evaluaciÓn tÉcnica de sistemas de monitoreo con …

182
EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON CÁMARAS IP Y DE BIOMETRÍA PARA CONTROL DE ASISTENCIA PARA LA EMPRESA BRANDS COLOMBIA JULIÁN ANDRÉS CASTAÑO ROJAS HERNÁN MAURICIO VILLEGAS RÍOS UNIVERSIDAD AUTÓNOMA DE OCCIDENTE FACULTAD DE INGENIERÍA DEPARTAMENTO DE AUTOMATICA Y ELECTRONICA PROGRAMA DE INGENIERÍA ELECTRÓNICA SANTIAGO DE CALI 2007

Upload: others

Post on 16-Oct-2021

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON CÁ MARAS IP Y DE BIOMETRÍA PARA CONTROL DE ASISTENCIA PARA LA

EMPRESA BRANDS COLOMBIA

JULIÁN ANDRÉS CASTAÑO ROJAS

HERNÁN MAURICIO VILLEGAS RÍOS

UNIVERSIDAD AUTÓNOMA DE OCCIDENTE FACULTAD DE INGENIERÍA

DEPARTAMENTO DE AUTOMATICA Y ELECTRONICA PROGRAMA DE INGENIERÍA ELECTRÓNICA

SANTIAGO DE CALI 2007

Page 2: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON CÁ MARAS IP Y DE BIOMETRÍA PARA CONTROL DE ASISTENCIA PARA LA

EMPRESA BRANDS COLOMBIA

JULIÁN ANDRÉS CASTAÑO ROJAS

HERNÁN MAURICIO VILLEGAS RÍOS

Trabajo de pasantía para optar al titulo de ingenie ro electrónico

Director CARLOS EDUARDO CASTRILLON

Ingeniero Electrónico

UNIVERSIDAD AUTÓNOMA DE OCCIDENTE FACULTAD DE INGENIERÍA

DEPARTAMENTO DE AUTOMATICA Y ELECTRONICA PROGRAMA DE INGENIERÍA ELECTRÓNICA

SANTIAGO DE CALI 2007

Page 3: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

Nota de aceptación: Aprobado por el Comité de Grado en cumplimiento de los requisitos exigidos por la Universidad Autónoma de Occidente para optar al titulo de Ingeniero Electrónico Ing. PAULO CESAR CALVO

Jurado Ing. FARUK FONTHAL RICO

Jurado

Santiago de Cali, 12 de Julio de 2007

Page 4: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

AGRADECIMIENTOS

En primer lugar, le doy gracias a Dios por ser la luz que ilumina mi camino y por permitirme culminar uno de mis sueños mas anhelados. Hoy he cumplido con éxito una etapa mas de vida, es por esto que quiero manifestar mis sinceros agradecimientos a mi familia por su apoyo incondicional, por su amor sincero y por sus esfuerzos que me permitieron alcanzar la culminación de esta carrera. A la Universidad Autónoma de Occidente por darme los mejores recuerdos, por hacer parte de los mejores años de mi vida y por sus estímulos. A mis profesores por su dedicación y por sus enseñanzas. A mis amigos por su compañía, apoyo y constante motivación.

Page 5: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

CONTENIDO

Pág. INTRODUCCIÓN 14

1. PLANTEAMIENTO DEL PROBLEMA 15

2. ANTECEDENTES 16

3. OBJETIVOS

3.1. OBJETIVO GENERAL

3.2. OBJETIVOS ESPECIFICOS

17

17

17

4. JUSTIFICACION 18

5. TECNOLOGIAS EXISTENTES PARA EL CONTROL DE

ASISTENCIA

5.1. BIOMETRIA

5.2. VIDEO IP

19

19

21

6. FUNCIONAMIENTO DE LOS SISTEMAS BIOMÉTRICOS

6.1. VERIFICACION DE VOZ

6.2. VERIFICACION DE ESCRITURA

6.3. VERIFICACION DE HUELLA

6.4. VERIFICACION DE PATRONES OCULARES

6.4.1. Retina

6.4.2. Iris

6.5. VERIFICACION POR GEOMETRIA DE LA MANO

6.6. VERIFICACION POR RECONOCIMIENTO FACIAL

23

23

25

26

27

28

29

29

31

7. EVALUACION DE LOS SISTEMAS BIOMETRICOS

7.1. PARAMETROS ESTANDARES DE EVALUACION

7.2. ACEPTACION DE LAS TECNOLOGIAS BIOMETRICAS

7.3. CARACTERISTICAS DE LAS TECNOLOGIAS

7.3.1. Reconocimiento por huella dactilar

7.3.2. Reconocimiento por iris

7.3.3. Reconocimiento por geometría de la mano

33

33

34

35

35

36

37

Page 6: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

7.3.4. Reconocimiento facial

7.4. COMPARACION DE LAS TECNOLOGIAS

7.5. ANALISIS DE LAS TECNOLOGIAS PARA APLICACIONES DE

NOMINA

7.6. SELECCIÓN DE LA TECNOLOGIA BIOMETRICA PARA

APLICACIÓN DE NOMINA

38

38

39

42

8. DISEÑO BASICO DE UN SISTEMA DE RECONOCIMIENTO DE

HUELLA DACTILAR

8.1. ADQUISICION DE LA CARACTERISTICA

8.2. MEJORAMIENTO DE LA CARACTERISTICA

8.3. BINARIZACION DE LA IMAGEN

8.4. ESQUELETIZACION O ADELGAZAMIENTO DE LA IMAGEN

8.5. EXTRACCION DE LA CARACTERISTICA DE LA HUELLA

8.5.1. Identificación de bifurcaciones

8.5.2. Identificación de terminaciones

8.6. IDENTIFICACION Y VERIFICACION DE LA HUELLA

44

45

45

47

51

53

53

54

55

9. CONSIDERACIONES DE LA CAMARA

9.1. PARTES DE UNA CAMARA IP

9.1.1. Sensor óptico

9.1.2. Tamaño del sensor

9.1.3. Montaje del lente

9.1.4. Lente

9.1.5. Iris

9.1.6. Cantidad de luz

9.2. COMPRESION

9.2.1. Estándares de compresión de imágenes fijas

9.2.2. Estándares de compresión de video

9.3. RESOLUCION

9.4. FUNCIONALIDAD DIA Y NOCHE

9.5. TIPOS DE CAMARA

9.6. CARCASAS PARA CAMARAS

57

57

57

58

58

58

59

60

60

60

61

62

62

63

64

Page 7: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

9.7. DETECCION DE MOVIMIENTO

9.8. AUDIO

9.8.1. Compresión de audio

9.9. ENTRADAS Y SALIDAS DIGITALES

9.9.1. Entradas digitales

9.9.2. Salidas digitales

64

65

65

65

65

66

10. TECNOLOGIAS DE RED IP

10.1. ETHERNET

10.2. ALIMENTACION A TRAVES DE ETHERNET

10.2.1. Conexión PoE

10.3. REDES INALAMBRICAS

10.4. SEGURIDAD EN LAS REDES INALAMBRICAS

10.5. PROTOCOLOS DE TRANSPORTE DE DATOS PARA VIDEO IP

10.6. OTRAS TECNOLOGIAS Y DISPOSITIVOS DE RED

67

67

68

68

69

70

71

72

11. CONSIDERACIONES DEL SISTEMA

11.1. ANCHO DE BANDA

11.2. ALMACENAMIENTO

11.3. REDUNDANCIA

73

73

73

74

12. PAUTAS PARA DISEÑAR UN PROYECTO DE VIDEO IP

12.1. COMO ELEGIR UNA CAMARA IP

12.2. COMO PREPARAR UN PROYECTO DE VIDEO IP

75

75

76

13. SELECCIÓN DEL EQUIPO BIOMETRICO

13.1. TIPOS DE SENSORES

13.1.1. Sensores capacitivos

13.1.2. Sensores termoeléctricos

13.1.3. Sensores de campo eléctrico

13.1.4. Sensores ópticos

13.2. FAR Y FRR

13.3. TIEMPO DE VALIDACION DE HUELLA

13.4. CAPACIDAD DE ALMACENAMIENTO DE HUELLAS

13.5. CAPACIDAD DE ALMACENAMIENTO DE REGISTROS

78

82

82

83

84

85

85

86

86

87

Page 8: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

13.6. PROTOCOLOS DE COMUNICACIÓN

13.7. INTEGRACION CON SOFTWARE DE NOMINA

13.8. ALTERNATIVAS DE VALIDACION

87

87

88

14. IMPLEMENTACION DE SISTEMA DE CONTROL DE NOMINA

CON BIOMETRIA

14.1. REUNION CON LOS TRABAJADORES

14.2. UBICACIÓN DE LOS EQUIPOS BIOMETRICOS

14.3. INSTALACION DE LOS EQUIPOS

14.3.1. Instalación de los equipos con la red de la empresa

14.3.2. Instalación del suministro de energía del equipo

14.4. CAPACITACION DEL PERSONAL DE NOMINA Y SISTEMAS

14.5. PROCESO DE ENROLAMIENTO

14.6. VALIDACION DEL SISTEMA

90

90

90

91

91

93

94

94

95

15. SELECCIÓN DE LA CAMARA IP 96

16. IMPLEMENTACION DE UN SISTEMA DE MONITOREO CON

CAMARAS IP

104

17. ANALISIS Y DISCUSION DE RESULTADOS 107

18. CONCLUSIONES 108

BIBLIOGRAFIA 111

ANEXOS 114

Page 9: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

LISTA DE TABLAS Pág.

Tabla 1. Comparación de tecnologías biométricas

Tabla 2. Comparación de tecnología de huella dactilar Vs. geometría

de la mano

Tabla 3. Protocolos TCP/IP

Tabla 4. Tabla comparativa de productos de control de asistencia por

huella dactilar

Tabla 5. Direccionamiento de los equipos

Tabla 6. Tabla comparativa de cámaras IP (D-Link)

39

41

71

79

92

97

Page 10: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

10

LISTA DE FIGURAS

Pág.

Figura 1. Tipos de biometría Figura 2. Biometría para control de acceso en el hogar Figura 3. Biometría para identificación de usuarios Figura 4. Sistema de video IP Figura 5. Verificación por voz Figura 6. Sistema de reconocimiento de firma Figura 7. Sistema de reconocimiento de huella dactilar Figura 8. Iris humano con la extracción de su iriscode Figura 9. Geometría de una mano con ciertos parámetros extraídos Figura 10. Puntos claves de la estructura de tejidos duros del rostro Figura 11. Parámetros estándares de evaluación Figura 12. Porcentaje de aceptación de las tecnologías biométricas Figura 13. Tecnología de reconocimiento por huella dactilar Figura 14. Diagrama de flujo del sistema de reconocimiento biométrico Figura 15. Sensor óptico de la empresa Digitalpersona para la adquisición de huella Figura 16. Diagrama de flujo para mejoramiento de la característica Figura 17. Imagen mejorada usando FFT Figura 18. Imagen filtrada Figura 19. Histograma caso real y caso ideal Figura 20. Valor de disparo por metodo de binarizacion de otsu Figura 21. Binarización de la huella Figura 22. Mascaras utilizadas en el proceso de esqueletización Figura 23. Proceso de adelgazamiento de una imagen Figura 24. Proceso de esqueletización de una huella dactilar Figura 25. Puntos caracteristicos de la huella Figura 26. Mascaras para detección de bifurcaciones Figura 27. Clasificación de las bifurcaciones Figura 28. Mascaras para detección de terminaciones Figura 29. Clasificación de las terminaciones Figura 30. Filtro de identificación de terminación interna Figura 31. Identificación de huella dactilar Figura 32. Sensor CCD

20 20 21 21 24 26 27 29 30 31 34 35 43 44

45

46 46 47 49 49 49 51 52 52 53 53 54 54 55 55 56 57

Page 11: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

Figura 33. Sensor CMOS Figura 34. Tamaño del sensor Vs. Tamaño del objetivo Figura 35. Lente fija Figura 36. Lente varifocal Figura 37. Lente zoom Figura 38. Tipos de resolución Figura 39. Cámara fija Figura 40. Cámara con movimiento vertical y horizontal Figura 41. Cámara con movimiento y zoom Figura 42. Carcasa para cámaras IP Figura 43. Conexión PoE Figura 44. Sensor capacitivo Figura 45. Sensor termoelectrico Figura 46. Sensor de campo electrico Figura 47. Sensores opticos Figura 48. Achivo de salida requerido por la empresa BRANDS COLOMBIA Figura 49. Validación de usuario por medio de contraseña y tarjeta de proximidad Figura 50. Equipo biométrico F4+PLUS Figura 51. Ubicación de los equipos biométricos Figura 52. Implementación de los equipos Figura 53 Comprobación de la comunicación Ethernet Figura 54. Instalación del suministro de energía del equipo biométrico Figura 55. Proceso de enrolamiento Figura 56. Cámara D-Link 3220 Figura 57. Mapa de la ubicación de las cámaras Figura 58. Cámaras Instaladas Figura 59. Switch D-Link DES-1005D, 5 puertos, 10/100 Mbps Figura 60. Switch D-Link DES-1024D, 24 puertos, 10/100 Mbps Figura 61. Software de gestión propietario de D-Link Figura 62. Implementacion para la empresa BRANDS COLOMBIA

57 58 58 59 59 62 63 63 64 64 69 83 83 85 85 88

88

89 91 92 93 93 94

103 104 105 105 105 106 106

Page 12: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

LISTA DE ANEXO Pág.

Anexo A. Protocolos de instalación y manejo de un sistema de

control de asistencia (F4-Plus)

Anexo B. Protocolos de instalación y manejo del sistema de

monitoreo (Cámara IP)

Anexo C. Código en Matlab del sistema de reconocimiento de huella

Anexo D. Sistema de reconocimiento de huella (Matlab 7.0)

Anexo E. Video de implementación de Biometría

Anexo F. Video de implementación de cámara IP

Anexo G. Software de implementación Biométrico

Anexo H. Software de implementación cámara IP

114

142

170

CD

CD

CD

CD

CD

Page 13: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

RESUMEN

El objetivo de este trabajo es realizar la evaluación técnica de los sistemas de biometría y de cámaras IP (Protocolo de Internet) para una aplicación de control de ingreso y salida de personal, estas tecnologías serán implementadas con el fin de evitar fraudes en el proceso de marcación y ejercer un control mas personalizado sobre los empleados. En los primeros capítulos se describen los conceptos generales referentes a los diferentes tipos de tecnologías existentes y su modo de operación, posteriormente se desarrolla una metodología de evaluación basada en los requerimientos de la empresa. Para conocer el modo de funcionamiento y operación de las tecnologías biométricas se muestra el diseño de un sistema de reconocimiento mediante huella dactilar haciendo uso de la herramienta Matlab. Además se realiza la comparación de las diferentes tecnologías haciendo uso de los parámetros estándares de evaluación y las especificaciones técnicas de los equipos. Se realiza un análisis de las tecnologías existentes con el fin de resolver la problemática propuesta, de este proceso obtendremos el tipo de tecnología mas adecuada para la empresa y el modo en que esta debe implementarse. Se complementara con los protocolos rápidos de instalación de los equipos, de modo que cualquier persona este en la capacidad de implementar un proyecto de control de asistencia haciendo uso de la tecnología biométrica y cámaras IP.

Page 14: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

14

INTRODUCCIÓN En la actualidad las empresas están en constante desarrollo y en busca de nuevas soluciones, que permitan ejercer un mayor control sobre el ingreso y salida del personal, existen infinidad de desarrollos tecnológicos enfocados en esta área, pero aun no se cuenta con un procedimiento que permita encontrar la mejor tecnología que de solución a esta problemática. Con base a lo anterior, el proyecto busca resolver la problemática enfocándose en tecnologías existentes en el campo, como son las cámaras IP (Protocolo de Internet) y la biometría. Tecnologías que ofrecen un mayor nivel de seguridad, confiabilidad y flexibilidad en aplicaciones de este tipo. En este proyecto se realizara una evaluación técnica que permitirá determinar cual es la mejor solución, basándose en el estudio comparativo de las características técnicas de estas tecnologías, y el funcionamiento del sistema seleccionado para el proyecto. Otorgando el procedimiento que se debe seguir para realizar una correcta instalación de la tecnología seleccionada.

Page 15: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

15

1. PLANTEAMIENTO DEL PROBLEMA

La empresa BRANDS COLOMBIA, ha detectado que los empleados no están cumpliendo con los horarios laborales establecidos y evaden los controles actualmente implementados. La empresa cuenta con un sistema de tarjetas de proximidad pero presenta múltiples problemas en la identificación de las personas, ya que los trabajadores prestan su tarjeta para que un compañero realice la marcación por ellos. Con el fin de garantizar el cumplimiento de los horarios laborales y hacer esta tarea mas personalizada, se necesita desarrollar un sistema de control de asistencia, haciendo uso de tecnologías como las cámaras IP y la biometría. Para resolver esta problemática la empresa no cuenta con la infraestructura de desarrollo por tanto se requiere que se realice una evaluación técnica de estas tecnologías de tal forma que permita conocer las condiciones de funcionamiento y operación de las mismas.

Page 16: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

16

2. ANTECEDENTES Con el incremento en la investigación, desarrollo y competencia corporativa, muchas compañías se están percatando de que se necesita no sólo proteger sus datos, sino también sus recursos humanos. Los sistemas de monitoreo por cámaras IP y los de biometría se están volviendo más comunes en los edificios de oficinas, estructuras externas, escuelas e incluso en las calles citadinas. La vigilancia se ha convertido en un componente integral de los métodos de control de acceso enriquecidos con biométricos. Estas nuevas tecnologías están dominando el mercado de la seguridad con muy buenos resultados y tomando cada día mas fuerza.

Los sistemas basados en tecnologías IP y biométricos para control de personal están siendo juzgados con base en su confiabilidad, escalabilidad y longevidad de los equipos como un retorno de inversión solido.

Page 17: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

17

3. OBJETIVOS

3.1 OBJETIVO GENERAL

Realizar una evaluación técnica de las tecnologías existentes para el control de asistencia basado en técnicas de identificación de biometría y cámaras IP. 3.2 OBJETIVOS ESPECÍFICOS

• Estudio y descripción de los sistemas basados en biometría y cámaras IP.

• Conocer el funcionamiento y operación de las tecnologías

• Realizar una comparación de las tecnologías para una aplicación de control de asistencia.

• Diseño básico de sistema de reconocimiento biométrico usando la herramienta Matlab.

• Selección sustentada de equipos.

• Instalación y puesta en marcha del sistema.

• Elaboración de protocolos rápidos de manejo e instalación.

Page 18: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

18

4. JUSTIFICACION El control de asistencia de personal por tecnologías de biometría y monitoreo por cámaras IP permitirá a la empresa ejercer un control sobre las marcaciones realizadas por los empleados, ya que en la empresa existe la problemática de que los empleados llegan tarde y para no ser descubiertos le solicitan a otro compañero que marquen por ellos, la biometría soluciona esto obligando a cada persona realizar su propia marcación. Las cámaras IP permitirán realizar un monitoreo sobre el personal desde cualquier parte del mundo, evitando que los empleados descansen en horas laborales y aumentado así la productividad y mejorando la seguridad en la empresa.

Page 19: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

19

5. TECNOLOGIAS EXISTENTES PARA EL CONTROL DE ASISTE NCIA En la actualidad debido a la necesidad que ha surgido en las empresas de controlar la asistencia de los empleados y de monitorearlos con el fin de brindarles no solo seguridad y protección a ellos, sino también de asegurar el uso apropiado de la maquinaria y las materias primas, se han creado una gama de sistemas y dispositivos en base a tecnología IP (Internet Protocol) como son los sistemas de control de asistencia con equipos biométricos y los sistemas de monitoreo con cámaras IP, con el fin de integrarlos a las redes de datos actuales y obtener un solo sistema completamente digitalizado con grandes beneficios de rentabilidad, escalabilidad y flexibilidad.

5.1 BIOMETRIA El término biometría proviene de las palabras griegas “bio” (vida) y “metrom” (medida), refiriéndose entonces a la medida de las características fisiológicas y del comportamiento que son intrínsecas de cada persona. La biometría es una tecnología de seguridad basada en el reconocimiento de una característica física e intransferible de las personas con propósito de autentificación, todos los seres humanos tenemos características morfológicas únicas que nos diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros ojos y tal vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del resto de seres humanos.

Los sistemas biométricos incluyen un dispositivo de captación (sensores electrónicos) y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica que facilita la identificación. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una secuencia de números que la representan, lo mismo ocurre con los diferentes tipos biométricos.

Page 20: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

20

Figura 1. Tipos de biometría

La biometría ha tomado fuerza en el mundo moderno y ha dejado de ser una solución futurista, para convertirse en una realidad. En Colombia actualmente está tecnología esta siendo usada en aplicaciones de: � Control de asistencia mediante el ingreso y salida del personal para el procesamiento de nomina en las empresas. � Autentificación de usuarios para transacciones bancarias. � Seguridad en cajas fuertes y bóvedas. � Control de acceso a recintos. � Acceso seguro a computadores. � Seguridad en el hogar mediante chapas biométricas. Figura 2. Biometría para control de acceso en el hogar

Page 21: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

21

Figura 3. Biometría para control de asistencia.

5.2 VIDEO IP Es un sistema que ofrece a los usuarios la posibilidad de monitorización y grabación de video y audio desde cualquier lugar de la red IP (LAN, WAN, Internet) utilizándola como eje central para transportar la información a cualquier parte del mundo. El vídeo IP permite a los usuarios la posibilidad de reunir información en todos los puntos clave de una operación y visualizarla en tiempo real, lo que la convierte en la tecnología perfecta para la vigilancia, seguridad, monitorización remota y local de equipos, personas y lugares, implementándose en una gran variedad de mercados como: la industria, hotelería, hogar, banca, educación, transporte y comercio entre otros. Un sistema de video IP esta conformado por una cámara IP que realiza la digitalización y compresión del video, transmitiéndolo a través de una red LAN mediante los dispositivos de red hasta un PC estándar con software de gestión de video donde es almacenado. Figura 4. Sistema de video IP

Page 22: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

22

Una cámara IP internamente esta constituida por la “cámara” de Vídeo propiamente dicha (Lentes, sensor de imagen, procesador digital de señal), un “motor” de compresión de imagen (Chip encargado de comprimir al máximo la información contenida en las imágenes) y por un “ordenador” en miniatura (CPU, FLASH, DRAM, y módulo ETHERNET/ WIFI) encargado principalmente de gestionar procesos propios, tales como la compresión de las imágenes, el envío de imágenes, la gestión de alarmas y avisos, etc. En definitiva una cámara IP es un equipo totalmente autónomo que no necesita estar conectada a un PC, ya que tiene su propia dirección IP y por tanto puede conectarse como un equipo mas de una red local.[1] Una cámara IP podría visualizarse por medio de un navegador web estándar utilizando la interfaz web integrada en la cámara IP para aplicaciones donde se visualiza una cámara por vez, pero donde se visualizan varias cámaras al mismo tiempo es necesario un software de gestión de video para la visualización en directo y almacenamiento desde múltiples cámaras. Existe una gran variedad de software para suplir las necesidades de los usuarios, y que incluyen características como: diversos modos de grabación (Continuo, programado, por alarma y por detección de movimiento), recuperación de secuencias de imágenes de video, múltiples funciones de búsqueda para eventos grabados, control de movimientos y zoom de la cámara, soporte de sistema de audio en tiempo real, funciones de gestión de alarmas, etc. 1 Tecnología inteligente [en línea]. Madrid: LSB S. L., 2006. [Consultado 04 de Febrero de 2007]. Disponible en Internet: http://www.lsb.com

Page 23: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

23

6. FUNCIONAMIENTO DE LOS SISTEMAS BIOMETRICOS

6.1 VERIFICACIÓN DE VOZ En los sistemas de reconocimiento de voz no se intenta, como mucha gente piensa, reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus características para decidir si el usuario es quien dice ser. Para autenticar a un usuario utilizando un reconocedor de voz se debe disponer de ciertas condiciones para el correcto registro de los datos, como ausencia de ruidos, reverberaciones o ecos; idealmente, estas condiciones han de ser las mismas siempre que se necesite la autenticación. Cuando un usuario desea acceder al sistema pronunciará unas frases en las cuales reside gran parte de la seguridad del protocolo; en algunos modelos, los denominados de texto dependiente, el sistema tiene almacenadas un conjunto muy limitado de frases que es capaz de reconocer: por ejemplo, imaginemos que el usuario se limita a pronunciar su nombre, de forma que el reconocedor lo entienda y lo autentique. Como veremos a continuación, estos modelos proporcionan poca seguridad en comparación con los de texto independiente, donde el sistema va proponiendo a la persona la pronunciación de ciertas palabras extraídas de un conjunto bastante grande. De cualquier forma, sea cual sea el modelo, lo habitual es que las frases o palabras sean características para maximizar la cantidad de datos que se pueden analizar (por ejemplo, frases con una cierta entonación, pronunciación de los diptongos, palabras con muchas vocales...). Conforme va hablando el usuario, el sistema registra toda la información que le es útil; cuando termina la frase, ya ha de estar en disposición de facilitar o denegar el acceso, en función de la información analizada y contrastada con la de la base de datos. El principal problema del reconocimiento de voz es la inmunidad frente a replay attacks, un modelo de ataques de simulación en los que un atacante reproduce (por ejemplo, por medio de un magnetófono) las frases o palabras que el usuario legítimo pronuncia para acceder al sistema. Este problema es especialmente grave en los sistemas que se basan en textos preestablecidos: volviendo al ejemplo anterior, el del nombre de cada usuario, un atacante no tendría más que grabar a una persona que pronuncia su nombre ante el autenticador y luego reproducir ese sonido para conseguir el acceso; casi la única solución consiste en utilizar otro sistema de autenticación junto al

Page 24: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

24

reconocimiento de voz. Por contra, en modelos de texto independiente, más interactivos, este ataque no es tan sencillo porque la autenticación se produce realmente por una especie de desafío-respuesta entre el usuario y la máquina, de forma que la cantidad de texto grabado habría de ser mucho mayor y la velocidad para localizar la parte del texto que el sistema propone habría de ser elevada. Otro grave problema de los sistemas basados en reconocimiento de voz es el tiempo que el usuario emplea hablando delante del analizador, al que se añade el que éste necesita para extraer la información y contrastarla con la de su base de datos; aunque actualmente en la mayoría de sistemas basta con una sola frase, es habitual que el usuario se vea obligado a repetirla porque el sistema le deniega el acceso (una simple congestión hace variar el tono de voz, aunque sea levemente, y el sistema no es capaz de decidir si el acceso ha de ser autorizado o no; incluso el estado anímico de una persona varía su timbre). A su favor, el reconocimiento de voz posee la cualidad de una excelente acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y éstos no se vean obligados a repetir lo mismo varias veces, o se les niegue un acceso porque no se les reconoce correctamente. 2 Figura 5. Verificación por voz

2 Sistemas de autenticación biométrica [en línea]. Santiago de Cali: Universidad del Valle, 2000. [Consultado 02 de Febrero de 2007]. Disponible en Internet: http://gluv.univalle.edu.co/MasDoc/Manuales/unixsec-1.2/node1.html

Page 25: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

25

6.2 VERIFICACIÓN DE ESCRITURA Aunque la escritura (generalmente la firma) no es una característica estrictamente biométrica, como hemos comentado en la introducción se suele agrupar dentro de esta categoría; de la misma forma que sucedía en la verificación de la voz, el objetivo aquí no es interpretar o entender lo que el usuario escribe en el lector, sino autenticarlo basándose en ciertos rasgos tanto de la firma como de su rúbrica. La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que habitualmente la verificación de la firma consiste en un simple análisis visual sobre una impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios en base a la representación de los trazos de su firma. En los modelos biométricos se utiliza además la forma de firmar, las características dinámicas (por eso se les suele denominar Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo...3 Para utilizar un sistema de autenticación basado en firmas se solicita en primer lugar a los futuros usuarios un número determinado de firmas ejemplo, de las cuales el sistema extrae y almacena ciertas características; esta etapa se denomina de aprendizaje, y el principal obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente. Contra este problema la única solución (aparte de una concienciación de tales usuarios) es relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decrementa su seguridad. Una vez que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a él se les solicita tal firma, con un número limitado de intentos (generalmente más que los sistemas que autentican mediante contraseñas, ya que la firma puede variar en un individuo por múltiples factores). La firma introducida es capturada por un lápiz óptico o por una lectora sensible (o por ambos), y el acceso al sistema se produce una vez que el usuario ha introducido una firma que el verificador es capaz de distinguir como auténtica.

