1
FFaaccuullttaadd ddee IInnggeenniieerrííaa
CCaarrrreerraa PPrrooffeessiioonnaall ddee IInnggeenniieerrííaa ddee SSiisstteemmaass ee
IInnffoorrmmááttiiccaa
TTeessiiss ppaarraa ooppttaarr eell TTííttuulloo PPrrooffeessiioonnaall ddee IInnggeenniieerroo
ddee SSiisstteemmaass ee IInnffoorrmmááttiiccaa
""PPRROOPPUUEESSTTAA DDEE MMEEJJOORRAA DDEE UUNN SSIISSTTEEMMAA
BBIIOOMMÉÉTTRRIICCOO MMUULLTTIIUUSSUUAARRIIOO PPAARRAA CCAAJJEERROOSS
AAUUTTOOMMÁÁTTIICCOOSS EENN IINNSSTTIITTUUCCIIOONNEESS BBAANNCCAARRIIAASS
EENN LLAA CCIIUUDDAADD DDEE LLIIMMAA -- 22001177""
AAuuttoorr::
JJoonnaatthhaann AAllbbeerrttoo MMaarríínn MMooyyaa
AAsseessoorr::
LLuuiiss RRoojjaass NNiieevveess
LLiimmaa –– PPeerrúú
22001177
2
A Dios, a mi madre Rosario Elena Moya Muñoz, quien me inculco el trabajo y responsabilidad que uno debe tener.
Marín Moya Jonathan Alberto
3
AGRADECIMIENTO
Por el apoyo de mis padres, por el sacrificio, para seguir adelante en mi etapa
profesional.
A mi profesor Pedro Ángel Molina, quién me orientó con la estructura de la tesis,
detallándome los puntos a realizar en cada capítulo de la investigación.
.
4
ÍNDICE GENERAL
CAPITULO I: ASPECTOS GENERALES ................................................................. 11
1.1 Definición del Problema ............................................................................... 12
1.1.1 Planteamiento del Problema ................................................................. 12
1.1.2 Formulación del Problema .................................................................... 13
1.1.3 Diagrama de Causa Efecto ................................................................... 14
1.2 Definición de los Objetivos .......................................................................... 15
1.2.1 Objetivo General ................................................................................... 15
1.2.2 Objetivos Específicos ............................................................................ 15
1.3 Justificación de la investigación .................................................................. 15
1.3.1 Alternativas de Solución ....................................................................... 16
1.3.2 Contribuciones del trabajo .................................................................... 18
CAPITULO II: FUNDAMENTO TEÓRICO ................................................................ 19
2.1 ESTADO DEL ARTE ................................................................................... 20
2.1.1 Investigación 1 ...................................................................................... 20
2.1.2 Investigación 2. ..................................................................................... 20
2.1.3 Investigación 3. ..................................................................................... 22
2.1.4 Investigación 4. ..................................................................................... 23
2.1.5 Investigación 5. ..................................................................................... 23
2.1.6 Investigación 6. ..................................................................................... 23
2.1.7 Investigación 7. ..................................................................................... 23
2.2 Marco teórico ............................................................................................... 24
2.2.1 Rational unified process (rup) .............................................................. 24
2.3 Marco conceptual ........................................................................................ 31
2.4 Marco metodológico .................................................................................... 35
2.4.1 Metodología para el análisis y diseño de la solución ............................ 35
2.4.2 Metodología para el estudio de factibilidad (viabilidad) de la solución .. 43
2.5 Marco legal .................................................................................................. 47
CAPÍTULO III: DISEÑO DE LA SOLUCIÓN ............................................................. 48
3.1 Modelamiento .............................................................................................. 49
5
3.1.1 Arquitectura del Sistema Actual ............................................................ 49
3.2 Arquitectura Física....................................................................................... 54
3.3 Diseño del Sistema Propuesto .................................................................... 55
3.3.1 Inicio ..................................................................................................... 55
3.3.2 Elaboración ........................................................................................... 57
3.3.3 Construcción ......................................................................................... 66
3.3.4 Transición ............................................................................................. 75
3.4 Procesos generales del uso del cajero automático sin biometría y con
biometría
3.5 Diseño del prototipo..................................................................................... 77
3.5.1 Interfaz grafica (gui) .............................................................................. 77
3.5.2 Captura del rostro de los clientes: ......................................................... 79
3.5.3 Grabación de imágenes ........................................................................ 80
3.5.4 Registro de imágenes tomadas ............................................................ 80
3.5.5 Validación de reconocimiento facial ...................................................... 81
3.5.6 Reconociendo datos tomados............................................................... 81
CAPÍTULO IV: ANALISIS DE COSTO Y BENEFICIO .............................................. 82
4.1 Resultados .................................................................................................. 83
4.2 Analisis de costos-beneficio ....................................................................... 90
4.2.1 Costos de hardware, software y personal ............................................. 90
4.2.2 Resumen de costos del proyecto: ......................................................... 91
4.2.3 Estimación temporal del proyecto: ........................................................ 92
4.2.4 Valor actual: .......................................................................................... 93
4.3 Analisis de sensibilidad ............................................................................... 96
CONCLUSIONES ..................................................................................................... 97
RECOMENDACIONES ............................................................................................ 98
BIBLIOGRAFIA ......................................................................................................... 99
ANEXOS................................................................................................................. 100
6
INDICE DE FIGURAS
Figura 1: Diagrama de Causa-Efecto. Fuente Propia ............................................... 14
Figura 2: Sistemas Biométricos ................................................................................ 16
Figura 3: Sistema de cajero biométrico en Japón ..................................................... 21
Figura 4: Cajero Globalnet – .................................................................................... 22
Figura 5: Fases del RUP .......................................................................................... 29
Figura 6: Bizagi ........................................................................................................ 31
Figura 7: BPWIN ....................................................................................................... 32
Figura 8: ERWIN ...................................................................................................... 33
Figura 9: NETBEAN ................................................................................................. 34
Figura 10: POWER DESIGNER ............................................................................... 34
Figura 11: UML ......................................................................................................... 35
Figura 12: Casos de Uso .......................................................................................... 36
Figura 13: Diagrama de Clases ................................................................................ 37
Figura 14: Diagrama de Secuencia .......................................................................... 38
Figura 15: Diagrama de Colaboración ...................................................................... 39
Figura 16: Diagrama de Actividad ............................................................................ 40
Figura 17: Diagrama de Componentes ..................................................................... 41
Figura 18: Diagrama de Implementación .................................................................. 42
Figura 19: Caso de Uso del Usuario en Sistema Actual ........................................... 49
Figura 20: Caso de Uso del Banco en Sistema Actual ............................................. 50
Figura 21: Diagrama de Clases del Sistema Actual Fuente Propia .......................... 51
Figura 22: Diagrama de Secuencia del Sistema Actual ............................................ 52
Figura 23: Diagrama de Componentes del Sistema Actual ...................................... 53
Figura 24: Arquitectura Física del Sistema Actual .................................................... 54
7
Figura 25: Caso de Uso del Sistema Propuesto. ...................................................... 57
Figura 26: Casos de Uso del banco del Sistema Propuesto .................................... 58
Figura 27: Caso de Uso General del Sistema Propuesto ......................................... 59
Figura 28: Diagrama de Procesos Nivel 1 ................................................................ 60
Figura 29: Diagrama de Procesos nivel 2.1 .............................................................. 60
Figura 30: Diagrama de procesos nivel 3.1 .............................................................. 61
Figura 31: Diagrama de procesos nivel 2.2 .............................................................. 61
Figura 32: Diagrama de procesos nivel 3.2 .............................................................. 62
Figura 33: Diagrama de procesos nivel 2.3 .............................................................. 62
Figura 34: Diagrama de procesos nivel 3.3 .............................................................. 63
Figura 35: Arquitectura del sistema con biometría ................................................... 64
Figura 36: Arquitectura del sistema con biometría multiusuario ............................... 64
Figura 37: Diagrama de componentes del sistema con biometría ............................ 65
