campus sur carrera de ingeniería de sistemas menció - Repositorio ...

11. 1.2.7 ORGANIGRAMA AUDITORIA INTERNA. El Proceso de Auditoria se ...... “1978 Primera versión del sistema ORACLE para el sistema PDP-11 de Digital.
1MB Größe 12 Downloads 68 vistas
UNIVERSIDAD POLITÉCNICA SALESIANA FACULTAD DE INGENIERÍAS SEDE QUITO – CAMPUS SUR CARRERA DE INGENIERÍA DE SISTEMAS MENCIÓN TELEMATICA

ANÁLISIS, DISEÑO E IMPLEMENTACIÓN DE UN SISTEMA DE CONTROL Y SEGUIMIENTO PARA EL ACCESO A LAS ÁREAS DE CÓMPUTO, CON TECNOLOGÍA DE LECTORES BIOMÉTRICOS PARA EL MINISTERIO DE ECONOMÍA Y FINANZAS.

TESIS PREVIA A LA OBTENCIÓN DEL TÍTULO DE: INGENIERO EN SISTEMAS

MEDRANO SÁNCHEZ MIGUEL ANGEL NOVILLO BALDEÓN DIEGO MICHELL

DIRECTOR: ING. RAMIRO CRIOLLO Quito, Junio 2006

ÍNDICE DECLARACIÓN..................................................................................................................................i CERTIFICACIÓN...............................................................................................................................ii AGRADECIMIENTOS.......................................................................................................................iii DEDICATORIA.................................................................................................................................iiii RESUMEN.......................................................................................................................................iiiii CAPÍTULO 1. ASPECTOS GENERALES DEL MINISTERIO DE ECONOMÍA Y FINANZAS........................Pág. 1 1.1 INTRODUCCIÓN..... .......................................................................................................... Pág. 1 1.1.1 VISIÓN .... ....................................................................................................................... Pág. 2 1.1.2 MISIÓN.. ..........................................................................................................................Pág. 3 1.2 ORGANIGRAMA................................................................................................................. Pág. 3 1.2.1 ORGANIGRAMA POR ÁREAS Y NIVELES JERÁRQUICOS..........................................Pág. 4 1.2.2 ORGANIGRAMA SUBSECRETARÍA GENERAL DE COORDINACIÓN..........................Pág. 6 1.2.3 ORGANIGRAMA SUBSECRETARÍA GENERAL DE ECONOMÍA...................................Pág. 7 1.2.4 ORGANIGRAMA SUBSECRETARÍA GENERAL DE FINANZAS....................................Pág. 8 1.2.5 ORGANIGRAMA SUBSECRETARIA ADMINISTRATIVA................................................Pág. 9 1.2.6 ORGANIGRAMA SUBSECRETARÍA GENERAL JURIDICA..........................................Pág. 10 1.2.7 ORGANIGRAMA AUDITORIA INTERNA........................................................................Pág.11 1.2.8 ORGANIGRAMA DE AFECTACIÓN...............................................................................Pág. 12 1.3 GENERALIDADES DE LA COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. .........Pág. 13 1.4 OBJETIVOS DE LA COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. ....................Pág. 14 1.5 POLÍTICAS DE LA COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. . ...................Pág. 15 1.6 ÁREAS Y FUNCIONES DE LA COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA....Pág. 20 1.6.1 ADMINISTRACIÓN INFORMÁTICA. . ...........................................................................Pág. 20 1.6.1.1 FUNCIONES. . ............................................................................................................Pág. 20 1.6.2 ADMINISTRACIÓN DE REDES Y COMUNICACIONES. . ............................................Pág. 21 1.6.2.1 FUNCIONES. . ............................................................................................................Pág. 21 1.6.3 SOPORTE TÉCNICO A USUARIOS. . ..........................................................................Pág. 21 1.6.3.1 FUNCIONES. . ............................................................................................................Pág. 21 1.6.4 INVESTIGACIÓN Y DESARROLLO. . ...........................................................................Pág. 22 1.6.4.1 FUNCIONES.. . ...........................................................................................................Pág. 22 1.7 SITUACIÓN FÍSICA DE LAS DEPENDENCIAS DE LA COORDINACIÓN DE TECNOLOGÍA . INFORMÁTICA. ......................................................................................................................Pág. 23 1.7.1 ORGANIZACIÓN INTERNA DE LAS DEPENDENCIAS DE LA COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. ..............................................................................................Pág. 25 1.8 PERSONAL MÍNIMO PARA PROVEER LOS SERVICIOS DE LA CTI.............................Pág. 27 CAPÍTULO 2. ANÁLISIS Y DISEÑO DE LA SOLUCIÓN..............................................................................Pág. 28 2.1 ANÁLISIS GENERAL DE REQUERIMIENTOS.................................................................Pág. 28 2.1.1. CONTRIBUCIÓN DEL SISTEMA A LOS OBJETIVOS DE LA ORGANIZACIÓN..........Pág. 28 2.1.2. POSIBILIDAD DE IMPLEMENTAR CON LA TECNOLOGÍA ACTUAL.........................Pág. 28 2.1.3. INTEGRACIÓN CON EL RESTO DE SISTEMAS.........................................................Pág. 29 2.1.4. INTEGRACIÓN CON EL PROCEDIMIENTO DE TRABAJO.........................................Pág. 29 2.1.5. PROBLEMAS ACTUALES QUE RESOLVERÁ EL SISTEMA.......................................Pág. 29

2.1.6. CONTRIBUCIÓN DEL SISTEMA...................................................................................Pág. 29 2.1.7. CAPACITACIÓN AL PERSONAL.................... ................. ................. ................. .......Pág. 30 2.2 DEFINICIÓN DE LA TECNOLOGÍA BIOMÉTRICA................. ................. .......................Pág. 30 2.2.1. ANTECEDENTES. ................................. ................. ................. ................................. Pág. 30 2.2.2. DEFINICIÓN .... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ......Pág. 31 2.3 CARACTERÍSTICAS PRINCIPALES..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .....................Pág. 33 2.3.1. INTERDEPENDENCIA..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 33 2.3.2. DESARROLLO..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ...................................................Pág. 33 2.3.3. BIOMETRÍA ESTÁTICA..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .....................................Pág. 33 2.3.4. BIOMETRÍA DINÁMICA..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .....................................Pág. 33 2.3.5. APLICATIVO..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ......................................................Pág. 34 2.3.6. SERVICIO..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..........................................................Pág. 34 2.3.7. SEGURIDAD..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ......................................................Pág. 34 2.3.8. FIABILIDAD..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ........................................................Pág. 34 2.3.9. INTEGRIDAD..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .....................................................Pág. 35 2.4 ANÁLISIS DE LAS TÉCNICAS BIOMÉTRICAS DE CONTROL Y SEGURIDAD..............Pág. 35 2.4.1. EL EMPAREJAR LA HUELLA DIGITAL..... ..... ..... ..... ..... ..... ....................................Pág. 35 2.4.1.1 ANÁLISIS DE LA TÉCNICA.. ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 36 2.4.2. RECONOCIMIENTO DEL IRIS..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 38 2.4.2.1 ANÁLISIS DE LA TÉCNICA.. ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 38 2.4.3. LA GEOMETRÍA DE LA CARA..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 39 2.4.3.1 ANÁLISIS DE LA TÉCNICA.. ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 40 2.4.4. LA GEOMETRÍA DE LA MANO.... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 41 2.4.4.1 ANÁLISIS DE LA TÉCNICA.. ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 42 2.4.5. IDENTIFICACIÓN POR MEDIO DE LA VOZ.. ..... ..... ..... ..... ......................................Pág. 44 2.4.5.1 ANÁLISIS DE LA TÉCNICA........ ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 46 2.5 IDENTIFICACIÓN DE LA TÉCNICA Y DEL DISPOSITIVO BIOMÉTRICO A UTILIZARCE ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ...........................................................................................Pág. 47 2.5.1. CARACTERÍSTICAS..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .........................................Pág. 50 2.5.2 FUNCIONAMIENTO..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ...........................................Pág. 52 2.5.3. VENTAJAS..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .........................................................Pág. 53 2.5.4 DESVENTAJAS..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..................................................Pág. 55 CAPÍTULO 3. LEVANTAMIENTO DE LA APLICACIÓN...... ..... ..... ..... ..... ..... ..... ....................................Pág. 56 3.1 ANÁLISIS DE SOFTWARE... ..... ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 56 3.1.1. METODOLOGIA..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ................................................Pág. 59 3.1.1.1 ANÁLISIS..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .........................................................Pág. 60 3.1.1.1.1 DEFINICIÓN DEL PROBLEMA..... ..... ..... ..... ..... ..... ..... ......................................Pág. 60 3.1.1.1.2 REQUISITOS A CONSIDERAR..... ..... ..... ..... ..... ..... ..... ......................................Pág. 60 3.1.1.1.3 ESTUDIO DE FACTIBILIDAD:. ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 61 3.1.2. ESPECIFICACIONES DEL SISTEMA ..... ..... ..... ..... ..... ..... ......................................Pág. 66 3.1.3. REQUERIMIENTOS DEL SISTEMA... ..... ..... ..... ..... ..... ..... ......................................Pág. 67 3.2 DISEÑO DEL SISTEMA..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .........................................Pág. 69 3.2.1. MODELAMIENTO..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ..............................................Pág. 69

3.2.1.1 DIAGRAMA DE FLUJO DE DATOS (DFD´S) DEL SILB (SISTEMA INTEGRADO DE LECTURA BIOMÉTRICA) ..... ..... ..... ..... ..... ..... ..... ..... ..... ..... ...........................................Pág. 69 3.2.1.2 FLUJOGRAMA DE PROCESOS DEL SILB. ..... ..... ..... ..... ......................................Pág. 74 3.2.2 DISEÑO DE LA BASE DE DATOS...... ..... ..... ..... ..... ..... ..... ......................................Pág. 75 3.2.2.1 MODELO CONCEPTUAL DEL SILB...... ..... ..... ..... ..... ..... ......................................Pág. 75 3.2.2.2 MODELO FISICO DEL SILB. ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 76 3.2.2.3 DICCIONARIO DE DATOS... ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 77 3.3 CONSTRUCCION DEL SISTEMA.... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 98 3.3.1 HERRAMIENTAS PARA LA CONSTRUCCIÓN DEL SISTEMA....................................Pág. 98 CAPÍTULO 4. EVALUACIÓN, PRUEBAS E IMPLAMENTACIÓN DEL SISTEMA.....................................Pág. 108 4.1 EVALUACIÓN DEL SISTEMA........ ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 108 4.1.1 EVALUACIÓN OPERACIONAL... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 108 4.1.2 DESEMPEÑO Y DESARROLLO....... ..... ..... ..... ..... ..... ..... ......................................Pág. 108 4.2 PRUEBAS DEL SISTEMA . ..... ..... ..... ..... ..... ..... ..... ..... ..... ......................................Pág. 109 4.3 IMPLEMENTACIÓN..... ..... ..... ..... ..... ..... ..... ..... ..... ..... .............................................Pág. 110 4.3.1 CAPACITACIÓN A USUARIOS DEL SISTEMA.. ..... ..... ..... ......................................Pág. 111 4.3.1.1 OBJETIVOS DE LA CAPACITACIÓN... ..... ..... ..... ..... ..... ......................................Pág. 111 CONCLUSIONES Y RECOMENDACIONES........................................................................Pág. 112 BIBLIOGRAFÍA...................................................................................................................................I ANEXOS............................................................................................................................................II

RESUMEN EJECUTIVO El presente tema de tesis enfoca, el control y seguridad en el acceso, a los a los diferentes ambientes de trabajo para con la Coordinación de Tecnología Informática del Ministerio de Economía y Finanzas. Dentro del desarrollo del mismo y del primer capítulo como tal, se toman aspectos, tales como una introducción a lo que es el Ministerio y como está conformado, contiene también, datos de la Coordinación como, objetivos, políticas, etc., y como ésta se organiza con sus diferentes procesos y subprocesos, de la misma manera con sus respectivas áreas y funciones, se detalla también los lugares físicos donde se distribuye la misma y se pone a consideración el estado de las áreas para la aplicación de este proyecto. El segundo capítulo describe, el análisis y diseño de la solución, en donde se ha realizado un estudio a los requerimientos solicitados por la Coordinación de Tecnología Informática, que tienen como meta la seguridad y control en el acceso a las áreas de cómputo. Además, se documenta información de la Tecnología Biométrica con sus características principales, posteriormente, se realiza el análisis de las diferentes técnicas biométricas de control y seguridad para llegar a la identificación del dispositivo biométrico mas indicado, que permitirá el mejor desarrollo del presente proyecto. Siguiendo con el esquema, en el tercer capitulo se desarrolla el levantamiento de la aplicación, para lo cual se empieza con el análisis de software, determinando, que a través del ciclo de vida de desarrollo de sistemas, se alcanzará el objetivo deseado para el progreso del proyecto de tesis, abordando a la vez, la Metodología Estructurada, que por medio de fases secuenciales se diseña el aplicativo que será ejecutado e interpretado por el usuario final. Conjuntamente, en el modelamiento se realiza la representación gráfica del proceso y funcionamiento de los datos, para comenzar de esta manera, con la

creación del modelo lógico, el mismo que crea el modelo físico, y ambos dan cabida a los scripts que generan la base de datos. Una vez realizado esto, se procede a la programación del aplicativo con herramientas de desarrollo propias de ORACLE como es Developer 9i Posteriormente, en el cuarto capitulo, se describe la evaluación del sistema, en el cual, se delimita las debilidades y fortalezas de la solución aplicada. Se muestra, que a través de las diferentes pruebas, se deben efectuar todas las estrategias posibles y necesarias para, que de esta forma se garantice el uso de la aplicación y no presente problemas en su ejecución. No obstante, que la aplicación se encuentre diseñada y desarrollada correctamente, se realiza la última fase del desarrollo que es, la implementación y ejecución, donde se encuentra todo el éxito del trabajo realizado, por lo que es trascendente capacitar muy bien al usuario con respecto a su manejo y mantenimiento.

Para culminar con este interesante proyecto de tesis, destacando a todo, en cuanto se notó y elaboró en el desarrollo del mismo, definiendo y a la vez criticando

problemas

y

soluciones,

se

describen

las

conclusiones

y

recomendaciones para enfocar el sobresaliente uso de la aplicación y de la información almacenada en sí, las mismas que permitirán una mejor influencia para hacer cambios posteriores en el objetivo fundamental del control de acceso.

1

CAPÍTULO 1. ASPECTOS GENERALES DEL MINISTERIO DE ECONOMÍA Y FINANZAS En este capítulo se describe de manera global los aspectos generales del Ministerio de Economía y Finanzas, en los cuales se redacta la introducción que muestra una reseña de esta cartera de estado, de igual manera se denotan los organigramas estructurados jerárquicamente de las áreas que lo conforman. Se expone también, el significado de la Coordinación de Tecnología Informática como unidad administrativa, con sus objetivos principales, políticas, áreas y funciones, así como, una representación física de la infraestructura que encierra la misma. Para la culminación del presente capítulo se mencionan los procesos y subprocesos, y el personal mínimo que se requiere para cumplir con las diferentes actividades encomendadas en sus respectivas áreas. Todo esto con la finalidad de un buen entendimiento hacia el lector.

1.1 INTRODUCCIÓN “La decisión de adoptar el dólar estadounidense como moneda oficial y única del Ecuador

conllevó

a

un

obligatorio

reordenamiento

de

las

instituciones

involucradas en la política económica del país. La preponderancia de la política fiscal sobre la monetaria en el contexto de la dolarización obligó a que el Banco Central del Ecuador cese varias de sus funciones esenciales de política monetaria y cambiaria. Paralelamente, el entonces Ministerio de Finanzas y Crédito Público debió asumir responsabilidades nuevas para asegurar que la hacienda pública se maneje de manera integral y coordinada con los sectores económicos. En este nuevo ordenamiento económico el manejo fiscal es crítico, más aún en una economía de alta vulnerabilidad ante shocks externos como la ecuatoriana.

2

Para tal efecto, es indispensable que la entidad encargada del manejo fiscal sea un organismo sólido y técnicamente bien dotado, de manera que cumpla en forma responsable y previsible las tareas de gestión macroeconómica. En respuesta a este requerimiento, el gobierno emitió el Decreto 366 el 10 de mayo del 2000, transformando al Ministerio de Finanzas y Crédito Público en el Ministerio de Economía y Finanzas, el cual se denominará de aquí en adelante como MEF. Para asumir las responsabilidades del área económica, se creó la Subsecretaría General de Economía, la cual asumió funciones de gran importancia para la gestión económica y fiscal, en áreas tales como Política Económica, Inversión Pública y Estadísticas Fiscales.”1 El MEF es el órgano rector de la política fiscal, presupuestaria y de financiamiento interno y externo del país. Tiene la responsabilidad de formular y ejecutar la política fiscal del Estado y es quién determina los mecanismos y procedimientos para la administración de las finanzas públicas. Siendo las entidades seccionales parte del Estado, en donde el MEF tiene como visión y misión lo siguiente:

1.1.1 VISIÓN La visión del MEF del Ecuador de acuerdo a la siguiente cita es: “Ente rector de la economía nacional, posicionado, competitivo, con liderazgo y credibilidad, que genera políticas macroeconómicas acordes a la realidad nacional; que asigna los recursos fiscales en forma eficiente, transparente, equitativa y descentralizada, sobre la base de una planificación estratégica nacional e institucional, acorde a nuevos modelos de gestión, que brinde bienestar a la sociedad ecuatoriana.

1

Fortalecimiento Institucional del Ministerio de Economía y Finanzas. Información disponible en los archivos de RE3/SC3: 1. Normas legales relativas al Ministerio de Economía y Finanzas y al sistema de planificación e inversión pública: Constitución política, Ley para la Transformación Económica del Ecuador, Decreto 366. 2. Informe de Consultoría sobre el Plan de Desarrollo Informático del MEF. Archivo CTI.

