20.04.2014 Views

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

<strong>Desarrollo</strong> <strong>de</strong> <strong>Soluciones</strong> <strong>Cliente</strong>-<strong>Servidor</strong> <strong>para</strong><br />

<strong>la</strong> <strong>Verificación</strong> Biométrica <strong>de</strong> I<strong>de</strong>ntidad y<br />

Monitorización en P<strong>la</strong>taformas Web:<br />

Aplicación a Tele-enseñanza<br />

Autor:<br />

Elisardo González Agul<strong>la</strong><br />

Directores:<br />

José Luis Alba Castro<br />

Luis E. Anido Rifón<br />

2010


<strong>Desarrollo</strong> <strong>de</strong> <strong>Soluciones</strong><br />

<strong>Cliente</strong>-<strong>Servidor</strong><br />

<strong>para</strong> <strong>Verificación</strong> Biométrica<br />

<strong>de</strong> I<strong>de</strong>ntidad y Monitorización<br />

en P<strong>la</strong>taformas Web:<br />

Aplicación a Tele-enseñanza<br />

Universidad <strong>de</strong> Vigo<br />

Departamento <strong>de</strong> Teoría <strong>de</strong> <strong>la</strong> Señal y Comunicaciones<br />

Elisardo González Agul<strong>la</strong><br />

Directores<br />

José Luis Alba Castro<br />

Luis E. Anido Rifón<br />

2010


Dpto. <strong>de</strong> Teoría <strong>de</strong> <strong>la</strong> Señal y Comunicaciones<br />

ETSE <strong>de</strong> Telecomunicación<br />

Universida<strong>de</strong> <strong>de</strong> Vigo<br />

Campus Universitario s/n<br />

E-36310 Vigo<br />

TESIS DOCTORAL<br />

<strong>Desarrollo</strong> <strong>de</strong> <strong>Soluciones</strong> <strong>Cliente</strong>-<strong>Servidor</strong><br />

<strong>para</strong> <strong>Verificación</strong> Biométrica<br />

<strong>de</strong> I<strong>de</strong>ntidad y Monitorización<br />

en P<strong>la</strong>taformas Web:<br />

Aplicación a Tele-enseñanza<br />

Autor:<br />

Directores:<br />

Elisardo González Agul<strong>la</strong><br />

Ingeniero <strong>de</strong> Telecomunicación<br />

José Luis Alba Castro<br />

Doctor Ingeniero <strong>de</strong> Telecomunicación<br />

Luis E. Anido Rifón<br />

Doctor Ingeniero <strong>de</strong> Telecomunicación<br />

Enero <strong>de</strong> 2010


TESIS DOCTORAL<br />

<strong>Desarrollo</strong> <strong>de</strong> <strong>Soluciones</strong> <strong>Cliente</strong>-<strong>Servidor</strong><br />

<strong>para</strong> <strong>Verificación</strong> Biométrica<br />

<strong>de</strong> I<strong>de</strong>ntidad y Monitorización<br />

en P<strong>la</strong>taformas Web:<br />

Aplicación a Tele-enseñanza<br />

Autor: D. Elisardo González Agul<strong>la</strong><br />

Directores: Dr. D. José Luis Alba Castro<br />

Dr. D. Luis E. Anido Rifón<br />

TRIBUNAL CALIFICADOR<br />

Presi<strong>de</strong>nte: Dra. Dña. Carmen García Mateo<br />

Vocales:<br />

Dr. D. Albert Sangrá Morer<br />

Dr. D. Javier Ortega García<br />

Dr. D. Roberto Pare<strong>de</strong>s Pa<strong>la</strong>cios<br />

Secretario: Dr. D. Martín L<strong>la</strong>mas Nistal<br />

CALIFICACIÓN: Sobresaliente Cum Lau<strong>de</strong><br />

Vigo, a 19 <strong>de</strong> Enero <strong>de</strong> 2010.


”Se nos conoce por nuestros actos.”<br />

Bruce Wayne, 2005


A los que siempre estáis ahí.


Abstract<br />

The use of online learning applications is nowadays wi<strong>de</strong>ly spread and still growing<br />

due to the advantages that it offers. At World Wi<strong>de</strong> Web there exist thousands of virtual<br />

courses currently avai<strong>la</strong>ble using e-learning environments. Nevertheless there are some<br />

<strong>la</strong>cks in current Learning Management System (LMS) that do not allow to provi<strong>de</strong> virtual<br />

educational environments with full traditional learning capabilities.<br />

Some of the most important drawbacks in current LMSs are the <strong>la</strong>ck of a<strong>de</strong>quate tools<br />

to actually guarantee that the stu<strong>de</strong>nt is who he/she c<strong>la</strong>ims to be, and to properly track the<br />

behaviour of the stu<strong>de</strong>nts along the whole learning session. Traditional solutions, such as<br />

login and password based authentication, and simple session logs where the interactions<br />

between user and system are recor<strong>de</strong>d, can not actually guarantee that the user is who<br />

he/she c<strong>la</strong>ims to be, and even worse, they can not guarantee whether the user is or not in<br />

front of the computer looking at the screen.<br />

Biometry, on the other hand, refers to the emerging field of technology <strong>de</strong>voted to<br />

i<strong>de</strong>ntification of individuals using biological traits (i.e. physiological or behavioral traits).<br />

