Ejemplo Proyecto Biometria

47
UNIVERSIDAD TECNOLOGICA DEL PERÚ La primera en tecnología e informática FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS PROYECTO DISEÑO DE UN SISTEMA DE IDENTIFICACION BIOMETRICO SEGÚN EL LECTOR DE IRIS PARA CAJEROS AUTOMATICOS DEL BANCO BBVA INTEGRANTES Janet Johanna Cirineo Huamani Manuel Alonso Villanueva Yaranga DOCENTE Kruger Sarapura Yupanqui

description

Proyecto de Investigación para tecnología actual

Transcript of Ejemplo Proyecto Biometria

UNIVERSIDAD TECNOLOGICA DEL PERÚLa primera en tecnología e informática

FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS

PROYECTO

DISEÑO DE UN SISTEMA DE IDENTIFICACION BIOMETRICO SEGÚN EL LECTOR DE IRIS PARA CAJEROS AUTOMATICOS

DEL BANCO BBVA

INTEGRANTES

Janet Johanna Cirineo HuamaniManuel Alonso Villanueva Yaranga

DOCENTE

Kruger Sarapura Yupanqui

LIMA – PERÚ

2012

Proyectos de Ingeniería de Sistemas II

Contenido

1.- CAPITULO I: INTRODUCCION 3

1.1. Motivación 31.2. Justificación 31.3. Antecedentes de la investigación 41.4. Objetivos 51.5. Hipótesis 51.6. Variables 61.7. Contribuciones de trabajo 6

2.- CAPITULO II: MARCO TEORICO 7

2.1. Marco Conceptual 72.2. Marco Tecnológico 72.3. Marco Normativo 17

3.- CAPITULO III: DISEÑO DE LA SOLUCION 18

3.1. Marco Metodológico 183.2. Metodología a aplicar 193.3. Análisis del Problema 253.4 Diseño de la propuesta 26

4.- CAPITULO IV: VALIDACION DEL MODELO 29

4.1. Instrumentos y técnicas 294.2. Diseño del prototipo 304.3. Análisis Costo Beneficio 32

5.- CAPITULO V: CONCLUSIONES Y RECOMENDACIONES 33

5.1. Conclusiones 335.2. Recomendaciones 335.3. Bibliografía 34

Página 2

Proyectos de Ingeniería de Sistemas II

1.- CAPITULO I: INTRODUCCION

1.1. Motivación

Somos futuros ingenieros de Sistemas, nuestro objetivo es solucionar problemas del mundo interrelacionando con otras disciplinas. Básicamente, estamos al tanto de la tecnología y hechos que ocurren en el mundo y nuestra motivación es usar dichas tecnologías en solucionar los problemas que surgen con el tiempo.

La biometría, además de ser una tecnología algo nueva, es de gran utilidad para aminorar los problemas y crear procesos automatizados y simplificar las tareas. La clonación de tarjetas es un tema complejo, ya se tiene años con este problema y las empresas están buscando nuevas formas de contra restar aquello.

Como estudiantes de Sistemas, deseamos proponer un nuevo método de proteger el dinero de los usuarios usando la tecnología biométrica.

1.2. Justificación

Una de las necesidades más importantes de los usuarios es la seguridad al momento de realizar sus transacciones por medio de los cajeros.

En el país, con el pasar de los años la sociedad ha logrado aumentar sus recursos económicos y por consecuencia necesita sentirse más seguro al manejar o movilizar su dinero.

Actualmente, existen muchas bandas de delincuentes que se han dedicado a la clonación de tarjetas ocasionando un riesgo considerable en las personas con tarjetas bancarias.

Las entidades bancarias han buscado la manera de aminorar los problemas en la seguridad de sus cajeros, denuncias, quejas y reclamos que hacen las personas pero la tecnología empleada para contrarrestar dicho problema no ha sido de gran utilidad, inclusive las tarjetas inteligentes que se están circulando hoy en día han descubierto una falla en aquel método.

La tecnología biométrica en los últimos años ha servido mucho para las empresas en distintos campos, tanto en el acceso a salas restringidas como marcación de asistencia de personal.

Para nuestro proyecto, tenemos la idea de corregir el problema de la seguridad de los cajeros con tecnología biométrica, verificando que solamente el propietario pueda realizar sus transacciones de manera segura.

Página 3

Proyectos de Ingeniería de Sistemas II

1.3. Antecedentes de la investigación

Caso 1: Proyecto Garage 2.0, desarrollador: Mobbeel

Un proyecto en pleno desarrollo por Mobbeel, junto con el Ayuntamiento Cáceres, llamado Control de acceso biométrico Garage 2.0, nos describe qué significa la seguridad para una persona, equipo o empresa.

