Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

  • Upload
    tuccp90

  • View
    224

  • Download
    0

Embed Size (px)

Citation preview

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    1/121

    U N I V E R S I D A D

    SEOR DE SIPN

    FACULTAD DE INGENIERA, ARQUITECTURA Y

    URBANISMO

    ESCUELA PROFESIONAL DE INGENIERA DE SISTEMAS

    PARA OPTAR EL TTULO PROFESIONAL DE :

    INGENIERO DE SISTEMAS

    IMPLEMENTACION DE UN SISTEMA DE IDENTIFICACION A TRAVES DE LECTOR

    DE PATRONES BIOMETRICOS, PARA LA DETECCION DE PERSONAS CON

    REQUISITORIA, UTILIZANDO LA TECNOLOGIA WAP Y SOFTWARE LIBRE EN LA

    COMISARIA PNP DEL NORTE

    AUTOR:

    PEA CARRASCO, RONALD JOSE

    ASESOR:

    Ing. FRANKLIN EDINSON TERAN SANTA CRUZ

    PIMENTEL - PERU

    2012

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    2/121

    DEDICATORIA

    A Dios por ser mi gua. A mis padres porque fueron los

    responsables de que pueda llegar a ser un profesional y

    cumplir una meta tan anhelada.

    A toda mi familia, pilar fundamental de mi vida.

    A los profesores que contribuyeron en la formacin de la

    carrera ms importante de mi vida.

    Ronald Jos Pea Carrasco.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    3/121

    AGRADECIMIENTO

    A MIS PADRES QUE A PESAR DE TODO

    SIGUEN PENDIENTES DE MI DESARROLLO

    PERSONAL Y PROFESIONAL.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    4/121

    RESUMEN

    El presente trabajo de tesis Implementacin de un Sistema De Identificacin a Travs DeLector De Patrones Biomtricos, Para La Deteccin De Personas Con Requisitoria,Utilizando Tecnologa WAP Y Software Libre, En La Comisaria PNP", se orienta a laidentificacin de personas con requisitoria, analizando la informacin existente y eldesenvolvimiento de estos procesos con la finalidad de uniformar e integrar lainformacin en una base de datos y desarrollar un Sistema de Identificacin que permitaaprovechar al mximo estos datos almacenados y brinde reportes confiables y oportunosrespecto a sus necesidades de informacin. Los beneficios de esta nueva Tecnologa severn reflejados en los operativos que realice la institucin policial.

    El estudio est organizado en seis captulos. En el pr imer captu lo hace referencia a larealidad Problemtica de la Investigacin, la Justificacin e Importancia de la misma, ascomo determinar los objetivos a alcanzar, determinando las limitaciones encontradasdurante el desarrollo de la misma.

    En el segun do captu lose define los antecedentes de estudio, investigaciones y otrosque proporcione una base terica y que permita enriquecer los criterios de la metodologaRUP (Rational Unified Process) que fue seleccionada para la elaboracin de la propuestade solucin. As mismo se realiza la definicin conceptual de la terminologa a emplear.

    En el terc er captu lo se desarrolla el marco metodolgicodonde se planteo un tipo deinvestigacin Tecnolgica Propositiva. Adems se trabaja con una poblacin que son lospobladores de la Jurisdiccin de La Comisaria del Norte, que segn datos de la unidad deestadstica de la II DIRTEPOL, son alrededor 4220, de los cuales 2054aproximadamenteson mayores de edad; as mismo se detalla los materiales, tcnicas e instrumentos de larecoleccin de Datos utilizados dentro de la investigacin.

    En el cu art o captu lo se realiza el desarrollo de la propuesta, utilizando las herramientastecnolgicas Rational Rose, Erwin 4.1, MySQL 3.3.9, Adobe Dreamweaver (versin CS3).En el rendimiento general del Sistema se toman decisiones acerca del diseo,performance e Implementacin de la base de datos, tales como: definicin de usuarios,recuperacin de la base de datos y seguridad del sistema.

    En el qu in to captul o trata del anlisis e interpretacin de los resultados Contiene elresultado de los datos, su interpretacin y el procesamiento de la informacin. De maneraexpresa se sintetiza la demostracin de la hiptesis a travs de los resultados obtenidoso estimados en funcin de los indicadores planteados.

    En el sex to captu lo se define las conclusiones y recomendaciones, donde cadaconclusin responde de manera sinttica y precisa a un objetivo especfico, a su vez cadarecomendacin plantea estrategias precisas y concretas en relacin a los aspectoscrticos de la implementacin de la propuesta tecnolgica de la tesis.

    Finalmente con el desarrollo del presente estudio se han obtenido las necesidades deinformacin en las procesos de identificacin de personas requisitoriadas reflejadas enuna estructura de base de datos y un Sistema de identificacin que permite optimizar losprocesos esenciales en dichas gestiones, de tal manera que permita a la organizacinalcanzar uno de sus objetivos fundamentales que es: Identificar Personas prfugas de lajusticia es por eso la Implantacin de este sistema.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    5/121

    ABSTRACT

    The present thesis work "Implementation of a system of identification through readerbiometric patterns for the detection of persons with indictment, using WAP, free Softwaretechnology, in the PNP Commissioner", focuses on the identification of people withindictment, analyzing existing information and the development of these processes inorder to standardize and integrate the information into a database and develop anidentification system allowing to maximize these stored data, and provide reliable andtimely reports for their information needs. The benefits of this new technology will bereflected in the operatives to carry out the police force.

    The study has been organized into six chapters. In the first chapter refers to the problemson the research, the justification and importance of the same reality as well as determinethe objectives to achieve, identifying the constraints encountered during the developmentof the same.

    In the second chapter defines the background of study, research and others to provide a

    theoretical basis and allowing enriching the criteria of the RUP (Rational Unified Process)methodology that was selected for the development of the settlement proposal. Likewiseis the conceptual definition of terminology to use.

    In the third chapter develops the methodological framework which put a type of researchtechnology Propositiva. It also works with a population that they are residents of thejurisdiction of the Commissioner of the North, which according to data from the unit ofstatistics of the DIRTEPOL II, around 4220, of whom 2054 approximately are of age; alsodetails the materials, techniques and instruments for the collection of data used in theresearch.

    In the fourth chapter is the development of the proposal, using technology tools Rational

    Rose, Erwin 4.1, MySQL 3.3.9, Adobe Dreamweaver (version CS3). Performance systemgeneral decisions about the design, performance and implementation of the database,such as: definition of user, recovery of the database and system security.

    In the fifth chapter is the analysis and interpretation of the results contains the results ofthe data, their interpretation and processing of information. Expressly the demonstration ofthe hypothesis is synthesized through the results obtained or estimated on the basis of theindicators raised.

    In the sixth chapter defines the conclusions and recommendations, where eachconclusion responds in a synthetic and precise manner to a specific objective, in turn eachrecommendation is precise and specific strategies in relation to the critical aspects of the

    implementation of technological thesis proposal.

    Finally, with the development of this study have been obtained information needs in theprocess of identifying individuals requisitoriadas reflected in a structure of database andan identification system which allows to optimize the processes that are essential in suchefforts, in such a way that allows the Organization achieved one of its fundamentalobjectives which is: "Identifying refuges of Justice people is why the introduction of thissystem."

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    6/121

    IMPLEMENTACIN DE UN SISTEMA DE IDENTIFICACIN A TRAVS DE LECTORDE PATRONES BIOMTRICOS, PARA LA DETECCIN DE PERSONAS CONREQUISITORIA, UTILIZANDO TECNOLOGA WAP Y SOFTWARE LIBRE EN LACOMISARIA PNP

    Presentado por:

    TESIS PRESENTADA A LA ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS

    DE LA UNIVERSIDAD SEOR DE SIPAN PARA OPTAR EL TITULO PROFESIONAL

    DE: INGENIERO DE SISTEMAS.

    Aprobadopor:

    Ing. Martin Ampuero Pasco

    PRESIDENTE

    Ing. Oscar Capuay Uceda

    SECRETARIO

    Ing. Jess Olavarra Paz

    VOCAL

    Ronald Jos Pea Carrasco

    AUTOR

    Ing. Franklin Edinson Tern Santa Cruz

    ASESOR

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    7/121

    INDICEINTRODUCCION

    CAPITULO I: EL PROBLEMA DE LA INVESTIGACIN

    1.1 Realidad Problemtica..............................................................................................11

    1.2 Justificacin e Importancia de la Investigacin .........................................................15

    1.3 Objetivos de la Investigacin ...................................................................................15

    1.3.1 Objetivo General.....................................................................................................15

    1.3.2 Objetivos Especficos .............................................................................................15

    1.4 Limitaciones de la investigacin ................................................................................16

    CAPITULO II: MARCO TEORICO

    2.1 Antecedentes del Estudio .........................................................................................182.2 Desarrollo de la Temtica correspondiente al tema investigado ...............................20

    2.2.1 Marco Legal ...........................................................................................................20

    2.3 Definicin conceptual de la terminologa empleada ...................................................21

    2.3.1 Sistemas Biomtricos ............................................................................................21

    2.3.2 Tecnologa Biomtrica ..........................................................................................21

    2.3.2.1 Obtencin Biomtrica .........................................................................................22

    2.3.2.2 Reconocimiento de huella digital ........................................................................23

    2.3.2.3 Justificacin de las huellas dactilares ................................................................25

    2.3.2.4 Evaluacin de Sistemas Biomtricos ..................................................................26

    2.3.2.5 Ventajas de la identificacin de personas mediante reconocimiento dactilar ......29

    2.3.4 Surgimiento de la Tecnologa WAP .......................................................................29

    2.3.5 Lenguaje para el Desarrollo de Aplicaciones WAP ................................................30

    2.3.6 Metodologa RUP ..................................................................................................312.3.7 Lenguaje Programacin Java ................................................................................32

    2.3.8 API FINGER PRINT ...............................................................................................33

    2.3.9 Base de Datos MY SQL .........................................................................................33

    2.4 Desarrollo conceptual de la terminologa empleada ................................................34

    CAPITULO III: MARCO METODOLOGICO

    3.1 Tipo y Diseo de la Investigacin .............................................................................36

    3.2 Poblacin y Muestra .................................................................................................36

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    8/121

    3.2.1 Poblacin ...............................................................................................................37

    3.2.2 Muestra .................................................................................................................36

