 24 puertos 10/100
Mbps. Para todas las conexiones se utilizo cable UTP categoría 5.

Figura 59. Switch D-Link DES-1005D, 5 puertos, 10/100 Mbps

Figura 60. Switch D-Link DES-1024D, 24 puertos, 10/100 Mbps

Para la monitorización y gestión de video se utilizo el software propietario de D-


Link “IP Surveillance 2.2.1” con capacidad de visualización simultánea de 16
cámaras, instalado en un PC de la red con una capacidad en disco duro
suficiente para el almacenamiento de información de las 16 cámaras durante
un mínimo de 8 días.

Figura 61. Software de gestión propietario de D-Link

Figura 62. Implementacion para la empresa BRANDS COLOMBIA


17. ANALISIS Y DISCUSION DE RESULTADOS

La tecnología biométrica puede llegar a ser unas de las tecnologías más


eficientes para el control de asistencia. Sin embargo no se pueden obtener
buenos resultados si los empleados no pasan por un proceso de culturización
en el cual se le capacita al empleado sobre el manejo de los equipos, este
proceso es muy importante ya que de esto depende la mejora en el proceso de
liquidación de la empresa.

Una debilidad detectada con las cámaras IP, es el cuando se presenta una
caída en la red de la empresa, esto hace que las cámaras no puedan ser
visualizadas y se pierdan los datos de las grabaciones. Aunque este tipo de
problema no es muy frecuente, es un factor a tener en cuenta.

Un punto a favor del equipo biométrico es el hecho de que pueda almacenar


las marcaciones de los empleados en la memoria del sistema, esto es de gran
ayuda en el caso de que se presente una caída en la red de la empresa, el
equipo puede seguir funcionando sin ningún inconveniente.

Un problema detectado con la tecnología biométrica es que no todas las


personas pueden ser enroladas por la huella dactilar, ya que hay personas que
presentan desgaste en sus huellas, para solucionar esto se tuvo que acudir a
otras alternativas de validación como fue el uso de contraseñas.

En general los resultados obtenidos fueron satisfactorios se logro ver una


mejoría en la puntualidad por parte de los empleados. También se pudo ejercer
un control mas especializado sobre el personal, ya que cada jefe de
departamento podía monitorear los empleados a su cargo.
18. CONCLUSIONES

La biometría proporciona una solución efectiva para el control de acceso de


personal ya que esta no reconoce la presencia de un objeto sino la presencia
de la persona ofreciendo un nivel efectivo de seguridad y convirtiéndose en la
solución ideal para el desarrollo de este tipo de aplicaciones.

En un proceso de evaluación de tecnología biométrica, se resalta la


importancia de tener una estrategia de trabajo en la que se llevan a cabo una
serie de pasos que evitan la selección de equipos sobre dimensionados en los
cuales se desaprovecharan las funciones de los equipos y al mismo tiempo
incrementaran los costos.

Las cámaras IP tienen la ventaja frente a otros sistemas de monitoreo ya que


entran hacer parte de un elemento más de la red de la empresa lo que facilita
su integración, y la convierte en una tecnología de alta flexibilidad.

Se pudo constatar que los sistemas de biometría por reconocimiento de huella


dactilar son considerados como la solución mas optima para aplicaciones de
control de personal, por su alto grado de aceptación, su rápida validación y su
fácil integración con otros sistemas.

Los equipos biométricos que utilizan tecnología de geometría de la mano son


muy apropiados en empresas donde los trabajadores presentan mucho
desgaste en las huellas ya sea por el uso de químicos o trabajos pesados
como la mecánica.

Durante el desarrollo de un proyecto con cámaras IP es muy importante


conocer el formato de compresión de la cámara ya que de este podemos
determinar el equipo de almacenamiento a utilizar.

En los equipos de huella digital influye el factor psicológico, no técnico: hemos


dicho que un sistema de autenticación de usuarios ha de ser aceptable por los
mismos, y generalmente el reconocimiento de huellas se asocia a los
criminales, por lo que muchos usuarios recelan del reconocedor y de su uso.

El numero de cámaras que se pueden utilizar en un proyecto IP se asocia al


ancho de banda soportado por la red de la empresa, sino se revisa esta
característica se pueden generar congestiones en la red que pueden generar
la caída de la misma.

Durante el proceso de evaluación e implementación realizado para la empresa


Brands Colombia, logramos identificar que en aplicaciones de nomina se
recomienda el uso de la tecnología de reconocimiento de huella dactilar y el de
las cámaras IP fijas con conexión alambrada. También se pudo constatar el
correcto funcionamiento de las tecnologías y un aumento del proceso
productivo de la empresa, cumpliendo de esta manera con los resultados
esperados.

El sistema de control de asistencia implementado para la empresa Brands


Colombia, ayudo de manera indiscutible a corregir los diferentes problemas de
seguridad que se presentaban con el sistema antiguo de tarjetas, ya que obliga
a los trabajadores a estar presente a la hora de las marcaciones, además
automatizo el proceso de liquidación de las horas laboradas.

Los equipos que se seleccionaron durante el proceso de evaluación cumplieron


con los resultados esperados, ya que se integraron muy bien y satisficieron las
necesidades de la empresa, además proporcionaron un nivel alto de
automatización que permitió controlar los equipos desde un punto central,
punto donde se descargaban las marcaciones realizadas por los trabajadores
y las grabaciones realizadas por las cámaras.

Aunque el sistema funciono de manera correcta, se presentaron algunos


inconvenientes durante el proceso de enrolamiento, ya que el equipo
biométrico no pudo reconocer la huella de algunas personas que manipulaban
constantemente químicos o presentaban un deterioro con el pasar de los años,
para solucionar esta problemática se tuvieron que enrolar estas personas
haciendo uso de contraseñas, de ahí la importancia de que los equipos tuvieron
otra alternativa de validación.

Durante la semana de prueba logramos identificar algunos problemas durante


el proceso de marcación, ya que los usuarios no estaban familiarizados con los
equipos y colocaban el dedo de manera errónea dificultando el proceso de
identificación, algunos usuarios aseguraban que habían realizado su
marcación pero no les aparecía en el sistema, se logro identificar que los
usuarios solo colocaban su huella y no esperaban a que el equipo realizara la
confirmación.

El equipo biométrico logro despachar a los empleados de manera muy rápida,


solucionando el problema de las congestiones a la hora de la marcación.
Aunque el sistema es muy rápido en su validación es importante aclarar que
no siempre se realizaba la identificación de los usuarios de manera inmediata,
ya que en algunas ocasiones se tenia que repetir de nuevo la marcación.

Las cámaras proporcionaron un nivel más alto de control sobre el personal, ya


que el factor psicológico influye sobre los empleados por el solo hecho de
sentirse vigilados. Los empleados mejoran su rendimiento laboral y se presenta
un mayor cumplimiento de las horas laborales.

Tres semanas después de haber instalado los equipos se logro una mejoría
considerable en la puntualidad por parte de los empleados, y cada jefe de
departamento logro ejercer un control más eficiente sobre los empleados a su
cargo.

111
BIBLIOGRAFÍA

AGUILAR FIÉRREZ, Julián. Laboratorio de Investigación Biométrica [en línea].


Madrid: Universidad Autónoma de Madrid, 2004. [Consultado 20 de Febrero de
2007]. Disponible en Internet: http://atvs.ii.uam.es

BARRAGÁN GUERRERO, Diego Orlando. Mathworks [en línea]: Manual de


interfaz gráfica de usuario en Matlab. Massachusetts: The MathWorks, Inc.,
2007. [Consultado 05 de Febrero de 2007]. Disponible en Internet:
http://www.mathworks.com/matlabcentral/files/12122/MATLAB_GUIDE.zip

Bioclave [en línea]: Tipos de sensores de huella dactilar. Barcelona: Bioclave,


2002. [Consultado 15 de febrero de 2007]. Disponible en Internet:
http://www.bioclave.com/

Ciberhabita [en línea]: Identificación biométrica por huellas dactilares.


Barcelona: Ciberhabita, 2004. [Consultado 08 de Marzo de 2007]. Disponible
en Internet: http://www.ciberhabitat.gob.mx/hospital/huellas/

D-link [en línea]: Cámaras IP. Miami: D-Link Corporation/D-Link Systems, Inc.,
2007. [Consultado 04 de Febrero de 2007]. Disponible en Internet:
http://www.dlink.com

ESPINOSA DURÓ, Virginia. Evaluación de Sistemas de Reconocimiento


Biométrico. En: Escuela Universitaria Politécnica de Mataró. Vol. 25, No. 1.
(Mar. 1992); p. 65-77.

FERNÁNDEZ MUÑOZ, Juan Álvaro. Estudio Comparativo de las Técnicas de


Procesamiento Digital de Imágenes. Madrid, 1999. 263 p. Tesis de grado
(Máster en Ingeniería del Software). Universidad Politécnica de Madrid,
Facultad de Informática.

