SESION 02-DENSIDAD DE POBLACION Y DEMANDA DE AGUA (19-03-2024).pdf
JennyferPerezCorralesA7
1. CAPITULO II
MARCO TEÓRICO
Antecedentes de la Investigación
A pesar de la importancia de la criptología en cualquiera de los sistemas
de identificación de usuarios vistos, existen otra clase de sistemas en los que no
se aplica esta ciencia, o al menos su aplicación es secundaria. Es más, parece
que en un futuro no muy lejano estos serán los sistemas que se van a imponer
en la mayoría de situaciones en las que se haga necesario autenticar un
usuario: son más amigables para el usuario (no va a necesitar recordar
passwords o números de identificación complejos, el usuario puede olvidar una
tarjeta de identificación en casa, pero nunca se olvidará de su mano o ojo) y son
mucho más difíciles de falsificar que una simple contraseña o una tarjeta
magnética; las principales razones por la que no se han impuesto ya en nuestros
días es su elevado precio, fuera del alcance de muchas organizaciones, y su
dificultad de mantenimiento.
Dentro de los sistemas de autenticación biométrica se encuentran
sistemas basados en verificación de: voz, escritura, huellas, patrones oculares
(retina-iris), geometría de la mano, entre otros. Estos sistemas son los
denominados biométricos, basados en características físicas del usuario a
identificar. El reconocimiento de formas, la inteligencia artificial y el aprendizaje
son las ramas de la informática que desempeñan el papel más importante en los
sistemas de identificación biométricos; la criptología se limita aquí a un uso
secundario, como el cifrado de una base de datos de patrones retinales, o la
transmisión de una huella dactilar entre un dispositivo analizador y una base de
datos.
La autenticación basada en características físicas existe desde que existe
el hombre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros en
su vida cotidiana: a diario identificamos a personas por los rasgos de su cara o
2. por su voz. Obviamente aquí el agente reconocedor lo tiene fácil porque es una
persona, pero en el modelo aplicable a redes o sistemas el agente ha de ser un
dispositivo que, basándose en características del sujeto a identificar, le permita o
deniegue acceso a un determinado sector.
Dentro de la aplicación de los lectores de huellas digitales se encuentra la
apertura de puertas de garajes, cerraduras que ya no necesitan de una llave
sino de un lector biométrico, la restricción el acceso del personal de una oficina
a determinadas habitaciones, el control de entrada y salida de personal, el
control de acceso a computadores y servidores, la gestión de acceso de los
socios a clubes y sus de pendencias.
Galio H. Gustavo, (2009) en su trabajo de grado “Desarrollo de un
Sistema Biométrico para el control de entrada y salida vehicular”, se utilizo el
sistema biométrico para el control de acceso vehicular junto con su
dispositivo de lectura digital debido a que en el mercado la necesidad y las
soluciones no son confiables, y a la oportunidad de liderar en una categoría
de mercado donde la competencia es baja. El análisis del mercado ofrece
una cifra de 102 clientes potenciales para introducir el producto en el
mercado, pudiendo ampliarse en el futuro su campo de acción, siendo el
principal objetivo los parqueos privados e industrias manufactureras. (Pág.
10).
García O., Víctor H, (2010) en su trabajo de grado “Sistema de
Reconocimiento de Huellas Dactilares para el Control de Acceso De
Recintos” Este trabajo presenta el desarrollo de un AFAS (Automatic
Fingerprint Authentification System), basado en la detección de bifurcaciones
y terminaciones dentro de la huella para la verificación de personas. Además
se describe el diseño de un Sistema Digital el cuál realizará el procesamiento
3. de la imagen. Dicho sistema está basado en el Procesador Digital de
Señales con interfaz al bus PCI de la PC. (Pág. 10).
Rodríguez C., Rogelio. (2010). En su trabajo de grado. “Sistema
Biométrico de Control del Personal y Planillas de Pago de Gobierno
Municipal de Viacha Bolivia”, se encontró con la necesidad de optimizar y
realizar un buen control de asistencias de manera única al personal, así
implementar una serie de método, basado en un sistema de capta huellas. El
Sistema Biométrico de Control de Personal es capaz de transformar los datos
en información útil y confiable como las asistencias, tiempo de llegada y de
salida, retrasos, días y horas trabajadas. Viendo esta necesidad se llevo a
cabo este proyecto implementando un sistema informático que permitió
optimizar eficazmente lo mencionado, utilizando el lector biométrico para
huella digital de cada empleado. (Pág. 10).