El proyecto consiste en otorgar a seis salas de la Factoría de Innovación de Garaje 2.0 un sistema de control de acceso biométrico.

Dicho control de acceso, se basará en la utilización de teléfonos inteligentes y la tecnología de reconocimiento biométrico desarrollado por Mobbeel que permite identificar a las personas a partir de características únicas, como por ejemplo su iris o su firma manuscrita.

El sistema verificará la identidad de los usuarios de Garage 2.0, y en caso de estar autorizados, permitirá el acceso a las salas que forman parte del proyecto.”

Doble nivel de seguridad

- Algo que sólo tú posees: el dispositivo móvil con la aplicación de acceso.

- Algo que eres: Únicamente a través de tú iris o de tu firma manuscrita se te concederá acceso a la sala.1

Como podemos apreciar, la utilización de diversas tecnologías para aumentar la seguridad, en este caso biométricas, es un aspecto importante, debido a que la tecnología se ha vuelto una necesidad y un equipo de la vida diaria.

Caso 2: Autenticación biométrica en Japón, desarrollador: Fujitsu

El banco japonés Ogaki Kyoritsu ha puesto en marcha 18 cajeros automáticos que permiten retirar dinero en efectivo y gestionar fondos con la ayuda de la mano del dueño de la cuenta. Las tarjetas de plástico empiezan a ser historia.

La tecnología de autentificación biométrica en los cajeros automáticos fue desarrollada por la empresa japonesa Fujitsu. Se identifica a la persona con el dibujo de los vasos sanguíneos de la mano a tan solo una pequeña distancia de la superficie del escáner. Luego se introduce el código PIN y la fecha de nacimiento.2 [Ver imagen 1]

1 http://www.mobbeel.com/es/proyecto-de-control-de-acceso-biometrico-en-el-garaje-2-0/ 15/08/20122 http://guerradeconocimiento.wordpress.com/2012/09/27/biometria-banco-en-japon-cambia-tarjetas-por-reconocimiento-de-venas/ 20/08/2012

Página 4

Proyectos de Ingeniería de Sistemas II

Como podemos apreciar, la tecnología biométrica en otros países va en crecimiento especialmente en el sector bancario y la seguridad al momento de realizar transacciones.

Imagen 1: cajero automático biométrico en Japón

1.4. Objetivos

Objetivo General

Elaborar un diseño que pretenda mejorar sustantivamente la seguridad de los cajeros automáticos del banco BBVA en Lima Metropolitana, utilizando tecnología biométrica.

Objetivos Específicos

Proponer cajeros automáticos más seguros con tecnología biométrica Obtener un diseño de mejora de los sistemas de seguridad para los

cajeros automáticos en las diferentes sucursales y agencias de Lima Metropolitana del banco BBVA.

Promover el uso del sistema biométrico en las personas naturales y jurídicas usuarias del banco.

1.5. Hipótesis

Con el diseño de un prototipo de un sistema biométrico, el cual consiste en un lector de iris, se pretende aumentar la seguridad en las transacciones bancarias, a través los cajeros automáticos, después de su implementación

Página 5

Proyectos de Ingeniería de Sistemas II

1.6. Variables

- Variable dependiente:

Nivel de seguridad en los cajeros automáticos del banco BBVA

- Variable independiente:

Nivel de delincuencia en el país. Grado de aceptación de implementación de nuevas tecnologías. Grado de aceptación del uso de nuevas tecnologías.

INDICADORES

Para dar valor a la variable dependiente, tomamos en cuenta los siguientes indicadores:

Número de clientes satisfechos. Numero de reportes realizados por los clientes en el banco. Cantidad de usuarios afiliados al banco en cada mes.

1.7. Contribuciones de trabajo

Hacemos mención que nuestro proyecto brinda una buena manera de proteger las transacciones de los usuarios en los cajeros automáticos. La tecnología biométrica con el tiempo está siendo utilizada en varias empresas, muchas empresas -vale la redundancia- también están realizando proyectos similares que ya previamente se han descrito.

Es imposible llevar los problemas a un grado de 0% pero es muy posible aminorar dicho grado al menor posible y con este proyecto pretendemos lograrlo.