3

1.1.2 MISIÓN La misión del MEF del Ecuador se redacta a continuación: Promover la estabilidad de la economía nacional, consolidar la administración de la

dolarización,

sostenibilidad

aplicar

políticas

macroeconómicas,

generar

equilibrio

y

a las finanzas públicas, articular la planificación del desarrollo

económico y social a la disponibilidad de los recursos públicos; sobre la base de asignaciones

y

transferencias

equitativas,

oportunas,

transparentes

y

2

descentralizadas, con énfasis en la gestión organizacional por procesos. “

1.2 ORGANIGRAMA El MEF, es una entidad gubernamental responsable de dos macro procesos a nivel de gobierno, que son: La Economía y las Finanzas del estado ecuatoriano. Para ello, se ha dividido en varias subsecretarías, sin embargo los procesos de negocio del ministerio son: La Subsecretaría de Economía, la Subsecretaría de Finanzas y la Subsecretaría Administrativa, Subsecretaría Jurídica Ministerial, Auditoria Interna como procesos de apoyo. La Subsecretaría General de Economía cuenta con dos subsecretarias básicas: La de Política Económica y la de Inversión Pública. La Subsecretaría General de Finanzas agrupa las funciones tradicionales de la administración financiera: Presupuesto, Contabilidad, Tesorería y Crédito Público. La Subsecretaría Administrativa

contiene

las

siguientes

funciones

a

nivel

administrativo:

Coordinación de Recursos Humanos, Coordinación de Recursos Materiales y Seguridad, Coordinación Financiera Institucional, Coordinación de Tecnología Informática y Coordinación de Planeamiento de Seguridad para el Desarrollo.

2

SANDOVAL, Galo. Examen Especial de Contraloría, Lineamiento Estratégico 2002-2004, Ministerio de Economía y Finanzas. Archivo CTI.

4

MINISTRO

COORDINACIÓN GENERAL

SUBSECRETARÍA GENERAL DE ECONOMÍA

SUBSECRETARÍA DE POLÍTICA ECONÓMICA

SUBSECRETARÍA GENERAL DE FINANZAS

SUBSECRETARÍA ADMINISTRATIVA

SUBSECRETARÍA DE PRESUPUESTO

SUBSECRETARÍA JURÍDICA MINISTERIAL

AUDITORÍA INTERNA

Coordinación de Recursos Humanos

Coordinación de Recursos Materiales y Seguridad

SUBSECRETARÍA DE TESORERIA SUBSECRETARÍA DE INVERSIÓN PÚBLICA

Coordinación Financiera Institucional

SUBSECRETARÍA DE CREDITO PUBLICO

Coordinación de Tecnología Informática

SUBSECRETARÍA DE CONTABILIDAD

Coordinación de Planeamiento de Seguridad para el Desarrollo

Fig. 1.1 “Ministerio de Economía y Finanzas del Ecuador”3

1.2.1 ORGANIGRAMA POR ÁREAS Y NIVELES JERÁRQUICOS En la siguiente figura, se muestran seis áreas en diferentes niveles jerárquicos, todas se encuentran en una misma línea de nivel, acatando las órdenes inmediatas del Sr.(a). Ministro(a). Estas son: Subsecretaría General de Economía, Subsecretaría General de Finanzas, Subsecretaría General de Coordinación, Subsecretaría Administrativa, Subsecretaría General Jurídica y Auditoría Interna. Cabe recalcar que dentro de la subsecretaría General de Economía existen niveles como son: Subsecretaría de Política Económica y Subsecretaría de Programación de la Inversión Pública. Adicionalmente dentro de la Subsecretaría General de Finanzas se destacan la Subsecretaría de Presupuestos, la Subsecretaría de Tesorería de la Nación, Subsecretaría de Crédito Público y la Subsecretaría de Contabilidad Gubernamental.

3

Fortalecimiento Institucional del Ministerio de Economía y Finanzas. Organigrama Institucional. Información disponible en los archivos de RE3/SC3. Archivo CTI.

5

Fig.1.2 “Áreas y Niveles Jerárquicos del MEF”4

4

DECRETO EJECUTIVO 3410 Registro Oficial No. 5: Año I - Quito, miércoles 22 de enero del 2003 Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA LIBRO III, DE LA ORGANIZACIÓN Y ADMINISTRACIÓN DEL MINISTERIO. Archivo CTI.

6

1.2.2 ORGANIGRAMA SUBSECRETARÍA GENERAL DE COORDINACIÓN A continuación se detalla las funciones que dirige la Subsecretaría General de Coordinación siendo las siguientes: Coordinación de Fortalecimiento institucional, Subsecretaría del Litoral, Secretaría General, Coordinación de Comunicación Social y “DIPLASEDE”5.

Fig.1.3 “Subsecretaría General de Coordinación.”6

5

DIPLASEDE = Dirección de Planeamiento de Seguridad para el Desarrollo. DECRETO EJECUTIVO 3410 Registro Oficial No. 5: Año I - Quito, miércoles 22 de enero del 2003 Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA LIBRO III, DE LA ORGANIZACIÓN Y ADMINISTRACIÓN DEL MINISTERIO. Archivo CTI. 6

7

1.2.3 ORGANIGRAMA SUBSECRETARÍA GENERAL DE ECONOMÍA Se describe en la figura 1.4 dos macroprocesos de la Subsecretaría General de Economía que son, la Subsecretaría de Política Económica y la Subsecretaría de Programación de la Inversión Pública, además de un proceso de apoyo que es la Coordinación de Gestión Financiera. Dentro de la Subsecretaría de Política Económica existen los procesos de: Coordinación Análisis de Coyuntura, Coordinación Estudios y Programación, Coordinación Estadísticas e Indicadores Económicos Fiscales, Coordinación Cuentas Nacionales y Coordinación Apoyo a las Finanzas Seccionales. Por otro lado dentro de la Subsecretaría de Programación de la Inversión Pública se encuentran los siguientes procesos: Coordinación de Validación Económica Social de Proyectos, Coordinación Administración Banco de Proyectos y Coordinación Evaluación a la Ejecución de Proyectos.

Fig.1.4 “Subsecretaría General de Economía.”7 7

DECRETO EJECUTIVO 3410 Registro Oficial No. 5: Año I - Quito, miércoles 22 de enero del 2003 Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA LIBRO III, DE LA ORGANIZACIÓN Y ADMINISTRACIÓN DEL MINISTERIO. Archivo CTI.

8

1.2.4 ORGANIGRAMA SUBSECRETARÍA GENERAL DE FINANZAS En la siguiente estructura se puede notar cuatro macroprocesos: la Subsecretaría de Presupuestos que encierra a la Coordinación de Directrices y Políticas Presupuestarias y la Coordinación Administración Ciclo Presupuestario. La Subsecretaría de Tesorería de la Nación que contiene a la Coordinación de Formulación del Presupuesto del Tesoro de la Nación, Coordinación de Trasferencias de Recursos Financieros, Coordinación de Generación de Estados Financieros del Tesoro Nacional y Coordinación de Operaciones de Tesorería. La Subsecretaría de Crédito Público que posee a la Coordinación de Gestión de Deuda Pública, Coordinación de Operaciones Financieras y Coordinación de Evaluación de Operaciones de Crédito.

Y la Subsecretaría de Contabilidad

Gubernamental con la Coordinación de Consolidación y Evaluación de Estados Financieros del Sector Público, Coordinación de Directrices y Normativa Contable.

Fig.1.5 “Subsecretaría General de Finanzas.”8

8

DECRETO EJECUTIVO 3410 Registro Oficial No. 5: Año I - Quito, miércoles 22 de enero del 2003 Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA LIBRO III, DE LA ORGANIZACIÓN Y ADMINISTRACIÓN DEL MINISTERIO. Archivo CTI.

9

1.2.5 ORGANIGRAMA SUBSECRETARIA ADMINISTRATIVA Este organigrama permite observar las funciones que se ubican dentro de la Subsecretaría Administrativa como son: la Coordinación de Recursos Humanos, la Coordinación de Recursos Materiales y Servicios de Seguridad, la Coordinación Financiera Institucional y la Coordinación de Tecnología Informática, donde se desarrollará el presente proyecto de tesis.

Fig.1.6 “Subsecretaría Administrativa.”9 Por otro lado como en toda organización existen procesos de apoyo a las labores de la organización. Estos procesos de apoyo han sido asignados a la Subsecretaría Administrativa, encargada de todo lo relativo a la gestión de recursos humanos – materiales del MEF.

9

DECRETO EJECUTIVO 3410 Registro Oficial No. 5: Año I - Quito, miércoles 22 de enero del 2003 Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA LIBRO III, DE LA ORGANIZACIÓN Y ADMINISTRACIÓN DEL MINISTERIO. Archivo CTI.

10

1.2.6 ORGANIGRAMA SUBSECRETARÍA GENERAL JURIDICA Se especifica a continuación la coordinación Jurídica Económica y Deuda Pública, la Coordinación Jurídica Financiera, la Coordinación de Contratación Pública Administrativa y Laboral, y la Coordinación de Patrocinio; las mismas que están inmersas dentro de la subsecretaría General Jurídica.

Fig.1.7 “Subsecretaría General Jurídica.”10

10

DECRETO EJECUTIVO 3410 Registro Oficial No. 5: Año I - Quito, miércoles 22 de enero del 2003 Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA LIBRO III, DE LA ORGANIZACIÓN Y ADMINISTRACIÓN DEL MINISTERIO. Archivo CTI.

11

1.2.7 ORGANIGRAMA AUDITORIA INTERNA El Proceso de Auditoria se administra como una estructura abierta y por lo mismo no tiene subprocesos o coordinación en su interior.

AUDITORIA INTERNA

Fig.1.8 “Auditoría Interna.”11

11

DECRETO EJECUTIVO 3410 Registro Oficial No. 5: Año I - Quito, miércoles 22 de enero del 2003 Gustavo Noboa Bejarano PRESIDENTE CONSTITUCIONAL DE LA REPUBLICA LIBRO III, DE LA ORGANIZACIÓN Y ADMINISTRACIÓN DEL MINISTERIO. Archivo CTI.

12

1.2.8 ORGANIGRAMA DE AFECTACIÓN A continuación se observa el área de afectación donde se realizará el presente tema de tesis, siendo ésta, la Coordinación de Tecnología Informática y puntualizando el control y seguridad del centro de cómputo. La Subsecretaría Administrativa es también administradora de los recursos necesarios para la administración de las tecnologías de información en la Coordinación de Tecnología Informática como área de estudio y análisis en este proyecto:

hardware,

software,

tecnologías

de

almacenamiento,

redes

y

comunicaciones. Adicionalmente, la Subsecretaría General de Coordinación es una dependencia adscrita a esta cartera de estado donde se coordinan los asuntos de fortalecimiento y planificación institucional.

Fig.1.9 “Diagrama de Afectación”12

12

MEDRANO, Miguel Ángel & NOVILLO, Diego Diagrama de Afectación.

13

1.3 GENERALIDADES DE LA COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. La Coordinación de Tecnología Informática, la misma que de ahora en adelante se citará como CTI, del Ministerio de Economía y Finanzas administra la totalidad de los sistemas informáticos, los cuales están alojados en el centro de cómputo y en el cuarto de comunicaciones ubicados en el primero y en el segundo piso respectivamente. El Centro de Cómputo aloja todos los servidores que proporcionan servicios de información como: base de datos, aplicaciones cliente – servidor, intranet, correo, servicios de impresión, almacenamiento, etc. En el cuarto de Comunicaciones, se encuentran los dispositivos de comunicación como: dtu´s, routers, switches, módems, etc. Y adicionalmente los dispositivos de seguridad y servidores de frontera. Los funcionarios técnicos de la CTI trabajan en diversas unidades operativas. La CTI, inmersa en un proceso de fortalecimiento ha definido como una de sus líneas de trabajo el convertirse en un verdadero soporte en tecnologías de Información para los requerimientos que el MEF necesita.

Para ello ha

identificado ciertas áreas de la organización que deben ser fortalecidas con el desarrollo de proyectos de sistemas de información por un lado y con el fortalecimiento de los componentes de tecnología de información como son: Hardware, Software, Tecnologías de Almacenamiento y Redes. La CTI, cuenta en la actualidad con recurso humano profesional en el área de sistemas de información, comunicaciones, redes y soporte a usuarios. El personal se encuentra en un constante proceso de capacitación y actualización de los elementos tecnológicos de punta, capaces de enfrentar el desarrollo de proyectos al interior de la organización.

14

Sin embargo, se requiere un mejor control en el acceso a las áreas de cómputo por parte de los administradores, ya que no se tiene un registro detallado de las personas que accesan, lo que imposibilita obtener estadísticas y controlar el ingreso únicamente de personal autorizado, con lo que se mejoraría la seguridad.

1.4 OBJETIVOS DE LA COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. Los objetivos mostrados a continuación se han elaborado con la finalidad de entregar tecnología de punta y estabilizar con robustez, en general, a los sistemas informáticos, utilizados para la mejor producción y flujo de la información que utilizan los usuarios dentro de esta cartera del estado. Son los siguientes: “Tener el personal de sistemas capacitado para ofrecer un mejor servicio. Implantar la infraestructura tecnológica de punta necesaria para coadyuvar al desarrollo institucional del MEF. Elaborar un plan de desarrollo informático y de comunicaciones para mejorar los requerimientos del área, y de esta manera fortalecer la integridad de la información. Administrar los servicios informáticos y de comunicaciones (Sistema de Información Integral) para el procesamiento de datos y acceso a la información. Brindar una completa ayuda y seguridad de la información a los usuarios en la parte técnica como el la parte operativa de los sistemas informáticos que se manejan dentro de esta cartera de estado.

15

Proveer a las coordinaciones, oficinas y usuarios; en general las herramientas basadas en la informática para incrementar la productividad, agilizar los procedimientos y reducir los costos operacionales.”13

1.5 POLÍTICAS DE LA COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. Como en toda organización bien conformada existen diversas reglas que guíen su buena dirección, no podrían faltar las políticas que guían el correcto desempeño de las actividades realizadas por toda la coordinación y las personas vinculadas con ésta. Es por eso que a continuación se enumeran las siguientes: “A) POLÍTICA INFORMÁTICA La CTI será encargada de la centralización normativa, es decir, definir las normas y los procedimientos al nivel de informática, mientras que la aplicación de cada una de éstas normas y procedimientos se llevará a cabo en cada uno de los departamentos del MEF. B) ESTRATEGIA La estrategia informática de la CTI está orientada hacia los siguientes puntos: Plataforma de Sistemas Abiertos: Utilización de mecanismos de contratación bajo la modalidad de un “outsourcing”; con lo cual se pretende dar estabilidad y continuidad a los servicios informáticos que requiere el MEF. Estandarización en equipos, paquetes y estructuras de datos. Interconexión entre unidades y equipos mediante protocolos estándares. Coordinación entre las diversas áreas de apoyo del MEF. Manejo de proyectos conjuntos entre los diversos procesos. Contar con un programa de capacitación permanente para los funcionarios del área de informática y usuarios. 13

AYALA, Diego, Plan No.1 de Sistemas y Tecnologías de Información para el MEF, Documento Interno CTI. Archivo CTI.

16

Aprovechamiento de los recursos tecnológicos en forma eficaz y eficiente. Promover la cultura informática en el MEF. Fortalecer la integración de sistemas y bases de datos del MEF, para tener como meta final un Sistema Integral de Información. Integración de sistemas informáticos y telecomunicaciones. C) ESTÁNDARES - SOFTWARE - PAQUETES DE “SOFTWARE” “Software” prediseñado en forma estandarizada y licenciada, para cualquier usuario, sin importar las necesidades de un área de trabajo.

Son paquetes

utilitarios que apoyan secundariamente al “software” de aplicaciones de los sistemas. Algunas de las características que deben tomarse en cuenta para la selección de un paquete de “software” deben ser las siguientes: Confiables Seguros Garantía Actualizados Capacitación Soporte local e internacional Compatibilidad con “software” existente Manuales originales Además de las características anteriormente citadas, será obligatorio que estos sistemas corran bajo la tecnología de sistemas operativos de Windows 98, 2000, NT o XP, o cualquier otra plataforma de Windows más contemporáneo. Dentro de los tipos de paquetes de “software” de uso frecuente podemos mencionar los siguientes estándares para el MEF: Graficadores: Paquetes utilizados para la elaboración y presentación de gráficas y presentaciones por computadora en algunos casos. paquetes el estándar es PowerPoint de Microsoft.

Dentro de este tipo de

17

Procesadores de Palabras: Paquetes utilizados para la elaboración de documentos o textos, una de las aplicaciones o usos directos de este tipo de “software” es la elaboración de la documentación de los sistemas entre otros. Dentro de este tipo de paquetes el estándar del MEF es Microsoft Word. Hojas Electrónicas: Paquetes utilizados para la elaboración de cuadros estadísticos y financieros. Dentro de este tipo de paquetes el estándar es Excel de Microsoft. Otros: Paquetes utilitarios empleados para chequeo de información, detección de virus, “software” como Symantec Antivirus v10.1. - BASES DE DATOS Actualmente existen en la Coordinación manejadores de base de datos relacionales, y cualquier otro que se desee utilizar debe cumplir con las características antes mencionadas y debe ser autorizado por la CTI.

Los

manejadores de bases de datos deben ser de tipo relacional y orientado a eventos. D) ESTÁNDARES DE DESARROLLO DE SISTEMAS - DOCUMENTACIÓN INTERNA DE LOS PROGRAMAS Los

programas

deben

estar

debidamente

documentados,

para

que

el

mantenimiento de los mismos sea rápido y fácil sin tener que depender de la persona que los elaboró. Los nombres de las variables, constantes, programas, tablas, funciones y procedimientos deben ser nemónicos, es decir que reflejen la información que contienen. Cada programa debe tener un encabezado que describa brevemente cual es la función que realiza, además, los siguientes requisitos: Nombre del proyecto Nombre de la Institución Objetivo

18

Lenguaje en que se realizó Dispositivos de salida Fecha de finalización Fecha de cambio Módulo al que pertenece Dentro de los programas se debe colocar comentarios generales para describir cuales son las funciones que realiza, además, de documentos las variables y constantes existentes al inicio de cada programa, con la finalidad de llevar a cabo modificaciones en forma rápida y sin problemas. E) ESTÁNDARES PARA EQUIPO La CTI, al planear las operaciones relativas a la adquisición de Bienes de Informática, establecerá prioridades y en su selección deberán tomar en cuenta: calidad, desarrollo tecnológico y capacidad, entendiéndose por: Calidad: Presencia en el mercado nacional e internacional, estructura de servicio, la confiabilidad de los bienes y certificados de calidad con los que se cuente. Desarrollo Tecnológico: Se deberá analizar su grado de obsolencia, su nivel tecnológico con respecto a la oferta existente y su permanencia en el mercado. Capacidades: Se deberá analizar si satisfacen la demanda actual con un margen de holgura y capacidad de crecimiento para soportar la carga de trabajo del área. Garantía: Deberán tener un año de garantía como mínimo. F) RESGUARDO DE INFORMACIÓN (BACK-UP SYSTEM) Los archivos magnéticos de información se deben realizar en un inventario, anexando la descripción y las especificaciones de los mismos, clasificando la información en tres categorías de acuerdo a su tipo de prioridad:

19

- SISTEMAS CRÍTICOS: INFORMACIÓN VITAL PARA EL FUNCIONAMIENTO DEL MEF En el caso de información vital para el funcionamiento del MEF, se deberá tener procedimientos concomitantes, así como tener el respaldo diario de las modificaciones efectuadas, rotando los dispositivos de respaldo y guardando respaldos históricos semanalmente. -SISTEMAS

NO-CRÍTICOS:

INFORMACIÓN

NECESARIA,

PERO

NO

INDISPENSABLE La información necesaria, pero no indispensable, deberá ser respaldada con una frecuencia mínima de una semana, rotando los dispositivos de respaldo y guardando respaldos históricos mensualmente. - SISTEMAS EVENTUALES: INFORMACIÓN QUE NO ES NECESARIA El respaldo de la información ocasional o eventual queda a criterio de las dependencias.