    3.3 Hiptesis ..................................................................................................................37

    3.4 Variables - Operacionalizacin .................................................................................373.5 Mtodos y Tcnicas de Investigacin .......................................................................39

    3.6 Descripcin del Instrumento Utilizado .......................................................................39

    3.7 Plan de Anlisis Estadstico de Datos .......................................................................39

    CAPITULO IV: DESARROLLO DE LA PROPUESTA4.1 Desarrollo de la Propuesta ........................................................................................44

    4.2 Fase de Inicio ..........................................................................................................44

    4.2.1 Modelo de Casos de Uso del Negocio ...................................................................454.2.2 Especificacin de Casos de Uso del Negocio ........................................................45

    4.2.3 Modelo de Objeto del Negocio ..............................................................................49

    4.2.4 Modelo del Dominio del Problema .........................................................................55

    4.3 Fase de Elaboracin .................................................................................................56

    4.3.1 Modelo de Use - Case ...........................................................................................56

    4.3.2 Diagrama de Colaboracin ....................................................................................69

    4.3.3 Diagrama de Secuencia ........................................................................................81

    4.3.4 Diagrama de Clases..103

    4.3.5 Base de Datos Relacional. ..104

    4.3.6 Diagrama de Base Datos Biomtrico ..106

    4.3.7 Diseo de Interfaz Grafica ..106

    CAPITULO V: ANLISIS E INTERPRETACIN DE LOS RESULTADOS5.1 Enrolar Personas 111

    5.2 Reportes de Requisitoriados .112

    5.3 Determinar cantidad de Personas .. . 113

    5.4 Anlisis del resultado . 113

    CAPITULO VI: CONCLUSIONES Y RECOMENDACIONES

    6.1 Conclusiones... .116

    6.2 Recomendaciones117

    REFERENCIAS BIBLIOGRFICASANEXOS

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    9/121

    INTRODUCCIN

    El presente proyecto de investigacin se realiza con el fin de implementar unImplementacin de un Sistema De Identificacin a Travs De Lector De Patrones

    Biomtricos, para La Deteccin De Personas con Requisitoria, utilizando aplicaciones yprocesos para poder obtener informacin actualizada, veraz y confiable. El resultado quese espera obtener de esta Investigacin es un Sistema que permita agilizar los procesosque realiza el efectivo policial en un operativo y as mismo las operaciones que serealizan en la Comisaria PNP del Norte.

    La ejecucin de esta investigacin busca una medida orientada a la identificacininmediata de las personas que tienen requisitoria y el mejoramiento de los procesos querealiza el personal policial que se encuentra laborando en dicha institucin.

    El servicio que prestan los Sistemas de Deteccin no solamente es identificacin sinotambin se trata de almacenar informacin y generar reportes, stos pueden brindar

    informacin estadsticas respecto a los procesos que se realizan en la Institucin; en esteproyecto se busca implementar esta ventaja que puede ofrecer el Sistema, en el manejode la informacin, que a travs de su continuo almacenamiento brindarn continuos datosestadsticos confiables respecto al cumplimiento de los objetivos trazados por lainstitucin. Todo gracias a los aportes adquiridos con la implementacin del Sistema.

    El presente proyecto se desarroll en el lenguaje de programacin PHP, implementandoel acceso a una base de datos MySQL, donde se manejaron tres etapas para sudesarrollo: requerimientos, anlisis y diseo e implementacin.

    En la etapa de requerimientos se desarrolla la lgica de negocio donde surgieron lasespecificaciones tanto de los casos de uso como de los casos funcionales como los

    casos de uso no funcionales, as como, los atributos de todos los requerimientos de igualforma la navegabilidad entre ellos y la especificacin de caso de uso. En la etapa deanlisis y diseo se puede observar el modelo de diagrama de clases, as como elmodelo de datos entidad - relacin, en los cuales se puede consultar la especificacin delos mtodos de clase y atributos. En la etapa de implementacin se observan lasinterfaces de usuarios a la aplicacin, los diagramas de componentes y el diagrama dedespliegue que modela las aplicaciones del proyecto, lo cual nos llevar finalmente aobservar su funcionamiento real.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    10/121

    CAPITULO I:PROBLEMA DEINVESTIGACION

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    11/121

    11

    1.0 Problema de la Investigacin

    1.1 Realidad ProblemticaUno de los problemas ms dramticos y menos atendidos por la justicia en el Peres sin duda el de los requisitoriados, y en especial por el terrorismo. Y es ademsla mayor expresin de mltiples deficiencias, anomalas y carencias de lasprincipales instituciones del sistema penal que estn conformado por las alianzasde la Polica nacional, el Ministerio Pblico y el Poder judicial.

    La Direccin de Telemtica de la Polica Nacional del Per, report estadsticasindicando que en el Per existen hoy ms de 550.000 requisitorias vigentesemitidas por diversas instancias del Poder Judicial. Esta cifra, tan alarmante comoimpresionante, alberga una infinita cantidad de problemas que convierten el temade los requisitoriados en una amenaza permanente a la libertad individual delos ciudadanos1.

    Frente a la creciente inseguridad ciudadana, los efectivos policiales de laComisara PNP del Norte, vienen realizando constantes operativos de deteccin de

    personas con requisitoria; presentando muchas deficiencias, las cuales dificultanuna eficiente labor.

    Una de las principales carencias, son la falta de equipamiento tecnolgico pararealizar consultas de personas requisitoriadas; por lo cual, dichos efectivos realizansu labor utilizando un telfono mvil para consultar va llamada telefnica, elnumero de documento de identidad o los nombres completos del intervenido, encaso no portara un tipo de documento de identidad; ste mtodo ocasionaprdidas de tiempo entre consultas y emisin de reportes, ocasionando malestarentre las personas intervenidas, ya que tiene que esperar su turno para seridentificada.

    Otro de los procedimientos que efectan los efectivos policiales, es el uso de unaLaptop; que no es propia de la comisara, sino de un efectivo policial, que la facilitapara efectuar el operativo, en dicho equipo se introduce un CD -ROM, conteniendouna base de datos desactualizada y que posteriormente sirve para consultar en elmismo lugar donde se efecta el operativo.

    Segn lo mencionado anteriormente, nos conduce a consecuencias como laprdida de tiempo y de recursos humanos al ser ocupados innecesariamente.Culminado dicho operativo, los efectivos tienen que formular un reporte de laspersonas intervenidas de manera manual digitando todos los datos de losintervenidos, sumando ms tiempo de lo planificado.

    Es por ello que para analizar de una manera ms detallada la problemticaexplicada anteriormente se encuest a un nmero total de 50 Policas de lacomisaria del Norte, dando como resultado los siguientes datos:

    1 Estado Mayor General de la PNP, Policial[en lnea]-[citado Enero 2010, 2011]. anual. Disponible en Internet:

    http://www.pnp.gob.pe/anuario.html

    http://www.pnp.gob.pe/anuario.htmlhttp://www.pnp.gob.pe/anuario.htmlhttp://www.pnp.gob.pe/anuario.html
  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    12/121

    12

    GRAFICO N 01:Satisfaccin de la eficiencia de la Funcin Policial

    FUENTE:Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.ELABORACION:Propia.

    En ste grafico se refleja un 78%, del personal policial insatisfecho con la funcinque actualmente vienen desempeando para los operativos de identificacin ycapturas de personas con requisitoria, esto es debido a las limitaciones logsticascomo se detallan en el GRFICO N 02; trayendo como consecuencia que ladelincuencia se mantenga latente al existir personas que pueden representar unpeligro en las calles.

    GRAFICO N 02:Calificacin de Tecnologa usada

    FUENTE: Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.ELABORACION:Propia.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    13/121

    13

    GRAFICO N 03:Calificacin de desperdicios de Recursos.

    FUENTE: Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.ELABORACION:Propia.

    Este grafico nos muestra la tecnologa usada para realizar operativos de este tipo,en primer lugar las consultas tienen limitaciones de acceso, ya que se efectamediante llamadas desde un telfono celular y en otros casos una Laptop con CD,conteniendo la base de datos con informacin desactualizada.

    Esto origina que necesariamente se comisione a un efectivo policial para trasladodesde el punto del operativo hasta la Comisara para verificar sus datos completosde la personas con presunta requisitoria; ocasionando prdida de tiempo paradigitalizar los reportes hechos manualmente y Recursos Humanos.

    GRAFICO N 04: Cuenta con Base de Datos en tiempo real.

    FUENTE:Encuesta realizada a los Efectivos Policiales de la CPNP Del Norte.ELABORACION:Propia.

    Segn el grafico anterior se muestra que el 96 % define como un problema, unabase de datos desactualizada; el trabajo no es del todo eficiente, ya que este tipode proceso necesita obligatoriamente una base de datos con informacin en

    tiempo real, para no dejar escapar a personas con requisitorias recientes y que elsistema aun no lo tenga registrado.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    14/121

    14

    Con respecto a los tems anteriores de la problemtica de las requisitorias, comoconsecuencia de la tecnologa usada y de las diligencias de identificacin, quelimitan las capturas de personas con requisitoria, no funcionen eficientemente, porconsiguiente se puede deducir que la problemtica identificada es la siguiente:

    Disconformidad con los procedimientos y tecnologa usada para la

    identificacin de personas requisitoriadas. Prdida de tiempo en el proceso de identificacin de personas requisitoriadas y

    formulacin de reportes.

    Base de datos no funciona en tiempo real.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    15/121

    15

    1.2 Justificacin e Importancia de la Investigacin

    La identificacin biomtrica por huella dactilar, la cual consiste en la verificacinde la identidad de una persona basada en una huella dactilar, un sistemabiomtrico de huella digital son que los atributos fsicos de una persona suelen serdifciles de falsificar, uno no puede perder sus huellas digitales como pierde unallave; razn por la cual este tipo de sistemas es idnea para la identificacin depersonas con requisitoria, por otro lado la Tecnologa WAP, es la ms innovadorapara resolver problemas corporativos y de negocios a nivel de consultas yreportes con total disponibilidad; esto gracias a que proporciona una maneraestandarizada de enlazar los mviles con Internet. La investigacin se justifica porla necesidad de mejorar la eficiencia en las operatorias de identificacin depersonas con requisitoria, realizadas por los efectivos policiales de la ComisaraPNP Del Norte; adems se escogi esta unidad como piloto ya que este tipo desistemas se podra aplicar en toda la Policial Nacional del Per con la finalidad deoptimizar este tipo de funciones y disminuir de esta manera la inseguridad

    ciudadana que representan un peligro para la sociedad.