3 AGUILAR FIÉRREZ, Julián. Laboratorio de Investigación Biométrica [en línea]. Madrid: Universidad Autónoma de Madrid, 2004. [Consultado 20 de Febrero de 2007]. Disponible en Internet: http://atvs.ii.uam.es

Page 26: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

26

Figura 6. Sistema de reconocimiento de firma

6.3 VERIFICACIÓN DE HUELLAS Típicamente la huella dactilar de un individuo ha sido un patrón bastante bueno para determinar su identidad de forma inequívoca, ya que está aceptado que dos dedos nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos de la misma persona. Por tanto, parece obvio que las huellas se convertirían antes o después en un modelo de autenticación biométrico: desde el siglo pasado hasta nuestros días se vienen realizando con éxito clasificaciones sistemáticas de huellas dactilares en entornos policiales, y el uso de estos patrones fué uno de los primeros en establecerse como modelo de autenticación biométrica. Cuando un usuario desea autenticarse ante el sistema sitúa su dedo en un área determinada (área de lectura, no se necesita en ningún momento una impresión en tinta). Aquí se toma una imagen que posteriormente se normaliza mediante un sistema de finos espejos para corregir ángulos, y es de esta imagen normalizada de la que el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella) que va a comparar contra las que tiene en su base de datos; es importante resaltar que lo que el sistema es capaz de analizar no es la huella en sí sino que son estas minucias, concretamente la posición relativa de cada una de ellas. Está demostrado que dos dedos nunca pueden poseer más de ocho minucias comunes, y cada uno tiene al menos 30 o 40 de éstas. Si la comparación de las posiciones relativas de las minucias

Page 27: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

27

leídas con las almacenadas en la base de datos es correcta, se permite el acceso al usuario, denegándosele obviamente en caso contrario. 4 Los sistemas basados en reconocimiento de huellas son relativamente mas económicos (en comparación con otros biométricos, como los basados en patrones retínales); sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer (un pequeño corte o una quemadura que afecte a varias minucias pueden hacer inútil al sistema). También elementos como la suciedad del dedo, la presión ejercida sobre el lector o el estado de la piel pueden ocasionar lecturas erróneas. Otro factor a tener muy en cuenta contra estos sistemas es psicológico, no técnico: hemos dicho en la introducción que un sistema de autenticación de usuarios ha de ser aceptable por los mismos, y generalmente el reconocimiento de huellas se asocia a los criminales, por lo que muchos usuarios recelan del reconocedor y de su uso. Figura 7. Sistema de reconocimiento de huella dactilar

6.4 VERIFICACIÓN DE PATRONES OCULARES Los modelos de autenticación biométrica basados en patrones oculares se dividen en dos tecnologías diferentes: o bien analizan patrones retínales, o bien analizan el iris. Estos métodos se suelen considerar los más efectivos: para una población de 200 millones de potenciales usuarios la probabilidad de 4 Ciberhabita [en línea]: Identificación biométrica por huellas dactilares. Barcelona: Ciberhabita, 2004. [Consultado 08 de Marzo de 2007]. Disponible en Internet: http://www.ciberhabitat.gob.mx/hospital/huellas/

Page 28: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

28

coincidencia es casi 0, y además una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver. La principal desventaja de los métodos basados en el análisis de patrones oculares es su escasa aceptación; el hecho de mirar a través de un binocular (o monocular), necesario en ambos modelos, no es cómodo para los usuarios, ni aceptable para muchos de ellos: por un lado, los usuarios no se fían de un haz de rayos analizando su ojo, y por otro un examen de este órgano puede revelar enfermedades o características médicas que a muchas personas les puede interesar mantener en secreto, como el consumo de alcohol o de ciertas drogas. Aunque los fabricantes de dispositivos lectores aseguran que sólo se analiza el ojo para obtener patrones relacionados con la autenticación, y en ningún caso se viola la privacidad de los usuarios, mucha gente no cree esta postura oficial (aparte del hecho de que la información es procesada vía software, lo que facilita introducir modificaciones sobre lo que nos han vendido para que un lector realice otras tareas de forma enmascarada). Por si esto fuera poco, se trata de sistemas demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control de acceso a instalaciones militares.5 6.4.1 RETINA. La vasculatura retinal (forma de los vasos sanguíneos de la retina humana) es un elemento característico de cada individuo, por lo que numerosos estudios en el campo de la autenticación de usuarios se basan en el reconocimiento de esta vasculatura. En los sistemas de autenticación basados en patrones retinales el usuario a identificar ha de mirar a través de unos binoculares, ajustar la distancia interocular y el movimiento de la cabeza, mirar a un punto determinado y por último pulsar un botón para indicar al dispositivo que se encuentra listo para el análisis. En ese momento se escanea la retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando los nodos y ramas del área retinal para compararlos con los almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que el individuo dice ser, se permite el acceso. 6.4.2 IRIS. El iris humano (el anillo que rodea la pupila, que a simple vista diferencia el color de ojos de cada persona) es igual que la vasculatura retinal 5 Sistemas de autenticación biométrica, Op. cit., Disponible en Internet: http://gluv.univalle.edu.co/MasDoc/Manuales/unixsec-1.2/node1.html

Page 29: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

29

una estructura única por individuo que forma un sistema muy complejo - de hasta 266 grados de libertad - , inalterable durante toda la vida de la persona. El uso por parte de un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no. Figura 8. Iris humano con la extracción de su iriscode

La identificación basada en el reconocimiento de iris es más moderna que la basada en patrones retinales; desde hace unos años el iris humano se viene utilizando para la autenticación de usuarios. Para ello, se captura una imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 KBytes) suficiente para los propósitos de autenticación. Esa muestra, denominada iriscode (en la figura 7 se muestra una imagen de un iris humano con su iriscode asociado) es comparada con otra tomada con anterioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con éxito; la probabilidad de una falsa aceptación es la menor de todos los modelos biométricos.

6.5 VERIFICACIÓN POR GEOMETRÍA DE LA MANO Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.

Page 30: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

30

Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con unas guías que marcan la posición correcta para la lectura (figura 8). Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias...) en un formato de tres dimensiones. Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones, el sistema es capaz de permitir o denegar acceso a cada usuario. Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida...); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad. Este hecho, junto a su rapidez y su buena aceptación entre los usuarios, hace que los autenticadores basados en la geometría de la mano sean los más extendidos dentro de los biométricos a pesar de que su tasa de falsa aceptación se podría considerar inaceptable en algunas situaciones: no es normal, pero sí posible, que dos personas tengan la mano lo suficientemente parecida como para que el sistema las confunda. Para minimizar este problema se recurre a la identificación basada en la geometría de uno o dos dedos, que además puede usar dispositivos lectores más baratos y proporciona incluso más rapidez. Figura 9. Geometría de una mano con ciertos parámetros extraídos.

Page 31: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

31

6.6 VERIFICACIÓN POR RECONOCIMIENTO FACIAL De todos los rasgos anatómicos, el rostro es el elemento que con más frecuencia utilizamos los seres humanos para identificar a otro individuo. Para ello, el cerebro comienza por establecer los aspectos físicos de una cara, a continuación determina si estas facciones son conocidas o no y, por último, procede a otorgar un nombre a lo que ve. Este proceso tan aparentemente sencillo para nosotros puede resultar muy difícil para una máquina. Por eso, antes de desarrollar un sistema biométrico preciso, los científicos se han dedicado a analizar los procesos mentales de reconocimiento facial. De este modo han averiguado, por ejemplo, que existe una región en la base posterior del cerebro que responde preferentemente cuando se ven caras en contraste con la visión de otras partes de la anatomía o de objetos. También hay evidencias de que los procesos de interpretación de los gestos del rostro son independientes del proceso de identificación de caras, por lo que un buen sistema de reconocimiento facial debe ignorar la expresión facial.6 Otra de las cuestiones que ha traído de cabeza a neurobiólogos e ingenieros es si reconocemos los rostros como un todo o bien analizamos sus componentes (nariz, ojos, boca,…) por separado. La respuesta es que el cerebro utiliza ambos métodos, si bien cuando existe alguna parte de la cara dominante (orejas grandes, nariz quebrada,…) el todo pierde valor. Figura 10. Puntos claves de la estructura de tejidos duros del rostro

6 Tecnociencia [en línea]: Biometría. Madrid: Ministerio de educación y ciencia de Madrid, 2000. [Consultado 07 de Abril de 2007]. Disponible en Internet: http://www.tecnociencia.es/monograficos/biometria/

Page 32: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

32

No menos importante resulta saber que los humanos identificamos las caras de las personas de nuestra misma raza con mayor facilidad que las de personas de razas diferentes. Esto podría deberse a que el cerebro basa el reconocimiento de rostros en variaciones respecto a una cara "promedio" del entorno del sujeto. Además, nuestra habilidad es tal que somos capaces de reconocer la fisionomía de cualquier persona obviando detalles como la longitud del pelo, ciertos complementos (gafas, sombreros,…) o incluso los cambios que experimenta el rostro por el paso del tiempo. Pese a las dificultades de imitar tan sofisticado proceso, los sistemas biométricos de reconocimiento facial empiezan a dar resultados. Aunque se trata de una tecnología no madura, en los últimos años han aumentado la inversión y las expectativas depositadas en ella. Se imponen sus ventajas: es universal -todo el mundo tiene una cara-, resulta fácil de obtener, no es intrusiva y puede medirse a cierta distancia sin que el sujeto sea consciente de ello. De momento la tecnología más extendida trabaja sobre imágenes o fotografías en dos dimensiones. En concreto, ciertos software interpretan cada imagen facial como un conjunto bidimensional de patrones brillantes y oscuros, con diferentes intensidades de luz en el rostro. Estos patrones, llamados eigenfaces, se convierten en un algoritmo que representa el conjunto de la fisionomía de cada individuo. Cuando un rostro es escaneado para su identificación, el sistema lo compara con todas las eigenfaces guardadas en la base de datos. Este tipo de sistemas esta sujeto a limitaciones, como las condiciones ambientales en el momento de capturar la imagen. Así, aunque normalmente interpreta correctamente los cambios de luz en interiores, su funcionamiento al aire libre, con luz natural, es todavía una asignatura pendiente. También la posición de la cabeza y la expresión del rostro pueden influir en el "veredicto". Algunos intentos para salvar estos inconvenientes vienen de la mano de las redes neuronales, que aplican la modelización de cerebros biológicos para crear sistemas más inteligentes.

Page 33: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

33

7. EVALUACIÓN DE LOS SISTEMAS BIOMÉTRICOS 7.1 PARÁMETROS ESTÁNDARES DE EVALUACIÓN Siempre que se realiza la implementación de un sistema biométrico es necesario conocer sus características más representativas de tal forma que permitan determinar sus ventajas y desventajas. En los sistemas de biometría se utilizan parámetros estándares de evaluación que logran identificar la mejor de las soluciones, aunque estos parámetros son de gran ayuda es necesario también tener en cuenta parámetros como la aceptación, la prevención de ataques, estabilidad, aplicaciones etc. Para determinar las prestaciones de un sistema biométrico, nos remitiremos al análisis y valoración de los siguientes parámetros estándares: FAR (False Acceptance Rate): Representa el porcentaje de personas no autorizadas aceptadas por el sistema; por ejemplo una persona realiza su autentificación en un lector biométrico en el cual no está registrado pero igualmente es aceptado por el sistema. El porcentaje tiende ha aumentar cuando el numero de usuarios es muy grande o cuando se tiene un algoritmo que no toma los suficientes elementos biométricos para realizar una autentificación confiable. Es importante diferenciar Identificación con Verificación ya que en la identificación el sistema biométrico realiza la evaluación confrontando todas las plantillas de los usuarios registradas en la base de datos, aumentando así el porcentaje de falsa aceptación, en cambio la verificación solo utiliza una plantilla registrada en la base de datos evitando la comparación con todos los usuarios ya registrados minimizando considerablemente el porcentaje de falsa aceptación. FRR (False Reject Rate): Porcentaje de personas autorizadas no aceptadas por el sistema. Por ejemplo, cuando un usuario del sistema no es identificado por el equipo a pesar de que se encuentra registrado en la base de datos. ERR (Equal Error Rate): El FAR y el FRR responden a parámetros inversamente proporcionales, por tanto, variarán en función de las condiciones

Page 34: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

34

prefijadas por el programa de identificación biométrica. Así, por ejemplo debemos utilizar el programa en un entorno de máxima seguridad, intentaremos que el FAR sea el más pequeño posible, aunque esta acción signifique de forma implícita, el incremento drástico del factor FRR. Deberemos fijar un parámetro o umbral que nos permita igualar los dos factores, asegurando de esta manera el óptimo funcionamiento del sistema. Este umbral se denomina Equal Error Rate (ERR), y es el que determinará, finalmente, el poder de identificación del sistema. FTE (Falla al registrar): Se presenta cuando no se encuentran elementos necesarios para crear un algoritmo biométrico. No se puede incluir a la persona en la base de datos. Figura 11. Parámetros estándares de evaluación

7.2 ACEPTACIÓN DE LAS TECNOLOGÍAS BIOMÉTRICAS Para realizar una correcta evaluación se hace necesario conocer el nivel de aceptación para cada tecnología; En la siguiente grafica se muestra el porcentaje de aceptación a nivel mundial de las tecnologías biométricas actuales.

Page 35: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

35

Figura 12. Porcentaje de aceptación de las tecnologías biométricas

Es importante determinar cual es el grado de popularidad de cada una de las tecnologías biométricas existentes ya que están nos da una idea de la tendencia mundial en esta área. 7.3 CARACTERISITICAS DE LAS TECNOLOGIAS A continuación se describen las características más importantes de cada tecnología, con el fin de facilitar el proceso de comparación y selección. 7.3.1 Reconocimiento por huella dactilar. Características del Autentificador: Se trata de nuevo de una característica de tipo morfológico que presenta como característica principal, la presencia de un conjunto de crestas o partes donde la piel se eleva sobre las partes más bajas o valles existentes entre las crestas. Asimismo, se definen dos características particulares de dichas crestas que obedecen al término de minucias: • Final de cresta (rigde ending): Característica definida como el punto donde la cresta acaba de forma abrupta.

Page 36: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

36

• Bifurcación de la cresta (rigde bifurcation): Característica definida como el punto en el que la cresta se bifurca en dos o más crestas. Estas dos características quedan unívocamente definidas a partir de su localización (coordenadas espaciales x,y respecto al sistema de coordenadas central de la imagen) y de su orientación (ángulo θ). Las primeras responden al 68% de total las minucias presentes en una huella, mientras que las segundas responden al 32% restante. Para finalizar esta presentación, debemos notar que las huellas dactilares nacen como resultado de un proceso aleatorio, por lo que se puede afirmar la no existencia de ningún tipo de correlación entre mellizos idénticos o individuos de una misma familia. Asimismo, puntualizaremos que las personas de raza asiática presentan crestas muy pequeñas y finas, hecho que dificulta en gran medida, la aplicación del sistema de reconocimiento dactilar a dicho colectivo. Características del Sistema: � Sistema no invasivo. � Sistema de elevada aceptación popular. � Método de identificación estándar en los procesos policiales y judiciales (existencia de una gran base de datos a nivel mundial). � Sistema de captura fácil y de bajo coste. � Elevadas tasas de reconocimiento. A continuación detallamos las tasas conseguidas a nivel comercial: FAR= 0.001% y FRR=0.001%. � Requiere una elevada resolución de la imagen digital. � Partículas alienas y heridas pueden inducir a problemas de reconocimiento. � La gente que trabaja con sus manos (albañiles, carpinteros,…etc) pueden presentar callosidades que dificultan el proceso de digitalización de sus huellas. Asimismo, la gente que maneja productos químicos corrosivos pueden llegar a presentar un problema paralelo en la adquisición. 7.3.2 Reconocimiento por iris. Características del Autentificador: Se trata de una característica morfológica perfectamente circular que presenta las propiedades matemáticamente “más individuales y únicas”, de todas las hasta la data investigadas por biólogos e ingenieros (incluso más que el DNA). Así pués, se puede afirmar que su estructura permanecerá estable e invariante a lo largo de toda la vida. Morfológicamente, está conformado por una estructura visible en forma de anillo de color, protegido por la córnea y el humor acuoso, que resulta de la combinación de la corona, filamentos, fibras musculares, surcos radiales...etc.

Page 37: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

37

Es necesario notar que el iris y la pupila no responden a circunferencias concéntricas (no presentan el mismo centro). Características del Sistema: � Sistema no invasivo. � La resolución del sistema será función de la calidad de la imagen de la estructura del iris. � El sistema es invariable al uso de lentes de contacto o gafas ya que la estructura del ojo no se ve alterada según dichos elementos. Así mismo, se tratará de un sistema invariante a lentes de contacto de colores o gafas de sol ya que el color no responde a ningún grado de libertad dentro del sistema de reconocimiento evaluado, tal y como ya habíamos avanzado. � La detección del fraude (por presentación, por ejemplo, de una foto del iris a reconocer), se puede realizar de forma sencilla capturando dos imágenes consecutivas y comprobando mediante técnicas de correlación, la diferencia de tamaño de la pupila. Se pueden forzar también, cambios controlados de la iluminación para analizar la respuesta de la pupila a estos cambios. � Elevadas tasas de reconocimiento. A continuación detallamos las tasas conseguidas a nivel comercial: FAR= 0.0006% y FRR=0.0007%. � Elevado tiempo de captura de la imagen (proceso de escaneado del ojo): entre 30 a 60s. � Baja aceptación popular en Colombia. � Elevado costo. 7.3.3 Reconocimiento por geometría de la mano. Características del Autentificador: Se trata de una característica de tipo morfológico que puede variar con el tiempo de forma no agresiva, por cambios en la contextura del individuo como la gordura y el adelgazamiento, su identificación se basa en medidas geométricas como son la longitud de los dedos la anchura de la mano y la apertura de la mano. Características del Sistema: � Sistema no invasivo. � Sistema de elevada aceptación popular. � Método de identificación estándar en los procesos de control de nomina � Sistema de captura implementado por cámaras � Elevadas tasas de reconocimiento FAR= 0.1% y FRR=0.1%. � Su lectura es afectada por objetos como anillos y en algunas tecnologías por relojes. � Alta velocidad en el algoritmo de verificación

Page 38: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

38

� Capacidad de usuarios relativamente baja. � Elevado coste. 7.3.4 Reconocimiento facial. Características del Autentificador: Responde a una característica de tipo morfológico variable con el tiempo. En particular, la estructura facial responde a dos tipos de cambios temporales: La variación no agresiva, característica del crecimiento y del envejecimiento del individuo (variación caracterizada por aparecer de forma relativamente lenta), y la variación agresiva, debida principalmente a factores como operaciones de cirugía estética, accidentes...etc, de acción prácticamente inmediata. Características del Sistema: � Sistema no invasivo (no intrusión física o contacto del autentificador con el sistema de reconocimiento). � Permite la identificación de personas en movimiento. � Sistema con posibilidad de camuflaje (las personas no detectan que son objeto de un proceso de reconocimiento). � Reconocimiento de sujetos no dispuestos a cooperar. � El sistema de captura necesita de una fuente de luz auxiliar. � Susceptible a problemas de iluminación. � Sistema vulnerable al reconocimiento de sujetos que se han sometido a operaciones de cirugía plástica (estéticas y de cirugía en general). Nota: Los sistemas de reconocimiento por escritura y de verificación de voz a pesar de hacer parte de los sistemas biométricos no serán tomados en cuenta ya que su identificación se basa en características del comportamiento y no propiamente físicas. 7.4 COMPARACIÓN DE LAS TECNOLOGIAS La siguiente tabla resume las características fundamentales que presentan los sistemas biométricos existentes. Además permite conocer de forma muy general algunos criterios que pueden llegar a ser muy útiles a la hora de seleccionar la mejor tecnología.

Page 39: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

39

Tabla 1. Comparación de tecnologías biométricas

COMPARACIÓN DE SISTEMAS BIOMETRICOS Ojo - Iris Ojo - Retina Huellas

dactilares Geometría de la mano

Escritura - Firma

Voz

Fiabilidad Muy alta Muy alta Alta Alta Alta Alta Facilidad de uso

Media Baja Alta Alta Alta Alta

Prevención de ataques

Muy Alta Muy alta Alta Alta Media Media

Aceptación Media Media Media Alta Muy alta Alta Estabilidad Alta Alta Alta Media Media Media Identificación y autenticación

Ambas Ambas Ambas Autenticación Ambas Autenticación

Estándares - - ANSI/NIST, FBI

- - SVAPI

Interferencias Gafas Irritaciones Suciedad, heridas, asperezas ...

Artritis, reumatismo ...

Firmas fáciles o cambiantes

Ruido, resfriados ...

Utilización Instalaciones nucleares, servicios médicos, centros penitenciarios

Instalaciones nucleares, servicios médicos, centros penitenciarios

Policía, industrial

General Industrial Accesos remotos en bancos o bases de datos

Precio por nodo en 2007(USD)

19000 19000 1000 2000 1000 1200

7.5 ANALISIS DE LAS TECNOLOGIAS PARA APLICACIONES D E NOMINA Se realizara un estudio de las tecnologías biométricas enfocándose en aplicaciones de nomina, de tal forma que se logre dar la mejor solución a la problemática que presenta la empresa BRANDS COLOMBIA. Reconocimiento de Iris: Es un de los sistemas mas confiables y seguros, presenta un bajo FRR y FAR, es un equipo que no es muy popular entre las personas, ya que genera desconfianza el echo de estar exponiendo la vista en el dispositivo, su precio es muy elevado por lo que las empresas tienden a descartarlo. Su principal aplicación la encontramos en control de acceso en instalaciones militares.

Page 40: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

40

Podemos concluir que a pesar de ser el sistema más seguro nos es el mas apropiado para una aplicación de control de nomina, su aplicación se encuentra en el ámbito militar. Reconocimiento de Voz: Es uno de los sistemas más económicos pero también es uno de los más vulnerables a los ataques ya que con solo realizar una grabación podemos engañar al sistema, en el uso practico se ha descubierto que el sistema no funciona muy bien con un gran numero de usuarios por lo que podemos afirmar que no es la opción mas adecuada. Reconocimiento por escritura: Es un sistema muy económico y rápido en su verificación es utilizado en bancos, pero presenta debilidades en seguridad ya que la firma puede ser falsificada, además es un sistema que tiene FRR muy alto, esto se debe a que las personas suelen cambiar algunos parámetros a la hora de firmar. Reconocimiento por geometría de la Mano: Muchas empresas utilizan actualmente este sistema para realizar control de nomina, sus resultados han sido exitosos y es aceptado por los usuarios cosa que no ocurre con otros sistemas, su precio es algo elevado. Su problema esta en que la persona debe digitar un código y luego poner su mano esto genera congestión a la hora de la marcación. Reconocimiento por huella dactilar: Es uno de los sistemas más populares y que se encuentran con gran facilidad en el mercado, con precios muy económicos. Los dispositivos de huella dactilar al igual que el reconocimiento por geometría de la mano son los dispositivos que presenta mas casos exitosos en aplicaciones de control de nomina, la única problemática de este dispositivo es el echo de que no es muy aceptado por los empleados ya que suelen decir que toma de huellas es solo para los delincuentes. De acuerdo al análisis realizado podemos concluir que los sistemas más apropiados son los de geometría de la mano y de huella dactilar, para hacer la selección entre estos dos sistemas se utilizara la tabla No 2 donde se muestra con mayor profundidad los Pros y los Contra de ambos sistemas.

Page 41: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

41

Tabla 2. Comparación de tecnología de huella dactilar Vs. geometría de la mano

Reconocimiento por Geometría de la mano

Reconocimiento por Huella dactilares

Aceptación su aceptación el muy alta

Existe desconfianza en el uso del dispositivo ya que reconocimiento de huellas se asocia a los criminales

Precio

Son equipos costosos y se encuentra en el mercado con un precio de 2100 us$

Son equipos muy económicos su precio esta en aproximadamente 1200 us$

FAR Y FRR FAR= 0.1% y FRR=0.1% FAR= 0.001% y FRR=1%.