Biometry has become an essential method for verification and i<strong>de</strong>ntification tasks, that<br />

offers wi<strong>de</strong> range of possibilities, although it was ever linked with human i<strong>de</strong>ntification in<br />

access control tasks, or with the field of criminalistics.<br />

In this Thesis we propose the application of Biometrics to the E-learning environment<br />

in or<strong>de</strong>r to increase the security level offered by the access control module in LMS, and to<br />

improve the monitoring process of stu<strong>de</strong>nt’s behaviour during the learning session. With<br />

this solution, we intend to contribute to the LMS spreading, allowing the use of LMS in<br />

environments where only traditional learning could be used until now, such as courses that<br />

require hour certification.<br />

First, we present the open source project BioWebAuth (Biometrics for Web Authentication)<br />

(BWA), that is our solution to provi<strong>de</strong> improved access control using biometric<br />

features. Second, we present BioWebMonitor (Biometrics for Web Monitoring) (BWM),<br />

that is the evolution of BWA, able to monitor in real time the stu<strong>de</strong>nt’s behaviour during<br />

the whole learning session, in terms of attendance and attention intervals.<br />

A lot of advantages are <strong>de</strong>rived from the avai<strong>la</strong>bility of reliable i<strong>de</strong>ntity, attendance<br />

and attention information by the LMS. Among them, more reliable hour certification in<br />

virtual courses can be provi<strong>de</strong>d. As well, reliable information about stu<strong>de</strong>nt’s behaviour<br />

is an important information feedback. This information can be used by the LMS, for<br />

instance, to report about the complexity of some learning topics, to estimate the whole


II<br />

actual time that each stu<strong>de</strong>nt has spent viewing the course contents, etc.<br />

Performance of the biometric monitoring module <strong>de</strong>veloped in this Thesis is experimentally<br />

evaluated in a real environment. 25 stu<strong>de</strong>nts from the Image Processing<br />

subject in the E.T.S.E.T Vigo were monitored while they were filling in two tests about<br />

the subject’s topics using Moodle. The results of this experiment reflect the utility of the<br />

application of Biometrics in the E-learning environment.<br />

Keywords: E-learning, LMS, Biometrics, Access Control, Stu<strong>de</strong>nt Monitoring.


Resumen<br />

En los últimos años y <strong>de</strong>bido a <strong>la</strong>s numerosas ventajas que ofrece, el aprendizaje electrónico<br />

ha experimentado un gran crecimiento que le ha permitido asentarse como un<br />

medio alternativo al aprendizaje presencial. A lo <strong>la</strong>rgo <strong>de</strong> todo el World Wi<strong>de</strong> Web se ofertan<br />

miles <strong>de</strong> cursos virtuales que, gracias a <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning, están al alcance<br />

<strong>de</strong> cualquier estudiante in<strong>de</strong>pendientemente <strong>de</strong> su situación geográfica. Sin embargo, todavía<br />

existen algunas carencias en los actuales Learning Management System (LMS) que<br />

impi<strong>de</strong>n proporcionar a<strong>de</strong>cuados entornos educacionales virtuales, en los que se ofrezcan<br />

todo el conjunto <strong>de</strong> funcionalidad que está disponible en los sistemas <strong>de</strong> aprendizaje convencional.<br />

Las p<strong>la</strong>taformas LMS actuales no pue<strong>de</strong>n asegurar que el estudiante conectado<br />

sea quién dice ser, ni proporcionan una medida fiable <strong>de</strong>l comportamiento <strong>de</strong>l estudiante<br />

durante <strong>la</strong> sesión <strong>de</strong> aprendizaje. Actualmente, <strong>para</strong> sup<strong>la</strong>ntar a un estudiante basta con<br />

conocer su nombre <strong>de</strong> usuario y su c<strong>la</strong>ve, y en <strong>de</strong>terminados escenarios éste estaría dispuesto<br />

a compartirlos. Estas mismas p<strong>la</strong>taformas tampoco son capaces <strong>de</strong> ofrecer medidas<br />

fiables sobre el tiempo real <strong>de</strong> presencia y <strong>de</strong> atención que el estudiante ha <strong>de</strong>dicado a cada<br />

uno <strong>de</strong> los contenidos <strong>de</strong> un curso virtual, pues son incapaces <strong>de</strong> <strong>de</strong>tectar si el estudiante<br />

ha abandonado su equipo por un periodo <strong>de</strong> tiempo <strong>para</strong> luego regresar, o simplemente,<br />

no pue<strong>de</strong>n garantizar si el estudiante está mirando <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l or<strong>de</strong>nador.<br />

La Biometría, por otro <strong>la</strong>do, <strong>de</strong>finida como el estudio <strong>de</strong> métodos automáticos <strong>para</strong><br />

el reconocimiento único <strong>de</strong> humanos basados en uno o más rasgos fisiológicos o <strong>de</strong><br />

conducta, se ha convertido en un método esencial <strong>de</strong> verificación e i<strong>de</strong>ntificación, que<br />

ofrece gran<strong>de</strong>s posibilida<strong>de</strong>s aunque <strong>de</strong>s<strong>de</strong> sus orígenes siempre haya estado vincu<strong>la</strong>da a<br />