GARCIA GOMAR, M. y ZORITA, D. Esquema completo de identificación y


verificación de patrones biométricos de huellas dactilares [en línea] .Madrid:
Universidad Politécnica de Madrid, 2001. [Consultado 15 de Junio de 2007].
Disponible en Internet: http://www.atvs.diac.upm.es

GARCIA, Víctor y SANTILLÁN, David. Diseño de un sistema electrónico de


acceso de personal por comparación de la huella dactilar. En: Universidad de
Guadalajara. Vol. 1, No. 1 (2000); p. 1-4.
Guía técnica de video IP [en línea]. Lund: Axis Comunication AB, 2006.
[Consultado 19 de Marzo de 2007]. Disponible en Internet:
http://www.axis.com/es

HONG, L. y BOLLE, R. On-Line Fingerprint Verification. En: IEEE Transactions


on Pattern Analysis and Machine Intelligence. Vol. 19, No. 4 (1997); p. 302-314.

HOYOS, Juan y MADRIGAL, Carlos. Diseño de un sistema biométrico de


identificación usando sensores capacitivos para huellas dactilares. En: Grupo
de Investigación en Electrónica de Potencia, Automatización y Robótica
(GEPAR). Vol. 3, No. 1 (2004); p. 1-6.

International Biometric Group [en línea]: Comparative Biometric Testing.


Washington: International Biometric Group, 2007. [Consultado 08 de Marzo de
2007]. Disponible en Internet: http://www.biometricgroup.com

Tecnología inteligente [en línea]. Madrid: LSB S. L., 2006. [Consultado 04 de


Febrero de 2007]. Disponible en Internet: http://www.lsb.com

MARTIN, Lionel y TORRES, Lionel. Person identification technique using


human iris recognition. En: Advanced System Technology. Vol. 1, No. 1 (Abr.
2003); p. 1-6.

MORÁN LÓPEZ, Luis Eduardo. Sistema de Detección de huella digital.


Coquimatlán, 2002. 86 p. Tesis de grado (Maestría en ciencias área de la
computación). Universidad de Colima. Área de la computación.

NOBUYUKI OTSU, A threshold selection method from gray-level histogram. En:


IEEE Transactions on System Man Cybernetics. Vol. SMC-9, No. 1 (1979); p.
62-66.

SIMÓN, D. y GARCÍA, M. Algoritmo de mejora de imagen para la extracción de


puntos característicos de huellas digitales. En: Sistema de reconocimiento
biométrico. Vol. 1, No. 1 (May. 2000); p. 1-4.

Tecnociencia [en línea]: Biometría. Madrid: Ministerio de educación y ciencia de


Madrid, 2000. [Consultado 07 de Abril de 2007]. Disponible en Internet:
http://www.tecnociencia.es/monograficos/biometria/

TORRES, Roberto y VÁZQUEZ, Andrés. Método de comparación personal


mediante comparación cruzada de ambas manos. En: Universidad de Castilla
la Mancha. Vol. 1, No. 1 (Sep. 2004); p. 1-10.
Sistemas de autenticación biométrica [en línea]. Santiago de Cali: Universidad
del Valle, 2000. [Consultado 02 de Febrero de 2007]. Disponible en Internet:
http://gluv.univalle.edu.co/MasDoc/Manuales/unixsec-1.2/node1.html

Wilkipedia [en línea]: Biometría. Florida: Wilkipedia Foundation, 2006.


[Consultado 07 de Abril de 2007]. Disponible en Internet:
http://es.wikipedia.org/wiki/Biometr%C3%ADa

ZAVARGO, Luis y MARAVAL, Carlos. Aplicación de la Identificación por


Huellas Dactilares en el Control de Empleados de un Complejo Hotelero. En:
Universidad de Málaga. Vol.20, No.1. (2001); p. 87-95.
ANEXOS

Anexo A. Protocolos de instalación y manejo del sistema de control de


asistencia (F4 Plus)

INSTALACION

1. Conecte un cable cruzado desde el biométrico hasta el computador ó un cable recto si se


va a conectar a un switch. (Figura. 1.1)

Cable Recto (Straight Through): Es el cable cuyas puntas están armadas con las misma
norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que
funcionan en distintas capas del Modelo de Referencia OSI.

Cable Cruzado (Crossover): Es el cable cuyas puntas están armadas con distinta norma
(T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del
Modelo de Referencia OSI.

Figura 1.1

2. Después de conectar el biométrico al computador o al switch es necesario acceder a la


dirección IP del biométrico, para configurarlo con el rango de la dirección IP que desee
establecer en su tarjeta de red o la de la red LAN existente.
Equipo biométrico F4-PLUS “Lector de Huella”

2.1. El biométrico dispone de 5 teclas de navegación:

Tecla MENU = Accede al menú del equipo.


Tecla IN = Desplaza hacia arriba en el menú y registra una entrada.
Tecla OUT = Desplaza hacia abajo en el menú y registra una salida.
Tecla OK = Accede a una opción y confirma una acción.
Tecla ESC = Retorna al menú anterior y cancela una acción.

2.2. Para ver o cambiar la dirección IP del biométrico, realice los siguientes pasos:

Presione la tecla MENU, diríjase a la opción “Options” y presione OK

Menu
User Manage
Options
Pen Drive Mng

Diríjase a la opción “Comm Opt” y presione OK

Options
System Opt
Power Mng
Comm Opt

Diríjase a la opción “IP Addr” y presione OK

Comm Opt
Baud Rate 115200
Dev Num 1
IP addr
Escriba la dirección IP Fija en el rango en que va a trabajar.

IP addr System
192.168.1.201

ESC OK

Asegúrese que la opción “Ethernet” este habilitada (Y)

IP addr
Net Speed
Ethernet Y
ESC OK

Si ha realizado algún cambio presione OK para guardarlos.

2.3. Después de definir los parámetros de red en el biométrico, es necesario


deshabilitar las conexiones de red inalámbricas de su computador para poder
establecer la dirección IP fija de la tarjeta de red en el mismo rango de la dirección
IP del biométrico o de la red LAN en caso de haber sido conectado a un switch.

2.4. Para establecer la dirección IP fija de la tarjeta de red, realice los siguientes pasos:

2.4.1. Inicio
2.4.2. Conexiones de red
2.4.3. Dar click derecho en “Conexión de área local” (Figura 2.1)

Figura 2.1

2.4.4. Propiedades
2.4.5. Seleccionar “Protocolo internet (TCP/IP)”
2.4.6. Propiedades (Figura 2.2)
Figura 2.2

2.4.7. En la pestaña de general seleccionar “usar la siguiente dirección IP:”


2.4.8. En Dirección IP: escriba una dirección fija en el mismo rango que se esta
utilizando, pero diferente a la del biométrico o a la de cualquier otro
equipo de la red en caso de pertenecer a una.
2.4.9. En Mascara de subred: escribir la mascara 255.255.255.0.
2.4.10. Asegurarse que este seleccionado “Usar las siguientes direcciones de
servidor DNS”, Ignorar los demás campos. (Figura 2.3)
2.4.11. Oprima ‘Aceptar’
Figura 2.3

INSTALACION DEL SOFTWARE

3. Realizada la conectividad se continúa con la instalación del software Zkemnetman


(Software de control de Acceso y tiempos).

3.1 Para la instalación del Zkemnetman ejecute el archivo setup.exe ubicado en la


carpeta ZkEmNetMan_setup del paquete de instalación.
3.2 Iniciado el asistente de instalación este preguntara que tipo de instalación realizar,
seleccione “Access Control (use access control that built-in device)” y continúe
hasta finalizar el asistente. (Figura 3.1)

Figura 3.1

4. Para facilitar el enrolamiento de las personas (Captura de la huella digital de la persona


por primera vez) se utiliza el equipo U are U, que se conecta al computador donde se
encuentre instalado el software Zkemnetman y para que pueda funcionar es necesario
instalar su driver.

Equipo U are U “Verificador de Huella”

4.1 Para la instalación del driver ejecute el archivo setup.exe ubicado en la carpeta
driver_4000B del paquete de instalación, siga el asistente de instalación y finalice
seleccionando la opción de reiniciar su computador ahora.
4.2 Reiniciado el computador, copie el archivo Biokey.lic que viene en el paquete de
instalación a la ruta C:\Archivos de programa\ZKSoftware\zkemnetman. Una vez
copiado el archivo ya puede ejecutar el software desde el icono creado en su
escritorio.