Comunicación

Su comunicación se realiza de forma serial aunque pueden encontrarse equipos IP pero son muy escasos en el mercado

Existe una gran variedad de protocolos de comunicación esto debido a su gran popularidad

velocidad de lectura

Son equipos muy rápidos en la lectura (1seg) pero existe la problemática de que se debe registrar un código antes de realizar la marcación

Es un dispositivo muy rápido 1,5 seg aproximadamente no hay necesidad de digitar un código para realizar la verificación

Problemas de lectura

El sistema es muy eficiente para todo tipo de usuarios

Tiene problemas con usuarios que presentan dermatitis en los dedos o personas que trabajan constantemente con químicos

Dispositivos en el mercado Hay muy poca variedad existen un gran numero de marcas

Popularidad Su popularidad es media Su popularidad es muy elevada

Aplicaciones General General Facilidad de uso Media Sencilla

Adicionalmente se realizaron pruebas que permitieron obtenerlas siguientes conclusiones: � Los equipos biométricos que utilizan tecnología de geometría de la mano son muy apropiados en empresas donde los trabajadores presentan mucho desgaste en las huellas ya sea por el uso de químicos o trabajos pesados como es la mecánica. � Cuando se requiere de un sistema que sea veloz en su verificación se recomienda usar la tecnología de huella dactilar siempre y cuando tenga un FRR muy bajo ya que las fallas en la verificación causan congestiones a la hora de la marcación. � Los sistemas de geometría de mano suelen ser lentos ya que disponen de un paso adicional como es de digitar un código y luego realizar las marcaciones.

Page 42: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

42

� Muchos usuarios no son buenos para recordar códigos por tanto el sistema de verificación por geometría de la mano suele generar descontento entre los empleados. � En los equipos de huella digital influye el factor psicológico, no técnico: hemos dicho que un sistema de autenticación de usuarios ha de ser aceptable por los mismos, y generalmente el reconocimiento de huellas se asocia a los criminales, por lo que muchos usuarios recelan del reconocedor y de su uso. � Es mucho más fácil encontrar sistemas de huella dactilar en el mercado. Por lo que existe un gran numero de equipos que ya son compatibles con los programas de nomina mas usados en las empresas. � El dispositivo biométrico por huella digital es mucho mas barato que el de geometría de la mano, además en el mercado existe una gran variedad de equipos para elegir. 7.6 SELECCIÓN DE LA TECNOLOGÍA BIOMÉTRICA PARA APLI CACIÓN

DE NOMINA Tanto el sistema de huella dactilar como el de geometría de la mano son tecnologías que funcionan muy bien para aplicaciones de nomina. Sin embargo existen ciertas características que permiten determinar que tan viable es el uso de un sistema frente a otro. Para determinar el comportamiento de ambos sistemas se seleccionaron personas que trabajan constantemente con productos químicos o presentan desgate en sus manos, y se pudo determinar que el sistema de huella dactilar presento problemas en su verificación cosa que no ocurrió con la tecnología de geometría de la mano. Sin embargo los sistema de huella dactilar siguen siendo una muy buena solución, y funcionan muy bien en empresas donde los trabajadores no están expuestos a productos que puedan causar deterioro en la huellas. También se pudo determinar que el sistema de mayor velocidad en la verificación es el de huella dactilar ya que el de geometría de la mano necesita de un procedimiento adicional como es el de digitar el código pin. Lo más importante a la hora de la selección del dispositivo es el precio debido a que las empresas siempre adoptan por la solución más económica. En el caso de la empresa BRANDS COLOMBIA se opto por una solución de biometría por huella dactilar ya que los empleados no presentan problemas de

Page 43: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

43

desgaste en las huellas producido por químicos, además por que uno de los requerimientos de la empresa es la velocidad en la verificación, pero principalmente por su precio en el mercado. Figura 13. Tecnología de reconocimiento por huella dactilar

Page 44: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

44

8. DISEÑO BASICO DE UN SISTEMA DE RECONOCIEMTO DE H UELLA DACTILAR

Un sistema de reconocimiento de huella dactilar tiene como objetivo realizar la identificación o verificación de los usuarios que se encuentran en una base de datos ya establecida, para realizar esta identificación el sistema hace uso de un algoritmo de reconocimiento que se divide en varias etapas, la primera etapa permite realizar la adquisición de la imagen de la huella dactilar, la segunda etapa se encarga de mejorar las características de la imagen y quitar las porosidades presentes en la huella , la tercera etapa se encarga de binarizar la imagen es decir convertir la imagen a blanco y negro ,la cuarta etapa se encarga de esqueletizar la imagen para facilitar la extracción de características ,la quinta etapa extrae las características de la huella, y por ultimo pasamos a la sexta etapa que se encarga de realizar la clasificación y identificación de los usuarios. En la figura 14 se muestra las diferentes etapas que componen un sistema de reconociendo mediante huella dactilar. Figura 14. Diagrama de flujo del sistema de reconocimiento biométrico

Page 45: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

45

8.1 ADQUISICIÓN DE LA CARACTERISTICA

La característica a evaluar es la huella dactilar y la mejor forma de adquirirla es por medio de una imagen de la misma. Para adquirir una imagen de la huella dactilar existen muchos métodos como los sensores de estado sólido, los sensores ópticos, los escáneres, entre otros, cada uno de los sistemas con sus ventajas y desventajas. Para realizar la adquisición se utiliza un sensor óptico que nos entrega una imagen monocromática de 327x357 píxeles y es fabricado por la empresa DigitralPersona La escogencia de éste sensor se debe a su gran confiabilidad, ya que proporciona una imagen de gran calidad. La resolución del sensor es de 512 ppp (x, y promedio sobre área de exploración), con bajo consumo de energía y con inmunidad a las variaciones diarias de la huella como la suciedad y la grasa. Figura 15. Sensor óptico de la empresa Digitalpersona para la adquisición de huella

8.2 MEJORAMIENTO DE LA CARACTERISTICA En esta etapa el objetivo es mejorar la imagen para que en las siguientes etapas sea más fácil realizar los trabajos de clasificación y reconocimiento. El mejoramiento de la imagen consiste en resaltar las características importantes de la misma, en nuestro caso hicimos uso de un algoritmo de mejoramiento basado en la Transformada Rápida de Fourier (FFT), que resalta los valles y crestas de la huella, es aplicado a la imagen por regiones logrando una mejora local y consiste en dividir la imagen en secciones iguales de 32x32 pixeles, luego aplicar a cada sección la transformada de Fourier bidimensional,

Page 46: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

46

y aplicar un método filtrado que consiste en alterar la magnitud de los coeficientes de tal manera que se resalten los componentes mas importantes y tiendan a anularse las componentes pequeñas (ruido) , y luego realizar la transformada inversa de Fourier. En la figura 16 se muestra una imagen mejorada usando el algoritmo mencionado. La imagen a pesar de verse seccionada tiene una mejor calidad ya que las discontinuidades que se presentaban en la imagen original a causa de los poros han sido eliminadas, además se logra un mejor contraste en cada sección entre las crestas y los valles.7 Figura 16. Diagrama de flujo para mejoramiento de la característica.

Figura 17. Imagen mejorada usando FFT

Luego se busca eliminar la información irrelevante de la huella dactilar, para esto se hizo uso de un método de filtrado bidimensional por la mediana el cual se encarga de asignar el valor de la mediana de los píxeles vecinos al píxel central de una matriz de M x N. Además se asigna un valor de 0 a los bordes de la imagen, para que estos no aparezcan distorsionados. En la figura 18 se muestra una imagen filtrada usando el método descrito anteriormente.

7 HOYOS, Juan y MADRIGAL, Carlos. Diseño de un sistema biométrico de identificación

usando sensores capacitivos para huellas dactilares. En: Grupo de Investigación en Electrónica de Potencia, Automatización y Robótica (GEPAR). Vol. 3, No. 1. (2004); p. 3.

Page 47: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

47

Figura 18. Imagen filtrada

8.3 BINARIZACION DE LA IMAGEN La umbralización se encarga de separar la imagen del fondo de la misma, obteniendo de esta manera una imagen binaria (Blanco y negro), este proceso se le aplica a la huella con el fin de realizar una mejor distinción sobre las crestas y el fondo, al aplicar la binarización las crestas tomaran el color negro y el fondo el color blanco, este proceso es indispensable para esqueletización de la cuarta etapa. La expresión general de la binarización es: Donde Ta es el umbral si los objetos son claros respecto a el fondo y Tb es el umbral si los objetos son oscuros respeto a el fondo. Un problema general al momento de realizar esta operación es seleccionar el valor adecuado de comparación (umbral). Existen diversos métodos para calcular el valor óptimo de disparo o threshold: entre ellos el más popular es el método de Otsu.8

8 NOBUYUKI OTSU, A threshold selection method from gray-level histogram. En: IEEE Transactions on System Man Cybernetics. Vol. SMC-9, No. 1 (1979); p. 62.

casootrocualquieren

TyxfTsiyxg ba

0

),(1),(

≤≤=

Page 48: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

48

• Si le imagen consta “idealmente” de objeto y fondo, el histograma tendría únicamente dos valores de gris. • En el caso real lo que se obtienen son dos máximos que son los centros de dos campanas de Gauss.

Figura 19. Histograma caso real y caso ideal

Otsu propone como valor idóneo de comparación el valor mínimo situado entre los dos máximos del histograma. Figura 20. Valor de disparo por metodo de binarizacion de otsu

Este método ofrece la posibilidad de tener un nivel de comparación que se recalcule para cambios en la iluminación o en los niveles de gris característicos del fondo o la imagen. Figura 21. Binarización de la huella

Page 49: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

49

La mayoría de las técnicas de umbralización se basan en estadísticas sobre el histograma unidimensional de una imagen. También se utiliza la matriz de co-ocurrencia de una imagen. Para localizar los umbrales se pueden usar procedimientos paramétricos y no paramétricos. En los paramétricos, la distribución de los niveles de gris de una clase de objeto lleva a encontrar los umbrales. En los procedimientos no paramétricos, los umbrales se obtienen de forma óptima de acuerdo a algún criterio. En particular, el método de Otsu, que es el objetivo de este apunte, elige el umbral óptimo maximizando la varianza entre clases (between-class variance) mediante una búsqueda exhaustiva. Si bien hay diferentes métodos para hallar un umbral, la mayoría de ellos no dan buenos resultados cuando se trabaja con imágenes del mundo real debido a la presencia de ruido, histogramas planos o una iluminación inadecuada. Por el contrario, el método de Otsu fue uno de los mejores métodos de selección de umbral para imágenes del mundo real. Sin embargo, como anticipamos, este método usa una búsqueda exhaustiva para evaluar el criterio para maximizar la varianza entre clases. A medida que el número de clases de una imagen aumenta, el método de Otsu necesita mucho más tiempo para seleccionar un umbral multinivel adecuado. La importancia del método de Otsu radica en que es automático, es decir, no necesita supervisión humana ni información previa de la imagen antes de su procesamiento. • Descripción del Método de Otsu para un umbral óptim o Una imagen es una función bidimensional de la intensidad del nivel de gris, y contiene N píxeles cuyos niveles de gris se encuentran entre 1 y L. El número de píxeles con nivel de gris i se denota como fi , y la probabilidad de ocurrencia del nivel de gris i en la imagen está dada por

En el caso de la umbralización en dos niveles de una imagen (a veces llamada binarización), los píxeles son divididos en dos clases: C1, con niveles de gris [1,...., t] ; y C2, con niveles de gris [t+1, ...., L] . Entonces, la distribución de probabilidad de los niveles de gris para las dos clases son:

Page 50: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

50

Donde:

También, la media para la clase C1 y la clase C2 es

Sea µT la intensidad media de toda la imagen. Es fácil demostrar que

Usemos un ejemplo para tener bien claro lo visto hasta aquí. Supongamos un imagen de N=100 píxeles con cuatro niveles de gris comprendidos en [1,4] (1 el negro, 4 el blanco) y supongamos también que el número de píxeles con nivel de gris 1 es 10; con nivel de gris 2, 20; con nivel de gris 3, 30; y con nivel de gris 4, 40; es decir, f1=10, f2=20, f3=30, y f4=40. Luego, p1=f1/N=0.1 , p2= 0.2, p3= 0.3, y p4= 0.4. Entonces, para una umbralización en dos niveles de esta imagen tomemos t=2 de manera que la clase C1 consista en los tonos de gris 1 y 2, y la clase C2 posea los tonos 3 y 4. De esta manera, ω1(t)=0.1+0.2=0.3 y ω2(t)=0.3+0.4=0.7, y se comprueba que ω1(t)+ω2(t)=1. Por último, la media para la clase C1 y para la clase C2 estará dada por:

Sigamos con el método. Usando análisis discriminante, Otsu definió la variancia entre clases de una imagen umbralizada como:

Page 51: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

51

Para una umbralización de dos niveles, Otsu verificó que el umbral óptimo t* se elige de manera que σB2 sea máxima; esto es

8.4 ESQUELETIZACION O ADELGAZAMIENTO DE LA IMAGEN La esqueletización intenta representar la forma de las crestas con un número relativamente pequeño de píxeles. De esta forma, todos los píxeles del esqueleto son estructuralmente necesarios, este proceso facilita la extracción de las características de la huella. El algoritmo se basa en aplicar sucesivamente una serie de transformaciones que van disminuyendo el tamaño de las regiones. Las transformaciones no deben destruir los píxeles de los extremos y no deben romper la conectividad. Figura 22. Mascaras utilizadas en el proceso de esqueletización

Donde X es el pixel que se marca para ser eliminado A continuacion se muestra el proceso detallado de adelgazamiento cuando las mascaran recorren una imagen A.

Page 52: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

52

Figura 23. Proceso de adelgazamiento de una imagen

Figura 24. Proceso de esqueletización de una huella dactilar

Page 53: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

53

8.5 EXTRACCIÓN DE CARACTERÍSTICAS DE LA HUELLA Para poder realizar la correcta identificación de una huella es necesario conocer los puntos característicos que la componen, en la figura 25 aparecen los 8 puntos característicos que hay en un dedo, éstos se repiten indistintamente para formar entre 60 y 120 (por ejemplo 10 orquillas 12 empalmes 15 islotes, etc) A estos puntos también se llaman minutae, o minucias, término utilizado en la medicina forense que significa “punto característico”. Figura 25. Puntos caracteristicos de la huella

Entre los puntos característicos más importantes encontramos las terminaciones y las bifurcaciones los cuales se identificaran. 8.5.1 Identificación de bifurcaciones. Para realizar la identificación de estos puntos característicos se hace uso de una serie de mascaras de 3x3, en forma de bifurcación en todas las direcciones posibles, como se muestra en la figura 26, estas mascaras recorren la imagen de la huella en búsqueda de patrones similares que permitan encontrar la bifurcación. En la figura 27 se muestra el recorrido de algunas de las mascaras que permiten realizar la identificación de las bifurcaciones. Figura 26. Mascaras para detección de bifurcaciones

Page 54: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

54

Figura 27. Clasificación de las bifurcaciones

8.5.2 Identificación de las terminaciones. Para encontrar las terminaciones hacemos uso de una mascara de 3x3 que tiene dos pixeles consecutivos en uno y los demás en ceros como se muestra en la figura 28, las terminaciones podrán encontrarse en varias posiciones, por tanto se hace necesario el uso de diferentes mascaras que recorrerán la huella en busca de patrones similares. Este método permite encontrar todas las terminaciones en la imagen incluso las que limitan la huella, por tal razón se hace necesario utilizar un filtro adicional, para que solo identifique las terminaciones que están dentro del perímetro de la huella , este filtro hace uso de una mascara en forma de cruz que tiene como funcionalidad verificar que sus brazos sean cortados en dos ocasiones ya sea su brazo horizontal o el vertical ,si se cumple con esta condición esto significa que la terminación es interna, en la figura 29 Y 30 se muestra el proceso de identificación por este método. Figura 28. Mascaras para detección de terminaciones

Page 55: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

55

Figura 29. Clasificación de las terminaciones

Figura 30. Filtro de identificación de terminación interna

8.6 IDENTIFICACIÓN Y VERIFICACIÓN DE LA HUELLA Después de obtener la ubicación de cada punto característico o minucia se representa mediante una combinación de números (x,y) dentro de un plano cartesiano, los cuales sirven como base para crear un conjunto de vectores que se obtienen al unir las minucias entre sí mediante rectas cuyo ángulo y dirección generan el trazo de un prisma de configuración única e irrepetible. Para llevar a cabo el proceso inverso o verificación dactilar, se utilizan estos mismos vectores, no imágenes. En la siguiente figura se muestran algunas huellas con los 2 tipos de minucias más comunes (bifurcaciones y terminaciones) con la distancia entre ellas calculadas en el algoritmo.

Page 56: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

56

Figura 31. Identificación de huella dactilar

Page 57: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

57

9. CONSIDERACIONES DE LA CAMARA El conocimiento que tengamos para la elección de los componentes de una cámara a la hora de comprarla, se reflejara en la calidad y procesamiento de las imágenes, y así mismo el rendimiento del sistema de video IP. 9.1. PARTES DE UNA CAMARA IP 9.1.1. Sensor óptico. El sensor óptico o de imagen es el encargado de convertir la luz en señales eléctricas y existen dos tipos de sensores:

• SENSOR CCD (Dispositivo de acoplamiento de carga): Estos sensores son desarrollados específicamente para la industria de cámaras y debido a que son fabricados siguiendo un proceso mas complejo son costosos, pero presentan mejores ventajas de calidad como la mayor sensibilidad a la luz que da como resultado mejores imágenes en situaciones de poca luz. Figura 32.Sensor CCD

• SENSOR CMOS (Semiconductor de oxido metálico complementario): Estos sensores proporcionan soluciones de cámaras más económicas y más pequeñas, pero son inadecuados en cámaras donde se requiere de la máxima calidad de imagen posible, además su sensibilidad a la luz son menores lo que da como resultado imágenes muy oscuras en situaciones de poca luz. Figura 33.Sensor CMOS

Page 58: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

58

9.1.2. Tamaño del sensor. Los sensores están disponibles en cuatro tamaños 2/3’’, 1/2’’, 1/3’’, 1/4’’, para cada uno de estos tamaños se fabrican los objetivos o lentes; Un objetivo fabricado para un sensor de 1/2’’ podría funcionar con sensores de menor tamaño aunque la información fuera del chip se perdería, pero nunca con uno mayor porque las esquinas de la imagen saldrían de color negro. Figura 34. Tamaño del sensor Vs. Tamaño del objetivo

9.1.3. Montaje del lente. Existen dos tipos de montaje de lentes estándar, los C-Mount y CS-Mount, ambos son similares y tienen la misma rosca, lo que los diferencia es la distancia de ambas lentes al sensor cuando se acoplan a la cámara. • CS-Mount: La distancia entre el sensor y la lente debería ser 12.5 mm. • C-Mount: La distancia entre el sensor y la lente debería ser 17.5 mm. Para convertir una lente C-Mount a CS-Mount utilizando un espaciador de 5 mm o anillo adaptador. 9.1.4. Lente. Existen tres tipos de objetivo o lente: • LENTE FIJA: Su longitud focal (Campo de visualización) es fija Figura 35. Lente fija

Page 59: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

59

• LENTE VARIFOCAL: Permite variar su longitud focal pero tiene que volver a enfocarse manualmente. Figura 36. Lente varifocal

• LENTE ZOOM: Permite variar su longitud focal dentro de un rango determinado en que no se afecta el enfoque. Figura 37. Lente zoom

9.1.5. Iris. El iris es el encargado de ajustar la cantidad de luz que pasa a través del objetivo hasta el sensor de imagen. Existen diferentes tipos de iris en los objetivos. • Control manual: El objetivo de iris manual se configura en el momento que se instala la cámara para adaptarla a las condiciones de luz reinantes en un valor medio, debido a que estos objetivos no pueden reaccionar ante cambios de luz. • Control automático: La apertura del iris esta controlada por la cámara y esta variando constantemente dependiendo de los cambios de luz en el medio para mantener un nivel de luz óptimo para al sensor de imagen. � Iris controlado por DC: El iris está controlado por el procesador de la cámara. � Iris controlado por vídeo: El iris está controlado por la señal de vídeo. Un diámetro de iris pequeño reduce la cantidad de luz, ofreciendo enfoque a una distancia mayor. Por otra parte un diámetro de iris grande ofrece imágenes mejores en situaciones de luz escasa. El iris se define por el número F.

Número F = longitud focal / diámetro del iris

Page 60: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

60

El número f de un objetivo es la relación entre la longitud focal y el diámetro del iris. Afecta a la cantidad de energía de luz admitida en el sensor, cuanto mayor sea el número f, menor será la luz admitida en el sensor. Cuanto menor sea el número f, mayor luz será admitida en el sensor y se logrará una calidad de imagen superior en condiciones de escasa luz. 9.1.6. Cantidad de luz. Lux es la unidad estándar para la medición de la cantidad de luz. Se necesitan como mínimo 200 Lux para captar imágenes de buena calidad. Una cámara de alta calidad puede ajustarse para que funcione a 1 Lux. Esto significa que una imagen puede ser captada a 1 Lux, pero no quiere decir que sea buena. 9.2. COMPRESION La compresión de imágenes fijas o video puede realizarse sin perdida o con perdida de datos, la compresión sin perdida es muy limitada debido a que cada uno de los pixeles se mantiene inalterado dando como resultado una imagen idéntica pero su compresión es mínima y no seria adecuada para soluciones de video IP donde se transmiten y almacenan grandes cantidades de imágenes, por tanto se han desarrollado métodos y estándares de compresión con perdida de datos, que permiten un gran nivel de compresión sin que el ojo humano perciba la perdida en las imágenes. [9] 9.2.1. Estándares de compresión de imágenes fijas. • JPEG: Iniciado por el grupo Joint Photographic Experts a mediados de la década de los 80, este método de comprensión puede realizarse en el nivel que el usuario defina el cual esta relacionada directamente la calidad de la imagen, además es soportado por cualquier navegador web estándar. • JPEG2000: Desarrollado por el mismo grupo que inicio JPEG, este ofrece un rendimiento ligeramente mejor que JPEG con relaciones de compresiones mucho mayores, pero las aplicaciones de procesamiento y presentación de imágenes además del soportado en navegadores web estándar son muy limitados. 9 Guía técnica de video IP [en línea]. Lund: Axis Comunication AB, 2006. [Consultado 19 de Marzo de 2007]. Disponible en Internet: http://www.axis.com/es

Page 61: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

61

9.2.2. Estándares de compresión de video. • M-JPEG (Motion JPEG): Este consiste en realizar un video a partir de una secuencia de imágenes individuales captadas por segundo por la cámara y comprimidas en formato JPEG con una misma calidad garantizada que son dispuestas en una secuencia continua a través de la red hasta una estación de visualización donde se percibe una imagen animada. Este estándar es el más utilizado en sistemas de video IP. • H.263: Este consiste en transmitir video con una tasa de bits fija, esto implica que la calidad del video disminuye cuando un objeto se mueve perdiendo detalles en la imagen. Este estándar fue diseñado para videoconferencias. • MPEG: Iniciado por el grupo Motion Picture Expert a finales de la década de los 80, este método tiene como principio básico la comparación de dos imágenes comprimidas en donde se envía la primera imagen completa que se utilizara como fotograma de referencia y solo las partes de las siguientes imágenes que son distintas de la imagen de referencia a la estación de visualización donde finalmente serán reconstruidas las imágenes basándose en la imagen de referencia y los datos de diferencia. A pesar de su complejidad los niveles de datos transmitidos son menores a los de M-JPEG. � MPEG-1: Fue creado con el objetivo de almacenar video digital en un CD y esta basado en mantener la tasa de bits relativamente constante a expensas de una calidad de imagen variable. � MPEG-2: Fue diseñado para video digital de alta calidad (DVD) y se basa en una menor compresión y una tasa de bits más elevada con el fin de trabajar imágenes más grandes y de mayor calidad. � MPEG-4: Este método es la evolución del MPEG-2 y posee muchas mas herramientas para reducir la tasa de bits necesaria para lograr cierta calidad de imagen en una escena de imágenes determinadas con el fin de aumentar la velocidad de imagen y poder utilizarse en aplicaciones en tiempo real. � AVC (H.264 o MPEG-4 Parte 10): La unión de los dos grupos detrás de H.263 y MPEG-4 dio como resultado el estándar Codificación de Video Avanzado (AVC) con el objetivo de lograr una calidad de video optima con una compresión de datos muy elevada y una tasa de bits mucho mas bajas que en los estándares anteriores.