Página 6

Proyectos de Ingeniería de Sistemas II

2.- CAPITULO II: MARCO TEORICO

2.1. Marco Conceptual

Biometría: Se define a biometría como la medida de alguna característica con vida, el cual consiste en usar una tecnología de seguridad basada en el reconocimiento de una o más características propias de la persona.

Equipo Biométrico: Con la definición anterior podemos inferir que todo equipo biométrico tiene la capacidad de reconocer alguna característica propia de la persona.

Reconocimiento: Es la capacidad del equipo biométrico para reconocer una o más características propias de la persona.

Registro: Es la capacidad de registrar una o más características propias de una persona para que posteriormente sea comparada.

Base de Datos: Es una base de datos especial, el cual almancena las características de las personas almacenadas para posteriormente compararlas para su identificación.

Metodología: Es la secuencia de instrucciones que indican a un sistema biométrico cómo resolver un problema en particular.

2.2. Marco Tecnológico

Debido a la avanzada tecnología que se presenta en el mundo se hace necesario que la seguridad constantemente esté en evolución y aprovechando las ventajas que estas nos ofrecen en cualquiera de los servicios donde se aplique y con la autenticidad asegurada. Para nuestra investigación es necesario tener conocimiento de la tecnología biométrica para el uso del mismo en los clientes del BBVA Continental.

En el siguiente cuadro veremos un cuadro comparativo de los diferentes medios de reconocimiento [ver imagen 2]

Imagen 2: Cuadro comparativo de diferentes sistemas de reconocimiento biológico.Página 7

Proyectos de Ingeniería de Sistemas II

¿Que hace a un sistema biométrico fiable?

• Aceptación usuario

• Facilidad de uso

• Costos de la tecnología

• Desarrollo de las capacidades

• Madurez de la tecnología

• El tiempo que toma al usuario habituarse

Definición de Sistema Biométrico

La biometría es una tecnología de seguridad basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica biológica e intransferible de las personas, como por ejemplo el reconocimiento del iris.

Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra biológica y la transforma en una secuencia numérica.

En el caso del reconocimiento del iris [ver imagen 3], hay que tener en cuenta que en ningún caso se extrae la imagen del iris, sino una secuencia de números que lo representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido o algún otro tipo de acceso.

Imagen 3: División de la imagen en sectores, reconocimiento del iris

Página 8

Proyectos de Ingeniería de Sistemas II

Funcionamiento

Registro:

En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más de sus características biológicas y de conducta son obtenidas, procesados por un algoritmo numérico, e introducida en una base de datos.3

Identificación:

Similarmente sucede para la identificación del usuario. Su característica (o más) biológicas son ingresados al sistema y son validados por los algoritmos numéricos y finalmente estos son comparados con los que se inicialmente se registraron.

En el siguiente cuadro veremos lo anteriormente mencionado en un gráfico [ver imagen 4]

3 http://es.wikipedia.org/wiki/Biometr%C3%ADa, 10/10/2012

Imagen 4: Gráfico explicativo del funcionamiento de un sistema biométrico.

Página 9

Proyectos de Ingeniería de Sistemas II

Medición de la efectividad:

Para determinar las fortalezas y debilidades de un sistema biométrico y de los algoritmos usados es necesario analizar diversas métricas y ratios estadísticos, veremos dos (04) unidades de medida:

- Tasa de falso positivo(False AcceptanceRate - FAR)

El ratio FAR, se define como la probabilidad de que un usuario que trata de engañar al sistema de reconocimiento acerca de su identidad, consiga hacerlo. Esto puede ocurrir debido a que el umbral de comparación de los patrones esté configurado a un nivel demasiado alto, o porque los rasgos biométricos de diferentes usuarios sean muy similares.

El valor de este ratio está directamente relacionado con la fortaleza del algoritmo de comparación.

- Tasa de falso negativo(False RejectionRate - FRR)

Se define como la probabilidad de que un usuario registrado no consiga acceder al sistema, es decir, el sistema evitará el acceso a una persona con permiso. Esto puede ocurrir, bien porque el umbral de comparación está demasiado bajo o porque el rasgo presentado difiere, en una medida elevada, con la plantilla almacenada en el sistema.

El ratio FRR es directamente proporcional a la fortaleza del algoritmo del sistema. Cuanto más preciso sea el algoritmo, menos

probable es que suceda un falso rechazo

- Tasa de error de registro (FailuretoEnrolRate - FTE)

Proporción de ocasiones en las que el sistema no es capaz de capturar una muestra de calidad suficiente para ser procesada.