Figura 38: Diagrama de clases del sistema con biometría ....................................... 66
Figura 39: Diagrama de secuencia del sistema con biometría ................................. 67
Figura 40: Estados del cliente usando biometría ...................................................... 68
Figura 41: Diagrama de actividades del sistema con biometría ............................... 69
Figura 42: Modelo Conceptual .................................................................................. 70
Figura 43: Modelo Lógico ......................................................................................... 70
Figura 44: Cajero con Sistema Biométrico Mono usuario ............................... 71
Figura 45: Cajero con Sistema Biométrico Multiusuario ........................................... 72
Figura 46: Registro de usuarios principales.............................................................. 73
Figura 47: Eliminación de Registros ......................................................................... 73
Figura 48: Opción multiusuarios ............................................................................... 74
Figura 49: Registro de clientes secundarios ............................................................. 74
Figura 50: Procesos generales del uso del cajero automático y con biometría ........ 76
Figura 51: Pantalla de Inicio - GUI ............................................................................ 77
8
Figura 52: Registro 1- GUI........................................................................................ 77
Figura 53: Eliminación de Registro-GUI ................................................................... 78
Figura 54: Registro de cliente secundario ................................................................ 78
Figura 55: Registro de dos o más clientes secundarios ........................................... 79
Figura 56: Captura del rostro de clientes .................................................................. 79
Figura 57: Grabación de Imágenes .......................................................................... 80
Figura 58: Registro de imágenes tomadas ............................................................... 80
Figura 59: Validación de Reconocimiento Facial ...................................................... 81
Figura 60: Reconocimiento de datos tomados ......................................................... 81
Figura 61: Encuesta número 1 ................................................................................. 85
Figura 62: Encuesta numero 2 ................................................................................. 86
Figura 63: Encuesta numero 3 ................................................................................. 87
Figura 64: Encuesta numero 4 ................................................................................. 88
Figura 65: Encuesta numero 5 ................................................................................. 89
9
INDICE DE TABLAS
Tabla 1: Elección del Sistema Biométrico ......................................................................... 17
Tabla 2: Retorno de la inversión ......................................................................................... 45
Tabla 3: Valor Actual ............................................................................................................. 46
Tabla 4: Costos de Hardware y Personal .......................................................................... 90
Tabla 5: Resumen de Costos .............................................................................................. 91
Tabla 6: Estimación temporal del Proyecto ....................................................................... 92
Tabla 7: Valor Actual - Beneficio Neto ............................................................................... 93
Tabla 8: Rentabilidad y Retorno de Inversión ................................................................... 94
Tabla 9 Análisis de Sensibilidad de Costos ...................................................................... 96
Tabla 10: Proyectos con tema de estudios similares a nivel nacional ........................ 100
Tabla 11: Soluciones Implementadas (Internacionales) ............................................... 101
Tabla 12: Proyectos con tema de estudio similares (internacionales) ........................ 102
Tabla 13: Proyecto a realizar vs soluciones implementadas a nivel nacional.......... 103
Tabla 14: Proyecto a realizar vs soluciones implementadas a nivel internacional .. 104
Tabla 15: Proyecto a realizar vs proyectos similares a nivel internacional ............... 107
Tabla 16: Comparación de un sistema biométrico vs el uso de tarjetas y contraseñas
................................................................................................................................................ 108
Tabla 17 Componentes de una entrevista sobre la implementación biométrica facial
en cajeros automátoicos bancarios .................................................................................. 110
10
INTRODUCCIÓN
Actualmente sabemos que la implementación de la seguridad biométrica en
diferentes sistemas ha ido en aumento, lo cual se ha dado a cabo en una
implantación de cada sucesión más generalizada en los sistemas que
tenemos hoy en día. Nos resulta increíble observar sistemas de examen
biométrico que se activan debido a procedimiento biométrico digital o
reconocimiento de iris; entre ambas normas están lo suficientemente
desarrolladas y, por tanto, abundan en el mercado actual. Sin embargo, a
pesar de estar tan buenos sistemas de seguridad, estos sistemas pueden
amenazar al cliente o hasta provocar el rechazo por parte del usuario, como
exponer su ojo a un lector biométrico. En consecuencia, estas nuevas
técnicas biométricas están cobrando cada vez mayor importancia y para eso
haremos una elección del sistema biométrico que mejor se adapte a las
necesidades del banco a través de una comparación de todos los tipos de
sistemas existentes en el mercado para solucionar los distintos problemas al
realizar distintas transacciones en los cajeros automáticos de los bancos.
12
1.1 [Definición del Problema]
La ausencia de un sistema óptimo capaz de ofrecer la suficiente seguridad
para que los clientes y/o usuarios de cajeros automáticos del banco puedan
realizar sus transacciones en un ambiente confiable y sin temor de sufrir robos
de diferentes modalidades, como el robo mediante clonaciones de tarjetas.
1.1.1 Planteamiento del Problema
En la sociedad en que vivimos a nivel país, existen diversos modos de
atentado a la seguridad de las personas destacando la acción de los
delincuentes virtuales que se forman como piratas informáticos o hackers
para negociar en modo ilícito, en el mercado informal, con productos y/o
servicios. Estos delincuentes han incrementado su radio de acción y salen a
las calles a atentar contra las personas que realizan diversas actividades
económicas.
El uso de Cajeros Automáticos representa un alto riesgo para los usuarios de
esta tecnología quienes podrían migrar a otras soluciones por temor a los
ataques delincuenciales, ya que no es suficiente la identificación del usuario
por clave de acceso. La colocación de cámaras de video en ambientes del
cajero ha mejorado la seguridad ayudando a detectar a los delincuentes pero
después del ataque; no puede evitar el acceso a los cajeros.
Por eso, es necesario mejorar el nivel de seguridad de los cajeros en la etapa
de acceso, para minimizar los riesgos de las personas de perder lo
acumulado con tanto esfuerzo. Por ejemplo, en algunos bancos de nuestro
país, que goza de gran prestigio a nivel nacional, tiene muchos problemas de
seguridad en referencia a sus cajeros automáticos, que ocasiona la queja de
sus clientes poniendo en peligro sus inversiones en este rubro.
El sistema biométrico eliminará la necesidad de usar tarjetas de crédito o de
débito, que posibilitaba su clonación y copia de los datos de la banda
13
magnética del plástico por parte de los delincuentes. Además, la
implementación de este sistema será muy necesaria en caso de emergencia
ya que los clientes y/o usuarios al perder su tarjeta, no se tendrán que
preocupar de que alguien use o clone su tarjeta ya que obligatoriamente para
retirar fondos en cuentas bancarias, se necesita la verificación biométrica del
cliente.
1.1.2 [Formulación del Problema]
1.1.2.1 [Problema General]
Ausencia de un sistema capaz de ofrecer la suficiente seguridad para que los
usuarios de cajeros automáticos del banco puedan realizar sus transacciones
en un ambiente confiable y sin temor a sufrir robos de diferentes modalidades.
1.1.2.2 Problema Específicos
Clonación de tarjetas mediante un software que lo implementan de manera
secreta en los cajeros automáticos.
Demora en reconocer la tarjeta en los cajeros automáticos.
Ante la pérdida de Tarjetas de Crédito/debito, se tiene el riesgo de que
alguien pueda retirar fondos de dinero de nuestras cuentas bancarias.
15
1.2 [Definición de los Objetivos]
1.2.1 [Objetivo General]
Desarrollar un buen sistema Biométrico facial Multiusuario para mejorar la
seguridad de los Cajeros Automáticos que minimicen los riesgos de las
personas al efectuar transacciones.
1.2.2 Objetivos Específicos
Diseño de un modelo de seguridad biométrica facial en cajeros automáticos.
Diseño de una arquitectura de seguridad biométrica facial
Desarrollo de la política de seguridad en éste sistema biométrico
1.3 Justificación de la investigación
La motivación para realizar el presente trabajo de investigación fue el contribuir
en la mejora de los servicios que ofrecen los Cajeros Automáticos de un Banco,
minimizando los riesgos de seguridad que corren los usuarios al realizar
transacciones.
Dicha mejora permitiría a las personas realizar operaciones en un cajero sin la
preocupación de extraviar o sufrir robo de una tarjeta para su posterior clonación
y uso indebido. A su vez, el Banco que implemente esta tecnología, mejoraría su
nivel de competitividad al ofrecer servicios más confiables, al disminuir los
ataques delincuenciales en esta modalidad.
Esta investigación está referida a los sistemas biométricos cuya aplicación se
está extendiendo a diversas entidades que realizan esfuerzos para mejorar la
identificación del personal o clientes con mínimo riesgo. Además, hemos
observado que en nuestro país, el banco Interbank tuvo la intención de
implementar un sistema de biometría facial para evitar clonaciones de tarjetas
con ayuda de la empresa F7 Corporation de España.
16
Por último, no hay nada mejor que realizar una investigación para poder
contribuir con un grano de arena a solucionar una problemática, sobre todo en
una entidad bancaria que está en la necesidad de velar por los intereses
financieros de sus clientes que confían en esta entidad para realizar sus
transacciones monetarias.
1.3.1 Alternativas de Solución
En nuestros días con el avance de la tecnología han ido apareciendo diversos tipos
de estos sistemas de seguridad biométricos. A continuación vemos los diferentes
tipos de sistema de seguridad de esta clase.
