Control De Acceso Automatizado Con Autenticación Biométrica “Prometeo” Para Un Establecimiento Comercial Por: Juan Sebastián Olivera Vargas 352089 Johan Mateo Lugo Montañez 632065 Director: Ing. Juan Carlos Hernández Prieto Programa de Tecnología en automatización industrial Facultad de Ingenierías Corporación Universitaria Minuto de Dios Soacha 2021 TABLA DE CONTENIDO Resumen ..................................................................................................................................6 Abstract ....................................................................................................................................7 Introducción .............................................................................................................................8 Antecedentes ............................................................................................................................9 Justificación ...........................................................................................................................12 Planteamiento del problema ..................................................................................................13 Hipótesis de trabajo ...............................................................................................................14 Objetivos ................................................................................................................................15 Objetivo General ...........................................................................................................15 Objetivos específicos ......................................................................................................15 Marco Histórico .....................................................................................................................16 Marco Teórico .......................................................................................................................19 Inteligencia artificial .....................................................................................................19 Reconocimiento de patrones .........................................................................................22 Problemas comunes en el reconocimiento de patrones ..............................................22 Tipos de patrones ...........................................................................................................23 Identificación de patrones .............................................................................................25 Biometría ........................................................................................................................26 Reconocimiento de huellas dactilares ..........................................................................27 Marco Conceptual Inteligencia Artificial ..............................................................................33 Programas de computadora .........................................................................................33 Bases de datos ................................................................................................................33 Huellas dactilares ...........................................................................................................33 Biometría ........................................................................................................................33 Software libre .................................................................................................................33 Marco geográfico ...................................................................................................................34 Construcción Metodológica ...................................................................................................35 Primera etapa .................................................................................................................35 Segunda Etapa ...............................................................................................................36 Tercera etapa. ................................................................................................................38 Desarrollo y Ejecución Metodológica ...................................................................................40 Desarrollo primera etapa. .............................................................................................40 Desarrollo de la segunda etapa. ....................................................................................42 Desarrollo de La tercera etapa .....................................................................................50 Evidencia Física .............................................................................................................50 Resultados ..............................................................................................................................56 Conclusiones ..........................................................................................................................57 Bibliografia-webgrafia ..........................................................................................................58 TABLA DE GRAFICOS Y FIGURAS Grafico1. Tipos de huella dactilar .........................................................................................16 Grafico 2. Desafíos ................................................................................................................17 Grafico 3. Disciplinas dentro de la inteligencia artificial ......................................................20 Grafico 4. La inteligencia artificial puede dividirse en varias ramas ...................................20 Grafico 5. Palabras clave .......................................................................................................22 Figura 1 Minucias .................................................................................................................23 Figura 2 Principales minucias ..............................................................................................24 Grafico 6. Identificación de patrones ....................................................................................25 Grafico 7. Clasificación de la biometría ................................................................................27 Figura 3. Deltas negros ..........................................................................................................29 Figura 4. Deltas blancos ........................................................................................................29 Figura 5 Arco .........................................................................................................................30 Figura .6 Entoldados ..............................................................................................................30 Figura 7. Presilla radial ..........................................................................................................31 Figura 8. Presilla cubital ........................................................................................................31 Figura 9. Vertilicio ................................................................................................................32 Figura 10. Imagen satelital acceso al barrio san Nicolás por la autopista sur de Soacha y fachada del local comercial. ..................................................................................................34 Figura 11. Cronograma de actividades ..................................................................................36 Figura 12. Lógica cableada de los componentes del proyecto en el programa proteus. .......38 Figura 13. Interacción de los dispositivos asociados al funcionamiento del proyecto. .........39 Figura 13. Puerta de ingreso al establecimiento comercial ...................................................40 Figura 14. Puerta de ingreso vista desde el interior del establecimiento comercial ..............41 Figura 24. Controlador de acceso DS-K1T804MF-1 ............................................................42 Figura 25. Lector de proximidad DS-K1802M HIKVISION ...............................................45 Figura 26. Antirremantente para imán ...................................................................................46 Figura 27. Fuente de 12V-5A ................................................................................................47 Figura 28. Fuente de rejilla metálica .....................................................................................47 Figura 29.Brazo Hidraulico 45 kg .........................................................................................48 Figura 30. Relevador .............................................................................................................48 Figura 31. Electroimán ..........................................................................................................49 Figura 32. Cable UTP ............................................................................................................49 Figura 33. Instalación del soporte para el lector de huella ....................................................50 Figura 34. Instalación del soporte para el sensor de proximidad ..........................................51 Figura 35. Instalación de fuente de alimentación y etapa de control de nuestro sistema ......52 Figura 36. Instalación de electroimán ...................................................................................53 Figura 37. Fijación del Brazo Hidráulico ..............................................................................54 Figura 38. Fijación del controlador de acceso en la parte externa del establecimiento ........54 LISTA DE TABLAS Tabla I. Antecedente: Parqueadero de bicicletas automatizado ..............................................9 Tabla II. Tabla de costos .......................................................................................................37 Tabla III. Especificaciones técnicas del controlador de acceso.............................................43 Resumen El proyecto surge para ejecutar y aplicar lo aprendido en la universidad poniendo a disposición de la sociedad el conocimiento profesional en Tecnología en automatización industrial para minimizar la problemática de inseguridad detectada en el barrio San Nicolás del Municipio de Soacha – Cundinamarca, donde diferentes establecimientos comerciales están expuestos a la criminalidad sin medidas preventivas eficaces a su disposición. En este documento encontrara el proceso para la ejecución del proyecto, que tiene como fin identificar y controlar el acceso de personas de un local de servicio técnico y así fortalecer la seguridad de los equipos junto con la integridad de las personas que se encuentran en el establecimiento, mediante un control de acceso elaborado con un lector biométrico con autenticación por huella y un dispositivo inteligente que permite el control de ingreso de manera remota mediante el teléfono móvil. El sistema de acceso elaborado para el local de servicio técnico fue hecho con dispositivos de la marca Hikvision por lo tanto se utiliza un software llamado Ivms4200 que lleva el registro de ingreso y egreso de los empleados que acceden a el local y restringe el paso de personal no autorizado. Este documento es desarrollado, enfocado en la seguridad y reconocimiento biométrico dactilar pensando en futuras investigaciones y proyectos derivados. Palabras clave: seguridad, autenticación dactilar, control de acceso, módulo inteligente, biometría. Abstract The project arises to execute and apply what has been learned at the university by making professional knowledge in Industrial Automation Technology available to society to minimize the problem of insecurity detected in the San Nicolás neighborhood of the Municipality of Soacha - Cundinamarca, where different commercial establishments are located. exposed to crime without effective preventive measures at their disposal. In this document you will find the process for the execution of the project, which aims to identify and control the access of people to a technical service facility and thus strengthen the security of the equipment together with the integrity of the people who are in the establishment. by means of an access control elaborated with a biometric reader with fingerprint authentication and a smart device that allows entry through the mobile phone. The access system developed for the technical service room was made with Hikvision brand devices, therefore a software called Ivms4200 is used that is capable of keeping track of the entry and exit of the employees who access the premises and restricting the passage unauthorized personnel. This document is developed focused on security and biometric fingerprint recognition thinking about future research and derivative projects. Keywords: security, fingerprint authentication, access control, smart module, biometrics. Introducción Todo conocimiento adquirido conlleva una responsabilidad moral que lo acompaña inherentemente. Como profesionales de UNIMINUTO, siguiendo la filosofía de la institución y en esencial aquella enseñanza que aprendimos desde los primeros pasos en el desarrollo de nuestra carrera tecnológica, “Que nadie se quede sin servir”, como modelo de inspiración para el desarrollo fundamental del presente proyecto de grado. Empleando el uso de la tecnología, como herramienta para mejorar la calidad de vida del ser humano, surge la idea de implementar un sistema de seguridad eficaz, para todas aquellas empresas, microempresas, negocios, talleres, misceláneas o demás establecimientos o lugares donde se encuentre la necesidad. La intención principal del proyecto es brindar alternativas de prevención efectivas en los futuros clientes del sistema. La aplicación del proyecto se encuentra ubicado en Soacha, exactamente en el barrio “San Nicolás”, ubicado en la comuna 1 del municipio, sitio en el cual se documenta el prototipo desarrollado en el presente proyecto de grado de manera funcional y operativa. En el documento se estarán abordando todos los aspectos que hicieron posible desarrollar la idea de brindar un alivio en la seguridad del establecimiento que acepto esta propuesta de realizar la intervención con un prototipo de manera totalmente voluntaria y gratuita. Se fortaleció la seguridad del local comercial y a su vez se corrigió otras problemáticas que inicialmente no se contemplaron, a medida que se analizaba la interacción y la adaptación al nuevo control de acceso del local comercial. Se entiende como el ser humano cada vez asume con un hecho tangible la necesidad del acceso a la tecnología. Con una visión de primera mano debido al contexto socioeconómico que ambos autores del proyecto han experimentado, no solamente por vivir, estudiar y trabajar en el municipio de Soacha, sino que también se han visto expuestos a la problemática de inseguridad, hecho que sin duda aqueja a todos. Antecedentes Para el presente proyecto, se revisó la red de bibliotecas que la universidad tiene a disposición de manera virtual en donde encontramos antecedentes de relevancia, se logra demarcar el uso y la aplicación de la tecnología en proyectos anteriores. Se filtra la búsqueda específicamente en tecnologías e ingeniería con énfasis en controles de acceso y sistemas de seguridad. La exploración arroja varios resultados de investigaciones, artículos científicos y proyectos de grado relacionados, y así se encuentra un proyecto que trata de manera similar la pregunta de investigación que se plantea como problema a solucionar. Partiendo de eso, se hace un énfasis en revisar qué tipo de desarrollo y metodología se utiliza en documentos base para no replicar conceptos que se trabajaran con anterioridad. A continuación, se presenta mediante una tabla, el proyecto revisado como antecedente. Se ilustra al lector con los datos principales del proyecto consultado, con reseña propia del autor del proyecto para tener una perspectiva de lo que se aborda en el sentido de su investigación. Tabla I. Antecedente: Parqueadero de bicicletas automatizado Título : Parqueadero de bicicletas automatizado Autor : Giraldo Carlos Olaya Chacon, John Edgar Pintor Velandia, Nicolas Antonio Palabras clave : Mecanismo mecatrónico Tecnología en electrónica Área de transporte Base de datos Parqueo de bicicletas Tecnología en electrónica Fecha de publicación : 2013 Editorial : Corporación Universitaria Minuto de Dios Resumen : Este proyecto se realiza con la finalidad de dar un espacio a los usuarios de bicicletas que se han visto enfrentados al vandalismo actual de la ciudad, brindándoles la oportunidad resguardar sus bicicletas en lugares de aparcamiento, por medio de un mecanismo mecatrónico que le permite al usuario ingresar su bicicleta en un espacio seguro, al cual solamente tendrá acceso el mismo, a través de un id alfa numérico y una contraseña de seguridad elegida por el usuario , además podrá tener registros de ingresos en una cuenta vía web URI : http://hdl.handle.net/10656/1405 Aparece en las colecciones: Ingeniería Agroecológica Título : Control de acceso de personal en Uniminuto "CAP Uniminuto" Otros títulos: CAP Uniminuto Autor : Prieto Acosta, Angie Johanna Carmona Varela, Rafael Antonio Fecha de publicación : 2012 Editorial : Corporación Universitaria Minuto de Dios Resumen : El problema de la inseguridad se ha venido constituyendo en un hecho clave de los recientes cambios y transformaciones que se plantean necesariamente en el desenvolvimiento de las actividades propias de los universitarios. Uniminuto en su sede regional Bogotá, cuenta en su actualidad con unas instalaciones amplias, donde ofrece a sus estudiantes, los espacios para realizar su proceso de aprendizaje. Descripción : Tesis de la Sede Principal Uniminuto – Bogotá URI : http://hdl.handle.net/10656/232 http://hdl.handle.net/10656/1405 http://hdl.handle.net/10656/232 Aparece en las colecciones: Tecnología en Informática Nota. Fuente: Olaya, J., Pintor, N. (2012). Parqueadero de bicicletas automatizado. (Trabajo de grado). Corporación Universitaria Minuto de Dios, Bogotá-Colombia En un análisis profundo de los resultados obtenidos, la perspectiva y la visión del desarrollo del proyecto, se concluye que si se combinan todas las disciplinas que se involucran en los antecedentes (Electrónica, mecatronica, sistemas operativos, sistemas informáticos, controles de acceso, etc.) se podría obtener como resultado un sistema robusto, confiable, seguro, según la necesidad de cada cliente Otra perspectiva que genera la lectura del proyecto mencionado en los antecedentes, es que si bien, se trabaja la idea de negocio mediante la implementación de controles de acceso a establecimientos comerciales, se debe entender que no todos tienen las mismas necesidades y se debe trabajar acorde a las características específicas de cada cliente. Justamente la intención con el proyecto, claramente es aplicar los conocimientos adquiridos en automatización, en beneficio y comodidad del ser humano, pero para el desarrollo e implementación de un proyecto es necesario contar con una guía, seguir un sendero adecuado para el su desarrollo y elaboración. Ahora bien, se necesita una guía para realizar un productivo control sobre el prototipo y la manera adecuada de ejecutarlo, en “Control automático I: estrategias de control clásico” nos ilustra sobre que es un sistema de control y su correcta ejecución. https://repository.uniminuto.edu/handle/10656/6752 Justificación Se propone el control de acceso ya que la autenticación biométrica por huella ofrece mayor seguridad, manejando características irrepetibles y únicas del usuario no se necesita llaves para ingresar al local, eliminando el riesgo de extraviarlas y que posteriormente se utilicen para fines delictivos. El enfoque en el que se coincide como grupo de investigación, es la aplicación de sistemas electrónicos enfocados en controles automatizados de acceso, que generen mayor confianza a la hora de controlar el ingreso al negocio comercial en donde se implementa este proyecto. . Planteamiento del problema ¿Es posible aumentar la prevención y percepción de seguridad, reducir tiempos muertos en la operación de un negocio comercial? ¿Mediante el uso de la tecnología para sistemas de acceso con una aplicación correcta de conceptos sobre electrónica análoga y digital en un sector vulnerable de la comuna uno en el municipio de Soacha? Hipótesis de trabajo Como estudiantes, muchas veces no se tiene en cuenta del impacto enorme que puede generar el planteamiento y desarrollo de un proyecto de grado, con la firme convicción que lo que se está desarrollando va a contribuir de manera positiva sin importar el contexto socio económico, en la calidad de vida de las personas. Es preciso recalcar que no solamente se logró mejorar la percepción de seguridad que muchas veces se puede tornar de manera subjetiva, además se logró avanzar en materia de prevención ya que el proyecto complementa adecuadamente un circuito cerrado de cámaras que posee el establecimiento. El usuario manifiesta que se ha logrado optimizar el tiempo de trabajo y que realmente se ha sentido cómodo y seguro con la ejecución del proyecto, manifiesta que es notoria la utilidad. Esa opinión para es fundamental para los autores del proyecto aportando prevención y percepción de seguridad mientras ofrece comodidad y satisfacción al usuario final. Objetivos Objetivo General Implementar un sistema de control de acceso automatizado con autenticación biométrica para un establecimiento comercial. Objetivos específicos Identificar el entorno ideal para aplicar el proyecto. Diseñar la interacción de la electrónica mediante sus componentes y elementos físicos, en el control de acceso automatizado. Integrar un control de acceso automatizado, utilizando los elementos y equipos electrónicos necesarios para ejecutar el proyecto. Programar el software para la implementación y control de un sistema de acceso automatizado. Evaluar el funcionamiento para concluir el desempeño de la aplicación del proyecto. Marco Histórico Existen hallazgos arqueológicos que han indicado que las huellas dactilares se han venido utilizando para la identificación de individuos. Cabe mencionar que los más destacados son los restos de cerámica en arcilla con impresiones de huellas dactilares, que adicionalmente ayudaban a identificar el alfarero. En otras culturas como la china, presentan también sellos estampados con la huella del firmante. Sin embargo, es importante mencionar que, aunque en la época las huellas distinguían los individuos, no existe evidencia de que estas se usaran como base universal para la identificación en ninguna de aquellas sociedades. (Montaña, 2017, pp 23) El reconocimiento automático de huellas dactilares comenzó aproximadamente en los años 60. Desde entonces, los sistemas automáticos de identificación de huellas se utilizan en las instituciones policiales de todo el mundo. Se dice que el primer sistema de identificación de personas fue inventado por Juan vucetich, este invento se desarrolló y se patento en argentina. Donde también se usó por primera vez para esclarecer un crimen. Con este sistema se hacía identificación de los criminales y se mantenía un control de seguridad. A continuación, se muestra la manera en que se clasificaban las huellas dactilares. (Montaña, 2017, pp 24) Grafico1. Tipos de huella dactilar Tipos de huella dactilar Dactilograma latente: es una huella dejada por cualquier dactilograma natural al tocar un objeto o superficie. Este dactilograma queda marcado, pero no es visible. Para obtener la visibilidad de la huella hay que aplicar un reactivo adecuado. Dactilograma Artificial: es el dibujo que aparece como resultado al imprimir de cierta forma con ayuda de una tinta el dactilograma natural en una superficie Dactilograma Natural: Esta es la que se encuentra en la yema del dedo, formado por las crestas papilares de forma natural. Nota. Fuente: (J. Lugo, S. Olivera 2021) Así en los años 80, con el desarrollo de las computadoras personales y los dispositivos de captura electrónicos, se empezaron a utilizar sistemas de identificación automáticos en aplicaciones no criminales, por ejemplo, en un sistema de seguridad para control de accesos. Durante esta evolución, la comunicación y el intercambio de información entre sistemas fue pasado por alto, significando que la huella dactilar recogida con un sistema no podía ser buscada o almacenada por otro sistema que tuviera igual o características parecidas. Esta problemática conllevo a la necesidad y al desarrollo de estándares de huellas digitales. (Montaña, 2017, pp 25) Con ello se crearon diferentes técnicas y métodos de adquisición de huellas latentes, de identificación, de comparación de patrones y de clasificación. Se implementaban en los sistemas de seguridad de manera que se hacían cada vez más rigurosos y exigentes con la identificación de patrones. Pero para que fuera exitoso, se identificó e investigo tres desafíos principales: Grafico 2. Desafíos Adquisición de huellas digitales. Extracción de las características que componen las crestas Concordancia de patrones de características de las crestas Nota. Fuente: (J. Lugo, S. Olivera 2021) Luego a partir de los años 90, el desarrollo de nuevos dispositivos de captura de estado sólido permitió el desarrollo de algoritmos precisos y fiables, además de su bajo coste para poder acceder a ellos fácilmente e implementarlos. Estos han contribuido a la rápida expansión de los sistemas de reconocimiento de patrones biométricos basados en las huellas dactilares. (Montaña, 2017, pp 26) Marco Teórico Inteligencia artificial Se quiere destacar el concepto de inteligencia artificial (IA) y las diferentes ramas que se desprenden, en particular hacer énfasis al reconocimiento de patrones. Para empezar, se definirán una serie de términos que se deben resaltar como base del reconocimiento de patrones. El primer término es inteligencia, según el diccionario de la real academia de la lengua española lo define como: capacidad de entender o comprender, conocimiento, comprensión, acto de entender. Entre otras palabras la inteligencia es capacidad de resolver problemas. Esta capacidad durante mucho tiempo se ha querido simular, copiar o imitar de manera artificial con la construcción de máquinas. En este propósito, se creó la rama inteligencia artificial (IA) en las ciencias de las computadoras. El cual “consiste en utilizar métodos basados en el comportamiento inteligente de los seres humanos y otros animales para resolver problemas complejos” (Coppin, 2017, pág.4). De esta manera se puede concluir que la inteligencia artificial (IA) busca además de explorar, entender los patrones de comportamiento de los seres vivos para así imitar de manera artificial las habilidades y destrezas que estos puedan tener para resolver problemas. Grafico 3. Disciplinas dentro de la inteligencia artificial Nota. Fuente: (J. Lugo, S. Olivera 2021) Estas disciplinas contribuyen de manera directa en el desarrollo de la inteligencia artificial a través de los tiempos con técnicas, conocimiento e ideas. Grafico 4. La inteligencia artificial puede dividirse en varias ramas Las matemáticas: Se aplica directamente con el uso de teoremas y demostraciones que apoyan tres bases científicas básicas de la IA: La lógica, la computación y la probabilidad. La psicología: Se encarga de estudiar el comportamiento de los seres vivos (animales y humanos). La filosofía: esta trata de resolver problemas, como por ejemplo ¿Quién soy?, ¿Dónde voy? La neurociencia: se encarga de estudiar el funcionamiento del sistema nervioso, principalmente en los patrones del cerebro. Nota. Fuente: (J. Lugo, S. Olivera 2021) En contexto, de las ramas anteriormente mencionadas se formará el enfoque principal del proyecto de control de acceso automatizado con control biométrico, en reconocimiento de patrones dactilares que es la base teórica de nuestro proyecto, explicando como la IA incluida en el software del nuestro módulo DS-K1T804MF-1 Hikvision, reconoce y clasifica Redes neuronales: es una simulación abstracta del sistema nervioso biológico Busqueda de informacion: la recopilación de información es base de la inteligencia artificial (IA), ya que puede resolver problemas ayudándose de la heurística, epistemología y la ontología. Programacion genetica: Consiste en la evolución automática de programas que realizan acciones definidas por el usuario. Reconocimiento de patrones: es la ciencia que se encarga de la clasificación y descripción de objetos, mediante la obtención de imágenes y/o señales. trabaja con base a un conjunto establecido de todos los patrones individuales a reconocer. Procesamiento de lenguaje natural: es la utilización de toda información expresada en lenguaje humano a través de programas informáticos. Lógica: Se utiliza en la inteligencia artificial (IA) para que un programa informático pueda deducir opciones adecuadas para completar un objetivo. Planeación: son programas informáticos que a través de la recopilación de datos se encargan de trazar caminos para llegar a una meta o un fin. los patrones definidos mediante herramientas de reconocimiento de estado sólido. Lo que brinda el acceso a las huellas registradas previamente en la base de datos de nuestro modulo. Reconocimiento de patrones El reconocimiento de patrones, como se nombró anteriormente es una de las ramas más especiales dentro de la inteligencia artificial (IA). Esta permite la clasificar en categorías o clases los objetos (patrones), donde a partir de un programa informático se puede obtener señales o imágenes de las cuales se pueden obtener características específicas para reconocer e identificar los objetos Obtenemos una serie de palabras clave, importantes en el desarrollo de nuestro proyecto. Grafico 5. Palabras clave Nota. Fuente: (J. Lugo, S. Olivera 2021) Problemas comunes en el reconocimiento de patrones ✓ Selección de variables: este consiste en determinar cuál el conjunto de ✓ Características más adecuadas para describir los objetos. ✓ Clasificación supervisada: este consiste en clasificar nuevos objetos, basándose ✓ en la información de muestra ya clasificada. Patron •Conjunto de características de una imagen Clase de patrones •Es un conjunto de patrones similares. Extraccion de caracteristicas •Extraer información relevante para su •Clasificación. ✓ Clasificación no supervisada: este consiste en que dependiendo de una muestra ✓ no clasificada encontrar la clasificación de la misma. Constituido por neuronas conectadas entre sí. (Montaña, 2017, pp 31) Tipos de patrones A continuación, se describirán los diferentes tipos de patrones que pueden estar presentes en un objeto. ✓ patrones vectoriales: se encargan de reconocer objetos por medio de la recopilación de sus características más importantes para ser comparados con una serie de grupos que contienen diferentes descripciones. ✓ patrones estructurados: un ejemplo claro de este tipo de patrones, son las huellas dactilares ya que en esta basa en el reconocimiento de estas. Básicamente los descriptores son codificados mediante relaciones entre los componentes del objeto, se puede decir que los patrones que hacen que una huella dactilar sea única son las minucias como veremos a continuación: Figura 1 Minucias Nota. Tomado de (Universidad nacional autónoma de México, 2017) Básicamente existen 8 puntos que caracterizan la composición de una huella digital. Figura 2 Principales minucias Nota. Tomado de: (Universidad nacional autónoma de México, 2017) Para obtener los patrones de una huella dactilar, se debe usar un sistema de reconocimiento automático de huellas dactilares, como el que se va a usar en este proyecto. El procedimiento para la lectura de huellas dactilares es el siguiente: leer la huella por medio de un escáner de huellas, de acuerdo al escaneo el software de biometría crea un modelo de huella en dos dimensiones. Luego la huella es codificada por el escáner, y es aquí donde se detectan las minucias. Se crea una plantilla de la huella donde se identifica cada punto característico los cuales son utilizados para crear un conjunto de cadenas (como vectores), formando un mapa mediante la unión de estos puntos con rectas y esto genera un trazo de configuración única. El software guarda y reconoce un conjunto de números. Estos son únicos para cada plantilla. Identificación de patrones Para poder realizar la identificación de objetos, se debe realizar primero la identificación de patrones que se obtendrán para clasificarlos de manera correcta, esto se hace de utilizando alguna de estas dos estrategias: Grafico 6. Identificación de patrones Nota. Fuente: (J. Lugo, S. Olivera 2021) ✓ Tablas de decisión: estas se utilizan para crear subconjuntos de variables que permitan eliminar confusión entre las clases. ✓ Teoría de testore: aquí se buscan los subconjuntos de las variables discriminantes, a partir de esto se evalúa cada variable y se clasifican de manera que se eligen las más relevantes. Con esto se determina el modo en el que trabaja la inteligencia artificial (IA) para la identificación de objetos dentro de un universo establecido previamente. Nos permite tomar sus bases para continuar un tema en específico de la cual se deriva este proyecto. funciona como un procedimiento para la extracción de información de un objeto, principalmente es usada en páginas de internet como e-commerce. Wrapper: Elige los descriptores de manera independiente, esta puede aplicarse por medio de: ID3: aquí se crea un árbol de decisión donde se seleccionan un conjunto de variables que permitan clasificar y discriminar entre las clases. Filter: Biometría Para abordar este tema, es importante mencionar que la biometría es usada actualmente en muchas compañías a nivel mundial, con diferentes fines como control de horarios de sus trabajadores, acceso a diferentes áreas y zonas así como también para identificación de las personas. El concepto clásico de biometría denota la aplicación de las matemáticas y estadísticas al análisis de los datos en la ciencia biológica. Pero en el contexto tecnológico, la biometría es toda aplicación automatizada que se compone de técnicas biométricas para la identificación de personas en sistemas de seguridad. Las técnicas biométricas, se utilizan para clasificar las características físicas y/o de comportamiento de las personas para obtener su identidad. (Montaño, 2017. Pag 28) La biometría se clasifica en varios módulos, estos realizan una actividad específica para completar la identificación de un individuo. • Módulo de escaneo: aquí se requiere un lector de huellas o imágenes para obtener las características del individuo. • Módulo de extracción de características: aquí la calidad de la información obtenida por el lector es evaluada. Con ayuda de algún algoritmo se puede determinar si esa obtención es suficientemente clara para la extracción y clasificación de los patrones. • Módulo de bases de datos: aquí se almacenan los datos obtenidos luego de la evaluación del algoritmo, estos datos pueden ser supervisados por una maquina o por una persona dependiendo del programa de software. Esta base de datos puede contener varias características, por ejemplo, el identificados (huella), nombre, cedula, etc. En el identificador se guarda un vector de números que funciona como referencia única para cada persona. • Módulo de toma de decisiones: Aquí las características obtenidas de un objeto o individuo son comparadas con los datos que están almacenados en la base de datos, si el mapa coincide entonces se puede identificar la persona. (Montaño, 2017. Pag 29) Grafico 7. Clasificación de la biometría Nota. Fuente: (J. Lugo, S. Olivera 2021) El enfoque dentro de la biometría para este proyecto es la rama estática, ya que comprende la identificación de huellas dactilares por medio del lector de huellas que utilizamos en el montaje en físico de nuestro proyecto. Reconocimiento de huellas dactilares Es uno de los métodos más usados en el mundo por la facilidad que tiene para apoyar los sistemas de seguridad, ya que la autenticación de personas se puede obtener de manera eficaz. La ciencia que estudia los rasgos de las huellas es la dactiloscopia; esta se divide en cuatro grandes rasgos: • Inmutabilidad: huellas que no son modificadas en el desarrollo físico de una persona. Estática: esta se encarga de las características físicas y/o biológicas que tiene un objeto o individuo para ser identificado. Dinámica: Esta se encarga de estudiar la conducta del individuo para determinar los comportamientos únicos que lo diferencian de otros individuos. • Perennidad: reconoce que las personas desde los seis medes tiene huellas dactilares. • Variedad: huellas únicas en los individuos. • Clasificación: recopilación de información de bases de datos de aplicaciones con fines de control de acceso para la consulta de diferentes plantillas de huellas. (Montaño, 2017. Pag 31) Las crestas que conforman cada dedo es denominado dactilograma, de este se derivan tres tipos: El primero es el natural que existe en la yema de los dedos, el segundo es el artificial que es el dibujo impreso por cada dedo y el latente es producido por el dedo al tocar una superficie. Los dactilogramas son clasificados en diferentes tipos, pero antes de clasificarlos se debe hablar de las características de composición de las huellas dactilares. Los dactilogramas están compuestos por tres zonas: marginal, nuclear y bacilar. Para poder identificar cada zona se debe tener en cuenta: • Debe haber un delta en cada dactilograma. • A partir del delta podemos identificar una directriz la cual encierra el núcleo. • El núcleo es la parte más importante ya que en este se puede distinguir las características para la clasificación. A continuación, se muestran los diferentes tipos de delta que pueden ser encontrados en las huellas dactilares. Figura 3. Deltas negros Nota. Tomado de: (Universidad nacional autónoma de México, 2017) Figura 4. Deltas blancos Nota. Tomado de: (Universidad nacional autónoma de México, 2017) Luego las huellas dactilares se pueden clasificar en cinco diferentes figuras: Arco: son huellas que no tienen deltas en su composición, sus crestas están de un lado a otro sin volver a sí mismas. Figura 5 Arco Nota. Tomado de: (Universidad nacional autónoma de México, 2017) Entoldados: su característica principal es que en el centro de la cresta aproximadamente, una o más crestas toman una dirección hacia arriba. Figura .6 Entoldados Nota. Tomado de: (Universidad nacional autónoma de México, 2017) Presilla radial: las crestas que forman las colas de las presillas tienen una dirección hacia el hueso radio del antebrazo o hacia el dedo pulgar. Figura 7. Presilla radial Nota. Tomado de: (Universidad nacional autónoma de México, 2017) Figura 8. Presilla cubital Nota. Tomado de: (Universidad nacional autónoma de México, 2017) Vertilicio: su característica principal es que los deltas presentes forman curvas y por lo menos una cresta hace un círculo completo. Figura 9. Vertilicio Nota. Tomado de: (Universidad nacional autónoma de México, 2017) En general los sistemas biométricos usan estos cinco tipos de imágenes para clasificar las huellas dactilares, esta es la teoría que utiliza nuestro lector de huellas digital para permitir el acceso a las personas que previamente se hayan registrado en nuestra base de datos para habilitar el privilegio de ingreso. Marco Conceptual Inteligencia Artificial Esta rama de la computación considera que un fenómeno natural se relaciona con una analogía artificial a través de programas de computadora. Además, puede ser tomada como ciencia si es enfocada al desarrollo de programas que estén basados en comparaciones con el comportamiento del hombre, con el fin de entender y ampliar el conocimiento del ser humano. Programas de computadora Son el conjunto de instrucciones que utilizamos para comunicarnos con la máquina y hacer que ejecute tareas determinadas y desarrolladas previamente. Bases de datos Son llamados bancos de información que contienen todo tipo de datos para atender todo tipo de necesidades de usuarios, se caracterizan por tener gran estructuración y estandarización de la información. Las bases de datos son almacenadas en un soporte legible por la computadora y se organizan internamente por registros y campos. Huellas dactilares La Real Academia Española da como definición de huella dactilar “impresión que suele dejar la yema del dedo en un objeto al tocarlo, o la que se obtiene impregnándola previamente en una materia colorante.” Las huellas dactilares sirven como medio para la identificación de un individuo, son de gran ayuda en sistemas de seguridad para la autenticación de personas. Biometría Toda aplicación automatizada el reconocimiento de identidad de individuos basados en rasgos físicos únicos y/o de conducta. La biometría es aplicada principalmente en los sistemas de seguridad. Software libre Es todo programa (Software) que da la libertad a cualquier usuario para ejecutar, copiar, distribuir, etc. Marco geográfico La aplicación del control de acceso por huella se encuentra ubicado en Soacha, exactamente en el barrio “San Nicolás”, ubicado en la comuna 1 del municipio, sitio en el cual se implementa el prototipo desarrollado en el presente proyecto de grado de manera funcional y totalmente operativo. Para llegar a este barrio, la entrada es principalmente por la autopista sur, justo por la vía que conduzca a la empresa ALFAGRES, a continuación, se adjunta una imagen satelital del barrio. Figura 10. Imagen satelital acceso al barrio san Nicolás por la autopista sur de Soacha y fachada del local comercial. Nota. Tomado de: (Google maps, 2021) Nota. Fuente: (J. Lugo, S. Olivera 2021) Construcción Metodológica Ser decide implementar en tres etapas las cuales serán descritas a continuación y profundizadas a detalle en el posterior desarrollo del documento. Primera etapa Se identifica el establecimiento comercial en el cual se pretende implementar físicamente el control de acceso, se notó que el local está ubicado en un sector comercial en un segundo piso del Servientrega por lo que obtiene un gran flujo de personas, pero el servicio no es visible a la calle por lo que está aislado así que un robo sería fácil de concebir. Se dialogo con el dueño de un local comercial de electrónica y afines el cual se mostró muy interesado en participar en este proceso, brindando las puertas de sus instalaciones físicas para que hiciéramos la implementación debida. Cabe resaltar que el financiamiento de los elementos y equipos utilizados en la implementación del control de acceso corren por cuenta de los autores del presente documento y la persona beneficiaria no incurrirá en ningún gasto económico para la ejecución del proyecto, solamente la disposición y paciencia en el ensayo y ejecución de los instrumentos seleccionados para la aplicación. Figura 11. Cronograma de actividades Nota. Fuente: (J. Lugo, S. Olivera 2021 Segunda Etapa Partiendo de que se logra obtener el punto físico de ejecución del control de acceso, en la segunda etapa se lista todos los materiales, equipos y dispositivos que se utilizaran posteriormente en el montaje en físico para lo cual se tuvo en cuenta algunos sistemas existentes en el mercado, pero adaptados y personalizados a las necesidades de la persona beneficiaria del establecimiento comercial. Utilizando un lector de proximidad, un controlador de acceso, un electroimán, un anti remanente para imán, 1 fuente de 12VDC – 5A, una fuente de rejilla metálica de 12V-10A , un brazo hidráulico de 45Kg, un relevador de 12V-5A, un electroimán de 3,50 lbs y 10 metros de cable UTP para la comunicación del control biometrico. Tabla II. Tabla de costos Tabla de costos TABLA DE COSTOS N° Cantidad Equipo/ Elemento Precio en COP 1 1 Controlador de acceso ds-k1t804mf- 1 hikvision $ 400.000 2 1 Lector de proximidad ds-k1802m hikvision $ 87.000 3 1 Antirremanente para electroiman $ 65.000 4 1 Modulo inteligente sonoff $ 32.000 5 1 Fuente 12 v 5A $ 5.000 6 1 Fuente de rejilla metalica 12v $65.000 7 1 Brazo hidráulico 45kg $ 105.000 8 1 relevador 12v $ 5.000 9 1 Electroiman 3.50 libras $ 70.000 10 10 10 metros de cable UTP $ 10,000 11 1 Mano de obra e instalación(simulación) $ 600,000 TOTAL: = $1,444,000 Nota. Fuente: (J. Lugo, S. Olivera 2021) Tercera etapa. Para el desarrollo de la última etapa del control de acceso, los dispositivos, equipos y demás elementos necesarios para el montaje se realizó un bosquejo en la lógica de conexión de cada uno de nuestros elementos para su correcta interacción. Figura 12. Lógica cableada de los componentes del proyecto en el programa proteus. Nota. Fuente: (J. Lugo, S. Olivera 2021) Luego de estudiar la lógica de conexión del sistema, se decide realizar su implementación física, la intención real es aplicar lo aprendido durante todas las simulaciones realizadas a lo largo del desarrollo de la carrera como tecnólogos industriales, sin desmeritar la importancia del software de simulación y su relevancia en su desarrollo profesional, fue un reto el desempeño en campo con la aplicación y puesta en marcha del proyecto. Figura 13. Interacción de los dispositivos asociados al funcionamiento del proyecto. SDFGDSDGFDFS Nota. Fuente: (J. Lugo, S. Olivera 2021) Desarrollo y Ejecución Metodológica Desarrollo primera etapa. Luego de la búsqueda satisfactoria de un establecimiento donde poder implementar y desarrollar el control de acceso, se implementó adicionalmente una encuesta a lugares, comercios y demás establecimientos aledaños dentro de la misma comuna uno para poder cuantificar si existe un futuro mercado y oportunidad de negocio además de sondear otras oportunidades de poder servir a la comunidad como capacitaciones y socializaciones en mediante el uso de la tecnología para el servicio de la seguridad particular y colectiva. A continuación, se ilustra al lector con fotografías del lugar de instalación del control de acceso, para que se hagan una idea del desarrollo y proceso del mismo: • Puerta de ingreso: Figura 13. Puerta de ingreso al establecimiento comercial Nota. Nota. Fuente: (J. Lugo, S. Olivera 2021) Figura 14. Puerta de ingreso vista desde el interior del establecimiento comercial Nota. Fuente: (J. Lugo, S. Olivera 2021) 42 Desarrollo de la segunda etapa. Para el desarrollo de esta segunda etapa, se lista uno de los elementos e instrumentos utilizados y destinados para la ejecución y desarrollo del control de acceso y la implementación del mismo Además de listar los componentes y equipos, se encontraran los datos técnicos de cada elemento y al final se listara la tabla del presupuesto ejecutado para el desarrollo del proyecto. Se lista con uno de los elementos principales de nuestro sistema: • Controlador de acceso DS-K1T804MF-1 • El controlador DS-K1T804MF-1 Estos 2 dispositivos fueron los más importantes para la creación del proyecto de grado. Figura 24. Controlador de acceso DS-K1T804MF-1 43 Nota. Fuente: (J. Lugo, S. Olivera 2021) A continuación se relacionaran cada una de las especificaciones técnicas del dispositivo, suministradas por el fabricante. Tabla III. Especificaciones técnicas del controlador de acceso Soporte para tarjetas: MIFARE 13.56 MHz Distancia de lectura de tarjetas: max. 5 cm Teclado incorporado: Funcionamiento autónomo: Botón del timbre: Soporte para batería: Tiempo de identificación: < 1 s FRR (tasa de falsa aceptación): ≤ 0.001 % Comunicación: • RS-485 • TCP/IP • USB 2.0 Interfaz de red: 10 / 100 Mbps Alimentación: 12 V DC / 2 A Algunas características: • Lector de proximidad Mifare 13.56 MHz incorporado, • Lector de huellas digitales integrado • 3000 huellas dactilares indexadas (hasta 10 por 44 usuario) • Modos de identificación : • Identificador de proximidad Mifare, • Huella dactilar, • Identificador de proximidad Mifare + PIN, • Huella dactilar + PIN, • Identificador de proximidad Mifare + Huella dactilar, • Identificador de proximidad Mifare + Huella dactilar + PIN • Detección de manipulación - remoción de la superficie de montaje • Soporte para el sensor de apertura y botón de salida • Indicación de entrada forzada y puerta no cerrada • 3000 usuarios indexados • Historial de 100 000 eventos • Integración con el sistema de alarma a través de la línea de entrada/salida • Pantalla LCD - 2.4 " • Programación remota desde el ordenador Temperatura de funcionamiento: -10 °C ... 55 °C Humedad relativa del ambiente admisible: max. 90 % (sin condensación) Grado de protección: IP42 Peso: 0.43 kg Dimensiones: 205 x 77 x 37 mm Idiomas compatibles: Inglés 45 Fabricante / Marca: Hikvision SAP Code: 302903585 Garantía: 3 años Nota. Tomado de: (shopdelta, 2019) Figura 25. Lector de proximidad DS-K1802M HIKVISION Nota. Fuente: (J. Lugo, S. Olivera 2021) • El lector de proximidad DS-K1802M HIKVISION es un Lector externo de tarjetas y llaveros el cual se empleó para que el dueño del establecimiento comercial haga el proceso de salida de su negocio de forma controlada. Una vez al interior del local, solo podrán salir quienes cuenten con la tarjeta o el chip registrado en el lector, lo que asegura de robos o demás situaciones inesperadas. 46 Figura 26. Antirremantente para imán Nota. Fuente: (J. Lugo, S. Olivera 2021) • Antirremanente para imán, elemento que dará el control de apertura y cierre del sistema nivelando los pulsos necesarios al electroimán. 47 Figura 27. Fuente de 12V-5A Nota. Tomado de: (Google, 2021) Fuente de 12v, utilizada para energizar los lectores y el relé, ya que funcionan a el voltaje y el amperaje que esta otorga Figura 28. Fuente de rejilla metálica Nota. Fuente: (J. Lugo, S. Olivera 2021) 48 Figura 29.Brazo Hidraulico 45 kg Nota. Fuente: (J. Lugo, S. Olivera 2021) • Sirve para para el cierre automático de la puerta y el ingreso con el accionamiento biométrico. Su fuerza hace posible que el portón se cierre despacio sin necesidad que alguien lo cierre Figura 30. Relevador Nota. Tomado de: (Google, 2021) 49 • Este relé es el encargado de activar el circuito de el modulo inteligente enviando un pulso al antirremanente desde el celular. Figura 31. Electroimán Nota. Tomado de: (Google, 2021) • El electroimán fue un dispositivo que utilizamos para que el cierre de la puerta metálica fuera efectivo, ya que así, este se pega a dos bases y mantiene la puerta fija. Figura 32. Cable UTP Nota. Tomado de: (Google, 2021) 50 • Con este cable comunicamos todo el circuito. Desarrollo de La tercera etapa En la tercera y última etapa, se realiza el montaje en sitio de cada uno de los dispositivos, elementos y equipos necesarios para el funcionamiento del control de acceso. Se ve en secuencia una serie de imágenes, de la evidencia del montaje e instalación del control de acceso “Prometeo”, satisfechos de ilustrar al lector con los resultados obtenidos en la aplicación de este proyecto de manera física y funcional. Evidencia Física Figura 33. Instalación del soporte para el lector de huella 51 Nota. Instalación de la base para el control de aceso en la parte externa del establecimiento comercial. Fuente: (J. Lugo, S. Olivera 2021) Figura 34. Instalación del soporte para el sensor de proximidad Nota. Instalación de la base para el lector de proximidad en la parte interna del establecimiento comercial. Fuente: (J. Lugo, S. Olivera 2021) 52 Figura 35. Instalación de fuente de alimentación y etapa de control de nuestro sistema Nota. Instalación de la caja contenedora de la fuente y etapa de control del sistema, ubicado en la parte interna del establecimiento comercial Fuente: (J. Lugo, S. Olivera 2021) 53 Figura 36. Instalación de electroimán Nota. Fijación en la puerta del electroimán ubicado en la parte interna del establecimiento comercial. Fuente: (J. Lugo, S. Olivera 2021) 54 Figura 37. Fijación del Brazo Hidráulico Nota. Fijación en la puerta del brazo hidráulico que realizara el cierre automático de la puerta., ubicado en la parte interna del establecimiento comercial. Fuente: (J. Lugo, S. Olivera 2021 Figura 38. Fijación del controlador de acceso en la parte externa del establecimiento 55 Nota. Fijación del controlador de acceso en la parte externa del establecimiento comercial. Fuente: (J. Lugo, S. Olivera 2021) Figura 39. Fijación del lector de proximidad al interior Nota. Fijación del lector de proximidad en la parte interna del establecimiento comercial. Fuente: (J. Lugo, S. Olivera 2021) Para la configuración del controlador de acceso, en los anexos se ubica el manual de usuario del elemento, esto para su posterior adición de personas que pueden acceder al establecimiento por medio del control biométrico del instrumento. 56 Resultados Se obtiene como producto de la aplicación del proyecto, los siguientes resultados, basados en la opinión de la persona beneficiaria en el establecimiento comercial donde se ejecuta el proyecto: La percepción de seguridad de los clientes al dejar sus electrodomésticos en el local para cualquier servicio técnico requerido, aumento exponencialmente debido al sistema de control de acceso que implementamos. Se reducen tiempos muertos por el desplazamiento para abrir la puerta del establecimiento comercial a empleados y clientes, mejorando asi la productividad Se genera un estímulo al comercio del sector sobre la implementación del sistema de control de acceso y por consiguiente una idea de negocio latente Se presta un servicio a la comunidad, aplicando los conocimientos de nuestra carrera en Tecnología en Automatización Industrial. Se evita el uso de llaves que puedan ser extraviadas y luego usadas para ingresar al establecimiento comercial. El dueño del establecimiento tiene acceso remoto mediante el modulo inteligente utilizado en el proyecto. 57 Conclusiones Se mejoró la seguridad, la reducción de tráfico en el trabajo, el tiempo muerto, el uso de llaves, el orden y el confort de los empleados para salir y entrar del establecimiento comercial. Se reduce los niveles de robo en el local brindado protección adicional cuidando a las pertenencias y a los electrodomésticos que se trabajan en el establecimiento. Además de eso el jefe de personal puede controlar el horario de entrada y salida de sus empleados, llevando un registro de hora exacta del portón. Este sistema inteligente está diseñado a futuro para cumplir su función en otras áreas o establecimientos donde se quiera restringir al personal no autorizado creando opciones de trabajo y generando empleo. Los clientes tienen mayor percepción de seguridad a la hora de dejar sus electrodomésticos en el establecimiento, mejoro la credibilidad del establecimiento. Se brinda un servicio a la sociedad, con la aplicación de los conocimientos adquiridos en la universidad, brindando acceso a la tecnología a comunidades que no tienen facilidad para su acceso y conocimiento. . 58 Bibliografia-webgrafia I. Catala, R. P. (2020). Cuarta revolución industrial, automatización y afectación sobre la continuidad de la relación laboral. Ars Iuris Salmanticensis, 8(1), 167. II. Mejía-Neira, Á., Jabba, D., Caballero, G. C., & Caicedo-Ortiz, J. (2019). Influencia de la ingeniería de software en los procesos de automatización industrial. III. Información Tecnológica, 30(2018), 221-230. IV. Montalvo, W., Llamuca, E. S., Benalcazar, F. G., Garcia, C. A., & Garcia, M. V. (2020). Sistemas de automatización de bajo costo para la integración industrial de plantas basadas en AMQP. RISTI : Revista Ibérica De Sistemas e Tecnologias De Informação, (E27), 121-134. V. Inzunza Acedo, B. E., Wright, C., Ghys, T., & Cools, P. (2020). Imaginarios de la robotización: La automatización desde la perspectiva del empleado. Estudios Sociológicos (Mexico City, Mexico), 38(113), 567-600. VI. Lesteiro-Tejeda, J. A., Hernandez-Delfin, D., & Batista-Leyva, A. J. (2017). automatizacion de experimentos con arduino. Revista Cubana De Física, 34(2), 120. VII. Fazio, A. (2018). La automatización contemporánea y el ideal velado del tiempo libre. Nómadas (Bogotá, Colombia), (48), 33-47. VIII. Vila Seoane, M. F. (2018). Digitalización, automatización y empresas transnacionales de seguridad privada en áreas con capacidad estatal limitada. Revista De Relaciones Internacionales, Estrategia y Seguridad, 13(2), 247-272. 59 IX. MARRIA. (2016). La inmótica, automatización y mayor control. X. Martínez Martínez, R. (2020). Tecnología de verificación de identidad y control en exámenes online. Revista De Educación y Derecho, 22(22) XI. DIANMA. (2017). Inmótica: Oficinas inteligentes. XII. Molina Chalacan, L. J., Giler Chango, J. L., & Albarracín Zambrano, L. O. (2020). Prototipo para el control inmótico de oficinas UNIANDES quevedo. Dilemas Contemporáneos: Educación, Política y Valores, https://doi.org/10.46377/dilemas.v33i1.2176 XIII. Marín-Rodriguez, W. J., Flor de María Lioo-Jordan, Villanueva-Cadenas, D. I., Ausejo-Sánchez, J. L., & Díaz-Ronceros, E. (2021). Propuesta de sistema de automatización de laboratorios en una universidad pública del perú. RISTI : Revista Ibérica De Sistemas e Tecnologias De Informação, (E39), 229-245. XIV. Palacio, O., Britto, R. A., & Buitrago, O. Y. (2019). Factores significativos en el diseño de proyectos inmobiliarios de tipo industrial aplicando una metodología general ajustada. Información Tecnológica, 30(4), 31-40. XV. Ulloa-Vásquez, F., Carrizo, D., & García-Santander, L. (2021). Alternativas de comunicación para redes de sensores AMI en internet de las cosas para escenario energético en ciudades inteligentes. XVI. 0 Ingeniare : Revista Chilena De Ingenieria, 29(1), 158-167. XVII. CESGIR. (218). Llegó el reconocimiento biométrico en el dorado. Portafolio https://doi.org/10.46377/dilemas.v33i1.2176 60 XVIII. Lucero M, B. A., Saracini, C., Mora, M., & Muñoz-Quezada, M. T. (2020). Aspectos éticos del uso de identificadores biométricos. Acta Bioethica, 26(1), 43-50. https://doi.org/10.4067/S1726-569X2020000100043 XIX. DELGADO, Omar. clasificación de impresiones dactilares, Articulo. 2009 XX. Biometría Informática. UNAM - Facultad de Ingeniería Recuperado de: http://redyseguridad.fip.unam.mx/proyectos/biometria/basesteoricas/reconocimiento. html XXI. Hurtado, J. C. C., & Vallejo, G. V. (2019). Sistema electronico de accionamiento inalambrico para discapacitados usando dispositivos Android/Titulo en ingles: Wireless electronic system for invalid persons using android devices. Ingeniería electrónica, automática y Comunicaciones, 40(1), 46. XXII. Rodríguez S., M. I., & Castellar Rodríguez, A. A. (2021). Desafíos de las universidades ante la sociedad del conocimiento, la era digital y la electrónica para la formación profesional. Revista De Filosofía, (97), 406. https://doi.org/10.4067/S1726-569X2020000100043 http://redyseguridad.fip.unam.mx/proyectos/biometria/basesteoricas/reconocimiento.html http://redyseguridad.fip.unam.mx/proyectos/biometria/basesteoricas/reconocimiento.html