ejemplo proyecto biometria
DESCRIPTION
Proyecto de Investigación para tecnología actualTRANSCRIPT
UNIVERSIDAD TECNOLOGICA DEL PERÚLa primera en tecnología e informática
FACULTAD DE INGENIERIA INDUSTRIAL Y DE SISTEMAS
PROYECTO
DISEÑO DE UN SISTEMA DE IDENTIFICACION BIOMETRICO SEGÚN EL LECTOR DE IRIS PARA CAJEROS AUTOMATICOS
DEL BANCO BBVA
INTEGRANTES
Janet Johanna Cirineo HuamaniManuel Alonso Villanueva Yaranga
DOCENTE
Kruger Sarapura Yupanqui
LIMA – PERÚ
2012
Proyectos de Ingeniería de Sistemas II
Contenido
1.- CAPITULO I: INTRODUCCION 3
1.1. Motivación 31.2. Justificación 31.3. Antecedentes de la investigación 41.4. Objetivos 51.5. Hipótesis 51.6. Variables 61.7. Contribuciones de trabajo 6
2.- CAPITULO II: MARCO TEORICO 7
2.1. Marco Conceptual 72.2. Marco Tecnológico 72.3. Marco Normativo 17
3.- CAPITULO III: DISEÑO DE LA SOLUCION 18
3.1. Marco Metodológico 183.2. Metodología a aplicar 193.3. Análisis del Problema 253.4 Diseño de la propuesta 26
4.- CAPITULO IV: VALIDACION DEL MODELO 29
4.1. Instrumentos y técnicas 294.2. Diseño del prototipo 304.3. Análisis Costo Beneficio 32
5.- CAPITULO V: CONCLUSIONES Y RECOMENDACIONES 33
5.1. Conclusiones 335.2. Recomendaciones 335.3. Bibliografía 34
Página 2
Proyectos de Ingeniería de Sistemas II
1.- CAPITULO I: INTRODUCCION
1.1. Motivación
Somos futuros ingenieros de Sistemas, nuestro objetivo es solucionar problemas del mundo interrelacionando con otras disciplinas. Básicamente, estamos al tanto de la tecnología y hechos que ocurren en el mundo y nuestra motivación es usar dichas tecnologías en solucionar los problemas que surgen con el tiempo.
La biometría, además de ser una tecnología algo nueva, es de gran utilidad para aminorar los problemas y crear procesos automatizados y simplificar las tareas. La clonación de tarjetas es un tema complejo, ya se tiene años con este problema y las empresas están buscando nuevas formas de contra restar aquello.
Como estudiantes de Sistemas, deseamos proponer un nuevo método de proteger el dinero de los usuarios usando la tecnología biométrica.
1.2. Justificación
Una de las necesidades más importantes de los usuarios es la seguridad al momento de realizar sus transacciones por medio de los cajeros.
En el país, con el pasar de los años la sociedad ha logrado aumentar sus recursos económicos y por consecuencia necesita sentirse más seguro al manejar o movilizar su dinero.
Actualmente, existen muchas bandas de delincuentes que se han dedicado a la clonación de tarjetas ocasionando un riesgo considerable en las personas con tarjetas bancarias.
Las entidades bancarias han buscado la manera de aminorar los problemas en la seguridad de sus cajeros, denuncias, quejas y reclamos que hacen las personas pero la tecnología empleada para contrarrestar dicho problema no ha sido de gran utilidad, inclusive las tarjetas inteligentes que se están circulando hoy en día han descubierto una falla en aquel método.
La tecnología biométrica en los últimos años ha servido mucho para las empresas en distintos campos, tanto en el acceso a salas restringidas como marcación de asistencia de personal.
Para nuestro proyecto, tenemos la idea de corregir el problema de la seguridad de los cajeros con tecnología biométrica, verificando que solamente el propietario pueda realizar sus transacciones de manera segura.
Página 3
Proyectos de Ingeniería de Sistemas II
1.3. Antecedentes de la investigación
Caso 1: Proyecto Garage 2.0, desarrollador: Mobbeel
Un proyecto en pleno desarrollo por Mobbeel, junto con el Ayuntamiento Cáceres, llamado Control de acceso biométrico Garage 2.0, nos describe qué significa la seguridad para una persona, equipo o empresa.
El proyecto consiste en otorgar a seis salas de la Factoría de Innovación de Garaje 2.0 un sistema de control de acceso biométrico.