Figura 2: Sistemas Biométricos
Fuente Propia
17
Para elegir la mejor opción, aplicable a los cajeros automáticos de un Banco, se
tendrá las siguientes condiciones:
Tabla 1: Elección del Sistema Biométrico
Fuente: recursostic.educacion.es
Observando los pro y contra de los sistemas de seguridad biométrica, en esta
investigación se considerará como caso de estudio la técnica de reconocimiento
facial al observar que la única desventaja sería la iluminación, la cual con un lente de
cámara avanzado actualmente se pudiese corregir fácilmente. Este sistema será
nuestra contribución con la opción multiusuario mencionado en el capítulo 1.
18
1.3.2 Contribuciones del trabajo
La investigación realizada revisando detenidamente los antecedentes permitió
establecer que el sistema biométrico puede ayudar a un banco a incrementar su
calidad de servicio en cajeros automáticos al mejorar su nivel de seguridad en
las operaciones de sus clientes.
La contribución de la investigación son los sistemas biométricos multiusuario, lo
cual significa que no solo permitirá reconocer al dueño de la tarjeta sino a dos o
más personas más de su entorno, para que ellas puedan realizar operaciones
con la tarjeta del titular sin que se considere como delito o fraude. Es decir, si el
titular de la tarjeta por diversos motivos no puede ir al cajero, puede enviar en su
lugar a una persona registrada junto a él en la base datos; esto permitirá al
dueño de la tarjeta ganar tiempo y realizar operaciones respectivas.
20
2.1 [ESTADO DEL ARTE]
2.1.1 Investigación N°1
Título: Sistema Biométrico de acceso rápido en fronteras.
Entidad principal: El Ministerio de industria, Ministerio de turismo y de
comercio.
Duración del proyecto: 1 julio 2010 al 31 diciembre del 2011.
Entidades que participan: La Universidad Rey Juan Indra Sistemas.
País: España.
El plan básicamente fue enfocado en la mejoría del sistema biométrico de
cuidado fronterizo. Entre las tecnologías empleadas se destaca la biometría
digital, la biometría facial, la Rfid y la seguridad en documentos y el
procesamiento dactilar de imágenes. 1
2.1.2 Investigación N°2.
Entidad principal: Ogaki Kyoritsu
Entidades que participan: la empresa Fujitsu y Hitachi.
País: Japón
La tecnología acerca de la autentificación mediante la biometría en los cajeros
automáticos fue hecha y desarrollada por la cometida Fujitsu, la cual consiste
en que se identifica a la cabeza con el boceto de los cuencos rojos de las
bazas a una estrecha lontananza de la cara del escáner y luego de ello se
introduce el precepto Pin y la data del brote de la persona. Éste
aprovechamiento es más seguro que los sensores que se usan para los
dedos, ya que no se encuentran en la palma de las manos de la aquiescencia,
sino en todo el cuerpo en totalidad, y es mucho más seguro. Uno de los
principales efugios y mentes que hizo dominar esta medida fueron las
consecuencias del tsunami que se cobró miles de vidas el 11 de marzo del
1
http://www.frav.es/index.php/investigacion-2/vision-artificial-para-seguridad-aeroportuaria-y-biometria
21
2010, tras el cual los supervivientes se quedaron sin dinero y sin anticipos
personales que pudieran justificar su ficha. Ante esta situación emergente, los
escollos que operaban en las cintas remilgadas tomaron la resolución de
suministrar incluso 120.000 yenes que vendría ser unos 1500 dólares en
efectivo. Los planes del sotabanco son admitir este tipo de maquinarias en
todas las compañías y los haberes comerciales de la población de Ogaki.
Ogaki Kyoritsu ha difundido que en el futuro se podrá pagar en las tiendas y
supermercados usando tecnología biométrica. Un ejemplo exequible de
descomposición del sistema sanguíneo de la palma es desarrollado por la
compañía japonesa Hitachi, donde se implementan otras normas
radiográficas.2
Figura 3: Sistema de cajero biométrico en Japón
Fuente: Actualidad RT
2 http://fayerwayer.com/2012/04/en-japon-usaran-cajeros-automaticos-biometricos-que-
escanean-la-mano/
22
2.1.3 Investigación N°3.
Título: El Desarrollo de un software de reconocimiento facial
Entidad principal: Alicante F7 Corporation.
País: España
La colectividad de Alicante F7 Corporation implementa un programa de
seguridad biométrico, la cual tiene una cimentación de un buen programa y
una cámara web de alta calidad, que se aplica a desiguales ámbitos como el
cuidado de ataque de hackers, bloqueos o clonaciones, en el cuidado de
personas sospechosas en redes públicas, en la banca presencial y online, etc.
Las disecciones biométricas realizan un repertorio de la información del sujeto
a través de números y contraseñas con la información de antecedentes que
se tiene. Si éste da un quedado positivo se permitirá el acceso al sistema, no
obstante si arroja negativo, no le permite entrar, como cualquier sistema bajo
una clave y/o leyenda. Para la evidencia, el sistema analiza la cara y/o rostro
de la persona que a través del sistema biométrico en el sistema, alega que
para cualquier cliente funcionará y operará en ese tiempo ya que es el dueño
de la tarjeta3
Figura 4: Cajero GlobalNet – Sistema cajero creado-F7 Corporation
Fuente fotografía: Enterese
3 http://www.seguridadmania.com/articulo/70046/biometria/todos/la-compania-alicantina-f7-corporation-
desarrolla-un-software-de-reconocimiento-biometrico-
23
2.1.4 Investigación N°4.
RENIEC
Entidad del Estado
País: PERU.
Mediante la biometría por representación dactilar será más obediente la
autentificación de las personas del país. 4
2.1.5 Investigación N°5.
Banco De Chile:
Dirigida por Empresario chilenos, se buscó producir más rápida y segura en las
importaciones bancarias en los cajeros con Bio-identificación que es una Plataforma
de Servicios Biométricos de Verificación de Identidad. 5
2.1.6 Investigación N°6.
Banco azteca:
Los clientes del edicto, ubicados en sus distintas sedes de Latinoamérica. La tarjeta
biométrica del banco busca reducir los robos a los clientes y nuevas tecnologías
constantes contando con la tecnología Rfid para almacenar las base de datos de los
clientes 6
2.1.7 Investigación N°7.
BANKINTER:
El edicto Bankinter permite que los clientes realicen rubricas manuscritas en un
formato electrónico sobre tabletas electrónicas con un escalón de convicción
equiparable al de la rúbrica sobre papel, que desaparece filiales de tecnología de
aprobación biométrica dactilar.7
4 http://www.reniec.gob.pe/portal/pdf/05_svb.pdf
5 http://www.fingeraccess.cl/bancochile.htm
6 http://www.bnamericas.com/news/banca/
7 http://www.europapress.es/portaltic/
24
2.2 MARCO TEÓRICO
2.2.1 [Rational Unified Process]
Es un proceso de implementación de widget desarrollado por Rational Software, que
constituye un complejo proceso más aprovechado para el análisis, el apunte, la
implementación y la crónica de estilos encaminados a fines. Además este proceso
no es un estilo con reglas a seguir al pie de la letra, sino es un conjunto de
metodologías que se pueden adaptar al entorno y atender las urgencias de cada
empresa y/o entidad. Al principio se diseñó un proceso general y de contorno
público, y una explicación más específica, la cual se vendiera como un producto que
no es comercial, pero luego se tomó como un proceso a seguir por las empresas
para el desarrollo de los proyectos.
2.2.1.1 [Los Principios de desarrollo]
Está apoyado en seis umbrales importantes, las cuales son:
La adaptación del proceso
Se debe adaptar a las más importantes necesidades del usuario, dado que es
necesario interactuar con el cliente. Se debe ver las características que son
propias de la investigación, el tamaño que tendrá el proyecto, también se
deberá tener en cuenta, el alcance de la investigación en una área sub
razonable para realizar el proceso del widget.
Se debe equilibrar y/o Emparejar prioridades
Los menesteres de los variados componentes tienden a ser distintos. Se debe
dialogar un buen balance que cumplan los anhelos de los usuarios y debido a
este acorde se podrán enmendar los desajustes que pueden cumplimentarse
más adelante.
25
Demostración del valor iterativamente
Es cuando los borradores o las simulaciones del proyecto se entregan. Por
cada iteracciones se debe averiguar lo que piensan los inversores, la
invariabilidad y ley que se tiene del producto, y se detalla meticulosamente el
plan así como los peligros involucrados en el proyecto.