Quintero D., José H, (2010). En su trabajo de grado “Sistema de Capta
Huellas para el Registro del Personal del IUTE de Mérida”, está basado en
mecanismo de identificación a partir de lectores biométricos de huella digital.
La institución en harás de actualizar los procesos administrativos a invertido
en el sistema de capta huellas para el control de registro de entrada y salida
de obreros, empleados y docentes que laboran en el Instituto Universitario
Tecnológico de Ejido, el Dr. Lewis y la Licenciada Cuberos jefe del
Departamento de Recursos Humanos decidieron que este equipo ayudaría a
agilizar los procesos y medidas de lineamientos para los empleados. (Pág.
10).
4. Bases Teóricas
BIOMETRÍA
Los orígenes de la biometría se remontan a los años setenta, cuando la
empresa NEC comienza a trabajar junto al FBI en algunos estudios de como
automatizar biométricamente algunas características del ser humano. De esa
forma se comienzan a desarrollar una serie de algoritmos matemáticos con la
finalidad de representar, por ejemplo, una huella dactilar. Cabe mencionar que
aun no se ha comprobado que existan dos huellas digitales totalmente iguales.
Estos sistemas incluyen un dispositivo de captación que en segundos
obtiene una muestra biométrica de la persona y la compara con una base de
datos, donde se analiza si corresponde o no a la identidad de la persona en
cuestión. La inserción de todas estas tecnologías y métodos totalmente
automáticos genera cambios en la manera de vivir de las personas es el caso,
que cuando se desee verificar un saldo en una cuenta bancaria se acude a
Internet y entrando con un usuario y unas claves se puede ver el estado de
cuenta, cuando es necesario pagar servicios como la luz eléctrica se acude a la
página de Internet y realizando una transferencia con unas claves secretas se
puede realizar el movimiento. Todo esto quiere decir que la gente que desee
moverse para realizar una serie de actividades se vera en la obligación de
utilizar claves o agentes que permitan la identificación dentro de un sistema.
Para que todas estas operaciones funcionen a la perfección se necesitan
algunas herramientas adicionales como la encriptación, el cifrado, la firma
digital, las cuales permiten obtener la certeza necesaria para continuar validado
dentro las diferentes partes que exigen una confirmación.
La forma en que el mundo ha ido automatizándose ha sido a través de los
sistemas de seguridad donde la prioridad de los sectores industriales en el
mundo ha ido cambiando de tal forma que la eficiencia y la efectividad ha sido
5. enfocadas en la medida que se posea un buen sistema de computo para prestar
mejor servicio, así es cómo los sistemas de seguridad han ido evolucionando de
lo digital a lo biométrico.
Para proteger la privacidad de las personas ha sido necesario idear toda
una nueva infraestructura que aunque ha costado millones de dólares, en estos
momentos se están desarrollando tecnologías basadas en la biometría como
pueden ser los patrones de las huellas digitales, del iris, del tono de voz, entre
otros.
Los sistemas biométricos de seguridad están basados en documentos,
archivos de información relacionada a la identificación de las personas,
estableciendo los patrones necesarios para el desarrollo de esta tecnología.
Estos métodos biométricos ya son utilizados en varios ámbitos y principalmente
con el propósito de reemplazar a los ya existentes como passwords, tarjetas de
crédito, consultas bancarias en cajeros automáticos etc.
La biometría toma en cuenta elementos morfológicos únicos y propios de
cada persona. El desarrollo tecnológico de la mano con el aumento incesante de
las comunicaciones; tanto en volumen como en diversidad, conlleva a la
necesidad de asegurar la identidad de los usuarios en los accesos locales y
remotos a los datos informatizados. La importancia y valor de estos datos
manejados, motiva a los delincuentes a superar los sistemas de seguridad
existentes, lo que obliga a los usuarios a instalar nuevos sistemas cada vez más
potentes y fiables.
Estas necesidades de autentificación y seguridad, unidas a las ya
existentes anteriormente en materia de seguridad de accesos físicos, han
determinado un interés creciente por los sistemas electrónicos de identificación y
autentificación.