FINGERPRINT ACCESS CONTROL & TIME SYSTEM

5. Al abrir la aplicación se encontrara la pantalla principal. (Figura 5.1)

MENU Y BARRA DE HERRAMIENTAS

EQUIPOS CONECTADOS

INFORMACION DE USUARIO
EVENTOS DE ACCESO

HISTORIAL DE PROCESOS

EVENTOS DE ALARMA

Figura 5.1

5.1 EQUIPOS
Para Agregar un equipo y continuar con la configuración diríjase al menú Base y
seleccione la opción equipos. (Figura 5.2)
Figura 5.2

5.1.1 En la ventana de Administración de Equipos oprima el botón ‘Agregar’.


(Figura 5.3)

Figura 5.3

5.1.2 Cambie el tipo de comunicación a Ethernet, en el campo Dirección IP


escriba la dirección IP fija que fue asignada en el equipo biométrico, el
campo Communication key se deja en blanco y en el campo Nombre
coloque el nombre con que se identificara el equipo dentro del sistema.
(Figura 5.4)

111
Figura 5.4

5.1.3 Oprima el botón ‘Probar conexión’, si todo ha sido configurado


correctamente y la conexión es exitosa el sistema mostrara el siguiente
mensaje.

5.1.4. Una vez agregado el equipo en el listado de la ventana Administración de


equipos, se leerán los parámetros que tiene el equipo oprimiendo el
boton ‘Leer Parametros’, inmediatamente aparecerá un recuadro amarillo
Processing. (Figura 5.5)

Figura 5.5

5.1.5. Oprima el botón Aplicar cambios. El sistema mostrará el mensaje de


Operación finalizada! (Figura 5.6)
Figura 5.6

5.2. Para configurar el sistema con la información de la compañía.

5.2.1. Ingrese al menú Base y seleccione Sistema. (Figura 5.7)

Figura 5.7

Ingrese el nombre de la empresa en el campo Nombre de la compañía. (Figura


5.8)
Figura 5.8

5.2.2. Ingrese al menú Base y seleccione Departamento. (Figura 5.9)

Figura 5.9

En la ventana Manejo Departamentos hay tres botones en la barra superior


con los que podrá crear, borrar y administrar todos los departamentos o areas
de la empresa. (Figura 5.10)
BORRAR DEPARTEMENTO
AGREGAR DEPARTEMENTO

Figura 5.10

Para crear un departamento primero seleccione el departamento o área al que


pertenecerá y oprima el botón ‘Agregar Departamento’, para que se abra la
ventana donde digitara el nombre del nuevo departamento. (Figura 5.11)

Figura 5.11

De la misma forma Podrá crear los departamentos o subdepartamentos que


sean necesarios hasta completar la estructura deseada como se ve en el
ejemplo a continuación. (Figura 5.12)
Figura 5.12

Para borrar un departamento seleccione el departamento y oprima el botón


‘Borrar Departamento’.

5.3. USUARIOS
Para la administración de usuarios Ingrese al menú Base y seleccione Usuarios, o
con el botón ‘Usuarios’ de la barra de herramientas. (Figura 5.13)

Figura 5.13

Para agregar un usuario, oprima el botón ‘+’ (Agregar Nuevo Usuario) y capturamos
la siguiente información del usuario:

o Departamento: Area donde labora el empleado de acuerdo a la estructura


creada anteriormente.
o Nombre: Nombre del empleado.
o Sexo: Selecciona el sexo del empleado.
o Titulo: Documento de identificación de la persona, ya sea el numero de la cedula
de ciudadanía o el numero de carnet dentro de la compañía.
o Permiso: Selecciona el nivel acceso al equipo para el empleado.
Usuario: Solo puede registrar su hora y no tiene acceso al menú del equipo.
Enrolador: Además de registrar su hora puede enrolar nuevos empleados.
Supervisor: Además de registrar su hora puede administrar completamente el
equipo.
o Tarjeta No.: Este espacio se utiliza cuando el empleado registra su hora con
tarjeta como medio adicional, en este caso se ingresa el número que se
encuentra en la parte trasera de la tarjeta.

Seguimos con el siguiente paso que es enrolar a la persona (Capturar su huella por
primera vez), Como lo estamos haciendo desde el computador y tenemos
conectado el equipo U are U, oprima el botón ‘Enrolar’. (Figura 5.13)

Figura 5.13

Seleccione el dedo que se va a enrolar con el puntero del mouse y se le pedirá que
coloque su dedo cuatro veces en el centro del lector del equipo U are U. (Figura
5.14)
Figura 5.14

Una vez introducida la huella correctamente aparecerá la ventana anterior. Pase a


verificar la huella oprimiendo el botón ‘Verificar’ con el fin de mostrarle al usuario
que la huella fue guardada correctamente. (Figura 5.15)

Figura 5.15

Coloque cualquiera de los dedos enrolados y si corresponde a la huella del usuario


será verificada y mostrara el dedo al que corresponde la huella. (Figura 5.16)
Figura 5.16

5.4. Para actualizar la base de datos del equipo después de crear usuarios o
modificarlos, oprima el botón ‘Pc->Equipo’ de la ventana Manejo de Usuarios o con
el botón ‘Pc->Equipo’ de la barra de herramientas. (Figura 5.17)

Figura 5.17

La ventana PC->Equipo tiene dos columnas, en la columna de la izquierda están


todos los usuarios que están en la base de datos del computador, seleccione los
nuevos usuarios o los usuarios modificados, luego seleccione de la columna de la
derecha el o los equipos que van a ser actualizados Y oprima el botón ‘Subir (U)’.
(Figura 5.18)
Figura 5.18

De igual forma se pueden eliminar usuarios de los equipos, seleccionándolos en


cada columna y oprimiendo el botón ‘Borrar (D)’.

5.5. Para actualizar la base de datos del computador después de crear usuarios o
eliminarlos en el equipo, oprima el botón ‘Equipo->Pc’ de la ventana Manejo de
Usuarios o con el botón ‘Equipo->Pc’ de la barra de herramientas. (Figura 5.19)

Figura 5.19

Oprima el botón ‘Buscar Usuarios en Equipo’, Inmediatamente aparecerá en la


columna de la derecha los usuarios que no estén en la base de datos del
computador, selecciónelos y oprima el botón ‘Descargar (U)’. (Figura 5.20)
Figura 5.20

5.6. HORARIOS
Los horarios se crean para permitir posteriormente al usuario o empleado, ingresar
o marcar su hora en un horario o turno determinado.

Para crear los horarios de ingreso vaya al menú Control de Acceso y seleccione
Horarios, o con el botón ‘Horarios’ de la barra de herramientas. (Figura 5.21)

Figura 5.21

Se abrirá la ventana Horarios de Ingreso y oprima el botón Agregar. (Figura 5.22)

111
Figura 5.22

Se abrirá otra ventana con el mismo nombre, en donde podrá crear todos los
horarios o turnos necesarios para el ingreso o marcación de hora de los empleados.

En el campo descripción se ingresa el nombre con el que se identificara el nuevo


horario, y en el horario de la semana se puede programar un horario diferente para
cada día. (Figura 5.23)

Figura 5.23

Una vez creado todos los horarios se pueden editar o borrar en cualquier momento
seleccionándolos y oprimiendo el botón de la acción a realizar en la ventana
Horarios de Ingreso. (Figura 5.24)
Figura 5.24

Después de agregar horarios o hacer cualquier modificación, en el momento de


cerrar la ventana aparecerá un mensaje en la parte inferior izquierda de la ventana
principal recordando que hay que actualizar los horarios en los equipos, oprima el
botón ‘Ya se’ para cerrar la ventana. (Figura 5.25)

Figura 5.25

Es recomendable crear o modificar los permisos de acceso para cada usuario antes
de actualizar los equipos.

5.7. PERMISOS DE ACCESO


Los permisos de acceso se crean para que los usuarios o empleados puedan
ingresar o marcar su hora en uno o varios equipos, durante los horarios o turnos
creados anteriormente
Para crear los permisos de acceso ingrese al menú Control de Acceso y seleccione
Permisos Acceso, o con el botón ‘Permisos Acceso’ de la barra de herramientas.
(Figura 5.26)

Figura 5.26

Para agregar un permiso oprima el botón Editar permiso de la ventana Permisos de


Acceso. (Figura 5.27)

Figura 5.27

Se abrirá la ventana User AC Privilege que consta de dos columnas, en la columna


izquierda se encuentran en la parte posterior todos los usuarios o empleados que
están en la base de datos del computador de donde seleccionara y enviara a la
columna derecha oprimiendo el botón ‘>’ donde se les asignaran unos horarios o
turnos durante los cuales podrán ingresar o marcar la hora en los equipos
seleccionados de la parte inferior de la columna izquierda. (Figura 5.28)
Figura 5.28

Después de seleccionar los usuarios y los equipos, se les asignara uno o máximo
tres horarios o turnos con el ID correspondiente al horario deseado de los creados
anteriormente y finalmente oprima el botón ‘Permitir Acceso’. (Figura 5.29)

Figura 5.29

Una vez retorna a la ventana Permisos de Acceso, aparecerá la lista de usuarios con
los horarios asignados y los equipos a los que se les permitió el acceso. (Figura 5.30)
Figura 5.30

5.8. SUBIR INFORMACION


Se utiliza para actualizar los horarios y los permisos de acceso en un equipo
determinado.