Colaboraciones en los equipos
Se debe saber que el desarrollo del programa no lo hace cualquiera, sino un
personal. Debe haber una confesión fluida para disponer los menesteres, el
progreso, las estimaciones, los esbozos, etc.
Subir los niveles de abstracción
Esta ley o principio motiva el procedimiento de ensimismamientos que pueden
ser reusados una vez más y que son equiparables como parte del programa,
y ámbitos de noticia que son llamados frameworks. Con esto se evitará que
los expertos ingenieros de programa se dirijan sin rodeos a los procesos para
la codificación de widget al requisito del cliente. Un alto escalón de
representación permitirá importantes debates sobre variados grados y
alternativas de arquitectura. Esto Se puede ver por las gráficas visuales de la
cimentación, como el proceso UML.
Se debe enfocar para calidad del proyecto y/o producto
El examen de ley no se puede realizar al final por cada una de las iteraciones,
sino en los los visos de la obtención. La afirmación para la calidad está dentro
del progreso de cambio y no, de un equipo progresista.
26
2.2.1.2 Fases de la Metodología RUP
La fase de inicio
Se realiza un esquema de etapas, adonde se debe identificar los principales
partes del procedimiento y se debe identificar los principales peligros. En esta
instancia y/o etapa se concreta la idealización del beneficio y/o producto, la
imaginación de éste, cómo se enmarca en el proyecto, aún se pauta el calibre
que podría poseer el plan. El objetivo es especificar la vista que se tiene del
producto.
El modelado del negocio
El equipo de trabajo se compenetrará al funcionamiento de la ocupación,
sobre asimilar todos sus sumarios.
Se debe vislumbrar la estructuración y el dinamismo para la cual el
método va ser desarrollado y/o implementado.
Se debe enterar el reparo actual en la logística, el objetivo que se tiene
y/o identificar las potenciales bonificaciones que se podrían causar.
Se debe afirmar que los clientes y/o usufructuarios finales y
desarrolladores tengan una idea en común del objetivo de la dirección.
Los requisitos:
Se enfoca en los arreglos que van a ser atesorar, para que los legatarios
finales expliquen y lleven los menesteres que se deberá especificar:
Establecimiento y alimentación de un buen pacto entre clientes y los
demás stakeholders sobre lo que el sistema pudiera causar.
Proveer a las personas que desarrollan el proyecto, un buen acuerdo de
los menesteres del sistema.
Definición del ámbito que tiene el sistema.
Establecer una base donde se calculará los costos y período de cambio
del procedimiento.
Definición de una interfaz de adjudicatarios para el método del proyecto,
conducida para urgencias y finalidades que tiene el beneficiario.
27
La fase de elaboración
Realización del esquema de esbozo, adonde se completarán los
acontecimientos de método. Se ve la estructuración de las acciones que son
necesarias y los medios precisados, donde se especifica importantes
características y el plan de obra. El objetivo en esta fase es valorar la
metodología más eficaz.
Los Análisis y Diseños
Aquí se especifica importantes requerimientos y se explica cómo se
incorporará al sistema.
Se debe convertir y transformar los requerimientos al apunte del
sistema.
Se debe crear una construcción que tendrá el sistema.
Se debe adaptar el programa para la consistencia con el hábitat de
la implementación del proyecto.
La fase de construcción
Está basado en la extracción y locución que tiene el producto completamente
operante y la disposición que tiene el manual. Construir principalmente el
producto, la obra y emprendimientos, incluso que esté listo para el envío a los
clientes. El objetivo es transportar a adquirir la capacidad de operaciones
preliminar.
La implementación
Implementar clases y objetos en clasificadores, las fuentes, ejecutables y
otros. En conclusión se ve que el resultado final del proyecto se puede
considerar un sistema que es ejecutable.
28
Se debe ver la planificación sobre qué sistemas deben ser
incorporados y en qué grupo deben estar integrados, formando el
llamado plan de integración del proyecto.
Para cada implementador debe convenir el orden que implementará las
partes del sistema.
En un caso, si encuentra algún error en el plan del proyecto, tiene que
tener una debida explicación.
Se debe integrar el sistema acorde al avance del proyecto.
Las pruebas
Todas las pruebas que se tendrá en el sistema, es el esperado de justipreciar
la dimensión del proyecto que se desarrolla, En esta etapa no se rechazará o
aprobara el proyecto, ya que en todo ciclo de proceso de un proyecto,
siempre se debe hacer las pruebas respectivas.
Se debe localizar y certificar las fallas que podrá tener el sistema.
Se debe tener un asesoramiento acerca de la condición de calidad del
programa.
Se debe proveer seguridad en el esquema y determinación de
requisitos a través de ostentaciones concretas.
Se debe ver las calidades del programa y/o producto
Ver los requerimientos que posean una correcta implementación.
La fase de transición
Se debe adecuar a conseguir el impulso del plan. Es la implementación de la
consolidación acerca del producto para los clientes y se provee el respectivo
entrenamiento a estos usuarios. Con la realización que se tiene acerca del
producto, la cual se verá: factoría, pedido, aprendizaje, apoyo y
sostenimiento, para que el cliente puede estar a gusto, así que en esta etapa
pueden aparecer cambios para el sistema.
29
El Despliegue
Es crear con eficacia las disposiciones del programa y distribuirlo para los
clientes. Estas aplicaciones que están implicadas son las siguientes:
Se debe ver que el producto sea probado e implementado en el
sistema.
Se debe ver cómo empaquetarían del widget para la estructuración.
Distribución del widget y/o software.
Instalación del programa.
Se debe dar la concurrencia y ayuda a los clientes que usaran el nuevo
sistema.
Formación a las personas que usaran el producto y al personal de
asesoramiento y de ventas.
Migración del programa real o ceñir la base de datos de los clientes.
Figura 5: Fases del RUP
Fuente: Propia
30
Estas etapas son desarrolladas a través de un ciclo llamado iteraciones, que
consiste en comentar el proceso de carrera en cascada que será a menor escala. El
objetivo por las iteraciones se basa en jerarquía de la valoración acerca de las
iteraciones anteriores y/o iniciales.
A medida que se va avanzando el boceto y/o proyecto, la repercusión relativa de
cada uno de los Flujos del proyecto se irá modificando. Como por cada iteración de
la fase de inicio, el trabajo, se enfoca en el modelamiento del negocio y en la
obtención y definición de menesteres. En la fase de la Construcción el desarrollo
está centrado en la implementación y diseño.8
8 Joel Ricardo Jimenez Cruz, Serna Barrera Juan Alberto, Proyecto de investigacion 1
desarrollo de un sistema de base de datos para la administracion de un gimnasio mediante
la metodologia de proceso unificado racional (RUP).
31
2.3 MARCO CONCEPTUAL
Bizagi
Es una suite ofimática con dos artículos prescindibles, un Modelador de
Procesos y una Suite de Bpm.
Bizagi Bpm Suite es una decisión de Gestión de crecimientos de negocio que
le permite a las estructuraciones ejecutar y/o automatizar enjuiciamientos o
flujos de trajín que son llamados workflows.
Permite motorizar juicios arduos. Ha puesto a maña de la hermandad un
conjunto de plantillas de desarrollos ejecutables que se pueden mostrar al
sitio web. Las plantillas incluyen Mesa de dádiva, Seis Sigma, Solicitud de
préstamos personales, Solicitud de estampillas de utilitario, Proceso
transaccional, entre otras.9
Figura 6: Bizagi
Fuente: bizagi.com
9 http://es.wikipedia.org/wiki/Bizagi
32
Bpwin
Herramienta de modelamiento de enjuiciamientos de beneficios que permitirá
ver las tenacidades para comprenderla, para ver su modelamiento y así
modificarla.