<strong>la</strong> i<strong>de</strong>ntificación humana en tareas <strong>de</strong> control <strong>de</strong> acceso o en criminalística.<br />

En esta Tesis se propone <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> Biometría en el ámbito <strong>de</strong>l aprendizaje<br />

electrónico <strong>para</strong>, por una parte, incrementar el nivel <strong>de</strong> seguridad ofrecido por el mecanismo<br />

<strong>de</strong> control <strong>de</strong> acceso <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas LMS, y por otra parte, mejorar el proceso<br />

<strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

De este modo preten<strong>de</strong>mos romper alguna <strong>de</strong> <strong>la</strong>s barreras que impi<strong>de</strong>n un mayor crecimiento<br />

<strong>de</strong> los LMSs, permitiendo ofrecer servicios hasta ahora exclusivos <strong>de</strong>l aprendizaje<br />

presencial.<br />

En esta Tesis se presenta en primer lugar el proyecto <strong>de</strong> código abierto BioWebAuth<br />

(Biometrics for Web Authentication) (BWA), solución que permite resolver el problema<br />

<strong>de</strong>l control <strong>de</strong> acceso utilizando rasgos biométricos. En segundo lugar, se <strong>de</strong>scribe el Framework<br />

BioWebMonitor (Biometrics for Web Monitoring) (BWM) que aña<strong>de</strong> a BWA <strong>la</strong>


IV<br />

capacidad <strong>de</strong> monitorizar en tiempo real <strong>la</strong> conducta <strong>de</strong>l estudiante, en términos <strong>de</strong> tiempo<br />

<strong>de</strong> presencia y <strong>de</strong> atención, durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

Son numerosas <strong>la</strong>s ventajas que ofrece el hecho <strong>de</strong> que el LMS esté seguro <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad<br />

<strong>de</strong>l estudiante y tenga una medida fiable <strong>de</strong>l tiempo <strong>de</strong> presencia y atención que éste<br />

<strong>de</strong>dica a sus contenidos. Entre el<strong>la</strong>s, <strong>de</strong>stacamos <strong>la</strong> posibilidad <strong>de</strong> ofrecer tanto un servicio<br />

<strong>de</strong> Certificación <strong>de</strong> Horas en Cursos Virtuales más fiable que los que actualmente existen,<br />

como un servicio <strong>de</strong> Estimación Automática <strong>de</strong> <strong>la</strong> Carga <strong>de</strong> Trabajo en Cursos Virtuales<br />

<strong>de</strong> gran utilidad en el ámbito European Credit Transfer and Accumu<strong>la</strong>tion System (ECTS).<br />

A<strong>de</strong>más, <strong>la</strong> información <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante supone una<br />

fuente <strong>de</strong> realimentación que permite al LMS extraer información relevante sobre <strong>la</strong> complejidad<br />

<strong>de</strong> algunos temas, dimensionar <strong>la</strong> carga <strong>de</strong> trabajo asociada a cada contenido <strong>de</strong><br />

un curso, etc.<br />

Con el fin <strong>de</strong> evaluar <strong>la</strong>s prestaciones <strong>de</strong>l módulo <strong>de</strong> seguimiento biométrico <strong>de</strong>sarrol<strong>la</strong>do<br />

en esta Tesis se realizó un experimento en un entorno real, contando con <strong>la</strong><br />

participación <strong>de</strong> 25 alumnos <strong>de</strong> <strong>la</strong> asignatura <strong>de</strong> Procesado <strong>de</strong> Imagen <strong>de</strong> <strong>la</strong> E.T.S.E.T <strong>de</strong><br />

<strong>la</strong> Universidad <strong>de</strong> Vigo. Estos alumnos fueron monitorizados biométricamente mientras<br />

realizaban varios cuestionarios utilizando <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> E-learning Moodle. Los<br />

resultados obtenidos reflejan <strong>la</strong> utilidad <strong>de</strong> <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> Biometría en el campo <strong>de</strong>l<br />

aprendizaje electrónico.<br />

Pa<strong>la</strong>bras c<strong>la</strong>ve: E-learning, LMS, Biometría, Control <strong>de</strong> Acceso, Monitorización <strong>de</strong><br />

Estudiante.


Agra<strong>de</strong>cimientos<br />

Por fin se acerca el momento <strong>de</strong> pasar página, <strong>de</strong> cerrar una importante etapa <strong>de</strong> mi<br />

vida en <strong>la</strong> que he tenido <strong>la</strong> gran suerte <strong>de</strong> po<strong>de</strong>r compartir momentos inolvidables con<br />

vosotros, disfrutando <strong>de</strong> vuestra compañía, comprensión, amistad y apoyo. Gracias a todos<br />

los que habéis estado ahí.<br />

Como no podía ser <strong>de</strong> otra manera, en primer lugar, Car<strong>la</strong>, me gustaría agra<strong>de</strong>certe<br />

toda <strong>la</strong> paciencia, <strong>la</strong> compresión, el apoyo y el amor que me has brindado durante este<br />

<strong>la</strong>rgo camino, TE QUIERO.<br />

A TODA mi Familia, especialmente a mis padres, gracias por vuestro cariño y sacrificio,<br />

sin vuestro esfuerzo no habría llegado hasta aquí. Esta Tesis es en parte vuestra.<br />

A Carmen García Mateo y a Óscar Márquez les estaré eternamente agra<strong>de</strong>cido por<br />

haberme brindado hace siete años <strong>la</strong> oportunidad <strong>de</strong> introducirme en el apasionante mundo<br />

<strong>de</strong> <strong>la</strong> Biometría, y <strong>de</strong> permitirme formar parte <strong>de</strong> un estupendo equipo, en el que no sólo<br />

tengo compañeros, sino amigos.<br />

A mis directores <strong>de</strong> Tesis, José Luis Alba y Luis Anido, quisiera agra<strong>de</strong>cerles <strong>la</strong> confianza<br />

<strong>de</strong>positada en mi, gracias por guiarme y formarme a lo <strong>la</strong>rgo <strong>de</strong> esta etapa, sin<br />

vuestra ayuda no habría sido posible <strong>la</strong> realización <strong>de</strong> este trabajo.<br />

A Enrique Otero, Quique Argones y Daniel González, gracias por vuestra <strong>la</strong>bor en<br />

el nacimiento <strong>de</strong> BioWebAuth, sabéis que sin vosotros no habría sido posible ese parto.<br />

También quiero dar <strong>la</strong>s gracias a los alumnos que con sus PFCs han contribuido al <strong>de</strong>sarrollo<br />

<strong>de</strong> distintos módulos <strong>para</strong> BWA: Edu, Benxamín, Manu, Mario, Juan y Miguel. Y<br />

agra<strong>de</strong>cer el enorme trabajo <strong>de</strong> etiquetado realizado por Jacobo y que tan útil ha sido en<br />

esta Tesis.<br />

Me gustaría terminar agra<strong>de</strong>ciendo todo su apoyo durante estos años a mis compañeros<br />

<strong>de</strong>l <strong>la</strong>boratorio TSC5 (Fran, Gonzalo, Abu, Fer, Juan, Pedro, Luis, Gabi, Javi Diéguez,<br />

y <strong>de</strong>más.), <strong>de</strong> Inteligencia (Marcos, Marta, Norberto y Gonzalo), compañeros <strong>de</strong> Telemática<br />

(Kike, Belén, David Con<strong>de</strong>, Su,...), mis amigos <strong>de</strong> Pontevedra (Edu, Sonia, Iván, Vero,<br />

Armando, Víctor,...).<br />

A todos vosotros, Gracias.


Tab<strong>la</strong> <strong>de</strong> Contenidos<br />

1. Introducción 1<br />

1.1. Introducción al E-learning . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.1.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.1.2. Learning Management Systems . . . . . . . . . . . . . . . . . . 4<br />

1.1.3. Catálogo <strong>de</strong> p<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . . . . 5<br />

1.2. Introduccion a <strong>la</strong> Biometría . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.2. Sistema Biométrico . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.3. Modalida<strong>de</strong>s Biométricas . . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.4. Sistemas Biométricos Multimodales y Fusión Biométrica . . . . . 12<br />

1.3. Motivación y Objetivos <strong>de</strong> <strong>la</strong> Tesis . . . . . . . . . . . . . . . . . . . . . 13<br />

1.4. Estructura <strong>de</strong> <strong>la</strong> Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

2. Estado <strong>de</strong>l Arte 17<br />

2.1. Estado <strong>de</strong>l Arte en E-learning . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

2.1.1. Advanced Distributed Learning y SCORM . . . . . . . . . . . . 19<br />

2.1.2. IMS Global Learning Consortium y Common Cartridge . . . . . 20<br />

2.1.3. Seguridad en P<strong>la</strong>taformas <strong>de</strong> E-learning . . . . . . . . . . . . . . 22<br />

2.2. Estado <strong>de</strong>l Arte en Biometría . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

2.2.1. Estándares asociados a Tecnologías Biométricas . . . . . . . . . 25<br />

2.2.2. El Consorcio BioAPI y El Estándar BioAPI . . . . . . . . . . . . 25<br />

2.3. Aplicación <strong>de</strong> Sistemas Biométricos en E-learning . . . . . . . . . . . . . 26<br />

2.3.1. Control <strong>de</strong> Acceso . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

2.3.2. Monitorización <strong>de</strong> Estudiante . . . . . . . . . . . . . . . . . . . 28<br />

2.4. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29


VIII<br />

Tab<strong>la</strong> <strong>de</strong> Contenidos<br />

3. Base Tecnológica 31<br />

3.1. Tecnologías Biométricas . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.1.1. El Framework BioAPI . . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.1.2. BioAPI Framework <strong>de</strong>s<strong>de</strong> Java . . . . . . . . . . . . . . . . . . . 36<br />

3.2. Single Sign-On <strong>para</strong> el Web . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

3.2.1. Central Authentication Service . . . . . . . . . . . . . . . . . . . 38<br />

3.2.1.1. CASifying Learning Management Systems . . . . . . . 40<br />

3.3. Servicios Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

3.3.1. Seguridad en Servicios Web . . . . . . . . . . . . . . . . . . . . 43<br />

3.4. Procesado <strong>de</strong> Imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.2. Algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.3. Algoritmo CAMSHIFT . . . . . . . . . . . . . . . . . . . . . . . 46<br />

3.4.4. Algoritmo <strong>de</strong> Lucas-Kana<strong>de</strong> . . . . . . . . . . . . . . . . . . . . 49<br />

3.5. Patrones <strong>de</strong> diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

3.5.1. Origen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

3.5.2. Re<strong>la</strong>ción <strong>de</strong> principales patrones GoF . . . . . . . . . . . . . . . 52<br />

3.5.3. Catálogo <strong>de</strong> patrones J2EE . . . . . . . . . . . . . . . . . . . . . 54<br />

3.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />

4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong> Estudiante<br />

<strong>para</strong> P<strong>la</strong>taformas LMS 57<br />

4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) . . . . . . . . . . . . . . 59<br />

4.2.1. Diseño <strong>de</strong>l BioWebAuth Framework . . . . . . . . . . . . . . . . 60<br />

4.2.2. Interacción Hombre-Máquina en BWA: Mo<strong>de</strong><strong>la</strong>do XML <strong>de</strong> Captura,<br />

Enrollment y <strong>Verificación</strong> . . . . . . . . . . . . . . . . . . . 63<br />

4.2.3. Una Visión Global <strong>de</strong>l Framework BWA . . . . . . . . . . . . . 69<br />

4.2.4. Integrando BioAPI en el Entorno <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA . . . 72<br />

4.2.5. Contribuciones al Proyecto <strong>de</strong> Código Libre JBioAPI . . . . . . . 74<br />

4.2.6. Conexión <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA: Web Services y XCBF . . . 74<br />

4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . 75<br />

4.4. Análisis <strong>de</strong> Seguridad y Validación <strong>de</strong>l BioWebAuth Framework . . . . . 75<br />

4.4.1. Análisis <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Arquitectura <strong>de</strong> BWA siguiendo <strong>la</strong><br />

Taxonomía CERT . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

4.5.1. Módulo <strong>de</strong> Reconocimiento Facial: BWAFaceBSP . . . . . . . . 77


Tab<strong>la</strong> <strong>de</strong> Contenidos<br />

IX<br />

4.5.2. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Locutor: BWAVoiceBSP . . . . . 78<br />

4.5.3. Módulo <strong>de</strong> Reconocimiento Multimodal basado en Cara y Voz:<br />

BWAMultimodalFaceAndVoiceBSP . . . . . . . . . . . . . . . . 80<br />

4.5.4. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Firma Dinámica: SignatureBSP . 81<br />

4.5.5. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Huel<strong>la</strong> Dacti<strong>la</strong>r: BWAFingerprintBSP<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br />

4.6. Alcance, Difusión y Repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma BWA . . . . . . . . . 82<br />

4.6.1. Estadísticas sobre el Repositorio <strong>de</strong> BWA en SourceForge . . . . 83<br />

4.6.2. Estadísticas sobre el Demostrador Online <strong>de</strong> BWA . . . . . . . . 83<br />

4.7. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

4.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong> Estudiante<br />

<strong>para</strong> P<strong>la</strong>taformas LMS 89<br />

5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor . . . . . . . . . . . . . 93<br />

5.2.1. Monitorización <strong>de</strong> Presencia y Atención <strong>de</strong> Estudiante basada en<br />

<strong>la</strong> Detección y <strong>Verificación</strong> Biométrica Facial . . . . . . . . . . . 93<br />

5.2.2. Una Visión Global <strong>de</strong>l Framework BWM . . . . . . . . . . . . . 95<br />

5.2.3. Descripción <strong>de</strong>l Módulo <strong>de</strong> Seguimiento . . . . . . . . . . . . . . 96<br />

5.2.4. Sincronización <strong>de</strong> relojes entre <strong>la</strong> p<strong>la</strong>taforma LMS y el Framework<br />

BWM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

5.3. Integración con LMSs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real . 103<br />

5.4.1. Especificación <strong>de</strong>l Protocolo . . . . . . . . . . . . . . . . . . . . 104<br />

5.4.2. Análisis y Validación <strong>de</strong> Resultados . . . . . . . . . . . . . . . . 105<br />

5.4.2.1. Resultados Generales . . . . . . . . . . . . . . . . . . 106<br />

5.4.2.2. Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia . . . . . . . . . 109<br />

5.4.2.3. Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia <strong>de</strong> Estudiante . . 110<br />

5.4.2.4. Criterio <strong>para</strong> <strong>la</strong> Medida <strong>de</strong>l Tiempo <strong>de</strong> Atención . . . . 111<br />

5.4.2.5. Precisión en <strong>la</strong> Detección <strong>de</strong> Atención . . . . . . . . . 112<br />

5.4.2.6. Precisión en <strong>la</strong> Detección <strong>de</strong> Atención <strong>de</strong> Estudiante . . 113<br />

5.4.3. Com<strong>para</strong>tiva Visual . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

5.5. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117<br />

5.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118<br />

6. Contribuciones, Conclusiones y Trabajos Futuros 121<br />

6.1. Contribuciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122


X<br />

Tab<strong>la</strong> <strong>de</strong> Contenidos<br />

6.1.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 122<br />

6.1.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 123<br />

6.2. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

6.2.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 124<br />

6.2.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 124<br />

6.3. Trabajos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

6.3.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 125<br />

6.3.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 125<br />

A. Apéndice 129<br />

A.1. Adquisición Base <strong>de</strong> Datos BioSecure . . . . . . . . . . . . . . . . . . . 129<br />

A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA . . . . . . . 130<br />

A.3. Resultados Alternativos <strong>de</strong>l Módulo <strong>de</strong> Monitorización Biométrica . . . . 144<br />

B. Acrónimos y Abreviaturas 155


Lista <strong>de</strong> Figuras<br />

1.1. False Acceptance Rate (FAR) y False Rejection Rate (FRR) como funciones<br />

<strong>de</strong>l threshold t. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

1.2. False Acceptance Rate y False Rejection Rate . . . . . . . . . . . . . . . 12<br />

3.1. Posibles estrategias <strong>de</strong> implementación <strong>de</strong> un Biometric Service Provi<strong>de</strong>r. 33<br />

3.2. Estructura <strong>de</strong> un Biometric I<strong>de</strong>ntification Record. . . . . . . . . . . . . . 34<br />

3.3. El mo<strong>de</strong>lo BioAPI: Primitivas <strong>de</strong> bajo nivel y abstracciones <strong>de</strong> alto nivel. 34<br />

3.4. Diagrama <strong>de</strong> bloques <strong>de</strong>l mo<strong>de</strong>lo BioAPI en un entorno <strong>Cliente</strong>-<strong>Servidor</strong>. 36<br />

3.5. Sistema <strong>de</strong> autenticación CAS. . . . . . . . . . . . . . . . . . . . . . . . 39<br />

3.6. Los Servicios Web en funcionamiento. . . . . . . . . . . . . . . . . . . . 41<br />

3.7. Estructura <strong>de</strong> los mensajes. . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

3.8. Cascada <strong>de</strong> c<strong>la</strong>sificadores. . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

3.9. Haar-like Features - A <strong>la</strong> izquierda <strong>la</strong>s características empleadas en el<br />

algoritmo original <strong>de</strong> Vio<strong>la</strong> & Jones y a <strong>la</strong> <strong>de</strong>recha <strong>la</strong>s empleadas en <strong>la</strong><br />

mejora <strong>de</strong> Lienhart. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

3.10. MEANSHIFT - Desp<strong>la</strong>zamiento <strong>de</strong> <strong>la</strong> ventana hacia el centro <strong>de</strong> masas,<br />

hasta cumplir el criterio <strong>de</strong> convergencia. . . . . . . . . . . . . . . . . . 47<br />

4.1. Diagrama <strong>de</strong> Bloques y Descripción Funcional <strong>de</strong> BioWebAuth. . . . . . 69<br />

4.2. Central Authentication Service: original (izquierda) y con autenticación<br />

biométrica (<strong>de</strong>recha). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />

4.3. Captura <strong>de</strong> <strong>la</strong> GUI <strong>de</strong>l sistema <strong>de</strong> autenticación biométrica. . . . . . . . . 72<br />

4.4. Diagrama <strong>de</strong> bloques <strong>de</strong>l mo<strong>de</strong>lo BioAPI en un entorno cliente-servidor. . 73<br />

4.5. Interfaz <strong>de</strong> captura <strong>de</strong>l Face BSP. . . . . . . . . . . . . . . . . . . . . . . 78<br />

4.6. Interfaz <strong>de</strong> captura <strong>de</strong>l Voice BSP. . . . . . . . . . . . . . . . . . . . . . 80<br />

4.7. Interfaz <strong>de</strong> captura <strong>de</strong>l Multimodal BSP. . . . . . . . . . . . . . . . . . . 81<br />

4.8. Interfaz <strong>de</strong> captura <strong>de</strong>l Signature BSP. . . . . . . . . . . . . . . . . . . . 82


XII<br />

Lista <strong>de</strong> Figuras<br />

4.9. Interfaz <strong>de</strong> captura <strong>de</strong>l Fingerprint BSP. . . . . . . . . . . . . . . . . . . 83<br />

4.10. Accesos Web el Proyecto BioWebAuth <strong>de</strong> SourceForge. . . . . . . . . . . 84<br />

4.11. Descargas <strong>de</strong>l Proyecto BioWebAuth <strong>de</strong>s<strong>de</strong> SourceForge. . . . . . . . . . 84<br />

4.12. Visitas hechas <strong>de</strong>s<strong>de</strong> diferentes países al <strong>de</strong>mostrador <strong>de</strong> BioWebAuth. . . 85<br />

4.13. Visitas hechas <strong>de</strong>s<strong>de</strong> diferentes ciuda<strong>de</strong>s <strong>de</strong> España al <strong>de</strong>mostrador <strong>de</strong><br />

BioWebAuth. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

5.1. Caso <strong>de</strong> Uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />

5.2. Diagrama <strong>de</strong> Bloques <strong>de</strong> BioWebMonitor. . . . . . . . . . . . . . . . . . 95<br />

5.3. Diagrama <strong>de</strong> Flujo <strong>de</strong>l módulo <strong>de</strong> Seguimiento <strong>de</strong> Estudiante. . . . . . . . 97<br />

5.4. Salida visual <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> alumnos en tiempo real<br />

en <strong>la</strong> que se aprecian <strong>la</strong>s localizaciones <strong>de</strong>vueltas por Vio<strong>la</strong>&Jones, Cam-<br />

Shift y Lucas-Kana<strong>de</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

5.5. Salida visual <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> alumnos en tiempo real. El<br />

color <strong>de</strong> los cuadrados y elipses <strong>de</strong>scribe el estado <strong>de</strong> autenticación <strong>de</strong> <strong>la</strong><br />

cara <strong>de</strong>tectada. Ver<strong>de</strong> <strong>para</strong> estudiantes verificados, rojo <strong>para</strong> impostores,<br />

y naranja <strong>para</strong> aquellos que todavía no han sido verificados. . . . . . . . . 101<br />

5.6. Los estudiantes comprueban que sus caras están correctamente enmarcadas<br />

por <strong>la</strong> webcam colocada sobre el monitor <strong>de</strong>l or<strong>de</strong>nador. . . . . . . . 104<br />

5.7. Herramienta gráfica <strong>de</strong> visualización <strong>de</strong> <strong>la</strong> monitorización biométrica <strong>de</strong><br />

un estudiante durante una sesión <strong>de</strong> aprendizaje. . . . . . . . . . . . . . . 107<br />

5.8. Imágenes extraídas <strong>de</strong> los 7 ví<strong>de</strong>os que obtuvieron DAP T<br />

RAP T<br />

5.9. Imágenes extraídas <strong>de</strong> los 6 ví<strong>de</strong>os que obtuvieron DAP T<br />

RAP T<br />

>96 %. . . . . . 115<br />


Lista <strong>de</strong> Tab<strong>la</strong>s<br />

1.1. Tab<strong>la</strong> com<strong>para</strong>tiva <strong>de</strong> Tecnologías Biométricas. . . . . . . . . . . . . . . 13<br />

5.1. Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia en los<br />

ví<strong>de</strong>os . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109<br />

5.2. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia. . . . . . . . . . . . . . . . . . . . 109<br />

5.3. Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia autenticada<br />

<strong>de</strong> estudiante en los ví<strong>de</strong>os . . . . . . . . . . . . . . . . . . . . . . 110<br />

5.4. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante autenticado . . . . . 110<br />

5.5. Similitud entre tiempo <strong>de</strong> pose frontal y tiempo <strong>de</strong> atención. . . . . . . . 111<br />

5.6. Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención en los ví<strong>de</strong>os112<br />

5.7. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención. . . . . . . . . . . . . . . . . . . . 112<br />

5.8. Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante<br />

en los ví<strong>de</strong>os . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />

5.9. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante. . . . . . . . . . . . . 113<br />

5.10. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> pose frontal. . . . . . . . . . . . . . . . . . . 114<br />

A.1. Error <strong>de</strong> precisión cometido por el <strong>de</strong>tector <strong>de</strong> presencia extraído <strong>de</strong> los<br />

logs biométricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145<br />

A.2. Error <strong>de</strong> precisión cometido por el <strong>de</strong>tector <strong>de</strong> frontalidad <strong>de</strong>l estudiante<br />

extraído <strong>de</strong> los logs biométricos . . . . . . . . . . . . . . . . . . . . . . 146


Capítulo 1<br />

Introducción<br />

Contenido<br />

1.1. Introducción al E-learning . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.1.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.1.2. Learning Management Systems . . . . . . . . . . . . . . . . . 4<br />

1.1.3. Catálogo <strong>de</strong> p<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . . . 5<br />

1.2. Introduccion a <strong>la</strong> Biometría . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.2. Sistema Biométrico . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.3. Modalida<strong>de</strong>s Biométricas . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.4. Sistemas Biométricos Multimodales y Fusión Biométrica . . . . 12<br />

1.3. Motivación y Objetivos <strong>de</strong> <strong>la</strong> Tesis . . . . . . . . . . . . . . . . . . . 13<br />

1.4. Estructura <strong>de</strong> <strong>la</strong> Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

Des<strong>de</strong> una perspectiva histórica, los nuevos sistemas <strong>de</strong> aprendizaje a través <strong>de</strong> Internet,<br />

o Sistemas <strong>de</strong> E-learning, son una evolución <strong>de</strong> los sistemas <strong>de</strong> educación a distancia<br />

tradicionales, a los que se les han añadido numerosas funcionalida<strong>de</strong>s mediante el empleo<br />

<strong>de</strong> <strong>la</strong>s nuevas tecnologías <strong>de</strong> <strong>la</strong> información. Durante los últimos años han aparecido<br />

cientos <strong>de</strong> estos sistemas, y con ellos se quiere proporcionar aplicaciones que permitan<br />

mantener entornos <strong>de</strong> aprendizaje virtuales útiles y eficaces <strong>para</strong> todos los actores involucrados.<br />