Para subir información seleccione el o los equipo a actualizar y después oprima el


botón ‘Subir Info’ de la barra de herramientas. (Figura 5.31)

Figura 5.31

Aparecerá la siguiente ventana donde se seleccionaran las opciones horarios y


Permisos de acceso de usuario y luego oprima en botón ‘Ok’ para comenzar la
actualización. (Figura 5.32)
Figura 5.32

Inmediatamente en el historial de procesos podemos ir viendo el estado del mismo


y darnos cuenta del momento en que finaliza. (Figura 5.33)

Figura 5.33

5.9. MONITOREAR
Es utilizado para ver en tiempo real los eventos de acceso y de alarma que se están
llevando a cabo en los equipos conectados el la red.

Para monitorear los equipos, oprima el botón ‘Monitorear’ de la barra de


herramientas. (Figura 5.34)

Figura 5.34
Inmediatamente comienza la comunicación con los equipos y el icono de los
equipos conectados cambia, a partir de ese momento cualquier evento que ocurra
en alguno de los equipos se podrá ver en tiempo real en el historial de eventos de
acceso o eventos de alarma. (Figura 5.35)

Figura 5.35

5.10. CONSULTAR Y EXPORTAR REGISTROS


La consulta y exportación de registros se realiza la mayoría de las veces cuando el
equipo esta siendo usado en una empresa como control de nomina y necesitan
todas las marcaciones de los empleados en algún formato especifico para
ingresarlas a otro software liquidador de tiempos.

Para consultar los registros diríjase al menú Consulta y seleccione la opción


Consulta Log. (Figura 5.36)
Figura 5.36

Se abrirá la ventana Buscar el registro de marcaciones de los empleados en donde


aparece una columna Periodo de tiempos con dos campos Desde y Hasta, en donde
escogerá el intervalo de tiempo con fecha y hora en que se buscaran los registros
realizados y oprima el botón ‘Buscar’. (Figura 5.37)

Figura 5.37

En la parte inferior de la ventana aparecerán todos los registros encontrados en el


intervalo de tiempo definido anteriormente, Para guardarlos en un algún formato
oprima el botón Exportar. (Figura 5.38)
Figura 5.38

Se abrirá una ventana llamada Export Dialog, en donde seleccionara en la pestaña


Format el tipo de formato en que desea guardar los registros, después en el botón
‘Select’ asígnele el nombre y la ubicación en que desea guardar el archivo, esta ruta
aparecerá en el campo Destination file y finalmente oprima el botón ‘Start Export’
para iniciar la creación del archivo. (Figura 5.39)

Figura 5.39

Una vez finalizada la creación del nuevo archivo, este se abrirá inmediatamente de
forma automática en el programa correspondiente al formato escogido.
6. IMPORTAR REGITROS

Hasta el momento todo lo que se ha realizado ha sido para equipos conectados


directamente a un computador o que hacen parte de una red LAN. (Figura 5.40)

Equipo conectado a un computador Equipo conectado un switch

Figura 5.40

Pero este equipo también puede ser configurado en su totalidad inicialmente por medio
de un computador y luego instalarlo de forma Stand Alone (Sin conexión); en donde la
única forma de importar los registros al computador para poderlos consultar y exportarlos
en algún formato si fuera necesario, seria descargando todos los registros a la memoria
USB y luego de la memoria USB al computador. (Figura 5.41)

Figura 5.41

6.1. DESCARGA DE REGISTROS DE UN EQUIPO STAND ALONE POR MEMORIA USB

6.1.1. Conecte el convertidor USB al equipo y del otro extremo del convertidor la
memoria USB. (Figura 5.42)

111
MEMORIA USB

CONVERTIDOR USB
Figura 5.42

Presione la tecla MENU, diríjase a la opción “Pen Drive Mng” y presione OK

Menu
User Manage
Options
Pen Drive Mng

Diríjase a la opción “Download Attlog” y presione OK

Pen Drive Mng


Download Attlog
Download User
Upload User

6.1.2. Conecte la memoria USB al puerto USB del computador y diríjase al menú
Base y seleccione la opción Importar de memoria USB. (Figura 5.43)

Figura 5.43
Anexo B. Protocolos de instalación y manejo del sistema de monitoreo
(Cámara IP)

El siguiente manual muestra los parámetros básicos que deben ser configurados para cualquier
modelo de cámaras D-link, para su desarrollo se utilizo la cámara 5300G ya que tiene más
características adicionales en comparación con los otros modelos, como por ejemplo su
conexión de forma inalámbrica y su movimiento.

INSTALACIÓN CÁMARA

6. Conecte un cable cruzado desde la cámara hasta el computador ó un cable directo si se va


a conectar a un switch (Figura 1).

Figura. 1

Cable Directo (Straight Through): Es el cable cuyas puntas están armadas con las misma
norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que
funcionan en distintas capas del Modelo de Referencia OSI.

Cable Cruzado (Crossover): Es el cable cuyas puntas están armadas con distinta norma
(T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del
Modelo de Referencia OSI.
Figura. 2

7. Si la cámara es inalámbrica conecte las antenas como se muestra en la Figura 3.


Recuerde que la primera configuración debe hacerse de forma alambrada.

Figura. 3

8. Conecte el adaptador de energía a la cámara, asegúrese de no usar adaptadores distintos


a los D-link (Figura 4).

Figura. 4

9. Después de conectar la cámara al computador o al switch es necesario conocer la


dirección IP de la cámara, para obtener esta dirección se utiliza el software Install Wisard.

La cámara viene acompañada con el siguiente software de gestión:

Install Wisard: Este programa nos permite encontrar las cámaras que se encuentran
instaladas, también nos permite realizar configuraciones básicas, como es el cambio de
la dirección IP.

IP Surveillance: Este programa nos permite visualizar varias cámaras simultáneamente


y realizar configuraciones avanzadas.
10. Instalación software (Install Wizard)

Procedemos a seguir los pasos que se encuentra en las figuras.

Figura. 5

Figura. 6
Figura. 7

Figura. 8

Figura. 9
Nota: En caso de que no se puede instalar el programa deshabilite el firewall de Windows y
vuelva a repetir el procedimiento anterior.

Figura. 10

En la siguiente figura se muestra el icono del programa que se genera en el escritorio.

11. Configuración básica de la cámara:

11.1 Ejecutamos el programa para conocer la dirección IP que tiene la cámara (figura 11).

Figura. 11

11.2 Si queremos hacer un cambio en la dirección IP, debemos seleccionar la cámara y


luego ir a setup véase la figura 12.
Figura. 12

11.3 Luego configuramos los siguiente parámetros:

Le colocamos un nombre a la cámara, para poder diferenciarla.


Podemos asignarle una contraseña a la cámara para evitar el acceso de las personas
no autorizadas.
Podemos configurar la Hora y La Fecha.

Figura. 13

11.4 Procedemos a configurar la dirección IP de la cámara. Es importante deseleccionar la


opción “Reset IP address at next boot” ya que si se encuentra seleccionada la cámara
tomara la dirección por defecto.
Figura. 14

11.5 Si la cámara es inalámbrica procedemos a configurar el SSID el cual es el identificador


de la red inalámbrica (tanto la cámara como el access-point deben tener el mismo SSID).

Figura. 15

11.6 Las redes inalámbricas pueden contener algún tipo de seguridad ya sea WEP o WPA,
en este caso es de suma importancia colocar la contraseña para que la cámara puede
conectarse a la red inalámbrica. En la figura 16 se muestra la configuración de una cámara
a una red inalámbrica con SSID: BRANDS y con seguridad WAP, Key: brands12.
Figura. 16

12. Después de configurar los parámetros básicos de la cámara podemos acceder a ella por
medio del navegador web.

Si se quiere iniciar la conexión de forma inalámbrica, se debe proceder a desconectar el cable


de red y quitar la energía de la cámara durante 5 segundos, esto permite que la cámara tome
los cambios.

Ahora debemos colocar la dirección IP que se configuro en el navegador, esto permitirá


visualizar la imagen captada véase la figura 17.

Figura. 17

7.1 Ya podemos visualizar la imagen captada por la cámara y sus botones de control.

Áreas de control:
1. Habilita o deshabilita las salidas de aplicación de la cámara.
2. Estos botones permiten realizar configuraciones avanzadas de la cámara.
3. Me permite realizar una ampliación digital de la imagen.
4. Permite configurar un patrón de movimiento para la cámara.
5. Controla el movimiento vertical y horizontal de la cámara.
Figura. 18

13. Configuración Avanzada desde el Navegador Web.

A continuación se describen los parámetros más importantes que se deben configurar en una
cámara.

13.1 Connection Type: Seleccionamos el protocolo de comunicación TCP, ya que este


protocoló es orientado a conexión por lo que se asegura el envió de la información.
Adicionalmente tenemos la posibilidad de quitar el sonido de la cámara (Figura 19).

Figura. 19

13.2 Configuración>Network: En esta pantalla podemos realizar la configuración de los


parámetros de red.