Los archivos magnéticos de información, de carácter histórico

quedarán documentados como activos de la dependencia y estarán debidamente resguardados. G) PLANES DE CONTINGENCIA Todos los procesos de la CTI del MEF contarán con un plan de contingencia que incluya al menos los siguientes puntos: Continuar con la operación de la dependencia con procedimientos alternos. Tener los resguardos de información en un lugar seguro, fuera del lugar en el que se encuentran los equipos. Tener el apoyo por medios magnéticos o en forma documental, de las operaciones necesarias para reconstruir los archivos dañados.

20

Contar con un instructivo de operación para la detección de posibles fallas, para que toda acción correctiva se efectúe con la mínima degradación posible de los datos. Contar con un directorio del personal interno y del personal externo de soporte, al cual se pueda recurrir en el momento en que se detecte cualquier anomalía H) INVESTIGACIÓN Y CAPACITACIÓN La CTI velará por la transparencia y la efectividad en el manejo de los recursos informáticos, por lo tanto deberá promover la investigación y la capacitación en los avances tecnológicos con respecto a PC’s, Redes, Sistemas Operativos, Hardware,

Base

de

Datos,

Desarrollo

de

Sistemas

y

Comunicaciones

Informáticas.”14

1.6

ÁREAS

Y

FUNCIONES

DE

LA

COORDINACIÓN

DE

TECNOLOGÍA INFORMÁTICA Se identifican cuatro áreas principales dentro de una global llamada “Coordinación de Tecnología Informática del MEF”, estas son:

1.6.1 ADMINISTRACIÓN INFORMÁTICA. Administración de la plataforma, software base e infraestructura sobre la cual corren todas las aplicaciones del MEF.

1.6.1.1 FUNCIONES. Mantenimiento de servidores y equipos Administración de servidores y software base Seguridad de usuarios. Administración de la base de datos y sistemas especiales. Elaborar y administrar plan de contingencias. 14

Informe Final “Revisión Funcional, Procesos y Organización de la CTI del Ministerio de Economía y Finanzas (MEF”, Proyecto SALTO, J. Irisity, C. Palán y M. Andrade, Ecuador [Dic.-2003]. Archivo CTI.

21

Respaldo de información de archivos de usuario, Bases de Datos y Sistemas Especiales. Administración de respaldos Administración de Correo Electrónico.

1.6.2 ADMINISTRACIÓN DE REDES Y COMUNICACIONES. Manejar toda la estructura de conectividad y administrar todos los enlaces de comunicación en el MEF

1.6.2.1 FUNCIONES. Acceso a servidores de red remotos y locales. Administración de la red interna, Internet y red externa. Monitoreo y solución de problemas de red. Documentación de la red local. Administración del Cableado Estructurado

1.6.3 SOPORTE TÉCNICO A USUARIOS. Apoyo y dar solución a los diferentes requerimientos, tanto de hardware como de software que tengan los funcionarios de esta cartera de estado.

1.6.3.1 FUNCIONES. Soporte técnico remoto Soporte técnico en aplicaciones de escritorio Preparación integral de equipos informáticos Control y mantenimiento en aplicaciones y programas Control y mantenimiento del parque informático del MEF. Administración de pasantías en actividades de soporte técnico Implantar un sistema de bitácora para soporte a usuarios Instalación y mantenimiento de acceso a aplicaciones especificas

22

Seguimiento y coordinación de trabajos con dependencias internas y externas al MEF Control y cumplimiento de garantías en los equipos informáticos Actualización permanente del inventario de hardware Actualización permanente del inventario de software Elaboración de manuales de instalación de aplicaciones Capacitación en nuevos sistemas

1.6.4 INVESTIGACIÓN Y DESARROLLO. - GLOBAL Soporte, mantenimiento y desarrollo de aplicaciones específicas del MEF. - INSTITUCIONAL Soporte, mantenimiento y desarrollo de la aplicación SIGEF (Sistema Integrado de Gestión Financiera) instalada en las diferentes instituciones que entregan información al MEF. - WEB Soporte, mantenimiento y desarrollo del portal y servicios que presta el MEF al resto de instituciones. Recoger información de otras instituciones que tengan o no instalada la aplicación SIGEF.

1.6.4.1 FUNCIONES. Desarrollo de aplicaciones informáticas para el MEF Análisis y diseño de aplicaciones informáticas. Diseño y construcción de herramientas para la recopilación de información financiera desde diferentes instituciones para el MEF. Construcción y pruebas de aplicaciones informáticas para el MEF Implantación y mantenimiento de aplicaciones informáticas para el MEF. Soporte a aplicaciones del MEF, SIGEF y Portal Web.

23

1.7

SITUACIÓN

FÍSICA

DE

LAS

DEPENDENCIAS

DE

LA

COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. El Ministerio de Economía y Finanzas se encuentra ubicado en un popular sector de la ciudad de Quito como es la Mariscal, situado específicamente en la Av. 10 de Agosto y Jorge Washington al norte y la calle Bolivia al sur, la infraestructura del edificio es de cinco pisos, en los cuales se distribuyen las diferentes subsecretarías y coordinaciones. En la siguiente figura se detalla físicamente como está la Coordinación de Tecnología Informática; como se puede observar están divididos junto con el Coordinador y las secretarias, los procesos tales como: Administración Informática, Investigación y desarrollo, Redes y comunicaciones, y el Centro del cómputo. Ordenados de acuerdo a la estructura del espacio.

Fig.1.10 “Coordinación de Tecnología Informática”15

15

Ministerio de Economía y Finanzas (Coordinación de Tecnología Informática, primer piso).

24

Siguiendo con el esquema, en la siguiente figura se muestra el proceso de Soporte técnico a usuarios ubicado en el segundo piso del MEF; como se observa se detalla el taller y detrás de este, el cuarto de comunicaciones. El presente proyecto de tesis enfatiza la seguridad y control en el acceso al Centro de cómputo y al cuarto de Comunicaciones como se puede dar cuenta en la Fig.1.10 y Fig.1.11

Fig.1.11 “Coordinación de Tecnología Informática”16

16

Ministerio de Economía y Finanzas (Coordinación de Tecnología Informática, segundo piso).

25

1.7.1

ORGANIZACIÓN

INTERNA

DE

LAS

DEPENDENCIAS

DE

LA

COORDINACIÓN DE TECNOLOGÍA INFORMÁTICA. Se explica a continuación los principales subprocesos de los procesos de la Coordinación de Tecnología Informática. Investigación y Desarrollo: Desarrollo de aplicaciones informáticas. Análisis, diseño, construcción y pruebas de aplicaciones. Administración de Redes y Comunicaciones: Acceso a servidores. Administración de Internet. Monitoreo y solución de problemas de red. Administración Informática: Mantenimiento de servidores. Seguridad de usuarios. Administración de BDD. Plan de contingencias. Soporte Técnico a usuarios: Soporte a usuarios de primera línea Cabe recalcar que todas las funciones descritas anteriormente son tomadas de este mapa de procesos.

26

Fig.1.12 “Mapa de Procesos de la Coordinación”17

COORDINADOR CTI Grupo de Planificación Estratégica y Operativa

Responsable de Investigación y Desarrollo

Responsable de Administración Informática

Equipo de Investigación y Desarrollo

Equipo de Administración Informática

Responsable de Administración de Redes y Comunicaciones

Responsable de Soporte Técnico a Usuarios

Equipo de Administración de Redes y Comunicaciones

Equipo de Soporte Técnico a Usuarios

Fig.1.13 “Organigrama de Procesos y Subprocesos”18

17 18

MEDRANO, Miguel Ángel & NOVILLO, Diego Mapa de procesos de la CTI. MEDRANO, Miguel Ángel & NOVILLO, Diego Organigrama de procesos.

Secretaría

27

1.8 PERSONAL MÍNIMO PARA PROVEER LOS SERVICIOS DE LA CTI A continuación un desglose del personal requerido para la coordinación: Coordinador de Tecnología Informática Asistente Administrativa Líder de Subproceso Analistas de Sistemas Analista de Aplicaciones Administrativas Técnicos de Sistemas Operadores de Sistemas

28

CAPÍTULO 2. ANÁLISIS Y DISEÑO DE LA SOLUCIÓN Partiendo de un análisis global de requerimientos solicitados por la CTI, que enmarcan seguridad y control en el acceso a las áreas de cómputo, el cual es el objetivo del presente proyecto de tesis, se han documentado y analizado las diferentes técnicas biométricas, identificando así, la técnica y el dispositivo biométrico más adecuado para cumplir con las peticiones planteadas, descritas a continuación.

2.1 ANÁLISIS GENERAL DE REQUERIMIENTOS 2.1.1.

CONTRIBUCIÓN

DEL

SISTEMA

A

LOS

OBJETIVOS

DE

LA

ORGANIZACIÓN El sistema a desarrollar contribuirá con la CTI al brindar la seguridad en las áreas de cómputo, ya que aquí se encuentran, servicios de información, aplicaciones cliente-servidor, equipos de comunicación, etc. Como objetivo se planteó en la Coordinación, el brindar seguridad e integridad en la información, y de esta manera administrar estos servicios informáticos y de comunicaciones de una forma íntegra para el procesamiento de datos y el acceso a la información.

2.1.2. POSIBILIDAD DE IMPLEMENTAR CON LA TECNOLOGÍA ACTUAL La CTI trabaja con tecnología basada en estándares de bases de datos, como ORACLE y software, como Windows 2000 y XP Profesional. De igual manera con herramientas de desarrollo como Developer 9i, etc. La misma que, el sistema por desarrollar deberá ser efectuado bajo estos estándares.

29

2.1.3. INTEGRACIÓN CON EL RESTO DE SISTEMAS Como se había expuesto en el ítem anterior el sistema por desarrollar deberá interactuar y tener integridad con todos los estándares expuestos por la Coordinación y se estaría mal interpretando realizar con otro tipo de tecnología ya que el MEF es dueño de las licencias tanto de software como hardware.

2.1.4. INTEGRACIÓN CON EL PROCEDIMIENTO DE TRABAJO Los administradores deberán obtener del sistema reportes de los usuarios que ingresen a cualquiera de las áreas, en los que se verifique hora de entrada, número de intentos de ingreso fallido, hora de intentos fallidos, número de ingresos por usuario, reportes diarios, semanales, etc., y deberá llevar un historial permitiendo al administrador ingresar al reporte como a bien el tuviere. Además con posibilidades para su incrementación, y su posterior administración centralizada.

2.1.5. PROBLEMAS ACTUALES QUE RESOLVERÁ EL SISTEMA Permitirá el control para el acceso, a través de almacenamiento de datos, reportes y registros confiables que, con una administración detallada en el ámbito de novedades,

calendario,

horario,

usuarios

(código,

nombre),

permisos,

incrementará la seguridad y podrá satisfacer los requerimientos solicitados por los administradores de las áreas de cómputo, en las cuales se tiene y se maneja equipos informáticos altamente valiosos e información sumamente importante y confidencial.

2.1.6. CONTRIBUCIÓN DEL SISTEMA La elaboración del sistema contribuirá para la Coordinación de Tecnología Informática del Ministerio de Economía y Finazas con la seguridad más que nada,

30

en el ingreso a las áreas de cómputo y se obtendrán reportes para su seguimiento.

2.1.7. CAPACITACIÓN AL PERSONAL El sistema una vez concluido en sus fases de desarrollo, pruebas e implementación, se procederá a realizar los diferentes documentos de instalación y el manual de usuario conjuntamente, después se capacitará a las diferentes personas que administrarán el sistema.

2.2 DEFINICIÓN DE LA TECNOLOGÍA BIOMÉTRICA 2.2.1. ANTECEDENTES No es verdad que la biometría sea una técnica de identificación futurista, desde hace varios siglos los hombres se han identificado por medio de este sistema. Está comprobado, que en la época de los faraones, en el Valle del Nilo (Egipto) se utilizaban los principios básicos de la biometría para verificar a las personas que participaban en diferentes operaciones comerciales y judiciales. Muchas son las referencias de personas, que en la antigüedad, han sido identificados por diversas características físicas y morfológicas como cicatrices, medidas, color de los ojos, tamaño de la dentadura, etc. Esta clase de identificación se utilizaba, por ejemplo, en las zonas agrícolas, donde las cosechas eran almacenas en depósitos comunitarios a la espera de que sus propietarios dispusieran de ellas. Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea principios básicos de biometría como eran sus rasgos físicos.

31

En el siglo diecinueve comienzan las investigaciones científicas acerca de la biométrica con el fin de buscar un sistema de identificación de personas con fines judiciales. Con estas investigaciones se producen importantes avances y se comienzan a utilizar los rasgos morfológicos únicos en cada persona para la identificación. “Ya en el siglo veinte, la mayoría de los países del mundo utiliza las huellas digitales como sistema práctico y seguro de identificación. Con el avance tecnológico nuevos instrumentos aparecen para la obtención y verificación de huellas digitales. También se comienzan a utilizar otros rasgos morfológicos como variantes de identificación, por ejemplo el iris del ojo, el color facial o la voz. Actualmente la biometría se presenta en un sin número de aplicaciones, demostrando ser, el mejor método de identificación humana.”19

2.2.2. DEFINICIÓN “El concepto de biometría proviene de las palabras bio (vida) y metría (medida). La biometría es una tecnología de seguridad, basada en el reconocimiento de una característica física e intransferible de las personas. La biométrica utiliza la información biológica para autentificar la identidad. La idea básica es que el cuerpo humano contiene características únicas, que se pueden utilizar para distinguirse de los demás. En la actualidad se están realizando importantes esfuerzos para conseguir una identificación fiable de las personas en base a mediciones de características físicas y biológicas que se suponen son únicas e inimitables; se trata de una serie de tecnologías que aúnan recursos como hardware, firmware y software muy

19

www.sisdid.com/lectores/huelladigital/lectorhuella.html

32

sofisticados que se conocen bajo el nombre genérico de Tecnología Biométrica.”20 Al hacer referencia a estas tecnologías, es importante tomar en cuenta a los sistemas de medición de determinadas características, físicamente medibles, que conduzcan a una identificación automática del sujeto. Entre las características que se utilizan cabe destacar: rasgos faciales, huellas dactilares como por ejemplo la huella digital, geometría de la mano, geometría del iris, huella de la palma de la mano, firma y voz. “Los sistemas de identificación biométrica son capaces de realizar comparaciones usando tecnología para el proceso de comparación masiva y paralela de flujo de datos y flujo de imágenes, con la finalidad de proveer desempeño en identificación y autenticación en tiempo real para sistemas de información. Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una secuencia de números que la representan. En el caso del capturador de huellas, compararía la secuencia de números generada.”21 Actualmente en el mundo se está utilizando tecnología biométrica para el reconocimiento de alguna parte física del cuerpo humano, ésta es aplicada en clubes deportivos, laboratorios, prisiones, etc.

20 21

www.la-fortaleza.com/accbiometrico.htm www.huella-digital.net/

33

2.3 CARACTERÍSTICAS PRINCIPALES 2.3.1. INTERDEPENDENCIA La evolución de tecnología de información produce interdependencia íntima entre los humanos y la tecnología. Esta fusión se ha caracterizado en la popular ciencia ficción como la “implantación del chip”. Es, sin embargo, más probable llamar identificación biométrica a la forma en

que se usan tecnologías como huella

digital, geometría de la mano, el examinador de retina, entre otros.

2.3.2. DESARROLLO Algunas aplicaciones de tecnología de identificación biométrica son ahora rentables, fiables, y muy exactas como por ejemplo el ingreso de las personas hacia el interior de los aeropuertos o el ingreso del personal a su lugar de trabajo. Como resultado, están desarrollándose sistemas biométricos en muchos países;

2.3.3. BIOMETRÍA ESTÁTICA La medición de las características corporales de las personas es conocida como biometría estática. Los principales estudios y aplicaciones de la misma están basados en la medición de impresiones dactilares, geometría de la mano, iris, forma de la cara, retina y venas del dorso de la mano. Existen también, pero menos usadas, las técnicas biométricas basadas en forma de las orejas, temperatura corporal (termografía) y forma del cuerpo.

2.3.4. BIOMETRÍA DINÁMICA La medición de las características de comportamiento de las personas es conocida como biometría dinámica. Los principales estudios y aplicaciones de la misma están basados en el patrón de voz, firma manuscrita, dinámica del tecleo, cadencia del paso y análisis gestual.

34

2.3.5. APLICATIVO El reconocimiento de las personas mediante sus rasgos biológicos está siendo usado

en

cajeros

automáticos,

pasos

fronterizos,

cafeterías,

proyectos

inmobiliarios, casinos, industrias, organizaciones de gobierno y hasta en guarderías infantiles.

2.3.6. SERVICIO Los usos de la biometría son tan diversos como el mismo cuerpo humano. Y aunque partió como un sistema de apoyo al servicio de inteligencia y para casos criminales, hoy se extiende a las empresas, los gobiernos y hasta a las tiendas, el comercio y la vida diaria.

2.3.7. SEGURIDAD La vigilancia y la seguridad sigue siendo uno de los principales beneficios que se extraen de esta tecnología. La Oficina Federal de Prisiones de Estados Unidos, por ejemplo, está utilizando la geometría de la mano para supervisar el movimiento de presos, del personal y de las visitas dentro de ciertas prisiones federales como la cárcel de Jesup, en Georgia.