Page 62: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

62

9.3. RESOLUCION El estándar de video analógico en América del norte y Japón es el NTSC (Comité Nacional de Sistemas de Televisión) el cual tiene una resolución de 480 líneas horizontales y una velocidad de renovación de 60 campos entrelazados por segundo (30 imágenes completas por segundo), mientras que en Europa es el estándar PAL (Línea de Alternancia de Fase) que tiene una resolución de 576 líneas horizontales y una velocidad de renovación de 50 campos entrelazados por segundo (25 imágenes completas por segundo). Cuando se digitaliza el video analógico, la cantidad de pixeles que se crean dependen del número de líneas de TV disponibles para ser digitalizada. El tamaño máximo de imagen digitalizada D1 es 720x480 Pixels NTSC / 720x576 Pixels PAL, La resolución mas utilizada 4CIF es 704x480 NTSC / 704x576 PAL, la resolución 2CIF es 704x240 NTSC / 704x288 PAL y en algunas ocasiones se utiliza una cuarta parte de la imagen CIF (QCIF) que es 176x120 NTSC / 176x144 PAL.10 Figura 38. Tipos de resolución

9.4. FUNCIONALIDAD DIA Y NOCHE En ocasiones donde las condiciones de luz no son optimas, o no es apropiado el uso de un foco u otra fuente de iluminación se hacen particularmente útil las cámaras de infrarrojos (IR). Mientras que el ojo humano solo puede registrar

10 Ibíd., Disponible en Internet: http://www.axis.com/es

Page 63: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

63

luz entre el espectro azul y rojo, el sensor de imagen de una cámara puede detectar mas, incluso la luz infrarroja que emiten todos los objetos y que esta fuera del alcance del ojo humano. 9.5. TIPOS DE CAMARA Actualmente se encuentran disponibles diversos modelos de cámaras IP para satisfacer una amplia variedad de necesidades. • CAMARAS IP FIJAS: Tienen el estilo de cámara tradicional, son claramente visibles al igual que la dirección hacia la cual apunta y la mayoría de las cámaras fijas disponen de objetivos intercambiables con montura C/CS Figura 39. Cámara fija

• CAMARAS CON MOVIMIENTO VERTICAL/HORIZONTAL: Poseen la ventaja de tener una visión panorámica e inclinada de forma manual o automática, La mayoría de estas cámaras no disponen de movimiento horizontal completo de 360°, y tampoco están hechas para un funcionamiento automático continuo. Figura 40. Cámara con movimiento vertical y horizontal

Page 64: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

64

• CAMARAS CON MOVIMIENTO VERTICAL/HORIZONTAL/ZOOM: Disponen de las mismas ventajas y características de las anteriores con una capacidad adicional de poder obtener una visión cercana o lejana de la imagen. Figura 41. Cámara con movimiento y zoom

9.6. CARCASAS PARA CAMARAS

Para una mayor protección de las cámaras, es posible instalarlas en carcasas diseñadas para interiores o exteriores que vienen para cualquiera de los modelos de cámaras IP. Figura 42. Carcasa para cámaras IP

9.7. DETECCION DE MOVIMIENTO Detección de movimiento en vídeo (VMD) es encontrar actividad en una escena analizando los datos y las diferencias de la secuencia de imágenes. La detección de movimiento en vídeo ofrece enormes ventajas como la vigilancia condicionada a eventos, en donde no es necesario el envío constante

Page 65: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

65

de datos o solo video con una velocidad de imagen baja a menos que se detecte actividad en la escena, dando como beneficios: • Menor utilización de ancho de banda • Reducción en la carga de trabajo en el servidor de grabación • Ahorro en el espacio de almacenamiento • Posibilidad de montar sistemas de seguridad o control de acceso con cámaras que utilizan puertos I/O como alarmas o apertura de puertas. 9.8. AUDIO El audio puede integrarse fácilmente en el vídeo IP ya que la red permite cualquier tipo de datos, lo que reduce la necesidad de cableado adicional. Una cámara IP sólo captura el audio en la cámara, comprimiéndolo e integrándolo en la transmisión de vídeo si se emplean MPEG-1, MPEG-2, MPEG-4, cualquiera de los estándares de videoconferencia (H.x) o transmitirse en paralelo si se utiliza estándares de imágenes fijas como JPEG, para enviarlo a través de la red, permitiendo usar audio desde ubicaciones remotas. 9.8.1. Compresión de audio. La compresión de audio digital permite una transmisión y almacenamiento eficientes de los datos de audio. Al igual que ocurre con el vídeo, existen muchas técnicas de compresión de audio que ofrecen distintos niveles de calidad del audio comprimido. Los formatos de compresión de audio más conocidos incluyen: • G.711 PCM que proporciona audio de calidad superior a una tasa de bits de 64 kbit/s. • G.726 ADPCM que proporciona audio a una tasa de bits de 32 ó 24 kbit/s. • MP3 (que equivale a ISO-MPEG Audio Layer-3), un conocido formato orientado hacia la música, con tasas de bits de aproximadamente 100 kbit/s. 9.9. ENTRADAS Y SALIDAS DIGITALES Una característica única de los productos de vídeo IP es sus entradas y salidas digitales integradas que se pueden manejar en la red. 9.9.1. Entradas digitales. Estas pueden utilizarse como sistema de seguridad para reaccionar ante sensores externos como por ejemplo detectores de

Page 66: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

66

proximidad (PIR), detectores de ruptura de vidrios y contactos magnéticos entre otros, debido a que cualquier dispositivo que pueda conmutar entre un circuito abierto y cerrado puede conectarse a la cámara IP. 9.9.2. Salidas digitales. Estas pueden utilizarse para activar mecanismos, bien sea desde un PC remoto o automáticamente (Detección de movimiento o respuesta a una entrada digital), como por ejemplo una sirena como mecanismo de alarma o un relé (Selenoide) para apertura de puertas como control de acceso, entre otros.

Page 67: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

67

10. TECNOLOGIAS DE RED IP

El protocolo de internet (IP) es el protocolo de comunicación informática más ampliamente utilizado, siendo empleado para la comunicación por internet como el correo electrónico, web y multimedia, además de su escalabilidad debido que funcionan en instalaciones de cualquier tamaño y es compatible con una amplia gama de tecnologías y equipos. 10.1. ETHERNET Tipos de Ethernet más comunes: • 10 Mbit/s (10 Mbps) Ethernet: Este estándar debido a su baja capacidad de transferencia de datos es poco común encontrarla en las redes actuales, ya que ha sido sustituido por nuevos estándares. La topología más habitual para Ethernet 10 Mbit/s es 10BaseT, y utiliza 4 cables (dos pares trenzados) en un cable cat 3 ó cat 5. • Fast Ethernet (100 Mbit/s): Con tasas de transferencia de datos de hasta 100 Mbit/s, Fast Ethernet es el tipo de Ethernet más habitualmente utilizado en las redes informáticas actuales. El estándar principal se llama 100BaseT. Aunque es más actual y rápido que Ethernet 10 Mbit, es idéntico en todos los otros aspectos. El estándar 100BaseT puede subdividirse en: � 100BASE-TX: Utiliza cableado de cobre de par trenzado (cat 5). � 100BASE-FX: Ethernet 100 Mbit/s a través de fibra óptica.

• Gigabit Ethernet (1000 Mbit/s): Este es el estándar actual recomendado por los distribuidores de equipos de redes para los ordenadores de mesa. Sin embargo, en la actualidad se emplean más frecuentemente para las redes troncales entre los servidores de red y los conmutadores de red. 1000 Mbit/s es ampliamente usado y puede subdividirse en: � 1000BASE-T: 1 Gbit/s a través de cableado de cobre cat 5e ó cat 6. � 1000BASE-SX: 1 Gbit/s a través de fibra multimodo (hasta 550 m). � 1000BASE-LX: 1 Gbit/s a través de fibra multimodo (hasta 550 m). Optimizado para distancias superiores (hasta 10 km.) a través de fibra de modo único.

Page 68: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

68

� 1000BASE-LH: 1 Gbit/s a través de fibra de modo único (hasta 100 km.). Una solución para distancias largas.

• 10 Gigabit Ethernet (10 000 Mbit/s): Se considera la nueva opción de red troncal en las redes de empresas. El estándar 10 Gigabit Ethernet utiliza siete tipos de soportes distintos para LAN, WAN y MAN. Está actualmente especificado por una norma suplementaria, IEEE 802.3ae, y se incorporará a una futura revisión de la norma IEEE 802.3.5.2 10.2. ALIMENTACION A TRAVES DE ETHERNET La alimentación a través de Ethernet (Power over Ethernet, PoE) es una tecnología que incorpora alimentación eléctrica a una infraestructura LAN estándar. Permite que la alimentación eléctrica se suministre al dispositivo de red como, por ejemplo, un teléfono IP o una cámara IP, usando el mismo cable que se utiliza para una conexión de red. Elimina la necesidad de utilizar tomas de corriente en las ubicaciones de la cámara y permite una aplicación más sencilla de los sistemas de alimentación ininterrumpida (SAI) para garantizar un funcionamiento las 24 horas del día, 7 días a la semana. Power over Ethernet se regula en una norma denominada IEEE 802.3af y está diseñado de manera que no haga disminuir el rendimiento de comunicación de los datos en la red o reducir el alcance de la red. La corriente suministrada a través de la infraestructura LAN se activa de forma automática cuando se identifica un terminal compatible y se bloquea ante dispositivos preexistentes que no sean compatibles. Esta característica permite a los usuarios mezclar en la red con total libertad y seguridad dispositivos preexistentes con dispositivos compatibles con PoE. El estándar proporciona una alimentación de hasta 15,4 W en el lado del conmutador o Midspan, lo que se traduce en un consumo eléctrico máximo de 12,9 W en el lado del dispositivo/cámara. La norma 802.3af proporciona soporte para la llamada clasificación de energía eléctrica, que permite una negociación del consumo eléctrico entre la unidad PoE y los dispositivos. 10.2.1. Conexión PoE. PoE funciona a través de un cableado de red estándar (cat 5) para suministrar alimentación directamente desde los puertos de datos a los que están conectados los dispositivos de red. Siempre y cuando el switch de red disponga de soporte PoE incorporado. De lo contrario podrá añadiendo al switch el llamado Midspan, que añadirá alimentación al cable de red. Y si la

Page 69: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

69

cámara de red que no dispone de PoE incorporado, pueden integrarse en un sistema PoE usando un Active Splitter. Figura 43. Conexión PoE

10.3. REDES INALAMBRICAS LAN inalámbrica o WLAN: Es una Red inalámbrica que cubre distancias cortas para conectar dispositivos inalámbricos de diferentes distribuidores gracias a la defunción de los estándares. • Normas para LAN inalámbricas: � 802.11a: Norma que usa una banda de 5 GHz y proporciona un rendimiento real de hasta ~24 Mbps a 30 m. / 100 pies en entornos exteriores. Existe una gama limitada de productos que lo admiten. El ancho de banda teórico es 54 Mbps. � 802.11b: La norma proporciona un rendimiento real de hasta ~5 Mbps a 100 m. / 300 pies en entornos exteriores. Usa la banda de 2,4 GHz. El ancho de banda teórico es 11 Mbps. � 802.11g: La norma utilizada más habitualmente que ofrece un rendimiento mejorado en comparación con la norma 802.11b. Rendimiento real de hasta ~

Page 70: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

70

24 Mbps a 100 m. / 300 pies en entornos exteriores. Usa la banda de 2,4 GHz. El ancho de banda teórico es 54 Mbps. � 802.11n: La nueva generación de la norma LAN 802.11 inalámbrica. El rendimiento real será superior a 100 Mbps. � 802.16 – WiMAX: IEEE 802.16, también conocida como WiMAX, es una especificación para las redes inalámbricas fijas de banda ancha de acceso metropolitano (MAN) que utilizan una arquitectura punto a multipunto. El estándar define el uso del ancho de banda entre las gamas de frecuencia con licencia 10GHz y 66GHz y sub 11GHz. 802.16 admite tasas de bits muy elevadas al cargar y descargar desde una estación base a una distancia de 50 km/30 millas, gestionando estos servicios como VoIP.

10.4. SEGURIDAD EN LAS REDES INALAMBRICAS Debido a la naturaleza de las comunicaciones inalámbricas, todo aquel que disponga de un dispositivo inalámbrico dentro de la zona de la red puede participar en ésta y hacer uso de servicios compartidos, de ahí la necesidad de seguridad. • WEP (Privacidad equivalente cableada): proporciona a la comunicación un cifrado basado en RSA RC4 e impide el acceso a la red de personas que no dispongan de una clave correcta. El problema que presenta WEP es que tiene diversos defectos que lo hacen vulnerable a los ataques y, por lo tanto, no es capaz de ofrecer unos niveles de seguridad básicos. El principal defecto de WEP es la clave de cifrado estático y el corto vector de inicialización. Puesto que resulta fácil atacar WEP con equipos estándar baratos, las redes inalámbricas no deberían depender de WEP para su seguridad. • WPA (Acceso protegido WiFi): Resuelve los principales defectos de WEP. Con WPA, la clave se modifica para cada imagen transmitida usando el protocolo TKIP (Temporal Key Integrity Protocol). La longitud del vector de inicialización aumenta de 24 a 48 bits. WPA es considerado el nivel de referencia de seguridad para redes inalámbricas. • Para una seguridad aún mayor, deberá utilizarse WPA2. WPA2 hace uso del estándar de cifrado AES (Advanced Encryption Standard) en lugar de TKIP. AES es el mejor cifrado que se encuentra actualmente disponible para redes inalámbricas.

Page 71: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

71

10.5. PROTOCOLOS DE TRANSPORTE DE DATOS PARA VIDEO IP El protocolo más habitual para transmitir datos en redes informáticas en la actualidad es el conjunto de protocolos TCP/IP. IP utiliza dos protocolos de transporte: • TCP (Protocolo de Control de Transmisión): Ofrece un canal de transmisión fiable basado en la conexión, y gestiona el proceso de convertir grandes bloques de datos en paquetes más pequeños, adecuados para la red física que se utiliza y garantiza que los datos enviados desde un extremo se reciben en el otro. • UDP (Protocolo de datagramas de usuario): Es un protocolo sin conexión que no garantiza la entrega de los datos enviados, dejando así todo el mecanismo de control y comprobación de errores a cargo de la propia aplicación. Protocolos utilizados para la transferencia de video IP: Tabla 3. Protocolos TCP/IP

Protocolo Uso común Uso en video IP FTP (File Transfer Protocol)

Transferencia de ficheros a través de Internet/intranets

Transferencia de imágenes o vídeo desde una cámara de red a un servidor FTP o a una aplicación

SMTP (Send Mail Transfer Protocol)

Protocolo para el envío de Emails

Una cámara de red o servidor de vídeo puede enviar imágenes o notificaciones de alarma utilizando su cliente integrado de Email

HTTP (Hyper Text Transfer Protocol)

Utilizado para navegar en la web, recibiendo páginas web de servidores web

El modo más común de transferencia de vídeo desde una cámara de red proporcionando vídeo al usuario o servidor de aplicación

HTTPS (Hypertext Transfer Protocol over Secure Socket Layer)

Utilizado para acceder a páginas web de forma segura utilizando

La transmisión de vídeo desde una cámara de red puede ser utilizada

Page 72: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

72

encriptación para autenticar los envíos de la cámara utilizando certificados digitales X.509

RTP (Real Time Protocol)

Formato de paquetes estandarizado RTP para el envío de vídeo y audio a través de Internet.

Un modo común de transmitir vídeo en red MPEG

10.6. OTRAS TECNOLOGIAS DE RED • Servidor DHCP: Crea automáticamente dispositivos de red con direcciones IP cuando se conectan a la red reduciendo el tiempo de administración y manteniendo el número de direcciones IP a un mínimo. • Servidor DNS: Un servidor de nombres de dominio asocia y recuerda los nombres asignados a las direcciones IP correspondientes, debido a que es más fácil y menos confuso recordar un nombre que una dirección IP. • DDNS (Dynamic DNS): Método para mantener un nombre de dominio unido a una dirección IP cambiante, puesto que no todos los ordenadores utilizan direcciones IP estáticas. Este método de asignar direcciones de forma dinámica amplía el grupo de direcciones IP disponibles que se pueden utilizar. En una aplicación de vídeo IP, al usar un DHCP, puede que la dirección IP de la cámara cambie con el paso del tiempo. Para eso el DDNS ofrece la solución: cada vez que la cámara cambie de dirección IP, se contactará con el servidor DNS y actualizará la asignación. • SNMP (Simple Network Management Protocol): es un conjunto de protocolos para la gestión de redes complejas, y para el control y gestión remotos de dispositivos conectados a la red. • IPSec: La “Seguridad IP” consta de un conjunto de protocolos que permiten un intercambio seguro de paquetes a un nivel IP. • UPnP (Universal Plug and Play): Es una arquitectura de conexión en red que ofrece compatibilidad entre equipos, software y periféricos en red de los más de 400 proveedores que participan en el Fórum Universal de Plug and Play. UPnP funciona con redes inalámbricas o con cables y es compatible con cualquier sistema operativo, además permite que los dispositivos se conecten sin problemas y simplifica la implementación de redes en entornos corporativos y domésticos.

Page 73: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

73

11. CONSIDERACIONES DEL SISTEMA Actualmente los sistemas de video ya no se limitan a grabar y almacenas grandes volúmenes de información, si no que pueden evaluar una situación y tomar medidas oportunas. Debido a esto para poder elegir un sistema al que se le saque el máximo partido al video IP, es necesario establecer cuales son las necesidades de aplicación y el nivel de funcionalidad. 11.1. ANCHO DE BANDA Para aprovechar al máximo el sistema de video IP es necesario administrar el consumo de ancho de banda y para esto es necesario tener en cuenta factores como el tamaño de la imagen, la compresión y la frecuencia de imágenes por segundo, pudiendo este ultimo condicionarlo a sucesos ya que se puede reducirse la frecuencia de imágenes en estado normal y solo a aumentarla en caso de alarma y de esta forma reducir drásticamente el consumo de ancho de banda. 11.2. ALMACENAMIENTO • Almacenamiento directamente conectado (Direct Attached Storage): Este se realiza en el PC donde esta el software de gestión de video con una capacidad reducida de hasta cuatro discos duros, Se utiliza en sistemas de video pequeños. • Almacenamiento NAS (Network Attached Storage): Es un sistema de almacenamiento separado que se conecta a la red LAN y permite compartir los datos a todos los clientes de la red; Es utilizado cuando el sistema requiere una cantidad de datos almacenados que supera el almacenamiento directamente conectado. • Almacenamiento SAN (Storage Area Network): Son unas redes de almacenamiento especial de alta velocidad conectadas por fibra óptica a uno o más servidores; Los usuarios pueden acceder a ellas a través de los servidores.

Page 74: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

74

• RAID (Matriz redundante de discos independientes): Método de distribución de varios discos duros, ante el sistema operativo funcionan como una gran unidad lógica.

11.3. REDUNDANCIA • Disco duro RAID: Es básicamente un método para extender los datos sobre múltiples unidades de disco duro, para en caso de avería de alguna unidad se puedan recuperar los datos de los discos restantes. • Recopilación de datos: Es una característica común de muchos sistemas operativos de la red: los servidores de archivos en la red están configurados para replicar datos entre sí. • Copias de seguridad: Existen diversos equipos de hardware y software disponibles en el mercado para crear copias de seguridad, y la política recomienda sacar los backup del lugar habitual como medida preventiva en caso de incendio o robo. • Agrupamientos de los servidores: Existen muchos métodos de agrupamiento de los servidores. Uno de los más habituales en los servidores de bases de datos y de correo electrónico es cuando dos servidores funcionan con el mismo dispositivo de almacenamiento, normalmente un dispositivo RAID. cuando un servidor sufre una avería, el otro (que está idénticamente configurado) se hace cargo de la aplicación (normalmente, estos servidores incluso comparten la misma dirección IP), haciendo que la llamada conmutación por error se convierta en totalmente transparente para el usuario. • Múltiples destinatarios de vídeo: Un método habitual para garantizar una recuperación de desastres y un almacenamiento fuera de la instalación habitual en el vídeo IP es el envío simultáneo del vídeo a dos servidores distintos que se encuentran en emplazamientos diferentes. Evidentemente, estos servidores pueden a su vez estar equipados con RAID, funcionar en agrupamientos o replicar sus datos con servidores que incluso se encuentren mucho más lejos.

Page 75: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

75

12. PAUTAS PARA DISEÑAR UN PROYECTO DE VIDEO IP 12.1. COMO ELEGIR UNA CAMARA IP Actualmente nos encontramos en el mercado una gran variedad de cámaras IP y no sabemos por cual cámara decidirnos. Pero antes de escogerla es necesario tener en cuenta los siguientes puntos: • Excelente calidad de imagen: Cuando valore la calidad de imagen de una cámara, asegúrese de comprobar: ¿Cuál es su sensibilidad lumínica? ¿Es la imagen clara? ¿Dispone de un objetivo de alta calidad? ¿Qué calidad tiene la imagen cuando tiene movimiento? Es recomendable comprobar de forma práctica los datos de la ficha técnica. • Respaldo y una extensa gama de productos: Busque marcas que dispongan de una línea completa de productos que pueda satisfacer todas las necesidades presentes y futuras cuando necesite ampliar, actualizar o añadir otras características y funciones. Convirtiendo al fabricante de la cámara como un socio a largo plazo. • Compatibilidad con aplicaciones y facilidad de integración: ¿Es la cámara IP que está buscando parte de un sistema cerrado donde está limitado a un software o a sólo unos pocos para la administración de vídeo? Asegúrese de seleccionar una cámara IP que disponga de interfaces abiertas (una interfaz de programación o API); Los sistemas abiertos y de varios fabricantes prevalecerán siempre a largo plazo. • Compatibilidad compatible con los estándares JPEG y MPEG4: Asegúrese de que la cámara sea totalmente compatible con los estándares JPEG y MPEG-4. garantizando que podrá ver el vídeo durante 10 o más años en el futuro. Si una cámara usa una tecnología de compresión patentada y esa empresa abandona el negocio, puede significar malas noticias para el usuario final. El seguimiento de un estándar le asegura que podrá acceder a su sistema a largo plazo. • Herramientas para administrar grandes instalaciones: Al igual que todos los dispositivos de red inteligentes, las cámaras IP disponen de dirección IP y un firmware incorporado. Muchos proveedores ofrecen actualizaciones gratuitas. Además el fabricante de la cámara debería ofrecer herramientas que tengan la capacidad de localizar automáticamente todos los dispositivos de vídeo en red y de monitorizar el estado de los mismos.

Page 76: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

76

• Múltiples opciones de funcionalidad y seguridad en red: De la misma forma que la calidad de imagen es esencial, las funciones de red de la cámara son casi igual de importantes. La posibilidad de conectarse a una conexión Ethernet con una dirección IP es tan sólo una función básica, todas las cámaras IP disponen de ella. Hay otros factores que es necesario considerar como el protocolo DHCP, usado por muchas organizaciones para administrar las direcciones IP y algunos protocolos de seguridad. • Alimentación a través de Ethernet (PoE): Esta medio de alimentación sale más económico que instalar una fuente de alimentación para cada cámara y cuando hablamos de un sistema de 50 ó 100 cámaras, significa un ahorro considerable. Asegúrese de que la característica de alimentación a través de Ethernet cumpla con el estándar IEEE 802.3af. Esto le dará la libertad de seleccionar entre toda una amplia gama de conmutadores de red de empresas como Cisco, Nortel, NetGear, y otros. 12.2. COMO PREPARAR UN PROYECTO DE VIDEO IP • Defina el escenario y el tipo de productos IP que necesita. � Escenario: Defina el tipo de escenario que desea supervisar y la importancia que tiene. Esto le ayudará a determinar las características que deberían tener las cámaras IP, tales como la calidad de vídeo, sensibilidad lumínica y tipo de objetivo. � Condiciones de iluminación: Defina los niveles de sensibilidad lumínica necesaria en interiores y/o exteriores. Las cámaras para uso en interiores/exteriores tienen un objetivo varifocal que ajusta automáticamente el iris del objetivo. También existen cámaras de visión diurna/nocturna que proporcionan imágenes en color durante el día e imágenes en blanco y negro durante la noche. Consulte la información relativa a la sensibilidad lumínica de la cámara IP para entornos interiores y/o exteriores. � Distancia desde la posición de la cámara al punto que quiere supervisarse: Este parámetro determina el tipo de cámara y el tipo de objetivo (normal, gran angular) que ha de utilizarse, así como la ubicación de la cámara o cámaras. � Angulo de visión necesario: Determine la amplitud de la escena que necesita ver .Las cámaras IP vienen con enfoque y ángulo fijo, o variable para permitir el ajuste a distancia del movimiento horizontal, vertical y del zoom para ampliar la zona de cobertura. � Tráfico: Cuanto mayor sea el tráfico, quizá sean necesarias más cámaras. • Determine sus necesidades de aplicación: características, grabación y almacenamiento.

Page 77: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

77

� Aplicación: ¿Visualización remota sencilla, sistema de vigilancia inteligente con gestión avanzada de eventos, activaciones de entrada/salida, componente de audio? � Necesidades de visualización y grabación: Determine cuándo y con qué frecuencia necesita visualizar y grabar: ¿por el día, por la noche y/o los fines de semana? Planifique las necesidades para cada escenario. � Requisitos de almacenamiento: La capacidad de almacenamiento depende de factores como: � Numero de cámaras � Numero de horas por día que grabara la cámara � Grabación continua o por evento (Alarma o detección de movimiento) � Tamaño y velocidad de la imagen � Tiempo de almacenamiento de los datos

Teniendo definido los factores anteriores puede hacer un cálculo aproximado de la necesidad de almacenamiento en disco duro. Calculo: Tamaño de la imagen x imágenes por segundo x 3.600 seg. = KB por hora KB por hora / 1.000 = MB por hora MB por hora x horas de funcionamiento diarias = MB por día MB por día/ 1.000 = GB por día

� Requisitos de ancho de banda: El uso del ancho de banda de una cámara depende de factores como: � El tamaño de la imagen � La complejidad de la imagen � La compresión � El numero de imágenes por segundo (Velocidad de imagen)

En la gran mayoría de los casos no es necesario transmitir ni almacenar imágenes todo el tiempo sino cuando sea necesario ya sea en caso de alarma o detección de movimiento, reduciendo el uso del ancho de banda.

• Determine sus necesidades de red (LAN/WAN, inalámbrica). � Evalúe el uso de red de la LAN actual: ¿para qué la utiliza usted o la empresa? � ¿Necesita añadir nuevos equipos a la red, por ejemplo, conmutadores, o utilizar la infraestructura y los equipos existentes? � ¿Se necesita el almacenamiento distribuido?

Page 78: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

78

13. SELECCIÓN DEL EQUIPO BIOMETRICO En el mercado existe un gran número de equipos de identificación de huella dactilar, pero todos tienen características propias que los diferencian, como por ejemplo el sensor que captura la huella, el algoritmo de reconocimiento, el protocolo de comunicación y el software de operación etc. Para realizar la selección del equipo biométrico tomamos al azar equipos de diferentes marcas y procedemos a realizar tablas comparativas para facilitar el proceso de selección, a continuación se describen los parámetros más importantes para la selección de los equipos: • Tipo de sensor • FAR y FRR • Tiempo de validación de huella • Capacidad de almacenamiento de huellas • Capacidad Almacenamiento de registros • Protocolos de comunicación • Integración con tecnologías • Alternativas de validación

Page 79: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

79

Tabla 4. Tabla comparativa de productos de control de asistencia por huella dactilar

Modelo iGuard LM-SC OA100 AV100net AV200 FS21M BioStation F4plus Imagen

Tipo de sensor Capacitivo Óptico Óptico Óptico Óptico Óptico Óptico Tecnología de

control Biometría, tarjetas inteligentes de proximidad y contraseñas

Biometría y contraseñas

Biometría y contraseñas

Biometría Biometría, tarjetas inteligentes de proximidad y contraseñas

Biometría, tarjetas inteligentes de proximidad y contraseñas

Biometría, tarjetas inteligentes de proximidad y contraseñas

Características de tecnología de

control

Verificación 1:1 en un segundo.

Verificación 1:1 en un segundo. Identificación 1:N recomendada hasta para 100 personas.