Dicho control de acceso, se basará en la utilización de teléfonos inteligentes y la tecnología de reconocimiento biométrico desarrollado por Mobbeel que permite identificar a las personas a partir de características únicas, como por ejemplo su iris o su firma manuscrita.
El sistema verificará la identidad de los usuarios de Garage 2.0, y en caso de estar autorizados, permitirá el acceso a las salas que forman parte del proyecto.”
Doble nivel de seguridad
- Algo que sólo tú posees: el dispositivo móvil con la aplicación de acceso.
- Algo que eres: Únicamente a través de tú iris o de tu firma manuscrita se te concederá acceso a la sala.1
Como podemos apreciar, la utilización de diversas tecnologías para aumentar la seguridad, en este caso biométricas, es un aspecto importante, debido a que la tecnología se ha vuelto una necesidad y un equipo de la vida diaria.
Caso 2: Autenticación biométrica en Japón, desarrollador: Fujitsu
El banco japonés Ogaki Kyoritsu ha puesto en marcha 18 cajeros automáticos que permiten retirar dinero en efectivo y gestionar fondos con la ayuda de la mano del dueño de la cuenta. Las tarjetas de plástico empiezan a ser historia.
La tecnología de autentificación biométrica en los cajeros automáticos fue desarrollada por la empresa japonesa Fujitsu. Se identifica a la persona con el dibujo de los vasos sanguíneos de la mano a tan solo una pequeña distancia de la superficie del escáner. Luego se introduce el código PIN y la fecha de nacimiento.2 [Ver imagen 1]
1 http://www.mobbeel.com/es/proyecto-de-control-de-acceso-biometrico-en-el-garaje-2-0/ 15/08/20122 http://guerradeconocimiento.wordpress.com/2012/09/27/biometria-banco-en-japon-cambia-tarjetas-por-reconocimiento-de-venas/ 20/08/2012
Página 4
Proyectos de Ingeniería de Sistemas II
Como podemos apreciar, la tecnología biométrica en otros países va en crecimiento especialmente en el sector bancario y la seguridad al momento de realizar transacciones.
Imagen 1: cajero automático biométrico en Japón
1.4. Objetivos
Objetivo General
Elaborar un diseño que pretenda mejorar sustantivamente la seguridad de los cajeros automáticos del banco BBVA en Lima Metropolitana, utilizando tecnología biométrica.
Objetivos Específicos
Proponer cajeros automáticos más seguros con tecnología biométrica Obtener un diseño de mejora de los sistemas de seguridad para los
cajeros automáticos en las diferentes sucursales y agencias de Lima Metropolitana del banco BBVA.
Promover el uso del sistema biométrico en las personas naturales y jurídicas usuarias del banco.
1.5. Hipótesis
Con el diseño de un prototipo de un sistema biométrico, el cual consiste en un lector de iris, se pretende aumentar la seguridad en las transacciones bancarias, a través los cajeros automáticos, después de su implementación
Página 5
Proyectos de Ingeniería de Sistemas II
1.6. Variables
- Variable dependiente:
Nivel de seguridad en los cajeros automáticos del banco BBVA
- Variable independiente:
Nivel de delincuencia en el país. Grado de aceptación de implementación de nuevas tecnologías. Grado de aceptación del uso de nuevas tecnologías.
INDICADORES
Para dar valor a la variable dependiente, tomamos en cuenta los siguientes indicadores:
Número de clientes satisfechos. Numero de reportes realizados por los clientes en el banco. Cantidad de usuarios afiliados al banco en cada mes.
1.7. Contribuciones de trabajo
Hacemos mención que nuestro proyecto brinda una buena manera de proteger las transacciones de los usuarios en los cajeros automáticos. La tecnología biométrica con el tiempo está siendo utilizada en varias empresas, muchas empresas -vale la redundancia- también están realizando proyectos similares que ya previamente se han descrito.
Es imposible llevar los problemas a un grado de 0% pero es muy posible aminorar dicho grado al menor posible y con este proyecto pretendemos lograrlo.
Página 6
Proyectos de Ingeniería de Sistemas II
2.- CAPITULO II: MARCO TEORICO
2.1. Marco Conceptual
Biometría: Se define a biometría como la medida de alguna característica con vida, el cual consiste en usar una tecnología de seguridad basada en el reconocimiento de una o más características propias de la persona.
Equipo Biométrico: Con la definición anterior podemos inferir que todo equipo biométrico tiene la capacidad de reconocer alguna característica propia de la persona.