2.3.8. FIABILIDAD Basándose en el hecho conocido de que no existen dos huellas dactilares iguales, se han desarrollado sistemas específicos de reconocimiento de imagen que permiten identificar las huellas (poniendo el dedo en un captador adecuado); existen ya unidades incluidas en el propio teclado para colocar en un PC e identificar a los posibles usuarios autorizados con la misma facilidad con que un escáner identifica un código de barras. Este sistema remedaría en cierta forma el viejo sistema de "poner el dedo" para la firma de personas que no saben escribir. También en este caso se supone que para firmar con el sistema, debe existir una copia de la huella dactilar en un repositorio adecuado.

Tiene la ventaja de que ésta es una "tarjeta" de

35

identificación que siempre lleva cada ser humano y que no requiere recordar ninguna clave.

2.3.9. INTEGRIDAD Desde un punto de vista general puede afirmarse que la informática aborda esta cuestión atendiendo a tres niveles de identificación: Primer nivel: Identificación en base a algo que se tiene, por ejemplo, una credencial con una fotografía, con una banda magnética, una tarjeta inteligente, una llave, etc. Segundo nivel: Identificación en base a algo que se sabe; por ejemplo, una clave de acceso o palabra de paso (password), un número de acceso PIN (personal identification number), etc. Este ha sido el método tradicional más comúnmente empleado y sobradamente conocido. Tercer nivel: Identificación en base a algo que se és o algo que se hace. Es la denominada tecnología biométrica a la que hace referencia la integración de los dos anteriores.

2.4 ANÁLISIS DE LAS TÉCNICAS BIOMÉTRICAS DE CONTROL Y SEGURIDAD

2.4.1. EL EMPAREJAR LA HUELLA DIGITAL Entre todas las técnicas biométricas, la identificación de la huella es el método más antiguo, que se ha utilizado con éxito. Cada persona tiene huellas digitales únicas e inmutables. Una huella digital se hace de una serie de cantos y de surcos en la superficie del dedo. La unicidad de una huella digital se puede determinar por el patrón de cantos y de surcos, así como los puntos de las minucias. Los puntos de las minucias son las características locales del canto el

36

mismo que representa el extremo o borde que ocurren en una bifurcación del dedo. Las técnicas que emparejan a la huella digital se pueden poner en dos categorías: Minucia y Correlación. La técnica Minucia primero encuentra puntos de las minucias y en seguida tras su colocación relativa en el dedo. Sin embargo, hay algunas dificultades al usar este acercamiento. Es difícil extraer los puntos de las minucias exactamente, cuando la huella digital está de baja calidad. También este método no considera el patrón global de cantos y de surcos. El método correlación puede superar algunas de las dificultades del acercamiento de la minucia. Sin embargo, tiene algunos de sus propios defectos. La técnica Correlación requiere la localización exacta de un punto de registro y es afectada por la traducción y la rotación de la imagen.

2.4.1.1 ANÁLISIS DE LA TÉCNICA La tecnología biométrica de autenticación ofrece uno de los procesos de registro más seguros del mercado. Se trata del emparejar la huella digital. Un excelente ejemplo es la creación de un nuevo teclado USB con lector de huella dactilar integrado y de un lector de huella dactilar USB, que permiten a los usuarios acceder a archivos confidenciales con sólo deslizar el dedo sobre el dispositivo, evitando tener que teclear infinidad de claves para cada una de las aplicaciones, esto se originó para añadir un poco de control al uso de las terminales, y para evitar el abuso de las mismas por gente que accede con las contraseñas de otras personas. “Se captura la huella mediante un lector scanner de huellas digitales, ésta es interpretada por un algoritmo llamado AFISz (Automated FingerPrint Identification System) obteniéndose de la misma un conjunto de puntos característicos que permiten la identificación entre personas.

37

Esta información de puntos característicos y su ubicación son procesados y codificados como una matriz por el programa llevándolo a un formato de texto encriptado, string de un tamaño portable a múltiples medios de almacenamiento como Access, SQL, Oracle, etc. o bien en chips, tarjetas bidimensionales de barra, TAG RIF o placas con memoria propia.”22 Esta sencilla idea, ha permitido que la huella del ser humano sea su UNICA clave de por vida en cualquier lugar donde se tenga esta tecnología. “Pero, como todo lado bueno tiene su contraparte, en Abril del 2002 la credibilidad, de la tecnología del emparejamiento de la huella, sufría un serio revés cuando saltaba a los medios la noticia de que utilizando medios caseros, un japonés había conseguido crear un dedo artificial de gelatina con el que era fácil engañar a los sistemas de reconocimiento digital. La noticia ponía de nuevo en candelero la cuestión de la seguridad "digital". Se planteaban cuestiones como la siguiente: Un usuario confiable sufre una amputación del dedo, o daños en sus yemas tras un lamentable accidente. Evidentemente situaciones como ésta, son extremas, además, si se amputa un dedo, tampoco pudiera firmar en la chequera o quizás peor aún ir a la oficina. Sin embargo, a buen seguro que la tecnología dará respuesta a ésta como a muchas interrogantes; la identificación biométrica mediante el ADN aumentará su eficacia.”23

Fig.2.1 “Cantos del Dedo”24 22

www.signtechbiometric.com/idteck_biometricos.htm www.fermax-sistemas.com 24 www.insys.com.mx/biometria/lectores.htm 23

38

2.4.2. RECONOCIMIENTO DEL IRIS A lo largo de la historia, el ser humano ha implementado distintos métodos para reconocerse y poder distinguirse entre los demás. Entre los métodos más usados se destacan: la altura, la forma de la cara, las huellas digitales, el lóbulo de la oreja. En las últimas décadas, ha surgido el tema de reconocer a las personas por medio del iris. La particularidad que tiene este órgano es que no solo es único para cada individuo, sino que tiene una forma similar para todos los seres humanos. Así mismo, el reconocimiento del iris del ojo, cuya imagen es capturada por una cámara, puede ser analizada y comparada a una foto previamente grabada. La compañía aérea Japan Airlines (JAL) utilizó este sistema de modo experimental en el pasado, en los aeropuertos de Tokio y Seúl con un grupo de pasajeros voluntarios, en el marco de un programa bautizado "e-airport" (aeropuerto electrónico) realizado por el Ministerio Nipón de Transportes. Pero el tema no es tan fácil, ya que presenta algunas complicaciones muy significativas. Entre ellas esta el hecho de que el ojo es como un espejo que refleja su entorno al momento de adquirir las imágenes. Por otro lado, el tamaño de la pupila e iris cambian según el estado de ánimo y cansancio de las personas. También es cierto, que no siempre esta a disposición todo el iris (por ejemplo los asiáticos tienen un porcentaje del iris tapado por los párpados).

2.4.2.1 ANÁLISIS DE LA TÉCNICA En los últimos años se da énfasis en identificar a las personas por medio del iris del ojo ya que la particularidad que tiene este órgano es que es único para cada individuo. El reconocimiento del iris se lo realiza a través de una cámara que captura la imagen como una foto que puede ser analizada.

39

Los promotores inmobiliarios, que proponen la seguridad como argumento de venta, también proponen este tipo de solución de control de acceso que es considerada como infalsificable. Cabe indicar que presenta algunas complicaciones muy significativas. Entre ellas esta el hecho de que el ojo es como un espejo que refleja su entorno al momento de observar las imágenes. Además, el tamaño de la pupila e iris varían según al estado de cada individuo. Adicionalmente en algunos casos no se puede visualizar completamente el iris como es en la población asiática porque tienen una parte del iris tapado por los párpados.

Fig.2.2 “El Reconocimiento del Iris”25

2.4.3. LA GEOMETRÍA DE LA CARA Los sistemas de reconocimiento de rostro son tal vez los más fáciles de comprender ya que la cara es la manera más directa de identificar a los familiares, amigos, conocidos o celebridades. Como la manera en que funcionan es similar a tomarse una foto, estos sistemas gozan de mucha aceptación entre sus usuarios. Los métodos utilizados en el reconocimiento de rostros van desde la correlación estadística de la geometría y forma de la cara, hasta el uso de tecnología de redes neuronales que buscan imitar la manera en que funciona el cerebro humano. Muchos de estos sistemas pueden reconocer a una persona aún cuando

25

www.neotec.com.pa/pdf/bioplanilla.pdf

40

esta se haya dejado crecer la barba o el bigote, se pinte o se cambie el estilo del cabello, tenga maquillaje o use anteojos.

2.4.3.1 ANÁLISIS DE LA TÉCNICA Los biométricos de reconocimiento de cara analizan las características faciales. Una cámara digital captura una imagen de la cara, a partir de la cual se crea la plantilla. En el reconocimiento de la cara se analizan las características faciales en función de las dimensiones básicas tridimensionales, los rasgos de líneas de referencia, y los atributos específicos (color, barba, lunares, etc.). La biometría facial requiere de cámaras digitales que generen imágenes del usuario. Debido a la necesidad de disponer de periféricos no tradicionales, éste tipo de solución requiere de autenticación contra un servidor a través de una red. En la industria de los casinos y en los aeropuertos se está utilizando esta tecnología para crear y administrar bases de datos de individuos con antecedentes no deseables, lográndose detectar tempranamente su presencia. El uso de esta tecnología es muy extendido en Europa. Es utilizada principalmente en aplicaciones de identificación. Complejos comerciales y edificios los utilizan para identificar delincuentes y personas no gratas.

Fig.2.3 “Reconocimiento del Rostro”26 26

www.neotec.com.pa/pdf/introduccionalosbiometricos

41

2.4.4. LA GEOMETRÍA DE LA MANO Los sistemas de autenticación basados en el análisis de la geometría de la mano, son, sin duda los más rápidos dentro de los biométricos, con una probabilidad de error aceptable en la mayoría de ocasiones; en menos de un segundo son capaces de determinar si una persona es quien dice ser. Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con unas guías que marcan la posición correcta para la lectura. Una vez que la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias) en un formato de tres dimensiones. Que se contrasta contra una base de patrones, el sistema es capaz de permitir o denegar acceso a cada usuario.

Fig.2.4 “Posición de la Mano”27

27

www.es.sun.com/soluciones/hand_recognition/1.html

42

Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano, es, que éstos son capaces de aprender a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad. Este hecho, junto a su rapidez y su buena aceptación entre los usuarios, hace que los autenticadores basados en la geometría de la mano sean los más extendidos dentro de los biométricos.

Fig.2.4 “Geometría de la Mano”28

2.4.4.1 ANÁLISIS DE LA TÉCNICA Ante las falsificaciones de tarjetas de crédito, los robos por manipulación informática de las cuentas bancarias y otro tipo de artimañas, las empresas utilizan cada vez más los sistemas de identificación biométricos, como los de la geometría de la mano con gran entusiasmo del público, llevando su crecimiento y aceptación por todos los lugares, inclusive en América ya se tiene antecedentes de la utilización de esta técnica. Desde hace varios lapsos de tiempo las televisiones japonesas difunden anuncios de uno de los bancos más importantes, el Bank of Tokyo Mitsubishi, que ensalzan la seguridad de los nuevos distribuidores de billetes. El argumento es que estos

28

www.english.americasfireandsecurity.com/spa/conferences.htm

43

están equipados con un sistema de identificación biométrico "muy seguro" que reconoce la red vascular de la mano. El banco ha puesto en circulación nuevas tarjetas equipadas con un "chip" en el que está registrado bajo una forma codificada una imagen de las venas de la mano del propietario. El cliente acerca la mano a un lector ligado al distribuidor que lee, sin contacto, su red vascular. El chip compara esos datos con los grabados previamente antes de autorizar o denegar la operación. Los datos biométricos no están almacenados en el banco sino en el chip, lejos de asustar a los clientes, esta solución, que consiste en iluminar la mano con diodos para captar la imagen de las venas en una foto, cuenta con gran apoyo popular. “Según una encuesta efectuada por el Bank of Tokyo Mitsubishi en ocho de sus agencias de Tokio entre 1.000 personas, el 90% apoyan este método de identificación. A finales de marzo del 2004 se instaló un sistema similar en un centro hospitalario universitario de Tokio para proteger el acceso a las salas donde están almacenados los datos de los pacientes.”29 La red vascular de la mano es inherente a cada individuo e invariable con el paso del tiempo. Como las venas están en el interior del cuerpo, es imposible simular una identidad. Una técnica similar - red vascular del índice - se utiliza ya en algunas empresas para preservar sus redes informáticas. Los bancos, las prisiones, el gobierno mismo y los correos tendrán que equiparse con esta técnica. Basta, con colocar la mano en un lector, sin contacto directo.

29

www.telefonica.es/ingenieriadeseguridad/ pdf/articulos/evolucion_controles_acceso.pdf

44

El sistema es muy higiénico lo que facilita su aceptación.

Fig.2.4 “Tarjeta con chip”30

2.4.5. IDENTIFICACIÓN POR MEDIO DE LA VOZ “Las bases para el reconocimiento de voz han sido desarrolladas por Texas Instruments alrededor de 1960. Desde ese momento, la identificación de voz a estado bajo intensas investigaciones y desarrollos.”31 Existen muchas ventajas para el uso del reconocimiento de voz, alguna de ellas son: Considerada un tecnología biométrica natural. Provee ojos y manos libres para su utilización. Confiabilidad. Flexibilidad. Ahorro de tiempo en la información de entrada. Elimina errores de pronunciación. “Ha habido varias compañías que lideraron esta tecnología, incluyendo a AT&T, ITT, France Telecom, Bellcore, Texas Instruments y Siemens; que han participado activamente en el desarrollo de algoritmos para el reconocimiento de voz.”32

30

www.omesa.es/Productos/CAccBio.html www.innovati.net/va_biometricos 32 www.aymsb.com.uy/productos/biometria/biometria.htm 31

45

Un sistema de reconocimiento de voz requiere de un template de referencia, para luego ser comparado contra identificaciones subsecuentes. Para construir este modelo de referencia, un individuo debe hablar repetidamente una frase preestablecida. La mayor preocupación en los sistemas de identificación de voz es, como reconocer las variaciones en la voz cada vez que se habla. Para ayudar a eliminar este tipo de variaciones, se utiliza el proceso de compresión Hidden Markov. Las bases de este sistema (software) es que el mismo utiliza modelos de lenguaje, para determinar que cantidad de palabras diferentes se parecen a una en particular. La ventaja es que grupos de palabras (matching word pools) que suenan parecido son reducidos drásticamente. Los índices de error en este tipo de lenguaje van desde un uno hasta un quince por ciento. Hay cinco formas específicas de tecnologías de identificación de voz que están actualmente disponibles o bajo desarrollo: 1. Speaker Dependent Este tipo de tecnología comprende el 'entrenamiento' del sistema para el reconocimiento de patrones en el habla de un individuo. Los sistemas que utilizan esta tecnología soportan entre 30.000 y 120.000 palabras. 2. Speaker Independent Este tipo de identificación puede ser usado por cualquiera sin necesidad de entrenamiento previo. El inconveniente es que el vocabulario es menor y tiene índices más altos de error. 3. Discrete Speech Input Consiste en que la persona que habla hace pequeñas pausas, de alrededor de 1/10 de segundo, entre cada palabra. Esto posibilita al sistema el reconocimiento de cuando una palabra empieza y cuando finaliza.

46

4. Continuous Speech Input Los usuarios pueden hablar en forma continua pero el sistema de identificación puede reconocer una cantidad limitada de palabras y frases. Sirve solamente para el reconocimiento de palabras predeterminadas. 5. Natural Speech Input Este es el sistema deseable, el cual reconoce el habla natural, pero esta todavía en desarrollo. Hay dos metodologías de aplicación asociadas con el uso de identificación por voz: hardware dedicado o software.

2.4.5.1 ANÁLISIS DE LA TÉCNICA “Desde los años 60 se ha venido realizando un fuerte desarrollo con relación al reconocimiento personal a través de la voz. Esta identificación presenta beneficios como por ejemplo: considerada una tecnología biométrica natural, no depende de los ojos ni de las manos para su utilización, de forma natural se da información de entrada, etc.”33 La mayoría de aplicaciones hoy en día recaen en la industria de calling-answering y las de servicio de contact-management. Otros mercados son los de control de acceso de mediana seguridad. Otras aplicaciones como: General Motors, que utiliza estos sistemas para el acceso a sus centros de cómputos El hospital de Chicago lo utiliza para el acceso a la sala de recién nacidos Control de inmigraciones en la frontera de EEUU y México utiliza este sistema para el reconocimiento de pasajeros frecuentes.

33

www.hidcorp.com/espanol/partners/voice_partners.php

47

Usado en aplicaciones de seguridad telefónica. Charles Schwab & Company, Sears y UPS están usando estos sistemas para aplicaciones de customer service. Comercio telefónico. Uso por personas discapacitadas. La identificación de la voz esta tomando muy lentamente los mercados. Una razón, es sus altos índices de error, es una de las tecnologías biométricas menos precisa. Por ejemplo, tiende a tener muchos falsos rechazos debido a ruidos de fondo y otras variables. Sin embargo, esta tecnología continúa creciendo. En el futuro la identificación de voz no solo se utilizará para escribir dictados sino hasta hará obsoleto el teclado de las computadoras. La tecnología de microprocesadores también ayuda al desarrollo de estos sistemas. Desde el lanzamiento de Pentium III de Intel, se ha dedicado un nuevo conjunto de instrucciones destinado a acelerar estas aplicaciones. Este nuevo conjunto de instrucciones ayudan a acelerar el proceso de pattern matching reduciendo el tiempo de respuesta y los índices de error.

2.5 IDENTIFICACIÓN DE LA TÉCNICA Y DEL DISPOSITIVO BIOMÉTRICO Luego del análisis de cada una de las tecnologías biométricas descritas y estudiadas anteriormente, se tomará la geometría de la mano en donde el lector de manos HandKey II, verifica la característica de la biometría tridimensional de la mano a controlar, permitiendo el acceso en función de la evaluación realizada en cada caso.

48

Resultados de muestras de campo realizadas, han demostrado que el HandKey II tiene la mejor performance global y mayor aceptación de los usuarios, sobre cualquier otro dispositivo biométrico existente en el mercado. Comparación de Tecnologías (L= Low, M= Medium, H= High)

Característica

HUELLA IRIS

CARA

MANO

VOZ

Facilidad de uso

H

L/M

M/H

H

H

Precisión

H

H

M

H

M

Aceptabilidad

M

L/M

H

M/H

H

Seguridad

H

H

M

H

M

Permanencia

H

M/L

M

M/H

M/L

49

Inconvenientes de los principales rasgos geométricos

Tecnología Biométrica

Puntos débiles

Huella

Algunos

usuarios

no

presentan

huellas (ancianos, algunos asiáticos, trabajadores manuales con ácido, cemento, etc). Algunos

escáneres

no

pueden

adquirir huellas demasiado secas, húmedas, etc. Daños temporales o permanentes en la superficie de la piel. Iris

Aunque no es frecuente, pueden haber lesiones. Este sistema genera rechazo a ser usado.