Verificación 1:1 en un segundo. Identificación 1:N recomendada hasta para 100 personas.

Verificación 1:1 en un segundo. Identificación 1:N recomendada hasta para 200 personas.

Verificación 1:1 en un segundo. Identificación 1:N recomendada hasta para 200 personas.

Identificación automática 1:N de alto desempeño (trabaja con sólo usar el dedo) en un segundo.

Identificación automática 1:N de alto desempeño (trabaja con sólo usar el dedo) en un segundo.

Usuarios soportados

(típicamente)

1,000 880 (con dos huellas por persona)

880 (con dos huellas por persona)

880 (con dos huellas por persona)

1,500 (con dos huellas por persona)

1,000 (con dos huellas por persona) Opcional: 25,000 usuarios (con dos huellas cada uno).

500 (con dos huellas por persona) Opcional: 2800 usuarios (con dos huellas cada uno).

Page 80: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

80

Modelo iGuard LM-SC OA100 AV100net AV200 FS21M BioStation F4plus Memoria de

eventos (típicamente)

10,000 30,000 30,000 30,000 1’000,000 500,000 50.000

Software dedicado de control de asistencia

Opcional: BioTime o Sicon

BioOffice T&A System T&A System Opcional: BioTime o Sicon

Opcional: BioTime o Sicon

ZK-SOFTWARE

Archivo de salida

Excel, block de notas, Access, SQL, etc.

Excel, block de notas

Excel, block de notas

Excel, block de notas, Access, SQL, etc.

Excel, block de notas, etc.

Excel, block de notas, Access, SQL, etc.

Excel, Cg-uno, block de notas, Access, SQL, etc.

APIS de desarrollo

Sí Sí Sí Sí Sí Sí Sí

Integración con sistemas de

nomina diferentes

Sí No No Sí Sí Sí Sí

FAR Y FRR FAR=0.01% FRR=1%

FAR=0.01% FRR=0.1%

FAR=0.01% FRR=0.1%

FAR=0.001% FRR=0.1%

FAR=0.001% FRR=0.1%

FAR=0.0001% FRR=0.01%

FAR=0.0001% FRR=0.1%

Tiempo de validación de

huella

<=2 Seg <=2 Seg <=2 Seg <=1.5 Seg <=1.5 Seg <=1seg <=1.5 seg

Permite control de acceso

(apertura de puerta)

Sí. Con restricciones por usuario, fecha y rango de horas.

No Sí Sí Sí. Con restricciones por usuario, fecha y rango de horas.

Sí. Con restricciones por usuario, fecha y rango de horas.

Sí. Con restricciones por usuario, fecha y rango de horas.

Comunicación Ethernet TCP/IP o RS-232

Serial Ethernet TCP/IP

Ethernet TCP/IP

Ethernet TCP/IP, RS-232,wiegand

Ethernet TCP/IP, RS-232,wiegand

Ethernet TCP/IP,RS-232,wiegand

Page 81: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

81

Modelo iGuard LM-SC OA100 AV100net AV200 FS21M BioStation F4plus Soporte de lector

externo No No No No No Sí Si

Comunicación con panel de

control de acceso

No No No No Sí, comunicación Wiegand.

Sí, comunicación Wiegand.

Sí, comunicación Wiegand.

Características particulares del

sistema

Servidor Web incorporado

Pantalla LCD a colores de 12”

Pantalla LCD a colores de 2.5”

Servidor Web incorporado

Funciones complementarias

Gestión de alarmas (campana) a horas programadas.

Gestión de alarmas (campana) a horas programadas.

Detección de dedo vivo.

Intercomunicador

Timbre inalámbrico Detección de dedo vivo.

Page 82: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

82

13.1. TIPOS DE SENSORES Para una aplicación de nomina es recomendado un sistema que utilice un sensor óptico ya que la captura de la huella es mucho mas nítida que la de un sensor capacitivo lo que disminuye considerablemente el falso rechazo. Además el 80% de los equipos biométricos utilizan sensores ópticos y son los más baratos del mercado. A pesar de que el sensor capacitivo es menos vulnerable a los ataques, no se recomienda ya que su aplicación más apropiada es para control de acceso donde se requiere un nivel más alto de seguridad. Es importante tener conocimiento sobre los sensores que se encuentran en el mercado ya que este es el elemento fundamental que compone un equipo biométrico de reconocimiento de huella dactilar. A continuación se describen los sensores de huella dactilar que se encuentran en el mercado. 13.1.1. Sensores capacitivos. El método capacitivo es uno de los más populares. Al igual que otros escáner, genera una imagen de las cresta y valles. En la superficie de un circuito integrado de silicona se dispone un arreglo de platos sensores capacitivos conductores cubiertos por una capa aislante.11 La capacitancia en cada plato sensor es medida individualmente depositando una carga fija sobre ese plato. La mayor ventaja es que se requiere una huella real pero se pueden presentar problemas si la yema del dedo está húmeda o muy seca. En este caso se obtendrán imágenes negras o pálidas. Entre las empresas líderes en este sector se encuentran: Infineon, Verdicom, Sony y ST Microelectronics. 11 Bioclave [en línea]: Tipos de sensores de huella dactilar. Barcelona: Bioclave, 2002. [Consultado 15 de febrero de 2007]. Disponible en Internet: http://www.bioclave.com/

Page 83: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

83

Figura 44. sensor capacitivo

13.1.2. Sensores termoeléctricos. El sensor utiliza un sistema único para reproducir el dedo completo “arrastrándolo” a través del sensor. Durante este movimiento se realizan tomas sucesivas y se pone en marcha un software especial que reconstruye la imagen del dedo. Este método permite obtener una gran cualidad, 500 puntos por imagen impresa de la huella dactilar con 256 escalas de gris. Figura 45. Sensor termoelectrico

El sensor mide la temperatura diferencial entre las crestas papilares y el aire retenido en los surcos. Este método proporciona una imagen de gran cualidad incluso cuando las huellas dactilares presentan alguna anomalía como sequedad o desgaste con pequeñas cavidades entre las cimas y los surcos de la huella. La tecnología termal permite también su uso bajo condiciones medioambientales extremas, como temperaturas muy altas, humedad, suciedad o contaminación de aceite y agua. Además, también cuenta con la ventaja de autolimpiado del sensor, con lo que se evitan las huellas latentes. Se denomina así a las huellas que permanecen en el sensor una vez utilizado, lo cual puede ocasionar problemas no sólo en las lecturas posteriores sino que permite que se copie la huella para falsificarla y acceder así al sistema. De hecho, este método de arrastre que utiliza la tecnología basada en el calor hace que el lector esté por encima de otras

Page 84: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

84

tecnologías. El sensor funciona con bajas temperaturas, alto porcentaje de humedad, etc. Otra ventaja es la reproducción de una imagen grande de alta cualidad y siempre un sensor limpio. La desventaja es que la cualidad de la imagen depende un poco de la habilidad del usuario que utiliza el escáner. La segunda desventaja es el calentamiento del sensor que aumenta el consumo de energía considerablemente. Este calentamiento es necesario para evitar la posibilidad de un equilibrio térmico entre el sensor y la superficie de la yema dactilar. El elevado volumen de diseño del escáner permite que su precio sea bajo ya que en el proceso de manufacturación se necesita menos silicona. 13.1.3. Sensores de campo eléctrico. El sensor de campo eléctrico funciona con una antena que mide el campo eléctrico formado entre dos capas conductoras (la más profunda situada por debajo de la piel del dedo). La tecnología basada en los campos eléctricos afirma ser útil para cualquiera y poder trabajar bajo cualquier condición, por dura que ésta sea, del “mundo real”, como por ejemplo piel húmeda, seca o dañada. Esta tecnología origina un campo entre el dedo y el semiconductor adyacente que simula la forma de los surcos y crestas de la superficie epidérmica. Se utiliza un amplificador under-pixel para medir la señal. Los sensores reproducen una imagen clara que se corresponde con mucha exactitud a la huella dactilar y que es mucho más nítida que la producida por sensores ópticos o capacitivos. Esto permite a la tecnología de campo eléctrico la lectura de huellas que otras tecnologías no podrían. En la tecnología de campo eléctrico, la antena mide las características de la capa subcutánea de la piel generando y detectando campos lineales geométricos que se originan en la capa de células de la piel situada bajo la superficie de la misma. Esto contrasta con los campos geométricos esféricos o tubulares generados por el sensor capacitivo que sólo lee la superficie de la piel. Como resultado, huellas que con sensores capacitivos son casi imposibles de leer, se pueden reproducir con éxito por sensores de tecnología de campo eléctrico. Desde hace poco existe también un sensor más fuerte basado en esta tecnología que saldrá al mercado en pocos meses.

Page 85: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

85

Una desventaja es la baja resolución de la imagen y el área pequeña de imagen lo que produce un índice de error alto (EER). Figura 46. Sensor de campo electrico

13.1.4. Sensores ópticos. El método óptico es uno de los más comunes. El núcleo del escáner óptico es una cámara CCD (Dispositivo de Carga Acoplada) La cámara CCD consiste simplemente en una serie de diodos sensibles a la luz llamados fotolitos. Normalmente el dedo se coloca en una placa de cristal y la cámara hace una foto. El sistema CCD tiene una capa de LEDs (diodos emisores de luz) para iluminar las crestas y surcos del dedo. La ventaja de los sistemas ópticos es su bajo precio; la desventaja es que son bastante fáciles de falsificar. Otro problema es que en ocasiones pueden permanecer en la superficie del sensor algunos rasgos del dactilograma anterior. Figura 47. Sensores opticos

13.2. FAR Y FRR Para determinar las prestaciones de un sistema biométrico, nos remitiremos al análisis y valoración de los siguientes parámetros estándares:

Page 86: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

86

FAR (False Acceptance Rate): Representa el porcentaje de personas no autorizadas aceptadas por el sistema; por ejemplo una persona realiza su autentificación en un lector biométrico en el cual no está registrado pero igualmente es aceptado por el sistema. El porcentaje tiende ha aumentar cuando el numero de usuarios es muy grande o cuando se tiene un algoritmo que no toma los suficientes elementos biométricos para realizar una autentificación confiable. Es importante diferenciar Identificación con Verificación ya que en la identificación el sistema biométrico realiza la evaluación confrontando todas las plantillas de los usuarios registradas en la base de datos, aumentando así el porcentaje de falsa aceptación, en cambio la verificación solo utiliza una plantilla registrada en la base de datos evitando la comparación con todos los usuarios ya registrados minimizando considerablemente el porcentaje de falsa aceptación. FRR (False Reject Rate): Porcentaje de personas autorizadas no aceptadas por el sistema. Por ejemplo, cuando un usuario del sistema no es identificado por el equipo a pesar de que se encuentra registrado en la base de datos. Para realizarla selección del equipo se recomienda un FAR <= 0.01% y un FRR <=0.1% 13.3. TIEMPO DE VALIDACIÓN DE HUELLA Este parámetro es muy importante ya que el tiempo de verificación debe ser igual o inferior a los 2 segundos ya que la empresa quiere evitar las congestiones a la hora de la marcación, este parámetro depende del algoritmo de reconocimiento del equipo. 13.4. CAPACIDAD DE ALMACENAMIENTO DE HUELLA La empresa cuenta con 200 empleados en los cuales se realizara el enrolamiento de dos dedos por empleado (índice izquierdo – índice derecho) lo que da un total de 400 huellas, por tanto el equipo debe tener una capacidad de almacenamiento superior a las 400 huellas ya que en un futuro la empresa puede incrementar su nomina.

Page 87: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

87

13.5. CAPACIDAD DE ALMACENAMIENTO DE REGISTROS Este parámetro depende del número de empleados y de la política de la empresa en el manejo de los registros. La empresa cuenta con 200 empleados por lo que se generan 400 registros de marcaciones por día incluyendo la entrada y la salida, además la liquidación de nomina debe hacerse cada 15 días lo que da un total de 6000 registros. Según lo anterior el equipo debe tener una capacidad de almacenamiento superior a 6000 registros ya que pueden presentarse marcaciones adicionales por descuido de los empleados o la empresa puede incrementar su personal. 13.6. PROTOCOLOS DE COMUNICACIÓN La empresa tiene como requerimiento que la comunicación sea ETHERNET ya que el sistema tiene que ser fácilmente integrado a la red de la empresa adicionalmente debe tener protocolos adicionales como el serial y el wiegand para facilitar la integración con otros sistemas. Nota: El protocolo de comunicación ETHERNET se expone en la página 67 13.7. INTEGRACIÓN CON SOFTWARE DE NOMINA Este parámetro es muy importante ya que el sistema debe estar en la capacidad de adaptarse con el software de nomina que tiene la empresa por tal razón se debe buscar equipos en los cuales se pueden generar archivos planos con información de las marcaciones o tener un software de desarrollo en el cual se puede tener control total sobre el equipo; El archivo plano que debe generar el equipo es el siguiente:

Page 88: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

88

Figura 48. Achivo de salida requerido por la empresa BRANDS COLOMBIA

13.8. ALTERNATIVAS DE VALIDACIÓN El equipo debe tener diferentes alternativas de validación como tarjeta inteligente de proximidad o verificación por contraseña desde teclado, este se debe hacer ya que puede haber personas con problemas cutáneos o degaste en la huella. Esta alternativa se usa simplemente como tecnología de respaldo en el caso de que se encuentren personas con problemas en la huella dactilar. Figura 49. Validación de usuario por medio de contraseña o tarjeta de proximidad

Page 89: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

89

Tomando en cuenta los requerimientos de la empresa y los parámetros de selección ya mencionados podemos decir que la mejor solución para empresa Brands Colombia es el equipo F4+PLUS. A pesar de que hay otros equipo que cumplen con los requerimientos estos tienen características muy por encima de lo que requiere la empresa, por ende los costos se incrementan, el F4+PLUS da solución a todas las necesidades y no sobre dimensiona las características requeridas. La selección siempre debe realizarse de acuerdo a las necesidades de la empresa, un ejemplo de ello lo podemos ver con el producto BioStation es uno de los mas completos, y con una característica particular como es su pantalla de visualización que lo hace mas amigable, pero la realidad es que la empresa solo necesita que los empleados registren su huella, el ambiente grafico de este equipo se desperdicia ya que la persona de nomina no trabaja directamente con el equipo si no desde un lugar remoto como es el computador , lo mismo ocurre con sus otras funciones nunca se aprovecharan al máximo. El equipo iGuard LM-SC tiene casi las mismas características que el F4+PLUS pero su sensor es de tipo capacitivo que no es muy recomendado para aplicaciones de nomina, este equipo funciona mejor en sistemas de control de acceso. También tuvimos la oportunidad de realizar pruebas con estos dos equipos, en donde pudimos apreciar que el equipo presentaba muchos problemas a temperaturas bajas, algo que no ocurrió con el F4+PLUS. Es importante tener en claro que no solo las características técnicas influyen en un proceso de selección, también influye la parte económica por tal razón se busco un equipo que fuera económico y funcional. Figura 50. Equipo biométrico F4+PLUS

Page 90: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

90

14. IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL DE ASIS TENCIA CON BIOMETRÍA

Cuando se pone en marcha un proyecto siempre se debe seguir una logística de desarrollo, para cumplir a cabalidad los objetivos propuestos a continuación se describen los pasos realizados para la puesta en marcha del proyecto. 14.1. REUNIÓN CON LOS TRABAJADORES Este es uno de los puntos más importantes para la puesta en marcha del proyecto, en esta etapa se debe realizar una reunión con todo el personal de la empresa en la cual se les explica a los empleados sobre los beneficios que trae el proyecto, se deben tocar puntos como el modo de uso del equipo, se debe aclarar las dudas de los empleados, se debe asegurar a los empleados que el manejo de la huella es solo para verificación y manejo interno de la empresa, de este proceso depende el éxito del proyecto ya que los empleados terminan siendo los usuarios finales. Durante la ejecución del proyecto se identifico que las reuniones con los trabajadores evitan conflictos con los grupos sindicales los cuales pueden poner obstáculos en la correcta ejecución del proyecto, además las reuniones permiten familiarizar a los usuarios con este tipo de tecnología y quitar la idea de que el manejo de la huella es solo para uso judicial. 14.2. UBICACIÓN DE LOS EQUIPOS BIOMETRICOS Para encontrar la correcta ubicación del equipo biométrico se realizaron las siguientes consideraciones: • El sistema debe ser instalado en un lugar donde los rayos del sol no incidan directamente sobre el lector, ya que estos equipos hacen uso de un sensor tipo óptico muy sensible a la luz. • El equipo debe operar entre el 20-80% de humedad no condensada y entre una temperatura de 0°-45°C, ya que se puede produc ir empañamiento de la lectora, dificultando la identificación de los usuarios.

Page 91: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

91

• La empresa cuenta con 2 turnos de ingreso, cada uno con una capacidad de 100 personas, el primero de 7:30 am a 4:00 pm y el segundo de 3:30 pm a 12:00 am. Por tal razón se deben ubicar los equipos de forma que no se genere congestión a la hora las marcaciones. • El sistema debe ser ubicado lo más cerca posible de la portería principal tomando en cuenta que por esta se hace el ingreso de los empleados. El lugar que cumple con las condiciones anteriormente descritas se muestra en la siguiente figura. Figura 51. Ubicación de los equipos biométricos

14.3. INSTALACION DE LOS EQUIPOS 14.3.1. Instalación de los equipos con la red de la empresa . Una de las ventajas de tener un equipo con comunicación Ethernet es su fácil integración con la red de datos existente en la empresa, Solo requiere de un punto de red para cada equipo y de una dirección IP. Para su instalación la red de datos cuenta con dos puntos libres en los cuales se podrá realizar la instalación de los equipos; El sistema será controlado desde una oficina central ubicada al departamento de nomina, la cual se encarga de realizar la administración de los usuarios y los reportes con las marcaciones de los empleados, además, tendrá los privilegios de administrador y dispondrá del software de administración el cual le permitirá agregar nuevos usuarios o eliminarlos, También tendrán acceso los supervisores de planta los cuales podrán ejercer un seguimiento mas profundo sobre los empleados a su cargo.

Page 92: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

92

En la siguiente figura se muestra el sistema implementado para la empresa Brands Colombia. Figura 52. Implementación de los equipos

• Para conectar los equipos a la red LAN (Local Area Network) se necesitan de dos puntos de red libres, para ello se utilizan dos puertos de un switch Netgear que se encentra a una distancia de 20 mts de los equipos, la conexión debe realizarse con un cable UTP 100BASET de categoría 5e como se muestra en la figura anterior. • A continuación nos disponemos ha asignar las direcciones IP para los equipos, La empresa cuenta con dos direcciones tipo C libres. Tabla 5. Direccionamiento de los equipos

Equipo1 Equipo 2 Dirección IP 192.168.0.73

Dirección IP 192.168.0.74

Mascara de red 255.255.255.0

Mascara de red 255.255.255.0

Después de asignar las direcciones IP, procedemos a comprobar la comunicación con el comando ping, si obteneos respuesta desde ambos equipos la comunicación ha sido exitosa.

Page 93: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

93

Figura 53. Comprobación de la comunicación Ethernet

14.3.2. Instalación del suministro de energía del equipo. Se debe garantizar que los equipos estén siempre en funcionamiento ya que el equipo debe estar disponible para que los empleados realicen las marcaciones a cualquier hora del día, para garantizar esto el sistema de alimentación dispondrá de una batería de respaldo de 12V / 7 Amp/h, la cual entrará en funcionamiento en el caso de que ocurra una caída de tensión. Figura 54. Instalación del suministro de energía del equipo biométrico

Para tener mas detalles del proceso de instalación dirigirse a los manuales que se encuentran anexos en este proyecto.

Page 94: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

94

14.4. CAPACITACION DEL PERSONAL DE NOMINA Y SISTEMA S La capacitación se debe realizar a la persona encargada de nomina que es la directamente responsable del manejo y administración del equipo, esta persona tendrá conocimiento acerca del proceso de enrolamiento, eliminación de usuarios, manipulación de los archivos y de registros. Este proceso permite que los administradores generen habilidades en el manejo de las herramientas del sistema. La capacitación también debe hacerse al personal del área de sistemas ya que son las personas encargadas del mantenimiento, y tienen un mayor conocimiento en el manejo de la red de la empresa. 14.5. PROCESO DE ENROLAMIENTO El enrolamiento se realizo a 200 empleados incluyendo los temporales y los de planta, para llevar acabo esta etapa se utilizo un portátil con el software de administración para almacenar la huella de los usuarios, el enrolamiento se hizo por áreas de trabajo y se fueron llamando en grupos de 5 personas, el enrolamiento por persona demora aproximadamente 1 minuto. Con el fin de prevenir problemas en las marcaciones por cortadas en el dedo, se realizo el enrolamiento del índice derecho y del izquierdo para así tener un dedo auxiliar a la hora de la marcación véase figura 51, durante este proceso se encontraran personas con problemas de degaste en la huella, estas personas fueron enroladas por código de acceso como forma alternativa de verificación. Figura 55. Proceso de enrolamiento

Page 95: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

95

Para mayor información acerca del proceso de enrolamiento dirigirse a los manuales de instalación anexos en este trabajo. 14.6. VALIDACION DEL SISTEMA El sistema debe pasar por un periodo de prueba para permitir que los empleados se familiaricen con el equipo, este proceso es importante ya que se pueden hacer ajustes al sistema y determinar si se están cumpliendo con los objetivos propuestos, en esta etapa se debe realizar una liquidación de nomina para determinar cuales son las personas que no están cumpliendo con la marcación. A continuación se describen los problemas mas frecuentes en la implementación de un sistema para control de nomina. • El problema mas frecuente es la falta de habilidad de los empleados en la forma de ubicar el dedo en el lector, este problema ocurre mientras los empleados se familiarizan con el sistema. • Los empleados después de colocar la huella no dan espera a que el sistema realice la verificación. • Algunos empleados registran la huella en más de dos ocasiones o realizan la marcación en horarios no autorizados. • El sistema puede presentar problemas en la verificación de algunos empleados por un inadecuado enrolamiento de la huella. Después de corregir los problemas en el sistema ya podemos poner en ejecución todo el sistema, en los archivos anexos podemos ver el video con el sistema en funcionamiento.

Page 96: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

96

15. SELECCIÓN DE LA CAMARA IP Entre las empresas más importantes que fabrican cámaras IP encontramos a D-Link, Axis, Sony y Panasonic, las cuales tienen una extensa gama de productos. Para realizar la selección de la cámara optamos por la empresa D-Link ya que proporciona un soporte técnico muy completo, facilitando la resolución de problemas en un proceso de implementación. Las cámaras D-Link proporcionan una excelente calidad de la imagen sin aumentar el tráfico en la red. Adicionalmente las cámaras integran algoritmos que permiten detectar movimiento y otras funciones de aplicación.

A continuación se muestra los productos que ofrece D-Link, con sus especificaciones y características más representativas.

Page 97: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

97

Tabla 6. Tabla comparativa de cámaras IP (D-Link) Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G

Imagen

Remote Management

Take Snapshots and Save to a Local Hard Drive via a Web Browser Configuration Accessible via a Web Browser

Configuration can be accessed via Web browser.

Configuration can be accessed via Web browser.

Camera Configuration and Camera System Log (can be Accessed Remotely via Internet Explorer 6.x or Above Web Browser)

Configuration and system log can be accessed via WEB Browser and FTP application remotely

Configuration and system log can be accessed via Web browser and FTP application remotely

Configuration and system log can be accessed via Web browser and FTP application remotely

Networking Protocols

TCP/IP, HTTP, SMTP, FTP, NTP, DNS, DHCP, UPnP™, DDNS, PPPoE

TCP/IP, HTTP, SMTP, FTP, Telnet, NTP, DNS, DHCP, UPnPTM and DDNS Support

TCP/IP, HTTP, SMTP, FTP, Telnet, NTP, DNS, DHCP, UPnPTM and DDNS Support

TCP/IP, HTTP, SMTP, FTP, NTP, DNS, DHCP, DDNS, and UPnP

TCP/IP, HTTP, SMTP, FTP, Telnet, NTP, DNS and DHCP

TCP/IP, HTTP, SMTP, FTP, Telnet, NTP, DNS and DHCP

TCP/IP, HTTP, SMTP, FTP, Telnet, NTP, DNS, DHCP, UPnPTM and DDNS Support

Connectivity 10/100Mbps Fast Ethernet 802.11g Wireless

10/100Mbps Fast Ethernet

10/100Mbps Fast Ethernet 802.11g Wireless

10/100Mbps Fast Ethernet 802.11g Wireless

10BaseT or 100BaseT Fast Ethernet

10/100Mbps Fast Ethernet Wireless 802.11g

10/100Mbps Fast Ethernet Wireless 802.11g

Page 98: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

98

Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G

Video Algorithm Supported

Built-in Motion Detection

Enhanced Video Compression Using MPEG4 Simple Profile

3G Video/ISMA*

Built-in Motion Detection MPEG4 Simple Profile

Built-in Motion Detection

MPEG4 Simple Profile

Built-in Motion Detection

MJPEG

MPEG-4 Simple Profile Mode

H.263+ (MPEG4 Short Header Mode)

Built-in Motion Detection

MPEG4 short header mode compression for streaming video

JPEG compression for still image

H.263+ (MPEG4 Short Header Mode)

Built-in Motion Detection

MPEG4 short header mode compression for streaming video

JPEG compression for still image

Built-in Motion Detection

MPEG-4

MJPEG

Video Resolution

Up to 30fps at 160x120 Up to 30fps at 176x144 Up to 30fps at 320x240 Up to 30fps at 640x480

Up to 30fps at 176x120 Up to 30fps at 352x240 Up to 10fps at 704x480

Up to 30fps at 176x120

Up to 30fps at 352x240

Up to 10fps at 704x480

Up to 10Fps at 704x480 / 704x576 Up to 30Fps at 352x240 / 352x288 Up to 30Fps at 176x120 / 176x144

Up to 30fps at 160x120

Up to 30fps at 320x240

Up to 10fps at 640x480 Up to 30fps at 320x240 Up to 30fps at 160x120

Up to 10 Fps at 704x480 Up to 30 Fps at 352x240

Audio 4.75kbps~130kbps (GSM-AMR) 16kbps~128kbps (AAC)

8Kbps

Built-in Microphone

2-Way Audio

8Kbps 2-Way Audio Built-in Microphone

8Kbps to 32Kbps 24Kbps

Built-in omni-directional microphone

Built-in omni-directional microphone 24Kbps

Built-in omni-directional microphone 24Kbps

Page 99: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

99

Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G

General I/O NO 1 Relay Output (max. 24V DC 1A, 125V AC 0.5A)

1 Opto-isolated Sensor Input (max.12V DC 50mA

1 Relay Output (max. 24V DC 1A, 125V AC 0.5A)

1 Opto-isolated Sensor Input (max.12V DC 50mA)

1 Opto-isolated Sensor Input (max.12VDC50mA) 1 Relay Output (max. 24VDC 1A, 125VAC 0.5A)

1 Opto-isolated sensor input (max. 12VDC 50mA)

1 relay output (max.24VDC 1A, 125VAC 0.5A)

1 relay output (max. 24VDC 1A, 125VAC 0.5A) 1 Opto-isolated sensor input (max. 12VDC 50mA)

1 relay output (max. 24VDC 1A, 125VAC 0.5A) 1 Opto-isolated sensor input (max. 12VDC 50mA)

Camera Specification

¼” CMOS Sensor 0.5 Lux @ F1.4 AGC/AWB/AES Electronic Shutter: 1/60~1/15000 sec. Standard Fixed Mount Type Lens 4mm, F2.0 62° Field of View

¼” CCD Sensor 1 Lux @ F2.0 AGC/AWB Electronic Shutter: 1/60~1/15000 sec. Standard CS Mount Type Lens 6mm, F1.8 4x Digital Zoom2

¼” CCD Sensor 1 Lux @ F2.0 AGC/AWB Electronic Shutter: 1/60~1/15000 sec. Standard CS Mount Type Lens 6mm, F1.8 4x Digital Zoom2

6mm Lens Size 34° Field of View

1/3” Color CCD Sensor

0.5 Lux

AGC/AWB/AES/BLC

Electronic Shutter: 1/60 ~ 1/100000 Sec.