En la Figura 20 se muestra la configuración de la dirección IP.

111
Figura. 20

Los números de puerto se representan con 2 bytes en el encabezado del segmento TCP o
UDP. Este valor de 16 bits puede hacer que los números de puerto varíen de 0 a 65535.
Estos números de puerto se dividen en tres categorías diferentes: puertos bien conocidos,
puertos registrados y puertos dinámicos o privados. Los primeros 1023 puertos son
puertos bien conocidos. Como su nombre indica, estos puertos se utilizan para los servicios
de red bien conocidos, por ejemplo; FTP, Telnet, o DNS. Los puertos registrados varían de
1024 a 49151. Los puertos entre 49152 y 65535 se conocen como puertos dinámicos o
privados.

Figura. 21

Cuando se utiliza una sola cámara se recomienda colocar como numero de puerto el 80, si
hay varias cámaras se deben colocar puertos diferentes (1024-49151), ya que estos nos
permiten diferenciar la cámara en el caso de que se utilice para una aplicación de
monitoreo desde internet.
Figura. 22

Los valores de Streaming se dejan por defecto ya que en estos puertos pasan el audio,
video y las señales de control de la cámara.

Figura. 22

Los siguientes parámetros solo se configuran si se dispone de una cámara inalámbrica.

El SSID es el nombre de la red inalámbrica a la cual nos vamos a conectar, si esta red
dispone de seguridad WEP o WPA se debe colocar la contraseña correspondiente (figura
23).
Figura. 23

13.3 Configuración>Audio/Video:

En esta pantalla podemos configurar parámetros de calidad de video y de sonido, la


configuración debe realizarse de acuerdo al ancho de banda disponible, se recomienda utilizar
el video con parámetro igual GOOD, ya que obtenemos una buena calidad de imagen sin
ocupar mucho ancho de banda.

Figura. 24
13.4 Configuration>Image Setting:

En esta pantalla podemos mejorar la calidad de la imagen estos parámetros deben


configurarse de acuerdo a el escenario.

Figura. 25

13.5 Configuración>Motion Detection:

La cámara tiene la capacidad de detectar movimiento mediante un algoritmo de


procesamiento interno, para crear una ventana de detección se deben seguir los siguientes
pasos:

1. Se debe crear una ventana de detección, para ello presionamos el botón NEW.
2. Colocamos un nombre a la ventana.
3. Se procede configurar la sensibilidad de la detección, para ello cambiamos los
parámetros Sensitibility y percentage, en la parte inferior de la pantalla encontramos
una barra que nos permiten conocer el grado de sensibilidad de la cámara.
Figura. 26

En la figura 27 se muestra la detección de movimiento cuando alguien se mueve por la


ventana creada anteriormente.

Figura. 27

13.6 Tools>Admin:

Se configura la contraseña de la cámara y se crean los usuarios que tendrán acceso a ella, se
pueden crear usuarios con privilegios de administrador y de usuario.
Figura. 28

13.7 Tools>System:

Se configuran los parámetros básicos del sistema como es la fecha y la hora, también se debe
realizar la sincronización de la hora con el computador.

Podemos cambiar el nombre de la cámara para poder realizar la identificación correspondiente


es muy útil cuando utilizamos muchas cámaras.

Figura. 29

14. Instalación del programa de gestión IP Surveillance

Este programa nos permite visualizar varias cámaras simultáneamente y configurar el modo de
grabación. El IP Surveillance es un programa especializado para gestión de video.

Para realizar la instalación del programa se deben seguir los siguientes pasos:
Antes de instalar el programa se debe deshabilitar el firewall de Windows ya que en
algunas ocasiones este programa puede bloquear la aplicación.

Figura. 30

Presione el botón NEXT para continuar con el proceso de instalación

Figura. 31

Se deben aceptar los términos de la licencia.


Figura. 32

Se debe colocar la contraseña de administrador, esta contraseña dará un control total


sobre el programa.

Figura. 33

Presione NEXT si desea que el programa se instale en la unidad c:\


Figura. 34

Figura. 35

Figura. 36
Figura. 37

Después de finalizada la instalación se generan dos iconos en el escritorio, el primer icono es el


Monitor Ip surveillance programa que se encarga de configurar el modo de grabación y
monitoreo de las cámaras, el segundo icono es el Playback IP surveillance programa
encargado de reproducir las grabaciones realizadas.

15. Configuración del programa Monitor Ip surveillance

15.1 Después de ejecutar el programa aparece en pantalla una ventana que pide el nombre
de usuario y contraseña. En Username colocamos “admin” y en Password colocamos la
contraseña escrita durante el proceso de instalación (Figura 38).

Figura. 38

15.2 Componentes del programa.

111
Figura. 39

Funciones de configuración: Incluye la aplicación de salida de programa, visualización de


pantalla completa, bloqueo, configuración de calendario, configuración global y de cámaras.

Estado de los canales: Esté área muestra el estado del canal de video, se indica sobre el estado
de la conexión, grabación, selección, y alerta por eventos.

Esquema de visualización: Se puede cambiar el esquema en se quieren visualizar las cámaras.


Se pueden visualizar como máximo 16 cámaras simultáneamente.

Controles de comando: Esté área incluye control de volumen, grabación manual, impresión de
imágenes, fotos, y borrar fotografías guardadas.

Estado de los discos: En esta área encontramos información sobre la capacidad de


almacenamiento disponible para grabación de video.

10.3 A continuación se describe el procedimiento para agregar cámaras al Monitor Ip


surveillance.

Vamos a la siguiente aplicación Configurations>Camera configuration


Figura. 40

Luego presionamos el botón Insert.

Figura. 41

Procedemos agregar la cámara por medio de su dirección ip y su número de puerto.


También se tiene colocar el password en caso de que la cámara se haya configurado con
una contraseña (Figura 42).

Figura. 42

Si el procedimiento anterior se realizo correctamente, entonces podremos ver la pantalla


de configuración de la cámara (Figura 43).
Guardamos los cambios realizados para que el sistema pueda reconocer la cámara.

Figura. 43

Ahora ya podemos ver la cámara en el Monitor Ip surveillance, este procedimiento debe


realizarse cada vez que se quiere agregar una cámara.

Figura. 44

Podemos cambiar el modo en que queremos ver las cámaras véase la figura 45.
Figura. 45

En Configurations>Global Settings podemos configurar la ubicación de los archivos de


grabación.

Figura. 46

En Global Settings podemos cambiar el sitio donde podemos guardar las fotos, las
grabaciones y los archivos de configuración de las zonas horarias de grabación.
Figura. 47

En Configurations>Scheduler podemos configurar las zonas horarias de grabación.

Figura. 48

Configuración en modo continuo, en la figura 49 se muestra la configuración de la cámara


para que grabe las 24 horas del día.
Figura. 49

En la siguiente figura se muestra la configuración de grabación de zonas horarias


específicas de los días de la semana.

Figura. 50

Para verificar que las grabaciones se están realizando miramos el estado de los canales
estos deben ponerse de color naranja como se muestra en la figura 51.
Figura. 51

16. Manejo del programa playback IP Surveillance

El programa permite visualizar los archivos de grabación y cambiar su formato de compresión


de acuerdo a las necesidades.

Podemos convertir los archivos de grabación en formato avi para que pueden ser reproducidos
con cualquier reproductor de video.

En la parte inferior de la pantalla encontramos el historial de grabación, las barras de color


rojo representan los eventos causados por detección de movimiento.
Figura. 52

En System control > Setting>change video compression mode podemos cambiar el


formato de compresión para el video, en la figura 53 se muestran los diferentes formatos
de compresión disponibles.

Figura. 53

En System control > Setting>change audio compression mode podemos cambiar el formato
de compresión para el sonido, en la figura 54 se muestran los diferentes formatos de
compresión disponibles.

Figura. 54
Para exportar los archivos grabados a un formato avi debemos ir tool>tarducer, este
proceso tardara algunos minutos.

Figura. 55
Anexo C. Código en Matlab del sistema de reconocimiento de huella

%**********************************************************************************************************************************

function varargout = reconocimiento(varargin)


% RECONOCIMIENTO M-file for reconocimiento.fig
% RECONOCIMIENTO, by itself, creates a new RECONOCIMIENTO or raises the existing
% singleton*.
%
% H = RECONOCIMIENTO returns the handle to a new RECONOCIMIENTO or the handle to
% the existing singleton*.
%
% RECONOCIMIENTO('CALLBACK',hObject,eventData,handles,...) calls the local
% function named CALLBACK in RECONOCIMIENTO.M with the given input arguments.
%
% RECONOCIMIENTO('Property','Value',...) creates a new RECONOCIMIENTO or raises the
% existing singleton*. Starting from the left, property value pairs are
% applied to the GUI before reconocimiento_OpeningFunction gets called. An
% unrecognized property name or invalid value makes property application
% stop. All inputs are passed to reconocimiento_OpeningFcn via varargin.
%
% *See GUI Options on GUIDE's Tools menu. Choose "GUI allows only one
% instance to run (singleton)".
%
% See also: GUIDE, GUIDATA, GUIHANDLES

% Copyright 2002-2003 The MathWorks, Inc.