6. Su denominador común es la necesidad de que sean medios simples,
prácticos y fiables, para verificar la identidad de una persona. El mercado de los
controles de acceso se abrió con el crecimiento de los sistemas, pero ninguno a
tenido un resultado eficaz contra el fraude, porque todos utilizan un elemento
externo como pueden ser las tarjetas de identificación, llaves, claves etc.
Es frecuente olvidar una clave de acceso. Para evitar estos olvidos, se
suele anotar esta clave en agendas o cuadernos, perdiendo así toda
confidencialidad. La contraseña o clave es un método de pre-selección y no de
control de acceso eficaz. Existen varios sistemas para verificar la identidad de
un individuo, sin embargo la biometría se considera como el método más
apropiado, ya que ciertos rasgos de cada persona, son inherentes a ella y sólo a
ella.
La biometría permite una autentificación segura, al contrario del empleo
de contraseñas o tarjetas, ya que estos últimos pueden ser robados o utilizados
por personas no autorizadas.
La combinación de los últimos avances en biometría y en electrónica ha
permitido el desarrollo de las más modernas soluciones. La biometría son
técnicas que permiten establecer una relación entre una persona y un
determinado patrón asociado a ella de forma segura e intransferible.
Utiliza la información biológica para autentificar la identidad. La idea
básica es que nuestros cuerpos contienen características únicas, como ya
sabemos se puede utilizar para distinguirnos de los demás
7. Los sistemas biométricos se basan en características o rasgos físicos
medibles ó personales de comportamiento, los cuáles son usados para
reconocer o verificar la identidad de una persona a través de medios
automáticos.
Un indicador biométrico es alguna característica con la cual se puede
realizar biometría, cualquiera que sea el indicador debe cumplir con los
siguientes requerimientos:
-Universalidad, lo cual significa que cada persona debe de tener esas
características.
-Unicidad, lo cual significa que dos personas no deben de ser la misma
en términos de las características.
-Permanencia, lo cual indica que las características deben ser invariantes
con el tiempo.
-Colectibilidad, lo cual indica que las características pueden ser medibles
cuantitativamente.
Las Funciones de los sistemas biométricos son:
-Verificación ¿es el usuario que dice ser?
-Identificación ¿Quién es?
Se puede hacer Reconocimiento automático de individuos empleando:
-Características fisiológicas que son medidas físicas de partes del cuerpo
humano
-Características de comportamiento que son cómo realiza cada persona
determinadas acciones.
Se puede decir que la persona es “la llave” para poder acceder a un
sistema. Existen Dos tipos de métodos de reconocimiento, colaborativos y no
colaborativos.
8. Sistemas de autenticación biométrica. Donde el usuario está informado
de la presencia de un sistema biométrico. Es necesario que esté familiarizado
con él y debe decidir utilizarlo o no, dentro de estas clases se encuentra:
Huella dactilar
Retina
ADN
Geometría de la Mano
Palma de la mano
Forma de andar
Temperatura corporal
Tecleo
Características faciales
Iris
Voz
En este caso en el que se va a utilizar la huella dactilar. Se debe decir
que su primer uso conocido se remonta a la Antigua Babilonia, donde los reyes
firmaban las tabletas de arcilla grabando las yemas de sus dedos antes de
cocerlas. Más tarde, en China, durante la Dinastía Tangen el año 650 d.C., se
estableció que para divorciarse de una mujer, el marido debía exponer siete
motivos y firmar el documento con las huellas dactilares. También en la India se
empezó a emplear pronto esta marca en documentos legales.
El Reconocimiento de huella dactilar se basa en la extracción de
características de la huella. Se realiza comparando los surcos y estrías de la
yema de nuestros dedos, y los puntos en los que estos terminan o se bifurcan.
Este sistema tiene una presencia en el mercado de aproximadamente el 48%.
Ventajas:
Pequeña variabilidad en el tiempo
Buena precisión, tiene una Fiabilidad de 1 en 64.000 millones son iguales
9. Inconvenientes:
Se asocia a temas penales
No aporta información adicional
Bases Legales
Estándar asociado a la tecnología biométrica
Estándar ANSI 378: creado en 2004 por la ANSI Instituto Americano
Nacional de Estándares, establece criterios para representar e intercambiar
la información de las huellas dactilares a través del uso de minucias. El
propósito de esta norma es que un sistema biométrico dactilar pueda realizar
procesos de verificación de identidad e identificación, empleando información
biométrica proveniente de otros sistemas.