Standard CS Mount Type Lens, 6mm, F2.0

CAMARA DE DIA Y NOCHE

1/4 inch color CCD sensor

AGC/AWB

Electronic shutter: 1/60~1/15000 sec.

Fixed focus glass lens, F2.0, 1 LUX 53° Field of View CAMARA CON MOVIMIENTO

1/4 inch color CCD sensor AGC/AWB Electronic shutter: 1/60~1/15000 sec. Fixed focus glass lens, F2.0, 1 LUX 43mm Lens Size 53° Field of View CAMARA CON MOVIMIENTO

1/4 inch color CCD sensor AGC/AWB Electronic shutter: 1/60~1/15000 sec. CAMARA CON MOVIMIENTO Y ZOOM DE 10x

Page 100: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

100

Modelo DCS2120 DCS3220 DCS3220G DCS3420 DCS5300 DCS5300G DCS6620G

Security Password Authentication Administrator and User Group Protected

Password Authentication Administrator and User Group Protected

Password Authentication Administrator and User Group Protected 128-bit WEP Encryption

Administrator and User Group Protected Security: Up to 128-bit WEP, WPA-PSK Password Authentication

Password Authentication Administrator and User Group Protected

Password Authentication Administrator and User Group Protected Security: Up to 128-bit WEP, WPA-PSK

10 Simultaneous Users

20 User Accounts

WPA-PSK,TKIP

128-bit WEP

14-Digit Password

IP Surveillance Software

SI SI SI SI SI SI SI

Alimentación a través de Ethernet (PoE)

SI SI SI SI SI SI SI

Page 101: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

101

Todas las cámaras que están en la Tabla anterior pueden ser una muy buena solución para la empresa BRANDS COLOMBIA, sin embargo algunas cámaras tienen algunas funciones que nunca serán utilizadas y que pueden incrementar los costos considerablemente. Para realizar la selección de la cámara fue necesario tener en cuenta los siguientes puntos: Escenario De acuerdo a la necesidad de la empresa de asegurar un uso apropiado de las materias primas y de la maquinaria por parte de los empleados, además del rendimiento y el comportamiento adecuado dentro del horario laboral, y poder garantizar un nivel máximo de productividad y seguridad dentro de ella; Se ha visto la necesidad de instalar un sistema de video IP dentro de la planta para monitorización y gestión de video. Iluminación Toda la planta se encuentra encerrada y bajo techo, y cuenta con un buen sistema de lámparas fluorescentes que dan iluminación permanente a las cámaras permitiendo una muy buena calidad de imagen. Tipo de cámara Debido a la necesidad de monitorización permanente se decidió por la instalación de más cámaras fijas en 16 puntos estratégicos en lugar de pocas cámaras con movimiento vertical/horizontal con el fin de tener una cobertura simultánea de la totalidad del área de la planta. Las cámaras estarán instaladas a 6 mts de altura y utilizaran el objetivo normal (estándar de la cámara) para un ángulo de visión general. Aplicación El sistema es sencillo y solo se utilizara para visualización y grabación de video IP en un PC especifico de la red, que tendrá instalado el software de gestión de video, las cámaras no utilizaran detección de movimiento por video (VMD) y tampoco tendrá dispositivos conectados a las entradas y salidas digitales de la cámara, pero si podrán ser vistas una por vez por las directivas de la empresa por medio del explorador web.

Page 102: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

102

Visualización y grabación La visualización y grabación se realizara de lunes a sábado durante el horario de 7:30 am a 6:30 pm. Almacenamiento Para un estándar de compresión MPEG-4 con una resolución de 704x480 pixeles (NTSC 4CIF) se estima un tamaño de imagen de 3 KB. Calculo: Tamaño de la imagen x imágenes por segundo x 3.600 seg. = KB por hora 3 KB x 6 ips x 3.600 seg = 64800 KB por hora KB por hora / 1.000 = MB por hora 64800 KB por hora / 1.000 = 64.8 MB por hora MB por hora x horas de funcionamiento diarias = MB por día 64.8 MB por hora x 11 horas diarias = 712.8 MB por día MB por día / 1.000 = GB por día 712.8 MB por día / 1.000 = 0.713 GB por día GB por día x numero de cámaras = GB del sistema por día 0.713 GB por día x 16 cámaras = 11.4 GB de sistema por día GB por día x días de almacenamiento = GB total de almacenamiento 11.4 GB por día x 7 días de almacenamiento = 79.8 GB total de almacenamiento Ancho de banda Para el tamaño de la imagen utilizado se estima un consumo de ancho de banda de 120 Kbps para visualización y la misma cantidad para grabación por cámara. Calculo: Ancho de banda por cámara x numero de cámaras = Ancho de banda total del sistema 240 Kbps (120 Kbps Visualización + 120 Kbps Grabación) x 16 cámaras = 3.840 Kbps

Page 103: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

103

Kbps / 1000 = Mbps 3.840 Kbps / 1.000 = 3.8 Mbps Ancho de banda total del sistema Después de haber tenido en cuenta los puntos anteriores con respecto a las necesidades de la empresa y las características de las cámaras ofrecidas por D-Link, podemos decir que la mejor solución es la cámara D-Link, DCS-3220 debido a que es una cámara fija sencilla que ofrece una muy buena calidad de imagen y que permite realizar la implementación de un sistema que cumple con los requerimientos de la empresa por sus características técnicas y su costo. Figura 56. Cámara D-Link 3220

Page 104: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

104

16. IMPLEMENTACION DE UN SISTEMA DE MONITOREO CON CAMAR AS

IP

Descripción del sistema Para la implementación del sistema de monitoreo con cámaras IP llevado a acabo en la empresa se utilizaron 16 cámaras IP fijas marca D-Link, referencia DCS-3220. Figura 57. Mapa de la ubicación de las cámaras

Page 105: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

105

Figura 58. Cámaras instaladas

El sistema de video IP se integro a la red de datos existente en la empresa utilizando cuatro Switches marca D-Link, referencia DES-1005D de 5 puertos 10/100 MBPS cada uno, a los cuales se conectaron cuatro cámaras en los primeros cuatro puertos y el quinto para conectar cada uno de los switches al switch principal marca D-Link, referencia DES-1024D de 24 puertos 10/100 Mbps. Para todas las conexiones se utilizo cable UTP categoría 5. Figura 59. Switch D-Link DES-1005D, 5 puertos, 10/100 Mbps

Figura 60. Switch D-Link DES-1024D, 24 puertos, 10/100 Mbps

Para la monitorización y gestión de video se utilizo el software propietario de D-Link “IP Surveillance 2.2.1” con capacidad de visualización simultánea de 16

Page 106: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

106

cámaras, instalado en un PC de la red con una capacidad en disco duro suficiente para el almacenamiento de información de las 16 cámaras durante un mínimo de 8 días. Figura 61. Software de gestión propietario de D-Link

Figura 62. Implementacion para la empresa BRANDS COLOMBIA

Page 107: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

107

17. ANALISIS Y DISCUSION DE RESULTADOS

La tecnología biométrica puede llegar a ser unas de las tecnologías más eficientes para el control de asistencia. Sin embargo no se pueden obtener buenos resultados si los empleados no pasan por un proceso de culturización en el cual se le capacita al empleado sobre el manejo de los equipos, este proceso es muy importante ya que de esto depende la mejora en el proceso de liquidación de la empresa. Una debilidad detectada con las cámaras IP, es el cuando se presenta una caída en la red de la empresa, esto hace que las cámaras no puedan ser visualizadas y se pierdan los datos de las grabaciones. Aunque este tipo de problema no es muy frecuente, es un factor a tener en cuenta. Un punto a favor del equipo biométrico es el hecho de que pueda almacenar las marcaciones de los empleados en la memoria del sistema, esto es de gran ayuda en el caso de que se presente una caída en la red de la empresa, el equipo puede seguir funcionando sin ningún inconveniente. Un problema detectado con la tecnología biométrica es que no todas las personas pueden ser enroladas por la huella dactilar, ya que hay personas que presentan desgaste en sus huellas, para solucionar esto se tuvo que acudir a otras alternativas de validación como fue el uso de contraseñas. En general los resultados obtenidos fueron satisfactorios se logro ver una mejoría en la puntualidad por parte de los empleados. También se pudo ejercer un control mas especializado sobre el personal, ya que cada jefe de departamento podía monitorear los empleados a su cargo.

Page 108: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

108

18. CONCLUSIONES La biometría proporciona una solución efectiva para el control de acceso de personal ya que esta no reconoce la presencia de un objeto sino la presencia de la persona ofreciendo un nivel efectivo de seguridad y convirtiéndose en la solución ideal para el desarrollo de este tipo de aplicaciones. En un proceso de evaluación de tecnología biométrica, se resalta la importancia de tener una estrategia de trabajo en la que se llevan a cabo una serie de pasos que evitan la selección de equipos sobre dimensionados en los cuales se desaprovecharan las funciones de los equipos y al mismo tiempo incrementaran los costos. Las cámaras IP tienen la ventaja frente a otros sistemas de monitoreo ya que entran hacer parte de un elemento más de la red de la empresa lo que facilita su integración, y la convierte en una tecnología de alta flexibilidad. Se pudo constatar que los sistemas de biometría por reconocimiento de huella dactilar son considerados como la solución mas optima para aplicaciones de control de personal, por su alto grado de aceptación, su rápida validación y su fácil integración con otros sistemas. Los equipos biométricos que utilizan tecnología de geometría de la mano son muy apropiados en empresas donde los trabajadores presentan mucho desgaste en las huellas ya sea por el uso de químicos o trabajos pesados como la mecánica. Durante el desarrollo de un proyecto con cámaras IP es muy importante conocer el formato de compresión de la cámara ya que de este podemos determinar el equipo de almacenamiento a utilizar.

En los equipos de huella digital influye el factor psicológico, no técnico: hemos dicho que un sistema de autenticación de usuarios ha de ser aceptable por los mismos, y generalmente el reconocimiento de huellas se asocia a los criminales, por lo que muchos usuarios recelan del reconocedor y de su uso. El numero de cámaras que se pueden utilizar en un proyecto IP se asocia al ancho de banda soportado por la red de la empresa, sino se revisa esta

Page 109: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

109

característica se pueden generar congestiones en la red que pueden generar la caída de la misma. Durante el proceso de evaluación e implementación realizado para la empresa Brands Colombia, logramos identificar que en aplicaciones de nomina se recomienda el uso de la tecnología de reconocimiento de huella dactilar y el de las cámaras IP fijas con conexión alambrada. También se pudo constatar el correcto funcionamiento de las tecnologías y un aumento del proceso productivo de la empresa, cumpliendo de esta manera con los resultados esperados. El sistema de control de asistencia implementado para la empresa Brands Colombia, ayudo de manera indiscutible a corregir los diferentes problemas de seguridad que se presentaban con el sistema antiguo de tarjetas, ya que obliga a los trabajadores a estar presente a la hora de las marcaciones, además automatizo el proceso de liquidación de las horas laboradas. Los equipos que se seleccionaron durante el proceso de evaluación cumplieron con los resultados esperados, ya que se integraron muy bien y satisficieron las necesidades de la empresa, además proporcionaron un nivel alto de automatización que permitió controlar los equipos desde un punto central, punto donde se descargaban las marcaciones realizadas por los trabajadores y las grabaciones realizadas por las cámaras. Aunque el sistema funciono de manera correcta, se presentaron algunos inconvenientes durante el proceso de enrolamiento, ya que el equipo biométrico no pudo reconocer la huella de algunas personas que manipulaban constantemente químicos o presentaban un deterioro con el pasar de los años, para solucionar esta problemática se tuvieron que enrolar estas personas haciendo uso de contraseñas, de ahí la importancia de que los equipos tuvieron otra alternativa de validación. Durante la semana de prueba logramos identificar algunos problemas durante el proceso de marcación, ya que los usuarios no estaban familiarizados con los equipos y colocaban el dedo de manera errónea dificultando el proceso de identificación, algunos usuarios aseguraban que habían realizado su marcación pero no les aparecía en el sistema, se logro identificar que los usuarios solo colocaban su huella y no esperaban a que el equipo realizara la confirmación. El equipo biométrico logro despachar a los empleados de manera muy rápida, solucionando el problema de las congestiones a la hora de la marcación.

Page 110: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

110

Aunque el sistema es muy rápido en su validación es importante aclarar que no siempre se realizaba la identificación de los usuarios de manera inmediata, ya que en algunas ocasiones se tenia que repetir de nuevo la marcación. Las cámaras proporcionaron un nivel más alto de control sobre el personal, ya que el factor psicológico influye sobre los empleados por el solo hecho de sentirse vigilados. Los empleados mejoran su rendimiento laboral y se presenta un mayor cumplimiento de las horas laborales. Tres semanas después de haber instalado los equipos se logro una mejoría considerable en la puntualidad por parte de los empleados, y cada jefe de departamento logro ejercer un control más eficiente sobre los empleados a su cargo.

Page 111: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

111

BIBLIOGRAFÍA

AGUILAR FIÉRREZ, Julián. Laboratorio de Investigación Biométrica [en línea]. Madrid: Universidad Autónoma de Madrid, 2004. [Consultado 20 de Febrero de 2007]. Disponible en Internet: http://atvs.ii.uam.es BARRAGÁN GUERRERO, Diego Orlando. Mathworks [en línea]: Manual de interfaz gráfica de usuario en Matlab. Massachusetts: The MathWorks, Inc., 2007. [Consultado 05 de Febrero de 2007]. Disponible en Internet: http://www.mathworks.com/matlabcentral/files/12122/MATLAB_GUIDE.zip

Bioclave [en línea]: Tipos de sensores de huella dactilar. Barcelona: Bioclave, 2002. [Consultado 15 de febrero de 2007]. Disponible en Internet: http://www.bioclave.com/ Ciberhabita [en línea]: Identificación biométrica por huellas dactilares. Barcelona: Ciberhabita, 2004. [Consultado 08 de Marzo de 2007]. Disponible en Internet: http://www.ciberhabitat.gob.mx/hospital/huellas/ D-link [en línea]: Cámaras IP. Miami: D-Link Corporation/D-Link Systems, Inc., 2007. [Consultado 04 de Febrero de 2007]. Disponible en Internet: http://www.dlink.com ESPINOSA DURÓ, Virginia. Evaluación de Sistemas de Reconocimiento Biométrico. En: Escuela Universitaria Politécnica de Mataró. Vol. 25, No. 1. (Mar. 1992); p. 65-77. FERNÁNDEZ MUÑOZ, Juan Álvaro. Estudio Comparativo de las Técnicas de Procesamiento Digital de Imágenes. Madrid, 1999. 263 p. Tesis de grado (Máster en Ingeniería del Software). Universidad Politécnica de Madrid, Facultad de Informática. GARCIA GOMAR, M. y ZORITA, D. Esquema completo de identificación y verificación de patrones biométricos de huellas dactilares [en línea] .Madrid: Universidad Politécnica de Madrid, 2001. [Consultado 15 de Junio de 2007]. Disponible en Internet: http://www.atvs.diac.upm.es GARCIA, Víctor y SANTILLÁN, David. Diseño de un sistema electrónico de acceso de personal por comparación de la huella dactilar. En: Universidad de Guadalajara. Vol. 1, No. 1 (2000); p. 1-4.

Page 112: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

112

Guía técnica de video IP [en línea]. Lund: Axis Comunication AB, 2006. [Consultado 19 de Marzo de 2007]. Disponible en Internet: http://www.axis.com/es HONG, L. y BOLLE, R. On-Line Fingerprint Verification. En: IEEE Transactions on Pattern Analysis and Machine Intelligence. Vol. 19, No. 4 (1997); p. 302-314. HOYOS, Juan y MADRIGAL, Carlos. Diseño de un sistema biométrico de identificación usando sensores capacitivos para huellas dactilares. En: Grupo de Investigación en Electrónica de Potencia, Automatización y Robótica (GEPAR). Vol. 3, No. 1 (2004); p. 1-6. International Biometric Group [en línea]: Comparative Biometric Testing. Washington: International Biometric Group, 2007. [Consultado 08 de Marzo de 2007]. Disponible en Internet: http://www.biometricgroup.com Tecnología inteligente [en línea]. Madrid: LSB S. L., 2006. [Consultado 04 de Febrero de 2007]. Disponible en Internet: http://www.lsb.com MARTIN, Lionel y TORRES, Lionel. Person identification technique using human iris recognition. En: Advanced System Technology. Vol. 1, No. 1 (Abr. 2003); p. 1-6.

MORÁN LÓPEZ, Luis Eduardo. Sistema de Detección de huella digital. Coquimatlán, 2002. 86 p. Tesis de grado (Maestría en ciencias área de la computación). Universidad de Colima. Área de la computación.

NOBUYUKI OTSU, A threshold selection method from gray-level histogram. En: IEEE Transactions on System Man Cybernetics. Vol. SMC-9, No. 1 (1979); p. 62-66. SIMÓN, D. y GARCÍA, M. Algoritmo de mejora de imagen para la extracción de puntos característicos de huellas digitales. En: Sistema de reconocimiento biométrico. Vol. 1, No. 1 (May. 2000); p. 1-4. Tecnociencia [en línea]: Biometría. Madrid: Ministerio de educación y ciencia de Madrid, 2000. [Consultado 07 de Abril de 2007]. Disponible en Internet: http://www.tecnociencia.es/monograficos/biometria/ TORRES, Roberto y VÁZQUEZ, Andrés. Método de comparación personal mediante comparación cruzada de ambas manos. En: Universidad de Castilla la Mancha. Vol. 1, No. 1 (Sep. 2004); p. 1-10.

Page 113: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

113

Sistemas de autenticación biométrica [en línea]. Santiago de Cali: Universidad del Valle, 2000. [Consultado 02 de Febrero de 2007]. Disponible en Internet: http://gluv.univalle.edu.co/MasDoc/Manuales/unixsec-1.2/node1.html Wilkipedia [en línea]: Biometría. Florida: Wilkipedia Foundation, 2006. [Consultado 07 de Abril de 2007]. Disponible en Internet: http://es.wikipedia.org/wiki/Biometr%C3%ADa ZAVARGO, Luis y MARAVAL, Carlos. Aplicación de la Identificación por Huellas Dactilares en el Control de Empleados de un Complejo Hotelero. En: Universidad de Málaga. Vol.20, No.1. (2001); p. 87-95.

Page 114: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

114

ANEXOS

Anexo A. Protocolos de instalación y manejo del sistema de control de asistencia (F4 Plus)

INSTALACION

1. Conecte un cable cruzado desde el biométrico hasta el computador ó un cable recto si se va a conectar a un switch. (Figura. 1.1)

Cable Recto (Straight Through): Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de Referencia OSI. Cable Cruzado (Crossover): Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia OSI.

Figura 1.1

2. Después de conectar el biométrico al computador o al switch es necesario acceder a la

dirección IP del biométrico, para configurarlo con el rango de la dirección IP que desee establecer en su tarjeta de red o la de la red LAN existente.

Page 115: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

115

Equipo biométrico F4-PLUS “Lector de Huella”

2.1. El biométrico dispone de 5 teclas de navegación:

Tecla MENU = Accede al menú del equipo.

Tecla IN = Desplaza hacia arriba en el menú y registra una entrada.

Tecla OUT = Desplaza hacia abajo en el menú y registra una salida. Tecla OK = Accede a una opción y confirma una acción. Tecla ESC = Retorna al menú anterior y cancela una acción.

2.2. Para ver o cambiar la dirección IP del biométrico, realice los siguientes pasos:

Presione la tecla MENU, diríjase a la opción “Options” y presione OK Diríjase a la opción “Comm Opt” y presione OK Diríjase a la opción “IP Addr” y presione OK

Menu User Manage Options

Pen Drive Mng

Options System Opt Power Mng

Comm Opt

Comm Opt Baud Rate 115200 Dev Num 1

IP addr

Page 116: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

116

Escriba la dirección IP Fija en el rango en que va a trabajar. Asegúrese que la opción “Ethernet” este habilitada (Y)

Si ha realizado algún cambio presione OK para guardarlos.

2.3. Después de definir los parámetros de red en el biométrico, es necesario deshabilitar las conexiones de red inalámbricas de su computador para poder establecer la dirección IP fija de la tarjeta de red en el mismo rango de la dirección IP del biométrico o de la red LAN en caso de haber sido conectado a un switch.

2.4. Para establecer la dirección IP fija de la tarjeta de red, realice los siguientes pasos:

2.4.1. Inicio 2.4.2. Conexiones de red 2.4.3. Dar click derecho en “Conexión de área local” (Figura 2.1)

Figura 2.1

2.4.4. Propiedades 2.4.5. Seleccionar “Protocolo internet (TCP/IP)” 2.4.6. Propiedades (Figura 2.2)

IP addr System 192.168.1.201

ESC OK

IP addr Net Speed Ethernet Y ESC OK

Page 117: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

117

Figura 2.2

2.4.7. En la pestaña de general seleccionar “usar la siguiente dirección IP:” 2.4.8. En Dirección IP: escriba una dirección fija en el mismo rango que se esta

utilizando, pero diferente a la del biométrico o a la de cualquier otro equipo de la red en caso de pertenecer a una.

2.4.9. En Mascara de subred: escribir la mascara 255.255.255.0. 2.4.10. Asegurarse que este seleccionado “Usar las siguientes direcciones de

servidor DNS”, Ignorar los demás campos. (Figura 2.3) 2.4.11. Oprima ‘Aceptar’

Page 118: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

118

Figura 2.3

INSTALACION DEL SOFTWARE 3. Realizada la conectividad se continúa con la instalación del software Zkemnetman

(Software de control de Acceso y tiempos).

3.1 Para la instalación del Zkemnetman ejecute el archivo setup.exe ubicado en la carpeta ZkEmNetMan_setup del paquete de instalación.

3.2 Iniciado el asistente de instalación este preguntara que tipo de instalación realizar, seleccione “Access Control (use access control that built-in device)” y continúe hasta finalizar el asistente. (Figura 3.1)

Figura 3.1

4. Para facilitar el enrolamiento de las personas (Captura de la huella digital de la persona

por primera vez) se utiliza el equipo U are U, que se conecta al computador donde se encuentre instalado el software Zkemnetman y para que pueda funcionar es necesario instalar su driver.

Equipo U are U “Verificador de Huella”

4.1 Para la instalación del driver ejecute el archivo setup.exe ubicado en la carpeta

driver_4000B del paquete de instalación, siga el asistente de instalación y finalice

seleccionando la opción de reiniciar su computador ahora.

Page 119: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

119

4.2 Reiniciado el computador, copie el archivo Biokey.lic que viene en el paquete de

instalación a la ruta C:\Archivos de programa\ZKSoftware\zkemnetman. Una vez

copiado el archivo ya puede ejecutar el software desde el icono creado en su

escritorio.

FINGERPRINT ACCESS CONTROL & TIME SYSTEM 5. Al abrir la aplicación se encontrara la pantalla principal. (Figura 5.1)

Figura 5.1

5.1 EQUIPOS

Para Agregar un equipo y continuar con la configuración diríjase al menú Base y seleccione la opción equipos. (Figura 5.2)

EQUIPOS CONECTADOS

MENU Y BARRA DE HERRAMIENTAS

INFORMACION DE USUARIO

HISTORIAL DE PROCESOS

EVENTOS DE ACCESO

EVENTOS DE ALARMA

Page 120: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

120

Figura 5.2

5.1.1 En la ventana de Administración de Equipos oprima el botón ‘Agregar’.

(Figura 5.3)

Figura 5.3

5.1.2 Cambie el tipo de comunicación a Ethernet, en el campo Dirección IP

escriba la dirección IP fija que fue asignada en el equipo biométrico, el campo Communication key se deja en blanco y en el campo Nombre coloque el nombre con que se identificara el equipo dentro del sistema. (Figura 5.4)

Page 121: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

121

Figura 5.4

5.1.3 Oprima el botón ‘Probar conexión’, si todo ha sido configurado

correctamente y la conexión es exitosa el sistema mostrara el siguiente mensaje.