    1.3 Objetivos de la Investigacin

    1.3.1 Objetivo GeneralImplementar un sistema de identificacin para la deteccin a travs de lector depatrones biomtricos, para la deteccin de personas con requisitoria, utilizandola Tecnologa WAP y Software Libre, en la Comisaria PNP del Norte.

    1.3.2 Objetivo Especficos

    a) Reunir la informacin necesaria sobre la situacin actual de los procesos quese realizan para la deteccin de personas con requisitoria en la ComisariaPNP del Norte.

    b) Disear e implementar la base de datos considerando los requerimientosbrindados por la institucin policial.

    c) Analizar la metodologa de desarrollo y sus etapas para el diseo de laaplicacin WAP.

    d) Implementar la solucin de acuerdo a los requerimientos obtenidos.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    16/121

    16

    1.4 Limitaciones de la InvestigacinEl proyecto de investigacin a realizarse, tiene como objetivo principal laidentificacin de personas con requisitoria, utilizando tecnologas innovadorascomo son: WAP, WEB y BIOMETRICO; las cuales permiten una identificacinplena y en tiempo real, lo que ayuda a solucionar la problemtica de estainvestigacin, y tiene una limitacin de compatibilidad de software para equiposmviles (Celulares), con lo que respecta a la de identificacin biomtrica, raznpor la cual se hace la demostracin en una laptop que tiene como ventaja laportabilidad y conectividad.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    17/121

    17

    CAPITULO II:

    MARCO TEORICO

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    18/121

    18

    2.0 Marco Terico

    2.1 Antecedentes de la Investigacin

    A. Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-

    Escen@ri de la Universidad Industrial de Santander2

    Esta tesis tuvo como objetivo general fue la implementacin de un prototipo deinterfaz en dispositivos mviles para brindar el acceso a la plataforma educativautilizando la tecnologa WAP. As mimo dentro de sus objetivos especficos fueron,disear la arquitectura de una aplicacin mvil que permiti la interaccin conalgunas herramientas de la plataforma e-escen@ari: participacin en foros dediscusin, charlas en lnea, consulta de tareas y estadsticas de acceso, disearlas interfaces de usuario para el dispositivo mvil preservando los estndares dediseo del libro de estilo de la plataforma e-escen@ari, realizar la conexin a labase de datos utilizada en la plataforma e-escen@ari, para la obtencin deinformacin actualizada, programar la aplicacin en el lenguaje estndar ofrecidopor la tecnologa WAP, poner en marcha el prototipo.

    La tesis guarda relacin en lo referente a tecnologa WAP, as mismo ha sidodesarrollado para el rea acadmica de la institucin, en beneficio de una mejoraen su gestin, as mismo ste fue desarrollado bajo el lenguaje de programacinJava.

    B. Desarrollo de un Equipo Autnomo Biomtrico para la Identificacin dePersonas3

    Esta tesis la desarroll y aplic el Tesista Sotomayor, que desarrollo un equipobiomtrico autnomo cuyo objetivo general se realiz para contribuir al desarrollode la biometra como tecnologa aplicada y fomentar el desarrollo de nuevos

    productos y soluciones, orientados a la masificacin de estos sistemas.Dentro de sus objetivos especficos se cre un dispositivo de captura eidentificacin de huella dactilar que permiti obtener un producto comercialmenterentable destinado a satisfacer principalmente los requerimientos de control deacceso y asistencia, fabricacin de un dispositivo de bajo costo, se cre undispositivo capaz de identificar o autenticar de forma autnoma y compacta sinrequerir de dispositivos o sistemas computacionales externos, se dise unproducto que gener soluciones flexibles, a medida de los clientes, se cre unacartera de soluciones estndares, sobre las cuales se realizarn las distintasadaptaciones requeridas que generaron soluciones integrales.La tesis guarda relacin por que se desarroll un equipo biomtrico que permitila identificacin de personas por medio de las huellas dactilares orientado a los

    requerimientos de control de acceso y asistencia.

    C. Sistema de Consulta Va Dispositivo Inalmbrico WAP de un SistemaEducativo 4Esta tesis ejecut un sistema de consulta que tuvo como objetivo generalimplementarlo va dispositivo inalmbrico WAP para un sistema educativo.

    2Meja, C, Gmez A.Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad

    Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.3

    Sotomayor, C. Desarrollo de un Equipo Autnomo Biomtrico para la Identificacin de Personas. Chile Universidad Mayor, 20074Pastor, M. Sistema de Consulta Va Dispositivo Inalmbrico WAP de un Sistema Educativo. Lambayeque. Universidad de Chiclayo,

    2005

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    19/121

    19

    En esta Tesis se demuestra que las herramientas de Software libre aportan aldesarrollo de nuevas aplicaciones en la Web, y sus beneficios son muy grandes ycon respecto al mnimo recurso econmico que se requiere para laimplementacin en este tipo de aplicaciones.

    El verdadero potencial de WAP se precisa ms en un futuro donde creemos que elWML ser una transaccin natural al HTML, ya que la llegada de los telfonoscelulares de tercera generacin permite tales capacidades multimedia lograndoser ms atractivo para los usuarios.

    La tesis guarda relacin, ya que ambos se refirieron a tecnologa WAP eninstituciones, para la optimizacin de procesos.

    D. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de laUCSA5

    En esta tesis se construy una aplicacin WAP cuyo objetivo general seimplement para el rea de consulta acadmicas de la universidad del Cono Surde las Amricas. As mismo dentro de sus objetivos se mejoraron los tiempos derespuestas de parte del departamento de control universitario sern menores y selogro tambin optimizar el uso de los recursos tantos humanos como materialesen este departamento.

    Este desarrollo abri las puertas para la innovacin en el desarrollo de sistemasde informacin incorporando aplicaciones WAP.

    El desarrollo e implementacin se uso de modelo para el uso de esta tecnologaen sistemas de informacin de otras instituciones.

    La tesis guarda relacin por que se utiliz tecnologa WAP para la optimizacin deconsultas acadmicas va WEB y se redujo el tiempo de respuesta a sussolicitudes.

    E. Implementacin de un Sistema de Autenticacin Biomtrica Basado enHuellas Digitales6

    Esta tesis implement un sistema de autenticacin biomtrica cuyo objetivogeneral se bas en huellas digitales. As mismo dentro de sus objetivosespecficos se investigaron a las tecnologas sobre autenticacin biomtrica

    basada en huellas digitales, estudi y analiz los diferentes algoritmos deadquisicin y comparacin que existen para el estudio biomtrico, defini lasherramientas a utilizar para el desarrollo de la aplicacin, desarroll el algoritmopara la comparacin de huellas digitales.

    La tesis guarda relacin, puesto que se utiliz la autenticacin biomtrica que seaplic en huellas digitales con el fin de comparar los patrones biomtricos.

    5Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del

    Cono Sur de las Amricas, 20076Hidalgo J. Implementacin de un Sistema de Autenticacin Biomtrica Basado en Huellas Digitales .Ecuador. Escuela Superior

    Politcnica de Chimborazo , 2010

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    20/121

    20

    2.2 Desarrollo de la Temtica correspondiente al tema investigado2.2.1 Marco Legal:

    A. Constitucin Poltica del PerLa Polica Nacional tiene por finalidad fundamental garantizar, mantener yrestablecer el orden interno. Presta proteccin y ayuda a las personas y a lacomunidad. Garantiza el cumplimiento de las leyes y la seguridad delpatrimonio pblico y del privado. Previene, investiga y combate la delincuencia.Vigila y controla las fronteras7.

    El Artculo de la Constitucin Poltica del Per, sealado anteriormente, otorgaa la Polica Nacional todas las funciones especficas para contrarrestar ladelincuencia y mantener el orden pblico.

    B. Ley Orgnica de la Polica NacionalEn esta Ley se indican como funciones y atribuciones de la Policacorrespondientemente, el primero Ejercer la identificacin de las personas con

    fines policiales

    8

    , y la segunda Requerir la presentacin de documentos deidentidad personal cuando el caso lo amerite9; stos dos artculos permitenque la Polica Nacional del Per, realice operativos de identificacin depersonas, en especial para detectar aquellas que presenten Requisitoria;utilizando todo los medios tecnolgicos para la optimizacin de capturas deestas personas que se encuentran fugitivas de la justicia.

    C. Directiva General N 003-2004-IN-PNPEn la presente directiva se establecen Procedimientos operativos deidentificacin plena de personas sujetas a intervencin o investigacinpolicial10; este documento indica todos los procedimientos para laidentificacin de personas con requisitorias, adems establece como normar el

    apoyo tcnico - cientfico que brinda la Divisin de Identificacin Criminalstica(DIVIDCRI) a las Unidades Policiales a nivel nacional.

    D. Publicacin Diario El ComercioLa presente publicacin: Patrulleros tendrn detectores biomtricos paraidentificar a requisitoriados11, sealada por el ministro del interior, en la cualrefiere una tecnologa similar a la de nuestro sistema, sustenta que lo queplanteamos como propuesta para optimizar las capturas de personas conrequisitorias.

    7Constitucin Poltica del Per, Artculo 166, Promulgada 29Setiembre 1993.Per.