Página 10

Proyectos de Ingeniería de Sistemas II

- Tasa de Error Igual (Equal Error Rate - EER)

Que se define como el punto de intersección de las curvas de FAR y FRR. Este ratio permite comparar diferentes sistemas biométricos, ya que, dado que no todos los sistemas hacen uso de los mismos valores umbral en los algoritmos de comparación, este valor supone un estadístico normalizado.

Para decidir qué ratio es más importante a la hora de escoger un sistema biométrico, es necesario analizar diferentes aspectos como la población de uso del sistema, el servicio que va a dar - ya sea verificación o identificación - la posibilidad de otros métodos alternativos de autenticación, la importancia relativa del sistema biométrico o si se hace uso del sistema por conveniencia o por facilidad de uso.4

Características

a) Desempeño:

Esta característica se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación de individuos por parte del sistema biométrico.

Otros factores que se toman en cuenta para evaluar el desempeño de éstos son los recursos tecnológicos invertidos en su fabricación, los costos asociados a la cantidad de sistemas requeridos por número de usuarios y el efecto de factores ambientales y/u operacionales sobre los sistemas.

b) Aceptabilidad:

Indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria o momento de su vida. Dicho sistema no debe representar peligro alguno para los usuarios por lo cual deberá ser un sistema de fácil uso y que inspire confianza a los usuarios finales.

c) Fiabilidad:

Esta característica refleja cuán difícil es burlar al sistema. Para que el sistema biométrico sea fiable cien por ciento debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz, prótesis de ojos, entre otros, para burlar la seguridad del sistema y obtener acceso al lugar deseado.

4 http://www.umanick.com/index.php/tecnologia/efectividad-y-eficacia 11/10/2012

Página 11

Proyectos de Ingeniería de Sistemas II

Reconocimiento del iris

El reconocimiento de iris es una de las técnicas de identificación biométrica más fiable. Los rasgos únicos e individuales que aparecen en el iris humano son buenos candidatos a recibir tratamiento digital para conseguir una representación matemática de la información, que permita identificar al individuo unívocamente.

Un sistema de reconocimiento de iris típico se representa esquemáticamente en la siguiente figura [ver imagen 5]

Figura 5: Cuadro: pasos para la validación e identificación del iris

Imagen 6: Diseño de la solución

Página 12

Proyectos de Ingeniería de Sistemas II

Pasos del diseño [ver imagen 6]:

1.- Se adquiere la imagen del iris de la persona va a ser reconocida.

2.- Luego, la imagen digital es procesada para localizar el iris en la misma y normalizar su tamaño.

3.- La información contenida en el patrón de iris es extraída y un código asociado con el iris es generado

4.- En la etapa de comparación, se decide, en base al porcentaje de similitud obtenido, si los códigos comparados fueron generados por el mismo iris, o sea, por la misma persona, o no.

5.- Finalmente, se permitirá o denegara el acceso según los resultados.

Funcionamiento de un cajero automático

Al introducir una tarjeta bancaria en un cajero automático, la cabeza electromagnética (dentro del cajero) revisa la banda oscura del reverso de la tarjeta. Dicha banda tiene tres pistas donde hay hasta 226 letras o números.

Contenido de las pistas:

- Una pista contiene el número de cuenta

- Otra el límite de disposición en efectivo

- La tercera verifica que el número de identificación personal o clave (NIP) sea el correcto.

Si marcamos correctamente en el teclado el número de identificación, el cajero, que está conectado a la computadora del banco, revisa si no se ha excedido el límite de crédito, que la cuenta no esté sobregirada y que la tarjeta no esté reportada como perdida o robada. Si todo está en orden, el cajero resta la cantidad solicitada al saldo inicial y se inserta el saldo nuevo antes de expedir el dinero.

Página 13

Proyectos de Ingeniería de Sistemas II

Tarjetas inteligentes

Las tarjetas inteligentes son dispositivos del tamaño de una tarjeta de crédito, que tienen integrado un microchip para almacenar información del usuario y realizar transacciones una vez que es insertada en un lector especial(al igual que las tarjetas bancarias magnéticas)

Se pensó que el uso de estas tarjetas reducirían la clonación de tarjetas hasta un 0%, pero no se puede afirmar dicho valor al igual que no existe un sistema o medio 100% seguro, ya que no se puede falsificar el contenido de un chip asegurando así que no pueda ser copiado.

Tarjeta bancaria inteligente (con chip)

Página 14

Proyectos de Ingeniería de Sistemas II

Falla en la seguridad (caso de un datafono)

Datafono

Lo mencionado anteriormente solo es una teoría, ya que cuatro investigadores han descubierto una vulnerabilidad en este sistema.