% Edit the above text to modify the response to help reconocimiento

% Last Modified by GUIDE v2.5 22-Jun-2007 00:47:01

% Begin initialization code - DO NOT EDIT


gui_Singleton = 1;
gui_State = struct('gui_Name', mfilename, ...
'gui_Singleton', gui_Singleton, ...
'gui_OpeningFcn', @reconocimiento_OpeningFcn, ...
'gui_OutputFcn', @reconocimiento_OutputFcn, ...
'gui_LayoutFcn', [] , ...
'gui_Callback', []);
if nargin && ischar(varargin{1})
gui_State.gui_Callback = str2func(varargin{1});
end

if nargout
[varargout{1:nargout}] = gui_mainfcn(gui_State, varargin{:});
else
gui_mainfcn(gui_State, varargin{:});
end
% End initialization code - DO NOT EDIT

% --- Executes just before reconocimiento is made visible.


function reconocimiento_OpeningFcn(hObject, eventdata, handles, varargin)
% This function has no output args, see OutputFcn.
% hObject handle to figure
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)
% varargin command line arguments to reconocimiento (see VARARGIN)

111
% Choose default command line output for reconocimiento
handles.output = hObject;

% Update handles structure


guidata(hObject, handles);

% UIWAIT makes reconocimiento wait for user response (see UIRESUME)


% uiwait(handles.figure1);

% --- Outputs from this function are returned to the command line.
function varargout = reconocimiento_OutputFcn(hObject, eventdata, handles)
% varargout cell array for returning output args (see VARARGOUT);
% hObject handle to figure
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)

% Get default command line output from handles structure


varargout{1} = handles.output;

%**********************************************************************************************************************************

% --- Executes on button press in CARGAR.


function CARGAR_Callback(hObject, eventdata, handles)
% hObject handle to CARGAR (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)

original = get(handles.huella,'String'); if
~isempty(original)
original=imread(original);
handles.original=original;
guidata(hObject,handles);
set(handles.orgIm,'HandleVisibility','ON');
axes(handles.orgIm);
imshow(original);
set(handles.orgIm,'HandleVisibility','OFF');

borrar=original*0;
set(handles.esqueleto,'HandleVisibility','ON');
axes(handles.esqueleto);
imshow(borrar);
set(handles.esqueleto,'HandleVisibility','OFF');
set(handles.FILTRADA,'HandleVisibility','ON');
axes(handles.FILTRADA);
imshow(borrar);

end;

%**********************************************************************************************************************************

function huella_Callback(hObject, eventdata, handles)


% hObject handle to huella (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)

% Hints: get(hObject,'String') returns contents of huella as text


% str2double(get(hObject,'String')) returns contents of huella as a double
% --- Executes during object creation, after setting all properties.
function huella_CreateFcn(hObject, eventdata, handles)
% hObject handle to huella (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles empty - handles not created until after all CreateFcns called

% Hint: edit controls usually have a white background on Windows.


% See ISPC and COMPUTER.
if ispc
set(hObject,'BackgroundColor','white');
else
set(hObject,'BackgroundColor',get(0,'defaultUicontrolBackgroundColor'));
end

%**********************************************************************************************************************************

% --- Executes on button press in salir.


function salir_Callback(hObject, eventdata, handles)
% hObject handle to salir (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)
close all;

%**********************************************************************************************************************************

% --- Executes on button press in Enrrolar.


function Enrrolar_Callback(hObject, eventdata, handles)
% hObject handle to Enrrolar (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)
guidata(hObject,handles);
original=handles.original;
% MENSAJE DE ESPERA
msgbox('El enrrolaminto tardara algunos segundos, por favor espere.','Procesando..');
set(handles.Enrrolar,'Enable','inactive');
set(handles.BORRAR,'Enable','inactive');
set(handles.salir,'Enable','inactive');
set(handles.VERIFICAR,'Enable','inactive');
set(handles.CARGAR,'Enable','inactive');

%CONSULTA LA BASEDE DATOS


LIMITE_BASE=5;
TOTAL_USUARIOS=0;

NOMBRE_USR = get(handles.NOMBRE,'String');
if ~isempty(NOMBRE_USR)

for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
TOTAL_USUARIOS=TOTAL_USUARIOS+1;
end
end

if TOTAL_USUARIOS == LIMITE_BASE
msgbox('BASE DE DATOS LLENA SOLO HASTA 5 USUARIOS','Estado');

else
[f,c]=size(original);
original=not(original);
esqueleto=bwmorph(original,'skel',inf);

set(handles.esqueleto,'HandleVisibility','ON');
axes(handles.esqueleto); imshow(esqueleto);
set(handles.esqueleto,'HandleVisibility','OFF');
axes(handles.FILTRADA);
imshow(esqueleto);

bif=0;
term=0;
for i=2:f-1
for j=2:c-1
%Determina las bifurcaciones
if (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0)

%Me permite determinar si realmente es una bifuracion


filtro_bif= esqueleto(i-4,j-4)+ esqueleto(i-4,j-3)+ esqueleto(i-4,j-2)+ esqueleto(i-4,j-1)+ esqueleto(i-4,j)+ esqueleto(i-
4,j+1)+ esqueleto(i-4,j+2)+ esqueleto(i-4,j+3)+ esqueleto(i-4,j+4) +...
esqueleto(i-3,j-4)+ esqueleto(i-3,j-3)+ esqueleto(i-3,j-2)+ esqueleto(i-3,j-1)+ esqueleto(i-3,j)+ esqueleto(i-3,j+1)+
esqueleto(i-3,j+2)+ esqueleto(i-3,j+3)+ esqueleto(i-3,j+4) +...
esqueleto(i-2,j-4)+ esqueleto(i-2,j-3)+ esqueleto(i-2,j-2)+ esqueleto(i-2,j-1)+ esqueleto(i-2,j)+ esqueleto(i-2,j+1)+
esqueleto(i-2,j+2)+ esqueleto(i-2,j+3)+ esqueleto(i-2,j+4) +...
esqueleto(i-1,j-4)+ esqueleto(i-1,j-3)+ esqueleto(i-1,j-2)+ esqueleto(i-1,j-1)+ esqueleto(i-1,j)+ esqueleto(i-1,j+1)+
esqueleto(i-1,j+2)+ esqueleto(i-1,j+3)+ esqueleto(i-1,j+4) +...
esqueleto(i,j-4) + esqueleto(i,j-3) + esqueleto(i,j-2) + esqueleto(i,j-1) + esqueleto(i,j) + esqueleto(i,j+1) +
esqueleto(i,j+2) + esqueleto(i,j+3) + esqueleto(i,j+4) +...
esqueleto(i+1,j-4)+ esqueleto(i+1,j-3)+ esqueleto(i+1,j-2)+ esqueleto(i+1,j-1)+ esqueleto(i+1,j)+
esqueleto(i+1,j+1)+ esqueleto(i+1,j+2)+ esqueleto(i+1,j+3)+ esqueleto(i+1,j+4) +...
esqueleto(i+2,j-4)+ esqueleto(i+2,j-3)+ esqueleto(i+2,j-2)+ esqueleto(i+2,j-1)+ esqueleto(i+2,j)+
esqueleto(i+2,j+1)+ esqueleto(i+2,j+2)+ esqueleto(i+2,j+3)+ esqueleto(i+2,j+4) +...
esqueleto(i+3,j-4)+ esqueleto(i+3,j-3)+ esqueleto(i+3,j-2)+ esqueleto(i+3,j-1)+ esqueleto(i+3,j)+
esqueleto(i+3,j+1)+ esqueleto(i+3,j+2)+ esqueleto(i+3,j+3)+ esqueleto(i+3,j+4) +...
esqueleto(i+4,j-4)+ esqueleto(i+4,j-3)+ esqueleto(i+4,j-2)+ esqueleto(i+4,j-1)+ esqueleto(i+4,j)+
esqueleto(i+4,j+1)+ esqueleto(i+4,j+2)+ esqueleto(i+4,j+3)+ esqueleto(i+4,j+4) ;

if (filtro_bif >= 13) %determino si realmente es una bifuracion


bif=bif+1;
bifurcaciones(bif)=struct('Y',i,'X',j);
end
end

%determina las terminaciones


if (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) |...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1)