    8Ley N 27238, Ley Orgnica de la Polica Nacional, Titulo II (Funciones, atribuciones, facultades y cdigo de conducta), Captulo I,

    Articulo N 7, Funciones, Literal 15. Pg. 3.9 Ley N 27238, Ley Orgnica de la Polica Nacional, Titulo II (Funciones, atribuciones, facultades y cdigo de conducta), Captulo I,

    Articulo N 8, Atribuciones, Literal 2. Pg. 3.10Directiva General N 003-2004-IN-PNP, Publicada en "El Peruano", 12.03.04

    11Diario el Comercio, Per, del 13 de junio de 2010.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    21/121

    21

    2.3 Definicin conceptual de la terminologa empleada.2.3.1 Sistemas Biomtricos

    Si se remonta unas dcadas atrs y se piensa en la forma en la que secontrolaba el acceso a los de mxima seguridad, indudablemente aparece en lamente una visin muy remota de los mtodos del pasado. En la pocamedieval, los pobladores de aquellos exorbitantes castillos rodeados porextensos lagos, controlaban el acceso por medio de fornidos guerreros paradosen torres ubicadas arriba de los puentes que hacan las veces de portones deingresos, dando el visto bueno segn una inspeccin de los datossuministrados por el forastero. Para continuar citando ejemplos recordemosque las ms atractivas pelculas de espionaje, cuando se produca la llegada deuna persona a la casa de cualquier detective o a la guardia del malhechor deturno, el invitado, indefectiblemente, tena que pronunciar una frase en formade contrasea, la cual era respondida del otro lado con la continuacin de eserefrn. De entonces a hoy, desde la ms rudimentaria de las cerradurasmecnicas hasta el ms sofisticado sistema electrnico, infinitas son las formas

    de controlar el ingreso a un establecimiento. Y desde que aparecieron losdetectores biomtricos la seguridad en el control paso a ser sin dudas uno delos ms eficientes. En el mbito de las tecnologas de la seguridad, uno de losproblemas fundamentales a solventar es la necesidad de autenticar de formasegura la identidad de las personas que pretenden acceder a un determinadoservicio o recinto fsico. De este modo, surge la biometra, tambin conocidacomo tcnicas de identificacin biomtrica, con el objetivo de resolver esteproblema a partir de las caractersticas propias de cada individuo, como la voz,huella dactilar, rostro, etc. Estas tcnicas de identificacin biomtrica, frente aotras formas de autenticacin personal como el uso de tarjetas PINES onmero de identificacin personal, como el usado en cajeros automticos, tienela ventaja de que los patrones no pueden perderse o ser sustrados, ni pueden

    ser usados por otros individuos en el caso de que lleguen a tener accesiblenuestra tarjeta personal y/o PIN.12

    2.3.2 Tecnologa BiomtricaLa biometra es una rama de la matemtica estadstica que analiza los datosbiolgicos. El trmino se deriva de las palabras griegas "bios" de vida y "metrn"de medida, la biometra tiene muy diversos significados y sealaremos los msimportantes.

    Es un mtodo de identificacin, autenticacin, comprobacin automatizaday segura, del ser humano, basndose en elementos morfolgicos que soninherentes a travs de caractersticas.

    La biometra se basa en el anlisis de datos relacionados con el individuo, y puedeclasificarse en categoras como se muestra en la Figura N 01. La biometra sedivide en 3 ramas: 1 El tratamiento basado en el anlisis morfolgico, que ala vez se divide en el estudio de la forma de la huella digital, la forma de la mano,retina, iris, reconocimiento facial, y termografa. 2 El examen de las trazasbiolgicas, que estudia el olor y el ADN comprendiendo saliva, orina y sangre.3 El tratamiento basado en el anlisis del comportamiento, el cual estudia ladinmica de trazado de una firma, la forma de caminar, la voz, el golpeo odinmica sobre el teclado de una computadora.

    12Hidalgo, V. Implementacin de un Sistema de Autenticacin Biomtrica Basada en Huellas Digitales. Escuela Politcnica de

    Chimborazo. RiobambaEcuador. 2010

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    22/121

    22

    BIOMETRA

    El tratamiento basa-do en el anlisismorfolgico

    El examende lastrazasbiolgicas

    El tratamientobasado enel anlisisde comportamientos

    Dinmica detrazadode unafirma

    Huellasdigitales Olor

    Forma de la mano ADN

    La forma decaminarRetina Saliva

    OrinaIris Voz

    SangreReconocimientofacial Golpeo o dinmicasobre el teclado deuna computadora.

    Termografa

    Anlisisgestual

    Figura N 01.Esquema Biomtrico

    2.3.2.1 Obtencin BiomtricaEl proceso deadquirir un patrn biomtrico consta de diferentessecuencias lascualesiremosdescribiendo a continuacin:

    a) Lector biomtrico.- Es un sensor o sensores que permiten la extraccin de unamuestra, los lectores biomtricos pueden ser pticos, de campos elctricos,ultrasnicos y trmicos.

    b) Evaluacin de la muestra biomtrica.- Cuando se adquiere una muestrabiomtrica sta es evaluada para ver si es de buena nitidez y lascaractersticas son las adecuadas, para poderlas mejorar mediantealgoritmos, y stas sean an de mejor calidad para guardarlas en una base

    de datos. En que la muestra no sea buena se le pide a la persona volver adejar su muestra para reevaluarla.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    23/121

    23

    Arco Lazo Espiral

    Presillaizquierda Presilla Derecha Verticilo

    c) Comparacin biomtrica.- Mediante la comparacin de la muestrabiomtrica, se permite dar acceso a la persona que desee ingresar a ciertapeticin, en tanto coincidan las muestras.

    d) Base de datos.- La base de datos es primordial para dar acceso a unapeticin, ya que en sta se encuentran tanto las muestras originales como laentrada de las nuevas muestras biomtricas las cuales tienen que coincidircon las almacenadas en la base de datos.

    2.3.2.2 Reconocimiento de Huella digitalLas personas tenemos la caracterstica de tener huellas dactilares nicas que seforman durante la 6 semana de gestacin, stas nunca cambian en el ciclo de lavida, incluso los gemelos no tienen huellas digitales iguales. El reconocimientode la huella digital es 99.9% seguro, la persona se registra en una base de datoscon sus respectivos datos personales, en el momento de comparar una huellapreviamente grabada en una base de datos con la original.

    La huella digital tiene ciertas caractersticas y detalles en las papilas como son:arco, gancho, espiral, lneas interrumpidas (cortadas), bifurcaciones, lagos,puntos, islas, etc., como se muestra en la Figura 02, las pequeas arrugas quetienen estn en dos formas: salientes (crestas papilares) y depresiones (surcosinterpapilares), Las crestas contienen las glndulas sudorparas, produciendo unaceite, los cuales se quedan en los surcos de la huella, al hacer contacto stasquedan plasmadas.

    Figura N 02.Caractersticas dactilares.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    24/121

    24

    La huella dactilar puede contener islote, bifurcaciones, puntos, cortadas,horquillas, empalmes, arcos, lazos, espirales presilla izquierda, presilladerecha, as como verticilos, las cuales nos pueden ayudar a facilitar elreconocimiento de una persona.

    El proceso para hacer la corroboracin de la huella digital se tiene que obtenera travs de un lector, un sistema que con un algoritmo extrae las minucias, ylas representa en una numeracin aleatoria, despus crea una imagen en dosdimensiones con las caracterstica de los puntos(x, y); en un plano cartesiano,formando ngulos dando como resultado un prisma, los cuales generan uncdigo en unos vectores que son guardados en una base de datos; para quecuando la persona pase su huella, sta pueda ser comparada, como semuestra en la Figura 03.

    Figura N 03.Proceso dactilar.

    El proceso de identificacin de huella dactilar, consiste en poner un dedo en unLector biomtrico, el cual toma la muestra, genera unos puntos para unirlos yformar un prisma, el cual genera un vector de nmeros para almacenarlos en

    una base de datos, as cuando la persona quiera ser identificada, nuevamentepone su huella dactilar en el lector biomtrico, y ste buscar el patrn dehuella en la base de datos, para as verificar si la persona es quien dice ser, sies verdica tendr acceso a su peticin13.

    13Hidalgo, V. Implementacin de un Sistema de Autenticacin Biomtrica Basada en Huellas Digitales. Escuela Politcnica de

    Chimborazo. RiobambaEcuador. 2010.

    BD

    SiNo

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    25/121

    25

    2.3.2.3 Justificacin de las huellas dactilares.14

    Desde siempre se utilizaron diferentes sistemas para la proteccin de elementospreciados, estos tipos de proteccin estn basados en las formas deautenticacin, las cuales detallamos a continuacin:

    Las medidas de seguridad basadas tanto en "algo que se conoce" como "algo quese tiene", implican el conocimiento de la identidad de un usuario, es decir, sinosotros sabemos o tenemos la correspondiente autenticacin (clave, password ,llave, tarjeta de acceso, etc.), podremos acceder al sistema y/o dispositivo.

    El problema con lo que se "conoce", es que el mismo no tiene relacin alguna conla persona real del individuo, o sea, el conocimiento de alguna clave o la tenenciade alguna llave, no est relacionada de ninguna manera con nuestra propiaidentidad.

    El problema con lo que se "tiene", es que pueden ser robados o simplementetransferidos, logrando con esto que a nuestro sistema y/o dispositivo puedanacceder personas que antes no "conocan" o no "tenan" ese elemento de

    seguridad de acceso, logrando con esto atravesar las medidas de control.Los sistemas que basan su seguridad en lo que una persona pueda conocer otener, no son infalibles, es ms, son muy inseguros, y adems de esto, debemosmencionar que tampoco los sistemas basados en estas medidas de seguridadpueden identificar a un usuario con certeza absoluta.

    Todos los sistemas basados en autenticacin basada en algo que se "conoce otiene" siguen el mismo protocolo: la contrasea/tarjeta es compartida por dosentidades y ha de mantenerse en secreto, de modo que cuando una de lasentidades muestra la contrasea a la otra, sta comprueba si es la misma, demodo que si es as, concede el acceso, denegndolo en caso contrario. Basta con

    que una de las partes revele el secreto para que el sistema se haya roto, de ah sufragilidad.

    La biometra viene a solucionar todas estas falencias, logrando con xito, que losusuarios sean reconocidos por sus rasgos fsicos y/o conductuales con una altatasa de confiabilidad.

    14Aching, J. Algoritmos para el reconocimiento de imgenes de huellas dactilares. LIMA. UNMSM.2003

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    26/121

    26

    Generalizando, podemos afirmar que:

    2.3.2.4 Evaluacin de Sistemas Biomtricos15

    Nivel de Exactitud

    El nivel de la exactitud en sistemas biomtricos est asociado a la Tasa de Falsa-Aceptaciny la Tasa de Falso Rechazo.

    La tasa de falsa-aceptacin es el porcentaje de los usuarios que no estnautorizados por el sistema pero que igual se les da acceso al mismo. La tasa defalso-rechazo es lo contrario, el porcentaje de los usuarios autorizados por elsistema pero que se les niega el acceso.

    Si bien estas tasas de exactitud son tiles, y los fabricantes de sistemasbiomtricos las citan a menudo en sus descripciones del producto, algunos deestos valores no son reales y muchas veces son adulterados a efectos de podersorprender al potencial cliente.

    Con respecto a estos valores, los fabricantes estn destacando que sus productostienen una Tasa de Falsa Aceptacin que varan entre 0.0001% y 0.1%, aqupodemos citar como ejemplo, los lectores biomtricos de mano de futronic FS,tienen comprobadamente una Tasa de Falsa Aceptacin del 0.1%. Con respecto alas Tasas de Falso Rechazo, se manejan valores entre 0.00066% y el 1.0%

    Es un hecho inevitable que los rasgos fsicos de las personas varen en un ciertoplazo, especialmente con las alteraciones debido al envejecimiento o accidentes.Estas y otras consideraciones son las que limitan la exactitud de los dispositivos

    biomtricos, pero de todas formas, son mucho ms exactos que otras medidas omecanismos de seguridad, ya que se basan en los rasgos del usuario y no en loque tienen o en lo que saben.

    Adems de estos factores que hemos nombrado, hay algunos otros que tambinson evaluados a la hora de determinar la calidad de un dispositivo biomtrico, porejemplo, existe lo que se llama la vulnerabilidad al fraude o barrera para atacar, eneste caso, se prueba al sistema con una persona que quiere hacer un usoengaoso del mismo y el cual tratar de burlarlo de mltiples maneras a los finesde lograr su propsito, es decir, utilizar el dispositivo o sistema a pesar de no estarautorizado. En este caso, el sistema biomtrico Futronic FS cuenta concaractersticas de seguridad que puedan reconocer a una persona viva, ya que es

    15Desarrollados por el Subcomit de Biometra del NSTC,www.biometrics.gov ,Agosto 2006

    http://www.biometrics.gov/http://www.biometrics.gov/http://www.biometrics.gov/http://www.biometrics.gov/
  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    27/121

    27

    posible crear dedos de latex o silicona, etc. que pueden llegar a burlar o pasarcualquier medida de seguridad biomtrica, siempre y cuando estas no estntecnolgicamente aptas adems de unaprobabilidad de dos huellas iguales 1en 64000 millones.

    Segn Tasa de Falso Rechazo y Tasa de Falsa Aceptacin

    La Tasa de Falso Rechazo(False Rejection Rate, FRR) es la probabilidad de queel sistema de autenticacin rechace a un usuario legtimo porque no es capaz deidentificarlo correctamente, y por Tasa de Falsa Aceptacin (False AcceptanceRate, FAR) la probabilidad de que el sistema autentique correctamente a unusuario ilegitimo.

    Una FRR puede provocar cierto descontento entre los usuarios del sistema debidoal alto nmero de rechazos, en cambio una FAR elevada suscita un graveproblema de seguridad, ya que permitira el acceso a recursos por parte depersonal no autorizado.

    Si queremos evaluar las prestaciones de un sistema biomtrico, utilizaremos loque se llama Tasa de xito(Success Rate, SR), valor que se obtiene en base auna combinacin de los dos factores anteriormente nombrados.

    SR= 1(FAR +FRR)

    La FAR y la FRR, son parmetros inversamente proporcionales debido a quemarcan valores opuestos, estos parmetros variarn en funcin de lascondiciones que se fijen para la identificacin biomtrica. Por ejemplo, en caso deutilizar el programa en entornos de mxima seguridad, intentaremos que la FARsea lo ms pequea posible, aunque esto implique un aumento significativo de laFRR.

    Para evitar un desfasaje en la valorizacin de cualquiera de estos parmetros, esnecesario fijar un umbral que permita igualar los dos factores, lo que permitirobtener un ptimo funcionamiento del sistema.

    Este umbral se denomina Tasa de Error Igual(Equal Error Rate, ERR), y es elque determinar, finalmente, la capacidad de identificacin del sistema, estosignifica que mientras ms bajo sea el valor de ERR, ms exacto es el sistema.

    En la figura abajo detallada se muestra la correspondencia de dicha relacin.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    28/121

    28

    El punto de equilibrio se da en FAR=FRR es decir, el punto EER

    La FAR y la FRR son funciones del grado de seguridad deseado. En efecto,usualmente el resultado del proceso de identificacin o verificacin ser unnmero real normalizado en el intervalo [0, 1], que indicar el "grado deparentesco" o correlacin entre la caracterstica biomtrica proporcionada por el

    usuario y la(s) almacenada(s) en la base de datos. Si, por ejemplo, para el ingresoa un recinto se exige un valor alto para el grado de parentesco (un valor cercano a1), entonces pocos impostores sern aceptados como personal autorizado ymuchas personas autorizadas sern rechazadas. Por otro lado, si el grado deparentesco requerido para permitir el acceso al recinto es pequeo, una fraccinpequea del personal autorizado ser rechazada, mientras que un nmero mayorde impostores ser aceptado. El ejemplo anterior muestra que la FAR y la FRRestn ntimamente relacionadas, de hecho son duales una de la otra: una FRRpequea usualmente entrega una FAR alta, y viceversa. El grado de seguridaddeseado se define mediante el umbral de aceptacin u, un nmero realperteneciente al intervalo [0,1] que indica el mnimo grado de parentesco permitidopara autorizar el acceso del individuo.

    Fig.- Grfica tpica de la tasa de Falso Rechazo (FRR) y la de Falsa Aceptacin(FAR) como funciones del umbral de aceptacin u para un sistema biomtrico.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    29/121

    29

    2.3.2.5 Ventajas de la Identificacin de Personas mediante el Reconocimiento

    Dactilar

    De todos los biomtricos disponibles, incluyendo el escaneo de la cara, el iris yla retina, o la identificacin de voz entre otros, la huella dactilar es uno de losms convenientes y seguros.

    Las ventajas del biomtrico de huella dactilar para la identificacin de personasincluyen:

    a) Se tiene una cantidad significante de informacin en cada huella como parapoder basarnos en sta y asegurar la unicidad y autenticidad de cada huella.

    b) Todas y cada una de nuestras diez huellas digitales es nica, diferente una deotra y a su vez distinta de las huellas de cualquier otra persona.

    c) A diferencia de las contraseas, nmeros de identificacin (utilizados entarjetas de crdito) y smart cards, de las que dependemos en estos das paraidentificarnos, nuestras huellas dactilares no se pueden perder u olvidar ynunca pueden ser robadas.

    d) Tenemos diez huellas, pero solo una voz, una cara o dos ojos.

    Las personas que lo utilizan, no le tienen temor alguno como a otrosbiomtricos que piensan que les puede causar algn dao futuro por suconstante uso.

    2.3.3 Surgimiento de la Tecnologa WAPCon el fin de brindar a las personas la informacin que requieren de una formagil y confiable, las compaas de dispositivos mviles aparte del servicio devoz que brindaban empezaron a crear aplicaciones que permitieran a losusuarios la posibilidad de acceder a datos en forma remota, es as, como enjunio de 1997 Phone.com, se une a las compaas: Ericsson16, Motorola17 yNokia18que representaban el 90% del aprovisionamiento mundial de telfonosmviles y Fundan el foro para el Protocolo de Aplicaciones Inalmbricas. ElWAP Frum es el grupo industrial dedicado a permitir la evolucin de losservicios telefnicos y de informacin en dispositivos inalmbricos, se encargabsicamente de definir el conjunto de especificaciones que pueden ser usadas

    en las aplicaciones para los dispositivos. Actualmente, el WAP Frum englobams de 400 empresas relacionadas con temas de telecomunicaciones, que hantrabajado en la construccin de estndares para la red inalmbrica.19

    2.3.3.1 Componentes WAPLos componentes bsicos que hacen posible el funcionamiento de WAPson: el dispositivo mvil con navegador WAP, red de telefona mvil red deInternet inalmbrica, WAP Gateway y el servidor de aplicaciones. En elgrafico N06 se presenta la organizacin de estos componentes:

    16http://www.ericsson.com/

    17http://www.motorola.com/

    18http://www.nokia.com/19

    Meja, C, Gmez A.Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad

    Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    30/121

    30

    Figura N04: Componentes bsicos de WAP.

    2.3.4 Lenguajes para el Desarrollo de Aplicaciones WAP20En esta seccin se habla de los lenguajes de marcado que se utilizan en eldesarrollo de aplicaciones para dispositivos mviles, y que permiten laconstruccin de la aplicacin WAP del presente trabajo de grado. Los lenguajes

    utilizados son WML y XHTML, los cuales como se dijo anteriormente ofrecencapacidades similares a las de HTML y estn basados en estndares abiertosya existentes como son el protocolo HTTP y el lenguaje de programacin XML.

    WML (Wireless Mark-up Language)WML fue creado por el WAP Frum, quien se encarga de definir la sintaxis,variables y elementos a utilizar, algunos fabricantes han desarrolladocapacidades adicionales a este estndar que poco a poco se han idoliberando y estandarizando. WML, al igual que HTML, permitiendo elingreso de informacin, uso de formularios, presentacin de texto eimgenes y soportar un lenguaje de script, llamado WMLScript, que permitemanipular datos y proporcionar interactividad a las pginas. Este lenguaje

    de programacin est diseado de tal manera que permite adaptarsesiempre a las limitaciones en cuanto a la potencia de los dispositivos, lasdimensiones de las pantallas, la navegacin sin teclado y el ancho debanda reducido.

    WMLScriptWMLScript est basado en Java Script, y al igual que este, permite ejecutarfunciones de lado del cliente, es decir sin tener que procesar informacin enel servidor, logrando optimizar los tiempos de respuesta. Bsicamente,WMLScript cubre necesidades del navegador, colabora con el manejo delos datos, la realizacin de clculos bsicos y diferentes tipos devalidaciones de campos de formularios.

    XHTML (eXtensible HyperText Markup Language)XHTML es un lenguaje de programacin estndar basado en HTML y tienesus mismas funcionalidades, pero cumple con especificaciones msestrictas basadas en reglas de XML. Su objetivo es reemplazar a HTMLconvirtindose en otra versin del mismo, como un estndar mucho msavanzado y que tiene como caracterstica principal la interpretacin de lainformacin independientemente del dispositivo que se est accediendo.Con XHTML, se logra la integracin entre WAP mvil y el acceso tradicionala Internet, ofreciendo a los navegadores WAP mayores posibilidades en eldiseo y formatos ofrecidos al usuario con el uso de hojas de estilo (CSS),

    20Meja, C, Gmez A.Aplicacin de Consulta WAP para la Plataforma Educativa Institucional E-Escen@ri de la Universidad

    Industrial de Santander. Bucaramanga. Universidad Industrial de Santander.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    31/121

    31

    la reutilizacin de contenidos, y adems, permite acceder desde eldispositivo mvil a los diferentes servicios que actualmente se ofrecen enInternet.