El ataque se basa en el protocolo EMV (EurocardMastercard Visa). EMVfunciona autenticando tanto la tarjeta como al cliente, mediante una combinación de códigos de autenticación criptográficos, firmas digitales y un número de identificación, el famoso PIN.

Genéricamente, el protocolo EMV consta de tres fases:

Fase de autenticación de la tarjeta: garantiza al cajero cuál es el banco que emitió la tarjeta, y que los datos de ésta no han sido alterados.

Fase de verificación del dueño de la tarjeta: garantiza al terminal que el PIN introducido por el usuario es el mismo que se almacena en la tarjeta.

Fase de transacción: garantiza al terminal que el banco autoriza la transacción.

Suponiendo que uno se va a comprar cualquier producto, entonces PRIMERO uno introduce la tarjeta, cuando se inserta la tarjeta al terminal solicita a la tarjeta número de cuenta u otros datos necesarios.

SEGUNDO, se introduce el PIN(o clave) el cual es cifrado y es enviado al banco quien emitió la tarjeta, comprueba su validez y envía respuesta al cajero.

Si ambos coinciden, la tarjeta devuelve el código "0x9000", que es un forma de decir "de acuerdo, coinciden", caso contrario, responde "0x63Cv", donde "v" es el número de intentos que el sistema permite antes de cerrarse en banda.

Página 15

Proyectos de Ingeniería de Sistemas II

FINALMENTE, se ingresan los datos de la transacción, en este caso el monto a retirar o alguna otra transacción, el banco revisa si tiene fondos la tarjeta o si tiene reporte de robo y envía la información a la tarjeta.

PROBLEMA:

El problema está en la fase 2, que ese código no está autenticado, lo que permite alterarlo. Para ello, introduzcamos entre la tarjeta y el terminal a un intermediario.

Este intermediario hace dos cosas. Por un lado, instruye a la tarjeta para que no verifique el PIN que se acaba de teclear en el terminal. Por otro, indica al terminal que el PIN es válido, sea cual sea éste, ya que no tiene más que decirle "0x9000" para tener la luz verde.

Para el intermediario se usó el siguiente sistema:

- Una tarjeta falsa

- Tablero FPGA

- PC

- Lector de tarjetas

- Tarjeta buena

En un ataque real, el hardware necesario puede miniaturizarse mucho más, hasta llegar al tamaño de los aparatos que usan los criminales para leer y copiar datos de las bandas magnéticas.

No se puede esperar a que el tiempo pase sin buscar soluciones, con el avance de la tecnología los ataques a cajeros podría materializarse, aquí la prueba que no se puede afirmar un 100% de seguridad a los clientes en general. 5

5 http://www.cripto.es/enigma/boletin_enigma_74.txt, 23/10/2012

Página 16

Proyectos de Ingeniería de Sistemas II

2.3. Marco Normativo

a) De los cajeros automáticos biométricos:

- Los cajeros automáticos podrán ser usados por personas naturales y/o jurídicas que anticipadamente han decidido afiliarse al servicio.

b) De las políticas de seguridad:

- Los cajeros serán vigilados constantemente para evitar modificaciones al mismo

- Solo personas autorizadas al sistema podrán tener acceso a la información de la base de datos para modificaciones o algún otro caso. Previamente haber sido evaluada la situación.

- Toda información de la Base de Datos es confidencial, no se permitirá que salga al exterior de la empresa.

- Toda modificación y corrección al sistema bancario deberá ser controlado registrado para futuras auditorias.

- La información serán encriptados por el software aplicativo de seguridad.

c) Del Mantenimiento:

- Los cajeros tendrán un mantenimiento semanal de limpieza del lente los días Domingos a primera hora para reducir irregularidades en el reconocimiento.

- La base de datos será monitoreada respecto al rendimiento del mismo debido al uso de los cajeros y el nuevo sistema.

Página 17

Proyectos de Ingeniería de Sistemas II

3.- CAPITULO III: DISEÑO DE LA SOLUCION

Fuente: elaboración propia – diseño del modelo

3.1. Marco Metodológico

a) Tipo de investigación

Para nuestro proyecto utilizamos el nivel de investigación descriptiva, ya que mostraremos las características de un hecho que se quiere realizar para el público en general.