El diagrama de Flujo de Datos, es una gala representación de un sistema de
procesamiento de puntos que describe los aspectos en el procedimiento y las
obras de estos pleitos o sus evoluciones, e Idef0 (Icam Definitions en sus
siglas en inglés, o en español la cual significa las Definiciones del Programa
de Manufactura Integrada, asistida por ordenadora de la Fuerza Aérea de los
Estados Unidos. Es una letra gráfica y huella del idioma natural de las
interacciones de las dedicaciones del objetivo y los recursos maquinales para
originar salida. Soporta la tradición representación de las categorías del
negocio en un conjunto de obras y la noticia o capitales obligados por tarea.10
Figura 7: BPWIN
Fuente: ceccuu.net
10
http://es.wikipedia.org/wiki/Bizagi
33
Erwin
Este esquema se ha delineado para el modelado colaborativo para elencos de
modeladores de números y/o datos. Proporciona la decisión de aprietos,
ejercicio de lecturas, intrepidez y unión de los multi-usuario de modelado. A
través de un gálibo de repositorio cardinal, los activos del individuo pueden
ser inventariados y reutilizados en toda la estrategia de la organización11
Figura 8: ERWIN
Fuente: http://nnm.me/
.Netbeans
Es un programa, para el lenguaje de programación Java en un principio. Pero se
implementaron importantes módulos para extenderlo. Netbeans es un esquema
de programa libre y abierto con gran éxito ya que tiene gran acogida por los
usuarios. La empresa Sun Microsystems dio el plan de precepto abierto
Netbeans en junio de 2000 y continúa siendo el favorecedor principal de los
esbozos. Netbeans permite que las aplicaciones sean desarrolladas a partir de
un conjunto de integrantes de widget que son llamados módulos de clases.12
11
http://en.wikipedia.org/wiki/CA_ERwin_Data_Modeler
12 https://netbeans.org/index_es.html
34
Figura 9: NETBEAN
Fuente: http://jabatogames.blogspot.pe/
.Power Designer
Es un conjunto de herramientas de modelamiento que ve las distintas redes
estándar de modelamiento, modelamiento de aplicación a través de Uml, normas de
Modelamiento de Procesos Empresariales y normas tradicionales de modelamiento
de colchoneta de factores. Este programa ve las características, equivalentes como
la lectura de documentos, herramientas de descomposiciones donde podemos
realizar diagramas de interacción con el usuario y el sistema, como diagramas de
uso, de actividades, de colaboración, etc.
.
Figura 10: POWER DESIGNER
Fuente: Softwareparadise.co.uk
35
2.4 MARCO METODOLÓGICO
2.4.1 Metodología Para El Análisis Y Diseño De La Solución
El Lenguaje Unificado de Modelado
Es el argot de modelado de estilos de widget más usado y utilizado por las
empresas y/o usuarios; está garantizado por el Omg (Object Management
Group, en término en inglés). Es un dialecto para divisar, para detallar, para
establecer y legitimar un sistema óptimo. Uml ofrece un habitual para calificar
un plano del método, la cual incluye puntos de vista subjetivos como cambios
de provecho, recitales del método.
Figura 11: UML
Fuente: Wikipedia
Se remarca que la Uml es un vocabulario para fijar o para apodar
procedimientos o desarrollos. Es usado para aclarar el sistema, aclarar las
fuentes del sistema y para aducir y poblar. Se puede destacar en el desarrollo
de programa gran clase de maneras para subvencionar apoyo a una
metodología de florecimiento de programa como la RUP, pero no especifica
cuál metodología o enjuiciamiento estar de moda. Esta metodología no puede
compararse con la programación jerarquizada, puesto que Uml significa
Lenguaje Unificado de Modelado, no es programación, solo se diagrama la
verdad de una conveniencia en un requerimiento.
36
Los Diagrama Casos de Usos:
Se ve el interés, desde un punto de vista acerca de los actores, un grupo de
ocupaciones y/o obras de un procedimiento que da un refluido concreto y
material. Es la interacción entre el usuario y el sistema principalmente.
Figura 12: Casos de Uso
Fuente: Propia
37
Diagrama de Clases:
En el diagrama de clases se ve las diferentes clases del sistema, y como se
relacionan unas con otras. Denotan las condiciones, anejo con los sistemas
y rasgos.
Figura 13: Diagrama de Clases
Fuente: Propia
38
Diagrama de Secuencia:
Muestran el intercambio de anuncios, en un día dado. Los objetos se
muestran por líneas intermitentes verticales, con el nombre del objeto en la
parte más alta.
Figura 14: Diagrama de Secuencia
Fuente: ingsotfwarekarlacevallos.wordpress.com
39
Los diagramas de colaboración:
Es similar al diagrama de secuencia, pero más complejo, es decir, muestra
el intercambio de interacciones entre los componentes del sistema, viendo
también la interacción del mismo sistema que tiene con éste.
Figura 15: Diagrama de Colaboración
Fuente: Propia
40
Diagrama de actividad:
Muestra la secuencia de actividades que tiene el cliente y/o usuario, es un
diagrama más complejo que el diagrama de estado.
Figura 16: Diagrama de Actividad
Fuente: Propia
41
Los diagramas de componentes:
Muestran los integrantes del programa, las repisas o las hojas de una basa
de programación. Los participantes pueden sostener interfaces (en otras
palabras variedades abstractas con adquisiciones) que permiten juntas entre
constituyentes.
Figura 17: Diagrama de Componentes
Fuente: Propia
42
Los Diagramas de implementación:
Se ven las demandas reales al ejecutarse entre sí como sus listas. Como se
representan los módulos que identifican recursos físicos, que en un
computador así como interfaces y efectos.
Figura 18: Diagrama de Implementación
Fuente: Propia
13
43
2.4.2 Metodología para el Estudio de Factibilidad de la Solución
Acá vemos cuál es la directriz de beneficio y costo de nuestro esquema así
como la relación de requisitos principales y vemos si es bueno o no y
descubrimos son los índices que indican para la recuperación que hagamos en
el proyecto.
2.4.2.1 Análisis De Costo Y Beneficio
Las disecciones y análisis del costo y beneficio, va permitir puntualizar la viabilidad
de las posibilidades que es planteado en el esquema del proyecto.
-El objetivo: Se tiene como meta importante dedicar una medida de costos en que se
incurren en la efectuación de nuestro esquema, y a su sucesión incluso concomitar
los costos previstos con los provechos esperados de la ejecución del producto.
-La utilidad: Vemos tres puntos a destacar:
Estimar la prisa y la ocasión de atreverse la estructura del esbozo.
Preferir la solución más saludable para la disposición del borrador.
Valorar bien los memoriales económicos acuciantes en el término de
efectuación del esquema que se ha estatuido.
-La descripción: Para actuar un buen análisis sobre el costo y de beneficios,
debemos de flanquear los subsiguientes escalones:
Se debe rendir estimaciones de costos y beneficios.
Se debe decidir la viabilidad del croquis y su aprobación.
44
2.4.2.1.1 Producir Estimaciones De Costos y Beneficios
En primer lugar se debe hacer dos listas, primero, lo que requiere para poner
el sistema, y segundo, los beneficios que nos dará en la implementación del
sistema.
Los costos son tangibles ya que se miden en una unidad económica, y por
otra parte los beneficios son tangibles y también intangibles, porque se puede
medir subjetivamente y objetivamente.
El requisito para dar a marcha el sistema es que debe estar integrada por
requisitos necesarios para ejecutarla, el valor que posee, y las probables
fluctuaciones o variaciones de acuerdo a la inflación, y como resultado, el
proyecto obtendrá información de la distribución de sus recursos.
Aclarando lo anterior, daremos los principales costos para tramitar nuestro
apunte:
Costos de maquinaria: se ve el personal que participara en el proyecto.
Costos en infraestructura: el cual se trata de costear un ambiente
agradable para el equipo de trabajo, siguiendo también las
necesidades que requiera cada integrante del equipo para trabajar en
armonía acerca de la infraestructura de trabajo.
Costos sobre personal: ver el personal requerido tanto técnico como
oficial, sus características y el tipo de capacitación que se le debe de
facilitar por cada integrante del equipo.
Costos de tangibles: se determina todos los materiales indispensables
para el crecimiento del croquis.
Costos sobre asesoría: adoptar el tipo de aval a proveer a la dirección
luego de desarrollado del proyecto.
45
2.4.2.1.2 [Determinar La Viabilidad Del Proyecto Y Su Aceptación
a) El retorno de la inversión: Es cuando se muestra el resultado de los costos y
beneficios, y para eso se debe conocer el costo necesario para empezar el
proyecto. Esto nos hará sabe en qué año, semestre, trimestre, etc.; se podrá
recuperar la inversión que hicimos.
Tabla 2: Retorno de la inversión
b) Valor actual: Nos permitirá ver que una inversión la cual hemos invertido, con
el pasar del tiempo, rendirá sus frutos y se verá beneficios. Con este sistema
se determinara cuanto es necesario invertir para luego ver los frutos de la
inversión.
46
Valor Actual = Beneficio Neto / (1 + r/100)n
n = número de años, meses, etc.
r = es el Interés
Para ver si el proyecto prosigue o no, se debe ver en cuanto tiempo se va recuperar
la inversión inicial y si ésta es retornada en un periodo de tiempo, lo cual es decidido
o esquematizado, por los iniciadores del proyecto
Si la inversión es C0, se verá si es factible o no el proyecto según la formula
distribuida en la tabla número 3.
El proyecto será favorable, si la suma del V.A. es mayor al Costo Inicial que se tiene a los largo de la investigación.