5.1.4. Una vez agregado el equipo en el listado de la ventana Administración de equipos, se leerán los parámetros que tiene el equipo oprimiendo el boton ‘Leer Parametros’, inmediatamente aparecerá un recuadro amarillo Processing. (Figura 5.5)

Figura 5.5

5.1.5. Oprima el botón Aplicar cambios. El sistema mostrará el mensaje de

Operación finalizada! (Figura 5.6)

Page 122: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

122

Figura 5.6

5.2. Para configurar el sistema con la información de la compañía.

5.2.1. Ingrese al menú Base y seleccione Sistema. (Figura 5.7)

Figura 5.7

Ingrese el nombre de la empresa en el campo Nombre de la compañía. (Figura 5.8)

Page 123: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

123

Figura 5.8

5.2.2. Ingrese al menú Base y seleccione Departamento. (Figura 5.9)

Figura 5.9

En la ventana Manejo Departamentos hay tres botones en la barra superior con los que podrá crear, borrar y administrar todos los departamentos o areas de la empresa. (Figura 5.10)

Page 124: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

124

Figura 5.10

Para crear un departamento primero seleccione el departamento o área al que pertenecerá y oprima el botón ‘Agregar Departamento’, para que se abra la ventana donde digitara el nombre del nuevo departamento. (Figura 5.11)

Figura 5.11

De la misma forma Podrá crear los departamentos o subdepartamentos que sean necesarios hasta completar la estructura deseada como se ve en el ejemplo a continuación. (Figura 5.12)

AGREGAR DEPARTEMENTO

BORRAR DEPARTEMENTO

Page 125: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

125

Figura 5.12

Para borrar un departamento seleccione el departamento y oprima el botón ‘Borrar Departamento’.

5.3. USUARIOS

Para la administración de usuarios Ingrese al menú Base y seleccione Usuarios, o con el botón ‘Usuarios’ de la barra de herramientas. (Figura 5.13)

Figura 5.13

Para agregar un usuario, oprima el botón ‘+’ (Agregar Nuevo Usuario) y capturamos la siguiente información del usuario: o Departamento: Area donde labora el empleado de acuerdo a la estructura

creada anteriormente. o Nombre: Nombre del empleado. o Sexo: Selecciona el sexo del empleado.

Page 126: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

126

o Titulo: Documento de identificación de la persona, ya sea el numero de la cedula de ciudadanía o el numero de carnet dentro de la compañía.

o Permiso: Selecciona el nivel acceso al equipo para el empleado. Usuario: Solo puede registrar su hora y no tiene acceso al menú del equipo. Enrolador: Además de registrar su hora puede enrolar nuevos empleados. Supervisor: Además de registrar su hora puede administrar completamente el equipo.

o Tarjeta No.: Este espacio se utiliza cuando el empleado registra su hora con tarjeta como medio adicional, en este caso se ingresa el número que se encuentra en la parte trasera de la tarjeta.

Seguimos con el siguiente paso que es enrolar a la persona (Capturar su huella por primera vez), Como lo estamos haciendo desde el computador y tenemos conectado el equipo U are U, oprima el botón ‘Enrolar’. (Figura 5.13)

Figura 5.13

Seleccione el dedo que se va a enrolar con el puntero del mouse y se le pedirá que coloque su dedo cuatro veces en el centro del lector del equipo U are U. (Figura 5.14)

Page 127: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

127

Figura 5.14

Una vez introducida la huella correctamente aparecerá la ventana anterior. Pase a verificar la huella oprimiendo el botón ‘Verificar’ con el fin de mostrarle al usuario que la huella fue guardada correctamente. (Figura 5.15)

Figura 5.15

Coloque cualquiera de los dedos enrolados y si corresponde a la huella del usuario será verificada y mostrara el dedo al que corresponde la huella. (Figura 5.16)

Page 128: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

128

Figura 5.16

5.4. Para actualizar la base de datos del equipo después de crear usuarios o

modificarlos, oprima el botón ‘Pc->Equipo’ de la ventana Manejo de Usuarios o con el botón ‘Pc->Equipo’ de la barra de herramientas. (Figura 5.17)

Figura 5.17

La ventana PC->Equipo tiene dos columnas, en la columna de la izquierda están todos los usuarios que están en la base de datos del computador, seleccione los nuevos usuarios o los usuarios modificados, luego seleccione de la columna de la derecha el o los equipos que van a ser actualizados Y oprima el botón ‘Subir (U)’. (Figura 5.18)

Page 129: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

129

Figura 5.18

De igual forma se pueden eliminar usuarios de los equipos, seleccionándolos en cada columna y oprimiendo el botón ‘Borrar (D)’.

5.5. Para actualizar la base de datos del computador después de crear usuarios o

eliminarlos en el equipo, oprima el botón ‘Equipo->Pc’ de la ventana Manejo de Usuarios o con el botón ‘Equipo->Pc’ de la barra de herramientas. (Figura 5.19)

Figura 5.19

Oprima el botón ‘Buscar Usuarios en Equipo’, Inmediatamente aparecerá en la columna de la derecha los usuarios que no estén en la base de datos del computador, selecciónelos y oprima el botón ‘Descargar (U)’. (Figura 5.20)

Page 130: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

130

Figura 5.20

5.6. HORARIOS

Los horarios se crean para permitir posteriormente al usuario o empleado, ingresar o marcar su hora en un horario o turno determinado. Para crear los horarios de ingreso vaya al menú Control de Acceso y seleccione Horarios, o con el botón ‘Horarios’ de la barra de herramientas. (Figura 5.21)

Figura 5.21

Se abrirá la ventana Horarios de Ingreso y oprima el botón Agregar. (Figura 5.22)

Page 131: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

131

Figura 5.22

Se abrirá otra ventana con el mismo nombre, en donde podrá crear todos los horarios o turnos necesarios para el ingreso o marcación de hora de los empleados. En el campo descripción se ingresa el nombre con el que se identificara el nuevo horario, y en el horario de la semana se puede programar un horario diferente para cada día. (Figura 5.23)

Figura 5.23

Una vez creado todos los horarios se pueden editar o borrar en cualquier momento seleccionándolos y oprimiendo el botón de la acción a realizar en la ventana Horarios de Ingreso. (Figura 5.24)

Page 132: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

132

Figura 5.24

Después de agregar horarios o hacer cualquier modificación, en el momento de cerrar la ventana aparecerá un mensaje en la parte inferior izquierda de la ventana principal recordando que hay que actualizar los horarios en los equipos, oprima el botón ‘Ya se’ para cerrar la ventana. (Figura 5.25)

Figura 5.25

Es recomendable crear o modificar los permisos de acceso para cada usuario antes de actualizar los equipos.

5.7. PERMISOS DE ACCESO

Los permisos de acceso se crean para que los usuarios o empleados puedan ingresar o marcar su hora en uno o varios equipos, durante los horarios o turnos creados anteriormente

Page 133: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

133

Para crear los permisos de acceso ingrese al menú Control de Acceso y seleccione Permisos Acceso, o con el botón ‘Permisos Acceso’ de la barra de herramientas. (Figura 5.26)

Figura 5.26

Para agregar un permiso oprima el botón Editar permiso de la ventana Permisos de Acceso. (Figura 5.27)

Figura 5.27

Se abrirá la ventana User AC Privilege que consta de dos columnas, en la columna izquierda se encuentran en la parte posterior todos los usuarios o empleados que están en la base de datos del computador de donde seleccionara y enviara a la columna derecha oprimiendo el botón ‘>’ donde se les asignaran unos horarios o turnos durante los cuales podrán ingresar o marcar la hora en los equipos seleccionados de la parte inferior de la columna izquierda. (Figura 5.28)

Page 134: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

134

Figura 5.28

Después de seleccionar los usuarios y los equipos, se les asignara uno o máximo tres horarios o turnos con el ID correspondiente al horario deseado de los creados anteriormente y finalmente oprima el botón ‘Permitir Acceso’. (Figura 5.29)

Figura 5.29

Una vez retorna a la ventana Permisos de Acceso, aparecerá la lista de usuarios con los horarios asignados y los equipos a los que se les permitió el acceso. (Figura 5.30)

Page 135: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

135

Figura 5.30

5.8. SUBIR INFORMACION Se utiliza para actualizar los horarios y los permisos de acceso en un equipo determinado. Para subir información seleccione el o los equipo a actualizar y después oprima el botón ‘Subir Info’ de la barra de herramientas. (Figura 5.31)

Figura 5.31

Aparecerá la siguiente ventana donde se seleccionaran las opciones horarios y Permisos de acceso de usuario y luego oprima en botón ‘Ok’ para comenzar la actualización. (Figura 5.32)

Page 136: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

136

Figura 5.32

Inmediatamente en el historial de procesos podemos ir viendo el estado del mismo y darnos cuenta del momento en que finaliza. (Figura 5.33)

Figura 5.33

5.9. MONITOREAR

Es utilizado para ver en tiempo real los eventos de acceso y de alarma que se están llevando a cabo en los equipos conectados el la red. Para monitorear los equipos, oprima el botón ‘Monitorear’ de la barra de herramientas. (Figura 5.34)

Figura 5.34

Page 137: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

137

Inmediatamente comienza la comunicación con los equipos y el icono de los equipos conectados cambia, a partir de ese momento cualquier evento que ocurra en alguno de los equipos se podrá ver en tiempo real en el historial de eventos de acceso o eventos de alarma. (Figura 5.35)

Figura 5.35

5.10. CONSULTAR Y EXPORTAR REGISTROS

La consulta y exportación de registros se realiza la mayoría de las veces cuando el equipo esta siendo usado en una empresa como control de nomina y necesitan todas las marcaciones de los empleados en algún formato especifico para ingresarlas a otro software liquidador de tiempos. Para consultar los registros diríjase al menú Consulta y seleccione la opción Consulta Log. (Figura 5.36)

Page 138: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

138

Figura 5.36

Se abrirá la ventana Buscar el registro de marcaciones de los empleados en donde aparece una columna Periodo de tiempos con dos campos Desde y Hasta, en donde escogerá el intervalo de tiempo con fecha y hora en que se buscaran los registros realizados y oprima el botón ‘Buscar’. (Figura 5.37)

Figura 5.37

En la parte inferior de la ventana aparecerán todos los registros encontrados en el intervalo de tiempo definido anteriormente, Para guardarlos en un algún formato oprima el botón Exportar. (Figura 5.38)

Page 139: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

139

Figura 5.38

Se abrirá una ventana llamada Export Dialog, en donde seleccionara en la pestaña Format el tipo de formato en que desea guardar los registros, después en el botón ‘Select’ asígnele el nombre y la ubicación en que desea guardar el archivo, esta ruta aparecerá en el campo Destination file y finalmente oprima el botón ‘Start Export’ para iniciar la creación del archivo. (Figura 5.39)

Figura 5.39

Una vez finalizada la creación del nuevo archivo, este se abrirá inmediatamente de forma automática en el programa correspondiente al formato escogido.

Page 140: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

140

6. IMPORTAR REGITROS

Hasta el momento todo lo que se ha realizado ha sido para equipos conectados directamente a un computador o que hacen parte de una red LAN. (Figura 5.40)

Equipo conectado a un computador

Equipo conectado un switch

Figura 5.40

Pero este equipo también puede ser configurado en su totalidad inicialmente por medio de un computador y luego instalarlo de forma Stand Alone (Sin conexión); en donde la única forma de importar los registros al computador para poderlos consultar y exportarlos en algún formato si fuera necesario, seria descargando todos los registros a la memoria USB y luego de la memoria USB al computador. (Figura 5.41)

Figura 5.41

6.1. DESCARGA DE REGISTROS DE UN EQUIPO STAND ALONE POR MEMORIA USB

6.1.1. Conecte el convertidor USB al equipo y del otro extremo del convertidor la memoria USB. (Figura 5.42)

Page 141: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

141

Figura 5.42

Presione la tecla MENU, diríjase a la opción “Pen Drive Mng” y presione OK Diríjase a la opción “Download Attlog” y presione OK

6.1.2. Conecte la memoria USB al puerto USB del computador y diríjase al menú Base y seleccione la opción Importar de memoria USB. (Figura 5.43)

Figura 5.43

CONVERTIDOR USB

MEMORIA USB

Menu User Manage Options

Pen Drive Mng

Pen Drive Mng Download Attlog Download User

Upload User

Page 142: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

142

Anexo B. Protocolos de instalación y manejo del sistema de m onitoreo (Cámara IP)

El siguiente manual muestra los parámetros básicos que deben ser configurados para cualquier modelo de cámaras D-link, para su desarrollo se utilizo la cámara 5300G ya que tiene más características adicionales en comparación con los otros modelos, como por ejemplo su conexión de forma inalámbrica y su movimiento. INSTALACIÓN CÁMARA 6. Conecte un cable cruzado desde la cámara hasta el computador ó un cable directo si se va

a conectar a un switch (Figura 1).

Figura. 1

Cable Directo (Straight Through): Es el cable cuyas puntas están armadas con las misma norma (T568A <----> T568A ó T568B<---->T568B). Se utiliza entre dispositivos que funcionan en distintas capas del Modelo de Referencia OSI. Cable Cruzado (Crossover): Es el cable cuyas puntas están armadas con distinta norma (T568A <----> T568B). Se utiliza entre dispositivos que funcionan en la misma capa del Modelo de Referencia OSI.

Page 143: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

143

Figura. 2 7. Si la cámara es inalámbrica conecte las antenas como se muestra en la Figura 3.

Recuerde que la primera configuración debe hacerse de forma alambrada.

Figura. 3

8. Conecte el adaptador de energía a la cámara, asegúrese de no usar adaptadores distintos

a los D-link (Figura 4).

Figura. 4

9. Después de conectar la cámara al computador o al switch es necesario conocer la

dirección IP de la cámara, para obtener esta dirección se utiliza el software Install Wisard. La cámara viene acompañada con el siguiente software de gestión:

• Install Wisard: Este programa nos permite encontrar las cámaras que se encuentran instaladas, también nos permite realizar configuraciones básicas, como es el cambio de la dirección IP.

• IP Surveillance: Este programa nos permite visualizar varias cámaras simultáneamente y realizar configuraciones avanzadas.

Page 144: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

144

10. Instalación software (Install Wizard) Procedemos a seguir los pasos que se encuentra en las figuras.

Figura. 5

Figura. 6

Page 145: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

145

Figura. 7

Figura. 8

Figura. 9

Page 146: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

146

Nota: En caso de que no se puede instalar el programa deshabilite el firewall de Windows y vuelva a repetir el procedimiento anterior.

Figura. 10

En la siguiente figura se muestra el icono del programa que se genera en el escritorio.

11. Configuración básica de la cámara:

11.1 Ejecutamos el programa para conocer la dirección IP que tiene la cámara (figura 11).

Figura. 11

11.2 Si queremos hacer un cambio en la dirección IP, debemos seleccionar la cámara y

luego ir a setup véase la figura 12.

Page 147: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

147

Figura. 12

11.3 Luego configuramos los siguiente parámetros:

• Le colocamos un nombre a la cámara, para poder diferenciarla.

• Podemos asignarle una contraseña a la cámara para evitar el acceso de las personas no autorizadas.

• Podemos configurar la Hora y La Fecha.

Figura. 13

11.4 Procedemos a configurar la dirección IP de la cámara. Es importante deseleccionar la

opción “Reset IP address at next boot” ya que si se encuentra seleccionada la cámara tomara la dirección por defecto.

Page 148: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

148

Figura. 14

11.5 Si la cámara es inalámbrica procedemos a configurar el SSID el cual es el identificador

de la red inalámbrica (tanto la cámara como el access-point deben tener el mismo SSID).

Figura. 15

11.6 Las redes inalámbricas pueden contener algún tipo de seguridad ya sea WEP o WPA, en este caso es de suma importancia colocar la contraseña para que la cámara puede conectarse a la red inalámbrica. En la figura 16 se muestra la configuración de una cámara a una red inalámbrica con SSID: BRANDS y con seguridad WAP, Key: brands12.

Page 149: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

149

Figura. 16 12. Después de configurar los parámetros básicos de la cámara podemos acceder a ella por

medio del navegador web. Si se quiere iniciar la conexión de forma inalámbrica, se debe proceder a desconectar el cable de red y quitar la energía de la cámara durante 5 segundos, esto permite que la cámara tome los cambios. Ahora debemos colocar la dirección IP que se configuro en el navegador, esto permitirá visualizar la imagen captada véase la figura 17.

Figura. 17

7.1 Ya podemos visualizar la imagen captada por la cámara y sus botones de control. Áreas de control:

1. Habilita o deshabilita las salidas de aplicación de la cámara. 2. Estos botones permiten realizar configuraciones avanzadas de la cámara. 3. Me permite realizar una ampliación digital de la imagen. 4. Permite configurar un patrón de movimiento para la cámara. 5. Controla el movimiento vertical y horizontal de la cámara.

Page 150: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

150

Figura. 18

13. Configuración Avanzada desde el Navegador Web. A continuación se describen los parámetros más importantes que se deben configurar en una cámara. 13.1 Connection Type: Seleccionamos el protocolo de comunicación TCP, ya que este

protocoló es orientado a conexión por lo que se asegura el envió de la información. Adicionalmente tenemos la posibilidad de quitar el sonido de la cámara (Figura 19).

Figura. 19

13.2 Configuración>Network: En esta pantalla podemos realizar la configuración de los parámetros de red.

• En la Figura 20 se muestra la configuración de la dirección IP.

Page 151: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

151

Figura. 20

• Los números de puerto se representan con 2 bytes en el encabezado del segmento TCP o UDP. Este valor de 16 bits puede hacer que los números de puerto varíen de 0 a 65535. Estos números de puerto se dividen en tres categorías diferentes: puertos bien conocidos, puertos registrados y puertos dinámicos o privados. Los primeros 1023 puertos son puertos bien conocidos. Como su nombre indica, estos puertos se utilizan para los servicios de red bien conocidos, por ejemplo; FTP, Telnet, o DNS. Los puertos registrados varían de 1024 a 49151. Los puertos entre 49152 y 65535 se conocen como puertos dinámicos o privados.

Figura. 21

• Cuando se utiliza una sola cámara se recomienda colocar como numero de puerto el 80, si hay varias cámaras se deben colocar puertos diferentes (1024-49151), ya que estos nos permiten diferenciar la cámara en el caso de que se utilice para una aplicación de monitoreo desde internet.

Page 152: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

152

Figura. 22

• Los valores de Streaming se dejan por defecto ya que en estos puertos pasan el audio, video y las señales de control de la cámara.

Figura. 22

• Los siguientes parámetros solo se configuran si se dispone de una cámara inalámbrica.

El SSID es el nombre de la red inalámbrica a la cual nos vamos a conectar, si esta red dispone de seguridad WEP o WPA se debe colocar la contraseña correspondiente (figura 23).

Page 153: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

153

Figura. 23

13.3 Configuración>Audio/Video: En esta pantalla podemos configurar parámetros de calidad de video y de sonido, la configuración debe realizarse de acuerdo al ancho de banda disponible, se recomienda utilizar el video con parámetro igual GOOD, ya que obtenemos una buena calidad de imagen sin ocupar mucho ancho de banda.

Figura. 24

Page 154: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

154

13.4 Configuration>Image Setting: En esta pantalla podemos mejorar la calidad de la imagen estos parámetros deben configurarse de acuerdo a el escenario.

Figura. 25

13.5 Configuración>Motion Detection: La cámara tiene la capacidad de detectar movimiento mediante un algoritmo de procesamiento interno, para crear una ventana de detección se deben seguir los siguientes pasos:

1. Se debe crear una ventana de detección, para ello presionamos el botón NEW. 2. Colocamos un nombre a la ventana. 3. Se procede configurar la sensibilidad de la detección, para ello cambiamos los

parámetros Sensitibility y percentage, en la parte inferior de la pantalla encontramos una barra que nos permiten conocer el grado de sensibilidad de la cámara.

Page 155: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

155

Figura. 26

• En la figura 27 se muestra la detección de movimiento cuando alguien se mueve por la ventana creada anteriormente.

Figura. 27

13.6 Tools>Admin: Se configura la contraseña de la cámara y se crean los usuarios que tendrán acceso a ella, se pueden crear usuarios con privilegios de administrador y de usuario.

Page 156: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

156

Figura. 28

13.7 Tools>System: Se configuran los parámetros básicos del sistema como es la fecha y la hora, también se debe realizar la sincronización de la hora con el computador. Podemos cambiar el nombre de la cámara para poder realizar la identificación correspondiente es muy útil cuando utilizamos muchas cámaras.

Figura. 29

14. Instalación del programa de gestión IP Surveillance Este programa nos permite visualizar varias cámaras simultáneamente y configurar el modo de grabación. El IP Surveillance es un programa especializado para gestión de video. Para realizar la instalación del programa se deben seguir los siguientes pasos:

Page 157: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

157

• Antes de instalar el programa se debe deshabilitar el firewall de Windows ya que en algunas ocasiones este programa puede bloquear la aplicación.

Figura. 30

• Presione el botón NEXT para continuar con el proceso de instalación

Figura. 31

• Se deben aceptar los términos de la licencia.

Page 158: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

158

Figura. 32

• Se debe colocar la contraseña de administrador, esta contraseña dará un control total sobre el programa.

Figura. 33

• Presione NEXT si desea que el programa se instale en la unidad c:\

Page 159: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

159

Figura. 34

Figura. 35

Figura. 36

Page 160: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

160

Figura. 37

Después de finalizada la instalación se generan dos iconos en el escritorio, el primer icono es el Monitor Ip surveillance programa que se encarga de configurar el modo de grabación y monitoreo de las cámaras, el segundo icono es el Playback IP surveillance programa encargado de reproducir las grabaciones realizadas.

15. Configuración del programa Monitor Ip surveillance

15.1 Después de ejecutar el programa aparece en pantalla una ventana que pide el nombre

de usuario y contraseña. En Username colocamos “admin” y en Password colocamos la

contraseña escrita durante el proceso de instalación (Figura 38).

Figura. 38 15.2 Componentes del programa.

Page 161: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

161

Figura. 39

Funciones de configuración: Incluye la aplicación de salida de programa, visualización de pantalla completa, bloqueo, configuración de calendario, configuración global y de cámaras. Estado de los canales: Esté área muestra el estado del canal de video, se indica sobre el estado de la conexión, grabación, selección, y alerta por eventos. Esquema de visualización: Se puede cambiar el esquema en se quieren visualizar las cámaras. Se pueden visualizar como máximo 16 cámaras simultáneamente. Controles de comando: Esté área incluye control de volumen, grabación manual, impresión de imágenes, fotos, y borrar fotografías guardadas. Estado de los discos: En esta área encontramos información sobre la capacidad de almacenamiento disponible para grabación de video. 10.3 A continuación se describe el procedimiento para agregar cámaras al Monitor Ip surveillance.

• Vamos a la siguiente aplicación Configurations>Camera configuration

Page 162: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

162

Figura. 40

• Luego presionamos el botón Insert.

Figura. 41

• Procedemos agregar la cámara por medio de su dirección ip y su número de puerto.

También se tiene colocar el password en caso de que la cámara se haya configurado con

una contraseña (Figura 42).

Figura. 42

• Si el procedimiento anterior se realizo correctamente, entonces podremos ver la pantalla

de configuración de la cámara (Figura 43).

Page 163: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

163

Guardamos los cambios realizados para que el sistema pueda reconocer la cámara.

Figura. 43

• Ahora ya podemos ver la cámara en el Monitor Ip surveillance, este procedimiento debe

realizarse cada vez que se quiere agregar una cámara.

Figura. 44

• Podemos cambiar el modo en que queremos ver las cámaras véase la figura 45.

Page 164: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

164

Figura. 45

• En Configurations>Global Settings podemos configurar la ubicación de los archivos de

grabación.

Figura. 46

• En Global Settings podemos cambiar el sitio donde podemos guardar las fotos, las

grabaciones y los archivos de configuración de las zonas horarias de grabación.

Page 165: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

165

Figura. 47

• En Configurations>Scheduler podemos configurar las zonas horarias de grabación.

Figura. 48

• Configuración en modo continuo, en la figura 49 se muestra la configuración de la cámara

para que grabe las 24 horas del día.

Page 166: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

166

Figura. 49

• En la siguiente figura se muestra la configuración de grabación de zonas horarias

específicas de los días de la semana.

Figura. 50

• Para verificar que las grabaciones se están realizando miramos el estado de los canales

estos deben ponerse de color naranja como se muestra en la figura 51.

Page 167: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

167

Figura. 51

16. Manejo del programa playback IP Surveillance

El programa permite visualizar los archivos de grabación y cambiar su formato de compresión

de acuerdo a las necesidades.

Podemos convertir los archivos de grabación en formato avi para que pueden ser reproducidos

con cualquier reproductor de video.

En la parte inferior de la pantalla encontramos el historial de grabación, las barras de color

rojo representan los eventos causados por detección de movimiento.

Page 168: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

168

Figura. 52

• En System control > Setting>change video compression mode podemos cambiar el

formato de compresión para el video, en la figura 53 se muestran los diferentes formatos

de compresión disponibles.

Figura. 53

En System control > Setting>change audio compression mode podemos cambiar el formato

de compresión para el sonido, en la figura 54 se muestran los diferentes formatos de

compresión disponibles.

Figura. 54

Page 169: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

169

• Para exportar los archivos grabados a un formato avi debemos ir tool>tarducer, este

proceso tardara algunos minutos.

