Diseño e implementación de una aplicación informáctica

Page 1

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR SEDE SANTO DOMINGO

ESCUELA DE INGENIERÍA DE SISTEMAS Y COMPUTACIÓN PORTADA Disertación de Grado previa la obtención del título de Ingeniero(a) en Sistema y Computación “DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN INFORMÁTICA PARA EL CONTROL DE ENTRADA Y SALIDA DEL PERSONAL DOCENTE Y ADMINISTRATIVO DE LA PUCE SD, MEDIANTE SISTEMA BIOMÉTRICO.”

AUTORES(AS): Jenny Noemí Peñafiel Bravo Jairo Gonzalo Bailón Velásquez DIRECTOR(A): Msc. Milton Temistocles Andrade Salazar

SANTO DOMINGO - ECUADOR 2013


ii

APROBACIÓN DE LA DISERTACIÓN DE GRADO TRIBUNAL

Ms. Milton Andrade

____________________________________

DIRECTOR DE LA DISERTACIÓN

Ing. Ramiro Hurtado

____________________________________

MIEMBRO DEL TRIBUNAL

Ing. Fausto Orozco MIEMBRO DEL TRIBUNAL

Santo Domingo, __ de ___de 2013

____________________________________


iii

DEDICATORIA A nuestros queridos padres, que con su ternura, amor y abnegaci贸n nos impulsaron a entregar toda nuestra capacidad, ellos sembraron en nosotros el anhelo de superaci贸n, e hicieron posible nuestra graduaci贸n.

Noem铆 - Jairo


iv

AGRADECIMIENTOS

A Dios por su inmenso amor de padre. A nuestros inolvidables maestros, que supieron darnos más que el conocimiento intelectual una mano amiga, que siempre estuvieron apoyándonos en esos momentos difíciles, enseñándonos que debemos ser unos guerreros de luz.

Noemí – Jairo

A mis tíos Ernesto Bravo, Rocío Bravo y Miguel Prado, por su cariño, ayuda y confianza, para emprender el camino anhelado. A mi Danilo, por su apoyo incondicional, porque el amor nace de todas la cosas bellas.

Noemí

A mis Sobrinos Bryan, Ezequiel, Anthony, Maikel y Diana, les dedico mi Disertación con todo mi amor y cariño. Jairo


v

RESUMEN En la PUCE SD actualmente se está llevando el control de asistencia de forma separada, el personal administrativo mediante un sistema de tarjeta de identificación y el personal docente en hojas de asistencia, es decir, manualmente. Ninguna de las dos formas de llevar el control de asistencia es la adecuada; por ello nace este proyecto, el cual fue desarrollado en Software Libre; es un sistema que controla la asistencia del personal de la PUCE SD, mediante la autentificación de un dispositivo biométrico, que utiliza la geometría de la mano. Se realizó el levantamiento de información en recursos humanos de la PUCE SD obteniendo la información de los diferentes tipos de empleados que prestan sus servicios para la universidad. Luego se procedió a investigar diferentes relojes biométricos y herramientas open source de programación. La herramienta seleccionada fue el software cakephp 1.3.8, para realizar el sistema de control de asistencia via WEB, conjuntamente con una base datos PostgreSQL 9.0 instalada sobre la plataforma GNU/Linux CentOS 5.3, interactuando con el reloj biométrico HandPuch 2000, el cual permite el registro de timbrado de cada empleado. En el proceso de inscripción biométrica, se registra a todo el personal que labora en la PUCE SD, capturando la imagen de la geometría de la mano en el dispositivo biométrico, pasando hacer esta imagen la plantilla de verificación; siendo almacenada en la base de datos con el PIN de identificación de cada empleado. Para la autentificación el empleado ingresa el PIN y coloca su mano en el dispositivo biométrico, toma la imagen de la geometría de la mano; enseguida busca dentro de la base de datos el PIN ingresado y compara la plantilla con la imagen capturada, midiendo las características similares y aplicando el umbral de aceptación. Los sistemas biométricos surgen como medida de seguridad de alto nivel, porque verifica características únicas e innatas del ser humano, como es, de quien es, y no lo que conoce; para poder acceder a lugares, datos de información, o controlar el registro de asistencia, sino que es uno de los métodos más estables, fiable, fácil de usar, y teniendo mayor aceptación entre los usuarios.


vi

ABSTRACT Currently, in the PUCE SD the attendance control is checked separately, the administrative staff checks its attendance through a system using and identification card and the teachers check their attendance in attendance sheets, that is to say, manually. None of these ways to control attendance is adequate; that is the reason why this project was born, which was developed in a Free Software; it is a system that controls the attendance of the personnel of PUCE SD, through biometric authentication of the geometry of the hand of its personnel. It was conducted to gather information on human resources PUCE SD to obtain information from the different types of employees who provide services to the university. Then we proceeded to investigate different biometric time clocks and open source programming tools. The software tool selected was cakephp 1.3.8, for the attendance control system via WEB, together with a PostgreSQL 9.0 database on the platform installed GNU / Linux CentOS 5.3, interacting with HandPuch 2000 biometric time clock, which allows having the stamped record of each employee. In the biometric registration process, all personnel of PUCE SD University is registered capturing the image of the hand geometry in the biometric device, transferring this image to the image verification template; and then it is stored in the database with each employee identification PIN. For authentication the employee enters the PIN and places his hand on the biometric device, which takes the image of the hand geometry; then it quickly searches within the database entered PIN and compares the template with the captured image, measuring similar features and applying the acceptance threshold. Biometric systems arise as high-level security measure, because they verify features unique and innate of humans, how he is, who he is, and what is not known; all that in order to access to places, information data, or to control the attendance record, but it is one of the most stable, reliable and easy to use methods, which has greater acceptance among users.


vii

ÍNDICE DE CONTENIDOS PORTADA

..................................................................................................................... i

DEDICATORIA ................................................................................................................. iii AGRADECIMIENTOS ....................................................................................................... iv RESUMEN

.................................................................................................................... v

ABSTRACT

................................................................................................................... vi

ÍNDICE DE CONTENIDOS .............................................................................................. vii ÍNDICE DE ILUSTRACIÓNES .......................................................................................... xi ÍNDICE DE TABLAS ........................................................................................................ xii INTRODUCCIÓN ............................................................................................................. 13 1

MARCO TEÓRICO ................................................................................................... 15

1.1 DESARROLLO DE UNA APLICACIÓN PARA EL CONTROL DE ASISTENCIA, MEDIANTE UN SISTEMA BIOMÉTRICO. ....................................................................... 15 1.2 CÓMO FUNCIONAN LOS SISTEMAS BIOMÉTRICOS. .......................................... 16 1.3 TÉCNICAS BIOMÉTRICAS ...................................................................................... 17 1.3.1

Huellas Digitales ................................................................................................ 17

1.3.2

Geometría de Mano ........................................................................................... 18

1.3.3

Retina ................................................................................................................ 18

1.3.4

Iris...................................................................................................................... 18

1.3.5

Reconocimiento de cara .................................................................................... 19

1.3.6

Lectura de Firma................................................................................................ 19


viii

1.3.7

Reconocimiento de Voz ..................................................................................... 19

1.4 USO DE LOS SISTEMAS BIOMÉTRICOS ............................................................... 19 1.4.1

Acceso Físico .................................................................................................... 19

1.4.2

Acceso Virtual.................................................................................................... 20

1.4.3

Asistencia .......................................................................................................... 20

1.4.4

Aplicación de Comercio Electrónico ................................................................... 20

1.4.5

Vigilancia ........................................................................................................... 20

1.5 COMO ELIGIR UN SISTEMA BIOMÉTRICO ............................................................ 21 1.6 FUNCIONAMIENTO DEL ESCÁNER DE LA GEOMETRÍA DE LA MANO ............... 23 1.7 ESTANDARES BIOMÉTRICOS ................................................................................ 24 1.8 SOFTWARE LIBRE .................................................................................................. 25 1.8.1

Ventajas de Software Libre ................................................................................ 26

1.8.2

Desventajas de Software Libre .......................................................................... 26

1.9 ELEMENTOS PARA EL DESARROLLO DEL PROYECTO ...................................... 26 1.9.1

GNULinux .......................................................................................................... 27

1.9.2

CENTOS (Community ENTerprise Operating System) ...................................... 27

1.9.3

PostgreSQL ....................................................................................................... 27

1.9.4

Php (Hypertext Pre-processor) .......................................................................... 32

1.9.5

Cakephp ............................................................................................................ 34

2.1

TIPOS DE INVESTIGACIONES APLICADA ........................................................... 36

2.1.1

Investigación Documental .................................................................................. 36

2.1.2

Investigación Aplicada ....................................................................................... 36


ix

2.1.3

Observación Estructurada ................................................................................. 36

2.1.4

Entrevista Estructurada...................................................................................... 37

3

PROPUESTA ........................................................................................................... 42

3.1 ETAPA DE REQUERIMIENTO ................................................................................. 42 3.2 ETAPA DE ANALISIS ............................................................................................... 43 3.2.1

Módulo de Inscripción ........................................................................................ 43

3.2.2

Módulo de Identificación .................................................................................... 43

3.3 ETAPA DE DISEÑO ................................................................................................. 44 3.3.1 Estructura de Módulos del Sistema ...................................................................... 44 3.3.2 Diseño de la interfaz .............................................................................................. 47 3.3.3 Arquitectura del Sistema ........................................................................................ 49 3.3.4 Diseño de base de datos .................................................................................. 50 3.3.4.1 Diagrama de Procesos .................................................................................... 52 3.4 ETAPA DE IMPLEMENTACION ............................................................................... 53 3.4.1

Estructura de directorios de Cakephp ................................................................ 53

3.4.1.1 Convenciones para Controladores ..................................................................... 54 3.4.1.2 Convenciones para Modelos.............................................................................. 55 3.4.1.3 Convenciones para Vistas ................................................................................. 55 3.4.2 3.4.2.1

Módulos del Sistema.......................................................................................... 56 Ingreso al Sistema .......................................................................................... 57

3.4.2.2 Formulario añadir usuario .................................................................................. 57 3.4.2.3 Formulario periodos académicos ....................................................................... 57


x

3.4.2.4 Formulario Añadir departamento / escuela ........................................................ 58 3.4.2.5 Formulario Horas Recuperadas ......................................................................... 58 3.5 ETAPA DE PRUEBA ................................................................................................ 59 3.5.1

Datos de Prueba ................................................................................................ 59

CONCLUSIONES ............................................................................................................ 61 RECOMENDACIONES .................................................................................................... 62 BIBLIOGRAFÍA ................................................................................................................ 63 GLOSARIO

