You are on page 1of 65

Tecnologa de Computadoras

IDENTIFICACIN, TRAZABILIDAD Y C NTR LE! DE ACCE!

"ATERIAL DE E!T#DI Es una recop$lac$%n de los Tra&a'os (r)ct$cos de los alumnos de cuatr$mestres anter$ores* La +$nal$dad es ,ue puedan ut$l$-arlo los alumnos para resol.er los Casos de Estud$o*

Introduccin A lo largo del presente trabajo, desarrollaremos los conceptos fundamentales acerca de las diferentes tecnologas utilizadas en: Identificacin: En la actualidad, el reconocimiento o la verificacin de que una persona sea quien dice ser se ha vuelto susceptible de ser vulnerada si slo se utilizan los medios convencionales de identificacin como lo son los documentos personales como el D I, la !"dula de Identidad, el #asaporte, entre otros$ Esto se debe a que los mismos son, a pesar de que constantemente se buscan hacerlos m%s seguros e inviolables, altamente falsificables$ De este modo, se ha vuelto una necesidad la incorporacin de &ecnologas que involucren la identificacin de los rasgos o caractersticas 'sicas de las #ersonas$ &razabilidad: !onsiste en la aplicacin de diferentes tecnologas para determinar la posicin fsicas de cualquier objeto fsico e inclusive tambi"n a las personas$ #ara ello es necesario contar con un dispositivo en el objeto a rastrear que cumpla el rol de transmisor que se comunica con un receptor que lo identifica ( lo ubica fsicamente en un mapa de coordenadas$ )u aplicacin inicial tuvo lugar en el campo militar donde era imperiosa la necesidad de ubicar aviones, barcos o naves enemigas en general$ Actualmente su aplicacin se ha e*tendido notablemente, las t"cnicas de trazabilidad se encuentran en campos tan dismiles como la ganadera, el rastreo de automviles robados, ( hasta la identificacin de animales e*traviados$ !ontrol de acceso: Al igual que la identificacin, el objetivo del control de acceso consiste en verificar, mediante diversas tecnologas, la identidad de una persona con la finalidad de proteger la Entrada a Edificios o el acceso a Informacin crtica$

CONTROL DE ACCESO Esta seccin se enfoca en el an%lisis de las diferentes opciones que e*isten actualmente para la validacin ( el control de acceso, tanto fsico como lgico, desarrollando en cada caso, no slo el sistema t"cnico, sino tambi"n la efectividad, deficiencias, usos actuales ( potenciales$ METODOS MECANICOS &A,-E&A) I &E.I/E &E) !omenzaremos con este tipo de !ontrol de Acceso, que es considerado uno de los m"todos m%s b%sicos, al momento de elegir seguridad$ En primer lugar debemos conocer cu%les son esos diferentes tipos de .ectores ( &arjetas que podemos ofrecer analizando las ventajas ( desventajas de cada uno$ .os sistemas de lectura m%s conocidos ( utilizados son: &arjeta 0agn"tica, &arjeta 1iegand, &arjeta de !digo de 2arras, &ouch 0emor(, &arjeta de #ro*imidad ( 2iom"tricos$ Durante los 3ltimos a4os se desarrollaron con gran "*ito aplicaciones para el comercio, el transporte p3blico ( la asistencia sanitaria$ .os niveles de memoria que debe tener la tarjeta inteligente varan seg3n el tipo de aplicacin$ )i uno quiere incorporar datos o aplicaciones en la tarjeta una sola vez, alcanza con colocarle un peque4o chip con memoria ,50 6,ead 5nl( 0emor( 7 de slo lectura8$ )i es necesario que el programa almacene informacin transitoria en la tarjeta, como cuando se intercambian datos con una terminal, ha( que agregar memoria ,A0 6,andom Access 0emor( 7 de acceso aleatorio8$ )in embargo, una vez e*trada la tarjeta de la terminal, la informacin se pierde$ .as aplicaciones necesitan en su ma(ora EE#,50 6Electricall( Erasable #rogrammable ,ead9 5nl( 0emor( 7 memoria de slo lectura con sistema electrnico de borrado ( programacin8 para guardar los datos ( la aplicacin en la tarjeta en forma permanente$ En esta tarjeta, a diferencia de las que slo contienen ,50, las aplicaciones ( los datos se cargan, ejecutan ( eliminan en cualquier momento$ En realidad todas las tarjetas inteligentes que ho( en da est%n en el mercado utilizan chips de EE#,50$ :a( factores que limitan el tama4o de la memoria EE#,50 de la tarjeta$ 0ientras que en las computadoras es com3n tener ;+< o +=> 0b, las tarjetas inteligentes apenas albergan hasta ;> ?b$ )u memoria, entonces, es m%s de mil veces menor, pero de todas maneras alcanza para que entren aplicaciones complejas$ A principios de los a4os <@, para la ma(ora de aplicaciones ;> ?b eran m%s que suficientes pero, con la difusin de las interfaces gr%ficas de usuario ( la creciente complejidad de los programas, por mencionar slo algunos factores, la cantidad de memoria necesaria para un programa ha aumentado dr%sticamente$ .as tarjetas inteligentes tienen muchas restricciones que les impiden usar la misma cantidad de memoria que los procesadores r%pidos$ .os chips tienen dimensiones estandarizadas ( no cuentan con energa el"ctrica salvo cuando se los introduce en un lector de tarjetas inteligentes$ El precio de la memoria EE#,50 sigue siendo mu( elevado, (a que las computadoras en esencia usan memoria ,A0$ Astos son algunos de los factores que restringen el tama4o de la memoria$ .as versiones m%s nuevas de tarjetas inteligentes aceptan m%s de una aplicacin, ( ni siquiera es necesario que las aplicaciones provengan de la misma organizacin$ Bn usuario puede tener en la misma tarjeta la aplicacin para cajeros electrnicos que provee el banco ( el control de acceso a la oficina$ #ara usar la multifuncionalidad ha( que garantizar la seguridad de todas las

aplicaciones, (a que no debe permitir que una de ellas vea los datos guardados por otra en la misma tarjeta$ Es necesario que cada aplicacin cuente con su propio compartimiento en la tarjeta inteligente$ .a limitacin de la multifuncionalidad depende de la cantidad de memoria que tiene la tarjeta$ E*isten cuatro formas de evaluar la informacin de las tarjetas inteligentes, seg3n el tipo de aplicacin que uno desee usar ( el tipo de memoria que se emplee$ !on las tarjetas de slo lectura, la informacin se carga una vez en la tarjeta (, despu"s, slo se puede leer$ o es posible agregar, modificar, ni borrar informacin$ &omemos como ejemplo una aplicacin para permitir el acceso a un edificio$ .a tarjeta inteligente contendr% datos del usuario, como el nombre ( n3mero de empleado$ Este tipo de informacin puede guardarse en mem oria ,50 puesto que no cambiar%$ En algunas tarjetas inteligentes, como las telefnicas, el usuario slo puede agregar informacin$ !ada vez que hace una llamada con la tarjeta telefnica, la aplicacin controla cu%ntas unidades no se usaron ( permite que se efect3e la llamada$ !ada unidad utilizada durante la comunicacin se agrega a la lista de unidades usadas$ .as tarjetas no permiten modificar ni eliminar informacin para que nadie recurra a la artima4a de devolverlas al estado inicial$ )in embargo, ha( tarjetas inteligentes que s permiten que se borre o altere la informacin, tal ( como en un disco rgido, ( son las que se usan para almacenar datos$ Algunos datos de la tarjeta est%n almacenados de una manera que no permite el acceso$ .a tarjeta recibe la aplicacin una vez (, a partir de ah, slo se la puede ejecutar sin acceder al cdigo fuente ni a los datos asociados$ .a generacin de claves ( el procesamiento de contrase4as son dos aplicaciones que nunca deben revelarse a terceros para proteger todas las dem%s aplicaciones de la tarjeta$ .a seguridad de las tarjetas inteligentes es un tema preocupante$ )i un hacDer logra copiar o manipular el contenido de una tarjeta para usarlo en otra, la empresa que emiti la aplicacin de esa tarjeta puede quedar en la ruina$ #or ende, las funciones de seguridad deben constituir la esencia de las tarjetas inteligentes$ o obstante, los niveles de seguridad dependen del tipo de aplicacin, ( es imposible garantizar la seguridad absoluta$ #ara asegurar la proteccin eficaz contra la manipulacin o copia de las tarjetas inteligentes, es fundamental poseer un hardEare seguro que permita responder en forma fsica$ Es indispensable tener un sistema operativo seguro ( contar con seguridad en el sistema, lo cual implica que la comunicacin entre todos los componentes del sistema de seguridad est" encriptada$ El eslabn m%s d"bil de la cadena es que determina el nivel de seguridad general$ .os riesgos que presentan las tarjetas inteligentes son los de perder la autenticidad, la integridad, la confidencialidad ( la disponibilidad, cada uno de los cuales implica, respectivamente, que no ha( forma de garantizar la e*clusividad de la tarjeta, la integridad de los datos, la privacidad de la informacin ni la disponibilidad de los servicios de la tarjeta$ .as tarjetas inteligentes est%n protegidas por el cdigo #I 6#ersonal Identification umber 3mero de identificacin personal8, que presenta problemas de seguridad dado que debe ingresarse con un teclado$ Es t"cnicamente posible interceptar la comunicacin entre el teclado ( el lector de la tarjeta$ #or lo tanto, los lectores nuevos, como el /em#lus /!, F;@, se conectan entre la computadora ( el teclado para que el #I no se transmita a la computadora$ :o( en da las tarjetas inteligentes son mu( usadas$ )us aplicaciones tpicas son las siguientes: )alud: tarjetas inteligentes que contienen informacin personal sobre la salud, que se transmite entre m"dicos 'inanzas: tarjetas para cajeros aut om%ticos, tal como la tarjeta 0onde* del ,eino Bnido ( le /eld9?arte de Alemania$

!omunicaciones mviles: la red /)0 6)istema global de comunicaciones mviles8 utiliza tarjetas inteligentes para identificar al usuario, que puede cambiar de tel"fono conservando el mismo n3mero$ &elecomunicaciones est%ticas: las tarjetas telefnicas que normalmente se pagan por adelantado se basan en el sistema de tarjetas inteligentes$ El costo de mantenimiento es bajo ( no ha( posibilidades de falsificacin, robo ni p"rdida de cr"dito$ &ransporte: el pago de boletos de transporte subterr%neo es una aplicacin mu( com3n, as como el pago de estacionamiento para automviles$

Acceso a la informacin .as cuatro maneras de acceder a la informacin de las tarjetas inteligentes, seg3n el tipo de aplicacin que uno quiera proveer ( el tipo de memoria que se use$ G Slo lectura: slo es posible leer la informacin de la tarjeta G Slo agregar: slo se puede agregar informacin a la tarjeta G Modificar o borrar: la informacin 3nicamente se modifica o se borra$ G Slo ejecutar: los programas solamente se ejecutan sin ver la informacin .os sistemas de lectura m%s conocidos ( utilizados son: &arjeta 0agn"tica, &arjeta 1iegand, &arjeta de !digo de 2arras, &ouch 0emor(, &arjeta de #ro*imidad ( 2iom"tricos$ 1 1! TAR"ETAS MA#N$TICAS Es la m%s conocida ( difundida, dado que se utiliza en todos los sistemas de tarjetas cr"dito ( de compra$ )u ventaja es su difusin, popularidad ( el bajo costo, pero en s es, de todos los medios de identificacin, el m%s vulnerable de todos$ )u banda magn"tica, debe ser tratada con cierto cuidado, para evitar que se ra(e o sea e*puesta a campos magn"ticos que la borren$ )lo se recomiendan en oficinas o establecimientos administrativos$ El lector de tarjetas magn"ticas, permite leer < dgitos de cualquier tarjeta magn"tica est%ndar grabada en A2A &racD +, inclusive las tarjetas de d"bito, cr"dito o compra que e*isten en el mercado$ En relacin con el lector en s, 6si bien es econmico8 posee un cabezal, el cual sufre cierto desgaste 6ra(aduras, suciedad, etc$8 al pasar las tarjetas por el lector$ A medida que el cabezal se va da4ando, su superficie se torna cada vez mas abrasiva, lo cual da4a a su vez la banda magn"tica de la tarjeta ( as se va degradando el sistema en su conjunto hasta que se torna necesario el cambio$ El tiempo de duracin, depende e*clusivamente del ambiente, frecuencia de uso ( el trato con el que se los utilice, pero el promedio est% entre H meses ( C a4os$

%anda Magn&tica

.a banda esta formada por sustancias ferromagneticos$ .as particulas que forman la banda son peque4os imanes que tienen dos polaridades norte ( sur$ .a cinta magn"tica es susceptible a alteracin o borrado causada por otros campos magn"ticos, de igual modo es susceptible a da4o fsico ( a da4o causado por el medio ambiente$ .a necesidad de prevenir el da4o a la informacin mantenida en la cinta como resultado de un contacto inadvertido con campos magn"ticos que pueden ser encontrados en el uso diario de una tarjeta ha llevado a muchos fabricantes, integradores e ingenieros a desarrollar tarjetas con propiedades magn"ticas m%s resistentes$ .a resistencia de una cinta magn"tica es tpicamente discutida en t"rminos de coercitividad 6medida en oersteds8$ )i a una partcula se le aplica un campo magn"tico lo suficientemente fuerte, esta cambiara su polaridad$ .a fuerza del campo magn"tico necesaria para producir este cambio es lo que se conoce como fuerza coercitiva 6medida en oersteds8, las tarjetas que tienen una baja coercitividad son las m%s f%cilmente cambiadas o codificadas$ )i la banda magn"tica es negra, la tarjeta ser% de alta coercividad 6las tarjetas de los aeropuertos8, si es oscura pero tirando a marrn, la tarjeta es de baja coercividad 6cualquier tarjeta de cr"dito8$ M&todo' (abituale' de re)re'entacin de infor*acin .os datos se almacenan en forma binaria, pero puede haber muchas formas de guardarlos$ E*isten dos standards de codificacin que son ampliamente utilizados, (a sea para representar datos num"ricos 62!D8 o alfanum"ricos 6A.#:A8$

'ormato 2!D !ada car%cter queda determinado por = bits$ )e definen ;> caracteres con la combinacin de F b(tes, ( el quinto se utiliza como bit de paridad$ .a banda magn"tica comienza con una serie de bits a cero$ !ontin3a con un centinela de inicio, que indica que los bits comienzan a estar agrupados de cinco en cinco$ Al final de los datos, se encuentra el centinela de fin, al que acompa4a un car%cter .,! que esta formado por la suma de las paridades de los bits de datos 6; a F8$ 'ormato A.#:A 'unciona igual que el formato 2!D pero usaremos I bits en lugar de = para generar un juego de >F caracteres$ +i'ta' de dato' Dependiendo del grosor de la banda magn"tica, distinguiremos distintas pistas en ella$ #or ejemplo, una tarjeta de cr"dito puede contener tres pistas de datos dentro de la misma banda$ #ista ; 9 +;@ bpi 9 A.#:A 9 .ectura #ista + 9 I= bpi 9 2!D 9 .ectura #ista C 9 +;@ bpi 9 2!D 9 .ectura ( escritura

#rabacin , Lectura 2%sicamente, la grabacin magn"tica de una tarjeta se hace a trav"s de la cabeza magn"tica con un gap, en la cual se provoca una inversin en el sentido de la corriente que

>

circula por su embobinado a cada transicin de flujo magn"tico deseada$ A cada inversin en el sentido de la corriente, corresponde una inversin en el sentido de magnetizacin$ En la franja magn"tica aparecen imanes con polos invertidos correspondiendo cada inversin a una transicin de reloj o de dato ;$ Al pasar la tarjeta previamente grabada sobre una cabeza de lectura que posee un gap semejante al de la cabeza de grabacin, "sta generar% una tensin proporcional a la variacin de flujo$ !uando el flujo es constante, la tensin generada es igual a cero$ ;; Durabilidad , Seguridad de la Tarjeta .a durabilidad de la tarjeta tiene que ver con que tan bien resista varias formas de la tensin del medio ambiente$ Ellas inclu(en resistencia a la abrasin, como el paso de la tarjeta a trav"s de lectores de cinta magn"tica o de cdigos de barra, proteccin contra la decoloracin de la imagen cuando se e*pone a la luz solar, ( resistencia a da4os cuando se sumerge en agua o se e*pone al ataque de substancias qumicas$ 5tro factor importante en aplicaciones tales como licencias de manejar es la resistencia al manoseo, a las alteraciones, (Jo a su duplicacin$ !on el uso de materiales protectores tales como laminados, las tarjetas pueden ser producidas para eliminar el potencial al manoseo ( a la alteracin$ .a seguridad en la tarjeta significa que su autenticidad puede ser verificada$ .as t"cnicas inclu(en la aplicacin de recubrimientos de barniz o materiales laminados con im%genes de hologramas$ El uso de estos materiales en la elaboracin de las tarjetas hace que la duplicacin por cualquier persona sea virtualmente imposible sin acceso a los materiales del holograma personalizado de la imagen$ .as tarjetas )eguras consisten de dos piezas de material, una pelcula receptora transparente ( una tarjeta de pl%stico blanco, los cuales se combinan juntos utilizando un proceso 3nico de unin$ En lugar de usar un adhesivo, las tarjetas de seguridad se fusionan t"rmicamente utilizando calor ( presin$ El material fusionado es pr%cticamente imposible de separar sin destruir la tarjeta o la informacin impresa en ella$

La cinta *agn&tica con-encional. tal , co*o e't/ e')ecificada )or el ISO. tiene alguna' deficiencia': ;8 .a capacidad de datos es baja$ #ueden surgir problemas de espacio en aplicaciones que requieren demasiada informacin puesto que, el m%*imo n3mero de caracteres en una pista es ;;I, ( el m%*imo en la tarjeta 6utilizando sus C pistas8 es de +FC$ +8 .a tarjeta magn"tica especificada por los est%ndares I)5 es vulnerable a la p"rdida de datos causada por campos magn"ticos producidos por fuentes magn"ticas mu( comunes, tales como imanes en peque4as cantidades$ Esta vulnerabilidad de las cintas magn"ticas convencionales de baja coercitividad debida al da4o magn"tico reduce el n3mero de aplicaciones potenciales para la tarjeta$ C8 .a confiabilidad en la lectura de las tarjetas es pobre, con un porcentaje tpico de falla en transacciones de ;@K$ El >@K de las fallas en las transacciones es debido a la desmagnetizacin de las tarjetas$ Esta desmagnetizacin es debida a la baja coercitividad de los materiales magn"ticos utilizados$ F8 El est%ndar I)5JA )I puede ser f%cilmente copiado, falsificado ( duplicado, llevando esto a significativos fraudes en el mercado$
;

http:JJEEE$barma*$comJshopJcredenciales$htm

.as deficiencias descriptas anteriormente, est%n siendo superadas por las nuevas tecnologas de cinta magn"tica$ Adicionalmente, estas tecnologas est%n disponibles a un peque4o costo e*tra sobre la tecnologa convencional$ +o'ible' 'olucione' ;8 :a( iniciativas significativas en la industria para incrementar la capacidad de datos en las tarjetas de banda magn"tica$ El objetivo es crear una tarjeta de banda magn"tica con una capacidad de ;@@ caracteres$ +8 .a p"rdida de datos debida a campos magn"ticos comunes puede ser resuelta con el uso de material para cinta magn"tica de alta coercitividad, en el rango de C@@@ a F@@@ oersteds$ C8 .a confiabilidad puede ser mejorada con el uso inteligente de t"cnicas ( cdigos de correccin de errores$ #or ejemplo, la Lerificacin de redundancia .ongitudinal 6.,!8 es codificada en todas las tarjetas que cumplen con el est%ndar I)5, pero slo unos pocos lectores en el mercado la usan actualmente$ F8 Larias compa4as est%n activamente buscando mejoras en la seguridad de las tarjetas de banda magn"tica$ !ada una de estas t"cnicas proporcionan proteccin contra fraude debido a copia ( alteracin$

A)licacin en Tarjeta' de cr&dito , d&bito .a aplicacin m%s e*tendida para las tarjetas de banda magn"tica es la tarjeta de transaccin financiera usada para transacciones de d"bito ( cr"dito$ Esta tarjeta es de #L! para soportar la impresin de dgitos 6el m(lar m%s durable no soporta dicha impresin tan f%cilmente8M para garantizar la capacidad de intercambio la tarjeta es sujeto de un estricto control por los est%ndares ID5 ( por los est%ndares ( reglas de asociaciones tales como 0astercard ( Lisa$ Aunque estos est%ndares son esenciales para asegurar el intercambio de tarjetas ( datos entre los sistemas alrededor del mundo, ellos atan la tecnologa de las tarjetas a una tecnologa anticuada, la cual puede inhibir el desarrollo de las cintas magn"ticas$ .a tarjeta de transaccin financiera primeramente usa la pista +, pero la capacidad de datos es limitada$ El uso de la pista ; est% siendo alentado por 0astercard ( Lisa, para permitir m%s libertad, tal como el uso de un campo de nombre en dicha pista para propsitos de d"bito, ( la adicin de algunos cdigos de seguridad los cuales en realidad hacen poco por mejorar la seguridad$

1 0! TAR"ETAS 1IE#AND Caracter2'tica' Este tipo de tarjetas fue uno de los primeros sistemas de lectura que se utiliz ( aunque actualmente sean casi obsoletas, se logr adaptar su sistema para la utilizacin de nuevos tipos de tecnologa de control de acceso$ .as tarjetas 1iegand, contienen en su interior un n3mero determinado de hilos met%licos magnetizados, distribuidos en dos filas 6!digo binario8$ El paso de la tarjeta por el

<

lector correspondiente genera pulsos de voltaje en la bobina de la cabeza lectora, de forma que el cdigo de identificacin se determina en funcin de los pulsos generados, por lo tanto esta tarjeta se lee Nelectromagn"ticamenteO en vez de pticamente como en el caso de las &arjetas de !digo de 2arras$ .as tarjetas est%n fabricadas con resinas e*pos( ( fibra de vidrio, resultando pr%cticamente indestructibles$ &ienen igualmente un 3nico n3mero de identificacin, no e*istiendo tarjetas con el n3mero repetido$ Estas tarjetas est%n disponibles en formatos de < a => bits de informacin para dar m%s seguridad al sistema as como a los datos del usuario de la misma$

Ca)acidade' En las &arjetas 1iegand gracias a su tecnologa se dificulta la visualizacin de los cdigos, por lo tanto, no puede ser alterada o copiada f%cilmente$ Debido a sus caractersticas, permite generar billones de cdigos posibles$ En cuanto a sus cualidades fsicas, estas son tarjetas fuertes ( fle*ibles, resistentes, ( e*tremadamente confiables bajo distintas condiciones de humedad ( temperatura$ &ambi"n son inmunes a campos magn"ticos o la interferencia por radiofrecuencias$ #ero aunque posea esta caractersticas, la duracin de la tarjeta depender% en su ma(ora del cuidado del usuario, de la carga de trabajo que deba soportar diariamente ( tambi"n, debe tenerse en cuenta las limitaciones propias, como de las dem%s tarjetas, de su tecnologa, como: o doblar la tarjeta$ o dejarla e*puesta a los ra(os ultravioleta o solares, o e*poner a temperaturas por sobre los C= !P o e*ponerla a elementos qumicos como resinas ( solventes$ o aplastarla, ni troquelarla$

Li*itacione': Ingenier2a Social Aunque sean mu( confiables las &arjetas 1iegand pueden ser vulneradas (a que su cdigo se puede leer e*poniendo la tarjeta a una trasluz mu( potente, pudiendo descifrar las NbarrasO que se revelan ( la duplicacin se realiza mu( f%cilmente$ De esta forma, como todo sistema de seguridad, el mismo puede ser victima de la NIngera )ocialO (a que e*iste la posibilidad de que la tarjeta sea e*trada de su due4o por unas horas ( ser duplicada, como se e*plico en el p%rrafo anterior, o puede ser robada para utilizar la tarjeta original o intimidar al due4o de la misma para que haga uso de la tarjeta seg3n las solicitudes del atacante$$

Lectore' de tarjeta' 1iegand Esta tecnologa esta disponible en los mas variados formatos para lectores ( soluciones de que utilicen esta modalidad, adem%s tienen la posibilidad de ser mi*tas con por ejemplo: banda 0agn"tica, !digo de barras o pro*imidad$ .os lectores de tarjetas 1iegand son conocidos por su resistencia ( fiabilidad$ .os componentes electrnicos est%n completamente aisladosM as, estos lectores son aptos para funcionar en cualquier tipo de entorno, incluso con lluvia, nieve ( temperaturas e*tremas ( adem%s la caja esta se encuentra construida en policarbonato, un material resistente a la intemperie .os indicadores, se4alan varias condiciones: lecturas v%lidas o no v%lidas, puerta forzada o mantenida abierta ( errores de sistema o de configuracin$ Estas indicaciones pueden complementarse con una se4al sonora definida desde el ordenador central$ A estos lectores, sea cual sea la tecnologa empleada, se les puede a4adir un teclado para la identificacin de los usuarios mediante su n3mero de identificacin personal 6#I 8$ A los lectores que dispongan de teclado se les puede acoplar una pantalla .!D con luz de fondo$ .a pantalla muestra la fecha, la hora, las condiciones del sistema ( mensajes para el usuario$ .os lectores proporcionan dos entradas supervisadas para el control de puertas$ A ellos se pueden conectar hasta dos mdulos para controlar el bloqueo de las puertas$ CARACTER3STICAS E*isten varios modelos, entre ellos: .ector Deslizamiento .ector Introduccin

+recio' En general, cada tarjeta 1iegand tiene un precio de alrededor de BQ) F,>C, los costos de los lectores son variados desde alrededor de los BQ) ;I@$@@ al los BQ) >=@$@@, por otro lado el costo de mantenimiento es bajo (a que el desgaste de la tarjeta ( del lector tambi"n lo son$ +

1 4! TAR"ETAS DE CODI#O DE %ARRAS Caracter2'tica' .as tarjetas de cdigos de barras, al igual que otras, tambi"n son utilizadas para el control acceso$ .a tecnologa de cdigos de barras, est% mu( estandarizada ( diversificada$ )e puede desarrollar tarjetas de cdigos de barras en varios formatos ( densidades$ .a tarjeta tiene impresa un cdigo de barras que contiene un n3mero de serie 3nico, codificado en barras blanco ( negro que significan una llave de acceso a una base de datos conteniendo la informacin del tem en cuestin$ El ancho de las barras, como as tambi"n de los espacios es determinante para la especificacin del cdigo$

EEE$cardeacc$com

;@

5unciona*iento .a lectura de la tarjeta se produce al introducir o deslizar la tarjeta sobre el lector, este al estar emitiendo un haz de luz infrarroja es cortado en los intervalos de las barras de la tarjeta ( produce la lectura del cdigo, donde luego el controlador determina si esa tarjeta esta autorizada o no$ El paso de la tarjeta por el lector, se puede realizar de abajo9arriba o de arriba 9 abajo, esto facilita que el usuario no tenga que preocuparse de la orientacin de la tarjeta$ Ca)acidade' #ara dar un alto grado de seguridad al sistema, estos cdigos pueden ser encriptados mediante bandas de infrarrojos$ Este modelo de tarjetas son programables ( codificadas por el propio usuario del sistema$ .as tarjetas de cdigo de barras son, en comparacin con otras tecnologas, de bajo costo del equipo original ( de su mantenimiento ( puede ser combinadas con otros tipos de tarjetas Algo importante de se4alar es que el tama4o del ancho de las barras ( espacios repercute en un ma(or espacio de impresin del cdigo en cuestin ( viceversa$ Este es uno de los tantos tipo de cdigo de barras$ El #D' F;Ies conocido como un cdigo de dos dimensiones, es una simbologa de alta densidad no lineal que recuerda un rompecabezas$ #ero la diferencia entre "ste ( los otros tipos de cdigo de barras, es que el #D'F;I es en realidad un #ortable Data 'ile 6Archivo de Informacin #ort%til, #D'8 lo opuesto a simplemente ser slo una referencia num"rica$ Bn documento como "ste es interesante por varias razones: (a que es un espacio suficiente para incluir informacin como: nombre, foto ( historial del comportamiento ( alguna otra informacin pertinente$ .as tarjetas de cdigo de barras son tambi"n utilizadas para NtrazabilidadO, para el seguimiento de lo que el usuario desea$ #or ejemploM el I &A 6Instituto acional de tecnologa Agropuecuaria8 lo utiliza para el rastreo de ganado vacuno en donde se registran todos los movimientos de este vacuno desde ha dnde se traslada ( la vacunacin que recibe$

Li*itacione' )i las tarjetas no est%n debidamente protegidas pueden ser da4adas, por mal uso, raspones, ralladuras, etc, provocando en ciertos casos su inutilizacin$ Aunque la tarjeta est" protegida con una banda protectora para que al ser fotocopiada no pueda ser usado como su original, la copia puede ser utilizada para tener la informacin acerca de su cdigo individual ( a trav"s del uso de un programa de computacin se puede generar una

;;

superficie id"ntica a la de la tarjeta original ( luego se lo pega sobre un soporte pl%stico ( as se obtiene una tarjeta id"ntica al a cual se e*trajo el cdigo original$ En relacin con la Ingeniera )ocial, al igual que la tarjetas 1iegand, las !digos de 2arras, pueden ser robadas por unas horas para su falsificacin o permanente o intimidar al propietario de la misma para que la utilice seg3n los deseos del atacante$ Lectora' de Cdigo de %arra' .as cabezas lectoras de cdigos de barras, permiten la lectura de todos los cdigos de barras e*istentes en el mercado$ Disponen de varias tipo de salidas para conectar con interfaces de control de accesos, estas son: Efecto Eiegand$ 2anda 0agn"tica !ombinacin de ambas$

.a fabricacin de la lectora est% realizada en aluminio de alto grado de robustez, siendo totalmente intemperie$ .os lectores que se utilizan en los equipos de !ontrol de Acceso ( #resentismo pueden ser de diferentes calidades ( prestaciones$ .os equipos m%s avanzados utilizan lectores que leen todos los cdigos posibles, permitiendo el uso de tarjetas con cdigos B#!, + de =, C de H, etc$, en cambio los m%s econmicos slo leen uno de esos cdigos, perdiendo versatilidad$ El otro punto fundamental es que el lector permita leer no solo las tarjetas con cdigos visibles, sino tambi"n las tarjetas con cdigo protegido$

+recio' El precio de las tarjetas es de alrededor BQ) +, los lectores tienen precios de alrededor de los BQ) +;=$@@ dependiendo de las caractersticas de los mismos$ El costo de mantenimiento es de nivel medio$C

;$F8 &5B!: 0E05,IE) !aractersticas El elemento en s es una pastilla electrnica, encapsulada en acero ino*idable de unos ;> mm$ de di%metro, que se transportan con un soporte pl%stico de unos = cm$ de largo con un ojalillo en su parte superior para poder colgarlo en un llavero$ En caso de necesitar usarlo como credencial, tambi"n se los puede pegar sobre tarjetas de #L! id"nticas a las otras$ !om3nmente se los denomina llave electrnica ( brindan un mu( alto nivel de seguridad, (a que son altamente resistentes al desgaste, siendo ideales para ambientes industriales en donde la probabilidad de falla, vandalismo o sabotaje sea alta, aunque no son recomendables para
C

EEE$cardacc$com

;+

ambientes con alto grado de generacin de corriente est%tica 6#$ Ej$: oficinas con mucha alfombra ( ambientes mu( secos8$ )u tecnologa de avanzada evita la posibilidad de duplicarlas$ ,ealmente mu( confiables$ En precio ha( que tener en cuenta que son unos de los medios m%s caros, aunque en relacin 6salvo que alguien lo pierda8 nunca se desgastan, como puede suceder con una tarjeta, con lo cual a largo plazo resulta conveniente$ #or otro lado, tambi"n es importante hacer la ecuacin completa, dado que en lo que al lector respecta es tambi"n de acero ino*idable ( por ende no tiene desgaste con el uso, siendo el m%s econmico de todos$

;$=8 &A,-E&A DE #,5RI0IDAD !aractersticas Es una tarjeta que por su dise4o tecnolgico, es pr%cticamente imposible que pueda duplicarse$ .a tarjeta no tiene rozamiento de ning3n tipo 6se comunica con el equipo por radio frecuencia8, por lo cual no se desgasta ( permite, incluso reutilizar las tarjetas del personal que se retira ( asignarlas al personal nuevo que ingresa$ :o( en da es una de las tecnologas m%s moderna ( efectiva, por su practicidad ( bajo costo de mantenimiento$ &iene un costo medio, sin embargo su duracin hace que resulte, una de las m%s econmicas a largo plazo, porque no requiere recambios por desgastes$ )u principal ventaja contra los dem%s sistemas, es que no necesita que la tarjeta 6o incluso el dedo, la cara o la mano en el caso de los biom"tricos8, sea pasada en un sentido especfico, lo que le da una ma(or velocidad de lectura ( poca resistencia de uso por parte de los usuarios, porque incluso puede ser leda la tarjeta dentro de una billetera, una cartera, etc$

.a distancia de lectura, depender% del tipo de lector, (a que los ha( con distintos alcances, para utilizar seg3n la aplicacin$ #ueden ir desde I cm$ a m%s de I@ cm$ Bna ventaja adicional es que pueden ser instalados detr%s de un vidrio o embutidos en una pared ( tapados con (eso o endudo, siguen le(endo perfectamente$ )on ideales en situaciones de m%*ima seguridad ( alta tecnologa, (a que estos lectores no sufren ning3n tipo de desgaste ( pueden instalarse al e*terior$

;C

El precio de esta tecnologa era realmente alto hace no mucho tiempo atr%s, sin embargo, por su gran difusin ( utilizacin en la actualidad, los precios han ido bajando considerablemente, hasta llegar a igualar ho( en da, a los lectores de cdigo de barras$ E'to 'in duda' le 6uita al cdigo de barra' *uc(o ca*)o , (ace 6ue cada -e7 'e utilice */' la tecnolog2a de )ro8i*idad )or 'u relacin )recio9rendi*iento

;F

MOLINETES Dentro de los dispositivos de control de acceso encontramos como uno de los m%s comunes a los molinetes electromec%nicos$ Estos en si no son un sistema de control de acceso efectivo por si mismos, sino que funcionan como complemento ideal de otros sistemas$

5unciona*iento En este equipo, el paso, es controlado por medio de tres aspas 6generalmente, de acero ino*idable8, conjugadas con un sistema de amortiguacin de alto impacto$ El giro de las mismas es bloqueado por una serie de solenoides, que slo se accionan cuando una persona intenta traspasar por el equipo sin autorizacin$ Bn novedoso ( moderno sistema de freno electromec%nico, reducen progresivamente la rotacin de las aspas, evitando que las mismas reboten ( molesten al usuario una vez que "ste pas por el equipo 6efecto l%tigo8$

Ca)acidade' de e'te 'i'te*a Integracin con otro' 'i'te*a' : .os molinetes tienen una alta capacidad de integracin$ )on compatibles con diferentes tipos de validadores o lectores, como tarjetas de pro*imidad, banda magn"tica, cdigo de barras, touch memories, ( lectores biom"tricos, ( seg3n la combinacin elegida, el sistema tendr% diferentes niveles de seguridad$ .a integracin con los controles de accesos es mucho m%s f%cil, (a que el controlador se instala directamente dentro del mismo molinete, mientras los lectores de tarjetas van montados sobre la superficie del mismo, a una altura conveniente para los usuarios$ En el caso de pasar con una tarjeta autorizada, la persona recibir% una confirmacin visual (Jo audible en el lector ( pasar% por el mismo sin encontrar ning3n obst%culoM en caso contrario, las aspas del molinete se trabar%n al intentar trasponerlo$ Bna caracterstica mu( importante, es que el consumo de energa que se incrementa solamente ante la negativa de paso ( no en la autorizacin, minimizando de esa forma el consumo de energa$ Es conveniente, el uso de sistemas de energa ininterrumpida 6B#)8 de peque4o tama4o$ .a instalacin se realiza simplemente con cuatro tirafondos de acero ino*idable$ E')ecificacione' t&cnica' Actualmente, los molinetes se constru(en en acero ino*idable ( responden en general, a las siguientes especificaciones t"cnicas est%ndar: 9 !onfiable, seguro ( de alta durabilidad$ 9 !onstruido en acero ino*idable$ 9 Dimensiones reducidas que ofrecen economa de espacio$ 9 #reparados para montarse a la intemperie$ 9 #uerto de !omunicacin con #rotocolos ,)9+C+ J ,)9F<= J &!#9I#$

;=

9 Alimentacin: ;+ LD! 9 )istema Anti9#%nico: en caso de emergencia, al cortarse la energa el"ctrica ( el 0olinete queda desactivado, dejando as el paso libre para las personas$ 9 Amortiguacin de alto impacto: #osee freno de aspas a trav"s de electroim%n$ 9 Equipos 2idireccionales: mediante una simple configuracin del equipo, se podr% optar por trabajar con uno o dos sentidos de paso, delimitando de esta forma el sentido de circulacin del lugarM manteniendo en cualquiera de las dos opciones el sistema Anti9#%nico incorporado en el mismo$

Li*itacione': 5alla' in(erente' al di')o'iti-o Estos dispositivos por ser equipamientos de caractersticas mec%nicas deben tener un constante control para su mantenimiento$ Bna falla posible en este tipo de dispositivos se da por la falta de energa$ En la actualidad los equipos funcionan con electricidad, ( en caso de interrupcin energ"tica liberan el paso$

Li*itacione': Ingenier2a 'ocial Estos sistemas no tienen un alto grado de fiabilidad$ )i bien, podemos decir que en el aspecto t"cnico ( con el avance de la electromec%nica, es sumamente raro que estos artefactos fallen, la baja seguridad del sistema, puede ser causada por factores humanos no mu( complejos$ #odemos asegurar que este sistema no es infalible, (a que no impedira que una persona no autorizada al ingreso OsaltaraO por sobre "l$ #uede brindarse apo(o a este sistema con el aprovisionamiento de un guardia de seguridad$ Aunque, esto no elimina que el Nno autorizadoO pueda influenciar al personal de seguridad para pasar$ Entonces deberamos agregar como defectos del sistema, los derivados de los actos fallidos del personal$

A)licacione' actuale' , )otenciale' .os molinetes son los dispositivos m%s cmodos para un control personal estricto, (a que de no poseer una tarjeta autorizada, no podr% trasponerlo$ Adem%s, limitan el paso a una persona, a diferencia de las puertas que permiten el paso de varios individuos, una vez abiertas$ Actualmente, se los constru(e con dise4os de peque4o tama4o que se adaptan a los requerimientos de los arquitectos ( decoradores m%s e*igentes, ofreciendo tambi"n la posibilidad de combinar materiales ( m%rmoles de color a eleccin$ )on el artefacto para control de acceso m%s difundido, utilizados en edificios, organismos p3blicos, empresas, estadios etc$ .a ma(ora de las veces se lo combina con un guardia de seguridad ( alg3n tipo de validador de acceso, para una ma(or efectividad$ El uso futuro de estos sistemas s" vera potenciado por la posible combinacin con sistemas validadores m%s sofisticados, como por ejemplo, cualquier tipo de lector biom"trico$

;>

Molinete 'tandard

;I

CERRAD:RAS CERRAD:RAS ELECTRO MA#NETICAS Estas cerraduras poseen dos caractersticas importantes: son totalmente silenciosas ( permiten la apertura en caso de emergencia$ )u estructura es b%sicamente la de un electroim%n asociado a una placa que se hermana fuertemente en el cierre$ Esta placa se fija a la puerta, mientras que el cuerpo principal se instala del lado interior de la misma sobre el marco o dintel$ #ara su funcionamiento, el control de acceso le provee energa de ;+ L!!, lo cual provoca la atraccin de la placa fijada en la puerta, resistiendo empujes desde ;=@ a =@@ ?g, seg3n el modelo$ #ara abrir esta cerradura slo se le deber% quitar el suministro el"ctrico$ Este funcionamiento le permite ser instalado en %reas donde debe proveerse seguridad de salida, (a que a trav"s de un pulsador de emergencia o tipo golpe de pu4o se puede liberar el acceso sin necesidad de los elementos de control asociados$ #roveen un grado de seguridad medio ( deben contar con energa interrumpida$ .a instalacin se puede realizar directamente sobre la puerta, o utilizar los herrajes provistos en el caso de puertas de vidrio o con molduras especiales$ DESTRA%ADORES DE +ESTILLO EL$CTRICOS Este destrabador realiza la apertura de una cerradura standard liberando el pestillo en forma el"ctrica, comandado por los controles de accesos$ Es el tipo m%s com3n ( econmico, ofreciendo un grado de seguridad bajo$ Es ideal para instalaciones simples donde se utiliza la cerradura e*istente$ )e instala sobre el marco de la puerta, por lo general embutidoM tambi"n ha( accesorios para montaje aplicado como en el caso de puertas de vidrio$ .os ha( de dos tipos de activacin: Activacin con energa: para la apertura necesita ser energizado ( traba la puerta sin necesidad de corriente el"ctrica$ Activacin sin energa: para la apertura debe quitarse la energa, (a que la traba la realiza estando energizado$ .a ventaja de este destrabador es que puede utilizarse para casos de emergencia donde ha( que asegurar la apertura sin disponer del resto de la instalacin, (a que se le puede quitar la energa con un pulsador de corte de emergencia$ )u calidad ( costo son ma(ores$

CERRAD:RAS MOTORI;ADAS Estas cerraduras son las ideales para %reas sensibles donde la seguridad es fundamental$ &rabajan como una cerradura de doble perno que traba siempre la puerta al cerrarse, no requiere energa para el cierre ( brinda la comodidad de una apertura mediante llave computadas para el caso de emergencia$ .a apertura se realiza a trav"s de un micro motor de baja tensin comandado por el control de accesos, con una operacin silenciosa ( r%pida$ .a instalacin se realiza como una cerradura est%ndar de embutir dentro de la hoja de la puerta, con las medidas de una cerradura com3n$ &iene asociado una fuente de alimentacin que permite su uso como B#) agreg%ndole una batera peque4a$ Adem%s se la puede accionar f%cilmente desde un portero el"ctrico, un pulsador o una central telefnica (a que posee entradas especialmente dise4adas para facilitar la cone*in a estos dispositivos$ CERRAD:RAS E<TERNAS DE SE#:RIDAD .as cerraduras e*ternas de seguridad son ideales para utilizar en portones o puertas pesadas$ #or su forma fsica, resisten mu( bien la fuerza ( la inercia$ )e montan directamente sobre el portn ( no requieren hacer adaptaciones de ning3n tipo para embutirla$ En sntesis, se trata de un

;<

pestillo grande reforzado que, como dijimos, se adapta a estas aplicaciones m%s pesadas$ En caso de corte de energa, poseen una llave mec%nica que permite abrirlas manualmente$ METODOS %IOMETRICOS A lo largo de la historia, el ser humano, en sus distintas actividades, ha buscado siempre la identificacin ( el control del acceso a determinados lugares o informacin$ Ejemplos de esto son los sellos lacrados 6donde cada familia tena uno distinto, con su escudo8, el Nsanto ( se4aO utilizados para entrar en ciertos establecimientos, uniformes, llaves custodiadas por unos pocosS !laro est% que estos elementos eran susceptibles de robo o falsificacin$ En la sociedad digital en la que ho( vivimos, la identificacin ( el control de acceso siguen siendo necesidades cada vez m%s grandes, dada la cantidad ( el valor de la informacin almacenada en medios de por s NvulnerablesO, como una computadora$ #or ello (a es com3n la utilizacin de contrase4as, #I s 6#ersonal Identification umber8, firmas digitalesS #ero al mismo tiempo que se e*pande su uso, tambi"n se genera otro fenmeno, la inseguridad provocada por los NhacDersO$ o es novedad que alguien con conocimientos de inform%tica, encriptacin ( programacin, podra acceder a nuestro n3mero de tarjeta de cr"dito, a nuestra clave de home banDing, entre otros$ T sin irnos tan lejos, las tarjetas magn"ticas o NinteligentesO utilizadas para ingresar al trabajo, o a ciertos organismos, pueden ser robadas, o, por qu" no, prestadasS .a pregunta es, entonces, Ucmo asegurarle a una m%quina que realmente somos nosotros los que deseamos ingresar a un recinto, los que queremos realizar un movimiento entre nuestras cuentas de bancoV .a respuesta est%, una vez m%s, en nosotros mismos$ #ero esta vez, literalmente$ La %io*etr2a Esta disciplina consiste en la utilizacin de la tecnologa para identificar u obtener rasgos de las personas, bas%ndose en sus caractersticas fsicas o de comportamiento, ( compar%ndolas con patrones, de manera de obtener una identificacin segura e intransferible, debido al an%lisis de caractersticas 3nicas e irrepetibles de cada individuo$ De esta manera, el elemento de identificacin somos nosotros mismos, lo que evita tener que memorizar passEords o llevar elementos como tarjetas magn"ticas o inteligentes 6cu(o olvido nos puede ocasionar problemas8$ Entre las distintas t"cnicas se encuentran reconocimiento de huellas digitales, de la geometra de la mano o de los dedosM escaneo de iris ( de retinaM reconocimiento facial o de patrones de vozM entre otras$

Dada la evolucin de las comunicaciones, observamos el crecimiento de una economa global, atravesando las fronteras de pases e incluso comunidades de pases$ T para que este crecimiento se siga desarrollando, es necesaria la confianza en los sistemas de transacciones

;H

remotas ( distintas aplicaciones Eeb que requieren de una seguridad m%*ima$ #or esto es importante la utilizacin de las t"cnicas biom"tricas, en conjunto con dispositivos como tarjetas inteligentes 6smart cards8, claves encriptadas o firmas digitales$ C*o elegir una 'olucin bio*&trica Antes de elegir la biometra como medio de identificacin de usuarios, una organizacin debe, como ante cualquier otra decisin de inversin, evaluar sus necesidades correcta ( cuidadosamente$ En base a ello, deben evaluarse: nivel de seguridad ( efectividad buscados, costo ( tiempo de implementacin, ( el grado de aceptacin del usuario 6que en muchos casos es determinante del "*ito del sistema$ Ni-el de 'eguridad: el reconocimiento de voz o de firma generalmente son m%s apropiados para controlar accesos fuera de lo que es #!, para "sta ( para el trabajo en redes, este tipo de autenticacin no es lo m%s recomendadoM deberan utilizarse sistemas de reconocimiento de caractersticas fsicas que ofrecen un ma(or nivel de seguridad$ Efecti-idad: el escaneo de retina o la identificacin de iris son sistemas de identificacin individual mu( efectivos, pero a la vez mu( caros de implementar para empresas que quiz%s no necesiten tanta sofisticacin$ .os sistemas de reconocimiento de huellas digitales, de rostro o mano requieren una menor inversin ( son bastante efectivos$ .a efectividad de estos sistemas puede verse afectada por cambios fsicos, como cortes, cicatrices o simplemente por el paso del tiempo 6arrugas por ejemplo8$ Co'to , tie*)o de i*)le*entacin: deben evaluarse en relacin a: o Investigacin, compra e instalacin del hardEare ( softEare requeridos 6teniendo en cuenta la compatibilidad con los que usa la organizacin8$ o :ardEare biom"trico 6lectoras, c%maras, esc%nersS8 ( su softEare asociado$ o :ardEare ( softEare para mantener la base de datos con la informacin de los usuarios$ o &iempo requerido para integrar el sistema de autenticacin en el ambiente e*istente$ o Entrenamiento del personal de I& 6Information &echnolog(8 para manejar el nuevo sistema$ o Entrenamiento de usuarios en la nueva forma de autenticarse$ o ,ecoleccin ( mantenimiento de una base de datos con la informacin de identificacin de los usuarios o ,ealizacin de updates de la base de datos cuando sea necesario$ Ace)tacin del u'uario: .os usuarios generalmente aceptan mejor las t"cnicas biom"tricas menos invasivas, tales como identificacin de huellas digitales, rostro o mano$ #ero siempre puede haber personas que se nieguen a tener sus huellas digitales grabadas en una base de datos$ .a organizacin debe informar ( entrenar a sus empleados en el uso del sistema biom"trico elegido, antes de la implementacin, para que una vez que "sta se complete, (a est"n familiarizados ( se eviten cualquier tipo de problemas o rechazos$ RECONOCIMIENTO DE =:ELLAS DI#ITALES Esta tecnologa se basa en identificar al individuo por medio de su huella dactilar$ :o( en da, la metodologa biom"trica de verificacin de huellas digitales es una tecnologa mundialmente reconocida ( aplicada, adem%s de ser sumamente confiable$ Es la m%s vieja entre todas las t"cnicas 2iom"tricas$

+@

)u aplicacin abarca una e*tensa gama de sectores, como lo son los servicios policiales, las industrias, laboratorios, establecimientos en general, asuntos judiciales, de documentacin de personas, etc$ Bna huella esta formada por una serie de crestas ( surcos localizados en la superficie del dedo$ .a singularidad de una huella puede ser determinada por dos tipos de patrones: el patrn de crestas ( surcos, as como el de detalle$ E*isten dos t"cnicas para realizar la verificacin de las huellas: %a'ada en detalle': Esta t"cnica elabora un mapa con la ubicacin relativa de detalle sobre la huella, los cuales permiten ubicar con certeza a un individuo$ )in embargo, e*isten algunas dificultades cuando se utiliza esta apro*imacin$ Es mu( difcil ubicar los detalles con precisin cuando la huella suministrada es de baja calidad$ &ambi"n este m"todo no toma en cuenta el patrn global de las crestas ( los surcos$ Entre algunos detalles que se pueden encontrar en una huella, est%n:

El detalle puede ser descrito por modelos de probabilidad$ %a'ada en correlacin: Este m"todo mejora algunas dificultades por la apro*imacin creada por los patrones de detalle, pero inclusive "l mismo presenta sus propios fallas$ Esta t"cnica requiere de la localizacin precisa de un punto de registro, el cual se ve afectado por la rotacin ( traslacin de la imagen$

Bna vez obtenida la huella digital es necesario clasificarla$ Este proceso en ubicar dicha huella dentro de los varios tipos e*istentes, los cuales proveen un mecanismo inde*ado, esto con la finalidad de reducir el tiempo de b3squeda$ .os algoritmos permiten clasificar la huella en cinco clases: anillo de crestas lazo derecho lazo izquierdo arco arco de carpa

Estos algoritmos separan el numero de crestas presentes en cuatro direcciones 6@W F=W H@W ( ;C=W8, mediante un proceso de filtrado de la parte central de la huella$ El reconocimiento emplea t"cnicas mu( robustas que no se ven afectadas por ning3n ruido en la imagen, ( adem%s incrementan la precisin en tiempo real$ Bn sistema comercial empleado para la identificacin

+;

de huellas dactilares requiere de un mu( bajo promedio de rechazos falsos, para un promedio de aceptacin falso$ El proceso de comparacin integra las siguientes operaciones lgicas: 'ingerprint sensing image processing feature e*traction storage X matching response generation Yuiz%s el proceso m%s critico es el de adquisicin de la muestra, el mismo posee los sensores: SENSOR DE MATRI; CA+ACITI>O: en la superficie de un circuito integrado de silicona se dispone un arreglo de platos sensores capacitivos$ .a capacitancia en cada plato o p*el es medida individualmente depositando una carga fija sobre ese p*el$ El voltaje est%tico generado por esa carga es proporcional a la capacitancia del p*el ( sus alrededores$ #or la geometra del dedo, las lneas de flujo generadas desde el plato sensor energizado se inducen en la porcin de piel inmediatamente ad(acente a este plato, terminando en platos sensores inactivos o en el sustrato$ Bna ventaja de este dise4o es su simplicidad$ Bn desventaja se debe a la geometra esf"rica del campo el"ctrico generado por el plato sensor, tendremos un efecto de solapamiento sobre platos 6p*el8 vecinos, los que producir% que el %rea sensora aumente en tama4o, tra(endo como consecuencia un efecto de informacin cruzada entre los sensores ad(acentes, reduciendo considerablemente la resolucin de la imagen$ #ara dedos jvenes, saludables ( limpios, este sistema trabaja adecuadamente$ .os problemas comienzan a presentarse cuando se tienen condiciones menos optimas en la piel$ !uando el dedo esta sucio, con frecuencia no e*istir% aberturas de aire en los valles$ !uando la superficie del dedo es mu( seca, la diferencia e la constante diel"ctrica entre la piel ( las aberturas de aire se reduce considerablemente$ En personas de avanzada edad, la piel comienza a soltarse tra(endo como consecuencia que el aplicar una presin normal sobre el sensor los valles ( crestas se aplasten considerablemente haciendo difcil el proceso de reconocimiento$ SENSOR DE MATRI; ANTENA: un peque4o campo es aplicado entre dos capas conductoras, una oculta dentro de un chip de silicon 6llamado plano de referencia de la se4al de e*citacin8 ( la otra localizada por debajo de la piel del dedo$ El campo formado entre estas capas reproduce la forma de la capa conductora de la piel en la amplitud del campo$ Diminutos sensores insertados por debajo de la superficie del semiconductor ( sobre la capa conductora, miden el contorno del campo$ Amplificadores conectados directamente a cada plato sensor convierten estos potenciales a voltajes, representando el patrn de la huella$ Estas se4ales son acondicionadas en una etapa siguiente para luego ser multiple*ados fuera del sensor$ Estos dispositivos no dependen de las caractersticas de la superficie, tales como las aberturas de aire entre el sensor ( el valle, empleado para detectar ese valle$ Aunque el reconocimiento de huellas dactilares puede utilizarse sobre cualquier dedo de la mano, por una cuestin de dimensin ( comodidad, los dedos m%s utilizados son el ndice ( el ma(or$ Es propicio mencionar que el desarrollo de la identificacin de huellas digitales se convirti en la metodologa internacional para identificacin utilizada por las fuerzas policiales de todo el mundo$ .a absoluta unicidad o no de las huellas digitales es debatida constantemente, ( el criterio que diferentes pases utilizan para verificar una huella varia alrededor del mundo con un n3mero ma(or o menor de puntos de precisin requeridos para que un match sea e*acto o no$ Agregado a esto es el hecho de que e*iste una interpretacin personal del oficial

++

encargado de la lectura$ )in embargo, esta fue ( todava es la mejor metodologa para las fuerzas policas, a pesar de que ahora el proceso de comparacin es notablemente m%s automatizado$ )u funcionamiento se basa en tomar una imagen !!D de la huella, ( por medio de algoritmos 6cada fabricante utiliza uno diferente8 reducir dicha imagen a una representacin matem%tica de la huella llamada com3nmente NtemplateO$ Aplic%ndolo, por ejemplo, al caso de control de personal de una empresa, dicho template patrn 6tambi"n llamado original8 se acumula en la memoria interna del equipo junto con un n3mero de identificacin o #I 6#ersonal Identification umber o clave de identificacin personal, la cual es 3nica e irrepetible8 a fin de tener asociada la huella al individuo$ .uego, cada vez que un empleado necesite identificarse, (a sea para registrar su horario de ingreso 6o egreso8 al trabajo o activar una puerta o barrera, debe digitar su #I ( a continuacin colocar su dedo 6el mismo que registr originalmente8 en el lector$ El equipo captura la nueva imagen de la huella ( a continuacin la compara con el template original que figura en su memoria$ El resultado de esta comparacin determina la identificacin positiva o negativa de la persona, asegurando una identificacin real del personal, eliminando los fraudes por fichadas m3ltiples ( cambio de tarjetas, permitiendo ahorrar costos innecesarios en generacin ( reemplazo de credenciales de cualquier tipo, incrementando notablemente el nivel de seguridad$ !abe destacar que las compa4as que utilizan ,elojes 2iom"tricos de :uella Digital para controlar el horario ( asistencia de sus empleados, reportan ahorros de entre el C ( =K en la liquidacin de sueldos ( jornales, lo cual representa varios millones de dlares anuales a nivel mundial$ Bn ejemplo pr%ctico de aplicacin es el modelo NI 9;O que provee la empresa NInteleDtron ),.O, de acuerdo a las siguientes caractersticas: El I 9; es un completo ( eficaz ,eloj para !ontrol de &iempo ( Asistencia$ )e adapta a todos los requerimientos de las Empresas, 5rganismos, '%bricas ( Establecimientos, logrando con sencillez ( sin burocracia, un efectivo control horario ( de los centros de costos que redunda en mejores tiempos de produccin ( ahorro de dinero$ A trav"s del siguiente cuadro se e*hiben las caractersticas principales de este equipo que puede ser adquirido seg3n diferentes prestaciones ( presentaciones de acuerdo a las necesidades del usuario$ 05D5) DE 'B !I5 A0IE &5 #ro*imidad :uella Digital &eclado 6#I 8 &eclado 6#I 8 Z :uella Digital #ro*imidad Z :uella Digital CARACTERISTICAS +RINCI+ALES &eclado incorporado de +@ teclas$ Alimentacin ;+L!! e*terna con fuente$ Displa( .!D$ 'ranjas :orarias 03ltiples$ :orarios de Ingreso ( Egreso$ 0emoria para F$@@@ :abilitados ( <$@@@ ,egistros 6e*pandible con mdulos opcionales8$ )alida ,)9+C+ J ,)9F<= est%ndar$ Lelocidad de comunicacin de H$>@@ a =>? configurable$ 2ornera de cone*ionado grande$ 0ontaje ultra r%pido va chapa a la pared$ 2acD up mediante pilas I9!AD, o simples ( econmicas pilas alcalinas$

+C

C ,el"s programables para sirena de turnos, cacheo ( apertura, C eventos: &arde, 'uera de :orario, 'ichada 5D, Entrada, )alida, Entrada Intermedia, )alida intermedia, etc$ C Entradas para sensor tipo apertura J alarmas J etc$ /abinete de alta resistencia$ )alida para Impresora de &icDet 6,)9+C+8$ )e4al luminosa al frente para aceptacin J rechazo$ 0dulo interno para comunicacin &!#JI# 65pcional8$ Envo de mensajes con personalizacin de datos por usuario: ombre, Apellido, D I, !BI&, etc$ ANALI;ADOR DE 5IRMA MAN:SCRITA

.a firma es de facto el medio m%s cotidiano de verificacin de la identidad de las personas$ )e emplea en la sociedad a todos los niveles, desde la indicacin de la autora de un documento por un individuo en particular, hasta la certificacin de la conformidad de una persona con cualquier tipo de transacciones, bien sean bancarias, administrativas o laborales$ El hecho de que el empleo de la firma como se4al identificadora de las personas est" tan arraigado se debe principalmente a dos factores: 'acilidad de ejecucin ( facilidad de verificacin, ( es este arraigamiento el motivo que ha impulsado a estudiar la firma, como una caracterstica intrnseca a las personas, suficiente para identificarlas 6frente a un conjunto de individuos8 o para verificar su identidad$ #or otra parte, el que las personas est"n (a acostumbradas a firmar para identificarse ante la administracin, entidades bancarias o simplemente para pagar productos mediante tarjeta de cr"dito, hace del reconocimiento autom%tico de firma la tecnologa con mejores e*pectativas de aceptacin social$ E*isten algunas t"cnicas 2iom"tricas mu( intrusivas, como pueden ser el reconocimiento de iris o de retina, donde se requiere una gran interaccin entre usuario ( sistema de reconocimiento ( otras menos intrusivas, como el reconocimiento de voz, de cara o de huella dactilar, donde apenas es necesario o simplemente no lo es, el contacto entre usuario ( sistema$ El reconocimiento de firma pertenece a este 3ltimo grupo de sistemas no intrusivos, aunque con una ventaja respecto a los anteriores: el hombre lleva identific%ndose mediante su firma durante cientos de a4os$ En lo referente al reconocimiento de firma, e*isten dos lneas de investigacin claramente diferenciadas: reconocimiento de firma est%tica ( reconocimiento de firma din%mica$ .a principal diferencia entre ambas lneas radica en la informacin de firma de partida para el reconocimiento$ T&cnica' de Reconoci*iento Off?Line En este campo, el reconocimiento parte de firmas realizadas previamente, por lo que la 3nica informacin de que se dispone es la imagen de la firma 6adquisicin mediante esc%ner8$ Esto va a determinar tanto las caractersticas e*tradas de la firma 6apro*imaciones de la geometra de la firma mediante polgonos, relacin de aspecto, distribucin granulom"trica, localizacin de inicio ( final de trazos, concavidad de los trazos, centro geom"trico de la firma o inclinacin de los trazos verticales 6slant8, etc$8, como en las t"cnicas de procesado de la informacin adquirida 6t"cnicas de procesado de im%genes en general: [I\filtrados, umbralizacin, Eavelet[JI\, etc$8$ T&cnica' de Reconoci*iento On?Line A diferencia de reconocimiento, ahora la informacin de firma se adquiere durante la realizacin de la misma por el firmante$ El proceso de adquisicin requerir% por tanto el empleo de dispositivos especiales, como tabletas digitalizadoras, etc$ Esto hace que los sistemas on9line dispongan de informacin temporal de la misma 6duracin total, duracin de levantamientos respecto a la total, posiciones, velocidades ( aceleraciones instant%neas, velocidades (

+F

aceleraciones de escritura m%*imas, mnimas ( medias, posiciones relativas entre levantamientos (Jo contactos con el papel, etc$8$ Adem%s, puesto que la adquisicin en estos sistemas suele consistir en el muestreo peridico de caractersticas de la firma durante la ejecucin de la misma 6posiciones vertical ( horizontal, presin instant%nea, etc$8, las t"cnicas de procesado aplicadas a la informacin adquirida, son tpicas de se4ales unidimensionales 6filtrado, escalado de amplitudes, etc$8$ En resumen, se podra decir que la principal diferencia entre ambas lneas de trabajo reside en la simultaneidad entre los procesos de realizacin de la firma ( adquisicin de la informacin para el reconocimiento$ !omo podemos inferir, puesto que los sistemas disponen de ma(or informacin para realizar el reconocimiento 6informacin est%tica ( din%mica8, ser%n m%s eficientes en lo referente a verificacin de firmantes$ Adem%s, como el firmante realiza su firma de forma autom%tica 6se podra decir que el movimiento de la mano durante la ejecucin de la firma es un movimiento no supervisado o pseudorreflejo8 la informacin din%mica no es f%cilmente falsificable por un impostor, ( menos a3n si para entrenarse en la realizacin de la falsificacin dispone de una imagen de la firma, donde no se conoce ni la din%mica del movimiento durante la ejecucin original de la firma, ni la secuencia ordenada de trazos$ &omando como metodologa de reconocimiento de firma se centra actualmente en reconocimiento Non9lineO$ #ara ello, como hardEare de adquisicin estamos utilizando una tableta digitalizadora 61A!50 serie I &B5)8, que proporciona posicin R, posicin T, presin ( %ngulos de Acimut e Inclinacin del bolgrafo, a una tasa de muestreo de ;@@ pps 6puntos por segundo8$ !on esta informacin, ( varios par%metros din%micos adicionales e*trados a partir de los anteriores, se modela el proceso de firma mediante N0odelos 5cultos de 0arDovO izquierda a derecha 6:00 .&,9;8$ )e analiza en el presente trabajo el softEare para el procesamiento de firmas N)ign!aptureO que, basado en la interfaz 1intab ;$;, maneja la transferencia de datos entre la tableta 1A!50 ( la #!, ( permite el almacenamiento de las firmas en archivos$ A continuacin se puede observar la pantalla principal del programa:

+=

En la pantalla principal se pueden ver tanto la imagen resultante de la firma, como las formas de onda de los distintos par%metros adquiridos$ ,especto a la adquisicin, este programa permite la captura de firmas tanto por separado, como por sesiones de adquisicin$ Adem%s dispone de un modo especial de visualizacin de la firma, en la que "sta queda representada como una tra(ectoria tridimensional, donde la profundidad est% representada por la presin instant%nea ejercida por el bolgrafo sobre la superficie de escritura$

)e puede ver en las gr%ficas anteriores que el programa maneja dos umbrales, uno alto ( otro bajo$ Bn usuario ser% tomado como aut"ntico 3nicamente si la puntuacin de la firma frente al modelo supera ambos umbrales$ En caso de no superar ninguno, el usuario es rechazado directamente$ )i la puntuacin obtenida est% situada entre ambos umbrales 6zona amarilla8, se le pedir% al usuario que repita la firma, de manera que, si vuelve a puntuar de nuevo entre ambos umbrales, el usuario ser% definitivamente rechazado$ ESCANEO DE RETINA Esta tecnologa escanea los patrones 3nicos de la retina con una luz de baja intensidad proveniente de un 5#&I!A. !5B#.E,$ Es una de las t"cnicas m%s efectivas, pero requiere que el usuario mire dentro de un recept%culo ( enfoque su vista en un punto determinado$ Esto puede resultar inconveniente si la persona usa anteojos, o simplemente siente rechazo a este tipo de contacto con un dispositivo$ #or otro lado, requiere que la persona est" inmvil frente a la c%mara por alg3n tiempo$ #or estos motivos es que todava no se ha generalizado su uso, por la resistencia que genera$ ESCANEO DE IRIS Es la tecnologa menos invasiva dentro de las que involucran el ojo humano$ Btiliza una c%mara !!D]]]] ( no requiere contacto entre la persona ( el dispositivo 6contrariamente al escaneo de retina8$ &rabaja a3n cuando la persona lleva anteojos$ !omo debilidades se pueden

+>

remarcar que no es f%cil de usar ( de integrar con otros sistemas, pero estas son cuestiones que se espera se puedan mejorar con la evolucin de los nuevos dispositivos$ .a principal ventaja, entonces, es que no es invasivo, ( no necesita que la persona quede parada frente a la c%mara durante mucho tiempo, variable que va mejorando conjuntamente con la evolucin t"cnica de estos elementos$ #ara el reconocimiento, primero es necesario localizar los bordes internos ( e*ternos del iris, detectar ( e*cluir los p%rpados si ellos se interponen$ .uego se define un sistema de coordenadas bidimensionales en el cual se ubica el tejido del iris de una forma que los cambios de la pupila, las variaciones de la c%mara por el acercamiento ( la distancia del ojo, no generan efectos$ Al igual que el escaneo de retina, esta t"cnica apunta a un determinado NnichoO dentro de la seguridad, (a que no podran utilizarse en oficinas o edificios con gran cantidad de empleados que circulen durante todo el da$ .a p"rdida de tiempo generada por largas colas esperando que cada uno analice su irisJretina, causara un inmediato rechazo hacia estas nuevas tecnologas$

A)licacione' +r/ctica': I20, junto con el grupo holand"s de gestin de aeropuertos )chiphol, ha desarrollado un sistema de reconocimiento de iris para ofrecer a lneas a"reas ( aeropuertos$ El mismo verifica la identidad de la persona que viaja, ( la compara con la base de datos que el aeropuertoJlnea a"rea posee, almacenada en una tarjeta inteligente$ .a velocidad con la que trabaja es de F o = reconocimientos de personas por minuto$ Este sistema se encuentra funcionando desde octubre de +@@; en el aeropuerto de ^msterdam$ En un futuro, se piensa mejorar esta tecnologa para que pueda utilizarse en el etiquetado de equipaje, comprobacin de pasajes, entre otros$ 'unciona de la siguiente manera: #rimero, al realizar el control del pasaporte, se escanea el iris del pasajero ( se almacena esta informacin 6encriptada8 en una tarjeta inteligente$ .uego, al momento del embarque, el pasajero inserta su tarjeta en un lector, lo cual le permite el acceso a una zona aislada donde se le escanear% nuevamente el iris$ )i "ste se corresponde con el almacenado en la tarjeta, el viajero puede continuar sin problemasM de lo contrario, el sistema lo dirigir% hacia control policial$

+I

RECONOCIMIENTO +ERSONAL %ASADO EN LA >O; )e usan como sustitutos de las contrase4as personales, en donde tendramos que usar algoritmos para reconocer la voz en particular ( verificarlas con las voces registradas de alguna hipot"tica organizacin$ .os sistemas de reconocimiento de voz se enfocan en las palabras ( los sonidos que distinguen una palabra de la otra en un idioma$ Estas son los fonemas$ #or ejemplo, _tapa_, _capa_, _mapa_, _napa_, son palabras diferentes puesto que su sonido inicial se reconocen como fonemas diferentes en Espa4ol$ E*isten varias maneras para analizar ( describir el habla$ .os enfoques m%s com3nmente usados son: Articulacin: An%lisis de cmo el humano produce los sonidos del habla$ Ac3stica: An%lisis de la se4al de voz como una secuencia de sonidos$ #ercepcin Auditiva: An%lisis de cmo el humano procesa el habla$ .os tres enfoques proveen ideas ( herramientas para obtener mejores ( m%s eficientes resultados en el reconocimiento$ Articulacin .a articulacin centra su atencin en el aparato vocal: /arganta, boca, nariz, en donde se producen los sonidos del habla$ /arganta: !ontiene las cuerdas vocales, cu(a vibracin produce los fonemas _hablados_$ 2oca ( ariz: _!avidades de resonancia_ por que refuerzan ciertas frecuencias sonoras$ !uando el paladar suave baja ( deja el aire pasar por la nariz se generan los fonemas nasales 6JmJ JnJ8 .a boca consiste de: +unto' de articulacin: Dientes, #uente alveolar 6puente seo atr%s de los dientes superiores8, #aladar duro, #aladar suave o velum$ Articuladore': .abios, .engua$ La Se@al AAcB'tica! Bn reconocedor no puede analizar los movimientos en la boca]$ En su lugar, la fuente de informacin es la se4al de voz misma$ El :abla es una se4al analgica , es decir, un flujo continuo de ondas sonoras ( silencios$ El conocimiento de la ciencia de la ac3stica se utiliza para identificar ( describir los atributos$ +erce)cin Auditi-a .a variabilidad del habla producida por coarticulacin ( otros factores hacen del an%lisis de la voz e*tremadamente difcil$ .a facilidad del humano en superar estas dificultades sugiere que un sistema basado en la percepcin auditiva podra ser un buen enfoque$ Desafortunadamente nuestro conocimiento de la percepcin humana es incompleto$ .o que sabemos es que el sistema auditivo est% adaptado a la percepcin de la de voz$ El odo humano detecta frecuencias de +@:z a +@,@@@ :z pero es m%s sensible al rango entre ;@@@ ( >@@@ :z$ &ambi"n es m%s sensible a cambios peque4os en la frecuencia en el ancho de banda crtico para el habla$ Adem%s el patrn de sensibilidad a cambios en el tono 6pitch8 no corresponde a la escala lineal de frecuencias de ciclos por segundo de la ac3stica$

+<

#ara representar mejor al patrn de percepcin del odo humano, se desarrollo una escala llamada mel9scale, la cual es una escala logartmica$ Estudios recientes muestran que el humano no procesa frecuencias individuales independientemente, como lo sugiere el an%lisis ac3stico$ En su lugar escuchamos grupos de frecuencias ( somos capaces de distinguirlas de ruidos alrededor$ .as empresas que desarrollan algoritmos de ,econocimiento 6( verificacin8 de voz son A&X&, TII, 2ell!ore ( &e*as Instruments ( algunos de los productos que est%n a la venta son: >oice C(ecC De Leritel !orp$, a lo largo de un minuto este mecanismo le har% preguntas a la persona que quiere validar su accesoM ( Loice !hecD realiza dos comprobaciones posteriores$ .a primera es ver si coinciden la voz registrada con la voz de NestaO persona ( la segunda comprobacin consiste en comparar los datos registrados de la persona validada frente a los datos declarados en el momento por la persona por validar$ .as 3ltimas versiones incorporan una serie de preguntas aleatorias que se generan en el momento$ Esto reduce mu( dr%sticamente las posibilidades de usar Loz /rabada, pero no evita que un NimitadorO de voz mu( informado ( competente logre ser considerado por el sistema como Npersona validadaO$ >oice Call Este es otro producto de la misma compa4a, basado en los mismos m"todos de Loice !hecD, pero m%s orientado a Accesos ,emotos a sistemas$ .as t"cnicas de ,econocimiento de voz e*igen cuidadas tomas de alta calidad de la voz de la persona a validar 6Ancho de 2anda de la )e4al de Loz a validar mnima entre FF$; a H>$<?:`8, eso hace que el sistema falle continuamente sobre lneas telefnicas 6Ancho de 2anda de se4al &elefnica C a F ?:`8, con lo cual la voz del sujeto a validar deber% digitalizarse ( eso implicara la entrada al mundo digital$ En el caso de ,econocimiento de #atrones de Loz los resultados actuales son ptimos, pero con respecto a la Lalidacin9!omparacin de #atrones registrados con los patrones a registrar, nos encontramos ante las limitaciones b%sicas de la 2iometra$ #or lo cual es mu( dudoso que se diga que el sistema produce errores en slo el ;$=K de los casos a verificar$ F RECONOCIMIENTO +ERSONAL %ASADO EN RAS#OS 53SICOS ,esponde a una caracterstica de tipo morfolgico variable con el tiempo$ En particular, la estructura facial responde a dos tipos de cambios temporales: .a -ariacin no agre'i-a, caracterstica del crecimiento ( del envejecimiento del individuo 6variacin caracterizada por aparecer de forma relativamente lenta8, ( la -ariacin agre'i-a, debida principalmente a factores como operaciones de ciruga est"tica, accidentes, de accin pr%cticamente immediata$ .os sistemas de reconocimiento facial est%n englobados dentro de las t"cnicas ',& 6'ace ,ecognition &hecniques8$ Estas t"cnicas de apro*imacin al reconocimiento facial, pueden clasificarse en dos categoras seg3n el tipo de apro*imacin (ol2'tica o anal2tica$ .a apro*imacin holstica 6m"todo de las eigenfaces8 considera les propiedades globales del patrn, mientras que la segunda considera un conjunto de caractersticas geom"tricas de la cara$ E*isten dos divisiones de este segundo tipo de apro*imacin: la basada en los vectores caractersticos e*trados del perfil, ( la basada en los vectores caractersticos e*trados a partir de una vista frontal de la cara$ Caracter2'tica' del Si'te*a
F

http:JJEEE$veritelcorp$com

+H

9 Efecti-idad: el sistema de captura necesita de una fuente de luz au*iliar, (a que es susceptible a problemas de iluminacin$ A su vez, tambi"n ser% vulnerable al reconocimiento de sujetos que se han sometido a operaciones de ciruga pl%stica 6est"ticas ( de ciruga en general8$ El mismo no fallar% aun en rostros con anteojos, siempre ( cuando los ojos est"n visibles ( no ocultos bajo el reflejo de los cristales$ #ermite la identificacin de personas en movimiento$ 9 Ace)tacin del :'uario: es un sistema no invasivo, no intrusin fsica o contacto del autentificador con el sistema de reconocimiento, por lo que en general el usurio aceptar% esta t"cnica$ Aunque, este sistema posee la posibilidad de camuflaje, las personas no detectan que son objeto de un proceso de reconocimiento, permitiendo el reconocimiento de sujetos no dispuestos a cooperar$ !onsiderado por muchos e*pertos inform%ticos como el m"todo m%s sencillo de autenticacin posible$ Este sistema comienza el proceso de verificacin de la autenticidad de la persona moment%nea por capturar el rostro de la misma ( separar los dem%s objetos que se encuentran dentro de la imagen tomada$ .uego el sistema genera una Nmascara binaria facialO en el cual constan las geometras inherentes al rostro de la persona a validar, que ser% comparada con los dem%s rostros registradas en la base de datos$ Actualmente, los algoritmos de reconocimiento facial calculan la Nmascara binariaO, en base a factores tpicos de la fisonoma del sujeto, las luces ( sombras que intervienen en la NcapturaO del rostro, factores de representacin tridimensionales$ .uego, el sistema compara esta mascara con la mascara registrada utilizando Inteligencia Artificial$ .a incorporacin m%s reciente en la Nmascara facial binariaO es el an%lisis termal infrarrojo, destinados a ubicar los vasos sanguneos biom"tricos, aunque este es a3n un m"todo no suficiente, (a que apenas esta en etapa de desarrollo$ Esta es una de las tecnologas menos usadas, debido a sus altos precios ( fallas de reconocimiento$ .os programas9sistemas disponibles son: Lisual Access, 'ace #ass, 'ace et ( 'ace It )entinel, entre otros$ &odos estos sistemas permiten que una c%mara digital conectada a un #! valide 6o no8 a una persona, (a sea para acceder a tal o cual lugar, ,ed, acceso de datos, etc$ Bna de las formas de funcionar es a trav"s de Internet o en ,ed .ocal, es decir que tiene los dos m"todos de comunicacin que tienen los sistemas ,econocedores de Loz$

C@

SE#:IMIENTO #+S /#) son las siglas de /lobal #ositioning )(stem 6)istema de #osicionamiento /lobal8 el cual Bn de los sistemas de seguimiento m%s efectivo es el llamado /$#$) 6/lobal #osition )(stem8 o mejor dicho Nsistemas de posicionamiento globalO$ El sistema /$#$)$ desarrollado por los Estados Bnidos, se ha incorporado masivamente a todo tipo de trabajos que necesitan de una precisin e*haustiva a la hora de determinar la posicin en que se encuentra un barco, un avin, un coche, una persona etc$ Este es un sistema de sat"lites que EE$BB$ puso en servicio para que el ej"rcito pudiera saber su ubicacin e*acta en cualquier parte del mundo$ 'ue utilizado completamente ( con "*ito en la guerra del golfo p"rsico ( ahora, el sistema cuenta con un servicio para la poblacin civil$ Este sistema puede dar servicio a un n3mero limitado de usuarios, vehculos, aviones, barcos, e*ploradores, etc$ Est% integrado por tres componentes fundamentales: .os sat"lites, que permanentemente envan informacin hacia la tierra, las estaciones terrenas, que corrigen la informacin enviada por los sat"lites ( reenvan informacin a "stos para retroalimentar la correccin de errores en un juego perpetuo de ida ( vuelta ( .os receptores, que son justamente esos aparatos que podemos comprar en casas de deportes o de n%utica ( que errneamente llamamos /#)$ os referiremos al receptor como _receptor_ ( al sistema de posicionamiento como un todo _/#)_ o _ AL)&A,_$

5unciona*iento #eneral del Si'te*a .a base de este sistema consiste en un conjunto de +; sat"lites que en todo momento se encuentran describiendo una orbita en torno de la tierra$ Estos sat"lites emiten una se4al durante +F hs del da$ .a recepcin de varias se4ales es lo que permite al /#) port%til 6del tama4o de un transistor de bolsillo8 calcular la posicin en la tierra$ A ma(or numero de sat"lites NvisiblesO por el aparato, m%s precisos son los c%lculos$ !on sucesivas posiciones el receptor puede suministrarnos otros datos derivados, como nuestra posicin e*acta ( relativa, la velocidad de navegacin o desplazamiento, cmo debemos cambiar el rumbo para llegar a nuestro destino, ( otras opciones$ E*iste una red similar desarrollada por los rusos 6/.5 A))8 que mantienen muchas similitudes con el sistema americano tanto en su fundamento,, como en la utilizacin pero que no da cobertura en toda la tierra$ !omo la red /#), la /.5 A)) ofrece dos niveles de servicio, proporcionando a los usuarios civiles una precisin en la posicin horizontal de >@ metros ( una precisin en la posicin vertical de I= metros 6as pues, el error en un mapa escala ;: =@$@@@ puede ser de ; a ;a= mm8

5unciona*iento de un Rece)tor #+S El posicionamiento con los receptores /#) se obtiene mediante se4ales obtenidas del sistema de sat"lites ( significa que este artefacto nos proporciona la latitud ( longitud del punto en el que nos encontramos sobre la superficie terrestre$ !uando el receptor ha captado la se4al e al menos tres sat"lites calculan su propia posicin en la tierra mediante la triangulacin de la posicin de los sat"lites captados$ .a ma(ora de los receptores proporcionan los valores de estas coordenadas en unidades de grados 6 W 8 ( minutos 6b8$ &anto la latitud como la longitud son %ngulos ( por lo tanto deben medirse con respecto a un @W de referencia bien definido$ Latitud: =e*i'ferio' Norte D Sur

C;

.a latitud se mide con respecto al Ecuador 6latitud @W8$ )i un punto determinado se encuentra en el hemisferio norte 6sur8, su coordenada de latitud ira acompa4ada DE .A .E&,A n 6)8$ 5tro tipo de nomenclatura ,efiere latitudes norte con n3meros positivos ( latitudes sur con n3meros negativos$ Longitud: E'te. Oe'te #or razones histricas, la longitud se mide relativa al meridiano de /reenEich$ )i medimos un %ngulo al este 6oeste8 del meridiano de /reenEich escribimos la letra E 618 acompa4ando del numero que da la longitud$ Algunas veces se utilizan n3meros negativos$ #ara la medicin se debe tener en cuenta que debe haber una buena visibilidad del cielo para las mediciones$ :'o' de la tecnolog2a #+S Bn receptor /#) tiene un sin fin de usos, a continuacin detallamos solo algunos, (a que es una gama interminable de posibles utilidades de esta poderosa herramienta$ Le-anta*iento To)ogr/fico : !on este sistema /#) obtenemos datos tanto de la ubicacin como de altura con un mu( peque4o margen de error, ( en un tiempo impresionantemente %gil tendremos resultados de perfiles, %reas ( contornos Su)er-i'in de E6ui)o de Tran')orte: puede seguir la ruta en mapas, pudiendo observar el recorrido e*acto de su equipo de transporte E8cur'ioni'*o , %icicleta de Monta@a : el receptor /#) puede mostrar la ruta que se fue realizando, as como cualquier punto que se ha(a marcado dentro del mismo, su punto de origen ( otros puntos de inter"s, tambi"n permite marcar puntos a los cuales se quiera regresar en otras ocasiones, u observar los distintos niveles de altura sobre el nivel del mar que se van recorriendo$ Na-egacin : puede marcar puntos por donde no desea pasar, ( buscar rutas directas a los puntos a los que desea dirigirse$ Erea del Terreno : Establecer %reas es mu( f%cil mediante el receptor /#) dado que ponemos por ejemplo las cuatro esquinas de un predio ( el receptor calcula el %rea inmediatamente :bicacin de Objeto' , Di'tancia entre Ello' : #ara los lugares donde no e*isten referencias pr*imas o son mu( poco estables, el receptor /#) es ideal, (a que con el podemos localizar objetos como #ozos, Antenas, #ostes, &orres, .neas de conduccin 6agua, gas, el"ctrica, etc$8, ( no slo la ubicacin sino la distancia ( altitud con respecto a otro punto

5iabilidad del 'i'te*a )i bien la tecnologa /#) esta ampliamente difundida en sectores que trascienden el campo de la defensa, el departamento de defensa estadounidense sigue manteniendo un cierto control sobre las posibilidades de posicionamiento global, al introducir un error intencionado en la se4al suministrada por la constelacin de sat"lites$ Este hecho hace que, para determinadas aplicaciones que requieran mucha e*actitud, sean necesarias las correcciones de estos errores presentes en las lecturas realizadas por la /#) port%tilesM Dichas correcciones se hacen con el /#) diferencial 6D/#)8$ !on la e*istencia de las dos redes de sat"lites ( para mejorar la posicin de la localizacin obtenida, en ;HH< comenz un pro(ecto para analizar la posibilidad de utilizar ambos sistemas conjuntamente para uso civil$ !ada uno de los sistemas utilizan

C+

distintos est%ndares de referencia de tiempo ( espacio, pero la conversin entre ambos no es e*cesivamente complicada$

CC

!%maras Digitales .as c%maras digitales se han convertido en el est%ndar para los sistemas de visin ( procesamiento de im%genes por sus cualidades operativas, tales como durabilidad, tama4o, consumo el"ctrico ( su alta resolucin$ )e utilizan para el control de acceso, para el monitoreo de zonas crticas e incluso para espionaje, ocultas en la ropa o en objetos inslitos como una caja de pa4uelos descartables$ :a llegado tambi"n a los hogares como c%mara hogare4a de fotografa, conecta lugares remotos ( personas a trav"s de videoconferencias, almacena una cantidad enorme de im%genes que pueden perdurar en el tiempo sin deterioro ( brinda una calidad de imagen asombrosa que permite detectar incluso movimientos producidos en la zona monitoreada$ &odava queda mucho por hacer, seguramente este trabajo de investigacin en el futuro se volver% tan obsoleto como las tecnologas aqu descriptas, gracias a Dios por eso$

+rinci)io de funciona*iento Captura de la imagen .as c%maras digitales usan para captar las im%genes un dispositivo de estado slido llamado sensor de captura de imagen, que es un elemento sensible a la luz que capta las im%genes ( las traduce en pulsos el"ctricos$ El m%s com3n de ellos es el Sen'or CCD ADi')o'iti-o de Carga Aco)lada! El !!D es un chip de silicio que tiene en la superficie una grilla que contiene millones de diodos fotosensitivos llamados fotositios$ !ada uno de ellos captura la imagen de un pixel 6picture cell8 de la futura imagen$ !ada fotositio del sensor de imagen acumula una carga el"ctrica que depende del nivel de luz que registre durante la e*posicin$ !uanto ma(or sea el brillo al que est" e*puesto, ma(or ser% la carga el"ctrica acumulada$ !abe destacar que los fotositios no capturan color, sino que slo pueden capturar brillo$ ,egistran una escala de grises de +=> tonalidades, desde el negro m%s puro hasta el blanco m%s puro$ Entonces, como los colores que forman la luz del da son tres: rojo, azul ( verde, colocando filtros de esos colores sobre los sensores se pueden capturar im%genes en color$ cfig ;d De esta manera, al colocar los filtros sobre los fotositios, estos slo pueden capturar el brillo de la luz que pasa el filtro mientras se bloquean los dem%s colores$ El sistema ,/2 6red, green, blue8, sistema de colores aditivo porque cuando se combinan en cantidades iguales forman el blanco, se usa siempre que la luz se pro(ecte para formar los colores, como en el monitor a color$ #or sobre los filtros se colocan las lentes para converger el haz de luz ( hacer el fotositio m%s sensible$ Esta asignacin de colores para los p*eles se complementa con un proceso que se llama Interpolacin, que usa los colores de los p*eles vecinos para deducir el color de un

CF

determinado p*el que no ha(a registrado su color directamente$ )e compara con al menos ocho p*eles vecinos para que tenga un resultado aceptable$ .os sensores !!D han estado en el mercado durante mucho tiempo ( en general tienen m%s p*eles ( trabajan mejor con baja luz$ )in embargo son m%s caros ( usan mucha energa$ :a( otro sensor de imagen que se est% usando en las c%maras digitales, el Sen'or CMOS$ Ambos sensores capturan la luz sobre una grilla de p*eles, pero la diferencia es cmo estos procesan las im%genes$ El !05) tiene menor resolucin, usa menos potencia ( no trabaja bien con poca luz, sin embargo es m%s barato ( puede reemplazar al !!D en c%maras de baja resolucin$ .os !!D reciben su nombre por la manera en que son ledas las cargas el"ctricas acumuladas en sus fotositios$ .as cargas de la primera fila se pasan al registro de lectura que tiene el sensor$ De all, las im%genes se cargan a un amplificador ( luego a un conversor analgico9digital, ( cuando se termina de leer la fila cargada en el registro de lectura, "sta se borra ( todas las filas que se encuentran por encima bajan un fila cada una de manera acoplada, permitiendo que siempre entre una fila por vez al registro de lectura$ El problema m%s grande con los !!D es su costo de produccin$ .os mismos se fabrican en fundiciones que emplean procesos caros ( especializados que slo pueden usarse para fabricar m%s !!Ds$ En cambio, los sensores !05) usan un proceso llamado Metal Oxido Semiconductor con transistores complementarios para hacer millones de chips para los procesadores de computadoras ( memorias$ Bsando este mismo proceso para hacer un sensor de imagen se reparten los costos fijos sobre una cantidad ma(or de dispositivos$ El costo de fabricar un sensor !05) entonces equivale a un tercio del costo de fabricar un sensor !!D, ( adem%s los sensores !05) pueden tener circuitos de proceso creados en el mismo chip, mientras que en los !!D deben estar en chips separados$ Aparece ahora un nuevo sensor de imagen, que se aparta de estos dos sensores que se haban usado en todas la c%maras$ Es el Sen'or <4 de la empresa 5o-eon$ .a nueva tecnologa es comparable con los sensores de siete millones de p*eles que slo usan las c%maras de alto costo$ .os sensores RC usan tres capas de fotodetectores fundidos en silicio, que est%n posicionadas para aprovechar la ventaja que tiene el silicio de absorber los diferentes colores de la luz a diferentes profundidades$ As una capa registra el rojo, otra capa el verde ( la restante la azul$ Entonces tenemos que cada p*el del sensor tiene una pila de tres fotodetectores, formando el primer sistema de captura con un sensor de imagen completa$ !aptura de color del sensor 'oveon RC Bn sensor de imagen 'oveon RC se caracteriza por disponer de tres capas separadas de foto detectores fundidas en )ilicio $ Debido a que el )ilicio absorbe diferentes longitudes de onda a diferentes profundidades cada capa captura un color diferente $ !omo resultado slo los sensores de color 'oveon RC capturan la luz roja , verde ( azul en cada ubicacin de p*el $ !aptura de color del sensor tipo mosaico En los sistemas convencionales se aplican filtros de color a una 3nica capa de foto detectores en un modelo similar a un mosaico o un conjunto de tejas $ .os filtros dejan slo una longitud de onda de luz 6roja , verde o azul 8 pasar a trav"s de cualquier p*el dado , permitiendo que elmismo slo registre un color $ !omo resultado los sensores tipo mosaico tpicos capturan =@K del verde ( slo +=K de la luz roja ( azul $

C=

.a tecnologa RC adem%s de obtener mejores im%genes permite obtener mejores c%maras$ 0ediante esta tecnologa sera posible una c%mara digital hbrida, que funcione con la misma eficiencia tanto en modo foto como en modo video$ !omo el sensor RC captura todo el color en cada ubicacin de p*eles, "stos pueden ser agrupados para crear un p*el ma(or para todo color$ Esto es llamado >+S A>ariable +i8el Si7ing! !on esta tecnologa, las se4ales de grupos de p*eles pueden ser combinadas de manera que se pueda leer como una sola$ #or ejemplo, si un sensor de imagen de +C@@*;=@@ tiene m%s de C$F millones de p*eles, agrupando con L#) esos p*eles en bloques de F*F, el sensor parecer% tener =I=*CI= p*eles, cada uno ;> veces m%s grandes que los originales$ Esto le da una ganancia en velocidad que permite adem%s trabajar en modo foto, conseguir una sobresaliente calidad de video, simplemente ha( que bajar la resolucin en el instante mediante el L#)$

Digitali7acin Bna se4al es digitalizada cuando es muestreada y cuantificada$ &omando por caso a la imagen como se4al podemos empezar a decir que el muestreo se refiere a la cantidad de elementos visuales, pi*el, en que descomponemos la imagen$ A ma(or cantidad de muestras, ma(or calidad de detalle$ .a cuantificacin es el otorgamiento de un valor a la muestra, ( en nuestro caso los valores a otorgar estar%n en una escala de grises que va(a del blanco al negro$

!on un solo bit tendramos: @ 2lanco ; !on dos bits: @@ ; ;@ ;;

egro 2lanco Bn nivel de gris 5tro nivel de gris egro

)ignifica que entre m%s bits tengamos, m%s niveles de gris podremos representar ( ma(or precisin tendremos en la informacin del pi*el$ As, con ocho bits tendramos +=> niveles para representar la diferencia entre el blanco ( el negro, lo cual es aceptable$ #or esto se habla de codificacin 24 bits: R # % red green blue < bits < bits < bits +=> niveles de rojo +=> niveles de verde +=> niveles de azul

Esto nos da +=>*+=>*+=> e ;> millones de colores m%s o menos$ #ara digitalizar la imagen se usa entonces un convertidor analgico/digital que consiste en un chip especializado que toma muestras a intervalos fijos de tiempo 6frecuencia de muestreo8 ( asigna a cada muestra un valor dependiendo de su amplitud$ El archivo digital generado en el proceso anterior pasa a un procesador de se4al digital 6D)#, Digital )ignal #rocessor8, que recibe la imagen en blanco ( negro, ( le asigna los colores a cada p*el mediante el uso de algoritmos matem%ticos$ &enemos asignados entonces < bits de

C>

informacin de cada color a cada p*el, con lo cual se puede definir hasta +=> valores de tonalidad primaria$ ,especto de la frecuencia de muestreo e*iste un teorema que lleva el nombre de su creador, el &eorema de (quist, donde determina que para conseguir un muestreo ( recuperacin de la informacin sin distorsin, la frecuencia de muestreo debe ser al menos el doble que la frecuencia m%s elevada presente en la se4al analgica muestreada$ De no cumplirse esto, se verifica que en la superficie se observa un ruido caracterstico llamado Nmoir"O 6es un te*tura visual que se encabalga en zonas de detalle mu( fino8 ( falta de detalle en el contorno$ A este efecto se lo denomina NaliasingO$ Esto puede observarse en lineas diagonales con brillo, por ejemplo la representacin de una superficie cromada, en lugar de percibirse como una superficie continua se la ve NmordidaO$

Calidad de i*agen Bno de los factores m%s importantes que definen la calidad de la imagen es la resolucin ( se refiere a la cantidad de filas ( columnas de p*eles que formar%n la imagen$ Determina la calidad de la imagen capturada, (a que si tenemos una resolucin de ma(or cantidad de p*eles o puntos, ma(or definicin tendr% la imagen, pero tambi"n m%s grande se vuelve el archivo para almacenar$ &enemos dos tipos de resolucin, la ptica y la interpolada! .a resolucin ptica de una c%mara es un n3mero absoluto porque los p*eles de un sensor de imagen son dispositivos fsicos que pueden contarse$ #ara mejorar la resolucin ptica dentro de ciertos lmite respetados puede aumentarse la resolucin usando softEare$ Este proceso que agrega p*eles a la imagen para aumentar la resolucin, se llama resolucin interpolada$ #ara esto el soft eval3a a aquellos p*eles que rodean al p*el agregado para determinar el color del mismo$ .a resolucin interpolada no agrega nueva informacin a la imagen, slo agrega p*eles ( hace al archivo m%s grande$ El otro factor que hace a la calidad de la imagen es la profundidad de color 6deep colour8, ( se refiere al n3mero de colores en una imagen$ #ero si la imagen puede apro*imar al realismo de color de una escena natural depender% de las capacidades ( funciones del sistema con el que se est" trabajando$ !asi todos los nuevos sistemas pueden mostrar lo que se denomina Color >erdadero de 40 bit' A40 bit' True Colour!. se llaman verdaderos porque muestran ;> millones de colores, que es casi el n3mero que el ojo humano puede distinguir$ Di')o'iti-o' de Al*acena*iento Entre las c%maras de video digital e*isten algunas que usan las cintas de <mm, como las que usan las an%logas$ .as nuevas tecnologas (a han desarrollado un nuevo cassette de uso e*clusivo para las c%maras digitales, estas cintas miden la mitad de las de <mm 6>>*F<*;+$+mm8, son cintas de fO ( est%n compuestas con una doble capa de metal evaporado, ( llevan un recubrimiento de carbono para darle resistencia ( lubricacin$ Algunas de estas incorporan una memoria donde es posible almacenar informacin adicional, tales como los par%metros de la imagen 6velocidad, apertura8, e ndices tem%ticos$ Es posible tambi"n usar como dispositivos de almacenamiento a los Discos rgidos$ Al convertir las im%genes en archivos digitales, "stas se pueden almacenar en el disco de una computadora, ( en cualquier soporte inform%tico$ #ara las im%genes en modo fotografa se puede utilizar desde las tarjetas de memoria hasta los discos magn"ticos, que son reusables ( normalmente removibles$ Entre las tarjetas de memoria, las m%s usadas son las "arjetas de memoria #las$$ Estas tarjetas usan circuitos integrados de estado slido para guardar los archivos de imagen, ( no requieren ninguna batera para mantener la informacin almacenada ( no pierden las im%genes almacenadas cuando el suministro

CI

el"ctrico de la c%mara ha finalizado$ Estas tarjetas consumen poca energa, ocupan poco espacio ( son mu( resistentes mec%nicamente$ :a( una variedad de formatos de esta tarjeta, lamentablemente no todas son compatibles ( se pueden usar solo con determinados tipos de c%maras que soporten el formato$ Entre los formatos m%s comunes encontramos a &arjetas de #!, !ompact 'lash, )mart0edia, 0emor( )ticDs, ( &arjetas 0ultimedias, con capacidades de almacenamiento que van desde los >F 0b(tes hasta m%s de ; /igab(te, dependiendo del tipo ( fabricante$ &ambi"n encontramos entre los soportes para im%genes fotogr%ficas a los Discos 'lopp(, Discos ,gidos, las Bnidades de Disco !licD] ( los Discos pticos$ Entre los discos pticos podemos hacer referencia al Lideo !D que es un disco reproducible en computadora, en !D9i ( reproductores de DLDM tenemos la mejora de este soporte, el )uper Lideo !D que tiene mejor calidad de video ( sonido ( usa otro tipo de compresin para aprovechar mejor la capacidad de almacenamiento, que puede tener como m%*imo unos I@ min dependiendo de la compresin$ #or 3ltimo tenemos de DLD, un disco que permite grabar hasta + horas de video ( audio de alta calidad, adem%s permite agregar informacin como subttulos$ Co*)re'in En t"rminos t"cnicos, la compresin es el proceso por el cual se reduce el ancho de banda de una secuencia informativa, en nuestro caso una secuencia de video$ :a( dos tipos de compresin, ( estamos haciendo referencia a la compresin espacial 6intraframe8 ( a la compresin temporal 6interframe8$ En la primera operamos sobre el plano, producimos una reduccin de datos de superficie tomando como referencia otros datos de superficie, por ejemplo sustitu(endo a un paquete de datos por solo uno ( una frmula que me permita rearmar dicho paquete$ En la compresin temporal la compresin se realiza comparando paquetes informativos anteriores con uno actual a fin de verificar cambios en la configuracin ( tomar nota de "stos$ &odo esto para no volver a inscribir todos los datos nuevamente, sino, solo aquellos que presenten diferencias respecto del patrn tomado$ En cuanto a las t"cnicas de compresin usadas podemos distinguir entre compresin asistida por softEare ( compresin asistida por hardEare$ En el sistema de compresin por softEare no ha( suficiente velocidad para ejecutar todas las instrucciones necesarias para comprimir ( digitalizar, ( por lo tanto se opta por la eliminacin de datos$ .a cantidad de instrucciones es enorme, sobre todo si hablamos de trabajar en tiempo real$ !uando usamos softEare para comprimir usamos dos criterios b%sicos: la disminucin de la matriz de p*eles eliminando muestrasM o submuestreando la crominancia o sea utilizando para la informacin color una cuantificacin menor a la de los +F bits$ En cualquiera de los dos casos estamos eliminado una cantidad enorme de datos$ )in embargo, si bien en la imagen en movimiento este proceso deja mucho que desear, resulta mu( eficaz en el caso de la imagen fija$ En cambio, cuando trabajamos con im%genes en movimiento, la compresin asistida por hardEare presenta muchas ventajas$ #ermite realizar m%s instrucciones por segundo, (a que e*iste un chip que se dedica a ese trabajo$ Disponer de m%s velocidad permite tener m%s tiempo para analizar la informacin ( seleccionar una estrategia adecuada de compresin$ Bna de las tareas que se puede realizar mejor es identificar las zonas redundantes, de este modo se evita la eliminacin masiva e indiscriminada de datos$ E*isten varias t"cnicas de compresin por hardEare, entre ellas 0otion -#E/ 609-#E/8 ( 0#E/$ Esto quiere decir chips -#E/ o chips 0#E/$ A su vez estos chips utilizar%n algoritmos de compresin a los que llamamos !odecs, por el trabajo que los algoritmos desarrollan 6codificacin 7 decodificacin8$

C<

.a t"cnica 09-#E/ est% basada en los desarrollos de compresin de im%genes est%ticas, opera algoritmos de tipo intraframe por cuadros independientes, esto significa que cada cuadro tiene toda la informacin necesaria para ser decodificado ( reconstrudo$ .a compresin -#E/ se organiza alrededor del concepto de operar a total resolucin temporal, es decir conservando todos los cuadros$ El 0#E/ es un est%ndar definido especficamente para la compresin de vdeo$ Es ( ser% utilizado para la transmisin de im%genes de vdeo digital$ )u algoritmo es el m%s eficaz de los conocidos gracias a que no solo comprime im%genes est%ticas sino que adem%s compara los frames presentes con los futuros ( los anteriores con lo que almacena slamente aquellas partes del vdeo que cambian ( de "sta manera es capaz de hacer predicciones de forma matem%tica$ Adem%s la se4al inclu(e tambi"n sonido en calidad digital$ .a t"cnica 0#E/ tiene sus versiones, la primera de ellas, el 0#E/9; es una t"cnica con poco ancho de banda ( fue desarrollada para aplicaciones multimedia, en tanto la segunda, el 0#E/9+, es (a una t"cnica de aplicacin profesional en el campo del video ( la &L$ El 0#E/9C es una t"cnica para video de mu( alta calidad ( el 0#E/9F es el est%ndar para la transmisin de vdeo entre dispositivos de mu( distinta naturaleza, como transmisin mvil audio9visual, vdeo9tel"fonos, correo electrnico, bases de datos multimedia, etc$ A)licacione' !!&L !ircuitos !errados de &elevisin donde se usan las c%maras para el monitoreo ( control de acceso ( de movimiento$ .as empresas de seguridad ofrecen video sensores que utilizan un algoritmo que detecta los movimientos reales en las zonas monitoreadas$ Al detectar estos movimientos, el sistema graba digitalmente las im%genes con fecha ( hora, para su posterior recuperamiento ( adem%s da la alerta al personal encargado de la seguridad$ .as im%genes tomadas por las c%maras se pueden ver en monitores, que utilizando un multiple*or se divide en cuadros la pantalla del monitor para ver en cada uno de ellos la imagen de cada c%mara en funcionamiento$ :a( unos dispositivos de grabacin de im%genes que puede grabar hasta =@@ hs seguidas apro*imadamente, dependiendo del dispositivo que se trate$ Estos equipos son las grabadoras &ime .apse$ .as c%maras digitales aplicadas en los !!&L sirven para: 9 .os sistemas de seguridad perimetral en e*teriores$ 9 !ontrol en refineras, aeropuertos, complejos industriales, instalaciones militares$ 9 !ontrol de produccin ( movimiento de mercancas$ 9 !ontrol ( vigilancia de edificios ( complejos de viviendas$ 9 !ontrol remoto de c%maras a trav"s de lneas telefnicas, internet o redes locales, para el monitoreo de zonas remotas$ )istema de control de acceso de vehculos$ 9 Identificacin autom%tica de vehculos 6ALI8 9 !lasificacin autom%tica de autos 6AL!8 9 )istemas de fiscalizacin por video 6LE)8 Este sistema se instala en entradas con barreras por donde ingresan los vehculos a cualquier instalacin, ( tambi"n en los telepeajes$ El sistema ALI detecta e identifica un tag instalado en el auto a trav"s de lectores ( antenas ubicadas en la entrada$ El sistema AL! clasifica el auto, determina si se trata de un vehculo liviano, pesado, motocicletas ( vehculos con acoplado$ Esto se puede realizar por video, infrarrojos o laser, ( por peso tambi"n$ El sistema LE) captura la imagen del vehculo, en particular de la patente$ )e combina la informacin capturada con los sistemas anteriores para un adecuado an%lisis, ( este sistema busca fiscalizar datos como estado financiero del tag, tag robado, tag deteriorado, etc$

CH

>entaja' 9 Almacenamiento$ 0ediante la t"cnica digital, las im%genes almacenadas son slo dgitos que se van a mantener inmutables a lo largo del tiempo, lo que permite que la calidad de la imagen no se deteriore, como pasa con las pelculas convencionales$ 9 .a imagen digital permite realizar una enorme cantidad de procesos de retoque inform%ticos que permite la produccin de copias incluso con mejor calidad que los originales$ Adem%s permite la aplicacin de diversos efectos como enfoqueJdesenfoque, aplicacin de filtros, etc$ 9 .a reproduccin de una imagen digital puede realizarse tanta veces como se quiera sin que ello signifique desgaste de la calidad de la misma$ 9 .a organizacin de los archivos digitales se convierte en una tarea m%s f%cil, permitiendo velocidad en la recuperacin de archivos$ De'-entaja' 9 Al tratarse de una tecnologa NnuevaO, los equipos que se compren pueden volverse obsoletos en poco tiempo$ A3n asi, si son usados eficientemente, su amortizacin ser% r%pida$ 9 5tro problema que acarrea el punto anterior es los altos precios ( los e*cesivos tama4os, caracterstica de las tecnologas NnuevasO$ 9 .a calidad de la fotografa digital es inferior a la que se puede obtener con materiales qumicos$

F@

DETECTORES DE MO>IMIENTO Estos aparatos vienen actualmente en cuatro productos diferentes: Infrarrojos pasivos .os"nicos &ermales #iezoel"ctricos .os detectores I ',A,,5-5) #A)IL5) emiten haces de luz infrarroja, que a simple vista el ojo humano 5 LE$ Estos NrebotanO en los recintos a proteger ( NregresanO a su lugar de origenM ( el detector calcula la distancia recorrida por el ra(o en base al tiempo de propagacin 6&IE0#5 #A&,g 8$ !uando un supuesto intruso NentraO en el %rea de alguno de los tantos ra(os emitidos, la propagacin est%ndarO del ra(o se corta$ !uando regresa 6en caso de que lo haga8, el detector nota que la distancia de progresin NvariO ( se conecta con la central de alarmas para que esta haga sus menesteres$ )i el ra(o es desviado ( no regresa, el detector tambi"n emite la se4al a la alarma$ &ienen una cobertura de hasta ;= * ;= metros :a( b%sicamente, dos formas de implantar DE&E!&5,E) DE 05LI0IE &5 por Infrarrojos #asivos: una es por NbarridoO ( la otra es por recta interrumpida 6las especificaciones varan seg3n el fabricante8$ .os de 2arrido vendran a ser como los detectores de puertas corredizas autom%ticas ( los de recta interrumpida son como los de las puertas de los ascensores Nultimo modeloO$ :a( adem%s detectores de movimiento pasivos infrarrojos con dos elementos que permiten distinguir entre un intruso ( un animal dom"stico$ #ara ello estos Naparatitos_ disponen de un sistema de lente 3nico ( de una densidad para garantizar una verdadera inmunidad a animales dom"sticos$ Disponiendo de la posibilidad de distinguir entre seres humanos ( cualquier animal dom"stico que mida @,I= metros ( un peso de hasta C< Dilos, este detector puede hacer esta diferencia$ )e definen como pasivos (a que dependen de la energa que irradia un elemento e*terno al detector$ .os activos son las barreras infrarrojas que cuentan con dos elementos, un emisor 6de ra(os8 ( un detector 6de movimiento8$ .os .5)A I!5) son parecidos en funcionamiento al de los detectores infrarrojos, pero con la diferencia de que "stos 3ltimos son LI)I2.E) #5, E. 5-5 :B0A 5 ( tienden a ser instalados formando complicadas Nredes lsenicasO que ni el m%s astuto de los sujetos puede traspasar$ 6 5&A8: #ara NsensarO las distancias recorridas por los ra(os se usan fotoiodos que miden la intensidad del retorno de cada haz de luz l%ser$ Bna vez que transmiten la informacin a la !entral, se rearman autom%ticamente despu"s de unos segundos para se4alar todo nuevo movimiento en el volumen que vigilan$ .os DE&E!&5,E) &E,0A.E) detectan peque4os movimientos basados en cambios de temperatura dentro de su %rea de cobertura$ Bna vez detectado ese movimiento conectan el aparato el"ctrico asociado 6l%mparas, timbres, sirenas, etc$8$ El tiempo de cone*in es regulable entre ;@ segundos ( ;= minutos$ Lienen equipados con componentes electrnicos 0BT sensibles al cambio de temperatura ambiental$ En caso de que un NintrusoO entre en un recinto protegido por este tipo de detectores, el detector termal sensar% los cambios 0BT aparentes 6para el detector mismo8 que presentar% el sector protegido ( activar% las correspondientes alarmas de seguridad$ .a &"cnica de !ontrol ( )ensado &ermal combina N&ermocuplas &ransistorizadasO ( N,a(os InfrarrojosO$ .os DE&E!&5,E) #IE`5E.A!&,I!5) se basan en peque4os contactos 6imperceptibles por el hipot"tico intruso8, que ser%n activados por el mismo intruso cuando este presione con su

F;

calzado el suelo, lleno de sensores piezoel"ctricos ( cuando esto ocurra las alarmas comenzar%n a sonar$ En el caso de la iluminacin, los detectores de presencia sirven para conectar o desconectar el alumbrado de un local en respuesta a la presencia o ausencia de ocupantes en el mismo$ As, el control de encendido ( apagado se realiza autom%ticamente, sin intervencin activa de los usuarios, de manera que el detector desconecta el alumbrado cuando no ha( personas en el interior del habit%culo a proteger$ A mi criterio creo que siempre es conveniente considerar slo el encendido de luces ( avisos sonoros de baja intensidad cuando se utilizan detectores infrarrojos pasivos en e*terior$ Dentro de este tipo de detectores se encuentran los equipos autnomos que se alimentan con ++@ L!A, encienden luces (, en algunos modelos, se inclu(en las luminarias de diferentes potencias$ )u aplicacin est% dirigida a iluminacin de cortesa o a disuasin$ #r%cticamente en todos los casos, los detectores de presencia est%n basados en la utilizacin de radiacin infrarroja$ El detector mide la temperatura ambiente ( capta el cambio brusco que se produce por la presencia de un cuerpo m%s caliente, que, normalmente, corresponde a una persona$ El campo de deteccin puede alcanzar superficies hasta +@@ mh, pero se define a partir de las dos magnitudes siguientes:

.a distancia de deteccin, variable seg3n modelos, con un rango de @ a +@ metros$ El %ngulo de deteccin, normalmente de ;@@P a +@@P, aunque e*isten detectores de C>@P que cubren todo el espacio circundante$

Estos valores se dan a una temperatura ambiente determinada, usualmente +@P Determinadas caractersticas, como la distancia de deteccin o el retardo de descone*in son ajustables$ 5tra caracterstica es el poder de ruptura, que corresponde a la carga m%*ima que el detector es capaz de conectar ( desconectar por s mismo$ !omo m%*imo, su valor es del orden de ;$@@@ 1, que corresponde a iluminacin incandescenteM si fuera fluorescente, la carga se reducira apro*imadamente a la mitad$ !uando la instalacin de iluminacin es m%s compleja ( supera las potencias indicadas, el detector va asociado a un dispositivo au*iliar 6contactor8 que efect3a la cone*in ( descone*in de los circuitos de alimentacin$ ormalmente funcionan a la tensin de red 6+C@ L8 pero e*isten modelos alimentados por bateras 6pilas8, para instalacin en lugares alejados de las canalizaciones el"ctricas >ENTA"AS .os detectores de movimiento ofrecen las siguientes ventajas:

&ienen un buen rendimiento con respecto al costo del equipo instalado$ #or su condicin de volum"tricos confieren un mu( buen nivel de proteccin siempre que se los instale seg3n las recomendaciones del fabricante$ )u instalacin es sencilla, (a que pueden disponerse en un lugar de f%cil acceso por cableado ( proteger todo un recinto$ Ahorran energa, al mejorar el control de la instalacin de alumbrado$ Aunque depende de cada caso, puede cifrarse hasta un +@K el ahorro obtenido con su implantacin$

F+

,educen la necesidad de supervisin de los locales 7dedicacin de personas al control del alumbrado7 ( resulta m%s fiable$ #ueden aplicarse al control de cualquier otra instalacin energ"tica susceptible de ser independizada por locales: calefaccin, aire acondicionado, etc$ ,%pida rentabilidad por el reducido coste de estos componentes )on mu( difciles de violar por tratarse del tipo volum"trico, pueden emplearse en casos de alto nivel de seguridad como en bancos$

LIMITACIONES

.os del tipo infrarrojo pasivo pueden dispararse por corrientes de aire en movimiento ( con diferente temperatura que la del ambiente$ En el caso de que se llegase a detectar una intrusin en un recinto cercano a los habitantes de la propiedad a proteger, esto puede llegar a poner en riesgo a los mismos en el momento que el intruso puede sentirse acorralado o poseen la capacidad de distinguir entre un intruso ( un integrante del establecimiento$ En locales mu( peque4os donde el bajo consumo de iluminacin no justifica la colocacin de un detector$ En estos casos, son m%s recomendables los temporizadores 6interruptores con descone*in autom%tica al cabo de un tiempo prefijado8$ #or su versatilidad, precio ( difusin a veces se los utiliza por fuera de sus posibilidades, comprometiendo la integridad de los habitantes o, por lo menos, su tranquilidad$ Debe tenerse en cuenta en su instalacin: la ausencia de corrientes de aire, el encandilamiento directo del elemento sensor, los insectos que pasen directamente sobre el detector ( que no se accione la calefaccin o refrigeracin mientras los equipos est"n activados$

o son aptos para lugares de superficie e*tensa 6por ejemplo, las NfamosasO oficinas di%fanas8, salvo que se multiplique el n3mero de detectores ( se divida la instalacin de alumbrado atendida por cada uno de ellos$ o es recomendable utilizar detectores de movimiento en zonas de paso, dentro del horario de ocupacin normal del edificio$ :a( una propensin a incurrir en falsas alarmas causadas por rel%mpagos, interferencias de radio, luz de faros, luces fluorescentes, insectos ( polvo$

Funcionamiento del detector de movimiento 0ediante el empleo de las se4ales de croma promediadas en cuadro !bifa 6( !rifa8 previamente filtradas con E !i0DiBLi.#', el detector de movimiento proporciona las se4ales de control . ( ! que determinan en modo c%mara si por encima de C0:z se enva informacin de croma ( luminancia promediadas o solamente la de croma$

FC

.os detectores de movimiento del codificador ( decodificador deben tomar las mismas decisiones, para lo cual el codificador no puede utilizar informacin que no este disponible en el decodificador$ #ara garantizar que el ancho de banda de la se4al !bifa 6( !rifa8 es el mismo en ambos se realiza un filtrado pasobajo con DE!i0DiBLi.#' en el decodificador$ #ero cuando agregamos detectores de movimiento en una casa, queremos que estos no funcionen para activar el sistema estando en casa, ( s cuando se est% ausente$ #ara ello se usa la caracterstica en casa9ausente o tambi"n zona interior$ )u funcionamiento depende de cmo se active el sistema: si salimos de la propiedad, usaremos la activacin total$ .os sensores conectados a esa zona funcionar%n, como si se tratara de una zona instant%nea$ En el caso de querer activar estando en la casa usaremos la activacin parcial o interior$ .os infrarrojos detectan siempre, pero el panel ignora la se4al enviada$ )e entiende que en este caso la propiedad queda protegida en forma perimetral por detectores magn"ticos en puertas ( ventanas o barreras infrarrojas en el e*terior$ &ambi"n se desprende de este tipo de zona el atributo de _seguidora_, que se usa para detectores de movimiento colocados en el interior de la propiedad, ( tiene dos comportamientos: si se abre una zona demorada primero funciona como zona demorada, con igual retardo que el de la zona que se abri$ De este modo, si ha( un infrarrojo pasivo en el %mbito de la entrada da tiempo para desactivar el sistema desde el teclado$ En cambio si un intruso ingresa por una ventana o rompiendo una pared el panel no detecta una apertura de una zona demorada con anterioridad ( la zona se comporta como instant%nea, es decir que da alarma inmediatamente por considerar que no se hizo un ingreso normal$ .a zona de _p%nico_ en los paneles antiguos que slo permita conectar un pulsador para hacer sonar las sirenas se transform en la caracterstica +F horas: es una zona siempre activa, independientemente del estado de la central, ( se usa para pulsadores de asalto ( otros dispositivos que requieran una respuesta permanente de, por ejemplo, una estacin de monitoreo$ )e le puede asignar como atributo que sea silenciosa 6sin hacer sonar sirenas8$ A+LICACIONES DE ESTOS DIS+OSITI>OS Estos aparatos son ideales para aplicaciones en oficinas, salas de conferencias, hoteles, aulas, entradas de garajes ( cualquier %rea en la que se quiera automatizar el encendido ( apagado de luces, e*tractores, etc$ Este sistema de control es recomendable en locales mu( divididos 6despachos de oficinas8 o donde la ocupacin es intermitente 6salas de reuniones, archivos, almacenes, aseos, escaleras, pasillos, garajes, etc$8, en los que permite conseguir un ahorro de energa apreciable$ ES+ECI5ICACIONES #ENERALES DE LOS DETECTORES DE MO>IMIENTO )eguridad en la deteccin por filtrado electrnico Activacin instant%nea o retardada de la alerta &ecla de test con visor luminoso, permitiendo: 9 la visualizacin del espacio protegido 9 la verificacin del buen funcionamiento 9 el control del estado de la pila 0ultizonas: seleccin del grupo de proteccin por microinterruptores !aja est"tica ( discreta Instalacin r%pida Accesorios de montaje incluidos &ransmisin autom%tica a la !entral asociando todo efecto de la pila

FF

Autoproteccin a la apertura !digo radio personalizado durante la instalacin

DETECTORES DE METAL 'B !I5 A0IE &5 .os detectores de metal consisten en un circuito electrnico sensible a las variaciones de campo magn"tico provocadas por un objeto met%lico cualesquiera que sean las caractersticas de su comportamiento magn"tico$ .os detectores de metal son como los automviles, tienen muchas diferentes tecnologas, aspectos, ( caractersticas de funcionamiento para su uso pro(ectado$ :a( cinco tipos b%sicos de detectores de metal:
o o o o o

#ropsito /eneral90onedaJ,eliquiaJ&esoro #rospeccin de 5ro )ubacu%tico X #la(a )alada 23squeda de !achesJ23squeda #rofunda Industrial X )eguridad

Algunos detectores de metal est%n hechos especficamente para un solo tipo de b3squeda$ #or ejemplo, detectores para prospeccin de oro est%n dise4ados para ser e*tremadamente sensibles a peque4os pedazos de oro$ 0odelos de #ropsito /eneral tpicamente no est%n dise4ados para detectar a metales tan peque4os como un grano de arroz, sin embargo, ofrecen mucho mejor rechazo de metal basura comparado con modelos de prospeccin$ Es importante establecer cual es la frecuencia de operacin del detector de metal 6se mide en D:z 6Dilohertzios8$ Es el n3mero de veces que la se4al es transmitida ( recibida por el detector cada segundo$ #or ejemplo, un detector de metal operando a > D:z transmitir% ( recibir% >@@@ veces por segundo$ 2%sicamente, los detectores de metal se diferencian en dos grandes grupos: .os detectores tipo prticos ( los detectores de mano$ DETECTORES DE METALES TI+O +FRTICO El detector de metales tipo prtico posee un microprocesador de deteccin ( control de circuitos que aseguran una ptima detectabilidad ( una gran fle*ibilidad de programacin$ El panel de control ( un .!D que claramente informa mediante reportes los cambios presentados en la programacin, hacen que sea f%cil de operar$ Bn sistema dual de cdigos de acceso incrementa la seguridad$ Adicionalmente, el nuevo detector ofrece frecuencias m3ltiples ( otras caractersticas como variacin de tono$ Caracter2'tica' de deteccin

/ran sensibilidad para detectar armas Evaluacin precisa del objetivo !obertura uniforme desde el techo hasta el piso ,educcin del ruido para evitar falsas alarmas 5le8ibilidad en 'u o)eracin #anel de control para f%cil control ( gran claridad

F=

#reciso control de #rograma ( )ensibilidad ,eportes continuos del estatus de operacin

DE2I.IDADE) .a efectividad del equipo detector de metales ha recibido crticas contradictorias, por al menos tres razones: ;$ :a( normalmente muchos puntos de entrada que los estudiantes pueden utilizar para entrar armas al colegio, inclu(endo ventanas abiertas o puertas secundarias$ +$ .a utilizacin del equipo requiere de la aglomeracin de los estudiantes al momento de llegar, para permitir suficiente tiempo para realizar el proceso$ C$ El equipo no puede operar solo$ Al menos dos personas de seguridad deber%n ser contratadas para operar las varas: registrar a los estudiantes que entran, separar a los que hagan gatillar la alarma, vigilar a los restantes ( responder cuando se ha(an encontrado Bna alternativa es un portal detector de metal mvil$ .os visitantes que pasen por el portal no pueden volver a entrar al detect%rseles metal$ )u 3nica opcin es retirarse o comunicarse por medio del intercomunicador monitoreado por una c%mara$ .os mecanismos son efectivos, pero su costo, hasta Q<@$@@@ dlares por acceso es un obst%culo importante$ Li*itacione' de lo' detectore' de *etal Los detectores de metal solamente pueden detectar metal, ( ni siquiera todo$ .as _varitas_ de mano son usadas m%s a menudo que los detectores a trav"s de los cuales las personas deben pasarM si bien son menos costosas 6Q;;= en promedio contra Q+,=@@8, al mismo tiempo son tambi"n menos efectivas$ El tiempo perdido es a su vez un alto costo, dado que llevara horas revisar a cada estudiante 6en el ejemplo de las escuelas8, por ello muchas escuelas no chequean a ninguno$ Larios establecimientos escolares de ueva TorD solamente controlan a uno de cada nueve estudiantes$ A3n con un control parcial, las largas esperas ( los atascamientos son frecuentes, ( generalmente van en detrimento del proceso educativoM a veces los estudiantes arriban a su primer clase media hora m%s tarde$ Algunos detectores de metal producen se4ales falsas, interferencias ( zonas muertas$ Adem%s cambios bruscos de temperatura o porcentajes altos de humedad pueden provocar fallas en los detectores$ Caracter2'tica' Bna caracterstica clave de los detectores de metal es la capacidad que tienen para ajustar autom%ticamente los niveles de sensibilidad en lnea con las variaciones en la produccin, ( para recalibrar el detector de metales para nuevos productos en forma autom%tica$ .os detectores de metales pueden trabajar en red, son interconectables en el sistema de control de la informacin a la direccin 60IA!)8M facilitan la operacin remota, la informacin completa de validacin ( produccin$ Sen'ible': )us circuitos electrnicos detectan los metales incluso los de mu( peque4a dimensin$ #or ello tienen un dispositivo electrnico que limita su sensibilidad hasta el punto deseado, no actuando m%s que en caso necesario$

F>

Sencillo': )u utilizacin ( ajuste de trabajo no requieren ning3n tipo de especializacin ( su manejo es pr%cticamente intuitivo$ Confiable': Est%n dise4adas para trabajar sin atencin de ning3n tipo, a la intemperie ( en las condiciones adversas de los entornos industriales$ Robu'to': Est%n construidos en slidas cajas completamente estancas, proteccin I# >=, que los hacen adecuados para trabajar en el e*terior sin problemas de humedad ni de temperatura ambiente$ Econ*ico': )u consumo de energa es mnimo ( su coste de mantenimiento es nulo$

A+LICACIONES ACT:ALES Infortunadamente ha( otros colegios donde las armas met%licas son un problema serio ( presente$ #ara aquellos lugares, los detectores debieran ser considerados$ .as salas de los tribunales, las prisiones, escuelas$ En reuniones polticas, aglomeraciones, negocios, tiendas, escuelas, hospitales, industrias$

DETECTORES DE METAL DE MANO &odos los detectores modernos requieren algo de movimiento 6barrida8 del aro para responder a metales$ )i el aro es barrido demasiado lento, los metales no responden, o no responden a tan grandes profundidades$ !ada modelo tiene una velocidad ideal de barrida de aro, normalmente entre dos ( cuatro segundos por paso$ E*perimentar para encontrar la velocidad ideal de barrida de aro permite rendimiento ptimo del detector$ Bn usuario principiante tpicamente tiene que practicar para encontrar su t"cnica de barrida de aro cmoda$ Liendo a otros con h%bitos de barrida de aro buenos es una gran a(uda en aprendizaje$ .a pr%ctica hace perfeccin$ El deseo es barrer el aro parejo con el piso en oscilaciones uniformes$ )olape a cada paso por lo menos el =@K, siempre manteniendo el aro en movimiento$ ,econocer donde est% el bip en cada paso ( reduciendo los pasos para localizarlo 6localizacin e*acta8 toma algo de pr%ctica tambi"n$

Caracter2'tica' generale' A)ueden -ariar 'egBn el fabricante!:


Detecta armas de tama4o mediano a una distancia de H_M navajas de bolsillo grandes, ma(ores de >_, !hequeador de batera autom%tico o requiere de herramientas para el cambio de bateras

E')ecificacione' T&cnica' 2atera recargable opcional que pueden durar hasta ;+ horas$

FI

,uedas en cada una de las esquinas para moverlos a voluntad 'recuencia de 5peracin H=D:z #eso: @$= ?g$ )intona autom%tica Indicador de luz tenue .ED Indicador para audfono opcional ( cargador autom%tico C modos de sEitch 6encendido, apagado operacin moment%nea8$ Bna de H volts que provee m%s de <@ horas de operacin normal$

Detectores de metal de mano cmo el 0:= (a fueron utilizados en comisaras de polica, oficinas criminales de polica, aeropuertos e instalaciones industriales$ En el caso de puestos de inspeccin individuales, la alta 6ajustable8 sensibilidad es ventajosa, la deteccin puede ser realizada sin contacto$ )e puede tambi"n inspeccionar el correo para detectar objetos met%licos, ( objetos no ferrosos 6cobre, latn, oro, etc$8$

)I)&E0A) E.E!&,5 I!5) !5,,IE &E) B&I.I`AD5) E 0E&A.I!A #,5'B DA

.A DE&E!!I5

,ecordemos que la dificultad de detectar un blanco met%lico escondido aumenta proporcionalmente al cuadrado de la profundidad a la cual esta enterrado$ !uatro tipos de aparatos, mu( diferentes los unos de los otros, son utilizados para la deteccin de metales en la tierra: A!? DETECTORES CLASICOS: Actualmente, alrededor del HFK de los detectores de metales en circulacin son del tipo cl%sico$ Est%n clasificados bajo la denominacin 2'5 6los m%s antiguos8 9 L.' 9 &, 9 I2$$ Etc$ E*iste una gran variedad, funcionan en regla general con frecuencias comprendidas entre = ( C@ ?ilo :ertz de donde viene la conocida apelacin L.' 6proveniente del Ingl"s Ler( .oE 'requenc(8$ .as marcas m%s conocidas en este tipo de detectores son: 'isher, /arrett, &esoro, 0inelab, etc$ Estos aparatos son realmente ideales para la deteccin de monedas, peque4as jo(as u objetos perdidos ( enterrados a poca profundidad 6m%*imo +@ a += cm$8$ )on poco voluminosos, eficientes ( pueden ponerse a funcionar en el lugar en algunos minutos$ %!? A+ARATOS DE DOS CA%E;AS Estos aparatos est%n concebidos, sea a partir de un detector (a e*istente, al cual se le ha adicionado un complemento conocido como N!abezas de gran profundidadO, (a sea a partir de una unidad especfica constituida de dos cabezas 6una emisora ( otra receptora8$ )eg3n nuestra e*periencia podemos decir, sin querer ofender a nadie (a que ese no es nuestro propsito, que estos detectores no ofrecen una suficiente garanta de informacin para b3squedas serias en profundidad$ C!? MA#NETFMETRO !on un magnetmetro a protones u otras partculas, la penetracin en el suelo es mu( buena 6m%s de ;@ metros por aparatos corrientes, ver m%s de >@ metros con electrnicas mu( sofisticadas$ o confundir con los detectores a ferrita que no aportan ninguna eficacia, a menos que busque placas de alcantarillas en hierro fundido disimulada bajo el asfalto$ :acer funcionar un detector de partculas es mu( delicado ( se necesita mucha pr%ctica antes de poder obtener buenos resultados con la informacin obtenidaM adem%s son mu( costosos$ .os metales magn"ticos ser%n detectados con m%s facilidad 6hierro, nquel, cobalto8 como

F<

tambi"n las perturbaciones de campos magn"ticos terrestres debidos a anomalas geolgicas locales$ Ideal para encontrar grandes masas met%licas mu( profundas 6 barcos, ca4ones, vetas8$ D!? A+ARATOS DE +:LSOS !on los aparatos de pulsos 6#ulse #oEer 9 #ulse Induction tal el famoso Dee)er' G Modelo 0HHI 8 pasamos a una categora de aparatos mu( interesantes que ofrecen una f%cil penetracin de se4ales en profundidad$ #ara b3squedas serias, son realmente imprescindibles, mu( eficaces ( permiten detectar ( localizar cualquier masa met%lica enterrada hasta C metros de profundidad 6no importa cual sea el metal8$ 5unda*ento' de lo' detectore' de )ul'o' o J+ul'e InductionJ El principio de detectores de pulsos es simple ( conocida desde hace varias d"cadas pero los 3ltimos avances realizados en la electrnica le aseguran una imprescindible supremaca en cuanto a la penetracin en el suelo$ Bn emisor enva, por intermedio de la cabeza de deteccin, una se4al electromagn"tica de intensidad variable ( de una periodo fijo de m%s o menos =@ a ;=@ ciclos por segundo$ Esta corriente penetrar% en el suelo m%s o menos profundamente en funcin del di%metro de la cabeza de deteccin ( de la potencia del detector$ )i esta se4al encuentra a su paso 6en su zona de influencia8 cualquier conductor met%lico 6(a sea magn"tico no8, producir% en el dicho conductor una contra corriente que ser% captado por el detector$ >ENTA"AS DE :N DETECTOR DE METAL DE IND:CCIFN +:LSADA Es eficaz para detectar r%pidamente grandes sectores sin perder blancos aunque est"n profundamente enterrados$ !on una cabeza elptica de +@ * F@ cm$ )3per )ensitiva 6mu( practico8, no solamente se e*plorar%n grandes superficies, tambi"n se penetrar% profundamente, ( adem%s no se detectar%, si no se desea gracias a los diferentes reglajes ofrecidos, que 3nicamente masas u objetos importantes sin tener en cuenta los restos basura de la superficie$ Al fin de cuentas, la veracidad de informaciones ofrecidas por este tipo de electrnica 6dejando de lado la discriminacin8 es ejemplar ( la mineralizacin del suelo pr%cticamente no lo perturba$ .os detectores de induccin pulsada son realmente ideales e imprescindibles para llevar a cabo una deteccin seria ( profunda 6tesoros, cofres, botines de guerra, depsitos monetarios, plata, escondites de jo(as armas8$

DES>ENTA"AS DE :N DETECTOR DE METAL DE IND:CCION +:LSADA o toda la energa radiada alcanza al blanco: #arte se pierde en otras direcciones$ o toda la energa que alcanza al blanco crea un campo en "l: #arte se consume en la creacin de ese campo$ o toda la energa que ha creado el campo se emite al colapsar este: #arte se consume en generar la emisin$ o toda la energa emitida por el blanco alcanza al detector: #arte se pierde en otras direcciones$

DETECTORES DE CALOR

FH

E*isten de varios mecanismos de operacin, pero b%sicamente son de dos tipos: ,ata de Incremento ( !ombinados$ .os de ,ata de incremento se activan cuando la temperatura ambiente est% aumentando a determinada velocidad, as no ha(a alcanzado un valor alto$ )on dispositivos electrnicos, los cuales poseen internamente un contacto que se activa, cuando penetra calor en su c%mara de deteccin$ )e conectan al tablero de alarmas, al que envan la se4al ( del cual toman la energa necesaria para su funcionamiento$ Detectore' de calor -eloc2*etro' De tipo puntual, los detectores de calor termovelocim"tricos o de rata variable, funcionan bajo el principio de rata de compensacin o rata de variacin de temperatura$ Ellos se activan cuando el cambio de temperatura e*cede una rata prefijada, por lo general de ;=P'Jminuto 6<$CP!Jminuto8$ Estos detectores est%n en capacidad de compensar los cambios habituales de la temperatura ambiente en donde se encuentren$ Detectore' de calor co*binado' &ambi"n del tipo puntual, estos detectores combinan las operaciones de temperatura fija ( termovelocim"trica ofreciendo ma(ores ventajas que los anteriores (a que el elemento de respuesta por variacin responde con prontitud a un fuego de r%pido desarrollo ( el de temperatura fija responde a un incendio de lento desarrollo$ Al planificar un sistema de deteccin de incendios, los detectores deben elegirse teniendo en cuenta los siguientes factores:

&ipo de fuegos potenciales que puedan producirse &ipo ( cantidad de combustible presente #osibilidad de fuentes de ignicin !ondiciones ambientales Lalor de la propiedad a proteger

DE%ILIDADES DE LOS DETECTORES DE CALOR .os detectores de calor han contribuido a reducir la cantidad de muertes provocadas por incendios en hogares del mundo entero$ )in embargo, como todo dispositivo de advertencia, slo pueden funcionar si se ubican, instalan ( mantienen en forma correcta, ( si el calor llega hasta ellos$ .os detectores no son infalibles$ Lo' detectore' de calor no funcionan 'i no e't/n conectado' a una fuente de ali*entacin .as unidades de bateras no funcionar%n si las bateras no est%n puestas o est%n desconectadas o descargadas, si no se usa el tipo adecuado de batera o si no se instalan adecuadamente$ .as unidades alimentadas por !A no funcionar%n si se ha interrumpido la fuente de alimentacin 6fusible fundido o cortacircuito abierto, falla en el tendido el"ctrico o en la central generadora de potencia, incendio que queme los alambres, etc$8$ )i le preocupan las desventajas que presentan las unidades alimentadas por bateras o por !A, instale ambos tipos de detectores$ Lo' detectore' de calor no )ueden detectar un incendio 'i el calor no llega (a'ta ello' Es posible que el calor proveniente de incendios en chimeneas, paredes, techos o al otro lado de puertas cerradas no llegue hasta la c%mara de deteccin ( haga sonar la alarma$ Debido a ello, se deben instalar detectores en cada dormitorio o %rea de descanso, especialmente si las puertas permanecen cerradas durante la noche ( en el pasillo que da a ellos$ E' )o'ible 6ue lo' detectore' de calor no detecten un incendio en otro )i'o o /rea de la ca'a

=@

#or ejemplo, puede que una unidad independiente instalada en el segundo piso no detecte el calor proveniente del stano hasta que el fuego se ha(a propagado$ Es posible que esta situacin no le d" suficiente tiempo para escapar en forma segura$ #ara obtener un mnimo de proteccin se debe instalar por lo menos una unidad en cada %rea de descanso de cada nivel de la casa$ Incluso con una unidad en cada piso, puede que las unidades independientes no proporcionen suficiente proteccin como lo hacen las unidades interconectadas, especialmente si el incendio se origina en un %rea aislada de la casa$ +uede 6ue no e'cuc(e la alar*a de lo' detectore' de calor A pesar de que las bocinas de estas alarmas cumplen o e*ceden las normas actuales, puede que no se escuchen si: ;8 la unidad est% ubicada al otro lado de una puerta parcial o totalmente cerrada, +8 los residentes han consumido drogas o alcohol, C8 el ruido del sistema estereofnico, &L, tr%fico, acondicionador de aire u otros artefactos no permite or la alarma F8 los residentes presentan problemas de audicin o tienen el sue4o profundo$ .os residentes con problemas de audicin deben instalar unidades especiales que tengan alarmas visuales ( sonoras$ Debido a que el calor que emanan algunos incendios no llega inmediatamente a la unidad, puede que los detectores de calor no tengan suficiente tiempo para hacer sonar la alarma antes de que el incendio provoque da4os, lesiones o la muerte$ En este tipo de incendios se inclu(en aquellos provocados por personas que fuman en la cama, ni4os que juegan con fsforos, o por e*plosiones violentas de gas$ Lo' detectore' de calor no 'on infalible' !omo todos los aparatos electrnicos, en su fabricacin se han usado compuestos que pueden desgastarse o fallar en cualquier momento$ .as unidades se deben probar semanalmente para asegurar una proteccin adecuada$ .os detectores de calor no pueden impedir o apagar incendios$ o reemplazan los seguros de propiedad o de vida$ Lo' detectore' de calor tienen una -ida Btil li*itada Esta unidad se deber% reemplazar de inmediato si no funciona correctamente$ )e recomienda sustituir el detector de calor despu"s de ;@ a4os$ A+LICACIONES ACT:ALES Bn ejemplo mu( reciente de aplicacin de estos dispositivos son los comandos especiales 6aviones ( helicpteros8 que poseen las fuerzas armadas de los Estados Bnidos, ( que tienen incorporados detectores de calor que permiten revelar la presencia de personas bajo tierra, ( que 3ltimamente utilizaron para buscar al terrorista 2in .aden$ 5tras aplicaciones de los detectores de calor las podemos apreciar en bares ( lugares p3blicos, ba4os ( cocinas, cuartos de calderas, discotecas, etc$ A+LICACIONES ES+ECIALES .os detectores de calor de conductos de aire se instalan en los conductos de retorno de los sistemas :LA! 6calefaccin, ventilacin ( aire acondicionado8, procedente de un fuego en el edificio$ Detectado el incendio, el sistema de control asociado detiene los sopladores de circulacin$ )e emplean tambi"n dispositivos activados por calor para cerrar autom%ticamente puertas contra incendios en edificios, a fin de limitar la propagacin del calor en caso de incendio$ Esto puede conseguirse con detectores montados en el techo de los corredores, conectados a dispositivos de apertura situados en las puertas ( activados el"ctricamente, o mediante detectores de calor integrados en las propias puertas$ !uando se instalen detectores de calor, debe considerarse tambi"n la estratificacin del calor$ El calor puede estratificarse debajo del techo, debido a grandientes de temperatura, o a corrientes de aire a lo largo del techo$ .a instalacin de detectores de gas es similar a la de los de humo puesto que los gases del incendio tienden a circular con el humo ( se ven afectados de forma

=;

similar por las corrientes de conveccin en el espacio protegido$ Deben emplazarse tambi"n lejos de fuentes de gases o vapores o*idables, tales como por ejemplo, disolventes hidrocarbonados o rociadores de aerosol, que podran causar falsas alarmas$ .os detectores de calor con ajuste de temperatura elevada son necesarios en ambientes con temperaturas normalmente altas o cuando se requieren que est"n mu( localizados, de manera que solo funcionen aquellos que se encuentran en el %rea inmediata al incendio$ El empleo m%s com3n se observa en los rociadores autom%ticos, al fundirse el elemento, se desprende la cubierta del rociador ( el agua flu(e, inici%ndose la alarma$

ES+ECI5ICACIONES +ARA DETECTORES T$RMICOS Debido a que el aire al ascender durante el incendio es diluido por el aire fro, se ha credo siempre que los detectores t"rmicos deberan ser instalados mu( juntos en techos altos para conseguir el mismo tiempo de respuesta que el que proporcionaran en un techo de +,= a C metros de altura$ .os datos de m3ltiples ensa(os demuestran que los detectores t"rmicos deberan estar m%s juntos, cuando se instalan en un techo alto, para alcanzar el mismo tiempo de respuesta que si estuvieran en techos de C metros$ .a norma '#A I+E e*ige la reduccin de la separacin cuando los detectores de calor est%n montados en techos de m%s de C metros de altura$ !uando se instale cualquier tipo de detector t"rmico, deben tenerse en cuenta las fuentes de calor en el espacio protegido que podran causar falsas alarmas$ #or ejemplo, los detectores de calor deberan situarse apartados de unidades calefactoras ( hornos, de donde se espera salgan oleadas de aire caliente$ .a instalacin adecuada para los detectores de humo es m%s importante que la de los detectores t"rmicos, debido a que en un incendio de rescoldos, el transporte de calor est% fuertemente influenciado por la corriente de aire convectiva en la zona protegida$ A pesar de que se pueda instalar una parrilla, como punto de arranque, debe tenerse cuidado en colocar adecuadamente los registros de suministro de calor ( los de retorno del aire$ .os detectores de calor deberan colocarse aparte de las turbulencias producidas por las salidas de aire caliente$ )u colocacin debera favorecer el aire de retorno, debido a que el aire de retorno dirigir% el humo hacia el detector, ( que la velocidad del aire de regreso, tiende a ser menor$ .os detectores de calor que son de bajo perfil, generalmente poseen un autodiagnstico ( un detector que monitorea su propia sensitividad ( su estado operativo$ El correspondiente dispositivo de compensacin embutido ajusta autom%ticamente la sensitividad a medida que se ensucia$ El chequeo normal se hace generalmente cada ;@ segundos$ Este intervalo vara cuando se produce una se4al que e*cede el umbral de alarma$

=+

CIRC:ITO CERRADO DE TELE>ISIFN ACCT>! En la moderna arquitectura de control de los edificios actuales, la incorporacin del circuito cerrado de televisin 6!!&L8 es indispensable (a que por medio del mismo se debe comprender lo indispensable ( necesario que es para la proteccin de vidas, equipos e informacin el poseer un sistema como el tratado$ .os pro(ectos inclu(en c%maras de funcionamiento nocturno ( diurno, internas, e*ternas, de iluminacin ( captacin, infrarroja para zonas de seguridad crtica, en color ( en blanco ( negro$ Entre las distintas c%maras ( la imagen a presentar al operador se proponen una variedad de posibilidades dependiendo de la arquitectura del edificio, de la zonificacin del mismo ( de las posibilidades de control$ Estos 3ltimos equipamientos inclu(en: mecanismos de control de posicin de c%mara 6pon9tild8, controles de apro*imacin 6zoom8, controladores de se4al 6sEitches8, grabadores de se4al, particionadores de imagen 6quad8, etc$ &odos estos procesos se pueden ho( controlar mediante el softEare aplicado, e incluso utilizar las redes instaladas m%s comunes como las Ethernet, fibras pticas e incluso la red telefnica del edificio para transmitir las se4ales de vdeo$ .os sistemas de !!&L est%n conformados b%sicamente por una serie de c%maras de tecnologa !!D o I!!D fijas o con movimiento, ocultas o discretas ( sus respectivos monitores$ #ara la mejor gestin o manejo de las c%maras hacia los monitores se utilizan las 0atrices de Ldeo, que son sistemas capaces de direccionar a trav"s de microprocesadores las entradas 6!%maras8 hacia las salidas 60onitores8$ !on las matrices de vdeo se pueden programar las secuencias de c%maras en un monitor$ .os sistemas modernos de !!&L permiten digitalizar las im%genes ( comprimirlas para as poder mostrar en un solo 0onitor toda la informacin requerida$ Estos sistemas son los llamados _0ultiple*ores DI/IYBAD_$ !on los sistemas de videograbacin N&I0E.A#)EO se pueden grabar en tiempo real todas las c%maras comprimidas, ( as tener una mejor secuencia de los hechos$ Dentro de un sistema de seguridad resulta mu( importante el poder disponer en el centro de control de las im%genes de las %reas m%s conflictivasM con ello se consiguen una serie de ventajas, como son: ,educir el personal de vigilancia Aminorar los riesgos fsicos para dicho personal Disuadir al posible agresor, al sentirse vigilado Lerificar al instante la causa de una alarma Identificar al intruso

.as #artes de las cuales se compone un )istema de )eguridad !!&L son: Elementos captadores de imagen 6c%maras8 Elementos reproductores de imagen 6monitores8 Elementos grabadores de imagen Elementos transmisores de la se4al de vdeo Elementos de control Lideosensores DOMOS

=C

.os Domos son otra manera de controlar el acceso o el movimiento dentro de recintos tales como comercios, almacenes u oficinas, de manera de resguardar lo que all dentro se encuentre$ !omo puede apreciarse en la fotografa, pueden confundirse f%cilmente con alg3n medio de iluminacin, (a que en su e*terior son mu( similares a un plafn, con lo cual las personas no advierten que est%n siendo filmadas ( sus movimientos registrados$ #or el mismo motivo, resultan especialmente 3tiles para instalar en lugares con iluminacin artificial 6sera e*tra4o encontrar una Nl%mparaO en un recinto claramente iluminado por la luz del daS8$ .a mencionada caracterstica se convierte en el elemento diferenciador del domo: el Nespiar pasando desapercibidoO$ .os motivos pueden ser varios, que no est" bien visto colocar c%maras de filmacin en determinados negocios, por ejemplo$ .as especificaciones t"cnicas varan seg3n los modelos, ha( domos que brindan imagen blanco ( negro, tambi"n los ha( con imagen a color$ Incluso ha( domos NinteligentesO que incorporan captacin de sonido, lo que permite registrar, adem%s de la imagen, el sonido ambiente$ .os domos se conectan a una L!, 6Lideo !assette ,ecorder 7 /rabadora de video8, monitor o televisor mediante cables, cu(os conectores depender%n de la tecnologa utilizada 6colores, sonido8, sumando uno m%s para la fuente de energa 6transformador8$ En algunos casos, podr%n utilizarse tambi"n pilas$

=F

CONCL:SIFN #R:+O 0do Cuatri*e'tre 0HH4 TN AKLG?H1! os encontramos en el #rincipio del )iglo RRI, ( como #ersonas Adultas que somos, comprendemos que vivimos en un Bniverso que Evoluciona en base a .e(es Determinsticas #reestablecidas al 0omento de su !reacin$ #ero tambi"n, como #ersonas Adultas del )iglo RRI que somos, entendemos que por Diversas .imitaciones Inherentes a uestra !ondicin de )er Livo ,acional9 ha( :echos 6productos de .e(es Determinsticas Bniversales que la :umanidad 5 !omprende en su &otalidad8 que 5 pueden ser previstos 6 I por ende, !ontrolados$$$8 por medio de 0odelos !ientficos ;@@K E*actos$ Es decirM resumiendoM que 5 &odo :echo puede ser previsto por 0edios #recisos peroM agregando queM 5 es necesario que &odo :echo deba ser previsto 6Imaginado, !ontrolado, Diezmado V8 a trav"s de un 0"todo !ientfico NE*actoO, (M conclu(endo$$$ queM 5 )IE0#,E se estar% en !ondiciones de prever A./j :echo Determinado en #articular]$ tese que acentuaremos que 5 &odo :echo puede ser #revisto 6( por ende: previsto, prevenido, controlado, diezmado, etc$8 por un )er :umano 6 /rupo de$$$8$ Estas Especificaciones se ligan, consecuentemente, con el &ema !entral de uestro &rabajo de Investigacin, pues estamos en !ondiciones 'acultativas de Afirmar que tanto .A )eguridad Absoluta como E. !ontrol Absoluto 9si bien, son sinnimos9 son Entes de #ura Abstraccin Loluntariosa, (a que unca podremos #rever &5D5) los :echos que conforman uestra !ircunstancia, ( si 5 podemos #reverlos, indudablemente, tampoco podremos controlarlos eficazmente en el momento de su 5currencia]$ #ara terminar con estos apartados iniciales sobre )eguridad ( !ontrol, nos bastara remarcar que &5D5 ivel de )eguridad 6!ontroles de Acceso Z #ermanencia Z &razabilidad Z Intrusiones8 ,EA. 9)ea cual sea E)E ivel9 dista I 'I I&A0E &E del ivel de )eguridad Ideal, por lo cual, todo )entimiento de )eguridad ,EA. 6!ontrol, &ranquilidad, etc, etc$$$8 que podamos estar e*perimentando, sera 9`ennnima0ente9 tan I.B)5,I5 como el !oncepto de )eguridad IDEA.]$ Ahora bien, como )eres ,acionales que los :umanos somos$$$, si 5 somos capaces de predecir &5D5) los hechos futuros de nuestras circunstancias, por ende, &A0#5!5 estaremos en condiciones de !5 &,5.A,.5) 6TJg I0#EDI,.5) si as lo dese%ramos8, ( en el momento que la Idea del !ontrol desaparece, bajo Dialgica Bniversal, se instaura el Des5rden (J !aos, (a que 9al 5 poder !ontrolar los Eventos que nos rodean9 estos Eventos nos Imponen sus N!aprichosasO ,eglas Irracionales$ #ara evitar el Absurdismo ( la #aranoia, como )eres ,acionales que los :umanos somos$$$, tenemos !erebros que nos inducen ,A!I5 A.0E &E 9la ma(ora de los !erebros de los :abitantes :umanos del #laneta &ierra9 a mantenernos estrictamente dentro de .mites ,acionales, (a que, las 0ejores )oluciones a cualquier #roblema, se conciben a trav"s de la ,azn 'ilantrpica digna de los )eres :umanos$ Ahora bien, para mantenernos dentro de los lmites circunstanciales que nos caracterizanM especialmente en este, nuestro &rabajo de Investigacin BniversitarioM deberemos proceder a tratar de Discernir a &odos esos :echos que podemos considerar A.&A0E &E #,52A2.E) TJ ,E.ELA &E) a nuestros intereses de &odos Aquellos :echos #5)I2.E) TJg I0A/I A2.E) del Bniverso$

==

!omo si fu"semos E*pertos en )eguridad 5rganizacionalM llamaremos a estos :echos DiscriminadosM NAmenazasO, (, 9continuando nuestra ejemplificacin9, deberemos tener en claro que )IE0#,E ha( A&AYBE) 9( lgicamente, Atacantes9 .A&E &E), ( que, por lo enunciado anteriormente, 5 )IE0#,E podremos evitarlos, sino que, usualmente, nuestras N#olticas de )eguridad 5rganizacionalO estar%n orientadas a ,EDB!I, los NDa4osO de estos Eventuales Ataques 6( Atacantes8$ #ara que el )r$ .ector 5 considere que en nuestras afirmaciones ha( Ngui4osO (J comentarios afines a ideologas predominantes de ciertos #olticos (J 0ilitares 'or%neos, queremos e*presar que simplemente utilizamos el Locabulario 9( 0entalidad9 de cualquier Encargado en )eguridad 5rganizacional E*perimentado$ )i el )r$ .ector se ha sentido NtocadoO en sus m%s fibras ntimas pacficas, permtanos resarcir la ofensa con un reemplazo m%s adecuado a sus Lisiones de un 0undo de #az 9que por cierto, tambi"n es BE)&,A LI)Ig ]]]9: )i nos disponemos a cruzar una calle, como cualquier peatn que e*ista, comprenderemos que nos embarcamos en una empresa de I 'I I&5) ,IE)/5) 6que un conductor nos atropelle que un enorme meteorito choque contra la &ierra, etc$$$8M m%sM en bornes de concretar nuestra empresa de la mejor manera satisfactoria, !5 )IDE,A,E05) como Lerdaderos ,iesgos Eventuales a Aquellos :echos que A&E &E )omeramente contra nuestro cometido 6El choque de un enorme meteorito contra la &ierra es algo Altamente Improbable ( si llegara a ocurrir, 5 habr% ninguna medida que podamos tomar tanto para evitar este hecho ni como tampoco para reducir parcialmente los Da4os &otales #osteriores, en cambio, el caso de que nos atropellen es la antpoda del choque del enorme meteorito8, ( enfocaremos todos nuestros medios disponibles 6nuestros )entidos ( nuestra Inteligencia8 a !5 &,5.A, nuestra circunstancia para con la 5currencia de estos :echos Eventuales$ .uego de que uestras NAmenazasO ha(an sido determinadas, determinaremos los medios que emplearemos para evitarlas (J reducir sus consecuencias, ( es precisamente aqu donde deberemos analizar los !ostos ( los 2eneficios de cada uno de E)5) medios que nos permitir%n permanecer medianamente seguros 6El ArquetipoM de un E*perto en )eguridadM B !A est% &,A YBI.5 I )E/B,5 I !5 'IAD5 E ADA DE ADA]8 T por cuanto hemos considerado las Implicancias Econmicas de uestras N#olticas de )eguridadO, DAD5 YBE :E05) E.A25,AD5 B &,A2A-5 DE I LE)&I/A!Ig 'A!B.&A&IL5, es BE)&,5 DE2E, remarcar algunos de los graves errores en que algunos profesionales de la )eguridad incurren, a manera de algunos ejemplos que encontramos en la Actualidad 5rganizacional: 0enosprecio de &ecnologas A4ejas: muchos 6In V8 E*pertos en )eguridad 5rganizacional DE)DEk5)A0E &E categorizan a las &arjetas 0agn"ticas, por cuanto que son, de #resas '%ciles de !ualquier Atacante que tenga ,udimentarios !onocimientos Electrnicos, alegando que una Duplicacin de &arjeta 0agn"tica es 0BT pero 0BT '%cil 6lo que es cierto]8$ #ero habra que preguntarle a estos 6#)eudo8 #rofesionales de la )eguridad si alguna vez se les ocurri Implementar alg3n que otro Algoritmo !ripto/r%fico en 0edios 0agn"ticos para obtener !otas Altsimas de )eguridad contra Atacantes &picos cpues, por si alguien lo olvid, .A 0AT5,lA de los !ajeros Autom%ticos permiten 5peraciones entre las Entidades 'inancieras ( sus !lientes, T E. 0EDI5 #A,A /A,A &I`A, .A LA.IDA!Ig #E,)5 A. DE. !.IE &E E) A &,ALA) DE B A./5,I&05 !,I#&5/,^'I!5 YBE ,E)IDE E E. 0EDI5 0A/ A&I!5],

=>

T .5 YBE E) 0^), #5, 0^) YBE B A&A!A &E 52&E /A B A !5#IA IDA &I!A DE .A &A,-E&A 0A/ A&I!A, Aj DE2E,^ NLI5.E &A,O .A 6)upuesto V8 ,E)I)&E !IA DE. A./5,I&05 !,I#&5/,^'I!5, lo cual debera demostrar en este ejemplo, como se traslada el #roblema de )eguridad de un 0edio a 5tro 6.a Inseguridad del 0edio 'sico 'erro0agn"tico a la 6In8 )eguridad del 0edio .gico !ripto/r%fico8d$ Euforia In!ondicional para con las uevas &ecnologas: en la Argentina, la Incorporacin de uevas &ecnologas, durante la d"cada de los mH@, ha sido llevada a cabo bajo 0iradas A!rticas 6TJ !orruptas8, ( residuos de estos procederes se manifiestan a3n ho(M por tanto nosotros, como Alumnos que hemos investigado en #rofundidad el &ema de la )eguridad 5rganizacionalM estamos en condiciones de afirmar que muchas de las tecnologas de m%s reciente desarrollo a3n 5 son capaces de Alcanzar Eficientemente los 5bjetivos por los cuales, muchas de estas nuevas tecnologas, han sido originadas, en este ejemplo haremos hincapi" en las &"cnicas de Acceso 2io0"tricas: .os !ientficos se encuentran trabajando desde hace mucho tiempo 6desde que ha( !onsciencia !ientfica V8 en tratar de !oncebir un )er que tenga todas las 2ondades de un )er :umano ( ninguna de sus DesLirtudes, encontrando el caso m%s directo a nuestro ejemplo: .a ,obtica$ .a !iencia ,E!IA comienza a poder )I &E&I`A, TJg DE)A,,5..A, Algoritmos que permitan reconocer Loces, 'acciones, !olores, 0ovimientos ( dem%sM pero estos Algoritmos son 0BT #E,5 0BT #E,5 0BT I 'E,I5,E) a las !apacidades An%logas de 0B!:5) Animales ( )eres :umanos, en parte por el corto tiempo que la !iencia ha invertido en su estudio 6(J desarrollo8 ( en parte por las capacidades tecnolgicas de los recursos disponibles en los cuales se implementan estos algoritmos 6generalmente 9)uper V9 !omputadoras8, esto se demuestra en base a un c3mulo de razones en las que, dada la naturaleza ( e*tensin de este &rabajo Bniversitario de Investigacin, lamentablemente 5 podremos ahondar cA saber: la Evolucin de la Inteligencia del A$D$ $ es de = n 6;@H8 A4osM en una )ola !"lula de A$D$ $ :umano caben apr*imadamente >@@ 02 de datosM un !erebro :umano tiene apr*imadamente ;@;F euronasM ( cada una de estas euronas se comunica simult%neamente con ;@$@@@ euronas Lecinas en #araleloM Bn )lo !erebro :umano es 0BT pero 0BT pero 0BT )uperior a cualquier #roductoria de &oda la !apacidad de !%lculo !omputacional]]]d$ Es por eso que cuando un #residente de una )uper#otencia desea corroborar la Identidad de tal cual Enemigo Declarado, dado a conocer en mensajes de audio en videos clandestinos, recurre a E*pertos :B0A 5), quienes emplean en sus m"todos cientficos de Autentificacin, sus propios !onocimientos alojados (J producidos dentro de )B) !erebros] 6en vez de recurrir a )uper!omputadoras #rogramadas con Algoritmos 2io0"tricos$$$8$ Este ejemplo intentara mostrarle al 6In8 E*perto en )eguridad 5rganizacional que 9al momento de Desarrollo Actual de Algunos Algoritmos 2io0"tricos Actuales ( !apacidades de !%lculo de algunos 0icro#rocesadores9 N 5 E) 5,5 &5D5 .5 YBE ,E.B!EO$$$ c)i ud$, :onorable )r$ .ector, duda de uestras !onclusiones, permtanos recordarle que: 9si ud$ atiende 9suponiendo que no tenga alg3n tipo de problema cerebral (J auditivo9 por tel"fono a cualquier persona que sea conocida, ud$ estar% en condiciones de reconocerla tanto a pesar de alg3n problema que pueda llegar a tener en la voz esa persona 9resfros, catarros, etc$$$9 como tambi"n a pesar del constante ruido al que lo someter% el canal telefnico, ( si alg3n NAtacanteO intentara hacerse pasar por alguna persona conocida su(a en particular, la situacin se resolvera en su favor en forma

=I

directamente proporcional a su percepcin auditiva e inversamente proporcional a la capacidad de Impostacin de Loz del NAtacanteOM en cambio, una computadora programada con una aplicacin biom"trica de reconocimiento de voz fallara al tratar de reconocer la voz de su conocido 9si "ste estuviera bajo los efectos de alg3n eventual resfro9 (J el Algoritmo 2io0"trico no llegara a separar el ,uido 9que siempre es Aleatorio]9 de la Loz 9cosa que 5 puede lograrse B !A en un ;@@K de !ompletitud]9 ( de seguramente sera NvioladoO el )istema si un atacante fuera mu( pero mu( capaz al Imitar Loces 6como muestra de elloM los artistas cmicos que imitan a su vez a otros artistas m%s consagrados$$$8$ )i sigue dudando de nuestras afirmaciones, uestro Yuerido .ector, permtanos de nuevo recordarle, que ud$ puede 9suponiendo que 5 tiene alg3n problema que afecte a su !apacidad de #ercepcin Lisual9 reconocer, un da cualquiera caminando por la calle de imprevisto, a alg3n e*9compa4ero escolar al que haca m%s de ;@ a4os que no vea, sin importar si este conocido su(o est% m%s gordo m%s flaco, m%s p%lido m%s trigue4o, con sin barba ( bigotes, con pelo sin el, etc$$$, pero si en vez de tener que ser ud$ el que realice el reconocimiento facial, fuera una computadora programada con una aplicacin biom"trica de reconocimiento facial, aquellos factores que ud$ pudo analizar, discernir, comparar, LA,IA,, I &E,#5.A, ( L5.LE, a A A.I`A, para e*traer su ,esultado #ositivo en el ,econocimiento, influir%n de una manera !ontraria a la persecucin del 5bjetivo del )istema, ( el ,esultado #ositivo del )istema depender% de la !alidad del Algoritmo 2io0"trico ( su Implementacin, la cual actualmente, 9si bien 5 para &5D5) los Algoritmos 2iom"tricos deja bastante que desear$$$ El 'actor :umano: el H@K de cualquier accidente en el que incurren humanos ( m%quinas conjuntamente, se debe e*clusivamente al uso Imprudente egligente por parte de los :umanos para con cualquier tipo de 0%quina, (a sea accidentes a"reos, terrestres, martimos 9T E)5 )I !5 )IDE,A05) A A!!IDE &E) LE,DADE,5) )5.A0E &E T 5 A A#A,E &E) A!!IDE &E)]9$ #or m%s que una Determinada 5rganizacin cuente con los m%s Efectivos !ontroles de Accesos, #ermanencia ( &razabilidad, siempre la 6In V8 )eguridad vendr% por el !amino 6!ontraproducente8 del )er :umano$ cTa sea Inseguridad #roducida Intencional g 5 Intencionalmented A Efectos de la E*tensin de este &rabajo de Investigacin 9( su !ometido Eminentemente &ecnolgico T 5 )ocial de la )eguridad 5rganizacional9 dejaremos que cada Alumno Interesado en este par%grafo, solicite a los Integrantes del /rupo de Investigacin el Desarrollo ( la Ejemplificacin de &"rminos &ales como NIngeniera )ocialO, NEnemigo lntimoO, N.a /uerra !ontinuaO, N.a ena de #ap%O, etc, etc, etc$$$ De conclusin de estos enunciados podemos aclarar que todo )istema de )eguridad siempre sucumbir% ante &"cnicas )ociales, 9sin importar que tan bueno sea en el Desempe4o de sus 'unciones un Eventual E*perto en )eguridad 5rganizacional9 ( tambi"n 5 debemos olvidar 9en base a la /ran !apacidad de Imaginacin que posee todo E*perto en NIngeniera )ocialO9 que por cada Ataque N&ecnolgicoO #otencial que se considere que un )istema de )eguridad pueda afrontar, habr% como mnimo 0uchos pero 0uchos 0%s Ataques N)ocialesO .atentes 6Infinitos V8$ #ara concluir totalmente con este Ac%pite, queremos dejar en claro que cada Encargado de )eguridad 5rganizacional ser% el ,esponsable de las N#olticas de )eguridad 5rganizacionalO ocon &odo Aquello a que hicimos referencia Anteriormentep ( que, ejemplificando su proceder de una manera menos sofisticada pero m%s did%ctica para con el )r$ .ector, as como cuando compramos una !erradura para uestro :ogar 6E .A YBE BE)&,A 'A0I.IA 5 &IE E #,E!I5]8, deberemos decidir entre que tipo de !erradura Adquirir 6e instalar]8 en base a diversos factores 60otivos !oncretos, An%lisis E*haustivos de la !ircunstancia del :ogar, #resupuesto Destinado a la Adquisicin ( a la Implementacin, etc$$$8 teniendo la #.E A !5 )!IE !IA de los

=<

,iesgos !ontinuos a los que #5)I2.E0E &E ser% sometida la !erradura 6En &eora &odo !errajero sabe como NLiolarO .A 0AT5,lA DE .A) &I#5.5/lA) DE .A) !E,,ADB,A)8, pero E 'A&I`A D5 Aquellos que adem%s sean los m%s ,elevantes a partir del An%lisis de la !ircunstancia en la que se encuentra embuda el :ogar ( la 'amilia, 6El N!errajero !riminalO se enfocar% en NLiolarO uestra !erradura )l T )g.5 )l "sta despierta el Inter"s en "l, que dado este ejemplo, es B.5, con lo cual habra que dirigir las N#oltica de )eguridad del :ogarO destinada a rechazar las Escaramuzas de los NAtacantes )ocialesO, del tipo ejemplar N2uenos Das, )ra$ )omos de la !ompa4a &ele'nica, debe ud$ abrirnos la #uerta, pues debemos inspeccionar$$$$blah, blah, blah, $$$$O ( )imilares con todo tipo de 5ratoria 'ant%stica destinada a NLiolar al )istemaO8, pero el Encargado de Definir estas #olticas deber% tener en cuenta que el ARI&5 6g 58 DE .A )E/B,IDAD DE .A 5,/A I`A!Ig DE#E DE DE )B DE)E0#Ek5 #,5'E)I5 A. DEDI!AD5 A ELI&A, 6TJg ,EDB!I, DAk5)8 DE ELE &BA.E) A&AYBE)]]]$

=H

ANE<O I M Modelo' de Solucione' #reparado por el /rupo Amauta del ;P! +@@C !omisin @; Definicin de la' e'cala' A continuacin definiremos los criterios que hemos utilizado para definir las escalas que utilizaremos para ofrecer las soluciones que se adaptan a las distintas empresas$ !riterios J Lariables: qrr ivel de criticidad qrr!antidad de controles de accesos qrr!antidad de empleados ivel de criticidad Definimos como nivel de criticidad a la atencin que debemos prestar a los accesos de la empresa en cuanto a seguridad$ El lugar que se desea restringir en su acceso debe ser protegido$ Ac% definimos cuan protegido debe quedar$ !antidad de controles de accesos Es la cantidad de puestos de control de accesos que se deben monitorear$ !antidad de empleados Esta variable se mencionar% e*clusivamente cuando afecte a las caractersticas del producto implementado$ !ondiciona la cantidad de tarjetas as como la cantidad de lectores a utilizar ( en consecuencia est% relacionado con el costo variable de las soluciones$ os quedaron cuatro escalas generales definidas:

>@

)5.B!I5 ; qrr!,I&I!IDAD: 2A-A qrr!A &IDAD DE A!!E)5): #5!5) En cuanto a los accesos que no necesitan demasiado control, (a que no conducen a %reas restringidas lo ideal son las tarjetas de pro*imidad, (a que ho( en da es una de las tecnologas m%s modernas ( efectiva, por su practicidad ( bajo costo de mantenimiento$ .os usos adecuados en este tipo de configuracin de los accesos serian !ontrol de Asistencia e identificacin utilizando la tarjeta como credencial$ #or otro lado podemos colocar a las tarjetas magn"ticas ( las touch memories un escaln por debajo en cuanto a la relacin costo9beneficio$ .as primeras, como mencionamos anteriormente, si bien es tambi"n de los m%s econmicos, su desgaste obliga al recambio del lector ( de las tarjetas da4adas con ma(or frecuencia$ En este caso, la solucin propuesta consta de ;@@ tarjetas de pro*imidad con un costo unitario de F B)D cada una ( cinco lectores de tarjetas con un costo unitario de B)D =C@$ .as touch memories tienen las mismas cualidades que las tarjetas de pro*imidad pero la criticidad de los accesos al ser baja, no las amerita$ En cuanto al uso de c%maras de seguridad, son recomendables para poder identificar la presencia de personas o situac iones sospechosas en el sector$ Al referirnos a una empresa con las caractersticas de este nivel de solucin recomendamos los Dits de )istemas de 5bservacin por costoJbeneficio, por contener pocos accesos ( por ser generalmente las empresas que eligen este producto m%s peque4as o con bajo presupuesto destinado para la seguridad ( el control de acceso$ Estos Dits permiten visualizar los accesos ( bajo la decisin de la empresa se pueden grabar, es optativo$ .os distintos modelos que nosotros proveemos son los siguientes: qr0onitor blancoJnegro de =O ( c%mara con +@m de cable ( soporte: B)D ;C> qr0onitor bJn de ;@O, secuenciador autom%tico para + c%maras ( c%mara con +@m de cable ( soporte: B)D +FF$

>;

qr0onitor bJn de ;+O, secuenciador ( quad para F c%maras ( c%mara con +@m de cable ( soporte: B)D F>@$

)5.B!I5 + qrr!,I&I!IDAD: 2A-A qrr!A &IDAD DE A!!E)5): 0B!:5) En este tipo de empresa la cantidad de accesos es mu( superior a la anterior ( por lo tanto ha( que tener mu( en cuenta los costos$ .o que recomendamos en este caso son las tarjetas magn"ticas (a que aunque ha( que reponerlas mas seguido, su costo de reposicin no es alto ( el lector es el mas econmico del mercado$ #or lo tanto teniendo en cuenta la relacin costo9 beneficio es la opcin ideal$ En este caso se presenta como solucin ;@@ tarjetas magn"ticas con un costo total de B)D +=@ ( +@ lectoras con un costo total de B)D ;$F@@$ )i la empresa prefiere realizar una inversin inicial ma(or pero no gastos de mantenimiento le recomendamos las tarjetas de pro*imidad$ #or tratarse de sectores con niveles de criticidad bajo, es m%s recomendable la utilizacin de c%maras de seguridad que la de domos al tratarse que las primeras tienen un menor costo ( no es tan necesario el seguimiento de los sujetos que se encuentran en el %rea$ 5frecemos los ?its de )istema de 5bservacin referidos ( e*plicados en la solucin n3mero ;, principalmente el: qr0onitor bJn de ;+O, secuenciador ( quad para F c%maras ( c%mara con +@m de cable ( soporte: B)D F>@ m%s I$L$A del ;@,=K )umado grabacin de observacin cuando el sistema de vigilancia es local$ &ambi"n les sugerimos un sistema de 0onitoreo ,emoto, este sistema posee las siguientes caractersticas: qrr#ara F c%maras de )eguridad color o bJn B)D I=@$9 qrr!%mara ,anger bJn, ;JCss ccd @$@Flu* ';$+ F+@ &L., ;+Ldc o +FLac, cJcs, 6videoJdc8, s(nc6internalJlinelocD8 con audio: B)D I=$ )5.B!I5 C qrr!,I&I!IDAD: A.&A qrr!A &IDAD DE A!!E)5): #5!5) Esta empresa se caracteriza por el alto nivel de seguridad que necesita en sus accesos, para esto lo ideal son las tarjetas de pro*imidad ( las tarjetas touch memories (a que en cuanto a seguridad$ :o( en da es una de las tecnologas m%s moderna ( efectiva, por su precio son ideales en situaciones de m%*ima seguridad ( alta tecnologa, (a que estos lectores no sufren ning3n tipo de desgaste ( pueden instalarse al e*terior$ #racticidad ( bajo costo de mantenimiento$ &iene un costo medio, sin embargo su duracin hace que resulte, una de las m%s econmicas a largo plazo, porque no requiere recambios por desgastes$

>+

'rente a esta solucin les recomendamos como sistema de seguridad con c%maras el modelo DL,, por su eficiencia, ( por la alta criticidad de la empresa, como base les ofrecemos un sistema para cuatro c%maras$ .es sugerimos los modelos F;@@ DL, ( F;+@ DL,$ El costo del mismo, unidad, softEare, instalacin, c%mara ,anger apro*imadamente en B)D F=@@$ &ambi"n les ofrecemos el servicio de Domos, les ofrecemos el 0ini9domo A,!LI)I5 modelos A,!9;CCF; 6blanco ( negro8 6pJI &E,I5,8 #recio B)D ;=H$<@ )5.B!I5 F qrr!,I&I!IDAD: A.&A qrr!A &IDAD DE A!!E)5): 0B!:A) #or 3ltimo esta empresa no solo posee un alto nivel de criticidad sino que adem%s ha( que controlar muchos accesos lo que hace que los costos sean una variable mu( influ(ente a la hora de decidir que productos recomendar$ .o ideal son las tarjetas de pro*imidad, por costos (a que no necesita mantenimiento ( su durabilidad es ma(or en relacin a las tarjetas magn"ticas$ #or otro lado no nos parecen convenientes las tarjetas magn"ticas por ser mu( f%cil de copiar ( de intercambiar$ !on respecto a las c%maras de seguridad ( control de acceso, les recomendamos como solucin igual que en la anterior el modelo DL,, por los mismos motivos ( por la posibilidad de ampliar con otros modelos la capacidad del servicio, como base les ofrecemos un sistema para ocho c%maras ( se puede llegar a ;> c%maras seg3n el requerimiento de cada empresa$ .es sugerimos los modelos FF;@, FC;@, F+=@ DL, ( F+@@ DL,$ El costo del mismo, unidad, softEare, instalacin, c%mara ,anger apro*imadamente para < c%maras en B)D >=@@ ( para ;> c%maras B)D H=@@ &ambi"n les ofrecemos Domo9c%mara !)I )#E!5 modelo !L!9IF@=&# 6!5.5,, LA,I'5!A., ER&E,I5,8 #recio B)D FHH$@@ +re'u)ue'to

Solucin #+S .a solucin propuesta no responde a las escalas presentadas, puesto que no se destinara al aspecto de seguridad interna, sino al seguimiento de vehculos especficamente$ )e presentan dos usos para /#), dentro de los muchos que implementa nuestra empresa$

>C

En primer lugar, se usara este sistema para optimizar las rutas de distribucin ( seguimiento remoto de vehculos$ En este caso estamos hablando de productos de alto valor ( que por sus caractersticas propias deban ser entregados dentro de un plazo determinado$ )e pueden trazar los recorridos de entrega de forma optima, desde la oficina central de depsitos, sin necesidad que el conductor del camin conozca la zona donde deber% realizar la entrega$ #ara esto se utilizaran mapas especialmente dise4ado para la utilizacin en equipos /#)$ 0ediante el establecimiento de los Ea(9points necesarios, se traza la ruta 6tracD8 optima$ Esta ruta se cargara en el equipo 6ver modelos que tengo relevados8 que ser% entregado al conductor$ A este, solo le resta seguir el tracD, de acuerdo a las indicaciones del equipo provisto$ Este sistema, tambi"n es adaptable para seguir las entregas desde las oficinas centrales$ De esta forma, se puede controlar que no e*istan desvos a las rutas trazadas, minimizando los tiempos muertos ( las e*cusas por parte de los chferes, e*istiendo un control remoto de las actividades$ Este sistema adem%s, permite un seguimiento de los vehculos en caso de asalto en el tra(ecto de la distribucin, permitiendo una r%pida ( eficaz recuperacin$ En segundo lugar, el sistema se puede usar para empresas dedicadas al turismo aventura ( alquiler de vehculos F*F en zonas agrestes$ En este caso, la empresa, conocedora de la zona ( los recorridos tursticos a realizar, podr% confeccionar varios tracDs con diferentes dificultadas, desde el camino mas detallado 6utilizando ma(or cantidad de Ea( points8, hasta un camino con menos detalles, para un conductor mas e*perimentado$ Estos tracDs se entregaran cargados en un equipo /#) provisto con el vehculo, de forma que cada usuario elija libremente el camino que quiere realizar, siendo esta una e*periencia 3nica, no siendo necesaria la realizacin de travesas grupales o la funcin de un NvaqueanoO que acompa4e al cliente$ Asimismo, el vehculo puede ser monitoreado en forma remota, de forma de poder asistirlo en caso de alguna emergencia$ En tercer lugar, esta implementacin es f%cilmente adaptable al un sistema de radio9ta*is o remises, siguiendo a los vehculos en forma constante, de forma que solo se asignen viajes a las unidades que se encuentren a menor distancia del punto de inicio de un requerimiento de los clientes$

>F

>=

You might also like