Tabla 3: Valor Actual
47
2.5 MARCO LEGAL
Una de las legalidades de la PNP sustenta la explotación de tecnología
biométrica facial para los crecimientos de filiación. El Oficio N° 052-2014-direjcri
PNP/em-uped de data 30 de enero de 2014, a través del cual la gerencia
Ejecutiva de Criminalística de la Pnp solicito la unión de la "Solución informática
para el aumento de la espaciosidad de la operatividad del sistema biométrico
Dactilar-afir PNP y la recluta de la funcionalidad de registro facial en el juicio de
filiación biométrica de la PNP y el informe N° 000648-2014/in/ogaj de data de 4
abril de 2014.14
14
https://www.mininter.gob.pe/sites/default/files/RVM_Nro_029-2014-IN-VGI.pdf
49
3.1 MODELAMIENTO
Se insertará las formas del proceso Rup; para divisar, concretar, instituir y demostrar
los sistemas utilizará el verbo de modelamiento Uml.
3.1.1 Arquitectura del Sistema Actual
3.1.1.1 Caso de uso Usuario
Figura 19: El Caso de Uso del Usuario en Sistema Actual
Usuario
Ingresar Tarjeta
Ingresar Clave
Consultar Saldo
Retirar Dinero
Cambiar
Contraseña
50
3.1.1.2 Caso de uso Banco
Figura 20: Caso de Uso del Banco en Sistema Actual
BANCO
Verificar Cuenta
Verificar Saldo
Validar
Contraseña
Confirmar
Cambio de
Contraseña
52
3.1.1.4 Diagrama de Secuencia
Figura 22: Diagrama de Secuencia del Sistema Actual
Expulsar Tarjeta
Opcion de Continuar
Imprimir Transaccion
Efectuar Transaccion
Validar Transaccion
Validar Tarjeta
Solicitar Clave
Finalizar Transaccion
Verificar transaccion
Seleccionar Opcion
Mostrar Opciones disponibles
Verificar Tarjeta
Introducir Clave
Ingresar Tarjeta
USUARIO
Cajero Banco
Expulsar Tarjeta
Opcion de Continuar
Imprimir Transaccion
Efectuar Transaccion
Validar Transaccion
Validar Tarjeta
Solicitar Clave
Finalizar Transaccion
Verificar transaccion
Seleccionar Opcion
Mostrar Opciones disponibles
Verificar Tarjeta
Introducir Clave
Ingresar Tarjeta
Este diagrama muestra Las deficiencias de seguridad que tienes los cajeros
automáticos, en cuanto a la autenticidad del usuario el cual es cliente del banco.
53
3.1.1.5 Diagrama de Componentes
Figura 23: Diagrama de Componentes del Sistema Actual
Browser de navegacion
Cajero Automatico
Lector de Tarjetas.exe Pantallas.exe
Atencion.exe Dispensador.exe
Red Bancaria
Rutina de conexion
Base de Datos
Tablas Vistas Indices Store Procedures
Librerias de java
Gestor de Usuarios (profile)
OS Servidor
55
3.3 Diseño del Sistema Propuesto
3.3.1 Inicio
Objetivo.- Lograr la identidad biométrica facial multiusuario durante una compra en el
Cajero Automático de una institución bancaria.
Alcance.- El esbozo está contextualizado a la fase de ficha durante las compras que
se realicen al legatario, en un Cajero Automático de un Banco Modelado del Negocio
Lograr la complacencia de sus clientes, mantiene un sistema de Cajeros
Automáticos para activar la disponibilidad de efectivo en fase presurosa y efectiva,
evitando, de esta manera la ola masiva de favorecidos pierden su parné por diversas
modalidades de encubierta. La añadidura de un estilo biométrico facial, permitiría
demorar las subsiguientes utilidades:
se Identifica el atrevimiento del cliente principal y otras cualquieras que el
cliente autorice a apuntar, quiénes podrán efectuar adquisiciones.
Imposibilita el arranque del suplantador si no sala el semblante. Si lo
paradigma, puede resultar grabado o identificado.
La Mejora el nivel de gravedad de los sucesores de Cajeros Automáticos.
La Mejora la competitividad del Banco al dedicar Cajeros Automáticos
Seguros.
Todo sistema tienes riesgos y éste no es una restricción. El sistema puede incumplir
si el donador de la felicitación es obligado por un criminal a exteriorizar el rostro o
cara.
Cultura de hábito: el Banco deberá publicitar el modo de hábito efectivo del nuevo
sistema de Cajero Automático a la población.
56
Requisitos:
-Acuerdo entre las partes sobre lo que el estilo podría ejecutar.
-Establecer los menesteres que tiene la investigación.
-Definir el ámbito del proyecto y/o producto.
-Dar privilegios para obtener costos y momento de proceso de la investigación
-Establecer la interfaz de becarios para el proyecto del sistema.
Actores que tiene el sistema
TABLA 4: Actores del sistema con biometría
Actores Descripción
Cliente
Persona que usara el sistema para
poder realizar sus distintas
transacciones en los cajeros
automáticos
Banco
Empresa que pone a disposición
este sistema para facilitar la
seguridad de sus clientes
Cajero
Aparato tecnológico que permite la
rápidas transacciones de cualquier
tipo a los clientes
Clientes Secundarios
Persona o personas al cual el cliente
autoriza para que puedan realizar las
transacciones en su lugar previa
autorización
57
3.3.2 Elaboración
3.3.2.1 Casos de Uso
3.3.2.1.1 Caso de uso de Usuario
Figura 25: Caso de Uso del Sistema Propuesto.
Usuario
Ingresar Tarjeta
Realizar reconocimiento facial
Terminar transaccion
Realizar transaccion
Consultar opciones
Finalizar proceso
58
3.3.2.1.2 Caso de uso del Banco
Figura 26: Casos de Uso del banco del Sistema Propuesto
BANCO
Verificar Cuenta
Verificar Reconocmineto facial
Validar Reconocimiento Facial
Validar Proceso
59
3.3.2.1.3 Caso de uso general
Usuario
CAJERO
BANCO
Ingresar Tarjeta
Realizar reconocimiento facial
Terminar transaccion
Realizar transaccion
Consultar opciones
Finalizar proceso
Confirmar reconocimiento facial
Validar Reconocimiento
Validar Proceso
Mostrar Opciones
Figura 27: Caso de Uso General del Sistema Propuesto
60
3.3.2.2 Diagrama de Procesos
Procesos del cajero automático con biometría facial
Figura 28: Diagrama de Procesos Nivel 1
Figura 29: Diagrama de Procesos nivel 2.1
64
Planificar los procesos que son necesarios y los recursos que se requieren, con la
especificación de características y diseño que tiene la arquitectura.