Reconocimiento: Es la capacidad del equipo biométrico para reconocer una o más características propias de la persona.
Registro: Es la capacidad de registrar una o más características propias de una persona para que posteriormente sea comparada.
Base de Datos: Es una base de datos especial, el cual almancena las características de las personas almacenadas para posteriormente compararlas para su identificación.
Metodología: Es la secuencia de instrucciones que indican a un sistema biométrico cómo resolver un problema en particular.
2.2. Marco Tecnológico
Debido a la avanzada tecnología que se presenta en el mundo se hace necesario que la seguridad constantemente esté en evolución y aprovechando las ventajas que estas nos ofrecen en cualquiera de los servicios donde se aplique y con la autenticidad asegurada. Para nuestra investigación es necesario tener conocimiento de la tecnología biométrica para el uso del mismo en los clientes del BBVA Continental.
En el siguiente cuadro veremos un cuadro comparativo de los diferentes medios de reconocimiento [ver imagen 2]
Imagen 2: Cuadro comparativo de diferentes sistemas de reconocimiento biológico.Página 7
Proyectos de Ingeniería de Sistemas II
¿Que hace a un sistema biométrico fiable?
• Aceptación usuario
• Facilidad de uso
• Costos de la tecnología
• Desarrollo de las capacidades
• Madurez de la tecnología
• El tiempo que toma al usuario habituarse
Definición de Sistema Biométrico
La biometría es una tecnología de seguridad basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica biológica e intransferible de las personas, como por ejemplo el reconocimiento del iris.
Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra biológica y la transforma en una secuencia numérica.
En el caso del reconocimiento del iris [ver imagen 3], hay que tener en cuenta que en ningún caso se extrae la imagen del iris, sino una secuencia de números que lo representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido o algún otro tipo de acceso.
Imagen 3: División de la imagen en sectores, reconocimiento del iris
Página 8
Proyectos de Ingeniería de Sistemas II
Funcionamiento
Registro:
En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más de sus características biológicas y de conducta son obtenidas, procesados por un algoritmo numérico, e introducida en una base de datos.3
Identificación:
Similarmente sucede para la identificación del usuario. Su característica (o más) biológicas son ingresados al sistema y son validados por los algoritmos numéricos y finalmente estos son comparados con los que se inicialmente se registraron.
En el siguiente cuadro veremos lo anteriormente mencionado en un gráfico [ver imagen 4]
3 http://es.wikipedia.org/wiki/Biometr%C3%ADa, 10/10/2012
Imagen 4: Gráfico explicativo del funcionamiento de un sistema biométrico.
Página 9
Proyectos de Ingeniería de Sistemas II
Medición de la efectividad:
Para determinar las fortalezas y debilidades de un sistema biométrico y de los algoritmos usados es necesario analizar diversas métricas y ratios estadísticos, veremos dos (04) unidades de medida:
- Tasa de falso positivo(False AcceptanceRate - FAR)
El ratio FAR, se define como la probabilidad de que un usuario que trata de engañar al sistema de reconocimiento acerca de su identidad, consiga hacerlo. Esto puede ocurrir debido a que el umbral de comparación de los patrones esté configurado a un nivel demasiado alto, o porque los rasgos biométricos de diferentes usuarios sean muy similares.
El valor de este ratio está directamente relacionado con la fortaleza del algoritmo de comparación.
- Tasa de falso negativo(False RejectionRate - FRR)
Se define como la probabilidad de que un usuario registrado no consiga acceder al sistema, es decir, el sistema evitará el acceso a una persona con permiso. Esto puede ocurrir, bien porque el umbral de comparación está demasiado bajo o porque el rasgo presentado difiere, en una medida elevada, con la plantilla almacenada en el sistema.
El ratio FRR es directamente proporcional a la fortaleza del algoritmo del sistema. Cuanto más preciso sea el algoritmo, menos
probable es que suceda un falso rechazo
- Tasa de error de registro (FailuretoEnrolRate - FTE)
Proporción de ocasiones en las que el sistema no es capaz de capturar una muestra de calidad suficiente para ser procesada.
Página 10
Proyectos de Ingeniería de Sistemas II
- Tasa de Error Igual (Equal Error Rate - EER)
Que se define como el punto de intersección de las curvas de FAR y FRR. Este ratio permite comparar diferentes sistemas biométricos, ya que, dado que no todos los sistemas hacen uso de los mismos valores umbral en los algoritmos de comparación, este valor supone un estadístico normalizado.