Se trata de una descripción de lo que va hacer nuestro proyecto y describe las ventajas y desventajas de implementar nuestro proyecto.

b) Población y muestra

Para nuestro proyecto, la población está constituida por todas las personas naturales y jurídicas el cual tengan una tarjeta bancaria al nivel nacional, debido al proyecto solo se centraran los datos en Lima Metropolitana que son aproximadamente 3 millones de usuarios.

Debido a que la muestra es considerablemente grande, se tomara una muestra de 1000 usuarios para realizar las evaluaciones respectivas.

Página 18

Proyectos de Ingeniería de Sistemas II

c) Técnicas e instrumentos de Recolección de datos

Las técnicas a utilizar se describirán a continuación:

Entrevistas: realizadas a personas naturales y/o jurídicas el cual poseen tarjetas bancarias, el propósito de la entrevista es obtener mejores resultados y tener más exactitud al momento de escuchar a las personas y tener su opinión.

Encuestas: las encuestas también serán realizadas a personas naturales y/o jurídicas, con la diferencia de que estos resultados no pueden ser tan exactos como las entrevistas, pero que de alguna u otra forma nos pueden ayudar a obtener información.

Internet: Por este medio podemos obtener gran cantidad de información, se pueden realizar encuestas online como adquirir estadísticas relevantes para nuestro proyecto por medio de portales web de distintas instituciones.

d) Técnicas de procesamiento y análisis de datos

Las operaciones que se aplicaran a los datos obtenidos son:

- Organización de registros

- Clasificación de datos

- Tablas estadísticas resultantes

- Gráficos estadísticos

3.2. Metodología a aplicar

Una Metodología de la biometría es la secuencia de instrucciones que indican a un sistema biométrico cómo resolver un problema en particular. Normalmente, los sistemas biométricos utilizan estas secuencias de reglas para interpretar los datos que se ha abstraído de la fuente original.

El reconocimiento de iris es uno de los sistemas de reconocimiento biométrico más importantes que identifican a personas en base a los ojos y el iris. En este trabajo el algoritmo de reconocimiento de iris es implementado a través de la ecualización de histograma y técnicas wavelet. El enfoque de

Página 19

Proyectos de Ingeniería de Sistemas II

reconocimiento del iris se lleva a cabo a través de muchos pasos, estos pasos se concentran en la captura de imágenes, mejora e identificación.

Diferentes algoritmos se implementan para llevar a cabo el sistema de reconocimiento del iris. En este trabajo, el sistema de reconocimiento de iris es implementado a través de técnica híbrida seguida por los siguientes pasos:

Reprocesamiento y la captura de Iris: Este proceso incluye el procesamiento en el que la imagen debe ser adecuada para ser adaptable para el siguiente paso. Se realiza para minimizar el ruido como sea posible así como para cambiar el tamaño de la imagen original [ver imagen 7]

Imagen 7: capturando el color original

La conversión de la imagen en escala de grises: este proceso se ocupa de la conversión de color de la imagen a la imagen de escala de grises [ver imagen 8]

Imagen 8: convirtiendo el color original a escala de grises

PASO 2

PASO 1

Página 20

Proyectos de Ingeniería de Sistemas II

Ecualización de histograma: este proceso incluye la redistribución de píxeles con el fin de mejorar la imagen en general [ver imagen 9]

Imagen 9: intensificando la imagen mediante la ecualización de histograma

2D DWT: (Two Dimensional Discrete Wavelet Transform) En este proceso aplicado para generar las características más significativas de la imagen para reducir al mínimo el tiempo de procesamiento, así como para conseguir la reducción de tamaño mínimo. Se comprime la imagen de salida para generar número mínimo de píxeles adecuados como se muestra en la figura [ver imagen 10]

PASO 4

PASO 3

Página 21

Proyectos de Ingeniería de Sistemas II

Imagen 10: Características mas significativas

La detección de bordes: en este proceso útil para generar la característica mínima necesaria para identificar el iris determinado.

Los diferentes tipos de detección de bordes son;

Esquema Canny, Prewitt esquema,El esquema de Roberts Sobel esquema

Los cuales se utilizan para detectar los límites del iris en la imagen digital del ojo. El sistema implementado da resultados adecuados a través de los diferentes tipos de imágenes del iris [ver imagen 11]

Página 22

Proyectos de Ingeniería de Sistemas II

Imagen 11: Detección de bordes

Página 23

Proyectos de Ingeniería de Sistemas II

Proceso de almacenamiento: Este proceso intenta organizar los elementos generados en el vector para estar listo en el ensayo de procesamiento [ver imagen 12] 6

Imagen 12: Reconocimiento del iris usando el algoritmo técnica hibrida

6 http://biometrics.idealtest.org/dbDetailForUser.do?id=4 , 30/11/11

PASO 6

Página 24

Proyectos de Ingeniería de Sistemas II

3.3. Análisis del Problema

Actualmente, uno de los problemas de mayor relevancia es la seguridad de los cajeros automáticos, los cuales, cuentan con un nivel de seguridad intermedia, es decir, cuentan con un solo nivel de seguridad donde no se ve una aplicación de doble seguridad utilizando herramientas y técnicas avanzadas para mostrar una seguridad única para cada tipo de cliente.