Constitución de la República Bolivariana de Venezuela
Ley Especial Contra los Delitos Informáticos (2001),
Artículo 1 Objeto de la Ley:
“La presente Ley tiene por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la
prevención y sanción de los delitos cometidos contra tales sistemas o
cualesquiera de sus componentes, o de los cometidos mediante el
uso de dichas tecnologías, en los términos previstos en esta Ley”
(p.1).
10. Artículo 14 Fraude:
“Todo aquel que a través del uso indebido de tecnologías de
información, valiéndose de cualquier manipulación en sistemas a sus
componentes, o en la data o información en ellos contenida, consigue
insertar instrucciones falsas o fraudulentas, que produzcan el resultado que
permita obtener un provecho injusto en perjuicio ajeno, será penado con
prisión de tres a siete años y multa de trescientos a setecientos unidades
tributarias" (p. 4).
Artículo 20 Violación de la privacidad de la data o información de carácter
personal:
“Toda persona que intencionalmente se apodere, utilice, modifique o
elimine por cualquier medio sin el consentimiento de su dueño, la data o
información personales de otros o sobre las cuales tenga interés legítimo,
que estén incorporadas en el computador o sistema que utilice tecnología
de información, será penado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias. La pena se incrementará de
un tercio a la mitad si como consecuencia de los hechos anteriores
resultase un perjuicio para el titular de la data o información o para un
tercero” (p. 5).
Artículo 21 Violación de la privacidad de las comunicaciones:
“Toda persona que mediante el uso de tecnologías de información
acceda captura, intercepte, reproduzca, modifique, desvíe o elimine
cualquier mensaje de datos o señal de transmisión o comunicación
ajenas, será sancionado con prisión de dos a seis años y multa de
doscientas a seiscientas unidades tributarias” (p. 5).
11. Artículo 22 Revelación Indebida de Data o información de Carácter personal:
“Quien revele, difunda o ceda, en todo o en parte los hechos
descubiertos, las imágenes, el audio o en general la data o información
obtenida por algunos de los medios indicados, será sancionado con prisión
de dos a seis años y multa de doscientas a seiscientas unidades
tributarias” (p. 6 ).
Artículo 25 Apropiación de la propiedad intelectual:
“Quien sin autorización de su propietario y con el fin de obtener algún
provecho económico, reproduzca, modifique, copie, distribuya o divulgue un
software u otra obra del intelecto que haya obtenido mediante el acceso a
cualquier sistema que utilice tecnologías de información, será sancionado
con prisión de uno a cinco años y multa de cien a quinientas unidades
tributarias" (p. 6).
Términos Básicos
Automatización: es el uso de sistemas o elementos
computarizados para controlar maquinarias y/o procesos industriales
sustituyendo a operadores humanos.
Cliente: El cliente es una aplicación informática o un computador que
consume un servicio remoto en otro computador, conocido como servidor,
normalmente a través de una red de telecomunicaciones.
12. Datos: es una representación simbólica (numérica, alfabética,
algorítmica, entre otros) de un atributo o característica de una entidad. Los
datos describen hechos empíricos, sucesos y entidades.
Hardware: Son todas las partes tangibles de un sistema informático
sus componentes son: eléctricos, electrónicos, electromecánicos y
mecánicos.
Información: Es un conjunto organizado de datos procesados, que
constituyen un mensaje que cambia el estado de conocimiento del sujeto o
sistema que recibe dicho mensaje.
Ordenador: Es una máquina electrónica que recibe y procesa datos
para convertirlos en información útil.
Proceso: Es un programa en ejecución. Los procesos son
gestionados por el sistema operativo.
Seguridad: En el área de la informática que se enfoca en la
protección de la infraestructura computacional y todo lo relacionado
con esta (incluyendo la incautación contenida).
Sistema: Es un conjunto de elementos organizados que
interactúan entre sí para lograr un fin común.
Sof tware: Es el equipamiento lógico o soporte lógico de una
computadora digital.