Para decidir qué ratio es más importante a la hora de escoger un sistema biométrico, es necesario analizar diferentes aspectos como la población de uso del sistema, el servicio que va a dar - ya sea verificación o identificación - la posibilidad de otros métodos alternativos de autenticación, la importancia relativa del sistema biométrico o si se hace uso del sistema por conveniencia o por facilidad de uso.4
Características
a) Desempeño:
Esta característica se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación de individuos por parte del sistema biométrico.
Otros factores que se toman en cuenta para evaluar el desempeño de éstos son los recursos tecnológicos invertidos en su fabricación, los costos asociados a la cantidad de sistemas requeridos por número de usuarios y el efecto de factores ambientales y/u operacionales sobre los sistemas.
b) Aceptabilidad:
Indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria o momento de su vida. Dicho sistema no debe representar peligro alguno para los usuarios por lo cual deberá ser un sistema de fácil uso y que inspire confianza a los usuarios finales.
c) Fiabilidad:
Esta característica refleja cuán difícil es burlar al sistema. Para que el sistema biométrico sea fiable cien por ciento debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz, prótesis de ojos, entre otros, para burlar la seguridad del sistema y obtener acceso al lugar deseado.
4 http://www.umanick.com/index.php/tecnologia/efectividad-y-eficacia 11/10/2012
Página 11
Proyectos de Ingeniería de Sistemas II
Reconocimiento del iris
El reconocimiento de iris es una de las técnicas de identificación biométrica más fiable. Los rasgos únicos e individuales que aparecen en el iris humano son buenos candidatos a recibir tratamiento digital para conseguir una representación matemática de la información, que permita identificar al individuo unívocamente.
Un sistema de reconocimiento de iris típico se representa esquemáticamente en la siguiente figura [ver imagen 5]
Figura 5: Cuadro: pasos para la validación e identificación del iris
Imagen 6: Diseño de la solución
Página 12
Proyectos de Ingeniería de Sistemas II
Pasos del diseño [ver imagen 6]:
1.- Se adquiere la imagen del iris de la persona va a ser reconocida.
2.- Luego, la imagen digital es procesada para localizar el iris en la misma y normalizar su tamaño.
3.- La información contenida en el patrón de iris es extraída y un código asociado con el iris es generado
4.- En la etapa de comparación, se decide, en base al porcentaje de similitud obtenido, si los códigos comparados fueron generados por el mismo iris, o sea, por la misma persona, o no.
5.- Finalmente, se permitirá o denegara el acceso según los resultados.
Funcionamiento de un cajero automático
Al introducir una tarjeta bancaria en un cajero automático, la cabeza electromagnética (dentro del cajero) revisa la banda oscura del reverso de la tarjeta. Dicha banda tiene tres pistas donde hay hasta 226 letras o números.
Contenido de las pistas:
- Una pista contiene el número de cuenta
- Otra el límite de disposición en efectivo
- La tercera verifica que el número de identificación personal o clave (NIP) sea el correcto.
Si marcamos correctamente en el teclado el número de identificación, el cajero, que está conectado a la computadora del banco, revisa si no se ha excedido el límite de crédito, que la cuenta no esté sobregirada y que la tarjeta no esté reportada como perdida o robada. Si todo está en orden, el cajero resta la cantidad solicitada al saldo inicial y se inserta el saldo nuevo antes de expedir el dinero.
Página 13
Proyectos de Ingeniería de Sistemas II
Tarjetas inteligentes
Las tarjetas inteligentes son dispositivos del tamaño de una tarjeta de crédito, que tienen integrado un microchip para almacenar información del usuario y realizar transacciones una vez que es insertada en un lector especial(al igual que las tarjetas bancarias magnéticas)
Se pensó que el uso de estas tarjetas reducirían la clonación de tarjetas hasta un 0%, pero no se puede afirmar dicho valor al igual que no existe un sistema o medio 100% seguro, ya que no se puede falsificar el contenido de un chip asegurando así que no pueda ser copiado.
Tarjeta bancaria inteligente (con chip)
Página 14
Proyectos de Ingeniería de Sistemas II
Falla en la seguridad (caso de un datafono)
Datafono
Lo mencionado anteriormente solo es una teoría, ya que cuatro investigadores han descubierto una vulnerabilidad en este sistema.
El ataque se basa en el protocolo EMV (EurocardMastercard Visa). EMVfunciona autenticando tanto la tarjeta como al cliente, mediante una combinación de códigos de autenticación criptográficos, firmas digitales y un número de identificación, el famoso PIN.
Genéricamente, el protocolo EMV consta de tres fases:
Fase de autenticación de la tarjeta: garantiza al cajero cuál es el banco que emitió la tarjeta, y que los datos de ésta no han sido alterados.
Fase de verificación del dueño de la tarjeta: garantiza al terminal que el PIN introducido por el usuario es el mismo que se almacena en la tarjeta.
Fase de transacción: garantiza al terminal que el banco autoriza la transacción.
Suponiendo que uno se va a comprar cualquier producto, entonces PRIMERO uno introduce la tarjeta, cuando se inserta la tarjeta al terminal solicita a la tarjeta número de cuenta u otros datos necesarios.
SEGUNDO, se introduce el PIN(o clave) el cual es cifrado y es enviado al banco quien emitió la tarjeta, comprueba su validez y envía respuesta al cajero.
Si ambos coinciden, la tarjeta devuelve el código "0x9000", que es un forma de decir "de acuerdo, coinciden", caso contrario, responde "0x63Cv", donde "v" es el número de intentos que el sistema permite antes de cerrarse en banda.
Página 15
Proyectos de Ingeniería de Sistemas II
FINALMENTE, se ingresan los datos de la transacción, en este caso el monto a retirar o alguna otra transacción, el banco revisa si tiene fondos la tarjeta o si tiene reporte de robo y envía la información a la tarjeta.
PROBLEMA:
El problema está en la fase 2, que ese código no está autenticado, lo que permite alterarlo. Para ello, introduzcamos entre la tarjeta y el terminal a un intermediario.
Este intermediario hace dos cosas. Por un lado, instruye a la tarjeta para que no verifique el PIN que se acaba de teclear en el terminal. Por otro, indica al terminal que el PIN es válido, sea cual sea éste, ya que no tiene más que decirle "0x9000" para tener la luz verde.
Para el intermediario se usó el siguiente sistema:
- Una tarjeta falsa
- Tablero FPGA
- PC
- Lector de tarjetas
- Tarjeta buena
En un ataque real, el hardware necesario puede miniaturizarse mucho más, hasta llegar al tamaño de los aparatos que usan los criminales para leer y copiar datos de las bandas magnéticas.
No se puede esperar a que el tiempo pase sin buscar soluciones, con el avance de la tecnología los ataques a cajeros podría materializarse, aquí la prueba que no se puede afirmar un 100% de seguridad a los clientes en general. 5
5 http://www.cripto.es/enigma/boletin_enigma_74.txt, 23/10/2012
Página 16
Proyectos de Ingeniería de Sistemas II
2.3. Marco Normativo
a) De los cajeros automáticos biométricos:
- Los cajeros automáticos podrán ser usados por personas naturales y/o jurídicas que anticipadamente han decidido afiliarse al servicio.
b) De las políticas de seguridad:
- Los cajeros serán vigilados constantemente para evitar modificaciones al mismo
- Solo personas autorizadas al sistema podrán tener acceso a la información de la base de datos para modificaciones o algún otro caso. Previamente haber sido evaluada la situación.
- Toda información de la Base de Datos es confidencial, no se permitirá que salga al exterior de la empresa.
- Toda modificación y corrección al sistema bancario deberá ser controlado registrado para futuras auditorias.
- La información serán encriptados por el software aplicativo de seguridad.
c) Del Mantenimiento:
- Los cajeros tendrán un mantenimiento semanal de limpieza del lente los días Domingos a primera hora para reducir irregularidades en el reconocimiento.
- La base de datos será monitoreada respecto al rendimiento del mismo debido al uso de los cajeros y el nuevo sistema.
Página 17
Proyectos de Ingeniería de Sistemas II
3.- CAPITULO III: DISEÑO DE LA SOLUCION
Fuente: elaboración propia – diseño del modelo
3.1. Marco Metodológico
a) Tipo de investigación
Para nuestro proyecto utilizamos el nivel de investigación descriptiva, ya que mostraremos las características de un hecho que se quiere realizar para el público en general.
Se trata de una descripción de lo que va hacer nuestro proyecto y describe las ventajas y desventajas de implementar nuestro proyecto.
b) Población y muestra
Para nuestro proyecto, la población está constituida por todas las personas naturales y jurídicas el cual tengan una tarjeta bancaria al nivel nacional, debido al proyecto solo se centraran los datos en Lima Metropolitana que son aproximadamente 3 millones de usuarios.