%Me permite determinar si realmente es una TERMINACION (es una sumatoria cruz)

if (i < 15) | (i > f-15)


filtro_term_X1=0;
filtro_term_X2=0;
filtro_term_Y1=0;
filtro_term_Y2=0;

elseif (j < 15) | (j > c-15)

filtro_term_Y1=0;
filtro_term_Y2=0;
filtro_term_X1=0;
filtro_term_X2=0;

else
filtro_term_Y1 = esqueleto(i-6,j)+ esqueleto(i-7,j)+ esqueleto(i-8,j)+ esqueleto(i-9,j)+ esqueleto(i-10,j)+ esqueleto(i-
11,j)+ esqueleto(i-12,j)+ esqueleto(i-13,j) + esqueleto(i-14,j)+ esqueleto(i,j);
filtro_term_Y2 = esqueleto(i+6,j)+ esqueleto(i+7,j)+ esqueleto(i+8,j)+ esqueleto(i+9,j)+ esqueleto(i+10,j)+
esqueleto(i+11,j)+ esqueleto(i+12,j)+ esqueleto(i+13,j) + esqueleto(i+14,j)+ esqueleto(i,j);
filtro_term_X1 = esqueleto(i,j-6)+ esqueleto(i,j-7)+ esqueleto(i,j-8)+ esqueleto(i,j-9)+ esqueleto(i,j-10)+ esqueleto(i,j-
11)+ esqueleto(i,j-12)+ esqueleto(i,j-13) + esqueleto(i,j-14)+ esqueleto(i,j);
filtro_term_X2 = esqueleto(i,j+6)+ esqueleto(i,j+7)+ esqueleto(i,j+8)+ esqueleto(i,j+9)+ esqueleto(i,j+10)+
esqueleto(i,j+11)+ esqueleto(i,j+12)+ esqueleto(i,j+13) + esqueleto(i,j+14)+ esqueleto(i,j);

end

if ( (filtro_term_Y1 > 1) & (filtro_term_Y2 >1 ) ) | ((filtro_term_X1 >1) & (filtro_term_X2 >1))
term=term+1;
terminaciones(term)=struct('Y',i,'X',j);

end
end
end
end

for i=1:bif-1
esqueleto=esqueleto+line([(bifurcaciones(i).X) (bifurcaciones(i+1).X)],[(bifurcaciones(i).Y) (bifurcaciones(i+1).Y)]);
DIST_B(1,i)=abs((bifurcaciones(i).X)-(bifurcaciones(i+1).X));
DIST_B(2,i)=abs((bifurcaciones(i).Y)-(bifurcaciones(i+1).Y));
end
DIST_B;
[filas long]=size(DIST_B);

for i=1:term-1

esqueleto=esqueleto+line([(terminaciones(i).X) (terminaciones(i+1).X)],[(terminaciones(i).Y)
(terminaciones(i+1).Y)],'Color','r');
DIST_T(1,i)=abs((terminaciones(i).X)-(terminaciones(i+1).X));
DIST_T(2,i)=abs((terminaciones(i).Y)-(terminaciones(i+1).Y));
end
DIST_T;
[filasT longT]=size(DIST_T);

%ENROLAMINETO DE LA HUELLA (BASE DE DATOS)

%esqueleto BIFURCACION
plantilla=DIST_B;

%esqueleto TERMINACIONES
plantilla2=DIST_T;

%TOTAL DE BIFURCACIONES Y TERMINACIONES ENCONTRADAS


TOTAL_BIF=bif;
TOTAL_TERM=term;

USUARIO= sprintf('%s%d%s','usuario',TOTAL_USUARIOS+1,'.mat');

plantilla
plantilla2
TOTAL_BIF
TOTAL_TERM
NOMBRE_USR
save(USUARIO, 'plantilla', 'plantilla2','TOTAL_BIF','TOTAL_TERM','NOMBRE_USR')

% ME MUESTRA LOS USUARIOS REGISTRADOS


LIMITE_BASE=5;
list=sprintf(' %s\n\n %s\n\n','USUARIOS REGISTRADOS','#USUARIO NOMBRE');
set(handles.USUARIOS,'String',list);

for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
load (nombre_file,'NOMBRE_USR')
list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR);
set(handles.USUARIOS,'String',list);
end
end

msgbox('Enrrolamiento exitoso','Estado');
end
else
msgbox('Escriba Nombre de Usuario','Estado');
end

set(handles.Enrrolar,'Enable','on');
set(handles.BORRAR,'Enable','on');
set(handles.salir,'Enable','on');
set(handles.VERIFICAR,'Enable','on');
set(handles.CARGAR,'Enable','on');

%**********************************************************************************************************************************

% --- Executes on button press in BORRAR.


function BORRAR_Callback(hObject, eventdata, handles)
% hObject handle to BORRAR (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)

[files]=uigetfile('*.mat','Selecione usuario que desea borrar');


if files ~= 0
load(files, 'plantilla', 'plantilla2','TOTAL_BIF','TOTAL_TERM','NOMBRE_USR')
confirmacion= sprintf('%s%s %s','Esta seguro de borrar usuario --- ', NOMBRE_USR,files);

button = questdlg(confirmacion);
if button == 'Yes'
delete(files);
% ME MUESTRA LOS USUARIOS REGISTRADOS
LIMITE_BASE=5;
list=sprintf(' %s\n\n %s\n\n','USUARIOS REGISTRADOS','#USUARIO NOMBRE');
set(handles.USUARIOS,'String',list);

for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
load (nombre_file,'NOMBRE_USR')
list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR);
set(handles.USUARIOS,'String',list);
end
end

end
end

%**********************************************************************************************************************************

% --- Executes on button press in VERIFICAR.


function VERIFICAR_Callback(hObject, eventdata, handles)
% hObject handle to VERIFICAR (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles structure with handles and user data (see GUIDATA)

% MENSAJE DE ESPERA
msgbox('Esta funcion puede tardar algunos segundos, por favor espere.','Procesando..');
set(handles.Enrrolar,'Enable','inactive');
set(handles.BORRAR,'Enable','inactive');
set(handles.salir,'Enable','inactive');
set(handles.VERIFICAR,'Enable','inactive');
set(handles.CARGAR,'Enable','inactive');
guidata(hObject,handles);
original=handles.original;
[f,c]=size(original);
original=not(original);
esqueleto=bwmorph(original,'skel',inf);

set(handles.esqueleto,'HandleVisibility','ON');
axes(handles.esqueleto); imshow(esqueleto);
set(handles.esqueleto,'HandleVisibility','OFF');
axes(handles.FILTRADA);
imshow(esqueleto);

bif=0;
term=0;
for i=2:f-1
for j=2:c-1

%Determina las bifurcaciones


if (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0)

%Me permite determinar si realmente es una bifuracion


filtro_bif= esqueleto(i-4,j-4)+ esqueleto(i-4,j-3)+ esqueleto(i-4,j-2)+ esqueleto(i-4,j-1)+ esqueleto(i-4,j)+ esqueleto(i-
4,j+1)+ esqueleto(i-4,j+2)+ esqueleto(i-4,j+3)+ esqueleto(i-4,j+4) +...
esqueleto(i-3,j-4)+ esqueleto(i-3,j-3)+ esqueleto(i-3,j-2)+ esqueleto(i-3,j-1)+ esqueleto(i-3,j)+ esqueleto(i-3,j+1)+
esqueleto(i-3,j+2)+ esqueleto(i-3,j+3)+ esqueleto(i-3,j+4) +...
esqueleto(i-2,j-4)+ esqueleto(i-2,j-3)+ esqueleto(i-2,j-2)+ esqueleto(i-2,j-1)+ esqueleto(i-2,j)+ esqueleto(i-2,j+1)+
esqueleto(i-2,j+2)+ esqueleto(i-2,j+3)+ esqueleto(i-2,j+4) +...
esqueleto(i-1,j-4)+ esqueleto(i-1,j-3)+ esqueleto(i-1,j-2)+ esqueleto(i-1,j-1)+ esqueleto(i-1,j)+ esqueleto(i-1,j+1)+
esqueleto(i-1,j+2)+ esqueleto(i-1,j+3)+ esqueleto(i-1,j+4) +...
esqueleto(i,j-4) + esqueleto(i,j-3) + esqueleto(i,j-2) + esqueleto(i,j-1) + esqueleto(i,j) + esqueleto(i,j+1) +
esqueleto(i,j+2) + esqueleto(i,j+3) + esqueleto(i,j+4) +...
esqueleto(i+1,j-4)+ esqueleto(i+1,j-3)+ esqueleto(i+1,j-2)+ esqueleto(i+1,j-1)+ esqueleto(i+1,j)+
esqueleto(i+1,j+1)+ esqueleto(i+1,j+2)+ esqueleto(i+1,j+3)+ esqueleto(i+1,j+4) +...
esqueleto(i+2,j-4)+ esqueleto(i+2,j-3)+ esqueleto(i+2,j-2)+ esqueleto(i+2,j-1)+ esqueleto(i+2,j)+
esqueleto(i+2,j+1)+ esqueleto(i+2,j+2)+ esqueleto(i+2,j+3)+ esqueleto(i+2,j+4) +...
esqueleto(i+3,j-4)+ esqueleto(i+3,j-3)+ esqueleto(i+3,j-2)+ esqueleto(i+3,j-1)+ esqueleto(i+3,j)+
esqueleto(i+3,j+1)+ esqueleto(i+3,j+2)+ esqueleto(i+3,j+3)+ esqueleto(i+3,j+4) +...
esqueleto(i+4,j-4)+ esqueleto(i+4,j-3)+ esqueleto(i+4,j-2)+ esqueleto(i+4,j-1)+ esqueleto(i+4,j)+
esqueleto(i+4,j+1)+ esqueleto(i+4,j+2)+ esqueleto(i+4,j+3)+ esqueleto(i+4,j+4) ;

if (filtro_bif >= 13) %determino si realmente es una bifuracion


bif=bif+1;
bifurcaciones(bif)=struct('Y',i,'X',j);
end
end

%determina las terminaciones


if (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) |...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ...
(esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 &
esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1)

