SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo,

Slides:



Advertisements
Presentaciones similares
DISEÑO DE EXPERIMENTOS
Advertisements

Integridad y seguridad de las empresas en las bases de datos
GRAFICOS ESTADISTICOS
Dirección de Servicios Corporativos Tecnología de Información Administración y Finanzas Proyecto de Digitalización de documentos Febrero 2010.
Despliegue de la Función de la Calidad “QFD”
Especialistas en RFID/Proximity Identificación,
Visión de Máquina: Aplicaciones a la Industria
Business Intelligence (BI) Software (Software de Inteligencia Impresario)
DESPIERTA TUS SENTIDOS, ¿QUÉ ES LA PERSONALIDAD?...
MÓDULO DE BÚSQUEDA DE PERSONAS DENTRO DE UNA BASE DE DATOS DE ROSTROS
Introducción a la Seguridad de la información
Curso Introductorio Unidad I: Conceptos básicos (Actualizado el ) Curso creado por : Libro de Clases Electrónico (LCE)
M. en C. ANDRÉS GERARDO FUENTES COVARRUBIAS
Curso Introductorio Unidad I : Conceptos básicos Curso creado por : Libro de Clases Electrónico (LCE)
La calidad del software.
Marzo 2003.
Errores frecuentes en el diseño y análisis en la Investigación Médica... ¡y como evitarlos! Dr. Alfredo de Jesús Celis de la Rosa.
Sistema de Control de Acceso Residencial con Control de Visitantes
Tratamiento Digital de Imágenes
Reconocimiento de iris humano Antonio Balderas Alberico Alfonso Sendra Gamero.
Procesamiento Digital de Imágenes y Visión
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Importancia de las aplicaciones de estadística en el control de procesos Guatemala 2010.
Estructura de Datos II Equipo 4 Equipo 7 Acosta Montiel Miguel A.
MEMORIA ROM Y MEMORIA RAM. PROFESORA: ANDRY SAAVEDRA SAN CARLOS,
Cámara digital.
Descripción de Contenidos con Wavelets Jaime Gaviria.
Trabajo de Fin de Grado Realizado por FRANCISCO LUNA PEREJON Dirigido por OCTAVIO RIVERA ROMERO MIRA: Elaboración de herramientas para la experimentación.
Iluminación de los centros de trabajo
Fundamentos de Imagen Térmica
Dispositivos de entrada
Unidad VI Documentación
MEDIDA DE LA USABILIDAD EN APLICACIONES DE ESCRITORIO
Control de Acceso Biométrico
1 Vulnerabilidad. 2 Amenaza Activos 3 Controles Seguridad.
Detección de Silencio Basado en Umbral de Energía Auto-Ajustable Redes de Alta Velocidad Presentan:Felipe Galaz Cristian Romero Profesora: Marta Barría.
Informática Médica: Procesamiento de imágenes
Atmósfera: los medios inalámbricos
PULSERAS CON TECNOLOGÍA RFID Y BIOMÉTRICA
El Escánner.
Instrucciones para realizar pasaporte: 1.Redactar a mano cada una de las dipaositivas 2.Incluir imágenes referentes al concepto 3.Entregar en carpeta con.
Ingeniería Agrícola en caballos de paso fino Juan G. Ríos Juan G. Ríos Dep. Ingeniería civil Uprm Mayagüez Primer semestre
DISPOSITIVOS INTERNOS Y EXTERNOS DE UN COMPUTADOR
UNIVERSIDAD LATINA BASES DE DATOS ADMINISTRACIÓN.
Obtención de la imagen digital  Existen dos maneras de obtener una imagen digital: ◦ Capturando una escena real con una cámara fotográfica digital. ◦
¿Qué es una impresora?.
SISTEMA VISUAL.
Sistemas de Archivos Sistemas Operativos.  Se debe proporcionar un almacenamiento secundario que respalda a la memoria principal  El Sistema de archivos.
El ESCÁNER.
EQUIPO 4: PERIFÉRICOS DE ENTRADA Y SALIDA. CARACTERÍSTICAS Y FUNCIONES
GESTIÓN DE REDES - INTRODUCCIÓN
Mejora Continua.
Toma de Decisiones.
Toma de Decisiones.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Diseños Generales. 2 Propósito implícito del diseño experimental El propósito implícito de todo diseño experimental consiste en imponer restricciones.
LA MEJORA DE LOS PROCESOS
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
Procesamiento de transacciones: consiste en los procesos de captura, recolección, clasificación, ordenamiento, cálculo, resumen y almacenamiento de todos.
Calidad de Software Centro ISYS Escuela de Computación
Reconocimiento de cara basado en “espectrocara”
EVALUACION Y RESULTADOS DEL PROYECTO DE INVESTIGACION
Introducción al marketing Guillermo Wyngaard Emiliano Martínez Guillermo Carrizo.
¿Qué es una solución tecnológica? 1.IDENTIFICAR EL PROBLEMA:
Taller de investigación 1
En esta presentación vamos a hablar de una de las tecnologías más innovadoras que se ha introducido actualmente en nuestras vidas. Se trata de un producto.
MTRA. MA. SANDRA CORTÉS RUIZ
Sistemas de Seguridad Biométricos
LA CALIDAD DEL SOFTWARE
TRABAJO ESPECIAL DE GRADO I
Transcripción de la presentación:

SISTEMA DE SEGURIDAD PARA EL CONTROL DE ACCESO MEDIANTE TECNOLOGÍA BIOMÉTRICA. TRABAJO ESPECIAL DE GRADO I Consultor Académico: Elaborado por: Olmedo, Freddy A. Pacheco G., Luis E. Seijas M., Jesús R. Área: Desarrollo Tecnológico Sub-Área: Tecnología de la Información y Telecomunicaciones (N-34) Pregrado Nocturno

¿Por qué Protección? De bienes, Información… Personas no autorizadas,… ¿Qué se busca proteger? ¿De quiénes se busca proteger? ¿Qué mecanismos se utilizan para identificar?   Reconocimiento visual por: vestimenta, características físicas,…   Palabras o frases claves.   Comprobantes de descendencia familiar.   Documentos de identificación: Cédula, Pasaporte, etc.   Datos encriptados en medios físicos.   Reconocimiento visual por: mecanismos electrónicos. Antes S. XVII Después S. XVII

Sistemas Biométricos Se dice que las probabilidades de que dos individuos tengan la misma huella (inclusive gemelos) son menos que uno en un billón. Pruebas realizadas certifican que este tipo de sistema, muestran buena respuesta ante los usuarios. Consiste en iluminar al ojo, utilizando un haz de luz de baja intensidad a través de la pupila, y analizar los patrones de los vasos de sangre detrás de la retina. Aunque la variación de los vasos de sangre no es tan grande y ésta puede cambiar durante la vida de la persona. Mide rasgos faciales y desarrolla correlaciones estadísticas; Como por ejemplo el medir, la anchura de su boca y la distancia entre sus ojos. No consideran cambios o malformaciones faciales en el tiempo. Al igual que el método para identificar los rasgos faciales. Tampoco considera cambios ni malformaciones físicas. Muchos de los sistemas de reconocimiento de voz utilizan la serie de Fourier para cuantificar los cambios de frecuencias por unidad de tiempo. Este método presenta un problema ya que no se adapta a la manera como se tiende a hablar normalmente (algunas veces más lento que otras). Estos pueden tomar ciertas características unívocas del iris desde una distancia relativamente cómoda para el usuario. Es uno de los elementos que mejor identifican a cada ser humano. La probabilidad de conseguir dos iris con las mismas características son 1x10 51.