Cara

Cambios

en

el

corte

de

pelo,

de

peso,

maquillaje, etc. Gafas, bufandas, barba, etc. Variaciones

importantes

color de la piel (por efecto del sol), etc. Mano

Variaciones de peso, heridas, etc. Algunos

usuarios

no

pueden

posicionar la mano correctamente (parálisis, artrosis, etc.) Voz

Enfermedades

(constipado,

gripe,

afonía, etc.) Cambio de micrófono y/o de entorno puede

afectar

reconocimiento.

las

tasas

de

50

2.5.1. CARACTERÍSTICAS Tamaño: 22.3 cm. Ancho 29.6 cm. alto 21.7 cm. Profundidad Poder: 12-25 VDC ó 12/24 VAC 50-60 Hz, 7watts Peso: 2.7 Kg. (6 Libs) Memoria de Retención: 5 Años utilizando una batería estándar de litio. Buffer de transacciones: 5187 transacciones. Conexiones: RS-232 RS-485 4-wire (RS-422) D1/D0 con tierra, Rs-485 2 wire, ethernet y MODEM opcional. Capacidad de usuarios: Hasta un máximo de 32,512 usuarios (Handkey II) ó 27,904 usuarios (Handkey). La capacidad estándar del HandKey II es para 512 personas y la del Handkey de 256 personas, y se puede incrementar. paulatinamente a través de la instalación de chips de memoria. Costo / Beneficio: El HandKey es el equipo más rentable del mercado, ya que su potencial ofrece el mejor rendimiento evaluado en base a costo-beneficio (el uso de credenciales o tarjetas especiales queda descartado, el uso de la mano como identificación no tiene costo). Compatibilidad: El HandKey es fácilmente compatible con diversos sistemas actuales de seguridad y control, sus características técnicas ofrecen amplias posibilidades en este aspecto. Higiene: La charola de posicionamiento sobre la cual se coloca la mano, tiene un acabado perfectamente pulido, el cual evita el almacenamiento de cualquier tipo de suciedad. Sin embargo el uso del HandKey es comparable al de estrechar

51

una mano, utilizar el transporte público, abrir una puerta, el contar billetes y monedas u otras actividades cotidianas, en las cuales nunca pensamos como un elemento nocivo para nuestra salud. Además el HandKey no utiliza ningún tipo de radiación que afecte la fisiología humana. Rapidez: El tiempo de la comprobación es de un segundo. Tamaño del número de Identificación: de 1-10 bits. Sistema Auto-Suficiente: puede operar como una estación de control totalmente auto suficiente, o conectado a una computadora vía puertos seriales. Se dispone de señales indicadoras y accionadoras del funcionamiento de cerraduras de puertas y alarmas, que supervisan el estado de cada puerta. Un circuito de alarma externo puede incluirse para operar señales de audio o alarmas visuales. El Handkey puede también conectarse en forma directa a una red de computadoras, vía protocolo TCP/IP, o en forma remota vía módem.

Fig.2.5 “HandKey II”34 Trabajo en red: Puede integrarse fácilmente en un sistema de red nuevo o preexistente que use lectoras de tarjetas, emulando su comportamiento. No se necesita realizar ninguna modificación al sistema existente. El Handkey puede

34

www.fingersec.com/spanish/aboutbio.htm

52

interconectarse vía RS-485 para comunicarse con otros equipos similares, o a una PC vía RS-232.

Fig.2.6 “Interconexión del HandKey II en red ”35

2.5.2 FUNCIONAMIENTO El HandKey ha sido diseñado para trabajar con las características que ofrece la mano humana, tomando en consideración sus dimensiones comparativas como lo son: el ancho, el largo, el espesor y la forma perimetral de los dedos; con estos datos HandKey crea una plantilla única de reconocimiento de cada persona. El sistema HandKey no reconoce pulgares, huellas dactilares o huellas de la palma de la mano humana. La primera vez es necesario dar de "alta" la mano de cada usuario, para lo cual se requiere que éste coloque su palma en el dispositivo tres veces, posteriormente, solamente requiere digitar en el teclado numérico su clave, posteriormente colocar su mano y esperar el resultado de su identificación. La clave numérica es importante, ya que es el medio por el cual el equipo ubica la plantilla del usuario en forma oportuna, además, la clave puede ser memorizada fácilmente y aún poder darla a otra persona sin resultados satisfactorios, pero la mano es realmente muy difícil que se pueda prestar, olvidar o robar. En el caso de la

35

www.limit.es/cast/control_presencia.html

53

aplicación para Tribunales, el usuario no tiene acceso al teclado numérico, por lo que sólo personal autorizado puede teclear el código y la persona, libre bajo fianza coloca su mano en el dispositivo para ser verificada y así efectuar su registro periódico. Normalmente el HandKey utiliza la mano derecha para la identificación de las personas, sin embargo en caso de que esta sea imposible usarla, se puede optar por la mano izquierda, simplemente enrolando temporalmente ésta mientras la derecha vuelve a su estado normal. Para esto se requiere invertir la forma de la mano izquierda, por lo que posiblemente resulte un poco incómodo, más no infuncional. El HandKey normalmente se debe limpiar con un paño húmedo cada semana, y solamente es necesario hacerlo en el área de posicionamiento de la mano. Nunca se debe aplicar ningún tipo de limpiador directamente contra la unidad (rociadores).

2.5.3. VENTAJAS La geometría de mano en tercera dimensión es la más exacta técnica de identificación biométrica que existe en el mercado El equipo HandKey / Handkey II, por un amplio margen, es el equipo biométrico más aceptado por los usuarios en el mundo, por ser un sistema sencillo de operar además de amigable. El HandKey es el equipo que menos preocupaciones genera al usuario, tanto en su integridad física como en la legal. Su precio es competitivo a diferencia de sistemas electrónicos de tarjetas de cualquier tipo.

54

Comparando contra equipos biométricos el HandKey tiene una precisión del 99.8% y contra equipos electrónicos de tarjetas un 100%. El simple hecho de que el control se genera a través de su propia persona y no a través de tarjetas u objetos ajenos a esta, el usuario acepta de buen agrado el uso del equipo, ya que al final de cuentas este es su propio supervisor. Las soluciones con HandKey están listas para ser utilizadas en diferentes ambientes empresariales: •

Comercio en General



Industria en General



Bancario / Financiero



Gubernamental



Hospitales



Universidades y Centros Educativos



Aeropuertos



Empresas de Telecomunicaciones



Empresas de Servicios



Restaurantes

El HandKey II genera un ahorro y esfuerzo con una sola persona y una microcomputadora PC se puede controlar el registro y la emisión de reportes de forma instantánea. Permite obtener eficientes repotes y estadísticas.

55

2.5.4 DESVENTAJAS Si objetos como anillos o bandas adhesivas se encuentran en la mano y estos modifiquen sustancialmente la forma perimetral de algún dedo, el HandKey no seguirá reconociendo a las personas. HandKey toma 1 segundo en verificar la identidad de una persona, sin embargo, el proceso de digitar la clave colocar la mano y esperar la respuesta de verificación, toma aproximadamente 3 a 4 segundos. Como ejemplo práctico se puede decir que un HandKey en la aplicación de firma electrónica en los tribunales, puede atender entre 350 y 450 personas en un lapso de 6 horas.

56

CAPÍTULO 3. LEVANTAMIENTO DE LA APLICACIÓN En este capítulo, de manera específica, se documenta todo lo relacionado con el Análisis de Sistemas, implicando esencialmente la metodología a utilizarse con sus respectivas fases para llegar al desarrollo del proyecto de tesis. Esta metodología enfoca ciertos parámetros y normas que se irán revelando en el progreso del capítulo, de igual manera se revelan diagramas y procesos que significan la base para la construcción del aplicativo. Adicionalmente, se realiza el diseño total de los modelos lógico y físico, los cuales generan los scripts para la creación de la base de datos, y se concluye con la construcción final del sistema. Para la realización del mismo se han utilizado herramientas de desarrollo propias de ORACLE como son los Forms y Reports.

3.1 ANÁLISIS DE SOFTWARE “Todo desarrollo posee fases que pueden dividirse lógicamente en elementos discretos pero, que innegablemente son continuos, de alguna manera cíclica. Este conjunto de fases son conocidas como el Ciclo de Vida de Desarrollo de Sistemas.”36 En pocas palabras, el análisis especifica qué es lo que el sistema debe hacer. “El diseño establece cómo alcanzar el objetivo. Ciertamente, todo sistema de información debe presentar salidas en base a entradas de datos y procesos, lo que quiere decir, que si se desea entender todo lo que le ocurre a los datos antes de llegar al usuario como información. Es decir antes de ser interpretado por el usuario final, se debe utilizar metodologías que permiten ver los sistemas en base a sus procesos, por lo menos en sistemas de procesado por lotes o secuencial.

36

www.sistemas.unam.mx/desarrollosistemas.html

57

Un ejemplo de ello es la Metodología Estructurada.”37 Existen muchas metodologías pero esta es la más arraigada debido a su antigüedad. Hace apenas dos décadas los computadores no soportaban el multitasking (procesamiento multitarea), lo que limitaba a procesar una pantalla a la vez, esto sólo permitía sistemas secuenciales donde cada tarea en procesamiento comenzaba cuando la anterior ya había terminado por completo. Ciclo de Vida del Desarrollo de Sistemas: “El Ciclo de Vida del Desarrollo de Sistemas (de aquí en adelante CVDS) es un paradigma de la programación estructurada que proporciona lineamientos para desarrollar un proyecto de sistema de información. Kendall (1997) divide el CVDS en siete fases que son las siguientes: 1) Identificación de problemas, oportunidades y objetivos. 2) Determinación de los requerimientos de información. 3) Análisis de las necesidades del sistema. 4) Diseño del sistema recomendado. 5) Desarrollo y documentación del software. 6) Pruebas y mantenimiento del sistema. 7) Implementación y evaluación del hardware. Siendo la división de Senn (1992) la siguiente: 1) Investigación preliminar.

37

www.biblioteca.uade.edu.ar/.../biblioteca/ bddoc/bdlibros/proyectoinformatico/libro/c6/c6.htm

58

2) Determinación de los requerimientos del sistema. 3) Diseño del sistema. 4) Desarrollo del software. 5) Prueba de los sistemas. 6) Implantación y evaluación.”38 Comparando los dos autores podemos observar que su división de las fases del CVDS es similar, de hecho a primera vista y sin definir cada una de las fases, si se compara con sus homólogas se puede notar que Senn define las fases; Análisis de las Necesidades del Sistema Recomendado (3) y Diseño del Sistema Recomendado (4) de Kendall en una sola fase llamada Diseño del Sistema, la cual comprende estas dos actividades. Simplificando aún más estas fases descritas anteriormente se obtiene el CVDS moderno; Planificación del Proyecto. Análisis del Sistema Actual. Diseño del Sistema Propuesto. Implantación y documentación del sistema. Evaluación y soporte del sistema.

KENDALL, K. & Kendall, J. (2002). Systems Analysis and Design. 5th Edition. New Jersey: Prentice Hall. 38

59

El CVDS es un conjunto de pasos, que si bien son secuenciales no necesariamente deben llevarse con rigidez, en cualquier momento que el analista lo requiera puede devolverse al paso o fase anterior, de hecho, es muy común que si en alguna fase se requiera modificar algún análisis de una fase previa, o hasta repetir varias veces una misma tarea para comparar algún resultado. Los analistas no están de acuerdo con cuantas fases exactas hay en el ciclo de vida de desarrollo de sistemas, pero, por lo general, se guían en el enfoque organizado de Kendall. Es cierto que el CVDS es un modelo muy organizado para la programación estructurada, pero no siempre se puede aplicar para el desarrollo de

aplicaciones,

especialmente

cuando

se

empieza

a

utilizar

nuevas

metodologías y convenciones. Un ejemplo de ello es la dificultad de aplicar el enfoque estructurado del CVDS para el desarrollo de aplicaciones Web. Cada sistema a desarrollar debe ser tratado con la metodología que mejor se adapte a los objetivos del análisis para un producto final de calidad. Como es el caso de la Metodología Estructurada a utilizarse en el desarrollo del presente tema de tesis El CVDS es el paradigma más difundido para el desarrollo de sistemas y lotes óptimos.

3.1.1. METODOLOGIA Metodología es el conjunto de métodos empleados para el desarrollo de sistemas automatizados. Toda actividad debe estar basada en una metodología por lo tanto, lo más práctico es seguir los métodos que ya han demostrado su validez y son de aplicación universal que sepa utilizar el conocimiento científico. Todas las metodologías de: MERISE, YOURDON, SSADM (Structured System Analysis

60

Design Method) y tantas otras, consideran el hecho informático dividido en fases, cuyo conjunto forma el CVDS. La Metodología Estructurada maneja la descomposición del hecho informático en cuatro grandes grupos: 3.1.1.1 ANÁLISIS 3.1.1.1.1 DEFINICIÓN DEL PROBLEMA El Ministerio de Economía y Finanzas es una entidad pública, que se encuentra ubicada en el sector centro de la ciudad de Quito. Esta cartera de estado posee un centro de cómputo ubicado en el primer piso y un cuarto de comunicaciones ubicado en el segundo piso. El “Centro de Cómputo” aloja todos los servidores que proporcionan servicios de información como: base de datos, aplicaciones cliente – servidor, intranet, correo, servicios de impresión, almacenamiento, etc. En el área de “Comunicaciones”, se encuentran los dispositivos de comunicación como: dtu´s, routers, switches, módems, etc. Y adicionalmente los dispositivos de seguridad y servidores de frontera. El ingreso a estas áreas, está controlado por los administradores del centro de cómputo, que actualmente no tienen un registro detallado de las personas que accesan, lo que imposibilita obtener estadísticas y controlar que ingrese solamente personal autorizado, con lo que se mejoraría la seguridad.

3.1.1.1.2 REQUISITOS A CONSIDERAR CONTRIBUCIÓN DEL SISTEMA A LOS OBJETIVOS DE LA ORGANIZACIÓN El sistema a desarrollar contribuirá con la CTI al brindar la seguridad en las áreas de cómputo ya que aquí se encuentran, servicios de información, aplicaciones cliente-servidor, equipos de comunicación, etc. POSIBILIDAD DE IMPLEMENTAR CON LA TECNOLOGÍA ACTUAL La CTI trabaja con tecnología basada en estándares de bases de datos como ORACLE y software como Win 2000 Prof ó Win Xp. De igual manera con

61

herramientas de desarrollo como Developer Forms 9i, Designer etc. Es por eso, que el desarrollo del sistema se basará en estos estándares, trabajando conjunto sin alterar las políticas establecidas por la coordinación. INTEGRACIÓN CON EL RESTO DE SISTEMAS El sistema por desarrollar deberá interactuar y tener integridad con todos los estándares expuestos por la coordinación ya que el MEF es propietario de las licencias tanto de software como hardware. INTEGRACIÓN CON EL PROCEDIMIENTO DE TRABAJO Los administradores deberán obtener del sistema reportes de los usuarios que ingresen a cualquiera de las áreas, en los que se verifique hora de entrada, número de intentos de ingreso fallido, hora de intentos fallidos, número de ingresos por usuario, reportes diarios, semanales, etc., de esta manera

se

obtendrá un historial con información almacenada en la base de datos. PROBLEMAS ACTUALES QUE RESOLVERÁ EL SISTEMA Permitirá el control para el acceso, a través de almacenamiento de datos, reportes y registros confiables que incrementará la seguridad y podrá satisfacer los requerimientos solicitados por los administradores de las áreas de cómputo. CONTRIBUCIÓN DEL SISTEMA La elaboración del sistema contribuirá para la Coordinación de Tecnología Informática del Ministerio de Economía y Finazas con la seguridad en el ingreso a las áreas de cómputo y se obtendrán reportes para su seguimiento. CAPACITACIÓN AL PERSONAL Se procederá a realizar los diferentes documentos de instalación y el manual de usuario conjuntamente, después se capacitará a las diferentes personas que administrarán el sistema.

3.1.1.1.3 ESTUDIO DE FACTIBILIDAD Este proyecto, debido, a que involucra a una técnica biométrica específica tiene implicancias de factibilidad que no se pueden dejar de lado, a continuación se

62

hace un análisis de resultados de muestras de campo, las cuales han demostrado que el HandKey II tiene el mejor rendimiento global y mayor aceptación de los usuarios por la seguridad, sobre cualquier otro dispositivo biométrico existente en el mercado. Comparación de tecnologías en porcentajes: B: Bajo 25% M: Medio 50% A. Alto 100%

Característica

HUELLA IRIS

CARA

MANO

VOZ

Facilidad de uso

A

B/M

M/A

A

A

100%

37%

75%

100%

100%

A

A

M

A

M

100%

100%

50%

100%

50%

M

B/M

A

M/A

A

50%

37%

100%

75%

100%

M

A

M

A

M

50%

100%

50%

100%

50%

A

M/B

M

M/A

M/B

100%

37%

50%

75%

37%

400%

311%

325%

450%

337%

Precisión

Aceptabilidad

Seguridad

Permanencia

Total

Fig. 3.1 “Cuadro comparativo de Tecnologías Biométricas”39

39

MEDRANO, Miguel Ángel & NOVILLO, Diego Cuadro Comparativo de Tecnologías Biométricas.