.................................................................................................................. 66

ANEXO 1

.................................................................................................................. 68

ANEXO 2

.................................................................................................................. 69

ANEXO 3

.................................................................................................................. 71

ANEXO 4

.................................................................................................................. 72


xi

ÍNDICE DE ILUSTRACIÓNES Ilustración 1. Medición de la mano ................................................................................... 23 Ilustración 2. Arquitectura de postgresql .......................................................................... 28 Ilustración 3. Modelo MVC ............................................................................................... 34 Ilustración 4. Módulo de Inscripción ................................................................................ 43 Ilustración 5. Módulo de Identificación ............................................................................. 44 Ilustración 6. Estructura de modelos del sistema 1 .......................................................... 45 Ilustración 7. Estructura de modelos del sistema 2 .......................................................... 47 Ilustración 8. Banner principal del sistema ....................................................................... 48 Ilustración 9. Iconos para módulos del sistema ................................................................ 48 Ilustración 10. Arquitectura MVC...................................................................................... 49 Ilustración 11. Modelo Relacional de Base de Datos ....................................................... 51 Ilustración 12. Diagrama del proceso, para el registro de usuario en el sistema .............. 52 Ilustración 13. Diagrama del proceso, ingreso al sistema................................................. 53 Ilustración 14. Clase CargosController ............................................................................. 54 Ilustración 15. Clase Cargo .............................................................................................. 55 Ilustración 16. Vista de Cargos ........................................................................................ 56 Ilustración 17. Menú del sistema de control de asistencia ................................................ 56 Ilustración 18. Ingreso al Sistema .................................................................................... 57 Ilustración 19. Añadir nuevo usuario ................................................................................ 57 Ilustración 20. Periodos Académicos ............................................................................... 58


xii

Ilustración 21. Añadir departamento / escuela ................................................................. 58 Ilustración 22. Añadir departamento / escuela ................................................................. 58 Ilustración 23. Registro de timbradas ............................................................................... 60 Ilustración 24. Reporte individual ..................................................................................... 60

ÍNDICE DE TABLAS Tabla 1. Comparativo de los sistemas biométricos .......................................................... 22 Tabla 2. Comparativo de las bases de datos más utilizadas ............................................ 31 Tabla 3. Comparativo de los Lenguajes de Programación ............................................... 33 Tabla 4. Lista de empleados ............................................................................................ 59


13

INTRODUCCIÓN El presente proyecto surge de la necesidad que la PUCE SD tiene actualmente, respecto al control de asistencia; para el personal docente se lleva manualmente en planillas diseñadas en hojas electrónicas, lo que hace vulnerable y no real el tiempo de registro, ya que no se está controlando la asistencia por hora de ingreso, sino, por firma del docente. Este proceso es llevado a cabo por una persona, quien se dirige a cada aula, para el respectivo registro de la asistencia al docente; además, existe la interrupción en la hora clase, ocasionando pérdida de tiempo, y distracción del docente y estudiante. En el caso del personal administrativo, si hay un sistema informático de lectura de código de barras, es decir, por medio de tarjeta de identificación; sistema que permite registrar la entrada y salida de este personal, pero este registro no es confiable, porque puede existir clonación de la tarjeta de identificación, perdida de la tarjeta, o simplemente cualquier persona puede pasar la tarjeta de identificación por el lector de barras. Considerando la necesidad que tiene la PUCE SD de contar con un software de registro de asistencia, se diseñara e implementara una aplicación informática para el control de entrada y salida del personal docente y administrativo de la PUCE SD, mediante sistema biométrico; tiendo este proyecto como finalidad dar a conocer los recursos, procesos y las herramientas necesarias para implementar un sistema, que permita procesar y validar la identidad de una persona, registrada mediante un dispositivo biométrico y almacenada en una base de datos, teniendo en cuenta los requerimientos, los recursos y las tecnologías apropiadas que han sido creadas hasta la actualidad. De igual manera, se aclarará la funcionalidad, justificación y beneficios que motivan la realización del proyecto. En el transcurso del documento se abordaran temas referentes a los tipos de sistemas biométricos, cómo funcionan, y que se debe considerar al momento de elegir un dispositivo biométrico, también se hace un análisis de los diferentes tipos de bases de datos y lenguajes de programación web; todas estas tecnologías trabajan en la plataforma de Linux, porque todo el desarrollo del proyecto es en software libre. Además, se delimita el alcance del proyecto, realizando las justificaciones del desarrollo de este sistema; seguidamente se plantearán los objetivos, la metodología, donde se detallara todo lo referente al desarrollo del proyecto.


14

Por 煤ltimo se anexaran los requerimientos que fueron planteados en el desarrollo del sistema y el levantamiento de informaci贸n; permitiendo la comprensi贸n y verificaci贸n de los objetivos del proyecto.


15

1

1.1

MARCO TEÓRICO

DESARROLLO DE UNA APLICACIÓN PARA EL CONTROL DE ASISTENCIA, MEDIANTE UN SISTEMA BIOMÉTRICO.

Los sistemas tradicionales utilizados en el control de acceso y/o registro de asistencia en empresas públicas o privadas se basaban en los sistemas de tarjetas magnéticas, sistemas de tarjetas con código de barras, sistemas de capturación de clave; todos estos sistemas involucran el uso de una tarjeta que debe ser llevada, y que no está exenta de perderse, olvidarse, deteriorarse, dañarse, ser robada o clonada; surgiendo la necesidad de contar con un sistema que facilite al usuario de forma rápida, segura y cómoda el acceso o registro de individuos; pero utilizando sus características fisiológicas, estos sistemas cumplen con las siguientes expectativas: 

Universal: Cualquier persona tiene estas características.

Unicidad: No existe duplicación de características.

Permanencia: Las características no pueden variar a lo largo del tiempo.

Cuantificable: Las características deben ser medibles cuantitativamente.

Biometría: Es la ciencia dedica a la identificación de individuos a partir de las características anatómicas, estas pueden ser, como una huella dactilar, la silueta de la mano, patrones de la retina o el iris; las características anatómicas tienen la cualidad de no cambiar a través del tiempo.1 Los Sistemas Biométricos son métodos automatizados de reconocimiento de personas basados en características fisiológicas medibles. Algunas de las características son cara, huellas digitales, geometría de la mano, escritura a mano, el iris, la retina, la vena, y la voz, los cuales son usados para reconocer o verificar la identidad de una persona a través de medios automáticos. Las tecnologías biométricas se están volviendo el principio básico de un conjunto imponente de identificación altamente seguro.

1

http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.html

1


16

Además, las aplicaciones de autenticación biométrica incluyen desde acceso seguro a computadores, redes, protección de la información, acceso remoto a recursos, seguridad en transacción y vía Web, registro de asistencia y control de acceso físico a una sala de acceso restringido. La clasificación de las técnicas biométricas facilita su estudio; la medición de las características corporales de las personas es conocida como biométrica estática, y los principales estudios y aplicaciones de la biométrica estática están basados en la medición de huellas digitales, geometría de la mano, iris, forma de la cara, retina y venas del dorso de la mano. Existen también, pero menos usadas, las técnicas biométricas basadas en la forma de las orejas, temperatura corporal (termografía) y forma del cuerpo. La medición de las características de comportamiento de las personas es conocida como la biometría dinámica; basándose en el patrón de voz, firma manuscrita, dinámica del tecleo, cadencia del paso y análisis gestual; son menos usados en el mercado.

1.2

CÓMO FUNCIONAN LOS SISTEMAS BIOMÉTRICOS.

En el proceso de inscripción biométrico, se registra a los individuos o empleados que van a hacer uso del sistema. Para el registro se utiliza un dispositivo biométrico para examinar el atributo físico o de comportamiento. El dispositivo biométrico cuenta con un software, el cual se encarga de cuantificar los datos examinados y transformarlos en datos matemáticos; el conjunto de estos datos matemáticos constituye la plantilla que identifica al individuo. La plantilla y un dato asociado al individuo (como por ejemplo el nombre o un PIN) son guardados en la memoria del dispositivo biométrico. La autentificación se lo realiza posteriormente cuando el individuo presenta su rasgo corporal o muestra su comportamiento ante un dispositivo biométrico; nuevamente se cuantifica los datos del rasgo en una nueva plantilla para compararlos con la plantilla guardada inicialmente; la búsqueda de la plantilla guardada puede realizarse de dos maneras. La primera es una búsqueda uno a muchos (1:N), solamente se presenta el rasgo o comportamiento y el sistema se encarga de buscar entre todas las plantillas guardadas, quien es el individuo, este método de búsqueda se lo conoce como identificación;


17

además este método requiere un mayor tiempo de búsqueda y es utilizado en bases de datos pequeñas o en aplicaciones criminalísticas. El segundo método es una búsqueda uno a uno (1:1), donde el individuo presenta adicionalmente su nombre o número de identificación; el sistema busca la plantilla guardada bajo el nombre o número de identificación, y realiza la comparación; esto es conocido como verificación, y es utilizado en la mayoría de las aplicaciones biométricas. Para que se certifique al individuo, la comparación no necesariamente resulta en una igualdad entre ambas plantillas. En realidad, pueden pasar años antes de que el individuo presente una plantilla igual a la guardada, debido a la existencia de una serie de factores que pueden influir en la variación matemática, por ejemplo el peinado en los dispositivos lectores faciales, polvo en los lectores de huellas digitales, el cambio de la forma de la mano por el crecimiento o envejecimiento del individuo, entre otras. Por ello la tecnología biométrica en el proceso de autentificación permite que las plantillas puedan ser similares entre sí en cierto grado o porcentaje, ya que se especifica el umbral de aceptación. Esto no implica que los sistemas biométricos no sean seguros, sino que son sistemas probabilísticos, no absolutos. Teniendo en cuenta que la exactitud de la medición varía de acuerdo a la tecnología y el fabricante, que se elija para realizar un sistema biométrico.

1.3

TÉCNICAS BIOMÉTRICAS

A continuación se hace una referencia a las principales técnicas biométricas existentes:

1.3.1 Huellas Digitales Son la característica humana más singular; ya que la posibilidad de que dos personas tengan las mismas huellas digitales es casi nula, y hacer la medición automatizada de la huella digital requiere un gran poder de procesamiento y alta capacidad de almacenamiento. Los dispositivos biométricos de huella digital se basan en los rasgos parciales; siendo los más usados, a pesar de las aprensiones que tienen las personas en dar su huella digital. Son los productos con mejor precio, mayor cantidad de fabricantes y mayores ventas; además de ser convenientes y fáciles de usar.


