4
INTRODUCCIÓN
En los últimos tiempos las nuevas tecnologías de información han transformado
con su aplicación, casi todas las actividades que el ser humano realiza, hoy en
día los avances científicos y tecnológicos le proporcionan al ser humano todas
aquella herramientas y mecanismos que le permiten dar solución a los nuevos
retos que se le presentan en la vida diaria.
La propuesta de la presente investigación es optimizar la administración en el
control de asistencia del personal académico y administrativo del Centro
Universitario UAEM Valle de Chalco, basándose en un método de
autentificación biométrica, en específico el método de huella digital.
En el Centro Universitario UAEM Valle de Chalco el control actual de asistencia
no es de todo confiable ya que actualmente emplean dos métodos diferentes,
para el personal académico se utiliza la firma de listados y para el personal
administrativo se emplea el checado de tarjeta, ambos vulnerables a la
manipulación del mismo personal puesto que no hay seguridad alguna a la hora
de checar.
El sistema ayudara de tal forma que se permita eliminar el tiempo que
actualmente se destina para crear los listados por día que se tienen que realizar
para que el personal académico y la creación de tarjetas cada cierto tiempo
para el personal administrativo situando todo en una base de datos sin la
necesidad de gastar en papel y tinta en los listados, por otra parte, también se
podrá asegurar que se chequen correctamente los horarios de entrada y salida
reales del personal administrativo puesto que no se cuenta con alguna persona
que en realidad verifique que el personal escribe la hora en que llego.
5
CAPITULO I. MÉTODOS BIOMÉTRICOS
En la actualidad, los sistemas convencionales para la identificación de personas
no son fiables para la identificación de una persona dentro de una organización
puesto que existe la posibilidad de compartir claves, códigos de acceso, tarjetas
de acceso, además de que se considera una oportunidad de suplantar la
identidad de un individuo, por lo cual se requiere un sistema que sea capaz de
identificar al individua no solo por un código o una tarjeta de lo cual nace la idea
de identificar al individuo por sus rasgos biológicos que son únicos en el
individuo.
Biometría, la palabra proviene del griego “bios” vida y “metría” medida,
“es la ciencia que estudia las características físicas, químicas y conductuales de
un individuo”, para que este pueda ser identificado (Jain y Flynn, 2008). Es decir
es un método automatizado de reconocimiento de la identidad de una persona
basada en características biológicas o del comportamiento.
Los rasgos para reconocer a una persona se dividen en (Simón, 2003):
Fisiológicos: huella dactilar, iris, retina, la geometría de la mano, cara,
estructura de las venas o de los poros (de alguna parte del cuerpo).
Químicos: olor y ADN.
Conductuales: voz, escritura, la firma escrita, el modo de andar o de
pulsar un teclado.
Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas
de la mano o la geometría de la palma de la mano, representan ejemplos de
características físicas, mientras que entre los ejemplos de características del
6
comportamiento se incluye la firma, el paso y el tecleo. La voz se considera una
mezcla de características físicas y del comportamiento, pero todos los rasgos
biométricos comparten aspectos físicos y del comportamiento. Por tanto la
biometría es una ciencia que se dedica a identificar a una persona de otra por
medio de patrones únicos e irrepetibles.
1.1 Orígenes
Los orígenes de la biometría puede ser rastreada hasta el siglo 14 en China. El
explorador Joao de Barros, señaló que los comerciantes chinos tomaron
muestras de las palmas de los niños con tinta, para distinguir a los niños
pequeños unos de otros por medio de las huellas dactilares (NSTC, 2006).
Desde la antigüedad, el hombre ha tratado de controlar el acceso a
lugares, o a información que considera valiosa, también desde siempre se ha
tratado de identificar a las personas, como ejemplo de eso se han utilizado las
huellas dactilares. Los primeros antecedentes de los que se tiene referencia
sobre la biometría datan de hace más de mil años en China, donde los alfareros
comenzaron a incluir las huellas de los pulgares en sellos de barro para probar
la identidad en transacciones financieras.
En el siglo XIX investigadores en criminología intentaron relacionar las
características físicas de los individuos con tendencias criminales, por ejemplo,
Alphonse Bertillon desarrolló el sistema "Bertillonaje" o antropometría
descriptiva como un método para identificar individuos basado en registros
detallados de medidas de su cuerpo (UNAM,2010). No obstante los resultados
no eran concluyentes, pero la idea de medir las características físicas de un
individuo parecía efectiva. De manera paralela comenzó el desarrollo de la
identificación de huellas dactilares que muy pronto se convirtió en la
7
metodología internacional para la identificación debido a que éstas son un rasgo
distintivo entre los seres humanos.
El 28 de Octubre de 1880 Henry Faulds, un médico escocés que
trabajaba en Tokyo, publicó un artículo en la revista Nature sobre cómo
identificar criminales a partir de sus huellas dactilares llamado “On the
Skin-Furrows of the Hand” (UNAM,2010).
Londres Inglaterra el científico Francis Galton logra clasificar las huellas
dactilares en tres categorías principales, sus métodos fueron aplicados
por primera vez gracias al inspector jefe de la Policía de Bengala,
Edward Henry para aportar indicios cruciales de la identificación de un
sospechoso de asesinato en 1897. Una huella dactilar encontrada en la
habitación del asesino encajaba con una huella de un archivo de la
policía (Robinson, 2007).
1686 Marcelo Malpigui, profesor de anatomía de la Universidad de
Bologna, escribió acerca de las líneas y patrones en las huellas digitales
(Morán, 2002).
1823 El Dr. Henry Faulds escribió un artículo describiendo las huellas
digitales como medio de identificación personal. Se le acredita como el
primero en haber justificado la detención de una persona ante un tribunal
después de haber probado la concordancia entre la huella del convicto y
la huella dejada en una botella de alcohol.
1892 Sir Francis Galton, un antropólogo británico, publicó el primer
sistema de clasificación y estableció la individualidad y permanencia de
las huellas digitales. Los “puntos finos” que Galton identificó son
utilizados hoy en día (Ingressio, 2002).
8
1901 Scotland Yard adoptó el sistema de identificación Galton-Henry,
una adaptación de las observaciones de Galton por Sir Edward Henry,
Comisionado en jefe de Londres (Ingressio, 2002).
1903 El sistema de prisiones de Nueva York, inició el uso sistemático de
huellas digitales en Estados Unidos para identificar a criminales
conocidos (Ingressio, 2002).
1904 La armada de Estados Unidos empezó a utilizar las huellas
digitales para identificar a personal enlistado (Morán, 2002).
1905-1903 Las agencias de policía a lo largo de Estados Unidos
cambiaron al sistema de identificación de huella digital. Muchos
mandaron copias de sus tarjetas al Buro Nacional de Identificación
Criminal, establecido por la Asociación Internacional de Jefes de Policía
(Morán, 2002).
1919 El congreso estableció la División de Identificación del F.B.I.
Consolidaron sus archivos para formar el núcleo de los archivos de
huellas digitales del F.B.I. Para 1946, el F.B.I. había procesado 100
millones de tarjetas de huella digital, y para 1971 tenía procesados 200
millones (Ingressio, 2002).
A la fecha se ha incrementado notablemente el uso de la huella al disminuir los
costos de los equipos de cómputo y de reconocimiento de huellas. Esto permite
que la biometría se considere uno de los elementos clave en cuanto a las
técnicas de identificación y seguridad en el futuro.
9
1.2 Tipos
De todos los biométricos disponibles, incluyendo el escaneo de la cara, el iris y
la retina, entre otros, la huella digital es uno de los más convenientes y seguros.
Para fines de este trabajo, de las ramas que estudia la biometría, se centrará en
el reconocimiento de huellas dactilares y se realizará una breve explicación de
las demás áreas.
La biometría estudia las características de una persona para que esta
pueda ser identificada, para lograr su objetivo, esta ciencia se divide en
Biometría Estática y Biometría Dinámica (Hernández, 2009).
La Biometría Estática se dedica al estudio de las características
fisiológicas y químicas que puede tener un individuo para ser identificado, por
otra lado, la Biometría Dinámica desarrolla sus estudios en el
comportamiento de los seres humanos para determinar que los hace únicos de
los demás.
A continuación se presenta un cuadro comparativo (Tabla 1) que resume
brevemente las ventajas y desventajas de algunos Biométricos, con el fin de
entender los puntos sobresalientes de cada uno.
10
Tabla 1. Diferentes componentes de Biometría (Sánchez, 1999)
1.2.1 Huella
Llamada también técnica dactiloscopia, es uno de los métodos más utilizados
por su facilidad de uso y por el gran prestigio que tiene entre los usuarios.
Gracias a sus características las huellas dactilares se puede obtener de manera
rápida y eficaz para realizar el reconocimiento de un individuo. En la actualidad
este tipo de métodos se han automatizado por medio de los denominados
sistemas biométricos, esto ha ocasionado la mejora en el proceso de obtención
TÉCNICA VENTAJAS DESVENTAJAS
Alta facilidad de medida ya que el
hardware (cámaras) es bajo y la
adquisición puede incluso pasar
inadvertida al usuario.
Alto rendimiento
Rendimiento bajo.
Baja unicidad ya que la capacidad de distinguir un usuario de otro es actualmente moderada (Gemelos).
Muy estudiado.
Unicidad, estabilidad y
rendimientos altos.
Reconocimiento legal.
Medio coste.
Connotaciones
“policiales” para el
usuario.
Detención de dedo vivo,
depende de pruebas
colaterales a la captura.
Unicidad mayor que huella.
Gran estabilidad por protección
de la cornea.
Alto coste.
Inicialmente incomodo
para el Usuario.
11
de impresiones digitales y una mayor eficiencia y velocidad a la hora identificar
a una persona.
Las huellas dactilares son características que distinguen a los seres
humanos de manera única. La ciencia que se dedica a estudiar este rasgo es la
dactiloscopia, palabra derivada del griego daktilos (dedos) y skopein (examen o
estudio) (Hernández, 2009), su objetivo es observar y clasificar los dibujos
digitales de una huella dactilar con el fin de identificar a una persona.
La Autentificación Biométrica Dactilar consiste en la verificación de la
identidad de un sujeto, basándose en ciertos elementos únicos y que sólo se
dan en ese sujeto tal y como lo describe Royer (2004) “El captador realiza la
discriminación de las huellas produciendo una cartografía de los huecos y los
surcos existentes en el dedo del usuario. Identifica un cierto número de
marcadores, alrededor de una veintena (a veces más), se registran en una base
de datos. Cuando el usuario desea identificarse, sus marcadores característicos
son comparados con los registrados anteriormente. Los lectores de huellas son
capaces de diferenciar entre el dedo de una persona viva y un molde. Para esto
utilizan, entre otras cosas, una técnica que busca la presencia de una pulsación
del flujo sanguíneo en el dedo.” Es decir, mediante la Autentificación Biométrica
Dactilar nos proponemos recopilar información acerca de un rasgo distintivo de
una persona en forma de minucias (Figura 1), para más tarde ser capaces de
comparar esa muestra con otra, tomada normalmente en ese mismo instante, y
poder averiguar si son iguales o no.
12
Figura 1. Imagen con las minucias encontradas (Baez, 2010).
En los últimos años las empresas e instituciones han adoptado diversas
tecnologías que han aumentado la eficiencia de sus procesos. En este contexto,
la tecnología biométrica, asume gran relevancia en aquellos procesos donde es
necesario verificar la identidad de una persona (Ministerio de trabajo: 2001).
Como ejemplo de lo anterior puede ser el registro de personal. Hace apenas
algunos años se pensaba poco en que un proceso fuera llevado a cabo de
manera automática por algún tipo de software, hoy en día esto ha cambiado, la
tecnología se ha vuelto parte fundamental en la vida de las empresas e
instituciones y muchas veces resulta difícil prescindir de ella.
Las ventajas del biométrico de huella digital para la identificación de
personas incluye:
Todas y cada una de nuestras diez huellas digitales es única, diferente
una de otra y a su vez distinta de las huellas de cualquier otra persona.
Entre muchas otras aplicaciones, se pueden destacar las siguientes:
Registro de Personal
13
Se hace infalsificable, intransferible, no se extravía.
Obtiene una medida objetiva del comportamiento del personal que sirve
como herramienta para el análisis y toma de decisiones basado en
información real (acceso a información histórica). Esto no solo por
individuo sino por grupos definidos de personas o a nivel de toda la
organización
Ahorros en disminución de fraudes (falsificación, venta de turnos,
préstamo de tarjetas, posiciones de poder) y malos manejos de
información.
Ahorros en mantenimiento y consumibles, así como en el tiempo que el
personal pasa expidiendo y administrando sistemas de tarjetas.
1.2.2 Iris
El iris es un órgano interno del ojo que se encuentra por detrás de la cornea, es
la zona coloreada del ojo y rodea a la pupila de color negro.
En las últimas dos décadas se ha innovado en la creación de tecnología
para el reconocimiento del iris ya que es un órgano que al igual que las huellas
dactilares es estable y permanece sin alteraciones durante la vida de una
persona. Una de las ventajas del iris sobre otros órganos es que se puede
tomar una fotografía a distancia y no hay necesidad de que la persona tenga
contacto directo con algún aparato. El procedimiento para el reconocimiento del
iris es el siguiente (Florinda y Carranza, 2009)
14
Adquisición de imágenes: El gran reto es que la imagen obtenida sea lo
suficientemente clara para obtener una imagen fiel del iris, esto se
consigue con una buena iluminación y con una cámara de alta definición,
aunque en estos tiempos una cámara digital común podría ser utilizada
para realizar este tipo de tomas.
Segmentación y Normalización: La segmentación es utilizada para
reconocer la región del iris, la cual es extraída de la imagen obtenida,
cuando se obtiene una imagen clara del iris se procede a la
normalización, esto significa que se obtendrá una imagen estándar del
iris lo cual elimina el problema que se presenta cuando la pupila crece o
disminuye y así las comparaciones puedan realizarse sin mayor
problema.
Codificación: permite extraer los patrones, por lo general en un plano 2D
se obtiene una plantilla que ayuda a ubicar cada parte del iris y generar
un código único e irrepetible.
Reconocimiento: Previamente se debió obtener una base de datos que
contenga el código de iris de diferentes personas, después se deben
realizan los pasos de obtención de imagen, segmentación, normalización
y codificación. Al realizar este procedimiento y obtener el código del iris
se realiza una comparación dentro de una base de datos para saber si se
encuentra o no ese código, si es válido se puede permitir un acceso
dependiendo del fin que tenga la autentificación.
15
En los últimos años el reconocimiento de iris ha mejorado considerablemente y
poco a poco se está volviendo más popular entre los usuarios que requieren
identificar a otras personas.
1.2.3 Facial
Es un método que ha adquirido cierta popularidad dentro del sector de la
seguridad para el control de acceso y para la identificación de personas, el gran
problema con el que han tenido que lidiar los diferentes algoritmos
desarrollados, es que a diferencia del iris o la huella digital el rostro puede ser
alterado, además se debe cuidar siempre la iluminación, el ángulo de donde se
toma, las expresiones faciales, el uso de lentes y el tipo de cámara utilizada.
En este tipo de sistemas se pueden encontrar dos errores principales
denominados: FAR y FRR (Jain, Flynn, Abraham, 2009). El primero tiene la
probabilidad de que el sistema autorice a una persona que no se encuentra en
el sistema y el segundo al contrario que impida el acceso a una persona
registrada en el sistema.
Existen dos métodos básicos para el reconocimiento de rostro: el primero
se basa en imágenes 2D, este tipo de sistemas toman una fotografía de la cara
y miden la distancia entre las diferentes características del rostro para crear una
plantilla de identificación, el segundo método recientemente creado es la toma
de imágenes 3D, la ventaja de este tipo de modelos comparado con los 2D es
que se elimina la posibilidad de que la imagen que es tomada sea una
16
fotografía en papel, la desventaja de este tipo de técnica es que el
procesamiento para crear el modelo 3D requiere de más tiempo.
El reconocimiento de rostro se puede dividir en dos categorías (Jain,
Flynn, Abraham, 2009):
Reconocimiento de características: este método se basa en las relaciones
geométricas como las áreas, distancias y ángulos que pueden existir entre las
características particulares de la cara.
Reconocimiento de apariencia: esta técnica usa las propiedades globales de
la imagen del rostro para determinar los patrones de verificación, esto lo hace
utilizando vectores procesados por una computadora para representar el rostro
de manera eficiente. Este método es el más utilizado dentro de la industria
biométrica.
17
CAPITULO ll. CONTROL DEL SISTEMA ACTUAL PARA
EL REGISTRO DE ASISTENCIA DEL PERSONAL
ACADÉMICO Y ADMINISTRATIVO DEL CENTRO
UNIVERSITARIO UAEM VALLE DE CHALCO
Actualmente el control de asistencia del personal académico y administrativo
parece funcionar para dos tareas independientes una de la otra, pero no es así,
ya que los dos tienen la misma función la cual es verificar que tanto el personal
académico y el personal administrativo cumplan con sus respectivos horarios,
lo cual el control de asistencia actual lo hace de dos maneras diferentes,
además de que resulta obsoleto, ya que el tiempo que actualmente se destina
en el cambio de listados, el cual se hace cada hora, para el personal docente y
la impresión de tarjetas mensuales para el personal administrativo lo cual
genera una inversión de tiempo y dinero para la imprenta de los mismos.
2.1 Proceso del control de asistencia del personal Académico.
El personal académico registra su asistencia en el formato impreso que se
emplea para tal efecto, este documento le solicita escribir la hora y firma de
entrada y salida respectivamente, éste a su vez, es colocado cada hora por la
Srita. María del Rosario Bravo Estrada (secretaria del Subdirector
Administrativo) en la carpeta que se concentra en el Área de Dirección.
El registro de asistencia, ver figura 2, es obligatorio para todos los docentes,
además de que se debe considerar ciertas reglas de operación, entre las cuales
se encuentran:
18
Tolerancia de veinte minutos posteriores a la hora de entrada.
Transcurrido ese lapso, desde los veintiún minutos y hasta treinta
posteriores a la hora exacta de entrada, serán sancionados con un
retardo.
Cuando el retraso exceda a treinta minutos posteriores a la hora de
entrada, se sancionará al trabajador con falta.
Asimismo será causal de falta si el docente abandona sus labores antes
de la hora de salida reglamentaria sin autorización, o si no registra su
salida, salvo que su omisión la justifique el jefe de la unidad
correspondiente u obedezca a causas de fuerza mayor (Gasca, 2012).
Serán causas justificadas de falta de asistencia a las labores:
Enfermedad debidamente comprobada por el ISSEMyM.
Comisión oficial o permiso con goce de sueldo, previamente autorizados,
por la Subdirección Académica o la Subdirección Administrativa, según
sea el caso.
Impedimento para concurrir al trabajo, debidamente comprobado por el
ISSEMyM “incapacidad” (Gasca, 2012).
19
Figura 2. Lista de asistencia para el personal docente (UAEM, 2011).
20
2.2 Proceso del control de asistencia del personal
Administrativo
El personal administrativo registra su asistencia mediante el chequeo de tarjeta
(figura 3), en su parte frontal se registra la hora de entrada y la hora de salida,
en la parte de atrás se registra la hora de entrada y salida a comer, dicha tarjeta
es elaborada y cambiada cada mes por la C. Rosario Bravo Estrada, secretaria
del Subdirector Administrativo; se coloca en el tarjetero que está a la izquierda
del reloj checador, es decir su alcance es inmediato por lo que no se pierde
tiempo en tomarla y registrar los horarios mencionados.
El registro de asistencia mediante el chequeo de tarjeta es no obligatorio
únicamente para Directivos, además de que se debe considerar ciertas reglas
de operación, entre las cuales se encuentran:
Tolerancia de quince minutos posteriores a la hora de entrada.
Transcurrido ese lapso, desde los dieciséis minutos y hasta treinta
posteriores a la hora exacta de entrada, será sancionado con un retardo;
al acumularse tres al mes es causal de falta.
Cuando el retraso exceda a treinta minutos posteriores a la hora de
entrada, se sancionará al trabajador con falta.
Asimismo será causal de falta si el administrativo abandona sus labores
antes de la hora de salida reglamentaria sin autorización.
Si no registra su salida, salvo que su omisión la justifique el jefe de área
correspondiente u obedezca a causas de fuerza mayor (Contrato
Colectivo de Trabajo UAEM-SUTESUAEM).
Serán causas justificadas de falta de asistencia a las labores:
Enfermedad debidamente comprobada con receta expedida por el
ISSEMyM.
21
Día económico, previamente autorizada por la Subdirección
Administrativa o bien comisión autorizada por la Subdirección
Académica.
Impedimento para concurrir al trabajo, debidamente comprobado por el
ISSEMyM “incapacidad”. (Gasca, 2012).
Figura 3. Tarjeta para el registro asistencia para el personal administrativo
(CU Valle de Chalco, 2011).
22
CAPITULO lll. DESARROLLO DEL SISTEMA DE
ASISTENCIA BIOMÉTRICA DACTILAR
Para el desarrollo del Sistema de Asistencia Biométrica Dactilar se
implementará el modelo lineal secuencial del desarrollo del software que
consta del análisis, diseño e implementación.
3.1 Análisis del sistema.
3.1.1 El sistema actual.
Se observa que en el Centro Universitario UAEM Valle de Chalco,
existen procesos que aun se llevan a cabo de forma manual, tal es el caso de
toma de asistencia del personal académicos esta Institución, deben firmar en
una hoja de papel y el personal administrativo debe checar una tarjeta en el
reloj (vistos en el capitulo anterior), lo que implica que:
Personas ajenas a las diferentes tarjetas puedan checar por otras.
Los académicos puedan firmar las hojas de asistencia después del
horario de entrada.
La manipulación de las hojas de asistencia es muy primitiva lo que
provoca desperdicio de papel además de inversión de tiempo.
Todos los días se deben actualizar las hojas de asistencia para los
académicos.
Las tarjetas de chequeo deben imprimirse cada mes.
23
Es importante volver a reiterar que ambos sistemas trabajan con el tiempo y
fecha como puntos comunes para poder trabajar adecuadamente por lo que se
deduce que todo puede integrarse en una sola base de datos sin la necesidad
de tenerlos por separado. El sistema para el registro de asistencia del personal
académico y administrativo del Centro Universitario UAEM Valle de Chalco
resulta obsoleto ya que la institución además de querer automatizar los
procesos administrativos, se tiene la iniciativa de reciclar. Esto implica al
encargado de las asistencias a renovar las hojas de asistencia como de fabricar
las tarjetas de chequeo mensuales provocando así el desperdicio de papel
dentro del plantel sin tomar en cuenta su iniciativa de reciclaje.
3.1.2 Herramientas
Java
Es un lenguaje de programación y la primera plataforma informática
creada por Sun Microsystems en 1995 (Java, 2013). Es la tecnología
subyacente que permite el uso de programas punteros, como herramientas,
juegos y aplicaciones de negocios.
Una de las principales ventajas a utilizar java es que es totalmente gratuito
tomando en cuenta de que el proyecto es para el centro universitario tratando
de evitar gastos innecesarios, además de que es un lenguaje que es fácil de
utilizar.
24
NetBeans IDE
Es un entorno de desarrollo - una herramienta para que los programadores
puedan escribir, compilar, depurar y ejecutar programas. Está escrito en Java -
pero puede servir para cualquier otro lenguaje de programación. NetBeans IDE
es un producto libre y gratuito sin restricciones de uso (NetBeans, 2013).
Una de las ventajas al desarrollar el sistema con esté entorno de desarrollo es
hacerlo mas rápido pues el entorno nos ayuda a crear los encabezados base
para cada clase, además de que permite la agilidad de que nos brinda
información de cada uno de los métodos que existen en Java.
MySQL
Es un software que proporciona un servidor de base de datos SQL
(Structured Query Language) muy rápido, multi-threaded, multi-usuario y
robusto (Oracle, 2011). MySQL es un software gratuito de fácil manejo.
Lector de huella U.areU 4500 Fingerprint Reader
Es un lector de huella digital USB con un diseño elegante, elegante con
un suave resplandor azul y, por supuesto, el funcionamiento sin igual
DigitalPersona es conocido. Hecho para los usuarios avanzados y entornos
compartidos (DigitalPersona, 2013). El lector funciona con poner el dedo sobre
la ventana del lector, el lector captura y cifra la imagen antes de enviarla al
motor de verificación (Figura 4).
25
Figura 4. Diagrama de flujo de U.are.U 4500 Fingerprint Reader
3.2 Diseño del sistema
3.2.1 Recopilación de Datos
Para poder abordar el recopilar los datos, se obtuvieron muestras de los
formatos (Figura 2,3) que se utilizan para el chequeo del personal, los cuales
arrojaron los siguientes datos que son importantes para el diseño del sistema.
Personal académico:
Licenciatura de la materia a impartir
Nombre completo del personal de asignatura
Semestre de la materia a impartir
Numero de plaza de la materia
Nombre de la materia
Horario de la materia (entrada y salida)
Horario registrado por el maestro (entrada y salida)
Observaciones por cada materia
Fecha del reporte
EL usuario coloca su dedo
El lector captura y cifra la imagen
El lector manda los datos para que sean
procesados
El motor procesa los datos
• El terminal crea una plantilla para una comparacion
• El terminal compara en la base de datos
El terminal da una repuesta
26
Personal administrativo:
Nombre completo
RFC
Horario de la jornada (entrada y salida)
Horario registrado por el reloj checador (entrada y salida)
3.2.2 Base de datos
Luego haber obtenido los datos mas relevantes en cada proceso se
procedió a realizar el diseño de la base de datos, por lo que se opto por una
base de datos relacional, en la que se puede observar (Figura 5) que se
relacionan las tablas de manera que la información este relacionada y pueda
ser funcional para el sistema.
Figura 5. Modelo de la base de datos.
27
3.2.3 Interfaces
La programación del sistema comprendió la realización de todas las
interfaces, de las cuales se hicieron diseños que se describen a continuación.
Registro Empleados
En la cual puedan introducirse los datos personales de cada individuo y su
huella para ser identificadas en un uso posterior será posible a través de un
formulario (Figura 6) en el cual se pedirán sus datos correspondientes, también
existe la posibilidad de borrar un registro solo con introducir su numero id o
numero de personal, por otra parte al seleccionar un registro, y al seleccionar la
opción de actualizar el usuario podrá tener la facilidad de modificar los datos.
Figura 6. Diseño del formulario de registro de empleados
28
Añadir materia o licenciatura
En la cual el administrador tenga la posibilidad de dar de alta los
nombres tanto de materias como de licenciaturas dando también opciones
como de borrado y modificación del nombre.
El formulario (Figura 7) tendrá la posibilidad de modificar datos tanto de
licenciaturas y materias por medio de una opción de RadioButton, estos datos
son importantes en la automatización del sistema puesto que de estos datos
servirán para la alta de horarios de académicos.
Figura 7. Diseño del formulario de registro de materias y licenciaturas
Alta, baja y modificación de Horarios de Académicos
En esta interfaz (Figura 8) el administrador tendrá la posibilidad de dar de
alta, baja y modificación de los horarios académicos, teniendo en cuenta que
para un horario de alguna materia se necesitan datos como hora de entrada y
salida, el día en que se van a presentar dicha materia, la materia, la
licenciatura, el numero de plaza por materia, el semestre y el turno. El horario
se debe registrar por día es decir que si una materia se imparte en dos días
29
diferentes se deben de registrar en los dos días correspondientes esto por que
el horario puede ser diferente en los días correspondientes.
Figura 8. Diseño del formulario de registro de Horarios Academicos
Alta, baja y modificación de Horarios de Administrativos
En esta interfaz (Figura 9) el administrador tendrá la posibilidad de dar de
alta, baja y modificación de los horarios administrativos, tomando en cuenta que
los administrativos tienen una jornada laboral y un tiempo dedicado para comer
además se podrá asignar un horario para cada día de la semana o asignar el
mismo horario para uno o varios días de la semana con solo seleccionar los
días correspondientes.
30
Figura 9. Diseño del formulario de registro de Horarios Administrativos
Buscar Horarios
Para que el usuario pueda identificar los horarios que tiene cada persona
existirá una interfaz (Figura 10) en la cual se recaban datos como el
Identificador del Persona, los tipos de horarios a buscar de él y el día con estos
datos al dar click en buscar el sistema mostrara en una tabla los horarios
correspondientes si es que existen.
Figura 10. Diseño del identificador de Horarios
31
Reloj Checador
Esta interfaz (Figura 11) la más simple de todas las interfaces, pero la más
compleja en cuanto a funciones de todas la se describirán sus funciones en el
apartado de implementación.
Esta interfaz muestra los datos del personal al tratar de identificarse con su
huella, el sistema muestra su nombre si la persona esta registrada, además de
mandar un mensaje de que se ha registrado correctamente una entrada o salida
o incluso un mensaje de que aun no puede registrar su entrada o salida.
Figura 11. Diseño de la interfaz de Reloj Checador
32
Creación de reportes
Para la creación de reportes se creara una interfaz muy sencilla (Figura
12) que constara con tres campos para seleccionar el día del reporte a realizar,
el tipo de personal y otro para poder introducir el nombre del centro
universitario. Al momento de dar click en el botón de crear la interfaz mostrara
un cuadro de búsqueda en la cual el usuario podrá elegir donde guardar su
reporte como mas le convenga en formato pdf.
Figura 12. Diseño de la interfaz de creacion de reportes
El reporte (Figura 13) es la principal tarea del sistema, que es el de
informar si el personal académico y administrativo a llegado a checar en sus
horarios correspondientes, representado los datos registrados en la base de
datos en una forma mas clara y concisa.
33
Figura 13. Diseño del reporte de asistencia
3.3 Implementación
Registro Empleados
Esta interfaz funciona de la siguiente manera, se ofrecen las siguientes
funciones: alta y modificación de personal. Primeramente el usuario deberá
seleccionar que tipo de acción va a realizar dando click en el botón
correspondiente, en este caso se propondrá elegir la opción de crear, el
sistema liberara los campos para llenar el formulario de registro de personal y
también mandara un mensaje en el cual nos estará avisando cuantas muestras
faltan para que se haga la plantilla de la huella de la persona que estamos
registrando (Figura 14).
34
Figura 14. Liberacion de campos en la interfaz Registro Empleados
Después de haber dado todas las muestras necesarias para la creación de la
plantilla y haber llenado ó no los campos correspondientes el sistema habilitara
el botón guardar, cuando se de click en el botón este hará varias funciones.
Primeramente ve si no hay algún registro con ese número de personal, si lo hay
mandara un mensaje de que ya existe un registro con ese numero de personal
(Figura 15).
35
Figura 15. Mensaje para el usuario problema de ID
Si no existe algún registro con ese Id de Empleado el sistema guardara los
datos en la base de datos y mandara un mensaje de que se han insertado los
datos correctamente (Figura 16).
Figura 16. Mensaje para el usuario inserción correcta
En el caso que el usuario elija la opción de actualizar algún registro, el usuario
deberá seleccionar en la tabla de consultas el registro a actualizar si no el
sistema mandara un mensaje el cual dirá que no se ha seleccionado ninguna
fila de la tabla (Figura 17)
.Figura 17. Mensaje al usuario no ha seleccionado fila
Si el usuario ya había elegido el registro a actualizar, el sistema liberara los
campos del formulario excepto el campo de ID del Personal, además de
haberlos liberado el sistema pondrá los datos correspondientes en ellos y el
usuario elegirá de forma manual el campo que quiera actualizar y cambiarlo a
su gusto (Figura 18).
36
Figura 18. Liberación de campos en la interfaz Registro de Empleados
Ahora solo queda que se le de click al botón Guardar para que se guarden los
datos y nos mandara un mensaje de que se han modificado los datos de
manera satisfactoria (Figura 19).
37
Figura 19. Mensaje al usuario modificación correcta
Añadir materia o licenciatura
Esta interfaz funciona de la siguiente manera, primeramente el usuario
deberá elegir con que datos desea trabajar seleccionando la opción, existen dos
posibilidades, materias y licenciaturas (Figura 20).
Figura 20. Campos a seleccionar en la interfaz Añadir materia o licenciatura
38
Después el usuario deberá seleccionar que tipo de acción va a realizar dando
click en el botón correspondiente, en este caso se propondrá elegir la opción
de crear, el sistema liberara el campo para poner el nombre de la materia o
licenciatura (Figura 21).
Figura 21Campo liberado de la interfaz añadir materia o licenciatura
Luego de haber introducido o no el nombre de la materia a registrar el usuario
deberá dar click en el botón guardar, el cual hará dos funciones. Primeramente
verifica si el nombre introducido es una cadena vacía, si es vacía el sistema
mandara un mensaje al usuario (Figura 21) la cual preguntara si desea guardar
el registro aunque no se haya escrito el nombre.
Figura 21. Mensaje al usuario ¿Desea Guardar?
39
Después la siguiente función será la de ingresarla a la base de datos mandando
un mensaje (Figura 16) de que se ha insertado correctamente los datos en la
base de datos.
En el caso que el usuario elija la opción de actualizar algún alguna materia o
licenciatura, el usuario deberá seleccionar en la tabla de consultas el registro a
actualizar, si el usuario no selecciona algún registro el sistema mandara un
mensaje el cual dirá que no se ha seleccionado ninguna fila de la tabla (Figura
17). Si el usuario ya había elegido el registro a actualizar, el sistema liberara el
campo nombre con el nombre de la materia o licenciatura anterior, el usuario
deberá cambiarlo a su gusto y dar clic en guardar donde el sistema actualizara
el nombre y mostrara una mensaje de que se han modificado los datos de
manera satisfactoria (Figura 19).
La otra opción que queda es la que el usuario quiera eliminar una materia o
licenciatura, entonces el usuario debió elegir de igual forma que de la opción
actualizar un registro de la tabla de consultas, entonces al dar click en eliminar
el sistema mandara un mensaje (Figura 22), el cual advertirá al usuario que si
borra alguna materia o licenciatura, también se borraran tanto los Horarios que
se les han asignado a los maestros con esta materia o licenciatura junto con
sus respectivos registros de asistencia.
Figura 22. Mensaje al usuario ¿Desea continuar?
40
Si el usuario decide continuar el sistema borrara los registros de la base de
datos y mandara un mensaje (Figura 23) que dice que se han eliminado los
datos de manera satisfactoria.
Figura 23. Mensaje al usuario eliminación correcta
Añadir, Actualizar y eliminar horarios maestros
Esta interfaz funciona de la siguiente manera, primeramente el usuario
deberá elegir que tipo de acción va a realizar, ya sea crear, actualizar, o
eliminar algún horario (Figura 24).
Figura 24. Selección de accion a realizar a horarios de maestros
41
En este cao se elegirá “Crear” donde tendremos que introducir el ID del
personal a agregar el Horario, la hora de Entrada y Salida, materia, semestre,
licenciatura, turno, día de la semana, y el numero de plaza que le corresponde
(Figura 25).
Al dar click en el botón crear el sistema validara el apartado de Datos del
Horario como el campo No. Personal donde si el usuario no lo introdujo el
sistema mandara un mensaje el cual dirá que el campo no puede ser vacío,
también se validaran los campos de entrada y salida el cual mandara una
mensaje si el campo de entrada es el mismo de salida ó incluso si el campo de
entrada es mas tarde que el de salida, y que el campo plaza tampoco sea un
campo vacío. Luego de haber validado todos estos campos el sistema
registrara los datos y mandara un mensaje de que se han registrado los datos
de Manera satisfactoria (Figura 16).
Figura 26. Campos del formulario a llenar.
42
En el caso que el usuario elija la opción de actualizar se liberara la
sección de actualizar y borrar donde el usuario introducirá el numero de ID de
registro de horarios (Figura 27) que quiera actualizar deberá llenar los datos de
horario nuevamente para que se actualicen según sea el caso de la
actualización.
Figura 27 Liberación de la sección actualizar y borrar
Al dar click en actualizar el sistema volverá a verificar los campos de la
sección de Datos del horario y además validara la sección actualizar y borrar
donde mandara un mensaje si el numero de horario no es introducido, y si el
numero de horario a actualizar no existe en la base de datos.
Para que el usuario identifique el número de horario a actualizar existe otra
interfaz donde el usuario introducirá el número del personal, el tipo de horarios
43
a buscar y el día, el sistema mostrara los horarios y su número de horario
correspondiente a cada uno de ellos (Figura 28).
Figura 28. Interfaz para mostrar horarios del personal
Cuando el usuario elija la opción de eliminar algún horario, tendrá que
escribir el numero de horario correspondiente al que quiera borrar, el sistema
mandara una mensaje advirtiendo al usuario que si borra algún horario también
se borraran los registros de entradas y salidas ya registrados, si el usuario solo
desea hacer alguna modificación deberá actualizarlo solamente (Figura 29).
Figura 29. Mensaje al usuario.
Luego el sistema validara si el campo no es vacío y verificara que halla
un registro en la base de datos, si existe lo borrara, si no existe, el sistema no
hará nada y mandara un mensaje de que se han borrado los datos de manera
exitosa (Figura 23).
44
Añadir, Actualizar y eliminar horarios administrativos
Esta interfaz funciona de la siguiente manera, primeramente el usuario
deberá elegir que tipo de acción va a realizar, ya sea crear, actualizar, o
eliminar algún horario (Figura 30).
Figura 30. Selección de accion a realizar a horarios administrativos
En este caso se elegirá “Crear” donde tendremos que introducir el
Numero del personal a agregar el Horario, también se deben seleccionar los
días en que se va a aplicar el horario, el horario tanto de entrada como de
salida de la jornada y la salida como entrada del horario de comida (Figura 31).
45
Figura 31. Campos del formulario a llenar.
Al dar click en el botón crear el sistema validara el apartado de Datos del
Horario como el campo No. Personal donde si el usuario no lo introdujo el
sistema mandara un mensaje el cual dirá que el campo no puede ser vacío,
Luego de haber validado el sistema registrara los datos y mandara un mensaje
de que se han registrado los datos de Manera satisfactoria (Figura 16).
En el caso que el usuario elija la opción de actualizar se liberara la sección de
actualizar y borrar donde el usuario introducirá el numero de Número de registro
de horarios (Figura 32) que quiera actualizar deberá llenar los datos de horario
nuevamente para que se actualicen según sea el caso de la actualización.
46
Figura 32. Liberación de la sección actualizar y borrar
Para que el usuario identifique el número de horario a actualizar existe
otra interfaz donde el usuario introducirá el número del personal, el tipo de
horarios a buscar y el día, el sistema mostrara los horarios y su número de
horario correspondiente a cada uno de ellos (Figura 28).
Cuando el usuario elija la opción de eliminar algún horario, tendrá que escribir el
numero de horario correspondiente al que quiera borrar, el sistema mandara
una mensaje advirtiendo al usuario que si borra algún horario también se
borraran los registros de entradas y salidas ya registrados, si el usuario solo
desea hacer alguna modificación deberá actualizarlo solamente (Figura 29).
Luego el sistema validara si el campo no es vacío y verificara que halla un
registro en la base de datos, si existe lo borrara, si no existe, el sistema no
hará nada y mandara un mensaje de que se han borrado los datos de manera
exitosa (Figura 23).
47
Creación de Reportes
El la creación de reportes existe una interfaz muy sencilla (Figura 33), en
la cual el usuario elegirá el día del cual desea realizar el reporte, el tipo de
personal a realizar el reporte. Con esto el sistema podrá buscar en la base de
datos cuales son los horarios que existen en ella además de relacionarlos con
los registros que ha hecho el personal, dando como resultado la creación del
reporte en un archivo con formato PDF el cual será guardado en donde el
usuario lo desee.
Figura 33. Interfaz Creación de Reportes
48
Reloj Checador
Esta interfaz (Figura 34) muestra el nombre de la persona al poner su
dedo índice en el detector de huella, sí existe en la base de datos, el sistema
muestra un mensaje de la acción de registro es decir, si se trata de una entrada
o salida de jornada laboral, salida o entrada de horario de comida, entrada o
salida de algún horario de una materia impartida o a impartir, o simplemente un
mensaje que diga que no puede registrar aun su entrada o salida. Esto a partir
de una serie de reglas que son:
El personal puede checar 10 minutos antes de su inicio del horario.
El personal puede checar 15 minutos después del inicio de horario.
El personal puede checar 10 minutos antes del horario de salida.
El personal puede checar 10 minutos después del horario de salida
Esto no quiere decir que si checa antes después de los horarios de entrada o
antes de los horarios de salida se registren como un horario normal, ya que en
el reporte aparecerán los datos tal y cual fueron registrados, y el personal
encargado de revisar estos documentos serán quienes calificaran si el personal
esta cumpliendo horarios correspondientes. En el caso que el personal no
exista en la base de datos mostrara un mensaje de que no existe algún registro
que coincida con la huella.
Figura 34. Implementación de la interfaz Reloj Checador
49
CONCLUCIONES
La sistematización de un proceso repetitivo, es una aplicación mediante
el cual se puede almacenar y administrar grandes volúmenes de información de
manera sencilla, eficiente y rentable en cada institución. Actualmente la
sistematización de documentos forma parte del proceso operativo y
administrativo de una organización, especialmente en las áreas administrativas
de recursos humanos, finanzas, facturación, contabilidad, desarrollo de
sistemas informáticos, departamentos jurídicos, etc.
En particular en el Centro Universitario UAEM Valle de Chalco la
informatización del área es una necesidad urgente, lo primero es señalar que la
firma biométrica ayuda a interactuar con los sistemas para la identificación, lo
que facilita la gestión y administración de datos para el área de contabilidad. En
la actualidad cada día son más abundantes las instituciones que cuentan con
instrumentos biométricos para llevar un control de asistencia y de tareas; como
impartición de cursos, jornadas laborales en las empresas o incluso en la
identificación de un individuo en una escena de un crimen.
Los beneficios que traería la implementación de una firma biométrica son
principalmente ahorro de recursos económicos, horas empleado-trabajo y
espacio de trabajo. Adicionalmente la firma biométrica es más amigable con el
personal ya que no necesitan estar firmando cada vez, y eficaz con la
administración de los datos puesto que los maestros no tendrían la facilidad de
manipular la hora en que llega, así el administrador puede estar más seguro
que el personal llega en tiempo y en forma a su empleo.
50
BIBLIOGRAFÍA
Alphonse Bertillon Consultado el 10 de Agosto 2012 en
http://es.wikipedia.org/wiki/AlCphonse_Bertillon
Baez, M. L (2010). Extracción de características de Galton de Huellas
Dactilares por procesamiento digital de la imagen, Paper. Consultado el 28 de
abril de 2012 en
http://www.cneisi.frc.utn.edu.ar/papers/736ea8ecf9f30f83571ddd6d4412.pdf
Casallas Rubby (2010), Yie Andrés “INGENIERÍA DE SOFTWARE”
Ciclos de vida y metodologías Consultado el 12 de Febrero de 2013 en
http://sistemas.uniandes.edu.co/~isis2603/dokuwiki/lib/exe/fetch.php?media=pri
ncipal:isis2603-modelosciclosdevida.pdf
DigitalPersona (2013), U.are.U 4500 Fingerprint Reader. Consultado el
dia 13 de febrero del 2013 en http://www.digitalpersona.com/U-are-U-4500-
Fingerprint-Reader/
UNAM (2010), Biometría Informática. Consultado el día 15 de Agosto del
2012 en
http://redyseguridad.fip.unam.mx/proyectos/biometria/fundamentos/antecedente
s.html
Gasca Eduardo, Contrato colectivo de trabajo. Consultado el 1 de
Septiembre 2012 en http://www.uaemex.mx/faapauaem/docs/contrato.pdf
Henry Faulds Consultado el 10 de Agosto 2012 en
http://www.bbc.co.uk/history/historic_figures/faulds_henry.shtml
Hernández B. A. (2009), Tesis: Propuesta de estándar para el uso seguro
de tecnologías biométricas, Universidad Nacional Autónoma de México
51
Ingressio (2002), Regresando a los orígenes de la identificación.
Consulado el 10 Agosto del 2012 en http://ingressio.com/web/wp-
content/uploads/2011/08/ingressio_identificacion3.pdf
Jain A. K. y Flynn P. J. (2008), Handbook of biometrics, Ed. Springer,
USA, ISBN-13:978-0-387-71040-2
Java (2013), ¿Que es la tecnología java?. Conultado el 12 de Agosto del
2013 en http://www.java.com/es/download/faq/whatis_java.xml
Ministerio de Trabajo y seguridad social. “Impacto de las nuevas
tecnologías en el trabajo”. Consultado el 4 de abril de 2012.
http://www.catedras.fsoc.uba.ar/chernobilsky/images/nuevas.pdf
Morán L (2002), Tesis: Sistema de detección de huella dactilar,
Universidad de Colima
MySQL (2013). Manual de MySQL, Cosultado el dia 14 de Febrero del
2013 en http://dev.mysql.com/doc/refman/5.0/es/index.html
Nacional Science and Technology Council “NSTC” (2006), Biometrics
History. Consultado el 10 de Agosto 2012 en
http://www.biometrics.gov/documents/biohistory.pdf
NetBeans (2012), ¿Qué es NetBeans?. Cosultado el dia 13 de Febrero
del 2013 en http://netbeans.org/index_es.html
NTS-Dynamic Signature (2006), Dynamic Signature. Consultado el 16 de
marzo de 2012 en http://www.biometrics.gov/Documents/DynamicSig.pdf
52
NTS-Speaker Recognition (2006), Speaker Recognition. Consultado el 16
de marzo de 2012 en http://www.biometrics.gov/Documents/SpeakerRec.pdf
Oracle (2011), Informacion general, Consultado el 13 de febrero del 2013
en http://dev.mysql.com/doc/refman/5.0/es/introduction.html
R. Sanchez Reillo, C. Sanchez Avila, J.A. Martin Pereda., Minimal
Template Size for Iris Recognition. Proc. of the First Joint BMES/EMBS
Conference. Atlanta (EE.UU.), 1316 Octubre, 1999.
Robinson, A. (2007). METRUM, The Story of Measurement. Thames and
Hudson, Ltd. Londres.
Royer, J. M. (2004). Seguridad en la Informática de la Empresa. Riesgos,
amenazas prevención y soluciones. Ed. ENI. España.
Simón Z. D. (2003), Tesis doctoral Reconocimiento automático mediante
patrones biométricos de huella dactilar, Universidad Politécnica de Madrid