%Me permite determinar si realmente es una bifuracion (es una sumatoria en cruz)

if (i < 15) | (i > f-15)


filtro_term_X1=0;
filtro_term_X2=0;
filtro_term_Y1=0;
filtro_term_Y2=0;

elseif (j < 15) | (j > c-15)

filtro_term_Y1=0;
filtro_term_Y2=0;
filtro_term_X1=0;
filtro_term_X2=0;

else
filtro_term_Y1 = esqueleto(i-6,j)+ esqueleto(i-7,j)+ esqueleto(i-8,j)+ esqueleto(i-9,j)+ esqueleto(i-10,j)+ esqueleto(i-
11,j)+ esqueleto(i-12,j)+ esqueleto(i-13,j) + esqueleto(i-14,j)+ esqueleto(i,j);
filtro_term_Y2 = esqueleto(i+6,j)+ esqueleto(i+7,j)+ esqueleto(i+8,j)+ esqueleto(i+9,j)+ esqueleto(i+10,j)+
esqueleto(i+11,j)+ esqueleto(i+12,j)+ esqueleto(i+13,j) + esqueleto(i+14,j)+ esqueleto(i,j);
filtro_term_X1 = esqueleto(i,j-6)+ esqueleto(i,j-7)+ esqueleto(i,j-8)+ esqueleto(i,j-9)+ esqueleto(i,j-10)+ esqueleto(i,j-
11)+ esqueleto(i,j-12)+ esqueleto(i,j-13) + esqueleto(i,j-14)+ esqueleto(i,j);
filtro_term_X2 = esqueleto(i,j+6)+ esqueleto(i,j+7)+ esqueleto(i,j+8)+ esqueleto(i,j+9)+ esqueleto(i,j+10)+
esqueleto(i,j+11)+ esqueleto(i,j+12)+ esqueleto(i,j+13) + esqueleto(i,j+14)+ esqueleto(i,j);

end

if ( (filtro_term_Y1 > 1) & (filtro_term_Y2 >1 ) ) | ((filtro_term_X1 >1) & (filtro_term_X2 >1))
term=term+1;
terminaciones(term)=struct('Y',i,'X',j);

end
end
end
end

%TOTAL DE BIFURCACIONES Y TERMINACIONES ENCONTRADAS


bif
term

for i=1:bif-1
esqueleto=esqueleto+line([(bifurcaciones(i).X) (bifurcaciones(i+1).X)],[(bifurcaciones(i).Y) (bifurcaciones(i+1).Y)]);
DIST_B(1,i)=abs((bifurcaciones(i).X)-(bifurcaciones(i+1).X));
DIST_B(2,i)=abs((bifurcaciones(i).Y)-(bifurcaciones(i+1).Y));
end
DIST_B
[filas long]=size(DIST_B);

for i=1:term-1

esqueleto=esqueleto+line([(terminaciones(i).X) (terminaciones(i+1).X)],[(terminaciones(i).Y)
(terminaciones(i+1).Y)],'Color','r');
DIST_T(1,i)=abs((terminaciones(i).X)-(terminaciones(i+1).X));
DIST_T(2,i)=abs((terminaciones(i).Y)-(terminaciones(i+1).Y));
end
DIST_T
[filasT longT]=size(DIST_T);

LIMITE_BASE=5;
USUARIO_VERIFICADO='USUARIO NO EXISTE EN BASE DE DATOS';
for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2

load(nombre_file, 'plantilla', 'plantilla2','TOTAL_BIF','TOTAL_TERM','NOMBRE_USR')


[filas_b long_b]=size(plantilla);
[filas_Tb long_Tb]=size(plantilla2);

%CLASIFICACION DE LA HUELLA DACTILAR

%CLASIFICACION DE LA esqueleto BIFURACIONES


similitud_bif=0;
P=1;
K=1; begin=1;
BANDERA=0;
while (P <= long)
while (K <= long_b)
if ( ( (DIST_B(1,P)) >= ((plantilla(1,K))-8) & (DIST_B(1,P)) <= ((plantilla(1,K))+8)) & ...
( (DIST_B(2,P)) >= ((plantilla(2,K))-8) & (DIST_B(2,P)) <= ((plantilla(2,K))+8)) )

if abs(K-P)<=5 % cambiar el numero para mejorar la precision optimo 5


similitud_bif=similitud_bif+1;
begin=K;
P=P+1;
BANDERA=1;
end
K=long_b;
end
K=K+1;
end
K=begin+1;
if BANDERA==0
P=P+1; else
BANDERA=0;
end
end similitud_bif
bb(i)=similitud_bif

%CLASIFICACION DE LA esqueleto TERMINACIONES

similitud_term=0;
P=1;
K=1;
begin=1;
BANDERA=0;
while (P <= longT)
while (K <= long_Tb)

if ( ( (DIST_T(1,P)) >= ((plantilla2(1,K))-6) & (DIST_T(1,P)) <= ((plantilla2(1,K))+6)) & ...


( (DIST_T(2,P)) >= ((plantilla2(2,K))-6) & (DIST_T(2,P)) <= ((plantilla2(2,K))+6)) )

if abs(K-P)<= 4
similitud_term=similitud_term +1;
begin=K;
P=P+1;
BANDERA=1;
end
K=long_Tb;
end
K=K+1;
end
K=begin+1;
if BANDERA==0
P=P+1; else
BANDERA=0;
end
end

similitud_term
tt(i)=similitud_term

% if ((similitud_term >=3) & ( ((TOTAL_TERM-2) <= term) & ((TOTAL_TERM+2) >= term ) )) & ((similitud_bif >=3) & (
((TOTAL_BIF-2) <= term) & ((TOTAL_BIF+2) >= term ) ))
% USUARIO_VERIFICADO= NOMBRE_USR;
% end

clasificacion(i)=tt(i)+bb(i)

end end

maximo=max(clasificacion);

111
[g u]=size(clasificacion);
count=1;
for i=1:u
if clasificacion(i)==maximo
usuario=sprintf('%s%d%s','usuario',i,'.mat');
load(usuario,'NOMBRE_USR');
USUARIO_VERIFICADO=sprintf('%s %s','verificacion correcta [ok]: ',NOMBRE_USR);
if (maximo)<=7
USUARIO_VERIFICADO='USUARIO NO SE ENCUENTRA EN LA BASE DE DATOS'
end
% if tt(i)==2 | bb(i)==2 | tt(i) <=2 | bb(i) <=2
% USUARIO_VERIFICADO='USUARIO NO SE ENCUENTRA EN LA BASE DE DATOS'
% end

end
end

% USUARIO_VERIFICADO= NOMBRE_USR;
msgbox(USUARIO_VERIFICADO,'Estado');

set(handles.Enrrolar,'Enable','on');
set(handles.BORRAR,'Enable','on');
set(handles.salir,'Enable','on');
set(handles.VERIFICAR,'Enable','on');
set(handles.CARGAR,'Enable','on');

%**********************************************************************************************************************************

% --- Executes during object creation, after setting all properties.


function USUARIOS_CreateFcn(hObject, eventdata, handles)
% hObject handle to USUARIOS (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles empty - handles not created until after all CreateFcns called

% ME MUESTRA LOS USUARIOS REGISTRADOS


LIMITE_BASE=5;
list=sprintf(' %s\n\n %s\n\n','USUARIOS REGISTRADOS','#USUARIO NOMBRE');
set(hObject,'String',list);

for i=1:LIMITE_BASE
nombre_file= sprintf('%s%d%s','usuario',i,'.mat');
Existe=exist(nombre_file);
if Existe==2
load (nombre_file,'NOMBRE_USR')
list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR);
set(hObject,'String',list);
end
end

%**********************************************************************************************************************************

% --- Executes during object creation, after setting all properties.


function NOMBRE_CreateFcn(hObject, eventdata, handles)
% hObject handle to NOMBRE (see GCBO)
% eventdata reserved - to be defined in a future version of MATLAB
% handles empty - handles not created until after all CreateFcns called

% Hint: edit controls usually have a white background on Windows.


% See ISPC and COMPUTER.
if ispc
set(hObject,'BackgroundColor','white');
else
set(hObject,'BackgroundColor',get(0,'defaultUicontrolBackgroundColor'));
end

%**********************************************************************************************************************************

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy