SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE...

15
SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo, Freddy A. Pacheco G., Luis E. Seijas M., Jesús R. Área: Desarrollo Tecnológico Sub-Área: Tecnología de la Información y Telecomunicaciones (N-34) Pregrado Nocturno

Transcript of SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE...

Page 1: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA

BIOMÉTRICA.

TRABAJO ESPECIAL DE GRADO I

Consultor Académico: Elaborado por:Olmedo, Freddy A. Pacheco G., Luis E.

Seijas M., Jesús R.Área: Desarrollo TecnológicoSub-Área: Tecnología de la Información y Telecomunicaciones (N-34)Pregrado Nocturno

Page 2: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

¿Por qué Protección?

De bienes, Información… Personas no autorizadas,…

¿Qué se busca proteger? ¿De quiénes se busca proteger?

¿Qué mecanismos se utilizan para identificar?

Reconocimiento visual por: vestimenta, características físicas,…

Palabras o frases claves.

Comprobantes de descendencia familiar.

Documentos de identificación: Cédula, Pasaporte, etc.

Datos encriptados en medios físicos.

Reconocimiento visual por: mecanismos electrónicos.

Antes S. XVII

Después S. XVII

Page 3: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Sistemas Biométricos

Se dice que las probabilidades de que dos individuos tengan la misma huella (inclusive gemelos) son menos que uno en un billón.

Pruebas realizadas certifican que este tipo de sistema, muestran buena respuesta ante los usuarios.

Consiste en iluminar al ojo, utilizando un haz de luz de baja intensidad a través de la pupila, y analizar los patrones de los vasos de sangre detrás de la retina.

Aunque la variación de los vasos de sangre no es tan grande y ésta puede cambiar durante la vida de la persona.

Mide rasgos faciales y desarrolla correlaciones estadísticas; Como por ejemplo el medir, la anchura de su boca y

la distancia entre sus ojos.

No consideran cambios o malformaciones faciales en el tiempo.

Al igual que el método para identificar los rasgos faciales.

Tampoco considera cambios ni malformaciones físicas.

Muchos de los sistemas de reconocimiento de voz utilizan la serie de Fourier para cuantificar los cambios de frecuencias por unidad de tiempo. Este método presenta un problema ya que no se adapta a la manera como se tiende a hablar normalmente (algunas veces más lento que otras).

Estos pueden tomar ciertas características unívocas del iris desde una distancia relativamente cómoda para el usuario.

Es uno de los elementos que mejor identifican a cada ser humano. La probabilidad de conseguir dos iris con las mismas características son 1x1051.

Page 4: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Levantamiento de Requerimientos

Necesidades de los Stakeholders o los Usuarios para “SBAI-Sistema biométrico de acceso por iris”.

Controlar los accesos a áreas y sistemas restringidos.

Llevar registros de acceso.

Concierne a: Solución Actual Solución Propuesta

Page 5: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Requerimientos

Estándares aplicables.

Requerimientos del sistema.

Windows Xp.SQL Server 2000

TCP/IP

Page 6: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Características del producto

Rangos de cualidad

RendimientoRobustez

Tolerancia

Usabilidad

Seguridad

Confiabilidad

Tamaño

CostoTiempo de respuesta

Validación de usuario

Reconocimiento de usuarios no registradosPase de mensajes

Sistema en los puntos de control

Sistema de registro de usuarios

Page 7: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Algoritmo del iris

Está basado en la gran cantidad de detalles que Está basado en la gran cantidad de detalles que posee su textura, determinada por diferentes tejidos posee su textura, determinada por diferentes tejidos

y lo hacen un órgano distintivo.y lo hacen un órgano distintivo.

Es un órgano protegido y aislado del ambiente Es un órgano protegido y aislado del ambiente externo.externo.

Clínicamente es imposible modificarlo sin Clínicamente es imposible modificarlo sin riesgos de perder la visión.riesgos de perder la visión.

Page 8: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Algoritmo del iris

Etapas de procesamiento del iris

CapturaCaptura AnalizaAnaliza CodificaCodifica

Captura ImágenesCaptura Imágenes

Formato .JPG Formato .JPG 320x280 píxeles320x280 píxeles

88,5 KB88,5 KBEscala de grises de 8 bitsEscala de grises de 8 bits

Resolución Horizontal y Vertical 96 ppp.Resolución Horizontal y Vertical 96 ppp.

Bajo iluminación constanteBajo iluminación constante y uniforme de luz rojay uniforme de luz roja

Se determinan Se determinan las fronteras por las fronteras por

Método de segmentación:Método de segmentación:Umbrales de intensidadUmbrales de intensidad

Frontera pupilarFrontera pupilar

Frontera límbicaFrontera límbica

Se ubica el centro Se ubica el centro de la pupilade la pupila

Se estira la imagenSe estira la imagenMediante coordenadasMediante coordenadas

polarespolares

Dimensionar la cinta a Dimensionar la cinta a 60 píxeles60 píxelesinterpolarinterpolar

Aplicar FourierAplicar Fourier

Guardar coordenadas Guardar coordenadas en matrizen matriz

Page 9: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Programando algoritmo del iris en Matlab 7.0

Paso 1: Capturar

Page 10: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Programando algoritmo del iris en Matlab 7.0

Paso 2: Detectar umbrales

Page 11: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Programando algoritmo del iris en Matlab 7.0

Paso 3: Estiramiento

Page 12: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Programando algoritmo del iris en Matlab 7.0

Paso 3: Aplicación de la transformada de Fourier

Page 13: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Programando algoritmo del iris en Matlab 7.0

Histograma de coordenadas del iris

Page 14: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Análisis de Beneficios.

Comparación de beneficios intangibles entre “SBAI-Sistema biométrico de acceso por iris” y otros sistemas de control de acceso.

Concepto Sistemas por código de barras o banda magnética

Sistema por huella “SBAI-Sistema biométrico de acceso por iris”

Tecnología • comunicación por puerto ethernet, • capacidad de crecimiento en memoria.

• comunicación por puerto ethernet, • capacidad de crecimiento en memoria.

• comunicación USB (velocidades muy rápidas), y TCP/IP protocolo de comunicación on-line.

Identificación

•reconoce OBJETOS, •mediante credenciales con código de barras, banda magnética o tarjetas de proximidad.

• reconoce PERSONAS, mediante el uso de la forma tridimensional de la huella.

• reconoce PERSONAS, mediante el uso de la forma tridimensional del iris.

Fraude • la credencial puede pasar d una persona a otra.

• nadie puede chequear por otra persona, ya que la credencial es la huella de los dedos,•puede encontrarse afectada por irregularidades en la piel producto de agentes externos.

• la credencial es el ojo y éste no se pierde, no se olvida y no se presta, •NO existe dificultades de identificación aún la persona se viera afectada por enfermedades oculares.

Velocidad • pueden ofrecer un tiempo de respuesta hasta dos segundos por persona que acceda.

• entre tres y seis segundos, dependiendo del equipo que se utilice.

• se puede obtener en dos segundos.

Mantenimiento

• fallas frecuentes en el teclado, • en la base de deslizamiento de la credencial, la cual se desgasta con el tiempo.

• La falla más común es en la base de posición de la huella, puede desgastarse con el uso.

• el sistema es capaz de corregirlo y de crear respaldos.

Vandalismo

• pueden ser dañados, metiendo objetos en la ranura del lector, rociándoles algún líquido o simplemente agrediéndolos físicamente.

• pueden ser dañados, si se les rocía algún líquido o si se rompen sus espejos.

Entre más restrictivo sea un equipo, más susceptible será al vandalismo, ya que representará mayor obstáculo a las personas que lo utilizan.

Page 15: SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Gracias por su atención.

¿ Preguntas ?