    2.3.5 Metodologa RUP (Rational Unified Process)21Se selecciona la metodologa RUP (Rational Unified Process), ya que presentaun proceso de desarrollo iterativo, se maneja el uso de requerimientos, proponeuna arquitectura basada en componentes, trata el control de cambio desoftware y la verificacin de la calidad del software. Rational Unified Process(RUP) es un proceso de Ingeniera de Software planteado por Kruchten (2000)cuyo objetivo es producir software de alta calidad, es decir, que cumpla con losrequerimientos de los usuarios dentro de una planificacin y presupuestoestablecidos. Cubre el ciclo de vida de desarrollo de software.RUP toma en cuenta las mejores prcticas en el modelo de desarrollo desoftware en particular las siguientes: Desarrollo de software en forma iterativa (repite una accin). Manejo de requerimientos.

    Utiliza arquitectura basada en componentes. Modela el software visualmente (Modela con Unified Modeling Language,

    UML). Verifica la calidad del software. Controla los cambios.

    Modelo De Rational Unified ProcessRational Unified Process se representa usando cuatro elementos principalesde modelaje: trabajadores, actividades, artefactos y flujo de trabajo(Kruchten, 2000): Trabajadores: este trmino se refiere a los roles que definen cmo

    deberan trabajar los individuos. Un trabajador desempea uno o msroles y es propietario de un conjunto de artefactos.

    Actividades: una actividad de un trabajador especfico es una unidadde trabajo que un individuo en ese rol puede realizar. La actividad tienecomo objetivo claro, usualmente expresado en trminos de la creacin ymodificacin de artefactos, tales como modelo o una clase. Cadaactividad est asignada a un trabajador especfico.

    Artefactos: un artefacto es una pieza de informacin que es producida,modificada o usada por un proceso. Son productos tangibles delproyecto: las cosas que el proyecto produce o usa mientras se trabajahacia el producto final. Los artefactos se usan como entradas para lostrabajadores para realizar una actividad y son el resultado o la salida de

    esas actividades.2.3.6 Lenguaje de Programacin PHP22

    PHP es un lenguaje de programacin interpretado, diseado originalmente parala creacin de pginas web dinmicas. Es usado principalmente eninterpretacin del lado del servidor pero actualmente puede ser utilizado desdeuna interfaz de lnea de comandos o en la creacin de otros tipos de programasincluyendo aplicaciones con interfaz grfica usando las bibliotecas Qt o GTK+.

    21Prez o. Propuesta de una metodologa De desarrollo y evaluacin de software educativo Bajo un enfoque de calidad sistmica.

    Universidad Simn Bolvar.2007.22Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del

    Cono Sur de las Amricas, 2007.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    32/121

    32

    PHP es un acrnimo recursivo que significa PHP Hypertext Pre-processor. Fuecreado originalmente por Rasmus Lerdof en 1994; sin embargo laimplementacin principal de PHP es producida ahora por The PHP Group ysirve como el estndar de facto para PHP al no haber una especificacinformal. Publicado bajo la PHP License, la Free Software Foundation consideraesta licencia como software libre.

    PHP es un lenguaje interpretado de propsito general ampliamente usado yque est diseado especialmente para desarrollo web y puede ser embebidodentro de cdigo HTML. Generalmente se ejecuta en un servidor web, tomandoel cdigo en PHP como su entrada y creando pginas web como salida. Puedeser desplegado en la mayora de los servidores web y en casi todos lossistemas operativos y plataformas sin costo alguno. PHP se encuentrainstalado en ms de 20 millones de sitios web y en un milln de servidores,aunque el nmero de sitios en PHP ha declinado desde agosto de 2005.

    2.3.7 Lenguaje de programacin Java

    Se utiliza este lenguaje solo en los mdulos biomtricos que son enrolar alusuario y verificacin y marcacin de asistencia de personal, ya que este tipode sistemas trabajan con APIS dedesarrollo en java para la manipulacin dehuellas dactilares.

    2.3.8 API FINGER PRINTEs un conjunto de algoritmos matemticos que procesan la imagen que toma elescner de la huella dactilar y generan el patrn para luego ser registrada auna base de datos, esta base de datos esta modelada en POSTGRESQL.

    2.3.9 Base de Datos My SQL23Es un sistema de gestin de bases de datos relacional, fue creada por laempresa sueca MySQL AB, la cual tiene el copyright del cdigo fuente delservidor SQL, as como tambin de la marca.MySQL es un software de cdigo abierto, licenciado bajo la GPL de la GNU,aunque MySQL AB distribuye una versin comercial, en lo nico que sediferencia de la versin libre, es en el soporte tcnico que se ofrece, y laposibilidad de integrar este gestor en un software propietario, ya que de otramanera, se vulnerara la licencia GPL.El lenguaje de programacin que utiliza MySQL es Structured Query Language(SQL) que fue desarrollado por IBM en 1981 y desde entonces es utilizado deforma generalizada en las bases de datos relacionales. Caractersticas principales

    Inicialmente, MySQL careca de algunos elementos esenciales en las

    bases de datos relacionales, tales como integridad referencial ytransacciones. A pesar de esto, atrajo a los desarrolladores de pginasweb con contenido dinmico, debido a su simplicidad, de tal manera quelos elementos faltantes fueron complementados por la va de lasaplicaciones que la utilizan. Poco a poco estos elementos faltantes, estnsiendo incorporados tanto por desarrolladores internos, como pordesarrolladores de software libre.

    Ventajas Velocidad al realizar las operaciones, lo que le hace uno de los gestores

    con mejor rendimiento.

    23Delgado C y Col. Diseo de una Aplicacin WAP para el rea de Consultas Acadmicas de la UCSA .Paraguay. Universidad del

    Cono Sur de las Amricas, 2007.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    33/121

    33

    Bajo costo en requerimientos para la elaboracin de bases de datos, yaque debido a su bajo consumo puede ser ejecutado en una mquinacon escasos recursos sin ningn problema.

    Facilidad de configuracin e instalacin. Soporta gran variedad de Sistemas Operativos.

    Baja probabilidad de corromper datos, incluso si los errores no seproducen en el propio gestor, sino en el sistema en el que est. Conectividad y seguridad.

    Desventajas Un gran porcentaje de las utilidades de MySQL no estn documentadas. No es intuitivo, como otros programas (ACCESS).

    2.4 Desarrollo conceptual de la terminologa empleadaa. WAP: El protocolo de aplicacin sin hilos es una serie de especificaciones que

    define a un protocolo para la comunicacin entre aplicaciones de servidor yclientes; la forma en que se pueden usar funciones especficas en eldispositivo m.vil en la posicin actual del cliente; y un lenguaje reforzado de

    marcar para aplicaciones sin hilos el lenguaje de marcar sin hilos (WML).

    b. Telfono Mvil: El telfono mvil es un dispositivo inalmbrico electrnico quepermite tener acceso a la red de telefona celular o mvil. Se denomina celularen la mayora de pases latinoamericanos debido a que el servicio funcionamediante una red de celdas, donde cada antena repetidora de seal es unaclula, si bien tambin existen redes telefnicas mviles satelitales.

    c. Gateway: Es un dispositivo, con frecuencia una computadora, que permiteinterconectar redes con protocolos y arquitecturas diferentes a todos losniveles de comunicacin. Su propsito es traducir la informacin del protocoloutilizado en una red al protocolo usado en la red de destino.

    La puerta de enlace es normalmente un equipo informtico configurado paradotar a las mquinas de unared de rea local conectadas a l de un accesohacia una red exterior, generalmente realizando para ello operaciones detraduccin de direccionesIP.

    d. HTML: Lenguaje de Marcado de Hipertexto, es el lenguaje de marcadopredominante para la elaboracin de pginas web.Es usado para describir laestructura y el contenido en forma de texto, as como para complementar eltexto con objetos tales como imgenes. HTML se escribe en forma deetiquetas, rodeadas por corchetes angulares (). HTML tambin puededescribir, hasta un cierto punto, la apariencia de un documento, y puede incluir

    unscript (por ejemploJava script), el cual puede afectar el comportamiento denavegadores web y otros procesadores de HTML.

    e. Java Script: Java Script es unlenguaje de programacin interpretado,dialectodel estndar ECMAScript. Se define como orientado a objetos,3 basado enprototipos,imperativo y dinmico.

    http://es.wikipedia.org/wiki/Computadorahttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Protocolo_de_comunicacioneshttp://es.wikipedia.org/wiki/Arquitectura_de_la_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttp://es.wikipedia.org/wiki/Protocolo_de_Internethttp://es.wikipedia.org/wiki/Lenguaje_de_marcadohttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/Par%C3%A9ntesishttp://es.wikipedia.org/wiki/Gui%C3%B3n_%28inform%C3%A1tica%29http://es.wikipedia.org/wiki/Javascripthttp://es.wikipedia.org/wiki/Navegadores_webhttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_interpretadohttp://es.wikipedia.org/wiki/ECMAScripthttp://es.wikipedia.org/wiki/Programaci%C3%B3n_orientada_a_objetoshttp://es.wikipedia.org/wiki/Java_script#cite_note-2http://es.wikipedia.org/wiki/Programaci%C3%B3n_basada_en_prototiposhttp://es.wikipedia.org/wiki/Programaci%C3%B3n_basada_en_prototiposhttp://es.wikipedia.org/wiki/Programaci%C3%B3n_imperativahttp://es.wikipedia.org/wiki/Programaci%C3%B3n_imperativahttp://es.wikipedia.org/wiki/Programaci%C3%B3n_basada_en_prototiposhttp://es.wikipedia.org/wiki/Programaci%C3%B3n_basada_en_prototiposhttp://es.wikipedia.org/wiki/Java_script#cite_note-2http://es.wikipedia.org/wiki/Programaci%C3%B3n_orientada_a_objetoshttp://es.wikipedia.org/wiki/ECMAScripthttp://es.wikipedia.org/wiki/Lenguaje_de_programaci%C3%B3n_interpretadohttp://es.wikipedia.org/wiki/Navegadores_webhttp://es.wikipedia.org/wiki/Javascripthttp://es.wikipedia.org/wiki/Gui%C3%B3n_%28inform%C3%A1tica%29http://es.wikipedia.org/wiki/Par%C3%A9ntesishttp://es.wikipedia.org/wiki/P%C3%A1ginas_webhttp://es.wikipedia.org/wiki/Lenguaje_de_marcadohttp://es.wikipedia.org/wiki/Protocolo_de_Internethttp://es.wikipedia.org/wiki/Red_de_%C3%A1rea_localhttp://es.wikipedia.org/wiki/Arquitectura_de_la_informaci%C3%B3nhttp://es.wikipedia.org/wiki/Protocolo_de_comunicacioneshttp://es.wikipedia.org/wiki/Red_de_computadorashttp://es.wikipedia.org/wiki/Computadora
  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    34/121

    CAPITULO III:MARCO

    METODOLOGICO

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    35/121

    35

    3.0 Marco Metodolgico

    3.1 Tipo y Diseo de Investigacin

    El tipo de nuestra investigacin es Tecnolgica Propositiva; debido a quenicamente presentamos una propuesta Tecnolgica y no los resultados de una

    implementacin.

    3.2 Poblacin y Muestra3.2.1 Poblacin

    La poblacin sern los pobladores de la Jurisdiccin de La Comisaria del Norte,que segn datos de la unidad de estadstica de la II DIRTEPOL, son alrededor4220, de los cuales 2054 aproximadamente son mayores de Edad.

    3.2.2 MuestraEl tamao de la muestra para un anlisis estadstico de diagnstico y pruebade resultados, ser calculado con la siguiente frmula

    n= z2

    p*q*N_____

    E2

    (N-1)+ z2

    (p*q)

    Donde:

    n: Tamao de la muestra.N: N personas mayores de edad de la jurisdiccin de la CPNP DEL NORTE.z: 1,96 para el 95% de confianza, 2,56 para el 99%.p: Frecuencia esperada del factor a estudiar.q: 1 -pE: Precisin o error admitido.

    Desarrollo:

    Datos: N = 1054 personas adultas.

    n = (1.96)2(0.5 * 0.5) 1054_______

    (0.05)2 (1054 - 1) + (1 .96)

    2(0.5*0.5)

    n = 281.739430

    Segn formula se obtiene un tamao de muestra de 282. Para determinar una

    muestra ptima se utiliza lo siguiente:

    )(1 MN

    NO

    En donde:

    N: Tamao de la poblacin

    M: Tamao de la muestra

    42,222)2821054(1

    1054

    O

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    36/121

    36

    Nota: Se proceder a intervenir a 222 personas para identificacin derequisitoria.

    3.3 Hiptesis

    La Implementacin de un Sistema de Identificacin, para la deteccin de personas

    con requisitoria, a travs de lector de patrones biomtricos utilizando tecnologaWAP y software libre, mejorara los de procesos de operatoria para laidentificacin de personas con requisitoria en la jurisdiccin de la comisaria PNPdel Norte.

    3.4 VariablesOperacionalizacin

    3.4.1 Variable Independiente

    Sistema de Identificacin de personas con Requisitoria.

    3.4.2 Variable Dependiente

    Mejora de los Procesos operatorios de identificacin de personas conrequisitoria en la jurisdiccin de la comisaria PNP del Norte.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    37/121

    37

    3.4.3 Operacionalizacin de Variables

    Tabla N 01: Operacionalizacin de Variable Dependiente

    Fuente:Elaboracin propia

    Variable Indicador Descripcin Formula Valor Actual

    Mejora de los

    Procesos operatorios

    para la identificacin

    de personas con

    requisitoria

    Tiempo de

    identificacin depersonas

    Este indicador mide el promedio de

    tiempo empleado para la

    identificacin de presuntas

    personas con requisitoria.

    TB = TT/NH

    TB = Tiempo de consulta

    TT = Tiempo totalNI = Nmero de instrumento

    de consulta

    2 min.

    Tiempo de emisin de

    reporte

    Este indicador mide el promedio de

    tiempo empleado en la generacin y

    emisin de un reporte del

    requisitoriado.

    TER = TTTP / NR

    TER = Tiempo de emisin de

    reporte

    NR = Nmero de reportes

    TTTP = Tiempo total traslado

    de requisitoriado.

    15 min.

    Cantidad de personas

    intervenidas

    Este indicador mide el promedio de

    personas intervenidas.

    IPE = PPID

    PPID= Sumatoria Promedio

    de personas intervenidas porOperativo.

    75

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    38/121

    38

    3.5 Mtodos y Tcnicas de Investigacin

    3.5.1 Mtodo de Investigacin:

    Mtodo Deductivo Inductivo, debido a que la investigacin parte de un casoen particular, que es la problemtica en la identificacin de las personas conrequisitoria y vislumbra la solucin mediante una propuesta tecnolgica paramejorar esta identificacin de personas con posible requisitoria en lajurisdiccin de la Comisaria PNP del Norte.

    3.5.2 Tcnicas de Investigacin

    Para llevar a cabo este proyecto de investigacin se ha tomado en cuenta lassiguientes tcnicas:

    Encuestas: son herramientas, sofisticadas, cientficas y necesarias en elmundo moderno. Nadie que quiera hacer una inversin, ya sea publicitariao para importar o exportar un producto o servicio, debera olvidar el recurrira ellas para lograr resultados mejores en la misma.

    Anlisis Documental: Se realizar consultas bibliogrficas relacionadascon el tema investigado, revistas, publicaciones, tesis aplicadas y otrosdocumentos que se encuentren vinculados a la investigacin.

    Observacin Directa: A travs de esta tcnica se conoci bsecuenciamiento de actividades que se realizan en los procedimientosoperativos de identificacin de personas con posible requisitoria.

    3.6 Descripcin del instrumento utilizadoa. Instrumentos:

    Gua para el anlisis documental.

    Formato para la elaboracin de la encuesta.

    Unidades de almacenamiento externo.

    Sensor Biomtrico.

    Telfono Celular 3G.

    b. Mtodos:El mtodo para la recoleccin de datos consistir en una encuesta realizada alpersonal policial de la comisaria PNP del Norte.La encuesta nos permitir obtener datos reales que nos ayudar a conseguir lainformacin necesaria y as clasificarla de acuerdo al proyecto realizado y alproblema de la investigacin.

    3.7 Anlisis Estadstico e Interpretacin de los DatosLos datos que se lograrn mediante el mtodo indicado anteriormente serntratados, utilizando herramientas de anlisis estadsticos como Excel, paraordenarlos, tabularlos y presentarlos en cuadros grficos para susinterpretaciones.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    39/121

    39

    Tabla N 02 : Tiempo empleado en identificar a personas con posibleRequisitoria por MesAo 2011- En la CPNP DEL NORTE.

    Fuente:rea Estadstica de la CPNP DEL NORTE.

    En la tabla anterior se puede apreciar el tiempo que se demora en la identificacinde Personas con posible requisitoria, siendo el promedio de 2 minutos, lo cualimposibilita que las acciones o actividades policiales se cumplan de maneraeficiente.

    PersonaTiempo de

    Identificacion(Minutos)

    PersonaTiempo de

    Identificacion(Minutos)

    PersonaTiempo de

    Identificacion(Minutos)

    1 1 26 2 51 3

    2 1 27 2 52 3

    3 1 28 2 53 3

    4 2 29 1 54 2

    5 2 30 1 55 2

    6 2 31 1 56 2

    7 1 32 1 57 1

    8 1 33 1 58 1

    9 2 34 2 59 2

    10 2 35 2 60 2

    11 1 36 3 61 3

    12 1 37 3 62 3

    13 1 38 3 63 3

    14 1 39 3 64 3

    15 2 40 2 65 2

    16 2 41 2 66 2

    17 2 42 2 67 2

    18 3 43 1 68 1

    19 3 44 1 69 1

    20 2 45 1 70 1

    21 2 46 2 71 2

    22 1 47 1 72 1

    23 1 48 1 73 1

    24 1 49 1 74 1

    25 1 50 1 75 2

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    40/121

    40

    Tabla N 03 : Cantidad de personas identificadas con Requisitoria por MesAo 2011- En la CPNP DEL NORTE.

    Fuente:rea Estadstica de la CPNP DEL NORTE.

    La tabla anterior nos muestra la cantidad de personas identificadas con requisitoria por

    cada mes del presente ao, y que fueron capturadas de un total de 2952 personas

    intervenidas. Para el anlisis de estos datos se utiliz la herramienta de estadstica

    Excel.

    Grafico N 07: Personas Requisitoriadas por Mes.

    Fuente:rea Estadstica de la CPNP DEL NORTE.

    A continuacin se demuestra que el porcentaje de Personas requisitoriadas de.10% del total de una determinada poblacin de personas intervenidas.

    Mes Cantidad Con RQ

    Enero 250 20

    Febrero 189 18

    Marzo 198 19

    Abril 168 16

    Mayo 199 18

    Junio 187 16

    Julio 176 14

    Agosto 310 29

    Setiembre299

    31Octubre 360 35

    Noviembre 327 30

    Diciembre 289 16

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    41/121

    41

    TABLA N 04: Tiempo promedio de Generacin de Reportes.

    N ReporteTiempo Empleado

    (minutos)

    1

    Informe de Personas

    Intervenidas 20

    2Informe de Personas conRequisitoria 10

    Tiempo promedio 15

    Fuente:rea Estadstica de la CPNP DEL NORTE.

    En la tabla anterior, se observa que para generara el reporte existe gran prdidade tiempo, el cual obliga a dilatar el tiempo establecido en el operativo y que estos

    a su vez no se cumplan de manera eficiente.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    42/121

    42

    CAPITULO IV:DESARROLLO DELA PROPUESTA

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    43/121

    43

    4.1 DESARROLLO DE LA PROPUESTA.

    Para el desarrollo de la propuesta se aplicar la metodologa de Rational Unified

    Process de modo que provea el soporte tcnico y metodolgico en la

    implementacin del Sistema de Informacin Integral.

    Por cada fase de la metodologa se trabajar con los flujos de trabajo

    correspondientes al modelado del negocio, los requisitos, el anlisis y diseo y la

    implementacin; presentando los respectivos artefactos que son requeridos.