Debido a que la muestra es considerablemente grande, se tomara una muestra de 1000 usuarios para realizar las evaluaciones respectivas.
Página 18
Proyectos de Ingeniería de Sistemas II
c) Técnicas e instrumentos de Recolección de datos
Las técnicas a utilizar se describirán a continuación:
Entrevistas: realizadas a personas naturales y/o jurídicas el cual poseen tarjetas bancarias, el propósito de la entrevista es obtener mejores resultados y tener más exactitud al momento de escuchar a las personas y tener su opinión.
Encuestas: las encuestas también serán realizadas a personas naturales y/o jurídicas, con la diferencia de que estos resultados no pueden ser tan exactos como las entrevistas, pero que de alguna u otra forma nos pueden ayudar a obtener información.
Internet: Por este medio podemos obtener gran cantidad de información, se pueden realizar encuestas online como adquirir estadísticas relevantes para nuestro proyecto por medio de portales web de distintas instituciones.
d) Técnicas de procesamiento y análisis de datos
Las operaciones que se aplicaran a los datos obtenidos son:
- Organización de registros
- Clasificación de datos
- Tablas estadísticas resultantes
- Gráficos estadísticos
3.2. Metodología a aplicar
Una Metodología de la biometría es la secuencia de instrucciones que indican a un sistema biométrico cómo resolver un problema en particular. Normalmente, los sistemas biométricos utilizan estas secuencias de reglas para interpretar los datos que se ha abstraído de la fuente original.
El reconocimiento de iris es uno de los sistemas de reconocimiento biométrico más importantes que identifican a personas en base a los ojos y el iris. En este trabajo el algoritmo de reconocimiento de iris es implementado a través de la ecualización de histograma y técnicas wavelet. El enfoque de
Página 19
Proyectos de Ingeniería de Sistemas II
reconocimiento del iris se lleva a cabo a través de muchos pasos, estos pasos se concentran en la captura de imágenes, mejora e identificación.
Diferentes algoritmos se implementan para llevar a cabo el sistema de reconocimiento del iris. En este trabajo, el sistema de reconocimiento de iris es implementado a través de técnica híbrida seguida por los siguientes pasos:
Reprocesamiento y la captura de Iris: Este proceso incluye el procesamiento en el que la imagen debe ser adecuada para ser adaptable para el siguiente paso. Se realiza para minimizar el ruido como sea posible así como para cambiar el tamaño de la imagen original [ver imagen 7]
Imagen 7: capturando el color original
La conversión de la imagen en escala de grises: este proceso se ocupa de la conversión de color de la imagen a la imagen de escala de grises [ver imagen 8]
Imagen 8: convirtiendo el color original a escala de grises
PASO 2
PASO 1
Página 20
Proyectos de Ingeniería de Sistemas II
Ecualización de histograma: este proceso incluye la redistribución de píxeles con el fin de mejorar la imagen en general [ver imagen 9]
Imagen 9: intensificando la imagen mediante la ecualización de histograma
2D DWT: (Two Dimensional Discrete Wavelet Transform) En este proceso aplicado para generar las características más significativas de la imagen para reducir al mínimo el tiempo de procesamiento, así como para conseguir la reducción de tamaño mínimo. Se comprime la imagen de salida para generar número mínimo de píxeles adecuados como se muestra en la figura [ver imagen 10]
PASO 4
PASO 3
Página 21
Proyectos de Ingeniería de Sistemas II
Imagen 10: Características mas significativas
La detección de bordes: en este proceso útil para generar la característica mínima necesaria para identificar el iris determinado.
Los diferentes tipos de detección de bordes son;
Esquema Canny, Prewitt esquema,El esquema de Roberts Sobel esquema
Los cuales se utilizan para detectar los límites del iris en la imagen digital del ojo. El sistema implementado da resultados adecuados a través de los diferentes tipos de imágenes del iris [ver imagen 11]
Página 22
Proyectos de Ingeniería de Sistemas II
Proceso de almacenamiento: Este proceso intenta organizar los elementos generados en el vector para estar listo en el ensayo de procesamiento [ver imagen 12] 6
Imagen 12: Reconocimiento del iris usando el algoritmo técnica hibrida
6 http://biometrics.idealtest.org/dbDetailForUser.do?id=4 , 30/11/11
PASO 6
Página 24
Proyectos de Ingeniería de Sistemas II
3.3. Análisis del Problema
Actualmente, uno de los problemas de mayor relevancia es la seguridad de los cajeros automáticos, los cuales, cuentan con un nivel de seguridad intermedia, es decir, cuentan con un solo nivel de seguridad donde no se ve una aplicación de doble seguridad utilizando herramientas y técnicas avanzadas para mostrar una seguridad única para cada tipo de cliente.
El problema abarca distintos puntos, una de ellas el reúso a la utilización de nuevas tecnologías por parte de los usuarios, además de ello el grado de aceptación que llegue a tener el uso de una tecnología tan avanzada.
El problema no solo abarca el que no se innove, o el que no se use tecnología avanzada, sino el nivel de delincuencia en el país el cual crece de manera simultanea conforme se van realizando nuevos avances tecnológicos.
Hoy en día no solo se resuelve con la innovación sino combatiendo puntos específicos de atacantes los cuales llevan a que la forma de realizar el trabajo de las empresas se vaya modificando debido a las vulnerabilidades que los delincuentes encuentran cada dia.
Inseguridad en cajeros
Tecnología
Falta de uso de nuevas tecnologías
Costos elevados
Humanos
Falta de conciencia en seguridad
Problemas externos
Economía
Economía en el país
Políticas
Políticas de seguridad no relacionadas con tecnología
CAUSA EFECTO
Leyes del gobierno no solidas
Delincuencia
Fuente: Elaboración propia, diagrama causa - efecto
Página 25
Proyectos de Ingeniería de Sistemas II
3.4 Diseño de la propuesta
Algoritmo:
El algoritmo reconoce automáticamente a las personas en tiempo real mediante la codificación de los patrones aleatorios visibles en el iris del ojo desde una cierta distancia, y la aplicación de una prueba de gran alcance.
Utiliza la transformada wavelet de Gabor (Gavor wavelet transform) para extraer la estructura de fase del iris.
Esto se codifica en un flujo de bits muy compacto, el IrisCode, que se almacena en una base de datos para fines de identificación.
Se escogió este algoritmo ya que es el más estable y tiene una tasa de exactitud del 99.90%
Entonces, para Daugman se divide la imagen en un determinado número de secciones (las cuales pueden, o no, estar solapadas entre sí), y a cada una de esas secciones se le aplica:
Dónde:
C (i,j)es el coeficiente resultante de la ponderación para la sección S(i,j) de la imagen de entrada al bloque de extracción, y g() el filtro de Gabor, el cual viene dado por la siguiente expresión:
Página 26
Proyectos de Ingeniería de Sistemas II
Dónde:
es la orientación
es la escala
y son los parámetros de dispersión de la envolvente del filtro para las coordenadas x e y respectivamente.
El número de escalas, de orientaciones y de secciones, marcan el tamaño del vector de características y la fiabilidad de los coeficientes c(i,j) resultantes, respecto a las propiedades únicas del sujeto.
Gabor wavelet transform:
La transformada wavelet es una herramienta matemática relativamente reciente que surge, como técnica de ingeniería, para el análisis de series temporales, y que en los últimos años ha concentrado gran cantidad de estudios en gran parte debido al gran abanico de posibles aplicaciones que presenta.
Básicamente, consiste en la realización de un análisis de la señal a diferentes niveles de resolución. A diferencia de lo que ocurre con la transformada de Fourier, la transformada wavelet no realiza una descomposición de la señal en el dominio de la frecuencia, sino que analiza la señal a diferentes niveles de resolución o escalas. La principal diferencia entre ambas transformadas es el carácter local de las wavelets, lo que probablemente constituya igualmente la mayor ventaja para el análisis de señales no estacionarias, frente al análisis global realizado por la transformada de Fourier.
Lo que hace la transformada, es filtrar una señal en el dominio del tiempo mediante filtros paso bajo y paso alto que eliminan ciertas componentes de alta o baja frecuencia de la señal, repitiendo el procedimiento para las señales resultantes del proceso de filtrado anterior.