Figura. 55

Page 170: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

170

Anexo C. Código en Matlab del sistema de reconocimi ento de huella

%********************************************************************************************************************************** function varargout = reconocimiento(varargin) % RECONOCIMIENTO M-file for reconocimiento.fig % RECONOCIMIENTO, by itself, creates a new RECONOCIMIENTO or raises the existing % singleton*. % % H = RECONOCIMIENTO returns the handle to a new RECONOCIMIENTO or the handle to % the existing singleton*. % % RECONOCIMIENTO('CALLBACK',hObject,eventData,handles,...) calls the local % function named CALLBACK in RECONOCIMIENTO.M with the given input arguments. % % RECONOCIMIENTO('Property','Value',...) creates a new RECONOCIMIENTO or raises the % existing singleton*. Starting from the left, property value pairs are % applied to the GUI before reconocimiento_OpeningFunction gets called. An % unrecognized property name or invalid value makes property application % stop. All inputs are passed to reconocimiento_OpeningFcn via varargin. % % *See GUI Options on GUIDE's Tools menu. Choose "GUI allows only one % instance to run (singleton)". % % See also: GUIDE, GUIDATA, GUIHANDLES % Copyright 2002-2003 The MathWorks, Inc. % Edit the above text to modify the response to help reconocimiento % Last Modified by GUIDE v2.5 22-Jun-2007 00:47:01 % Begin initialization code - DO NOT EDIT gui_Singleton = 1; gui_State = struct('gui_Name', mfilename, ... 'gui_Singleton', gui_Singleton, ... 'gui_OpeningFcn', @reconocimiento_OpeningFcn, ... 'gui_OutputFcn', @reconocimiento_OutputFcn, ... 'gui_LayoutFcn', [] , ... 'gui_Callback', []); if nargin && ischar(varargin{1}) gui_State.gui_Callback = str2func(varargin{1}); end if nargout [varargout{1:nargout}] = gui_mainfcn(gui_State, varargin{:}); else gui_mainfcn(gui_State, varargin{:}); end % End initialization code - DO NOT EDIT % --- Executes just before reconocimiento is made visible. function reconocimiento_OpeningFcn(hObject, eventdata, handles, varargin) % This function has no output args, see OutputFcn. % hObject handle to figure % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) % varargin command line arguments to reconocimiento (see VARARGIN)

Page 171: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

171

% Choose default command line output for reconocimiento handles.output = hObject; % Update handles structure guidata(hObject, handles); % UIWAIT makes reconocimiento wait for user response (see UIRESUME) % uiwait(handles.figure1); % --- Outputs from this function are returned to the command line. function varargout = reconocimiento_OutputFcn(hObject, eventdata, handles) % varargout cell array for returning output args (see VARARGOUT); % hObject handle to figure % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) % Get default command line output from handles structure varargout{1} = handles.output; %********************************************************************************************************************************** % --- Executes on button press in CARGAR. function CARGAR_Callback(hObject, eventdata, handles) % hObject handle to CARGAR (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) original = get(handles.huella,'String'); if ~isempty(original) original=imread(original); handles.original=original; guidata(hObject,handles); set(handles.orgIm,'HandleVisibility','ON'); axes(handles.orgIm); imshow(original); set(handles.orgIm,'HandleVisibility','OFF'); borrar=original*0; set(handles.esqueleto,'HandleVisibility','ON'); axes(handles.esqueleto); imshow(borrar); set(handles.esqueleto,'HandleVisibility','OFF'); set(handles.FILTRADA,'HandleVisibility','ON'); axes(handles.FILTRADA); imshow(borrar); end; %********************************************************************************************************************************** function huella_Callback(hObject, eventdata, handles) % hObject handle to huella (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) % Hints: get(hObject,'String') returns contents of huella as text % str2double(get(hObject,'String')) returns contents of huella as a double

Page 172: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

172

% --- Executes during object creation, after setting all properties. function huella_CreateFcn(hObject, eventdata, handles) % hObject handle to huella (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles empty - handles not created until after all CreateFcns called % Hint: edit controls usually have a white background on Windows. % See ISPC and COMPUTER. if ispc set(hObject,'BackgroundColor','white'); else set(hObject,'BackgroundColor',get(0,'defaultUicontrolBackgroundColor')); end %********************************************************************************************************************************** % --- Executes on button press in salir. function salir_Callback(hObject, eventdata, handles) % hObject handle to salir (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) close all; %********************************************************************************************************************************** % --- Executes on button press in Enrrolar. function Enrrolar_Callback(hObject, eventdata, handles) % hObject handle to Enrrolar (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) guidata(hObject,handles); original=handles.original; % MENSAJE DE ESPERA msgbox('El enrrolaminto tardara algunos segundos, por favor espere.','Procesando..'); set(handles.Enrrolar,'Enable','inactive'); set(handles.BORRAR,'Enable','inactive'); set(handles.salir,'Enable','inactive'); set(handles.VERIFICAR,'Enable','inactive'); set(handles.CARGAR,'Enable','inactive'); %CONSULTA LA BASEDE DATOS LIMITE_BASE=5; TOTAL_USUARIOS=0; NOMBRE_USR = get(handles.NOMBRE,'String'); if ~isempty(NOMBRE_USR) for i=1:LIMITE_BASE nombre_file= sprintf('%s%d%s','usuario',i,'.mat'); Existe=exist(nombre_file); if Existe==2 TOTAL_USUARIOS=TOTAL_USUARIOS+1; end end if TOTAL_USUARIOS == LIMITE_BASE msgbox('BASE DE DATOS LLENA SOLO HASTA 5 USUARIOS','Estado'); else

Page 173: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

173

[f,c]=size(original); original=not(original); esqueleto=bwmorph(original,'skel',inf); set(handles.esqueleto,'HandleVisibility','ON'); axes(handles.esqueleto); imshow(esqueleto); set(handles.esqueleto,'HandleVisibility','OFF'); axes(handles.FILTRADA); imshow(esqueleto); bif=0; term=0; for i=2:f-1 for j=2:c-1 %Determina las bifurcaciones if (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ... (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ... (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) %Me permite determinar si realmente es una bifuracion filtro_bif= esqueleto(i-4,j-4)+ esqueleto(i-4,j-3)+ esqueleto(i-4,j-2)+ esqueleto(i-4,j-1)+ esqueleto(i-4,j)+ esqueleto(i-4,j+1)+ esqueleto(i-4,j+2)+ esqueleto(i-4,j+3)+ esqueleto(i-4,j+4) +... esqueleto(i-3,j-4)+ esqueleto(i-3,j-3)+ esqueleto(i-3,j-2)+ esqueleto(i-3,j-1)+ esqueleto(i-3,j)+ esqueleto(i-3,j+1)+ esqueleto(i-3,j+2)+ esqueleto(i-3,j+3)+ esqueleto(i-3,j+4) +... esqueleto(i-2,j-4)+ esqueleto(i-2,j-3)+ esqueleto(i-2,j-2)+ esqueleto(i-2,j-1)+ esqueleto(i-2,j)+ esqueleto(i-2,j+1)+ esqueleto(i-2,j+2)+ esqueleto(i-2,j+3)+ esqueleto(i-2,j+4) +... esqueleto(i-1,j-4)+ esqueleto(i-1,j-3)+ esqueleto(i-1,j-2)+ esqueleto(i-1,j-1)+ esqueleto(i-1,j)+ esqueleto(i-1,j+1)+ esqueleto(i-1,j+2)+ esqueleto(i-1,j+3)+ esqueleto(i-1,j+4) +... esqueleto(i,j-4) + esqueleto(i,j-3) + esqueleto(i,j-2) + esqueleto(i,j-1) + esqueleto(i,j) + esqueleto(i,j+1) + esqueleto(i,j+2) + esqueleto(i,j+3) + esqueleto(i,j+4) +... esqueleto(i+1,j-4)+ esqueleto(i+1,j-3)+ esqueleto(i+1,j-2)+ esqueleto(i+1,j-1)+ esqueleto(i+1,j)+ esqueleto(i+1,j+1)+ esqueleto(i+1,j+2)+ esqueleto(i+1,j+3)+ esqueleto(i+1,j+4) +... esqueleto(i+2,j-4)+ esqueleto(i+2,j-3)+ esqueleto(i+2,j-2)+ esqueleto(i+2,j-1)+ esqueleto(i+2,j)+ esqueleto(i+2,j+1)+ esqueleto(i+2,j+2)+ esqueleto(i+2,j+3)+ esqueleto(i+2,j+4) +... esqueleto(i+3,j-4)+ esqueleto(i+3,j-3)+ esqueleto(i+3,j-2)+ esqueleto(i+3,j-1)+ esqueleto(i+3,j)+ esqueleto(i+3,j+1)+ esqueleto(i+3,j+2)+ esqueleto(i+3,j+3)+ esqueleto(i+3,j+4) +...

Page 174: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

174

esqueleto(i+4,j-4)+ esqueleto(i+4,j-3)+ esqueleto(i+4,j-2)+ esqueleto(i+4,j-1)+ esqueleto(i+4,j)+ esqueleto(i+4,j+1)+ esqueleto(i+4,j+2)+ esqueleto(i+4,j+3)+ esqueleto(i+4,j+4) ; if (filtro_bif >= 13) %determino si realmente es una bifuracion bif=bif+1; bifurcaciones(bif)=struct('Y',i,'X',j); end end %determina las terminaciones if (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) |... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) %Me permite determinar si realmente es una TERMINACION (es una sumatoria cruz) if (i < 15) | (i > f-15) filtro_term_X1=0; filtro_term_X2=0; filtro_term_Y1=0; filtro_term_Y2=0; elseif (j < 15) | (j > c-15) filtro_term_Y1=0; filtro_term_Y2=0; filtro_term_X1=0; filtro_term_X2=0; else filtro_term_Y1 = esqueleto(i-6,j)+ esqueleto(i-7,j)+ esqueleto(i-8,j)+ esqueleto(i-9,j)+ esqueleto(i-10,j)+ esqueleto(i-11,j)+ esqueleto(i-12,j)+ esqueleto(i-13,j) + esqueleto(i-14,j)+ esqueleto(i,j); filtro_term_Y2 = esqueleto(i+6,j)+ esqueleto(i+7,j)+ esqueleto(i+8,j)+ esqueleto(i+9,j)+ esqueleto(i+10,j)+ esqueleto(i+11,j)+ esqueleto(i+12,j)+ esqueleto(i+13,j) + esqueleto(i+14,j)+ esqueleto(i,j); filtro_term_X1 = esqueleto(i,j-6)+ esqueleto(i,j-7)+ esqueleto(i,j-8)+ esqueleto(i,j-9)+ esqueleto(i,j-10)+ esqueleto(i,j-11)+ esqueleto(i,j-12)+ esqueleto(i,j-13) + esqueleto(i,j-14)+ esqueleto(i,j); filtro_term_X2 = esqueleto(i,j+6)+ esqueleto(i,j+7)+ esqueleto(i,j+8)+ esqueleto(i,j+9)+ esqueleto(i,j+10)+ esqueleto(i,j+11)+ esqueleto(i,j+12)+ esqueleto(i,j+13) + esqueleto(i,j+14)+ esqueleto(i,j); end if ( (filtro_term_Y1 > 1) & (filtro_term_Y2 >1 ) ) | ((filtro_term_X1 >1) & (filtro_term_X2 >1)) term=term+1; terminaciones(term)=struct('Y',i,'X',j); end end

Page 175: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

175

end end for i=1:bif-1 esqueleto=esqueleto+line([(bifurcaciones(i).X) (bifurcaciones(i+1).X)],[(bifurcaciones(i).Y) (bifurcaciones(i+1).Y)]); DIST_B(1,i)=abs((bifurcaciones(i).X)-(bifurcaciones(i+1).X)); DIST_B(2,i)=abs((bifurcaciones(i).Y)-(bifurcaciones(i+1).Y)); end DIST_B; [filas long]=size(DIST_B); for i=1:term-1 esqueleto=esqueleto+line([(terminaciones(i).X) (terminaciones(i+1).X)],[(terminaciones(i).Y) (terminaciones(i+1).Y)],'Color','r'); DIST_T(1,i)=abs((terminaciones(i).X)-(terminaciones(i+1).X)); DIST_T(2,i)=abs((terminaciones(i).Y)-(terminaciones(i+1).Y)); end DIST_T; [filasT longT]=size(DIST_T); %ENROLAMINETO DE LA HUELLA (BASE DE DATOS) %esqueleto BIFURCACION plantilla=DIST_B; %esqueleto TERMINACIONES plantilla2=DIST_T; %TOTAL DE BIFURCACIONES Y TERMINACIONES ENCONTRADAS TOTAL_BIF=bif; TOTAL_TERM=term; USUARIO= sprintf('%s%d%s','usuario',TOTAL_USUARIOS+1,'.mat'); plantilla plantilla2 TOTAL_BIF TOTAL_TERM NOMBRE_USR save(USUARIO, 'plantilla', 'plantilla2','TOTAL_BIF','TOTAL_TERM','NOMBRE_USR') % ME MUESTRA LOS USUARIOS REGISTRADOS LIMITE_BASE=5; list=sprintf(' %s\n\n %s\n\n','USUARIOS REGISTRADOS','#USUARIO NOMBRE'); set(handles.USUARIOS,'String',list); for i=1:LIMITE_BASE nombre_file= sprintf('%s%d%s','usuario',i,'.mat'); Existe=exist(nombre_file); if Existe==2 load (nombre_file,'NOMBRE_USR') list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR); set(handles.USUARIOS,'String',list); end end msgbox('Enrrolamiento exitoso','Estado'); end

Page 176: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

176

else msgbox('Escriba Nombre de Usuario','Estado'); end set(handles.Enrrolar,'Enable','on'); set(handles.BORRAR,'Enable','on'); set(handles.salir,'Enable','on'); set(handles.VERIFICAR,'Enable','on'); set(handles.CARGAR,'Enable','on'); %********************************************************************************************************************************** % --- Executes on button press in BORRAR. function BORRAR_Callback(hObject, eventdata, handles) % hObject handle to BORRAR (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) [files]=uigetfile('*.mat','Selecione usuario que desea borrar'); if files ~= 0 load(files, 'plantilla', 'plantilla2','TOTAL_BIF','TOTAL_TERM','NOMBRE_USR') confirmacion= sprintf('%s%s %s','Esta seguro de borrar usuario --- ', NOMBRE_USR,files); button = questdlg(confirmacion); if button == 'Yes' delete(files); % ME MUESTRA LOS USUARIOS REGISTRADOS LIMITE_BASE=5; list=sprintf(' %s\n\n %s\n\n','USUARIOS REGISTRADOS','#USUARIO NOMBRE'); set(handles.USUARIOS,'String',list); for i=1:LIMITE_BASE nombre_file= sprintf('%s%d%s','usuario',i,'.mat'); Existe=exist(nombre_file); if Existe==2 load (nombre_file,'NOMBRE_USR') list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR); set(handles.USUARIOS,'String',list); end end end end %********************************************************************************************************************************** % --- Executes on button press in VERIFICAR. function VERIFICAR_Callback(hObject, eventdata, handles) % hObject handle to VERIFICAR (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles structure with handles and user data (see GUIDATA) % MENSAJE DE ESPERA msgbox('Esta funcion puede tardar algunos segundos, por favor espere.','Procesando..'); set(handles.Enrrolar,'Enable','inactive'); set(handles.BORRAR,'Enable','inactive'); set(handles.salir,'Enable','inactive'); set(handles.VERIFICAR,'Enable','inactive'); set(handles.CARGAR,'Enable','inactive');

Page 177: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

177

guidata(hObject,handles); original=handles.original; [f,c]=size(original); original=not(original); esqueleto=bwmorph(original,'skel',inf); set(handles.esqueleto,'HandleVisibility','ON'); axes(handles.esqueleto); imshow(esqueleto); set(handles.esqueleto,'HandleVisibility','OFF'); axes(handles.FILTRADA); imshow(esqueleto); bif=0; term=0; for i=2:f-1 for j=2:c-1 %Determina las bifurcaciones if (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ... (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ... (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) %Me permite determinar si realmente es una bifuracion filtro_bif= esqueleto(i-4,j-4)+ esqueleto(i-4,j-3)+ esqueleto(i-4,j-2)+ esqueleto(i-4,j-1)+ esqueleto(i-4,j)+ esqueleto(i-4,j+1)+ esqueleto(i-4,j+2)+ esqueleto(i-4,j+3)+ esqueleto(i-4,j+4) +... esqueleto(i-3,j-4)+ esqueleto(i-3,j-3)+ esqueleto(i-3,j-2)+ esqueleto(i-3,j-1)+ esqueleto(i-3,j)+ esqueleto(i-3,j+1)+ esqueleto(i-3,j+2)+ esqueleto(i-3,j+3)+ esqueleto(i-3,j+4) +... esqueleto(i-2,j-4)+ esqueleto(i-2,j-3)+ esqueleto(i-2,j-2)+ esqueleto(i-2,j-1)+ esqueleto(i-2,j)+ esqueleto(i-2,j+1)+ esqueleto(i-2,j+2)+ esqueleto(i-2,j+3)+ esqueleto(i-2,j+4) +... esqueleto(i-1,j-4)+ esqueleto(i-1,j-3)+ esqueleto(i-1,j-2)+ esqueleto(i-1,j-1)+ esqueleto(i-1,j)+ esqueleto(i-1,j+1)+ esqueleto(i-1,j+2)+ esqueleto(i-1,j+3)+ esqueleto(i-1,j+4) +... esqueleto(i,j-4) + esqueleto(i,j-3) + esqueleto(i,j-2) + esqueleto(i,j-1) + esqueleto(i,j) + esqueleto(i,j+1) + esqueleto(i,j+2) + esqueleto(i,j+3) + esqueleto(i,j+4) +... esqueleto(i+1,j-4)+ esqueleto(i+1,j-3)+ esqueleto(i+1,j-2)+ esqueleto(i+1,j-1)+ esqueleto(i+1,j)+ esqueleto(i+1,j+1)+ esqueleto(i+1,j+2)+ esqueleto(i+1,j+3)+ esqueleto(i+1,j+4) +... esqueleto(i+2,j-4)+ esqueleto(i+2,j-3)+ esqueleto(i+2,j-2)+ esqueleto(i+2,j-1)+ esqueleto(i+2,j)+ esqueleto(i+2,j+1)+ esqueleto(i+2,j+2)+ esqueleto(i+2,j+3)+ esqueleto(i+2,j+4) +...

Page 178: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

178

esqueleto(i+3,j-4)+ esqueleto(i+3,j-3)+ esqueleto(i+3,j-2)+ esqueleto(i+3,j-1)+ esqueleto(i+3,j)+ esqueleto(i+3,j+1)+ esqueleto(i+3,j+2)+ esqueleto(i+3,j+3)+ esqueleto(i+3,j+4) +... esqueleto(i+4,j-4)+ esqueleto(i+4,j-3)+ esqueleto(i+4,j-2)+ esqueleto(i+4,j-1)+ esqueleto(i+4,j)+ esqueleto(i+4,j+1)+ esqueleto(i+4,j+2)+ esqueleto(i+4,j+3)+ esqueleto(i+4,j+4) ; if (filtro_bif >= 13) %determino si realmente es una bifuracion bif=bif+1; bifurcaciones(bif)=struct('Y',i,'X',j); end end %determina las terminaciones if (esqueleto(i-1,j-1)==1 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==1 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) |... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==1 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==1 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==1 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==1 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==1 & esqueleto(i+1,j+1)==0) | ... (esqueleto(i-1,j-1)==0 & esqueleto(i-1,j)==0 & esqueleto(i-1,j+1)==0 & esqueleto(i,j-1)==0 & esqueleto(i,j)==1 & esqueleto(i,j+1)==0 & esqueleto(i+1,j-1)==0 & esqueleto(i+1,j)==0 & esqueleto(i+1,j+1)==1) %Me permite determinar si realmente es una bifuracion (es una sumatoria en cruz) if (i < 15) | (i > f-15) filtro_term_X1=0; filtro_term_X2=0; filtro_term_Y1=0; filtro_term_Y2=0; elseif (j < 15) | (j > c-15) filtro_term_Y1=0; filtro_term_Y2=0; filtro_term_X1=0; filtro_term_X2=0; else filtro_term_Y1 = esqueleto(i-6,j)+ esqueleto(i-7,j)+ esqueleto(i-8,j)+ esqueleto(i-9,j)+ esqueleto(i-10,j)+ esqueleto(i-11,j)+ esqueleto(i-12,j)+ esqueleto(i-13,j) + esqueleto(i-14,j)+ esqueleto(i,j); filtro_term_Y2 = esqueleto(i+6,j)+ esqueleto(i+7,j)+ esqueleto(i+8,j)+ esqueleto(i+9,j)+ esqueleto(i+10,j)+ esqueleto(i+11,j)+ esqueleto(i+12,j)+ esqueleto(i+13,j) + esqueleto(i+14,j)+ esqueleto(i,j); filtro_term_X1 = esqueleto(i,j-6)+ esqueleto(i,j-7)+ esqueleto(i,j-8)+ esqueleto(i,j-9)+ esqueleto(i,j-10)+ esqueleto(i,j-11)+ esqueleto(i,j-12)+ esqueleto(i,j-13) + esqueleto(i,j-14)+ esqueleto(i,j); filtro_term_X2 = esqueleto(i,j+6)+ esqueleto(i,j+7)+ esqueleto(i,j+8)+ esqueleto(i,j+9)+ esqueleto(i,j+10)+ esqueleto(i,j+11)+ esqueleto(i,j+12)+ esqueleto(i,j+13) + esqueleto(i,j+14)+ esqueleto(i,j); end if ( (filtro_term_Y1 > 1) & (filtro_term_Y2 >1 ) ) | ((filtro_term_X1 >1) & (filtro_term_X2 >1)) term=term+1; terminaciones(term)=struct('Y',i,'X',j); end end

Page 179: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

179

end end %TOTAL DE BIFURCACIONES Y TERMINACIONES ENCONTRADAS bif term for i=1:bif-1 esqueleto=esqueleto+line([(bifurcaciones(i).X) (bifurcaciones(i+1).X)],[(bifurcaciones(i).Y) (bifurcaciones(i+1).Y)]); DIST_B(1,i)=abs((bifurcaciones(i).X)-(bifurcaciones(i+1).X)); DIST_B(2,i)=abs((bifurcaciones(i).Y)-(bifurcaciones(i+1).Y)); end DIST_B [filas long]=size(DIST_B); for i=1:term-1 esqueleto=esqueleto+line([(terminaciones(i).X) (terminaciones(i+1).X)],[(terminaciones(i).Y) (terminaciones(i+1).Y)],'Color','r'); DIST_T(1,i)=abs((terminaciones(i).X)-(terminaciones(i+1).X)); DIST_T(2,i)=abs((terminaciones(i).Y)-(terminaciones(i+1).Y)); end DIST_T [filasT longT]=size(DIST_T); LIMITE_BASE=5; USUARIO_VERIFICADO='USUARIO NO EXISTE EN BASE DE DATOS'; for i=1:LIMITE_BASE nombre_file= sprintf('%s%d%s','usuario',i,'.mat'); Existe=exist(nombre_file); if Existe==2 load(nombre_file, 'plantilla', 'plantilla2','TOTAL_BIF','TOTAL_TERM','NOMBRE_USR') [filas_b long_b]=size(plantilla); [filas_Tb long_Tb]=size(plantilla2); %CLASIFICACION DE LA HUELLA DACTILAR %CLASIFICACION DE LA esqueleto BIFURACIONES similitud_bif=0; P=1; K=1; begin=1; BANDERA=0; while (P <= long) while (K <= long_b) if ( ( (DIST_B(1,P)) >= ((plantilla(1,K))-8) & (DIST_B(1,P)) <= ((plantilla(1,K))+8)) & ... ( (DIST_B(2,P)) >= ((plantilla(2,K))-8) & (DIST_B(2,P)) <= ((plantilla(2,K))+8)) ) if abs(K-P)<=5 % cambiar el numero para mejorar la precision optimo 5 similitud_bif=similitud_bif+1; begin=K; P=P+1; BANDERA=1; end

Page 180: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

180

K=long_b; end K=K+1; end K=begin+1; if BANDERA==0 P=P+1; else BANDERA=0; end end similitud_bif bb(i)=similitud_bif %CLASIFICACION DE LA esqueleto TERMINACIONES similitud_term=0; P=1; K=1; begin=1; BANDERA=0; while (P <= longT) while (K <= long_Tb) if ( ( (DIST_T(1,P)) >= ((plantilla2(1,K))-6) & (DIST_T(1,P)) <= ((plantilla2(1,K))+6)) & ... ( (DIST_T(2,P)) >= ((plantilla2(2,K))-6) & (DIST_T(2,P)) <= ((plantilla2(2,K))+6)) ) if abs(K-P)<= 4 similitud_term=similitud_term +1; begin=K; P=P+1; BANDERA=1; end K=long_Tb; end K=K+1; end K=begin+1; if BANDERA==0 P=P+1; else BANDERA=0; end end similitud_term tt(i)=similitud_term % if ((similitud_term >=3) & ( ((TOTAL_TERM-2) <= term) & ((TOTAL_TERM+2) >= term ) )) & ((similitud_bif >=3) & ( ((TOTAL_BIF-2) <= term) & ((TOTAL_BIF+2) >= term ) )) % USUARIO_VERIFICADO= NOMBRE_USR; % end clasificacion(i)=tt(i)+bb(i) end end maximo=max(clasificacion);

Page 181: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

181

[g u]=size(clasificacion); count=1; for i=1:u if clasificacion(i)==maximo usuario=sprintf('%s%d%s','usuario',i,'.mat'); load(usuario,'NOMBRE_USR'); USUARIO_VERIFICADO=sprintf('%s %s','verificacion correcta [ok]: ',NOMBRE_USR); if (maximo)<=7 USUARIO_VERIFICADO='USUARIO NO SE ENCUENTRA EN LA BASE DE DATOS' end % if tt(i)==2 | bb(i)==2 | tt(i) <=2 | bb(i) <=2 % USUARIO_VERIFICADO='USUARIO NO SE ENCUENTRA EN LA BASE DE DATOS' % end end end % USUARIO_VERIFICADO= NOMBRE_USR; msgbox(USUARIO_VERIFICADO,'Estado'); set(handles.Enrrolar,'Enable','on'); set(handles.BORRAR,'Enable','on'); set(handles.salir,'Enable','on'); set(handles.VERIFICAR,'Enable','on'); set(handles.CARGAR,'Enable','on'); %********************************************************************************************************************************** % --- Executes during object creation, after setting all properties. function USUARIOS_CreateFcn(hObject, eventdata, handles) % hObject handle to USUARIOS (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles empty - handles not created until after all CreateFcns called % ME MUESTRA LOS USUARIOS REGISTRADOS LIMITE_BASE=5; list=sprintf(' %s\n\n %s\n\n','USUARIOS REGISTRADOS','#USUARIO NOMBRE'); set(hObject,'String',list); for i=1:LIMITE_BASE nombre_file= sprintf('%s%d%s','usuario',i,'.mat'); Existe=exist(nombre_file); if Existe==2 load (nombre_file,'NOMBRE_USR') list= sprintf('%s %s%d %s \n' ,list,'usuario',i,NOMBRE_USR); set(hObject,'String',list); end end %********************************************************************************************************************************** % --- Executes during object creation, after setting all properties. function NOMBRE_CreateFcn(hObject, eventdata, handles) % hObject handle to NOMBRE (see GCBO) % eventdata reserved - to be defined in a future version of MATLAB % handles empty - handles not created until after all CreateFcns called % Hint: edit controls usually have a white background on Windows.

Page 182: EVALUACIÓN TÉCNICA DE SISTEMAS DE MONITOREO CON …

182

% See ISPC and COMPUTER. if ispc set(hObject,'BackgroundColor','white'); else set(hObject,'BackgroundColor',get(0,'defaultUicontrolBackgroundColor')); end %**********************************************************************************************************************************