63

Representación gráfica porcentual de las diferentes técnicas biométricas:

Reconocimiento de la HUELLA

100

100

Facilidad de uso Precisión Aceptabilidad Seguridad

50

Permanencia

100

50

Fig. 3.2 “Gráfica porcentual del Reconocimiento de la Huella”40

Reconocimiento del IRIS

37

37

Facilidad de uso Precisión 100

100

Aceptabilidad Seguridad Permanencia

37

Fig. 3.3 “Gráfica porcentual del Reconocimiento del Iris”41

40 41

MEDRANO Miguel Ángel & NOVILLO, Diego Gráfica porcentual del reconocimiento de la huella. MEDRANO Miguel Ángel & NOVILLO, Diego Gráfica porcentual del reconocimiento del iris

64

Reconocimiento de la CARA

50

75

Facilidad de uso Precisión

50

Aceptabilidad 50 100

Seguridad Permanencia

Fig. 3.4 “Gráfica porcentual del Reconocimiento de la Cara”42

Reconocimiento de la MANO

75

100

Facilidad de uso Precisión Aceptabilidad Seguridad

100 100

Permanencia

75

Fig. 3.5 “Gráfica porcentual del Reconocimiento de la Mano”43

42 43

MEDRANO Miguel Ángel & NOVILLO, Diego Gráfica porcentual del reconocimiento de la cara. MEDRANO Miguel Ángel & NOVILLO, Diego Gráfica porcentual del reconocimiento de la mano

65

Reconocimiento de la VOZ

37

100

50

Facilidad de uso Precisión Aceptabilidad Seguridad Permanencia

50

100

Fig. 3.6 “Gráfica porcentual del Reconocimiento de la Voz”44

Representación gráfica de la factibilidad del Reconocimiento de la Mano

Factibilidad 120 Porcentaje

100

Facilidad de uso

80

Precisión

60

Aceptabilidad

40

Seguridad

20

Permanencia

0 Huella

Iris

Cara

Mano

Voz

Tecnica

Fig. 3.7 “Gráfica de Factibilidad del Reconocimiento de la Mano”45

44 45

MEDRANO Miguel Ángel & NOVILLO, Diego Gráfica porcentual del reconocimiento de la voz. MEDRANO Miguel Ángel & NOVILLO, Diego Gráfica de factibilidad del reconocimiento de la mano.

66

Factibilidad Total 500

Facilidad de uso

Porcentaje

400

Precisión

300

Aceptabilidad

200

Seguridad Permanencia

100

Total

0 Huella

Iris

Cara

Mano

Voz

Tecnica

Fig. 3.8 “Gráfica de factibilidad total del Reconocimiento de la Mano”46

3.1.2. ESPECIFICACIONES DEL SISTEMA Las especificaciones del sistema se producen en la terminación de la tarea del análisis, momento en el cuál, se estará en la capacidad de elegir la herramienta que permitirá alcanzar las metas propuestas, tanto en hardware, software, base de datos, etc.

En conclusión, un proyecto de desarrollo de Sistemas de

Información comprende varios componentes o pasos llevados a cabo durante la etapa del análisis, el cual, ayuda a traducir las necesidades del cliente en un modelo de Sistema que utiliza uno o más de los componentes como: software, hardware, personas, base de datos, documentación y procedimientos. La técnica biométrica escogida mediante el análisis anterior, junto con su respectivo dispositivo electrónico conectado al ordenador, conjuntamente con el sistema a realizar basado en herramientas de desarrollo como Developer 9i, Oracle IAS y como Base de Datos ORACLE 9i; proporcionan un control y seguimiento efectivo a través de reportes que muestren información existente en la base de datos, del personal con acceso autorizado a las áreas de cómputo. Además que el uso de estas herramientas garantizan la estabilidad y confiabilidad mostrada en el desempeño del sistema.

46

MEDRANO Miguel & NOVILLO, Diego Gráfica de factibilidad total del reconocimiento de la mano.

67

3.1.3. REQUERIMIENTOS DEL SISTEMA Requisitos mínimos para la instalación de HandNet Plus Computador con al menos 640 Kb de memoria RAM Disco duro de 30 Mb Un puerto serial por cada lector Un puerto paralelo para impresora Un MODEM interno de 1200 baudios Un floppy drive 31/2 Un convertidor RS-485/422 a RS-232 Requisitos mínimos para la instalación Handkey II: Procesador Pentium II o superior Por lo menos 128 Mb de memoria RAM Disco duro de 10 Gb por lo menos Un floppy de 31/2 Un puerto serial Com1 DB9 macho Pantalla con resolución VGA por lo menos 400 X 600 y 256 colores

68

Requisitos mínimos para ORACLE 9i como base de datos Memoria Ram: 128 MB (256 MB recomendado) Espacio en Disco: 2.75 GB mínimo para la instalación de la base de datos Sistema Operativo: Windows NT 4.0 o Windows 2000 CPU: Pentium 166 (Pentium 233 recomendado) Requisitos mínimos para la instalación del Developer Suite 9i Un computador Pentium III o Pentium 4 con al menos 800 MHz de procesador. Memoria Ram 256 MB (512 es mucho mejor). Espacio de disco de al menos 10 Gigabytes libres. Si se tiene 256 MB of RAM, se debe asegurar que el Windows maneje por lo menos 400 MB de swap (virtual memory). El sistema operativo debe ser Windows 2000 con Sp 1 o Sp 3 instalado. Deshabilitar el servidor web de MS IIS antes de comenzar con la instalación. Por lo menos 5 GB de espacio libre para: Espacio para descargar o copiar el source ZIP files: 1.5 GB Espacio para desempaquetar source ZIP files:

1.5 GB

Espacio para instalar Oracle9i Software:

2.0 GB

69

3.2 DISEÑO DEL SISTEMA 3.2.1. MODELAMIENTO El modelamiento dentro de un sistema consiste en la representación gráfica del funcionamiento y proceso de datos del mismo. El modelamiento permite especificar su estructura de datos y reglas de negocio que representan los requerimientos del sistema propuesto, ésta etapa es muy importante porque es considerado el núcleo fundamental para la implementación de un sistema ya que la construcción del mismo se llevará a cabo en base a lo detallado en el modelamiento.

3.2.1.1 DIAGRAMA DE FLUJO DE DATOS (DFD´S) DEL SILB (SISTEMA INTEGRADO DE LECTURA BIOMÉTRICA) Los siguientes gráficos muestran cada uno de los procesos a realizarse para el correcto funcionamiento del sistema. Existen 2 niveles de procesos. En el nivel 0 se describen los siguientes: Creación de usuario: Ingresos de datos al HandNet. Ingresos de datos al HandKey II. Enrolaminto ID- Plantilla. Utilización del sistema: Validación de datos HandKey II. Dar acceso. Acceso verificado en el software HandNet. Almacenamiento de información a la base de datos. Generación de reportes. En el primer nivel se describen detalladamente las explosiones de los procesos 1, 2 ,6.

70

71

72

73

Fig. 3.9 “Diagrama de Flujo de Datos del SILB”47

47

MEDRANO Miguel Ángel & NOVILLO, Diego Diagrama de Flujo de Datos (DFD´S) del SILB

74

3.2.1.2 FLUJOGRAMA DE PROCESOS DEL SILB

Fig. 3.10 “Flujograma de Procesos del SILB”48

48

MEDRANO, Miguel Ángel & NOVILLO, Diego Flujograma de Procesos del SILB.

75

3.2.2 DISEÑO DE LA BASE DE DATOS 3.2.2.1 MODELO CONCEPTUAL DEL SILB La etapa del modelamiento conceptual, permite básicamente representar la realidad, haciendo que ésta adopte alguna forma comprensible para efectos de manipulación, que se convierte en un verdadero motor de datos donde cada parte de la base colabora para obtener el máximo rendimiento.

POOL_DATA FECHA HORA LECTOR NOMBRE TRANSACCION IDENTIFICACION SILB_FUNCIONARIO

Relation_74

FUN_ID FUN_NOMBRE FUN_CEDULA FUN_DIRECCION FUN_TELEFONO FUN_EXTENSION

Relation_77 Relation_71 Relation_79

SILB_EVENTO EVE_ID EVE_FECHA EVE_HORA

Relation_70

Relation_73

SILB_ROLES ROL_ID ROL_NOMBRE Relation_72

SILB_UNI_ADM UNI_ID UNI_DESCRIPCION

SILB_LECTOR

SILB_HISTORICOS RELAT I ON_80

Relation_76

Relation_75

SILB_TIPO_EVENTO Relation_78

SILB_FUNCIONES

TIP_ID TIP_DESCRIPCION

FUNC_ID FUNC_NOMBRE

Fig. 3.11 “Modelo Conceptual del SILB”49

49

MEDRANO, Miguel Ángel & NOVILLO, Diego Modelo Conceptual del SILB

LEC_ID LEC_DESCRIPCION

76

3.2.2.2 MODELO FISICO DEL SILB El modelo físico de datos especifica la estructura de los datos en el contexto de su diseño e implementación lógica. Dentro de la etapa de los modelos, el modelamiento físico de datos es muy importante, ya que es un espacio para la definición y descripción detallada de las entidades del sistema que contiene, esto ayudará a tener una idea clara en la definición de los campos dentro de la base de datos. POOL_DATA FECHA DATE HORA DATE LECTOR VARCHAR2(2) NOMBRE VARCHAR2(50) TRANSACCION VARCHAR2(10) IDENTIFICACION VARCHAR2(6)

UNI_ID = UNI_ID

SILB_FUNCIONARIO FUN_ID VARCHAR2(6) UNI_ID VARCHAR2(6) FUN_NOMBRE VARCHAR2(50) FUN_CEDULA VARCHAR2(20) FUN_DIRECCION VARCHAR2(50) FUN_TELEFONO VARCHAR2(20) FUN_EXTENSION VARCHAR2(6) ROL_ID VARCHAR2(6)

SILB_EVENTO EVE_ID VARCHAR2(6) EVE_FECHA DATE EVE_HORA DATE FUN_ID = FUN_ID EVE_ID = EVE_ID VARCHAR2(2) EVE_FECHA = EVE_FECHA LEC_ID EVE_HORA = EVE_HORA FUN_ID VARCHAR2(6) TIP_ID VARCHAR2(2)

FUN_ID = FUN_ID

LEC_ID = LEC_ID

ROL_ID = ROL_ID

SILB_ROLES ROL_ID VARCHAR2(6) ROL_NOMBRE VARCHAR2(50) SILB_UNI_ADM UNI_ID VARCHAR2(6) UNI_DESCRIPCION VARCHAR2(50)

ROL_ID = ROL_ID

ROL_ID = ROL_ID

SILB_FUNCIONES FUNC_ID VARCHAR2(6) FUNC_NOMBRE VARCHAR2(50) ROL_ID VARCHAR2(6)

SILB_HISTORICOS LEC_ID VARCHAR2(2) FUN_ID VARCHAR2(6) TIP_ID VARCHAR2(2) EVE_ID VARCHAR2(6) EVE_FECHA DATE EVE_HORA DATE ROL_ID VARCHAR2(6)

T IP_ID = T IP_ID

LEC_ID = LEC_ID

SILB_TIPO_EVENTO T IP_ID = T IP_IDTIP_ID

TIP_DESCRIPCION

VARCHAR2(2) VARCHAR2(10)

Fig. 3.12 “Modelo Físico del SILB”50

50

SILB_LECTOR LEC_ID VARCHAR2(2) LEC_DESCRIPCION VARCHAR2(50)

MEDRANO, Miguel Ángel & NOVILLO, Diego Modelo Físico del SILB

77

3.2.2.3 DICCIONARIO DE DATOS

Nombre del Sistema: SILB Base de Datos:

ORACLE Versión 9i

Nombre:

MODELO FISICO SILB

Autor:

MEDRANO - NOVILLO

Creado:

2006

LISTADO GENERAL DE LOS ATRIBUTOS Atributos

Tipo

EVE_FECHA

DATE

EVE_FECHA

DATE

EVE_HORA

DATE

EVE_HORA

DATE

EVE_ID

VARCHAR2(6)

EVE_ID

VARCHAR2(6)

FECHA

DATE

FUN_CEDULA

VARCHAR2(20)

FUN_DIRECCIÓN

VARCHAR2(50)

FUN_EXTENSIÓN

VARCHAR2(6)

FUN_ID

VARCHAR2(6)

FUN_ID

VARCHAR2(6)

FUN_ID

VARCHAR2(6)

FUN_NOMBRE

VARCHAR2(50)

FUN_TELEFONO

VARCHAR2(20)

FUNC_ID

VARCHAR2(6)

FUNC_NOMBRE

VARCHAR2(50)

HORA

DATE

IDENTIFICACIÓN

VARCHAR2(6)

LEC_DESCRIPCIÓN

VARCHAR2(50)

LEC_ID

VARCHAR2(2)

LEC_ID

VARCHAR2(2)

LEC_ID

VARCHAR2(2)

LECTOR

VARCHAR2(2)

NOMBRE

VARCHAR2(50)

78

Atributos

Tipo

ROL_ID

VARCHAR2(6)

ROL_ID

VARCHAR2(6)

ROL_ID

VARCHAR2(6)

ROL_ID

VARCHAR2(6)

ROL_ID

VARCHAR2(6)

ROL_NOMBRE

VARCHAR2(50)

TIP_DESCRIPCION

VARCHAR2(10)

TIP_ID

VARCHAR2(2)

TIP_ID

VARCHAR2(2)

TIP_ID

VARCHAR2(2)

TRANSACCION

VARCHAR2(10)

UNI_DESCRIPCION

VARCHAR2(50)

UNI_ID

VARCHAR2(6)

UNI_ID

VARCHAR2(6)

DEFINICION ESPECIFICA DE LOS ATRIBUTOS EVE_FECHA Table :

SILB_HISTORICOS

Name:

EVE_FECHA

Type:

DATE

Descripción FECHA EN QUE SE PRODUJO EL EVENTO. EVE_HORA Table:

SILB_EVENTO

Name:

EVE_HORA

Type:

DATE

Descripción HORA DEL EVENTO.

79

EVE_HORA Table:

SILB_HISTORICOS

Name:

EVE_HORA

Type:

DATE

EVE_ID Table:

SILB_EVENTO

Name:

EVE_ID

Type:

VARCHAR2(6)

Length:

6

Descripción IDENTIFICACION UNICA PARA EL EVENTO EVE_ID Table:

SILB_HISTORICOS

Name:

EVE_ID

Type:

VARCHAR2(6)

Length:

6

FECHA Table:

POOL_DATA

Name:

FECHA

Type:

DATE

Descripción FECHA DE INGRESO AL CUARTO DE COMUNICACIONES FUN_CEDULA Table:

SILB_FUNCIONARIO

Name:

FUN_CEDULA

Type:

VARCHAR2(20)

Length:

20

Descripción DEFINE LA CEDULA DEL FUNCIONARIO

80

FUN_DIRECCION Table:

SILB_FUNCIONARIO

Name:

FUN_DIRECCION

Type:

VARCHAR2(50)

Length:

50

Descripción DEFINE LA DIRECCION DEL FUNCIONARIO FUN_EXTENSION Table:

SILB_FUNCIONARIO

Name:

FUN_EXTENSION

Type:

VARCHAR2(6)

Length:

6

Descripción DEFINE LA EXTENSION DEL FUNCIONARIO FUN_ID Table:

SILB_FUNCIONARIO

Name:

FUN_ID

Type:

VARCHAR2(6)

Length:

6

Descripción ID PERSONAL DEL FUNCIONARIO FUN_ID Table:

SILB_EVENTO

Name:

FUN_ID

Type:

VARCHAR2(6)

Length:

6

81

FUN_ID Table:

SILB_HISTORICOS

Name:

FUN_ID

Type:

VARCHAR2(6)

Length:

6

FUN_NOMBRE Table:

SILB_FUNCIONARIO

Name:

FUN_NOMBRE

Type:

VARCHAR2(50)

Length:

50

Descripción DEFINE EL NOMBRE Y APELLIDO DEL FUNCIONARIO FUN_TELEFONO Table:

SILB_FUNCIONARIO

Name:

FUN_TELEFONO

Type:

VARCHAR2(20)

Length:

20

Descripción DEFINE EL TELEFONO DEL FUNCIONARIO FUNC_ID Table:

SILB_FUNCIONES

Name:

FUNC_ID

Type:

VARCHAR2(6)

Length:

6

Descripcion IDENTIFICACION DE LA FUNCION

82

FUNC_NOMBRE Table:

SILB_FUNCIONES

Name:

FUNC_NOMBRE

Type:

VARCHAR2(50)

Length:

50

Descripción EL NOMBRE DE LA FUNCION A REALIZARSE HORA Table:

POOL_DATA

Name:

HORA

Type:

DATE

Descripción HORA DE INGRESO AL CUARTO DE COMUNICACIONES IDENTIFICACION Table:

POOL_DATA

Name:

IDENTIFICACION

Type:

VARCHAR2(6)

Length:

6

Descripción IDENTIFICACION UNICA DEL PERSONAL LEC_DESCRIPCION Table Code: SILB_LECTOR Name:

LEC_DESCRIPCION

Type:

VARCHAR2(50)

Length:

50

Descripción DESCRIPCION DEL LECTOR

83

LEC_ID Table Code: SILB_EVENTO Name:

LEC_ID

Type:

VARCHAR2(2)

Length:

2

Descripción IDENTIFICACION DEL LECTOR LEC_ID Table:

SILB_LECTOR

Name:

LEC_ID

Code:

LEC_ID

Type:

VARCHAR2(2)

Length:

2

LEC_ID Table:

SILB_HISTORICOS

Name:

LEC_ID

Type:

VARCHAR2(2)

Length:

2

LECTOR Table:

POOL_DATA

Name:

LECTOR

Type:

VARCHAR2(2)

Length:

2

Descripción LECTOR UBICADO EN EL CUARTO DE COMUNICACIONES

84

NOMBRE Table Code: POOL_DATA Name:

NOMBRE

Type:

VARCHAR2(50)

Length:

50

Descripción PERSONA QUE INGRESA AL CUARTO DE COMUNICACIONES ROL_ID Table:

SILB_FUNCIONES

Name:

ROL_ID

Type:

VARCHAR2(6)

Length:

6

Descripción IDENTIFICACION DEL ROL DEL FUNCIONARIO ROL_ID Table:

SILB_EVENTO

Name:

ROL_ID

Type:

VARCHAR2(6)

Length:

6

ROL_ID Table:

SILB_ROLES

Name:

ROL_ID

Type:

VARCHAR2(6)

Length:

6

85

ROL_ID Table:

SILB_FUNCIONARIO

Name:

ROL_ID

Type:

VARCHAR2(6)

Length:

6

ROL_ID Table:

SILB_HISTORICOS

Name:

ROL_ID

Type:

VARCHAR2(6)

Length:

6

ROL_NOMBRE Table:

SILB_ROLES

Name:

ROL_NOMBRE

Type:

VARCHAR2(50)

Length:

50

Descripción DESCRIPCION DEL ROL DESEMPENADO TIP_DESCRIPCION Table:

SILB_TIPO_EVENTO

Name:

TIP_DESCRIPCION

Type:

VARCHAR2(10)

Length:

10

Descripción DESCRIPCION DEL ACCESO YA SEA ACEPTADO O RECHAZADO TIP_ID Table:

SILB_HISTORICOS

Name:

TIP_ID

Type:

VARCHAR2(2)

Length:

2

86

Descripción ID DEL TIPO DE ACCESO TIP_ID Table:

SILB_EVENTO

Name:

TIP_ID

Type:

VARCHAR2(2)

Length:

2

TIP_ID Table:

SILB_TIPO_EVENTO

Name:

TIP_ID

Type:

VARCHAR2(2)

Length:

2

TRANSACCION Table:

POOL_DATA

Name:

TRANSACCION

Type:

VARCHAR2(10)

Length:

10

Descripción TIPO DE ACCESO UNI_DESCRIPCION Table:

SILB_UNI_ADM

Name:

UNI_DESCRIPCION

Type:

VARCHAR2(50)

Length:

50

Descripción DENOTA LA UNIDAD ADMINISTRATIVA DEL MEF.

87

UNI_ID Table:

SILB_UNI_ADM

Name:

UNI_ID

Type:

VARCHAR2(6)

Length:

6

Descripción IDENTIFICA EL CODIGO DE LA UNIDAD ADMINISTRATIVA UNI_ID Table:

SILB_FUNCIONARIO

Name:

UNI_ID

Type:

VARCHAR2(6)

Length:

6

LISTADO DE LAS TABLAS Name

Code

Number

POOL_DATA

POOL_DATA

1

SILB_EVENTO

SILB_EVENTO

2

SILB_LECTOR

SILB_LECTOR

3

SILB_TIPO_EVENTO

SILB_TIPO_EVENTO

4

SILB_FUNCIONARIO

SILB_FUNCIONARIO

5

SILB_UNI_ADM

SILB_UNI_ADM

6

SILB_ROLES

SILB_ROLES

7

SILB_FUNCIONES

SILB_FUNCIONES

8

SILB_HISTORICOS

SILB_HISTORICOS

88

DESCRIPCION DE LAS TABLAS POOL_DATA Name:

POOL_DATA

Label:

DATOS GENERALES DEL LECTOR

Number:

1

Descripción ALMACENA LOS DATOS ENVIADOS DEL ARCHIVO PLANO COMUNICA.TXT Atributos Name

Code

Type

P

M

FECHA

FECHA

DATE

Yes

Yes

HORA

HORA

DATE

Yes

Yes

LECTOR

LECTOR

VARCHAR Yes

Yes

2(2) NOMBRE

NOMBRE

VARCHAR No

No

2(50) TRANSACCION

TRANSACCION

VARCHAR No

No

2(10) IDENTIFICACION

IDENTIFICACION

VARCHAR No 2(6)

Index List Index Code

P

F

A

U

C

Column

Sort

Code POOL_DATA_PK

Yes

No

No

Yes

SILB_EVENTO Name:

SILB_EVENTO

Label:

EVENTOS REALIZADOS

Number:

2

No

FECHA

ASC

HORA

ASC

LECTOR

ASC

No

89

Descripción ALMACENAMIENTO DE LOS EVENTOS REALIZADOS EN EL DISPOSITIVO BIOMETRICO Atributos Name

Code

Type

P

EVE_ID

EVE_ID

VARCHAR Yes

M Yes

2(6) EVE_FECHA

EVE_FECHA

DATE

Yes

Yes

EVE_HORA

EVE_HORA

DATE

Yes

Yes

LEC_ID

LEC_ID

VARCHAR No

No

2(2) ROL_ID

ROL_ID

VARCHAR No

No

2(6) FUN_ID

FUN_ID

VARCHAR No

No

2(6) TIP_ID

TIP_ID

VARCHAR No 2(2)

Index List Index Code

P

F

A

U

C

Column

Sort

Code SILB_EVENTO_PK

Yes

No

No

Yes

No

EVE_ID

ASC

EVE_FEC

ASC

HA

ASC

EVE_HOR A RELATION_70_FK

No

Yes

No

No

No

LEC_ID

ASC

RELATION_71_FK

No

Yes

No

No

No

ROL_ID

ASC

FUN_ID

ASC

TIP_ID

ASC

RELATION_72_FK

No

Yes

No

No

No

Referencia a la Tabla Primary Key

Reference to

Foreign Key

LEC_ID

SILB_LECTOR

LEC_ID

SILB_LECTOR

SILB_EVENTO

No

90

Primary Key

Reference to

Foreign Key

ROL_ID

SILB_FUNCIONARIO

ROL_ID

FUN_ID

FUN_ID

SILB_FUNCIONARIO

SILB_EVENTO

TIP_ID

SILB_TIPO_EVENTO

SILB_TIPO_EVENTO

TIP_ID SILB_EVENTO

Referencia a la Tabla Referenced by

Primary Key

Foreign Key

SILB_HISTORICOS

EVE_ID

EVE_ID

EVE_FECHA

EVE_FECHA

EVE_HORA

EVE_HORA

SILB_EVENTO

SILB_HISTORICOS

SILB_FUNCIONARIO Name:

SILB_FUNCIONARIO

Label:

DATOS DEL FUNCIONARIO

Number:

5

Descripción ALMACENA LOS DATOS PERSONALES DE CADA FUNCIONARIO

Atributos

Name

Code

Type

P

ROL_ID

ROL_ID

VARCHAR Yes

M Yes

2(6) FUN_ID

FUN_ID

VARCHAR Yes

Yes

2(6) UNI_ID

UNI_ID

VARCHAR No

No

2(6) FUN_NOMBRE

FUN_NOMBRE

VARCHAR No 2(50)

No

91

Name

Code

Type

P

FUN_CEDULA

FUN_CEDULA

VARCHAR No

M No

2(20) FUN_DIRECCION

FUN_DIRECCION

VARCHAR No

No

2(50) FUN_TELEFONO

FUN_TELEFONO

VARCHAR No

No

2(20) FUN_EXTENSION

FUN_EXTENSION

VARCHAR No 2(6)

Index List Index Code

P

F

A

U

C

Column

Sort

Code SILB_FUNCIONARIO_PK Yes

No

No

Yes

No

FUN_ID

ASC

RELATION_73_FK

No

Yes

No

No

No

ROL_ID

ASC

RELATION_74_FK

No

Yes

No

No

No

UNI_ID

ASC

Referencia a la Tabla Primary Key

Reference to

Foreign Key

ROL_ID

SILB_ROLES

ROL_ID

SILB_ROLES UNI_ID

SILB_FUNCIONARIO SILB_UNI_ADM

SILB_UNI_ADM

UNI_ID SILB_FUNCIONARIO

Referencia a la Tabla Referenced by

Primary Key

Foreign Key

SILB_EVENTO

FUN_ID

FUN_ID

SILB_FUNCIONARIO

SILB_EVENTO

FUN_ID

FUN_ID

SILB_FUNCIONARIO

SILB_HISTORICOS

SILB_HISTORICOS

No

92

SILB_FUNCIONES Name:

SILB_FUNCIONES

Label:

FUNCIONES A REALIZARSE

Number:

8

Atributos Name

Code

Type

P

FUNC_ID

FUNC_ID

VARCHAR Yes

M Yes

2(6) FUNC_NOMBRE

FUNC_NOMBRE

VARCHAR No

No

2(50) ROL_ID

ROL_ID

VARCHAR No 2(6)

Index List Index Code

P

F

A

U

C

Column

Sort

Code SILB_FUNCIONES_PK

Yes

No

No

Yes

No

FUNC_ID

ASC

RELATION_75_FK

No

Yes

No

No

No

ROL_ID

ASC

Referencia a la Tabla Primary Key

Reference to

Foreign Key

ROL_ID

SILB_ROLES

ROL_ID

SILB_ROLES

SILB_FUNCIONES

HISTORICOS Name:

SILB_HISTORICOS

Label:

DATOS ALMACENADOS EN EL TIEMPO

Descripción DATOS ALMACENADOS EN EL TIEMPO DETERMINADO

No

93

Atributos Name

Code

Type

P

LEC_ID

LEC_ID

VARCHAR No

M No

2(2) FUN_ID

FUN_ID

VARCHAR No

No

2(6) TIP_ID

TIP_ID

VARCHAR No

No

2(2) EVE_ID

EVE_ID

VARCHAR No

No

2(6) EVE_FECHA

EVE_FECHA

DATE

No

No

EVE_HORA

EVE_HORA

DATE

No

No

ROL_ID

ROL_ID

VARCHAR No 2(6)

Index List Index Code

P

F

A

U

C

Column

Sort

Code RELATION_76_FK

No

Yes

No

No

No

LEC_ID

ASC

RELATION_77_FK

No

Yes

No

No

No

FUN_ID

ASC

RELATION_78_FK

No

Yes

No

No

No

TIP_ID

ASC

RELATION_79_FK

No

Yes

No

No

No

EVE_ID

ASC

EVE_FEC

ASC

HA

ASC

EVE_HOR A

Referencia a la Tabla Primary Key

Reference to

Foreign Key

ROL_ID

SILB_ROLES

ROL_ID

LEC_ID

SILB_LECTOR

LEC_ID

SILB_LECTOR FUN_ID

SILB_HISTORICOS SILB_FUNCIONARIO

SILB_FUNCIONARIO TIP_ID

FUN_ID SILB_HISTORICOS

SILB_TIPO_EVENTO

TIP_ID

Yes

94

Primary Key

Reference to

Foreign Key

SILB_TIPO_EVENTO

SILB_HISTORICOS SILB_EVENTO

EVE_ID

EVE_ID

EVE_FECHA

EVE_FECHA

EVE_HORA

EVE_HORA

SILB_EVENTO

SILB_HISTORICOS

SILB_LECTOR Name:

SILB_LECTOR

Label:

DATOS

Number:

3

DEL

LECTOR

Atributos Name

Code

Type

P

LEC_ID

LEC_ID

VARCHAR Yes

M Yes

2(2) LEC_DESCRIPCION

LEC_DESCRIPCION

VARCHAR No 2(50)

Index List Index Code

P

F

A

U

C

Column

Sort

Code SILB_LECTOR_PK

Yes

No

No

Yes

No

LEC_ID

Referencia a la Tabla Referenced by

Primary Key

Foreign Key

SILB_EVENTO

LEC_ID

LEC_ID

SILB_LECTOR

SILB_EVENTO

LEC_ID

LEC_ID

SILB_LECTOR

SILB_HISTORICOS

SILB_HISTORICOS

ASC

No

95

SILB_ROLES Name:

SILB_ROLES

Label:

ROLES

Number:

7

DEL

FUNCIONARIO

Descripción ROLES QUE DESEMPENAN LOS FUNCIONARIOS

Atributos Name

Code

Type

P

ROL_ID

ROL_ID

VARCHAR Yes

M Yes

2(6) ROL_NOMBRE

ROL_NOMBRE

VARCHAR No 2(50)

Index List Index Code

P

F

A

U

C

Column

Sort

Code SILB_ROLES_PK

Yes

No

No

Yes

No

ROL_ID

Referencia a la Tabla Referenced by

Primary Key

Foreign Key

SILB_HISTORICOS

ROL_ID

ROL_ID

SILB_FUNCIONARIO

ROL_ID

ROL_ID

SILB_ROLES

SILB_FUNCIONARIO

ROL_ID

ROL_ID

SILB_ROLES

SILB_FUNCIONES

SILB_FUNCIONES

SILB_TIPO_EVENTO Name:

SILB_TIPO_EVENTO

Label:

TIPO DE EVENTO ACEPTADO - RECHAZADO

Number:

4

ASC

No

96

Descripción ALMACENA EL TIPO DE ACCESO DEL LECTOR

Atributos Name

Code

Type

P

TIP_ID

TIP_ID

VARCHAR Yes

M Yes

2(2) TIP_DESCRIPCIÓN

TIP_DESCRIPCION

VARCHAR No 2(10)

Index List Index Code

P

F

A

U

C

Column

Sort

Code SILB_TIPO_EVENTO_PK Yes

No

No

Yes

No

TIP_ID

Referencia a la tabla Referenced by

Primary Key

Foreign Key

SILB_EVENTO

TIP_ID

TIP_ID

SILB_TIPO_EVENTO

SILB_EVENTO

TIP_ID

TIP_ID

SILB_TIPO_EVENTO

SILB_HISTORICOS

SILB_HISTORICOS

SILB_UNI_ADM Name:

SILB_UNI_ADM

Label:

UNIDAD ADMINISTRATIVA

Number:

6

Descripción ALMACENA LAS UNIDADES ADMINISTRATIVAS DEL MEF.

ASC

No

97

Atributos Name

Code

Type

P

UNI_ID

UNI_ID

VARCHAR Yes

M Yes

2(6) UNI_DESCRIPCION

UNI_DESCRIPCION

VARCHAR No

No

2(50)

Index List Index Code

P

F

A

U

C

Column

Sort

Code SILB_UNI_ADM_PK

Yes

No

No

Yes

No

UNI_ID

ASC

Referencia a la Tabla Referenced by

Primary Key

Foreign Key

SILB_FUNCIONARIO

UNI_ID

UNI_ID

SILB_UNI_ADM

SILB_FUNCIONARIO

RELACIONES Reference Name

Reference Code

Parent

Child

Relation_80

RELATION_80

SILB_ROLES

SILB_HISTORICOS

Relation_70

RELATION_70

SILB_LECTOR

SILB_EVENTO

Relation_71

RELATION_71

SILB_FUNCIONARIO

SILB_EVENTO

Relation_72

RELATION_72

SILB_TIPO_EVENTO

SILB_EVENTO

Relation_73

RELATION_73

SILB_ROLES

SILB_FUNCIONARIO

Relation_74

RELATION_74

SILB_UNI_ADM

SILB_FUNCIONARIO

Relation_75

RELATION_75

SILB_ROLES

SILB_FUNCIONES

Relation_76

RELATION_76

SILB_LECTOR

SILB_HISTORICOS

Relation_77

RELATION_77

SILB_FUNCIONARIO

SILB_HISTORICOS

Relation_78

RELATION_78

SILB_TIPO_EVENTO

SILB_HISTORICOS

Relation_79

RELATION_79

SILB_EVENTO

SILB_HISTORICOS

98

3.3 CONSTRUCCIÓN DEL SISTEMA 3.3.1 HERRAMIENTAS PARA LA CONSTRUCCIÓN DEL SISTEMA Estas herramientas permitirán trasladar diseños en aplicaciones funcionales. Dando lugar al aplicativo desarrollado en la presente tesis. A continuación se describe las siguientes herramientas a utilizarse: ORACLE9i para la Base de Datos Historia de ORACLE “1978 Primera versión del sistema ORACLE para el sistema PDP-11 de Digital Equipment. Se basaba en las tesis de E. F. Codd y se convierte en el primer RDBMS (Relational Data Base Management System) comercial. 1980 Se crea ORACLE Systems, empresa propietaria del DBMS ORACLE. 1981 Versión 3 de ORACLE, escrita en C (2,5 millones de dólares en ventas). 1984 Versión 4, conexión cliente / servidor en sistema VAX/VMS. 13 millones de ventas arquitectura del DBMS (Data Base Management System) ORACLE aproximación a ORACLE. 1986 Versión 5 de ORACLE, posibilidad de capacidades distribuidas. 55 millones en ventas. 1988 Versión 6, incluye herramienta CASE, 188 millones de ventas. 1991 Se alcanzan los mil millones de dólares. 1993 Versión 7 de ORACLE para el sistema Unix. Se convierte en el mejor gestor de bases de datos enormes.

99

1994 2000 millones de ventas, versión de ORACLE para PC. 1997 Versión 8, se lanza hacia Internet y adopta Java. 5000 millones en ventas. 1998 Versión de ORACLE para Linux. 1999 Versión 8i, mayor integración de Java e Internet. 8000 millones en ventas. 2000 Más de 10.000 millones en ventas, primera solución de bases de datos del mercado. 2001 Aparece la versión 9i con grandes mejoras en la distribución. 2003 Aparece la versión 10g, con grandes mejoras en cuanto al tamaño de almacenamiento y velocidad.”51 ORACLE, es sin duda una de las mejores bases de datos que existe en el mercado, tiene muchas características que garantizan la seguridad e integridad de los datos, las transacciones se efectuarán de manera correcta, sin causar inconsistencias, el desarrollo se produce en la capa de datos utilizando: procedimientos, funciones, desencadenantes, y paquetes; y el procesamiento de grandes volúmenes de información estará asegurada. Un servidor que contenga ORACLE como software, permite una excelente administración de bases de datos. Éste posee tres posibilidades de ejecución: Local o basada en host: El servidor se ejecuta en la misma máquina en la que se conectan los clientes. La versión personal de ORACLE database, produce servidores de este tipo.

51

http://download-west.oracle.com/otn_hosted_doc/designer/misc/276931/dsgnr_tuttoc_65.htm (tutorial).