Levantamiento de Requerimientos Necesidades de los Stakeholders o los Usuarios para “SBAI-Sistema biométrico de acceso por iris”. Controlar los accesos a áreas y sistemas restringidos. Llevar registros de acceso. Concierne a:Solución ActualSolución Propuesta

Requerimientos Estándares aplicables. Requerimientos del sistema. Windows Xp. SQL Server 2000 TCP/IP

Características del producto Rangos de cualidad Rendimiento Robustez Tolerancia Usabilidad Seguridad Confiabilidad Tamaño Costo Tiempo de respuesta Validación de usuario Reconocimiento de usuarios no registrados Pase de mensajes Sistema en los puntos de control Sistema de registro de usuarios

Algoritmo del iris Está basado en la gran cantidad de detalles que posee su textura, determinada por diferentes tejidos y lo hacen un órgano distintivo. Es un órgano protegido y aislado del ambiente externo. Clínicamente es imposible modificarlo sin riesgos de perder la visión.

Algoritmo del iris Etapas de procesamiento del iris CapturaAnalizaCodifica Captura Imágenes Formato.JPG 320x280 píxeles 88,5 KB Escala de grises de 8 bits Resolución Horizontal y Vertical 96 ppp. Bajo iluminación constante y uniforme de luz roja y uniforme de luz roja Se determinan las fronteras por Método de segmentación: Umbrales de intensidad Frontera pupilar Frontera límbica Se ubica el centro de la pupila Se estira la imagen Mediante coordenadas polares polares Dimensionar la cinta a 60 píxeles interpolar Aplicar Fourier Guardar coordenadas en matriz

Programando algoritmo del iris en Matlab 7.0 Paso 1: Capturar

Programando algoritmo del iris en Matlab 7.0 Paso 2: Detectar umbrales

Programando algoritmo del iris en Matlab 7.0 Paso 3: Estiramiento

Programando algoritmo del iris en Matlab 7.0 Paso 3: Aplicación de la transformada de Fourier

Programando algoritmo del iris en Matlab 7.0 Histograma de coordenadas del iris

Análisis de Beneficios. Comparación de beneficios intangibles entre “SBAI-Sistema biométrico de acceso por iris” y otros sistemas de control de acceso. ConceptoSistemas por código de barras o banda magnética Sistema por huella “SBAI-Sistema biométrico de acceso por iris” Tecnología comunicación por puerto ethernet, capacidad de crecimiento en memoria. comunicación por puerto ethernet, capacidad de crecimiento en memoria. comunicación USB (velocidades muy rápidas), y TCP/IP protocolo de comunicación on-line. Identificaciónreconoce OBJETOS, mediante credenciales con código de barras, banda magnética o tarjetas de proximidad. reconoce PERSONAS, mediante el uso de la forma tridimensional de la huella. reconoce PERSONAS, mediante el uso de la forma tridimensional del iris. Fraude la credencial puede pasar d una persona a otra. nadie puede chequear por otra persona, ya que la credencial es la huella de los dedos, puede encontrarse afectada por irregularidades en la piel producto de agentes externos. la credencial es el ojo y éste no se pierde, no se olvida y no se presta, NO existe dificultades de identificación aún la persona se viera afectada por enfermedades oculares. Velocidad pueden ofrecer un tiempo de respuesta hasta dos segundos por persona que acceda. entre tres y seis segundos, dependiendo del equipo que se utilice. se puede obtener en dos segundos. Mantenimiento fallas frecuentes en el teclado, en la base de deslizamiento de la credencial, la cual se desgasta con el tiempo. La falla más común es en la base de posición de la huella, puede desgastarse con el uso. el sistema es capaz de corregirlo y de crear respaldos. Vandalismo pueden ser dañados, metiendo objetos en la ranura del lector, rociándoles algún líquido o simplemente agrediéndolos físicamente. pueden ser dañados, si se les rocía algún líquido o si se rompen sus espejos. Entre más restrictivo sea un equipo, más susceptible será al vandalismo, ya que representará mayor obstáculo a las personas que lo utilizan.

Gracias por su atención. ¿ Preguntas ?