18

Algunos de estos dispositivos utilizan lectores de silicón, los cuales se deterioran con el uso del tiempo; otros lectores de cámara son susceptibles a la suciedad y humedad de los dedos. Por tal razones, el dispositivo biométrico de huella digital son recomendados para instalaciones de alta seguridad pero de acceso restringido (casas, cuartos de cómputo, oficinas de funcionarios de alto nivel).

1.3.2 Geometría de Mano Los dispositivos biométricos basados en la geometría de la mano miden la forma o silueta de la mano por medio de una cámara infrarroja o visual. Ofreciendo un buen balance entre la velocidad del análisis de las plantillas y facilidad de uso; son ideales para uso masivo, es decir, para el control de asistencia y acceso de entradas, lo cual ha incrementado su uso en los últimos años. Actualmente existen tres fabricantes de este dispositivo biométrico.

1.3.3 Retina Los lectores biométricos de retina analizan los capilares que están situados en el fondo del ocular; el individuo debe acercar el ojo al lector y fijar su mirada en un punto, una luz de baja intensidad examina los patrones capilares de la retina. Este procedimiento puede ser intimidante o molestoso para el usuario; haciendo que los lectores de retina no sean tan populares, el individuo puede sentir que su integridad física puede estar en peligro, porque percibe un objeto extraño en su cuerpo, en ese caso la luz. Además el individuo no debe tener lentes puestos para que el lector funcione.

1.3.4 Iris Estos lectores analizan las características del tejido coloreado que se encuentra alrededor de la pupila, estos son los menos incómodos de usar de los lectores de ojos, ya que no se realiza un contacto cercano con el lector. Es una de las tecnologías biométricas más exactas y el individuo puede usar los lentes al momento de la lectura. La facilidad de uso y la integración con otros sistemas no han sido puntos fuertes de los lectores de iris, pero se espera que evolucionen.


19

1.3.5 Reconocimiento de cara Los biométricos de reconocimiento de cara analizan las características faciales, una cámara digital captura la imagen de la cara, a partir de la cual se crea la plantilla. Este sistema de reconocimiento de cara es usado principalmente en los casinos, edificios, bancos y centros comerciales, para identificar a estafadores, delincuentes o personas no gratas.

1.3.6 Lectura de Firma La técnica de verificación de firma analiza la manera que el usuario realiza su firma personal. Factores diversos, como la rapidez y presión, son cuantificados, así como la forma de la firma. Esta verificación tiene uno de los niveles más bajos de exactitud entre los lectores biométricos; sin embargo, su familiaridad con los actuales procesos de verificación manual la hace una de las técnicas más fáciles de introducir al usuario.

1.3.7 Reconocimiento de Voz Los dispositivos biométricos de reconocimiento de voz están basados en la verificación del patrón de voz, su implementación puede ser económica si es realizada en computadoras, ya que la mayoría trae el hardware necesario como es el micrófono y bocinas. Sin embargo, existen factores ambientales, como el ruido, que pueden afectar la verificación del sistema. Además, el patrón del reconocimiento de voz es el que más espacio ocupa de todas las tecnologías biométricas, pudiendo llegar hasta 1 Megabytes a ocupar. Por estas razones, los biométricos de voz son percibidos por los usuarios como dispositivos poco amigables. La tecnología está siendo mejorada y se espera que el futuro gane popularidad.

1.4

USO DE LOS SISTEMAS BIOMÉTRICOS

1.4.1 Acceso Físico Por varias décadas las instalaciones de seguridad han utilizado la tecnología biométrica para los accesos de entrada a edificios y oficinas.


20

Los sistemas biométricos permiten accesos seguros sin la presencia de un guardia de seguridad; los dispositivos biométricos de la geometría de mano son los más usados en esta aplicación.

1.4.2 Acceso Virtual En la actualidad, el método de seguridad más usado para el acceso de Pcs y redes es la introducción de la contraseña, pero esta brinda una seguridad mínima para la protección de la información. Los precios de los dispositivos biométricos están en un nivel accesible que permite la utilización para el acceso a redes y Pcs, brindando mayor seguridad de la información, porque la seguridad no está, en lo que usted sabe, sino en quien es.

1.4.3 Asistencia Los sistemas biométricos en las aplicaciones de control de asistencia han tenido una gran acogida, siendo utilizados para la verificación de la asistencia, reemplazando a los relojes de tarjeta. Esta es una aplicación donde el retorno de la inversión se refleja más claramente, porque las compañías ahorran mucho dinero evitando el robo de tiempo, que se da cuando los empleados marcan con las tarjetas de otros.

1.4.4 Aplicación de Comercio Electrónico Por muchos años, se ha aceptado la firma como el método para la verificación de la identidad de los dueños de tarjeta de crédito. Sin embargo, está emergiendo con fuerza la utilización de biométricos con smartcards en los puntos de venta para la verificación de la identidad, brindando mayor seguridad. El comercio por internet es mucho más crítico aun; porque no existe posibilidad de verificación de firma, sino por lo que el comprador sabe, varias compañías de tecnología han creado divisiones para el desarrollo de productos de software que permiten la utilización de biométricos para verificar quien es el comprador.

1.4.5 Vigilancia


21

Esta es una de las áreas de seguridad que presenta mayores retos para los sistemas biométricos. Utilizando reconocimiento de voz o de cuerpo, las compañías biométricas están desarrollando productos que permiten la identificación de sospechosos a edificios simultáneos de varias personas y falta de consistencia en el ángulo, distancia y posición desde el lector.

1.5

COMO ELIGIR UN SISTEMA BIOMÉTRICO

No es posible aseverar que una tecnología biométrica es mejor que otra, cada una de las tecnologías tienen su aplicabilidad. Al momento de elegir un dispositivo biométrico, se debe considerar los siguientes factores: 

Factores que inciden en la lectura.-Existen dos causas que pueden incidir en la ocurrencia de errores de la lectura: la primera son los factores ambientales (ruido, iluminación, suciedad, clima, etc), y la segunda por las condiciones corporales (cortaduras, desgaste, envejecimiento, etc); por ejemplo, la lectura de huellas digitales es susceptible a cortaduras, pero no cambia con el envejecimiento; el reconocimiento de voz es muy susceptible al ruido.

Precisión.-Los fabricantes utilizan dos métodos para medir la exactitud en los sistemas biométricos: la tasa de falsa aceptación (FAR) y tasa de falso rechazo (FRR). Ambos métodos se enfocan en la habilidad del sistema para permitir la entrada limitada a usuarios. Generalmente, los biométricos estáticos son más precisos que los biométricos de comportamiento.

Costo.-Al momento de evaluar la cotización, considere los siguientes componentes para elegir un dispositivo biométrico: técnicas biométricas, características y especificaciones como: la capacidad de procesamiento, instalación, implementación, es decir, que esté incluido el entrenamiento al usuario, concienciación del usuario, mantenimiento del sistema.

Aceptación por el usuario.-Las compañías deben considerar la estabilidad de las tecnologías biométricas que evalúan. Factores que influyen en la estabilidad como son: estandarización, madurez, años de investigación, soporte del producto y participación en el mercado.

Estabilidad.-La tecnología biométrica representa un área de los sistemas de seguridad que las compañías no pueden ignorar. Los biométricos incluyen una gama


22

de características que benefician a dueños, empleados y clientes. Las compañías que adopten los dispositivos biométricos en forma temprana gozarán de una ventaja competitiva. Sin lugar a dudas, su uso seguirá popularizándose. A continuación se detalla el Tabla comparativo de los sistemas biométricos existente:

Iris

Retina

Huellas dactilares

Geometría de la mano

Escritura Firma

Voz

Fiabilidad

Muy alta

Muy alta

Alta

Alta

Alta

Alta

Facilidad de uso

Media

Baja

Alta

Alta

Alta

Alta

Prevención ataques

Muy Alta

Muy alta

Alta

Alta

Media

Media

Aceptación

Media

Media

Media

Alta

Muy alta

Alta

Estabilidad

Alta

Alta

Alta

Media

Media

Media

Identificación y Autenticación

Ambas

Ambas

Ambas

Autenticación

Ambas

Autenticación

Inconvenientes

gafas o enfermedades que afecten a los ojos

Irritaciones o enfermedades que afecten a los ojos

suciedad, heridas

artritis, reumatismo u otras enfermedades del sistema óseo

firmas fáciles de falsificar

ruido, enfermedades de las vías respiratorias

de

Tabla 1. Comparativo de los sistemas biométricos Fuente: Investigación Propia Concluyendo, cada persona tiene un único conjunto de características fisiológicas, morfológicas y de comportamiento que pueden

ser examinadas y cuantificadas, por

sistemas biométricos para la identificación personal. Aunque el cuerpo humano es intrínsecamente difícil de medir y cuantificar en forma precisa, los dispositivos biométricos son generalmente fiables (especialmente cuando se ha determinado un umbral sensible para determinar, el grado de exactitud.) En la actualidad, los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos; con una probabilidad de error aceptable en la mayoría de ocasiones; la tecnología de los escáneres y los


23

microprocesadores permite en milésimas de segundo capturar y comparar con precisión las dimensiones de una mano. Las primeras solicitudes de los escáneres de mano fueron como componentes de control de acceso. La disponibilidad de bajo costo, alta velocidad de los procesadores y la electrónica de estado sólido han hecho posible producir escáneres de mano a un costo asequible, que los hicieron posibles de adquirir comercialmente en el mercado. Teniendo en cuenta que desde el nacimiento de un ser humano, las manos son casi simétricas. A medida que el cuerpo envejece, las manos sufren cambios naturales. Todos estos factores necesitan ser soportados por los escáneres de mano, por lo tanto deben ir "aprendiendo" y modificando las plantillas almacenadas a medida que se van registrando los cambios que llegan al sistema en cada verificación, sin necesidad de un explícito proceso.

1.6

FUNCIONAMIENTO DEL ESCÁNER DE LA GEOMETRÍA DE LA MANO El escáner de geometría de la mano utiliza una cámara o dispositivo de carga acoplada (CCD), diodos infrarrojos luminosos (LED) con espejos y reflectores para la capturación de imágenes en blanco y negro de la silueta de la mano humana en un campo de 32.000 píxel.

Ilustración 1. Medición de la mano Fuente: Investigación Propia El escáner de geometría no registra los detalles de superficie, es decir, omite, las huellas dactilares, líneas, cicatrices y color. En combinación con un espejo lateral y reflector, captura dos imágenes, de la parte superior y otra de los lados; este método se llama Escaneo Ortográfico. Este escáner toma 96 mediciones de la geometría de la mano del usuario; el microprocesador y el software interno convierten las mediciones a una "plantilla" de 9 bytes que se almacena para su posterior comparación; este proceso se conoce como inscripción.


24

Durante el período de inscripción, el escáner solicita al usuario colocar tres veces consecutiva la mano en la platina. La platina es la superficie que proyecta la imagen de la silueta de la mano. Los Pines de proyección en la superficie de la platina aseguran la precisión de la posición de los dedos del usuario para la capturación de la imagen. Enseguida el escáner promedia matemáticamente las tres plantillas y genera una plantilla promedio que es almacenada en la memoria del dispositivo biométrico. Para la autentificación, el usuario ingresa un Número de identificación (PIN) en el escáner mediante el uso de un teclado; el usuario coloca su mano en el escáner, la silueta de la mano es capturada y procesada de la misma forma que en el proceso de inscripción, luego el escáner recupera la plantilla correspondiente a ese PIN para hacer la respectiva comparación. La comparación implica, el resultado único de un número, que indica el grado de similitud que tienen las dos imágenes o el grado de diferencia de las mismas. Donde un umbral determina si el resultado es aceptable.

1.7

ESTANDARES BIOMÉTRICOS

El principal organismo que certifica las actividades de estandarización biométrica es el Sub-Comité 37 (SC37) compuesto por Comisión Técnica Mixta sobre Tecnología de la Información (ISO/IEC JTC1), Organización Internacional de Normalización (ISO) y laComisión Electrotécnica Internacional (IEC). En Estados Unidos el Comité Técnico M1 del INCITS (Comité Internacional de Estándares de Tecnologías de la Información), El

Instituto Nacional Americano de

Estándares (ANSI) y ElInstituto Nacional de Estándares y Tecnología (NIST). Entre otros organismos no gubernamentales como: Grupos Biométricos Internacionales, Consorcio de Biometría y BioAPIintegrado por las empresas: Compaq, Bioscrypt, Iridiam, Infineon, NIST, Unisis y Saflink. Entre los estandartes más importantes tenemos: Estándar NISTIR 6529.-Creado en 1999 por NIST y El Consorcio de Biometría, es el Formato de Ficheros Común para Intercambio Biométrico (CBEFF), es decir, define los patrones biométricos para facilitar el acceso y el intercambio de los diversos tipos de datos biométricos existentes.


25

Estándar ANSI X.9.84.-Creado en 2001, por ANSI, establece las condiciones de los sistemas biométricos para la industria, proporcionando integridad y privacidad de los datos biométricos. Estándar ANSI / INCITS 358.-Creado en 2002 por ANSI y El Consorcio BioApi, permite que los productos biométricos tengan un sistemas de intercambio de la información, una interoperabilidad entre programas, compatibilidad con futuras tecnologías y simplificar la integración entre hardware y software. Estándar ANSI INCITS 396-2005.- Creado por la ANSI, estable el formato, unidad de medida para el intercambio de información, almacenamiento y transmisión de la información recolectada de la silueta de la mano.

1.8

SOFTWARE LIBRE

La licencia de software es donde se especifican todas las normas y cláusulas, esto implica que cuando un usuario descarga, instala, copia y utiliza este software está sujeto a las condiciones que se estipula en licenciamiento de este software. Las licencias de software libre, si bien es cierto que todo usuario piensa que software libre, es un programa que no tiene costo y que se lo encuentra en el Internet, pues no es así, software libre hace referencia a tener un programa sin limitaciones de derecho de autor y a bajo precio. De acuerdo con lo mencionado anteriormente esto se refiere a cuatro libertades de los usuarios del software libre. 

La libertad de usar el programa para cualquier propósito.

La libertad de estudiar el funcionamiento del programa y modificarlo, adaptándolo a tus necesidades.

La libertad de distribuir copias del programa, con lo cual puedes ayudar a tu prójimo.

La libertad de mejorar el programa y hacer públicas esas mejoras, de manera que toda la comunidad se beneficie.

Un programa puede ser un software libre si los usuarios tienen todas esas libertades. El cual debería ser libre de redistribuir copias, tanto con o sin modificaciones, a cualquiera y


26

en cualquier parte. El ser libre de hacer estas cosas significa, el no tener que pagar por su uso, es decir, algún permiso o licencia.

1.8.1 Ventajas de Software Libre Escrutinio Público.-Al ser muchas las personas que tienen acceso al código fuente, eso lleva a un proceso de corrección de errores muy dinámico, no hace falta esperar que el proveedor del software saque una nueva versión. Independencia del proveedor.-Al disponer del código fuente, cualquier persona puede continuar ofreciendo soporte, desarrollo u otro tipo de servicio para el software, no está sujeto a las condiciones del mercado del proveedor. Garantía de continuidad.-El software libre puede seguir siendo usado aún después de que haya desaparecido la persona que lo elaboró, dado que cualquier técnico informático puede continuar desarrollándolo, mejorándolo o adaptándolo. Ahorro en costos.-En cuanto a este tópico se debe distinguir cuatro grandes costos: de adquisición, de implantación (este a su vez se compone de costos de migración y de instalación), de soporte o mantenimiento, y de interoperabilidad. El software libre principalmente disminuye el costo de adquisición, ya que al otorgar la libertad de distribuir copias se puede ejercer sin la necesidad de comprar tantas.

1.8.2 Desventajas de Software Libre Mayores costos de implantación e interoperabilidad.-El software constituye "algo nuevo", ello supone afrontar un costo de aprendizaje, de instalación, de migración, de interoperabilidad.

1.9

ELEMENTOS PARA EL DESARROLLO DEL PROYECTO

El sistema estará integrado en su totalidad en software libre, diseñado para administrar exclusivamente la asistencia del personal docente y administrativo de la PUCE SD, por medio del dispositivo biométrico de la geometría de la mano, con una Base de Datos Postgresql y lenguaje de programación PhP, todo esto bajo el sistema operativo GNU/Linux.


27

1.9.1 GNULinux Es uno de los términos empleados para referirse a la combinación del núcleo o kernel libre similar a Unix denominado Linux, que es usado con herramientas de sistema GNU. Su desarrollo es uno de los ejemplos más prominentes de software libre; todo su código fuente puede ser utilizado, modificado y redistribuido libremente por cualquiera, bajo los términos de la GPL (Licencia Pública General de GNU). 2 El uso del Sistema Operativo Linux ha crecido enormemente en la administración y el gobierno, se ha adoptado en escuelas, universidades y en la ciencia e industria. Aunque la asignatura pendiente del software libre sigue siendo la de llegar al mundo empresarial y a los usuarios domésticos.

1.9.2 CENTOS (Community ENTerprise Operating System) Es un clon a nivel binario de la distribución Linux Red Hat Enterprise Linux RHEL, compilado y liberado por Red Hat. Centos fue desarrollado por Centos Development Team; el modelo de desarrollo es software libre, bajo la licencia GPL; la primera versión de lanzamiento fue la 2.0

el 14

de mayo de 2004, y la última versión estable es la 5.6 lanzada el 8 de abril de 2011; el tipo de núcleo que utiliza es monolítico.

1.9.3 PostgreSQL Es un gestor de bases de datos objeto-relacional (ORDBMS), esto significa, que las tablas no son tablas, sino objetos, y las tuplas son instancias de ese objeto. Basado en el proyecto Postgres, de la universidad de Berkeley; fue patrocinado por Defense Advanced Research Projects Agency (DARPA), el Army Research Office (ARO), el National Science Foundation (NSF), y ESL, Inc. PostgreSQL es una derivación libre (OpenSource) de este proyecto,

y utiliza el lenguaje SQL92/SQL99.

PostgreSQL

utiliza un

modelo

cliente/servidor y usa multiprocesos para garantizar la estabilidad del sistema, un fallo en uno de los procesos no afectará el resto, y el sistema continuará funcionando normalmente. 3

2

3

http://www.gnu.org/home.es.html http://www.postgresql.org.es/sobre_postgresql


28

En la imagen se ilustra de forma general los componentes de PostgreSQL.

Ilustración 2. Arquitectura de postgresql Fuente: http://postgresql.org.es

Aplicación cliente: Esta es la aplicación de cliente de PostgreSQL como administrador de Bases de Datos; la conexión puede ser vía TCP/IP o sockets locales.


29

Demonio postmaster: Es el encargado de escuchar por un puerto/socket por conexiones entrantes de clientes; también se encarga de crear los procesos hijos para la autentificación de las peticiones, gestionar las consultas y enviar los resultados a las aplicaciones clientes. 4

Ficheros de configuracion: Existen

tres ficheros de configuración utilizados por

PostgreSQL: postgresql.conf, pg_hba.conf y pg_ident.conf. 

Procesos hijos postgres: Encargados de autentificar a los clientes, de gestionar las consultas y enviar los resultados a las aplicaciones clientes.

PostgreSQL share buffer cache: Memoria compartida usada por PostgreSQL para almacenar datos en la caché.

Write-Ahead Log (WAL): Es el componente que se encarga de la integridad de los datos (recuperación de tipo REDO).

Kernel disk buffer cache: Es la memoria Caché de disco del sistema operativo.

Disco: Es donde se almacenan los datos y toda la información necesaria para que PostgreSQL funcione correctamente.5

PostgreSQL desde sus inicios se ha caracterizado por ser estable, potencial, robusto, yser fácil deadministrarlo e implementar estándares. A continuación se detallan las características más importantes de PostgreSQL: a. Es una base de datos 100% ACID b. Integridad referencial c.

Tablespaces

d. Nestedtransactions (savepoints) e. Replicaciónasincrona / Streaming replication - Hot Standby f.

Two-phasecommit

4

http://www.postgresql.org.es/sobre_postgresql

5

http://www.postgresql.org.es/sobre_postgresql


30

g. PITR - point in time recovery h. Copias de seguridad en caliente (Online/hotbackups) i.

Unicode

j.

Juegos de caracteres internacionales

k.

Multi-VersionConcurrency Control (MVCC)

l.

Multiples métodos de autentificación

m. Acceso encriptado via SSL n. Actualización in-situ integrada (pg_upgrade) o. Completa documentación p. Licencia BSD

Disponible para Linux y UNIX en todas sus variantes (AIX, BSD, HP-UX, SGI IRIX, Mac OS X, Solaris, Tru64) y Windows 32/64bit. Algunos de los límites de PostgreSQL son: 

Máximo tamaño de la base de datos, depende del sistema de almacenamiento.

Máximo tamaño de tablas, 32 TB

Máximo tamaño de fila, 1.6 TB

Máximo tamaño de campo, 1 GB

Máximo número de filas por tabla, ilimitado

Máximo número de columnas por tabla, 250 -1600

En la siguiente tabla se especifican ciertas características que permiten la comparación entre algunas bases de datos.


31

CARÁCTERISTICAS

BASE DE

Sistema

Acid

Integrid

operativo

Transacción

Unicode

ad

Tabla

Vista

tempor

materializad

al

a

DATOS Adaptive Server Anywher e

Windows, Mac OS X, Linux , BSD, Unix

Adaptive Server Enterpri se

Windows, Mac OS X, Linux , BSD, Unix

InterBas e

Si

Si

Si

Si

Si

Si

Si

Si

Si

Si

Si

Si

Windows, Linux , Unix (Solaris)

Si

Si

Si

Si

Si

No

SapDB

Windows, Linux, Unix

Si

Si

Si

Si

Si

No

SQL Server

Windows

Si

Si

Si

Si

Si

Vistas indexadas

MySQL

Windows, Mac OS X, Linux , BSD, Unix

no soporta estas características; Si

Si

No

Oracle

Windows, Mac OS X, Linux , BSD, Unix

Si

Si

Si

Si

Si

Si

Postgre SQL

Windows, Mac OS X, Linux , BSD, Unix

Si

Si

Si

Si

No

Si

pero si, algunas vistas violan la limitación de ACID.

Tabla 2. Comparativo de las bases de datos más utilizadas Fuente: Investigación Propia


32

Analizando y comparando entre algunas bases de datos, PostgreSQL es un gestor de base de datos, estable, escalable, que soporta varios sistemas operativos, y además es libre, por tal motivo ha sido considerado aplicable en este proyecto.

1.9.4 Php (Hypertext Pre-processor) Es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Fue creado por PHP Group es el creador, cuyas siglas significan Hypertext Pre-processor, surgió en 1995 inicialmente se lo llamó Personal Home Page. Es usado en la interpretación de servidores (server-side scripting), pero se lo utiliza también desde una interfaz de línea de comandos o en la creación de otros tipos de programas. Para su correcto funcionamiento debe instalarse Apache y librerías de PHP. Además permite la técnica de programación orientada a objetos, también está bajo licencia GPL.

VENTAJAS 

Soporta orientación a objeto ( clases y herencia)

Fácil de aprender PHP.

Soporta las plataformas de Linux y Windows

Permite conectarte con la mayoría de base de datos por ejemplo con: PostgreSQL, Oracle, SQL Server, MySQL.

Puede expandir su potencial utilizando módulos.

Es un lenguaje de programación web libre, permitiendo su fácil acceso.

DESVENTAJAS 

Para su utilización es necesario instalar un servidor web.

La programación orientada a objetos es muy deficiente para aplicaciones grandes.

A continuación se hace una comparación entre estos lenguajes de programación web utilizados para la creación de páginas web dinámicas.


33

Lenguajes de Programación Web Datos General JSP

ASP.NET

RUBY

PHP Hypertext

Significado de las

Java Server

Active

Siglas

Pages

Pages .Net

Empresa creadora

Sun

Server

Preprocessor

Microsoft

YukihiroMatsum

Microsystems

Fecha de creación

Ruby

PHP Group

oto

1998

1996

1993

1995

Características

Software libre

SI

NO

SI

SI

Multiplataforma

SI

NO

SI

SI

Soporta

POCOS

NO

SI

SI

SI

POCO

SI

SI

SI

SI

NO

SI

múltiples

servidores web

Soporta

varias

bases de datos

Utiliza el protocolo SSL

Técnica

de

programación

Orientada objetos

a

Orientada objetos

a

Orientada

a

objetos

Tabla 3. Comparativo de los Lenguajes de Programación Fuente: Investigación Propia

Orientada a objetos


34

Php es una herramienta de trabajo potente, flexible, robusta, segura y fácil de aprender a programar; además que se puede ejecutar en diversas plataformas, es un software libre, que lo hace ser un lenguaje muy usado por los programadores web; por todas las ventajas que ofrece PHP ha sido seleccionado el lenguaje de programación web que se utilizará en este proyecto.

1.9.5 Cakephp

Ilustración 3. Modelo MVC Fuente:http://tortaphp.blogspot.com/2007/10/como-funciona-el-modelomvc- en-cakephp.html Es un framework de código abierto para el desarrollo en PHP, utiliza el modelo MVC (Modelo Vista Controlador), teniendo una estructura organizada de las librerías, clases, tablas, vistas, todos los archivos necesarios para la correcta ejecución de la aplicación. En CakePhp se crean tres carpetas: en app se guardan todos los archivos de la aplicación, cake las librerías y vendors las clases. CasePhp facilita la creación de administradores para el manejo de contenido en los formularios como son: insertar, editar, eliminar y actualizar registros; además permite validar los campos de los formularios. Algunas de las características que posee CasePhp son:


35

Comunidad activa y amistosa

Licencia flexible

Compatible con PHP4 y PHP5

CRUD integrado para la interacción con la base de datos

Soporte de aplicación [scaffolding]

Generación de código

Arquitectura Modelo Vista Controlador (MVC)

Despachador de peticiones [dispatcher], con URLs y rutas personalizadas y limpias

Validación integrada

Plantillas rápidas y flexibles (sintaxis de PHP, con ayudantes[helpers])

Ayudantes para AJAX, Javascript, formularios HTML y más

Componentes de Email, Cookie, Seguridad, Sesión y Manejo de solicitudes

Listas de control de acceso flexibles

Limpieza de datos

Caché flexible

Localización

Funciona en cualquier subdirectorio del sitio web, con poca o ninguna configuración de Apache

JQuery.-Es una librería

de JavaScript, que incluye muchas utilidades para crear de

forma rápida y simplifica páginas web dinámicas. La ventaja de utilizar jQuery permite manipular la página con solo el código HTML mientras que en JavaScript se debe esperar que se carguen todos los elementos de la página. Además jQuery permite incluirlas interacciones creadas con Ajax. Query UI.-Está constituido por un conjunto de plugins de interacción principal, widgets UI y efectos visuales que utilizan un estilo de jQuery, la arquitectura dirigida por eventos y un enfoque en los estándares web, accesibilidad, diseño flexible, y un diseño fácil de usar.


36

2

METODOLOGÍA

Para realizar el proyecto de diseño e implementación de una aplicación informática para el control de entrada y salida del personal docente y administrativo de la PUCE SD, mediante sistema biométrico se hizo de los siguientes tipos de investigación:

2.1

TIPOS DE INVESTIGACIONES APLICADA

2.1.1 Investigación Documental El sistema de control de asistencia mediante la geometría de la mano, está basado en expedientes de sistemas ya creados, teniendo conocimientos sobre definiciones, funcionamiento, y aspectos técnicos sobre los sistemas biométricos; para así desarrollar un sistema de calidad.

2.1.2 Investigación Aplicada Mediante el reloj biométrico de la geometría de la mano, se registra la asistencia del personal que labora en la PUCE SD; mismo que está enlazado con un sistema, que está desarrollado, en PHP, y que utiliza una base de datos PostgreSQL, bajo plataforma Linux; sistema que

permite gestionar la información del personal docente y

administrativo; es decir, el sistema permitirá el ingreso de horarios de todo el personal que labora en la PUCE SD, y además permite: controlar atrasos, faltas justificadas e injustificadas, acumulación y descuento de horas extras, equivalencias de casos especiales

y

reportes

por:

fecha,

individual,

orden

alfabético,

y

unidades

departamentales. Para la recolección de información se utilizó las siguientes técnicas de investigación:

2.1.3 Observación Estructurada Siendo estudiantes observamos la problemática del control de asistencia de los docente; donde ellos firman en hojas de papel su registro; además ocasiona que exista interrupciones de la hora clase, y que no se registren atrasos, sino, solo faltas, si el docente no laboró ese día; siendo no tan real la información, si está cumpliendo con su horario de clases. Mientras que el personal administrativo lo hace por medio de tarjetas de identificación, existiendo inconvenientes ya sean de pérdida, deterioro, clonación de la tarjeta.


37

2.1.4 Entrevista Estructurada Realizamos entrevistas a la Directora de Recursos Humanos de la PUCE SD, siendo ellos los usuarios de este sistema; donde nos enlistó los requerimientos del sistema por parte de su unidad departamental. Apoyados de un cuestionario realizamos varias preguntas, mismas que fueron respondidas y

explicadas de cómo se maneja

actualmente la información del registro de asistencia del personal. (Ver anexo 1) ENTREVISTA 1.

Actualmente la PUCE SD ya cuenta con algún equipo biométrico.

SÍNTESIS: No, aun no se han adquirido los equipos.

ANÁLISIS: Como aumenta el número de estudiantes en la PUCE SD, también es el caso de los docentes y personal administrativo; donde es de vital importancia contar con un sistema de control de asistencia, pero de forma segura y de fácil adaptación para el personal; cumpliendo con estas expectativas el sistema biométrico de la geometría de la mano. 2.

Cuántos equipos adquirió o adquirirá. SÍNTESIS: Se creía necesario solo tres puntos, aunque también dijo que podrían ser dos. ANÁLISIS: Se debe considerar, si la compra de dos o tres equipos será suficiente para el personal docente y administrativo; como también los periodos que deberá timbrar el docente, si es, por cada hora clase o solo el ingreso y salida de su jornada de docencia.

3.

Dónde estarán ubicaciones los equipos biométricos dentro de las instalaciones de PUCE SD. SÍNTESIS: Se tendrán tres puntos ubicados estratégicamente, uno en el aulario, otro donde está el actual sistema de timbrado, pero tal vez se lo reubique, y el tercero no se tiene un lugar definido.


38

ANÁLISIS: La PUCE SD imparte sus clases en dos aularios, cada uno de dos plantas; se considera necesario ubicar dos reloj biométrico por aulario, y un reloj biométrico debe ir en el edificio administrativo, para no exista pérdida de tiempo por parte del docente al momento de timbrar.

4.

Que tipos de empleados tiene la PUCE SD. SÍNTESIS: Existen dos áreas: 1) Administrativos: secretarias, auxiliares, jardineros, etc. 2) Docentes: maestros a contrato y los de planta. Pero existe una combinación de los dos que es Administrativo y Docente a la vez ANÁLISIS: En la PUCE SD, se ha divido en dos grupos al personal que labora, donde cada uno de ellos tiene asignado un puesto de trabajo, mismo que está sujeto a funciones y responsabilidades; para poder brindar a la sociedad un servicio de calidad.

5.

¿Qué tipos de horarios se manejan en el sistema actual? SÍNTESIS: Los horarios se manejan de manera independiente, es decir, diferentes horarios tanto para los administrativos como docentes. Tienen una clasificación los horarios y estos son: - Horario personal administrativo - Horario docente tiempo completo - Horario docente tiempo parcial y honorarios

- Horario de jornada única ANÁLISIS: Para tener un mayor control del registro de asistencia del personal docente y administrativo se han diseñado formatos de horarios, que se adaptan a las necesidades y exigencia tanto del empleado como de la PUCE SD.

6.

Cada ¿cuánto tiempo se cambian los horarios al personal?


39

SÍNTESIS: Dependiendo de las necesidades que tenga la universidad en cada semestre, es decir, no se tiene establecido un límite de tiempo para el cambio de horarios. ANÁLISIS: Como los horarios son independientes de cada empleado, de igual manera hace que el tiempo de duración o cambio de dicho horario dependa de las necesidades que tenga en ese momento ya sea la universidad o el empleado. 7.

Se está manejando horarios personalizados. SÍNTESIS: Sí, los horarios son personalizados, es decir no son fijos, son horarios flexibles que deben cumplir las 40 horas. ANÁLISIS: La PUCE SD permite que su personal tenga horarios que se adaptan a las necesidades del medio pero en todos los casos se debe cumplir con las 40 horas semanales de jornada laboral.

8.

¿Cómo se llevará el registro de asistencia cuando se dicte diferentes materias en un mismo día?; es decir, el docente tendrá que timbrar cada hora clase (6:00-6:45 o 6:00 -7:30) o el ingreso/salida por ejemplo , 6:00-21:00 SÍNTESIS: - Para el personal administrativo: Timbraría el ingreso / salida y automáticamente se descontaría la media hora de almuerzo - Para el personal docente: Timbra su ingreso a la hora clase si tiene horas consecutivas timbrara al terminar todas sus horas clases. - En el caso de que no tenga horas consecutivas deberá ir a timbrar cada hora clase. ANÁLISIS: Para evitar que exista congestión al momento de timbrar, se debe considerar que se timbre por ingreso y salida todo el personal; así exista un número considerable de reloj biométrico por aulario y en el edifico administrativo.

9.

Tiempo holgura para la entrada/salida SÍNTESIS: Actualmente se está trabajado con 10 minutos pero podría ser 5 minutos que se trabaje con el nuevo sistema. ANÁLISIS: Se debería empezar con un tiempo de 10 minutos como tiempo de holgura para considerarse como atraso, pero se debe considerar, que dicho tiempo


40

vaya

disminuyendo progresivamente, hasta conseguir reducir el número de

empleados con atrasos. 10. En el caso del personal de gestión, timbrara su jornada de ingreso/salida y nuevamente tendrá que timbrar su jornada de docencia o como se lo realizará. SÍNTESIS: - Para el personal que es administrativo y docente timbrara el ingreso y si se da el caso que tenga que ir a clases en horas de la mañana que está cumpliendo con labores administrativas, no es necesario que timbre su hora de salida y vuelva a timbra la hora de ingreso a su hora clase, solo será necesario a lo que ya termine su hora clase.

ANÁLISIS: Para que exista un mejor control del personal docente y administrativo, debería timbrar independientemente, es decir, timbrar su hora clase de ingreso/salida y su ingreso/salida de sus labores administrativas. 11. ¿Qué tipos de reportes necesitaran del sistema? SÍNTESIS: Se necesita reportes por: - Rango de fecha - Individual - Orden alfabético - Unidades departamentales ANÁLISIS: Los reportes son consultas específicas que nos ayudan al análisis de cierta información, en este caso nos permitirá realizar reportes de acuerdo a las necesidades planteadas. 12. ¿Qué políticas tienen para el registro de horarios en el sistema? SÍNTESIS: Ninguna política, solo se manejan con los formatos que actualmente se tienen. ANÁLISIS: Al no tener políticas hace que los horarios sean muy flexibles a las necesidades del personal, pero siempre cumpliendo con la jornada laboral; siendo este el único requisito.


41

13. ¿Cuáles son los requerimientos para el control de registro de asistencia al personal administrativo y docente? SÍNTESIS - Un trabajador debe laborar 40 horas pero por motivos de faltas no cumple con las 40 horas, y el empleado presenta las respectivas justificación, el sistema debe permitir ingresar manualmente las horas a justificar. - Se debe tener en cuenta cuando un empleado tenga horas adicionales, y tenga faltas injustificadas o justificadas para que sean descontadas de las horas adicionales. - Se vaya contabilizando y acumulando las horas adicionales - Tener en cuenta cuando se den los casos por licencias y maternidad ya que ellos no cumplirán con las 40 horas, siendo casos especiales. - Contabilizar los atrasos. ANÁLISIS: Para realizar un sistema acorde con las necesidades del medio, se parte del levantamiento de información; donde surgen los requerimientos; que debe ser contemplados en el desarrollo del sistema biométrico. El sistema de control de asistencia cumplirá con los requerimientos planteados por la Directora de Recursos Humanos (Ver anexo 2).


42

3

PROPUESTA

“DISEÑO E IMPLEMENTACIÓN DE UNA APLICACIÓN INFORMÁTICA PARA EL CONTROL DE ENTRADA Y SALIDA DEL PERSONAL DOCENTE Y ADMINISTRATIVO DE LA PUCE SD, MEDIANTE SISTEMA BIOMÉTRICO.” El desarrollo del sistema biométrico se lo realizará con un dispositivo HandPunch, que funciona capturando imágenes de la geometría de la mano de forma lateral y frontal; para luego realizar cálculos de: trasformación a binario y comparación con la plantilla ya registrada por primera vez del usuario; y finalmente acepta o rechaza si coinciden o no los datos con la plantilla almacenada del usuario. Toda esta información se la almacenará en el Servidor de la universidad; mismo que se vinculara con el sistema, el cual permitirá a la Dirección de Recursos Humanos gestionar la información; según las necesidades planteadas en las Especificaciones de Requerimiento del Sistema. Permitiendo llevar un control y seguimiento de la asistencia del personal de la PUCE SD, además, de obtener información necesaria para la realización de roles de pagos. Para el desarrollo del esta aplicación se ha establecido las siguientes etapas. 

Requerimientos

Análisis

Diseño

Implementación

Prueba

3.1

ETAPA DE REQUERIMIENTO

Para usar cakephp se debe tener instalado librerías y programas que son necesarios para su compilación. 

Un servidor HTTP(como Apache)

PHP 4.3.2 o superior.

Un motor de base de datos, en nuestro caso se trabajara con PostgreSQL9.0

Para proceder a realizar la instalación de los tres antes mencionados ver anexo (ver anexo 4).


43

3.2

ETAPA DE ANALISIS

3.2.1 Módulo de Inscripción El modo de inscripción permite registrar por primera vez un usuario, tomando 96 mediciones de geometría de la mano, durante este proceso solita colocar tres veces consecutiva en la platina la mano asegurando la precisión de los dedos y almacenando una plantilla de 9 bytes en su base de datos para su posterior comparación. Ver cuadro

Ilustración 4. Módulo de Inscripción Fuente: Investigación Propia

3.2.2 Módulo de Identificación El módulo de identificación correcta del usuario, digité su código o pin y deslice la mano hacia adelante en la superficie de plata, hasta que el mensaje salga satisfactorio. Esto muestra que se ha realizado el modo de identificación almacenada en la base de datos con su registro.

verificando la plantilla


44

Ilustración 5. Módulo de Identificación Fuente: Investigación Propia

3.3

ETAPA DE DISEÑO

3.3.1

Estructura de Módulos del Sistema

La integración del sistema está compuesta por 14 módulos que son:

Usuario: Permitirá registrar los usuario que tendrán acceso al sistema interno, teniendo dos categoría de usuario: administrador y secretaria; teniendo total dominio del sistema el administrador y la secretaría solo algunas opciones.

Periodos: Se creará los periodos académicos de cada año.

Departamentos: Creación de los departamentos existentes actuales y futuros de la PUCE SD.

Cargos: Creación de los cargos de cada uno de los empleados de la PUCE SD.


45

Empleados: Registro por nombre, tipo de empleado, según la categoría que la universidad haya designado.

Horarios: Se ingresarán los horarios dispuestos por la Dirección de Recursos Humanos, permitirá controlar el cumplimiento de los mismos.

Registros: Todos los empleados de la PUCE SD (ver Ilustración 6).

Ilustración 6. Estructura de modelos del sistema 1 Fuente: Investigación Propia


46

Reportes: Enlista de forma detallada consultas sobre la información almacenada en la base de datos. - Rango de fecha - Individual - Orden Alfabético - Unidades departamentales

Control: Donde se realizarán justificaciones, acumulación y descuentos de horas, seguimiento y control del cumplimiento del horario en forma mensual.

Importar: Permitirá cargar el archivo txt que genera el reloj biométrico y que contiene los datos de registro de timbrado del personal, esta opción se la debe realizar si no hubo conexión por red, desde el reloj biométrico con el servidor Centos 5.

Horas Adicionales: Formato donde se ingresarán las horas adicionales

y se irán acumulando o

descontando de ser el caso.

Permisos: Formulario donde se ingresarán los permisos considerados o aceptamos como justificados.

Feriados: Permitirá ingresar fecha de inicio y final del feriados, y si es recuperable.

Horas Recuperadas: Permitirá ingresar y hora que se recuperará un permiso.


47

Ilustración 7. Estructura de modelos del sistema 2 Fuente: Investigación Propia

3.3.2 Diseño de la interfaz Para el diseño de la interfaz del sistema para la PUCE SD, se ha considerado los siguientes colores que estarán en sus diferentes módulos. Azul Amarillo Rojo Plomo Verde Las dimensiones del banner son; 1920 píxeles de ancho y 900 píxeles de alto.


48

El banner está conformado por su logo de la PUCE-SD y con un fondo de color azul (ver Ilustración 8).

Ilustración 8. Banner principal del sistema Fuente: Investigación Propia Las dimensiones de los iconos para cada modulo son; 70 píxeles de ancho y 70 píxeles de alto (ver Ilustración 9).

Ilustración 9. Iconos para módulos del sistema Fuente: Investigación Propia


49

3.3.3 Arquitectura del Sistema Como se observa en la arquitectura del sistema, existen tres capas que conforman la funcionalidad del mismo, comienza cuando un usuario solicita una página de la aplicación. Esta solicitud es invocada al controlador correcto. Una vez la solicitud llega al controlador, este se comunicará con la capa del Modelo para cualquier proceso de captación de datos o el guardado de los mismos según se requiera, una vez que finaliza esta comunicación el controlador procederá a delegar en el objeto de vista correcto la tarea de generar una presentación resultante de los datos proporcionada por el modelo. Finalmente cuando esta presentación se genera, se envía de inmediato al usuario (Ver Ilustración 10).

Ilustración 10. Arquitectura MVC Fuente: Investigación Propia


50

La Capa Modelo El modelo representa la parte de la aplicación que implementa la lógica de negocio, esto significa que es responsable de la recuperación de datos, los objetos del modelo puede ser considerados como la primera capa de la interacción con cualquier base de datos que podría estar utilizando la aplicación.

La Capa de la Vista Es una presentación de los datos del modelo, estando separada de los objetos del modelo es responsable del uso de la información de la cual dispone para producir cualquier interfaz de presentación, la capa de la vista no se limita únicamente a HTML o texto que represente los datos, sino que puede ser utilizada para ofrecer una amplia variedad de formatos en función de sus necesidades, tales como videos, música, documentos y cualquier otro formato.

La Capa del Controlador Gestiona las peticiones de los usuarios, es responsable de responder la información solicitada con la ayuda tanto del modelo como la vista. Los controladores pueden ser vistos como administradores cuidando de que todos los recursos necesarios para completar una tarea se deleguen a los trabajadores más adecuados .

3.3.4 Diseño de base de datos El diseño de la base de datos relacional presenta un mecanismo de implementación neutral para modelar los aspectos de almacenamiento de datos del sistema, la base de datos permite relacionar entre sí las tablas unas con otras. Para almacenar toda la información generada por el sistema, se utiliza una base de datos relacional, compuesta por 22 tablas como se muestra a continuación Ilustración 11 Modelo Relacional de Base de Datos. Donde la tabla groups hereda de la tabla users, Así mismo la tabla aros_acos es una tabla intermedia resultado de la relación múltiple y multiplicidad como se conoce entre entidades.


51

Ilustraci贸n 11. Modelo Relacional de Base de Datos Fuente: Investigaci贸n Propia


52

3.3.4.1 Diagrama de Procesos Los diagramas de procesos ayudan a comprender e identificar los problemas, reflejando símbolos gráficos para poder visualizar todos los pasos o etapas que existen durante un proceso, se considera los siguientes procesos.

INICIO

Registro de Usuario

Ingreso de datos de Usuario

Fin de proceso de Usuario

Asignación a Grupos

Fin

Ilustración 12. Diagrama del proceso, para el registro de usuario en el sistema Fuente: Investigación Propia


53

Ilustración 13. Diagrama del proceso, ingreso al sistema Fuente: Investigación Propia

3.4

ETAPA DE IMPLEMENTACION

En esta fase se realizará la construcción del sistema, aplicando las convenciones que utiliza cakephp, apoyándonos en la planificación y diseño para todos los módulos, ayudaran a mantener una nomenclatura y estructura a nivel del código fuente de manera organizada, lo cual permite identificar rápidamente la ubicación y su interpretación.

3.4.1 Estructura de directorios de Cakephp Una vez descargado e instalado cakephp 1.3.8 (ver anexo 4), estos son los directorios y ficheros que verás, la carpeta principal sca que está dentro de la caperta /var/www/html. 

/sca


54

sca/app

sca/lib

sca/vendors

sca/plugins

.htaccess

index.php

README

El sistema tiene tres directorios principales, app es la carpeta donde guardaremos todos los ficheros de la aplicación, lib es el núcleo de Cakephp directorio que no se modificara y vendors es donde pondremos recursos externos. Cakephp implementa las clases para controladores, modelos y vistas, a continuación sus convenciones estrictas.

3.4.1.1

Convenciones para Controladores

Nombre del controlador en plural, utiliza CamelCased lo cual se caracteriza porque las palabras van unidas entre sí y sin espacios, ya que la primera letra de cada termino se encuentra en mayúscula y finalmente colocando Controller al final. Cada archivo nuevo tendrá la extensión cargos_controller.php y estará dentro del directorio /app/controllers aquí un ejemplo:

class CargosController extends AppController { }

Ilustración 14. Clase CargosController Fuente: Investigación Propia


55

3.4.1.2 Convenciones para Modelos Nombre del modelo en singular, utiliza CamelCased y cada archivo nuevo tendrá la extensión cargo.php aquí un ejemplo: class Cargo extends AppModel { }

Ilustración 15. Clase Cargo Fuente: Investigación Propia

3.4.1.3 Convenciones para Vistas Los nombres de las vistas son iguales a los métodos del controlador, las vistas son solo fragmentos de presentaciones que se adaptan a la aplicación utilizando código HTML con PhP, cada plantilla para la vista tendrá la extensión /app/view/cargos/index.ctp aquí un ejemplo: <div id="page"> <?php echo $html->link($html->image('add.png', array('alt' => 'add','border'=>0)),array('controller'=>'cargos','action'=>'add'), array('title'=>'Agregar','class'=>'right','escape'=>false)); ?> <div id="header"> <div id="logo"><?php echo $html->image('logo.png', array('border' => '0', 'width'=>'55')); ?></div> <h1><?php echo $html->link('Lista de cargos',array('action'=>'index')); ?></h1> </div> <div id="main"> <table width="750"> <tr> <th>Cargo</th> <th>Opciones</th> </tr> <?php foreach( $cargos as $dato ): ?> <tr> <td><?php echo $dato['Cargo']['name']; ?></td>


56

<td> <?php echo $html->image('edit.png', array('alt'=>'edit','border' => '0','title'=>'Editar', 'url'=>array('action'=>'edit', $dato['Cargo']['id']), 'title'=>'Editar')); ?> <?php echo $html->image('drop.png', array('alt'=>'drop','border' => '0','title'=>'Borrar', 'url'=>array('action'=>'delete', $dato['Cargo']['id']),'title'=>'Borrar', 'class'=>'delete')); ?> </td> </tr> <?php endforeach; ?> </table> </div> </div> Ejecutando el navegador tendremos la siguiente vista de lista de cargos (ver Ilustración 16).

Ilustración 16. Vista de Cargos Fuente: Investigación Propia

3.4.2 Módulos del Sistema El sistema biométrico constará de los siguientes módulos (ver anexo 5).

Ilustración 17. Menú del sistema de control de asistencia Fuente: Investigación Propia


57

3.4.2.1 Ingreso al Sistema Se muestra aquí la opción principal para ingresar al sistema, se debe ubicar el usuario y contraseña (ver anexo 5).

Ilustración 18. Ingreso al Sistema Fuente: Investigación Propia

3.4.2.2 Formulario añadir usuario Permite incorporar un nuevo usuario como Administrador o Supervisor (ver anexo 5).

Ilustración 19. Añadir nuevo usuario Fuente: Investigación Propia

3.4.2.3 Formulario periodos académicos Permite crear un nuevo periodo académico (ver anexo 5).


58

Ilustración 20. Periodos Académicos Fuente: Investigación Propia

3.4.2.4 Formulario Añadir departamento / escuela Permite crear las diferentes escuelas de la PUCE SD (ver anexo 5).

Ilustración 21. Añadir departamento / escuela Fuente: Investigación Propia

3.4.2.5 Formulario Horas Recuperadas Permite generar horas a recuperar, tomando la fecha, nombre, hora inicial y hora final (ver anexo 5).

Ilustración 22. Añadir departamento / escuela Fuente: Investigación Propia


59

3.5

ETAPA DE PRUEBA

Para comprobar que el desarrollo de la aplicación cumple a satisfacción con los requerimientos por parte de recursos humanos, fue necesario realizar las respectivas pruebas que abarquen completamente todo el software (ver anexo 3). Entre los diversos tipos de prueba se utilizaron las siguientes. 

Pruebas Unitarias: estas se encargan de probar el funcionamiento correcto de cada modulo en concreto, verificando los parámetros de entrada y salida.

Pruebas Funcionales: encargada de probar la funcionalidad completa de software.

Pruebas de Integración: en conjunto de las pruebas unitarias y funcionales, verifica la que el gran conjunto de partes del software funcionan correctamente.

Pruebas de Aceptación: son pruebas funcionales, pero vistas directamente de recursos humanos, comprobando conjuntamente el correcto funcionamiento del sistema biométrico (ver anexo 3).

3.5.1 Datos de Prueba El requerimiento principal por ser un control de asistencia se ha requerido un reloj biométrico HANPUCH 2000 adquirido por la PUCESD, permite registrar todos los usuarios en modo de inscripción y después por modo identificación. Para la inscripción se la realizo con los tipos de empleados que laboran en la PUCE SD, como se muestra en la tabla con su código único para cada persona, datos adquiridos por recursos humanos.

CODIGO NOMBRE Y APELLIDOS 1369 Carlos Vicente Galarza Macancela 0352 Cristobal Oswaldo Mayorga Vivanco 0013 Elizabeth del Carmen Flores Naranjo 0047 Emilia Mabel Gorozabel Quiroz 0243 Fatima Gabriela Haro Salazar Tabla 4. Lista de empleados Fuente: Investigación Propia


60

Para realizar la siguiente prueba se tomo como referencia al empleado Elizabeth del Carmen Flores Naranjo con su código de identificación 13, verificando las timbradas que realizo durante el mes de octubre del 2012 (ver ilustración 23).

Ilustración 23. Registro de timbradas Fuente: Investigación Propia

También se verifica que el reporte individual consta las timbradas realizadas, reflejando en un 100% en el reporte individual la veracidad de la información (ver ilustración 24).

Ilustración 24. Reporte individual Fuente: Investigación Propia


61

CONCLUSIONES 

El sistema de control de asistencia de la PUCE SD fue diseñado con interfaces de fácil manejo y amenas para el usuario y/o administrador; cumpliendo con los requerimientos solicitados por el Departamento de Recursos Humanos.

El sistema de control de asistencia fue desarrollado en php 5, utilizando el framework CakePHP 1.3.8, para un desarrollo rápido, reduciendo los costes de desarrollo, y las líneas de código. En el manejo de eventos, animación, y las interacciones Ajax, se apoyó en la librería de javascript jQuery 1.5.2. trabajó en

Query-ui 1.8.11 que permite

En el diseño de la interfaz web se

construir aplicaciones web altamente

interactivas. 

La base de datos de código abierto que se implementó en el sistema fue PostgreSQL 9.0 por ser una base de datos objeto-relacional, que se ejecuta en los principales sistemas operativos; además de tener una robusta arquitectura, fiabilidad, integridad de datos y exactitud.

Todas las aplicaciones que fueron necesarias para el desarrollo del sistema de control de asistencia está bajo la plataforma de Linux Red Hat. El equipo que nos permitió y permitirá la recolección de datos de los empleados que laboran en la PUCE SD, es el dispositivo biométrico Hand Punch 2000, capturando una imagen tridimensional de la forma de la mano, misma que es verificada con la plantilla ya almacenada en el módulo de inscripción.

Este recolector de datos Hand Punch 2000,brinda una eficaz solución para el sistema de control de asistencia, adaptándose a las exigencias de los requerimientos; ayudando y garantizando un registro inequívoco de cada persona, buscando reducir el retraso y ausentismo del personal que labora en la PUCE SD.

Los Sistemas Biométricos son métodos automatizados de reconocimiento de personas basados en las características fisiológicas; siendo en la actualidad los sistemas más utilizados por su seguridad y fiabilidad.

Los HandPunch también se los puede utilizar para controlar el acceso físico a una sala de acceso restringido, en el caso de la PUCE SD, podría ser en el data center.


62

El sistema de control de asistencia es flexible, porque permitirá aumentar reportes o módulos dependiendo de las necesidades de la PUCE SD como por ejemplo: enlazarlo con el módulo de nómina.

RECOMENDACIONES 

El equipo biométrico Hand Punch 2000 debe ubicarse en una altura promedio 102 cm y en lugares estratégicos de fácil acceso para el empleado de la PUCE SD.

El equipo biométrico Hand Punch 2000 debe tener 2 supervisores o administradores para evitar inconvenientes al momento que alguno de ellos faltará o no se encuentren en su lugar de trabajo.

Para optimizar el tiempo al momento de timbrado es necesario que se implementen 2 equipos biométricos Hand Punch 2000 por cada aulario y uno para el personal administrativo.

Al momento de la instalación del sistema de control de asistencia de la PUCE SD tener en cuenta todas las aplicaciones especificadas en el manual técnico para el correcto funcionamiento, esto incluye las conexiones físicas y a tierra.


63

BIBLIOGRAFÍA Libros  Ullman, J. D. (1994). Introducción a los Sistemas de Bases de Datos. Editorial Pearson Prentice Hall.  Catherine M. R. (2009). Base de datos. Editorial Mc Graw Will.  Sánchez J., Ramos S., Llinas F., Viñar R. (2008). Sistema Operativo GNU/Linux Básico Soporte electrónico  Subcomité

de

Biometría

del

NSTC.

Métodos

Biométricos.

Disponible

en:

http://www.biometria.gov.ar/metodos-biometricos/dactilar.aspx Último acceso: 21-062013.  Sistema Operativo GNU. Disponible en: http://www.gnu.org/home.es.html Último acceso: 21-06-2013.  Portal sobre PostgreSQL. PostgreSQL. Disponible en: http://www.postgresql.org/ Último acceso: 21-06-2013.

 Portal sobre Php. Php. Disponible en: http://www.php.net/ Último acceso: 21-06-2013.

 Domingo

M., Ruiz S. Sistemas Biométricos. Disponible en: http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm Último acceso: 21-062013.

 Solans N., Cano A., Estudio Población de Huellas Dactilares. Disponible en: http://www.grafologiacolombia.com/images/huellas.pdf Último acceso: 21-06-2013.  Identificación de las Huellas Dactilares. Disponible en: http://centros5.pntic.mec.es/ies.victoria.kent/Rincon-C/Curiosid/Rc-57/Rc-57a.htm Último acceso: 21-06-2013.  Lectores Biométricos. Disponible en: http://www.accesor.com/esp/art2_query.php?fam=3&sfam=4 Último acceso: 21-062013.


64

 Equipos HandPunch. Disponible en: http://www.intelektron.com.ar/soporte/fichas_tecnicas/tya/handpunch.pdf Último acceso: 21-06-2013.  CakePhp.Disponible en: http://www.forosdelweb.com/f68/cakephp-para-todos-516855/ Último acceso: 21-062013.  Cómo funciona el modelo MVC en CakePHP. Disponible en: http://tortaphp.blogspot.com/2007/10/como-funciona-el-modelo-mvc-en-cakephp.html Último acceso: 21-06-2013.  Introducción a CakePHP. Disponible en: http://www.scribd.com/doc/2563181/Cakephp-manual-espanol-11 Último acceso: 21-06-2013.  JavaScript – jQuery Disponible en: http://www.maestrosdelweb.com/editorial/javascript-facil-y-rapido-con-jquery/.

Último

acceso: 21-06-2013.  jQuery. Disponible en: http://www.visualjquery.com/. Último acceso: 21-06-2013.  Documentación jQuery. Disponible en: http://docs.jquery.com/. Último acceso: 21-06-2013.  Api jQuery. Disponible en: http://www.postgresql.org/docs/8.0/static/tutorial.html. Último acceso: 21-06-2013.  Tutorial de PostgreSQL. Disponible en: http://sdi.bcn.cl/desarrollo/doctos/PostgreSQL%20-%20Tutorial.pdf.

Último

acceso:

21- 06-2013.  Linux y La Base de Datos PostgreSQL. Disponible en: http://www.yolinux.com/TUTORIALS/LinuxTutorialPostgreSQL.html.

Último acceso:

21-06-2013.  Programación en Php. Disponible en: http://www.matpec.com.ar/desde0/desde0-programacion-php-6.htm. 21-06-2013.

Último

acceso:


65

 Programación en Php. Disponible en: http://www.uca.es/softwarelibre/publicaciones/apuntes_php.

Último acceso: 21-06-

2013.  Manual de CakePhp. Disponible en: http://book.cakephp.org/1.3/es/The-Manual/Beginning-With-CakePHP.html.

Último

acceso: 21-06-2013.  Tutorial de Php. Disponible en: http://www.phpya.com.ar/ Último acceso: 21-06-2013.  Ajax en CakePhp mediante jQuery. Disponible en: http://mikiorbe.wordpress.com/2009/06/01/ajax-en-cakephp-mediante-jquery/

Último

acceso: 21-06-2013.  Subir archivos con CakePhp y jQuery. Disponible en: http://www.iugo.com.uy/blog/index.php/subir-archivos-con-cakephp-y-jquery/. Último acceso: 21-06-2013.  CakePhp y Javascript. Disponible en: http://cakephpilia.blogspot.com/2010/09/cakephp-y-javascript.html. Último acceso: 2106-2013.


66

GLOSARIO Biometría es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. Umbral es el valor mínimo de una magnitud a partir del cual tiene lugar un determinado efecto. Microprocesador es la parte de la computadora diseñada para llevar acabo o ejecutar los programas. Postmaster es un término utilizado para identificar al administrador de un servidor de mail Sockets es un método para la comunicación entre un programa del cliente y un programa del servidor en una red. ACID en bases de datos se denomina ACID a un conjunto de características necesarias para que una serie de instrucciones puedan ser consideradas como una transacción. Tablespaces es una ubicación de almacenamiento en los datos reales que subyacen a la base de datos de objetos se pueden cumplir Unicode el Estándar Unicode es un estándar de codificación de caracteres diseñado para facilitar el tratamiento informático, transmisión y visualización de textos de múltiples lenguajes y disciplinas técnicas MVCC (Multiversion concurrency control) es una técnica de concurrencia optimista en donde ninguna tarea o hilo es bloqueado mientras se realiza una operación en la tabla, porque el otro hilo usa su propia copia (versión) del objeto dentro de una transacción. Licencia BSD la licencia BSD es la licencia de software otorgada principalmente para los sistemas BSD (Berkeley Software Distribution). La licencia BSD al contrario que la GPL permite el uso del código fuente en software no libre. MVC es el Modelo Vista Controlador, un patrón de diseño en ingeniería de software. CRUD

es

el acrónimo de

Crear,

Obtener,

Actualizar

y

Borrar

(del

original

en inglés: Create, Read, Update and Delete). Es usado para referirse a las funciones básicas en bases de datos o la capa de persistencia en un sistema de software.


67

URL (Uniform Resource Locator - Localizador Uniforme de Recursos) forma de organizar la información en la web. Smartcards es una tarjeta inteligente, Es una cualquier tarjeta del tamaño de un bolsillo con circuitos integrados que permite la ejecución de cierta lógica programada. CCD (Dispositivo de Carga Acoplada) es un chip que convierte las señales luminosas en señales electrónicas para ser manipuladas, con el fin de transmitirlas, registrarlas o visualizarlas en un monitor. LED (Ligth Emitting Diode) Diodo emisor de luz, semiconductor que emite luz se usan como indicadores en muchos dispositivos. PIN (Número de Identificación Personal) es un código numérico que es usado en ciertos sistemas, como teléfono móvil o un cajero automático, el PIN es un tipo de contraseña solo para la persona dueña del PIN. GNU (Licencia Pública General) es una licencia creada por la fundación para el software libre, está orientada principalmente a proteger la libre distribución, modificación y uso del software. WEB (World Wide Web) Red informática mundial, es un sistema de distribución de información basado en hipertexto o hipermedios enlazados y accesibles a través de internet. HANDPUCH 2000 es el reloj biométrico que captura una imagen tridimensional de la forma y dimensión de la mano. FAR (False Acceptance Rate) Tasa de falsa aceptación, utilizada para medir el rendimiento biométrico durante la tarea de verificación. FRR (False Rejection Rate ) es la tasa de falso negativo.


68

ANEXO 1 ENTREVISTA AL DEPARTAMENTO DE RECURSOS HUMANOS Fecha: 03 de Enero de 2011 1. Actualmente la PUCE SD ya cuenta con algún equipo biométrico 2. Cuántos equipos adquirió o adquirirá. 3. Dónde estarán ubicaciones los equipos biométricos dentro de las instalaciones de PUCE SD. 4. Que tipos de empleados tiene la PUCE SD o porque nombre se les identifica al personal que labora. 5. ¿Qué tipos de horarios se maneja en el sistema actual? 6. Cada ¿cuánto tiempo se cambian los horarios al personal? 7. Se está manejando horarios personalizados. 8. ¿Cómo se llevará el registro de asistencia cuando se dicte diferentes materias en un mismo día?; es decir, el docente tendrá q timbrar cada hora clase (6:00-6:45 o 6:00 -7:30) o el ingreso/salida por ejemplo: 6:00-21:00. 9. Tiempo holgura para la entrada/salida. 10. En el caso del personal de gestión, timbrara su jornada de ingreso/salida y nuevamente tendrá que timbrar su jornada de docencia o como se lo realizará. 11. ¿Qué tipos de reportes necesitaran del sistema? 12. ¿Qué políticas tienen para el registro de horarios en el sistema? 13. ¿Cuáles son los requerimientos para el control de registro de asistencia al personal administrativo y docente?


69

ANEXO 2


70


71

ANEXO 3


72

ANEXO 4


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.