El problema abarca distintos puntos, una de ellas el reúso a la utilización de nuevas tecnologías por parte de los usuarios, además de ello el grado de aceptación que llegue a tener el uso de una tecnología tan avanzada.

El problema no solo abarca el que no se innove, o el que no se use tecnología avanzada, sino el nivel de delincuencia en el país el cual crece de manera simultanea conforme se van realizando nuevos avances tecnológicos.

Hoy en día no solo se resuelve con la innovación sino combatiendo puntos específicos de atacantes los cuales llevan a que la forma de realizar el trabajo de las empresas se vaya modificando debido a las vulnerabilidades que los delincuentes encuentran cada dia.

Inseguridad en cajeros

Tecnología

Falta de uso de nuevas tecnologías

Costos elevados

Humanos

Falta de conciencia en seguridad

Problemas externos

Economía

Economía en el país

Políticas

Políticas de seguridad no relacionadas con tecnología

CAUSA EFECTO

Leyes del gobierno no solidas

Delincuencia

Fuente: Elaboración propia, diagrama causa - efecto

Página 25

Proyectos de Ingeniería de Sistemas II

3.4 Diseño de la propuesta

Algoritmo:

El algoritmo reconoce automáticamente a las personas en tiempo real mediante la codificación de los patrones aleatorios visibles en el iris del ojo desde una cierta distancia, y la aplicación de una prueba de gran alcance.

Utiliza la transformada wavelet de Gabor (Gavor wavelet transform) para extraer la estructura de fase del iris. 

Esto se codifica en un flujo de bits muy compacto, el IrisCode, que se almacena en una base de datos para fines de identificación.

Se escogió este algoritmo ya que es el más estable y tiene una tasa de exactitud del 99.90%

Entonces, para Daugman se divide la imagen en un determinado número de secciones (las cuales pueden, o no, estar solapadas entre sí), y a cada una de esas secciones se le aplica:

Dónde:

C (i,j)es el coeficiente resultante de la ponderación para la sección S(i,j) de la imagen de entrada al bloque de extracción, y g() el filtro de Gabor, el cual viene dado por la siguiente expresión:

Página 26

Proyectos de Ingeniería de Sistemas II

Dónde:

   es la orientación

 es la escala

 y   son los parámetros de dispersión de la envolvente del filtro para las coordenadas x e y respectivamente.

El número de escalas, de orientaciones y de secciones, marcan el tamaño del vector de características y la fiabilidad de los coeficientes c(i,j) resultantes, respecto a las propiedades únicas del sujeto.

Gabor wavelet transform:

La transformada wavelet es una herramienta matemática relativamente reciente que surge, como técnica de ingeniería, para el análisis de series temporales, y que en los últimos años ha concentrado gran cantidad de estudios en gran parte debido al gran abanico de posibles aplicaciones que presenta.

Básicamente, consiste en la realización de un análisis de la señal a diferentes niveles de resolución. A diferencia de lo que ocurre con la transformada de Fourier, la transformada wavelet no realiza una descomposición de la señal en el dominio de la frecuencia, sino que analiza la señal a diferentes niveles de resolución o escalas. La principal diferencia entre ambas transformadas es el carácter local de las wavelets, lo que probablemente constituya igualmente la mayor ventaja para el análisis de señales no estacionarias, frente al análisis global realizado por la transformada de Fourier.

Lo que hace la transformada, es filtrar una señal en el dominio del tiempo mediante filtros paso bajo y paso alto que eliminan ciertas componentes de alta o baja frecuencia de la señal, repitiendo el procedimiento para las señales resultantes del proceso de filtrado anterior.

Página 27

Proyectos de Ingeniería de Sistemas II

Base de datos:

Comparativa de las Bases de Datos

Con el objetivo de comparar las distintas bases de datos de patrones de iris existentes, se ha desarrollado esta tabla comparativa, con algunos de los aspectos más importantes, lo que permite obtener información adicional tras la prueba de los distintos algoritmos con cada una de las bases de datos, como puede ser la influencia de la resolución o del formato de la imagen, o la importancia de la elección de una buena fuente de iluminación y otros aspectos sin duda importantes en el desarrollo del sistema completo de identificación biométrica [ver imagen 13]

Imagen 13: Comparación de base de datos

Página 28

Proyectos de Ingeniería de Sistemas II

4.- CAPITULO IV: VALIDACION DEL MODELO

4.1. Instrumentos y técnicas

1) Reportes por medio de la BD

Base de Datos As/400Conectividad Client Acces del AS/400 (ODBC)Reportes Crystal Report

Como resultado, obtendremos:

- Tablas estadísticas- Gráficos estadísticos- Reportes

Con estos datos podremos validar el modelo planteado.

2) Modulo encuesta en el sitio web del Banco

Por medio de esta encuesta se analizaran los siguientes datos:

Con estos datos obtendremos resultados referentes al conocimiento u opinión de las personas, por medio de un módulo ubicado en el sitio web del banco.

Técnica cuantitativa

Página 29

Proyectos de Ingeniería de Sistemas II

4.2. Diseño del prototipo

Fuente: Elaboración propia - Prototipo de cajero automático biométrico lector de iris, elaborado con el programa Pencil Project

Lector de iris

Indicador de escaneo completado

Indicaciones

Ranura de tarjetaSalida de Boucher

Teclado

Botones de opciones

Página 30

Proyectos de Ingeniería de Sistemas II

Características del prototipo:

Base de datos:

Misma base de datos con el cual el Banco BBVA utiliza actualmente.

Plataforma:

AS/400

Servidor:

- Intel® Xeon® X3430 (8MB Caché, 2.90 GHz, Turbo, HT)

- RAID 0 - SATA Integrado, 1 a 4 Disco Duros conectados al controlador SATA Integrado

- 16GB Memory (2x4GB), 1333MHz, Dual Ranked UDIMM

- Disco duro SATA 10TB 7.2K RPM 3Gbps 3.5 pulgadas Cabled

- Chassis PowerEdge T310 hasta con 4 Disco Duros Cableados y Paquete Cuadruple de LEDs de Diagnóstico

- DVD-ROM (Interno)

Lector de Iris:

- Reconocimiento 1:1.

- Conexión Ethernet

- Pantalla de 5.7 Pulgadas de facil lectura.

- Identificación de Personas en 2 Segundos.

- Gestión de Identidad Flexible.

- Lector y Led Infrarojos.

Página 31

Proyectos de Ingeniería de Sistemas II

4.3. Análisis Costo Beneficio

Página 32

Proyectos de Ingeniería de Sistemas II

5.- CAPITULO V: CONCLUSIONES Y RECOMENDACIONES

5.1. Conclusiones

La tecnología biométrica ha llegado a ser una manera muy efectiva de mejorar los sistemas de seguridad, debido a su desempeño al momento de utilizarse.

Entre los distintos métodos de reconocimiento biométrico (facial, huella, iris, etc.) la característica más efectiva para utilizarla es el iris, debido a que esta característica es intransferible y no es posible copiarla.

El uso de contraseñas es un riesgo que puede ser aprovechado por personas mal intencionadas.

5.2. Recomendaciones

No hay que esperar que aparezcan nuevos métodos de clonación de tarjetas ni a las modificaciones de cajeros automáticos, en la actualidad es necesario anticiparse a dichas tecnologías de clonación.

Las entidades bancarias deberían centrarse más en la protección de sus cajeros y la modificación no autorizada del mismo.

Es recomendable eliminar el uso de contraseñas y usar un reconocimiento de características biológicas, debido a que las contraseñas pueden ser compartidas o transferidas a otros usuarios, a diferencia de las características biológicas que son únicas e intransferibles.

Página 33

Proyectos de Ingeniería de Sistemas II

5.3. Bibliografía

1. http://www.mobbeel.com/es/proyecto-de-control-de-acceso-biometrico-en-el-

garaje-2-0/

2.http://guerradeconocimiento.wordpress.com/2012/09/27/biometria-banco-en-

japon-cambia-tarjetas-por-reconocimiento-de-venas

3. http://es.wikipedia.org/wiki/Biometr%C3%ADa

4. http://www.umanick.com/index.php/tecnologia/efectividad-y-eficacia

5. http://www.cripto.es/enigma/boletin_enigma_74.txt

6. http://biometrics.idealtest.org/dbDetailForUser.do?id=4

Página 34