Página 27
Proyectos de Ingeniería de Sistemas II
Base de datos:
Comparativa de las Bases de Datos
Con el objetivo de comparar las distintas bases de datos de patrones de iris existentes, se ha desarrollado esta tabla comparativa, con algunos de los aspectos más importantes, lo que permite obtener información adicional tras la prueba de los distintos algoritmos con cada una de las bases de datos, como puede ser la influencia de la resolución o del formato de la imagen, o la importancia de la elección de una buena fuente de iluminación y otros aspectos sin duda importantes en el desarrollo del sistema completo de identificación biométrica [ver imagen 13]
Imagen 13: Comparación de base de datos
Página 28
Proyectos de Ingeniería de Sistemas II
4.- CAPITULO IV: VALIDACION DEL MODELO
4.1. Instrumentos y técnicas
1) Reportes por medio de la BD
Base de Datos As/400Conectividad Client Acces del AS/400 (ODBC)Reportes Crystal Report
Como resultado, obtendremos:
- Tablas estadísticas- Gráficos estadísticos- Reportes
Con estos datos podremos validar el modelo planteado.
2) Modulo encuesta en el sitio web del Banco
Por medio de esta encuesta se analizaran los siguientes datos:
Con estos datos obtendremos resultados referentes al conocimiento u opinión de las personas, por medio de un módulo ubicado en el sitio web del banco.
Técnica cuantitativa
Página 29
Proyectos de Ingeniería de Sistemas II
4.2. Diseño del prototipo
Fuente: Elaboración propia - Prototipo de cajero automático biométrico lector de iris, elaborado con el programa Pencil Project
Lector de iris
Indicador de escaneo completado
Indicaciones
Ranura de tarjetaSalida de Boucher
Teclado
Botones de opciones
Página 30
Proyectos de Ingeniería de Sistemas II
Características del prototipo:
Base de datos:
Misma base de datos con el cual el Banco BBVA utiliza actualmente.
Plataforma:
AS/400
Servidor:
- Intel® Xeon® X3430 (8MB Caché, 2.90 GHz, Turbo, HT)
- RAID 0 - SATA Integrado, 1 a 4 Disco Duros conectados al controlador SATA Integrado
- 16GB Memory (2x4GB), 1333MHz, Dual Ranked UDIMM
- Disco duro SATA 10TB 7.2K RPM 3Gbps 3.5 pulgadas Cabled
- Chassis PowerEdge T310 hasta con 4 Disco Duros Cableados y Paquete Cuadruple de LEDs de Diagnóstico
- DVD-ROM (Interno)
Lector de Iris:
- Reconocimiento 1:1.
- Conexión Ethernet
- Pantalla de 5.7 Pulgadas de facil lectura.
- Identificación de Personas en 2 Segundos.
- Gestión de Identidad Flexible.
- Lector y Led Infrarojos.
Página 31
Proyectos de Ingeniería de Sistemas II
5.- CAPITULO V: CONCLUSIONES Y RECOMENDACIONES
5.1. Conclusiones
La tecnología biométrica ha llegado a ser una manera muy efectiva de mejorar los sistemas de seguridad, debido a su desempeño al momento de utilizarse.
Entre los distintos métodos de reconocimiento biométrico (facial, huella, iris, etc.) la característica más efectiva para utilizarla es el iris, debido a que esta característica es intransferible y no es posible copiarla.
El uso de contraseñas es un riesgo que puede ser aprovechado por personas mal intencionadas.
5.2. Recomendaciones
No hay que esperar que aparezcan nuevos métodos de clonación de tarjetas ni a las modificaciones de cajeros automáticos, en la actualidad es necesario anticiparse a dichas tecnologías de clonación.
Las entidades bancarias deberían centrarse más en la protección de sus cajeros y la modificación no autorizada del mismo.
Es recomendable eliminar el uso de contraseñas y usar un reconocimiento de características biológicas, debido a que las contraseñas pueden ser compartidas o transferidas a otros usuarios, a diferencia de las características biológicas que son únicas e intransferibles.
Página 33
Proyectos de Ingeniería de Sistemas II
5.3. Bibliografía
1. http://www.mobbeel.com/es/proyecto-de-control-de-acceso-biometrico-en-el-
garaje-2-0/
2.http://guerradeconocimiento.wordpress.com/2012/09/27/biometria-banco-en-
japon-cambia-tarjetas-por-reconocimiento-de-venas
3. http://es.wikipedia.org/wiki/Biometr%C3%ADa
4. http://www.umanick.com/index.php/tecnologia/efectividad-y-eficacia
5. http://www.cripto.es/enigma/boletin_enigma_74.txt
6. http://biometrics.idealtest.org/dbDetailForUser.do?id=4
Página 34