Figura 35: Arquitectura del sistema con biometría
Figura 36: Arquitectura del sistema con biometría multiusuario
65
3.3.2.3 Modelo de Componentes
Browser de navegacion
Sistema biometrico
Lector de Tarjetas.exe Pantallas.exe
Camara Web.exe Dispensador.exe
Red Bancaria
Rutina de conexion
Base de Datos
Tablas Vistas Indices Store Procedures
Librerias de java
Gestor de Multiusuarios (profile)
OS Servidor
Figura 37: Diagrama de componentes del sistema con biometría
66
3.3.3 Construcción
3.3.3.1 Vista lógica:
Diagrama de Clases
0..10..*
0..1
0..*
0..1
0..*
0..1
0..*
0..1
0..* 0..1
0..*
0..1
0..*
0..1
0..*
Cliente
-
-
-
-
-
Nro Ciente
Identificacion
Nombre
Direccion
Telefono
: int
: int
: String
: String
: int
+
+
+
Iniciar su rconocimiento facial ()
Elegi Opciones ()
Indicar valor a retirar ()
: int
: int
: int
TARJETA
-
-
-
Nro Tarjeta
Nro Cliente
Fecha Expiracion
: int
: int
: int
Banco
-
-
-
-
Nro Banco
Nombre
Direccion
Telefono
: int
: int
: int
: int
+
+
+
+
Verificar Rconocimiento ()
Verificar Transaccion ()
Verificar Cuenta ()
Verificar Saldo ()
: int
: int
: int
: int
Transaccion
-
-
-
-
Fecha
Descripcion
Tipo
Valor
: int
: int
: int
: int
+ Registrar () : int
Cuenta
-
-
-
-
Nro Cuenta
Nro Tarjeta
Nro Cliente
Saldo
: int
: int
: int
: int
+ Consultar Cuenta () : int
Cajero
- Clave : int
+
+
+
Mostrar Opciones ()
Verificar Banco ()
Dar Repuesta ()
: int
: int
: int
Lector Bioemtrico
-
-
Resolucion
Modelo
: int
: int
+ Registrar reconomiento del cliente () : int
Figura 38: Diagrama de clases del sistema con biometría
67
3.3.3.2 Vista implementación:
Diagrama de Secuencia
SequenceDiagram_4
Fin del proceso
Tarjeta retenida por falso reconocimiento
Reteniendo tarjeta
Almacenando datos del sospechoso
Mostrar usted no es el usuario
Grabando datos del sopechoso
Reconocimiento facial no identificado
Expulsar tarjeta
Opcion de continuar
Imprimir transaccion
Efectuar transaccion
Validar transaccion
Verificar transaccion
Finalizar transaccion
Seleccionar opcion
Mostrar opciones disponibles
Validar Reconocimiento facial
Verificar reconocimiento facial
Usar el reconocimiento facial
Prepararse para reconocimiento facial
Ingresar Tarjeta
USUARIO
Cajero Banco
if reconomiento facial es valido
else
alt
Fin del proceso
Tarjeta retenida por falso reconocimiento
Reteniendo tarjeta
Almacenando datos del sospechoso
Mostrar usted no es el usuario
Grabando datos del sopechoso
Reconocimiento facial no identificado
Expulsar tarjeta
Opcion de continuar
Imprimir transaccion
Efectuar transaccion
Validar transaccion
Verificar transaccion
Finalizar transaccion
Seleccionar opcion
Mostrar opciones disponibles
Validar Reconocimiento facial
Verificar reconocimiento facial
Usar el reconocimiento facial
Prepararse para reconocimiento facial
Ingresar Tarjeta
Figura 39: Diagrama de secuencia del sistema con biometría
69
Diagrama de Colaboración Actividades
Figura 41: Diagrama de actividades del sistema con biometría
70
3.3.3.3 Vista Conceptual:
Modelo de Dominio:
Figura 42: Modelo Conceptual
Tarjeta
Cliente
Cuenta
Lector Biometrico
Transaccion
Cajero
Banco
Figura 43: Modelo Lógico
Tarjeta
Nro Tarjeta
Nro Cliente (FK)
Fecha Expiracion
Cliente
Nro Cliente
Identificacion
Nombre
Direccion
Apellido
Sexo
Telefono
Cuenta
Nro Cuenta
Nro Cliente (FK)
Nro Tarjeta (FK)
Tipo Cuenta
Nro Banco (FK)
Saldo
Lector Biometrico
Nro Cliente (FK)
Resolucion
Modelo
Transaccion
Clave (FK)
Nro Cliente (FK)
Descripcion
Fecha
Tipo
Valor
Cajero
Clave
Nro Cliente (FK)
Nro Banco (FK)
Ubicacion
Color
Banco
Nro Banco
Nombre
Direccion
Telefono
71
3.3.3.4 Vista Física:
Modelo a nivel de hardware
Cajero con Sistema Biométrico Mono usuario
Figura 44: Cajero con Sistema Biométrico Mono usuario
72
Modelo a nivel software
Cajero con Sistema Biométrico Multiusuario
Figura 45: Cajero con Sistema Biométrico Multiusuario
73
Interfaz gráfica (GUI)
Registro de usuarios principales:
Figura 46: Registro de usuarios principales
Eliminación de registros
Figura 47: Eliminación de Registros
74
Opción multiusuarios:
Figura 48: Opción multiusuarios
Registro de clientes secundarios:
Figura 49: Registro de clientes secundarios
75
3.3.4 Transición
Se dispone del software documentado que puede funcionar correctamente en un
entorno operativo
76
3.4 Procesos generales del uso del cajero automático sin biometría y con
biometría
Figura 50: Procesos generales del uso del cajero automático y con biometría
77
3.5 DISEÑO DEL PROTOTIPO
3.5.1 INTERFAZ GRAFICA (GUI)
PANTALLA INICIO:
Figura 51: Pantalla de Inicio - GUI
Registro de usuarios
Personas de 18 a 25 años:
Figura 52: Registro 1- GUI
78
Eliminación de Registros:
Figura 53: Eliminación de Registro-GUI
Registro de clientes secundarios:
. Un solo cliente secundario:
Figura 54: Registro de cliente secundario
79
. Dos o más clientes secundarios
Figura 55: Registro de dos o más clientes secundarios
3.5.2 CAPTURA DEL ROSTRO DE LOS CLIENTES:
Figura 56: Captura del rostro de clientes
80
3.5.3 GRABACIÓN DE IMÁGENES
Figura 57: Grabación de Imágenes
3.5.4 REGISTRO DE IMÁGENES TOMADAS
Figura 58: Registro de imágenes tomadas
81
3.5.5 VALIDACIÓN DE RECONOCIMIENTO FACIAL
Figura 59: Validación de Reconocimiento Facial
3.5.6 RECONOCIENDO DATOS TOMADOS
Figura 60: Reconocimiento de datos tomados
83
4.1 RESULTADOS
LA POBLACIÓN:
Abarca todos los usuarios de las entidades bancarias de Lima que realizan sus
transacciones en los diversos cajeros existentes.
LA MUESTRA:
Nuestra investigación no es una muestra probabilística, en la investigación
usaremos una encuesta online donde tomaremos datos exactos de acuerdo al
test realizado en internet.
ENCUESTAS:
Es un método fundamental la cual se conoce el modo de pensar de los
internautas con respecto a la seguridad actual de sistema, que tan cómodo
será para ellos la usabilidad y conocer sus opiniones sobre el sistema
biométrico facial multiusuario propuesto.
Los proyectos y/o investigaciones que son similares: Nos ayudarán a
ver cuáles son las propuestas en distintas partes del mundo con respecto
al tema propuesto así como los cambios ocurridos al usar dicho sistema.
Artículos y revistas: Se trata temas relacionados a los beneficios de los
sistemas biométricos.
84
4.2.2. Las Técnicas de procesamiento de análisis de datos:
1) Las Tablas estadísticas: se muestra los resultados en tablas acerca de
la cantidad y el porcentaje de las encuestas realizadas
2) Los gráficos estadísticos: esto permitirá ver los distintos gráficos. Es
una representación gráfica de los resultados de las encuestas estadísticas.
Vemos los resultados de la encuesta realizado a los internautas hechos en el
portal de Surveymonkey.
15
15
https://es.surveymonkey.com/r/KPTKKT8
85
1. ¿Cómo considera usted la seguridad en el sistema actual de cajeros en
las entidades bancarias?
Figura 61: ENCUESTA NÚMERO 1
Fuente: Surveymonkey
Este cuadro indica que el 50% de los internautas no están de acuerdo en
nada y consideran que la seguridad es muy mala, el veinte por ciento dijeron
que es mala, 15% que es regular, el 10% buena y otro 5% muy buena. Esto
evidencia que los internautas no están de acuerdo con los servicios de
seguridad que actualmente se encuentra en los cajeros automáticos.
86
2. ¿Qué nivel de seguridad siente usted al ir a los cajeros en las entidades
bancarias?
Figura 62: ENCUESTA NUMERO 2
Fuente: Surveymonkey
En este cuadro de muestra, que un 26,32% de los informantes consideraron
muy malo con respecto a la seguridad con la que acuden a los cajeros para
sus transacciones bancarias, como otro 26.32% considero como malo la
sensación de seguridad al ir a los cajeros. Esto se debe al alto incremento de
robos de claves, clonaciones haciendo que la gente valle con cierto temor a
los cajeros.
87
3. Ante la implementación de la seguridad biométrica ¿qué tipo de sistema
biométrico preferiría usted?
Figura 63: ENCUESTA NUMERO 3
Fuente: Surveymonkey
En cuanto al tipo de sistema biométrico que las personas encuestadas
prefieren se observa que la mitad prefiere el reconocimiento facial por su
facilidad de reconocimiento.
88
4. ¿cómo cree que sería la diferencia de seguridad entre el sistema actual
de cajeros y el sistema biométrico facial?
Figura 64: ENCUESTA NUMERO 4
Fuente: Surveymonkey
El 75% de los clientes encuestados respondieron que la diferencia sería
abismal por los beneficios que trae el sistema biométrico facial con respecto a
la seguridad mientras que un 15% consideran buena la diferencia entre la
situación actual y el sistema propuesto.
89
5. ¿Cuántas personas autorizaría a su cuenta bancaria si usted si usara la
opción de seguridad biométrica facial multiusuario en caso usted no pueda
realizar sus operaciones bancarias por diferentes motivos?