100

Cliente-Servidor: Enfoque más típico. El servidor reside en un ordenador distinto respecto al que los usuarios van a usar para conectarse a la base de datos. Cliente-Servidor de Aplicaciones-Servidor: Los usuarios acceden a un servidor de aplicaciones (ORACLE Application Server) que, a su vez, accede al servidor ORACLE. Los tres elementos (cliente, servidor de aplicaciones, servidor ORACLE) pueden estar en tres máquinas distintas. El servidor ORACLE está formado por dos elementos: La instancia de la base de datos Consta de datos (llamados estructuras de memoria) y de procesos en memoria (procesos background) necesarios para dar servicio a los usuarios de la base. Puede haber más de una instancia si se distribuye la base de datos en más de una máquina. Ficheros en disco. Representan la base de datos en sí. Consta de: Estructuras lógicas: Tablespaces, objetos del esquema de usuario. Estructuras físicas: Los ficheros de datos almacenados en disco, los ficheros de datos (asociados a los tablespaces), los ficheros redo log y los ficheros de control. Conexiones Para establecer una sesión con la base de datos, el usuario necesita conectarse con la instancia de la misma. Normalmente esto significa arrancar una herramienta cliente como SQL*Plus o ejecutar una aplicación de desarrollo de bases de datos (como ORACLE Forms); entonces se ejecuta un proceso de usuario. Cuando esto ocurre, en el servidor se establece un proceso de servidor. Este proceso es el encargado de comunicar al usuario con la instancia ORACLE en

101

nombre del proceso de usuario. Cada vez que el usuario ejecuta instrucciones SQL, éstas son transmitidas a la instancia ORACLE por el proceso servidor. De este modo una conexión es un camino entre un proceso de usuario y un proceso de servidor ORACLE. Cada sesión es una conexión de un usuario con el servidor ORACLE. Un usuario puede establecer múltiples sesiones (si se conecta desde diferentes herramientas y máquinas) Estructura de las bases de datos ORACLE Desde el punto de vista de ORACLE, una base de datos es una colección de datos tratados como una única unidad. Una base de datos ORACLE contiene tres tipos de ficheros: Archivos de datos. Contiene los datos actuales de la base de datos así como el diccionario de datos. Archivos rehacer (redo logs). Almacenan datos recuperables en caso de error grave. Archivos de control. Necesarios para mantener la integridad de la base de datos. Además se utilizan otros archivos de forma auxiliar Archivos de parámetros. Que definen algunas características de una instancia ORACLE. Archivos de contraseñas. Que sirven para autentificar a los usuarios. Copias de archivos rehacer. Utilizadas para la recuperación de datos. Procesamiento de instrucciones SQL Para poder ejecutar SQL sobre la base de datos, hay que conectar con la instancia ORACLE de la base de datos, lo cual requiere la comunicación entre un proceso cliente y el servidor

102

(el proceso cliente puede ser una instancia de SQL*Plus por ejemplo). Los componentes utilizados por ORACLE para procesar el SQL dependen del código enviado: Las consultas devuelven filas. Las instrucciones DML (Lenguaje de Manipulación de Datos) graban cambios. La instrucción commit asegura el proceso de la transacción. Pero de manera general los pasos en ese proceso son: 1) El usuario abre la herramienta que permite el envío de peticiones SQL (por ejemplo SQL*Plus) 2) El usuario introduce su nombre de usuario y contraseña 3) ORACLE consulta el diccionario de datos para verificar la existencia del usuario y para validar su permiso de conexión. Si lo tiene, se produce la conexión 4) El usuario escribe la instrucción SQL (supongamos que es una instrucción de modificación) 5) ORACLE traduce la instrucción con el analizador de instrucciones (devolvería un error si la instrucción no es válida) 6) ORACLE traduce los nombres usados en la instrucción con la ayuda del diccionario de datos. 7) Si es una instrucción de mostrar datos (SELECT), comprueba si otros usuarios han enviado hace poco esa misma instrucción, eso lo comprueba en el caché de instrucciones de la SGA. Si la instrucción está ahí coge los resultados del buffer caché de la base de datos. 8) El usuario recibe un mensaje de éxito

103

ORACLE Forms El ORACLE Forms de DEVELOPER 9i es un componente que permite crear aplicaciones. Las características se clasifican en seis grupos: 1.- Diseño de interfase. 2.- Objetos y código reutilizable. 3.- Control del GUI. 4.- Interfase con PL/SQL. 5.- Integración con la Base de Datos (BDD). 6.- Conexión con MS Windows. Una aplicación ORACLE Forms desde la perspectiva de un operador puede: Diseñar la forma. Generar transacciones. Puesta a punto (correr la forma).

DESIGNER

GENERATE

RUNFORM

Fig. 3.13 “Trabajando con ORACLE Forms”52 Las aplicaciones creadas por ORACLE Forms accesan a los datos almacenados en la BDD para usar las siguientes operaciones: Recupera lo registros de la BDD. Cambia los datos de esos registros. Adiciona nuevos registros. Elimina registros que no se desean.

52

MEDRANO, Miguel Ángel & NOVILLO, Diego Trabajando con ORACLE Forms.

104

Desarrollo de Oracle Forms

1. Nombre del formulario 2. Conectarse a la BDD 3. Crear los bloques 4. Afinar el diseño 5. Manejo de propiedades 6. Adicionar código 7. Test del formulario Fig. 3.14 “Secuencia de Desarrollo de ORACLE Forms”53 Como software, el SILB se ha desarrollado con la ayuda del ORACLE 9i, el cual facilita la labor de diseño de las pantallas antes de ponerlo en ejecución..

ORACLE Reports “El componente Reports de Developer 9i es la parte del entorno de desarrollo con la que se realizan los módulos de informes. En este entorno se puede hacer referencia a elementos de consultas externas, y se pueden configurar y almacenar elementos de depuración. El Report Builder también incluye bibliotecas y elementos de base de datos.”54 Un módulo de informes tiene una estructura bastante complicada como se muestra en la siguiente figura:

53

MEDRANO, Miguel Ángel & NOVILLO, Diego Secuencia de desarrollo de Oracle Forms. http://www.oracle.com/technology/products/designer/supporting_doc/des10g_9046/cmnhlp72/rep_insgde/i grepos_904.htm#AfterYouInstall (tutorial2)

54

105

Elementos de un módulo de informes

Fig. 3.15 “Jerarquía de un Módulo de Informes”55 Los componentes básicos de un informe son, modelo de datos, su formulario de parámetros, sus disparadores de informes y su composición. El modelo de datos de informe es la estructura de datos y sus diferentes representaciones en el informe. El modelo de datos se crea en un editor gráfico especial. Los elementos de parámetros son variables a las que se puede hacer referencia desde el código PL/SQL y cualquier otra cosa que acepte valores de datos como entrada. Los parámetros del sistema son los parámetros que Reports define automáticamente, los parámetros definidos por el usuario son los que define él mismo. . 55

MEDRANO, Miguel Ángel & NOVILLO, Diego Jerarquía de un Modulo de Informes.

106

Para la asignación de valores a los parámetros en tiempo de ejecución, se tiene un formulario por defecto o se puede crear uno completamente diferente como un elemento formulario de parámetros. El programa en tiempo de ejecución de Reports ejecuta este formulario cuando se elabora el informe para incitar al usuario a asignar valores a los parámetros especificados. Una consulta es una sentencia SQL que devuelve los valores de los datos que son base del informe. La consulta se puede incorporar en un informe, o se puede utilizar un elemento de consulta externa; éste es simplemente texto SQL en un archivo independiente que se puede compartir entre aplicaciones. El grupo identifica los registros que devuelven las consultas en el informe como un grupo repetido de registros, existiendo una jerarquía de grupos. Las columnas de base de datos, son las columnas de la lista SELECT de la consulta. Las columnas de fórmulas, son columnas especiales que se procesan utilizando bloques PL/SQL. Las columnas, son columnas especiales que acumulan información resumida de múltiples registros en el formulario, tales como subtotales o importes totales. Las columnas de almacenamiento, son columnas que se definen para ser rellenadas con un disparador, o fórmula, en vez de partir a través de datos o resúmenes estándar. Por ejemplo se pueden derivar campos especiales de informe que señalen la región con las ventas más altas entre un conjunto de filas regionales. Los enlaces de datos, son enlaces utilizados en informe maestro detallados para enlazar un grupo de filas a otro grupo de filas. La composición del informe es la estructura gráfica del informe.

107

Cada informe tiene una cabecera, un pie de formulario y un cuerpo intercalado entre ellos. Existen diversas variedades de composiciones de informes: tabular, maestro-detallado, formulario, carta, etiqueta de correo, etc. Los disparadores de informes son bloques de código PL/SQL que se ejecutan en puntos bien definidos: antes del informe, después del informe, entre páginas, antes del formulario de parámetros.

108

CAPÍTULO 4. EVALUACIÓN, PRUEBAS E IMPLAMENTACIÓN DEL SISTEMA En el presente capitulo se describe la Evaluación del Sistema en donde se lleva a cabo la identificación de puntos débiles y fuertes del Sistema implantado. También se menciona, que a través de las pruebas, se deben implementar todas las estrategias posibles para garantizar que, en el uso inicial del sistema, éste se encuentre libre de problemas. Además se realiza la implantación que es la última fase del Desarrollo de Sistemas. En la preparación de la Implementación, aunque el sistema este bien diseñado y correctamente desarrollado el éxito dependerá de su implantación y ejecución por lo que es importante capacitar al usuario con respecto a su uso y mantenimiento.

4.1 EVALUACIÓN DEL SISTEMA Se lleva a cabo para identificar puntos débiles y fuertes del sistema. La evaluación ocurre a lo largo de cualquiera de las siguientes dimensiones:

4.1.1 EVALUACIÓN OPERACIONAL Es el momento en que se evalúa la manera en que funciona la aplicación, esto incluye su facilidad de uso, tiempo de respuesta ante una necesidad o proceso, cómo se adecuan los formatos en que se presenta la información, y su nivel de utilidad.

4.1.2 DESEMPEÑO Y DESARROLLO Es la evaluación del proceso de desarrollo adecuado, tomando en cuenta ciertos criterios como, el tiempo y esfuerzo en el desarrollo concuerden con presupuesto y estándares, y otros criterios de administración de proyectos.

Además se

109

incluyen la valoración de los métodos y herramientas utilizados durante el desarrollo del Sistema.

4.2 PRUEBAS DEL SISTEMA Dependiendo del tamaño de la Unidad Administrativa del Ministerio de Economía y Finanzas, en este caso la CTI, que usará la aplicación y el riesgo asociado a su uso, puede hacerse la elección de comenzar la operación del sistema sólo en un área de la misma (como una prueba piloto), centralizada en la misma máquina de desarrollo, para su posterior migración al servidor de base de datos y al de aplicaciones del MEF, y puede llevarse a cabo en un Subproceso o con una o dos personas. Durante el proceso de pruebas e implantación se deben efectuar todas las estrategias posibles para garantizar, que en el uso inicial del sistema, éste se encuentre libre de problemas, lo cual se puede descubrir durante este proceso y llevar a cabo las correcciones respectivas para su buen funcionamiento. Desafortunadamente la evaluación de sistemas no siempre recibe la atención que merece, sin embargo, cuando se lleva a cabo de manera adecuada, proporciona muchas informaciones que pueden ayudar a mejorar la efectividad de los esfuerzos de desarrollo de aplicaciones futuras. La revisión de el sistema tiene la finalidad de detectar su comportamiento y consistencia, que permitirá observar si el sistema se está ajustando a las necesidades. Mediante la revisión, implica el proceso de medir y verificar principios para determinar si el plan, la política y el sistema son los mejores. Con las revisiones al sistema y su posterior implantación se determinarán los puntos de posible peligro, si se ha dado cumplimiento o no a los procedimientos instalados y si su consistencia se mantiene o no.

110

El desarrollador detectará las deficiencias y errores que se deben corregir, y que pueden ser los siguientes: Desviación del sistema implantando. El sistema puede haberse desvirtuado o salido de los lineamientos en que fue fijado. A los primeros indicios, se deberá efectuar la revisión para fijar los controles necesarios que lo devuelvan a su curso normal. Aumento de operaciones de la empresa. El crecimiento de las operaciones trae ajustes a los sistemas, o bien un nuevo diseño, por lo que también deberá efectuarse una revisión que proponga mejoras o sistemas que realicen con fluidez y con beneficios las operaciones. Cambio de políticas que afecten al sistema directa o indirectamente. Cuando hay cambios de políticas que hacen la operación diferente respecto a como se manejaba anteriormente, y esto afecta a los sistemas y procedimientos, es sumamente indispensable efectuar una revisión que restablezca el control. Cambio de condiciones en las que se ejecutaba o realizaba el sistema. Cuando ha variado la índole o naturaleza del sistema, se debe efectuar una revisión que marque el nuevo sistema, o las modificaciones para ajustarse a las nuevas condiciones del trabajo

4.3 IMPLEMENTACIÓN Es la ultima fase del Desarrollo de Sistemas. Es el proceso de instalar equipos o software nuevo, como resultado de un análisis y diseño previo como resultado de la sustitución o mejoramiento de la forma de llevar a cavo un proceso automatizado.

111

Al Implantar un sistema de información lo primero que se debe hacer es asegurarse que el sistema sea operacional, o sea que funcione, de acuerdo a los requerimientos del análisis y permitir que los usuarios puedan operarlo. En la preparación de la Implantación, aunque el sistema este bien diseñado y desarrollado correctamente, su éxito dependerá de su implantación y ejecución por lo que es importante capacitar al usuario con respecto a su uso y mantenimiento.

4.3.1 CAPACITACIÓN A USUARIOS DEL SISTEMA Es una de las etapas más fundamentales en la implantación del sistema, ya que, todo el análisis y diseño se va a poner en práctica y por una mala inducción al usuario se puede echar a perder todo este esfuerzo. El usuario puede llegar a sentirse a gusto o presentar rechazo si el desarrollador no es lo suficientemente explicativo y el sistema no reúne las bondades de conversacionalidad. Aún y cuando la Coordinación puede contratar los servicios de consultoría externa, el desarrollador es la persona que puede ofrecer la mejor capacitación debido a que conoce el personal y al sistema mejor que cualquier otro.

4.3.1.1 OBJETIVOS DE LA CAPACITACIÓN Enseñar a los usuarios que se relacionan u operan en un proceso de implantación. Lograr que los usuarios tengan el dominio necesario de las cosas básicas acerca de las maquinarias y procesos que se emplean para su operación de manera eficiente y segura.

112

CONCLUSIONES Y RECOMENDACIONES Luego del desarrollo de la presente tesis, destacando a todo, en cuanto se ha notado y elaborado en el desarrollo del mismo, definiendo y a la vez criticando problemas y soluciones, se puede rescatar diferentes puntos de conclusión y puntos de recomendación para el correcto uso de la información y de la aplicación en sí, proyectándose a cambios futuros los mismos que cumplirán con el objetivo del control de acceso, todos estos aspectos se resaltan dentro del desarrollo del presente documento.

CONCLUSIONES Para lograr el objetivo primordial de la presente tesis se realizó una planificación estratégica para analizar los requerimientos existentes; basada en el relevamiento de información, a través de entrevistas y visitas realizadas al personal de la Coordinación de Tecnología Informática del Ministerio de Economía y Finanzas; y lugares que posean analogía con el tema tratado Para el desarrollo de la presente fue necesario la investigación, autoeducación y guía, mediante libros, manuales, textos, revistas, web que han servido como conocimiento para los autores y así poder alcanzar la meta con éxito. En el mercado existen, diversos tipos de dispositivos electrónicos, que utilizan tecnología biométrica y de acuerdo a estudios de seguridad, factibilidad, costo y beneficio se determinó que la opción mas acertada para su implementación en la Coordinación de Tecnología Informática del Ministerio de Economía y Finanzas, fue la del lector biométrico HandKey II. De acuerdo con la Telemática para realizar la comunicación del dispositivo biométrico con el ordenador es indispensable una configuración correcta y prolija del cable UTP, al mismo tiempo del convertidor RS-232 a RS-485/422 .

113

El dispositivo biométrico envía un pulso eléctrico que a través de la instalación de periféricos externos permite la apertura física y el acceso a las diferentes áreas. Es indispensable que junto con los dispositivos biométricos, exista el software asociado para su utilización, los proveedores de los mismos lo distribuyen ayudando así al aprovechamiento de los beneficios que presentan los dispositivos. En el caso del desarrollo de ésta tesis se utiliza el software denominado HandNet Plus. Se debe tomar en cuenta el conocimiento necesario para el análisis y diseño, en lo que respecta al desarrollo de aplicaciones, un excelente modelaje Entidad – Relación conlleva a la creación de excelentes modelos lógicos y físicos, que no permitirán inconsistencias en el sistema Los autores, para llegar al objetivo concreto del presente tema de tesis han abarcado conocimientos de telemática para la comunicación, electrónica del dispositivo biométrico, gestión con respecto a base de datos y desarrollo para aplicaciones. El Ministerio de Economía y Finanzas conjuntamente con la Coordinación de Tecnología Informática facilitó tanto el Software como Hardware para el desarrollo del proyecto, además facilitó la información necesaria sin ningún inconveniente, la misma que sirvió para conocimiento de la organización y estructura de la entidad. Esta Cartera de Estado proporcionó las licencias necesarias de ORACLE 9i como base de datos, y DEVELOPER 9i como herramientas de desarrollo; y según las políticas de la Coordinación de Tecnología Informática, la aplicación a implantarse debería manejarse con esas normas. Gracias al auspicio por parte de éste Portafolio los autores describen que ORACLE

opera de manera excelente la

integridad referencial, permitiendo el almacenamiento, visualización y manejo de los datos.

114

Todo el trabajo realizado, puede servir para ser aplicado, no solo en esta Entidad sino también en otras instituciones públicas o privadas, empresas, unidades educativas y si no es más decirlo en la propia Universidad Politécnica Salesiana para el control de acceso. Gracias a las bases conceptuales adquiridos durante la carrera de Sistemas de la Universidad Politécnica Salesiana, se ha logrado realizar un excelente trabajo de tesis final, la misma que con su implantación se ha fortalecido el prestigio de la Universidad.

RECOMENDACIONES Para desarrollar cualquier tipo de sistema o aplicación es necesario seguir un lineamiento secuencial y correcto, en el cual se puedan identificar los problemas y posibles alternativas de solución, para de esa manera tener un orden y conseguir la meta planteada. Para la elaboración de cualquier tema de tesis es recomendable que exista toda la información necesaria a fin de que ésta pueda ayudar a la solución del problema. Se recomienda realizar un previo análisis y estudio para verificar el alcance de cualquier tema de tesis planteado o por plantear, con relación al Hardware y Software. Se debería buscar el auspicio de entidades o empresas para la reducción de recursos económicos invertidos en cualquier desarrollo de proyectos. El sistema implementado es dinámico y parametrizable en el cual la Coordinación de Tecnología Informática y el Ministerio como tal debería dar la pauta para que a demás del acceso se controle y gestione la salida por parte de los funcionarios a las diferentes áreas implicadas.

115

El dispositivo biométrico utilizado en la aplicación de este tema de tesis controla el acceso pero no tiene una referencia exacta de que si la persona ingreso sola a acompañada por lo que se recomienda la instalación de cámaras de circuito cerrado que registren la imagen proporcionando mas seguridad. Actualmente la aplicación contempla el acceso a una sola área, y de acuerdo a pruebas realizadas es recomendable que los dispositivos biométricos que son tres puedan estar conectados en red y así controlar de mejor manera unificada el acceso a todas las áreas. Durante el desarrollo de esta tesis se detecto que es necesario poseer bases en los temas de ORACLE y DEVELOPER ya que los autores no recibieron ningún tipo de explicación acerca del manejo de estas dos herramientas. Se recomienda que la Universidad Politécnica Salesiana en los niveles superiores ponga dentro de su malla curricular la cátedra y el aprendizaje de este tema, puesto que en el mundo externo ORACLE esta en apogeo y es muy utilizado en la actualidad.