    4.2 FASE DE INICIO

    El propsito general en esta fase es establecer los objetivos para el ciclo de vida

    del producto software a implementar. Durante esta fase se definir el modelo del

    negocio y el alcance proyecto, siendo los artefactos desarrollados:

    a. El Modelo de Caso de Uso del Negocio.

    b. Especificacin de los Caso de Uso del Negocio.

    c. El Modelo de Objetos del Negocio.

    d. El Modelo de Dominio del Problema.

    e. Un glosario con la terminologa clave del dominio del problema.

    4.2.1 Modelo de Casos de Uso del Negocio

    Un modelo de casos de uso del negocio describe los procesos del negocio en

    trminos de casos de uso y actores que corresponden a procesos del negocio y

    trabajadores o clientes respectivamente.

    A continuacin se presenta este modelo, el cual representa los procesos para la

    identificacin de personas con requisitorias en la comisaria PNP del Norte.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    44/121

    44

    Figura N 05:M.U.N. - Modelo de Casos de Uso del Negocio

    Requisitoriado

    Gestionar Requisitoriados

    Gestionar Efectivo Policia l

    Operador Policial

    Gestionar Operativos

    Gestionar Seguridad del Sistema

    Personal Policial

    Fuente:Elaboracin Propia

    4.2.2 Especificacin de Casos de Uso del Negocio.

    Partiendo de la premisa que ya se identificaron los actores y casos de uso

    apropiados del sistema (ver M.U.N. N 01 Modelo de casos de uso del negocio)

    lo que corresponde a continuacin es detallar los pasos necesarios para cumplir

    con dicho caso de uso.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    45/121

    45

    CUADRO N 01:Caso de Uso Gestionar Efectivo Policial.

    Gestionar Efectivo Policial

    Definicin del Caso de

    Uso

    Es un proceso administrativo mediante el cual el operador

    policial registra los datos del efectivo policial que labora en

    la CPNP DEL NORTE, tomando en cuenta su grado y unidad.

    Metas

    Es realizar con eficiencia el proceso de registro del personal

    policial para poder ingresar al sistema cada uno de ellos con

    diferentes privilegios que permitir el control de acceso,

    consultas, reportes, etc.; optimizando as la seguridad de

    quienes utilicen este sistema y lograr una mejor auditoria.

    Actores Operador Policial.

    Riesgos

    .Al realizarse un inadecuado proceso de registro el efectivo

    policial, no se podr tener el control de poder identificar

    que efectivos realizaron las consultas en caso de que alguna

    resultara positiva.

    Categora Caso de Uso Principal

    Flujos de Trabajo

    Buscar Efectivo

    Buscar Unidad

    Actualizar Efectivo

    Registrar Efectivo

    Listar Efectivos

    Listar Unidades

    Listar Grados

    Listar Privilegios

    Eliminar Efectivo

    Emitir Reporte Efectivo

    Fuente:Elaboracin Propia.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    46/121

    46

    CUADRO N 02: Caso de Uso Gestionar Requisitoriados.

    Gestionar Requisitoriados

    Definicin

    del Caso de

    Uso

    Es un proceso administrativo mediante el cual el operador policial

    registra los datos y la impresin dactilar del requisitoriado, de la base dedatos de la polica judicial, lugar donde estn registradas todas estas

    personas que se encuentran prfugas de la justicia.

    Metas

    Es realizar con eficiencia el proceso de registro del requisitoriado, esto

    permitir que nuestro sistema cuente con una base de datos actualizada

    y as poder efectuar la identificacin al momento de ejecutarse los

    operativos policiales, evitando homonimias o errores.

    Actores Operador Policial.

    Riesgos

    .Al realizarse un inadecuado proceso de registro del requisitoriado, esto

    podra ocasionar problema administrativo como tambin judiciales,

    debido que este proceso est amparado por la ley pero limitadamente, y

    cualquier error podra vulnerar los derechos de personas mal

    intervenidas.

    Categora Caso de Uso Principal

    Flujos de

    Trabajo.

    Registrar Requisitoriado

    Buscar Requisitoriado

    Actualizar Requisitoriado

    Buscar Alias

    Buscar Banda

    Registrar Institucin Solicitante

    Listar Requisitoriado

    Listar Alias/Bandas

    Listar Privilegios

    Eliminar Requisitoriado

    Emitir Requisitoriados

    Fuente: Elaboracin Propia.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    47/121

    47

    CUADRO N 03:Caso de Uso Gestionar Operativos

    Gestionar Operativos

    Definicin del

    Caso de Uso

    Es un proceso administrativo mediante el cual el operador policial

    registra los datos del efectivo policial (Usuarios, personal operante,cargos, lugares), consultas.

    Metas

    Es realizar con eficiencia el proceso de los operativos policiales de

    identificacin de Personas, logrando capturar mayor nmero de

    Requisitoriados, disminuyendo as el riesgo de que estas personas estn

    libres y cometiendo ms delitos.

    Actores Operador Policial, Efectivo Policial y Requisitoriado.

    RiesgosAl Realizarse mal el desarrollo de los operativos, puede ocasionar una

    mala administracin, trayendo como consecuencia reportes errneos.

    Categora Caso de Uso Principal

    Flujos de

    Trabajo

    Registrar Operativo

    Registrar Usuarios

    Registrar Lugar

    Registrar Personal de efectivosRegistrar consultas

    Buscar Requisitoriado

    Buscar Unidad

    Actualizar Operativo

    Listar Efectivos

    Listar Requisitoriados

    Listar Lugares

    Listar Consultas

    Eliminar Operativo

    Emitir Reporte

    Fuente:Elaboracin Propia.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    48/121

    48

    CUADRO N 04:Caso de Uso Gestionar Seguridad del Sistema.

    Gestionar Seguridad del Sistema

    Definicin

    del Caso deUso

    Es un proceso Administrativo, mediante el cual se gestionan los

    permisos, el acceso de los usuarios al sistema y sus respectivascontraseas, as mismo el control de la bitcora del sistema.

    Metas

    Al realizar eficientemente el proceso de gestionar los permisos y el

    control de acceso de los usuarios al sistema, se consigue brindar una

    mayor seguridad a la informacin almacenada, as mismo identificar

    ante cualquier eventualidad que usuario ingreso indebidamente y

    que acciones realizo.

    Actores Operador Policial, efectivo policial.

    Riesgos

    Al realizar una inadecuada gestin de los permisos y el control de

    acceso de los usuarios al sistema, se pondra en riesgo la seguridad de

    la informacin, donde esta podra ser alterada inescrupulosamente

    generando posibles denuncias por negligencia a la institucin.

    Categora Caso de Uso Principal

    Flujos de

    Trabajo

    Listar Efectivos

    Listar Tipo de usuario

    Registrar Usuario

    Registrar contrasea

    Registrar privilegio de usuario

    Generar lista de usuarios registrados

    Fuente:Elaboracin Propia.

    4.2.3 Modelo de Objeto del Negocio

    Un modelo de Objetos del Negocio es un modelo interno a un negocio y describe

    como cada caso de uso es llevado a cabo por parte de un conjunto de efectivos

    que utilizan un conjunto de entidades del negocio y de unidades de trabajo.

    Los modelos de objetos del negocio estn asociados a cada uno de los casos de

    uso del negocio descritos anteriormente.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    49/121

    49

    GESTIONAR EFECTIVO POLICIAL

    Figura N 06: M.O.N.Gestionar Efectivo Policial

    Unidad

    Grado

    Efectivo Policial

    Operador Policial

    Listar/Actualizar

    Listar/Actualizar

    Registar/Listar/Anular

    Fuente:Elaboracin Propia

    Este MON tiene como actores al Operador Policial, responsable de este

    proceso acadmico.

    Este modelo presenta las siguientes etapas:

    EFECTIVO POLICIAL: Cuando este proceso es por primera vez, el operador

    debe archivar los documentos personales de los efectivos para que sean

    registrados en el sistema.

    Los documentos archivados son los siguientes:

    Carnet de Identidad Policial

    DNI.

    Luego de que el operador valide el expediente de los efectivos segn sea el

    caso, esta debe crear su usuario y contrasea, existen tres tipos de Usuarios.

    Administrador: Este tipo de usuario tiene acceso total para verificar y

    supervisar el prefecto desenvolvimiento de los operativos policiales.

    Operador Policial: Al igual que el anterior este tipo de usuario tiene acceso

    para formularios de insercin de datos, mantenimiento y generacin de

    reportes.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    50/121

    50

    Efectivo Policial: Este usuario solo tiene acceso a consultar a la base de

    datos.

    GESTIONAR OPERATIVO

    Figura N 07: M.O.N.Gestionar Operativo

    Personal Operativo

    Cargo

    Requisitoriado

    Operador Policial

    Listar/Actualizar

    Listar/Actualizar

    Operativo

    IdentificarRegistrar/Listar/Anular

    Personal Policial

    Listar

    Fuente:Elaboracin Propia

    Para gestionar un Operativo, este a su vez se realiza mediante un documento

    llamado Plan de Operaciones, en este proceso se establece lo siguiente:

    Se debe registrar al personal policial que participara del operativo policial,

    as mismo se establecen las responsabilidades de cada uno de los

    efectivos.

    Se debe registrar la fecha y hora del operativo, como tambin el lugar.

    Por otro lado, en este proceso se identifican a todo tipo de personas a

    travs de su huella dactilar, logrando de esta manera identificar con

    eficiencia a personas que tienen alguna requisitoria y de esa forma

    proceder a capturarlos; de no poder efectuarse la identificacin por medio

    del lector dactilar; se har la consulta con el numero de su DNI.

  • 7/24/2019 Sistema de Identificacion a Traves de Lector de Patrones Biometricos-peru

    51/121

    51

    GESTIONAR REQUISITORIADO

    Figura N 08: M.O.N - Gestionar Requisitoriado

    Huellas Capturadas

    Integrante Banda

    Orden Captura

    Delito Familiar

    Requisitoriado

    Operador Policial

    Listar/Actualizar

    Listar/Actualizar

    Listar/Actualizar

    Listar/ActualizarListar/Actualizar

    Registrar/Listar/Anular

    Banda

    Listar/Actualizar

    Fuente:Elaboracin Propia

    En este M