Figura 65: ENCUESTA NUMERO 5
Fuente: Surveymonkey
Los resultados nos muestran que el 50% sol usarían la opción multiusuario
con una sola persona mientras que el 30% piensan que con dos personas
adicionales es suficiente y el 20% cree conveniente usar tres personas
90
4.2 ANALISIS DE COSTOS-BENEFICIO
4.2.1 COSTOS DE HARDWARE, SOFTWARE Y PERSONAL
Tabla 4: Costos de Hardware y Personal
91
4.2.2 RESUMEN DE COSTOS DEL PROYECTO:
HARDWARE
SOFTWARE
RECURSOS HUMANO
Tabla 5: Resumen de Costos
92
4.2.3 LA ESTIMACIÓN TEMPORAL DEL PROYECTO:
Se encuentra proyectado para tres trimestres y así podremos ver los beneficios para el proyecto.
Nos hemos guiado de una fuente confiable de un banco reconocido en el Perú, el BCP, la cual muestra sus ingresos y gastos
trimestrales, la cual hemos realizado una proyección de cuánto podría ser nuestros gastos e ingresos de nuestro tema propuesto,
como vemos a continuación.
Tabla 6: Estimación temporal del Proyecto
(S/. 000) 3T 2T 1T
INGRESOS (+)
Intereses sobre depósitos en bancos (+) Intereses y Com.
sobre colocaciones (+)
Interés sobre Inversiones disponibles para la venta y a Vcto. (+)
Dividendos sobre inversiones (+)
Rendimiento de Instrumentos Derivados, neto (+) Otros ingresos
por intereses (+)
1,548,028 1,491,660 1,310,453
28,356 25,211 23,070
1,391,691 1,349,711 1,156,348
107,711 100,314 104,443
18,276 -1,647 17,049
18,841 8,172
1,994 -770 1,371
GASTOS (-)
Intereses por Obligaciones con el Público (-)
Intereses sobre préstamos de Bancos y Corresponsales (-) Intereses por
los valores, los titulos y las Obligaciones que están en Circulación (-)
Instrumentos Derivados, neto (-)
Otros gastos por intereses (-)
-497,339 -452,421 -388,865
-202,136 -179,954 -151,815
-91,449 -98,681 -75,359
-153,501 -144,980 -134,108
-18,460 - -
-31,792 -28,806 -27,583
93
4.2.4 VALOR ACTUAL:
V. A. = Beneficio Neto / (1 + r/100)n
n = años, trimestres, semestre
r = El Interés
Tabla 7: Valor Actual - Beneficio Neto
TRIMESTRE INVERSION COSTO BENEFICIO BENEFICIO
NETO
VALOR
ACTUAL
0 -301103
1 -388,865 1,310,453 921588 801380.86
2 -452,421 1,491,660 1,039 239 785813.98
3 -497,339 1,548,028 1,050,689 690845.07
Sumatoria
del V.A.
2278039.91
Van =
(B1-C1)/ (1+r/100)n
El proyecto si será rentable ya que la suma del V.A. es mayor al Costo del proyecto
2278039.91> 301103(soles).
94
En la tabla N°10 calcularemos el flujo de caja la cual se obtendrá la rentabilidad del
proyecto y el retorno de la inversión.
Tabla 8: Rentabilidad y Retorno de Inversión
trimestre 0 1 2 3
Ingresos 1,310,453 1,491,660 1,548,028
Egresos -301103 -388,865 -452,421 -497,339
Impuesto a
la Renta
30%)
-301103 276476.4 311771.7 315206.7
Beneficio
Neto
-301103 921588 1,039,239 1,050,689
BN con
impuesto a
la renta
-301103 645111.6 727467.3 735482.3
Valor
presente al
15%
mensual
-301103 96766.74 109120.1 110322.35
Valor
presente al
15%
mensual
acumulado
-301103 --204336 -95216.16 15106.19
95
Rentabilidad: Con las cifras que tenemos si logramos dividir 15106.19/301103
vamos a tener una rentabilidad de 5.02 % en 3 trimestres, luego éste irá
aumentando continuamente.
El Retorno De La Inversión: Podemos ver que V.A. al 15% es positivo y desde el
trimestre tres en adelante, se recuperará la inversión, para calcular el tiempo de
recuperación de la inversión, se necesitara realizar la siguiente fórmula.
(-95216.16)*(3 meses) / 110322 = -2.6 meses
-2.6+6= 3.4 meses
96
4.3 ANALISIS DE SENSIBILIDAD
En la Tabla 9 se muestra el análisis de sensibilidad de costos para los
escenarios; Moderado, Optimista y Pesimista, las variables que se cambian
para realizar los escenarios son: La Inversión, la Utilidad, Número de recursos
y el número de meses.
Para una situación moderada: se necesita una inversión de S/.301,113.00,
15% de utilidad y con 3 trimestres para pagar la inversión, con una cantidad
mensual de S/. 15106.19.
Para una situación optimista: se necesita una inversión de S/.289,000.00,
18% de utilidad y con 2 trimestres para pagar la inversión, con una cantidad
mensual de S/. 16,500.
Para una situación pesimista: se necesita una inversión de S/.360,113.00,
12% de utilidad y con 4 trimestres para pagar la inversión, con una cantidad
mensual de S/. 14,350
Tabla 9 Análisis de Sensibilidad de Costos
Valores
actuales: MODERADO OPTIMISTA PESIMISTA
INVERSIÓN
S/. 301113.00
S/.
301113.00
S/.
289,000.00
S/.
360,000.00
UTILIDAD
15% 15% 18% 12%
N° TRIMESTRES
3 3 2 4
MONTO MENSUAL S/. 15106.19 S/. 15106.19 S/. 16,500 S/. 14,350
Fuente: Elaboración Propia
97
CONCLUSIONES
En primer lugar se concluye que la realización del sistema influye principalmente
para tener los mejores resultados, ya que sin un buen bosquejo de seguridad con
todas las base de datos de los clientes principales y/o secundarios, no se puede
obtener un buen nivel de reconocimiento facial.
Si bien los sistemas biométricos no son perfectos al 100% consideramos que estos
actualmente son la mejor alternativa en el país para lograr una correcta y rápida
autenticación, aumentando considerablemente la seguridad.
Con esta nueva tecnología no nos preocuparemos por las clonaciones de tarjetas de
crédito, o cámaras espías que graben tu password, y de nada le servirá al hacker
tener esos datos, ya que para efectuar operaciones bancarias se necesitara
principalmente de la verificación biométrica.
98
RECOMENDACIONES
A corto plazo:
- Que los proveedores inicien pruebas en laboratorio con los lectores biométricos en
los cajeros automáticos del Banco.
- Brindar funcionalidad de pago de servicios con las empresas más Representativas
- Configurar el sistema de los cajeros para soportar una nueva funcionalidad de de
verificación biométrica con la base de datos de los respectivos clientes.
A largo plazo son:
- El Banco deberá prepararse para apoyar el proceso de difusión y adopción de este
nuevo sistema de seguridad.
- Desplegar la lectura biométrica facial en el resto de cajeros automáticos del canal y
luego hacer el estudio para otros canales (agente, etc.)
- Adaptar los procesos y arquitectura del Banco para tener una visión 360° del
cliente (versus la visión por “producto” actual)
,
99
BIBLIOGRAFIA
Luis Eduardo Balmelli Chuquisengo, 2006, Verificación De Identidad De
Personas Mediante Sistemas Biométricos Para El Control De Acceso A Una
Universidad
Jorge Porter, 12 de Julio del 2005, Banco Azteca launches biometric credit card to
fight fraud, BNaméricas,
http://www.bnamericas.com/news/banca/Banco_Azteca_lanza_tarjeta_de_credito_bi
ometrica_para_evitar_fraude
Ignacio Rojas, 10 de mayo, 2016; Diario Financiero,
http://www.fintechlatam.net/2016/05/10/bancos-y-biometria-pagar-con-una-selfie-
cada-vez-mas-cerca-de-chile/
La tribuna, 9 de Noviembre, 2012; http://www.seguridadenamerica.com.mx/control-
de-acceso/noticia-24063-banco-popular-adopta-dispositivo-biometrico
Europa Express, 14 de marzo, 2013;
http://www.europapress.es/portaltic/empresas/noticia-bankinter-convierte-primer-
banco-espana-totalmente-digital-20130314183024.html
RENIEC, Servicio De Verificación Biométrica – SVB,
http://www.reniec.gob.pe/portal/pdf/05_svb.pdf
BCP, 2016, Informe de Gerencia,
https://ww3.viabcp.com/connect/VIA%20BCP%202016/BCP%20Informe%20de%20
Gerencia%203T16%20-%20SMV.pdf
100
ANEXOS
Comparación de antecedentes nacionales e internacionales con la propuesta de solución:
Tabla 10: Proyectos con tema de estudios similares a nivel nacional
Top Related