Pese a su gran crecimiento y proliferación, el aprendizaje electrónico todavía<br />

presenta algunas carencias en com<strong>para</strong>ción con el aprendizaje presencial que frenan su<br />

expansión hacia <strong>de</strong>terminadas direcciones. Algunas <strong>de</strong> estas carencias tienen que ver con<br />

<strong>la</strong> verificación <strong>de</strong> i<strong>de</strong>ntidad <strong>de</strong>l estudiante, y con <strong>la</strong> monitorización llevada a cabo mientras<br />

realiza un curso virtual. Las p<strong>la</strong>taformas LMS actuales no pue<strong>de</strong>n asegurar que el estudiante<br />

conectado sea quién dice ser, pues <strong>para</strong> sup<strong>la</strong>ntarlo basta con conocer su nombre<br />

<strong>de</strong> usuario y su c<strong>la</strong>ve, y en <strong>de</strong>terminados escenarios el propio estudiante estaría dispuesto<br />

a compartir estos datos. Por otra parte, estas mismas p<strong>la</strong>taformas tampoco proporcionan


2 Capítulo 1. Introducción<br />

una medida fiable <strong>de</strong>l tiempo real <strong>de</strong> presencia y <strong>de</strong> atención que el estudiante ha <strong>de</strong>dicado<br />

a cada uno <strong>de</strong> los contenidos <strong>de</strong> un curso virtual, pues éstas no son capaces <strong>de</strong> <strong>de</strong>tectar<br />

<strong>de</strong>terminadas situaciones, como por ejemplo si el estudiante abandona su equipo por un<br />

periodo <strong>de</strong> tiempo <strong>para</strong> luego regresar y continuar con <strong>la</strong> tarea <strong>de</strong>s<strong>de</strong> el punto en el que lo<br />

había <strong>de</strong>jado.<br />

La i<strong>de</strong>ntificación biométrica, por otro <strong>la</strong>do, se ha convertido en un método esencial <strong>de</strong><br />

verificación e i<strong>de</strong>ntificación que ofrece gran<strong>de</strong>s posibilida<strong>de</strong>s, aunque <strong>de</strong>s<strong>de</strong> sus orígenes<br />

siempre haya estado vincu<strong>la</strong>da a <strong>la</strong> i<strong>de</strong>ntificación humana en tareas <strong>de</strong> control <strong>de</strong> acceso<br />

o en criminalística.<br />

En esta Tesis proponemos <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> Biometría en el ámbito <strong>de</strong>l aprendizaje<br />

electrónico <strong>para</strong> incrementar así el nivel <strong>de</strong> seguridad ofrecido por el mecanismo <strong>de</strong><br />

control <strong>de</strong> acceso <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas LMS, y <strong>para</strong> mejorar el proceso <strong>la</strong> monitorización<br />

<strong>de</strong>l estudiante proporcionando una medida fiable <strong>de</strong> los tiempos <strong>de</strong> presencia y atención<br />

que éste <strong>de</strong>dica a cada uno <strong>de</strong> los contenidos durante <strong>la</strong> sesión <strong>de</strong> aprendizaje. De este<br />

modo preten<strong>de</strong>mos romper alguna <strong>de</strong> <strong>la</strong>s barreras que impi<strong>de</strong>n un mayor crecimiento<br />

<strong>de</strong> los LMSs, permitiendo, por una parte, su aplicación en entornos que hasta ahora son<br />

feudo exclusivo <strong>de</strong> <strong>la</strong> formación presencial, como por ejemplo en aquellos cursos don<strong>de</strong><br />

se requiere <strong>la</strong> certificación <strong>de</strong> <strong>la</strong>s horas <strong>de</strong>dicadas, y proporcionando, por otra parte, un<br />

mecanismo fiable <strong>para</strong> <strong>la</strong> estimación automática <strong>de</strong> <strong>la</strong> carga <strong>de</strong> trabajo en cursos on-line,<br />

siendo <strong>de</strong> gran utilidad en el ámbito ECTS, ya que los créditos ECTS hacen referencia al<br />

tiempo que tiene que <strong>de</strong>dicar el alumno a una materia <strong>para</strong> po<strong>de</strong>r asimi<strong>la</strong>r sus contenidos.<br />

El resto <strong>de</strong>l capítulo está organizado como se muestra a continuación: en <strong>la</strong> sección<br />

1.1 se <strong>de</strong>scribe <strong>la</strong> evolución <strong>de</strong>l <strong>la</strong> Tele-enseñanza <strong>de</strong>s<strong>de</strong> su origen, se <strong>de</strong>fine el concepto<br />

<strong>de</strong> p<strong>la</strong>taforma Learning Management System (LMS), y se presenta un catálogo <strong>de</strong> <strong>la</strong>s<br />

principales p<strong>la</strong>taformas <strong>de</strong> E-Learning disponibles en <strong>la</strong> actualidad. En <strong>la</strong> sección 1.2<br />

se <strong>de</strong>scribe <strong>la</strong> evolución <strong>de</strong> <strong>la</strong> Biometría junto con <strong>la</strong>s características principales <strong>de</strong> los<br />

sistemas biométricos. La sección 1.3 refleja <strong>la</strong> motivación y los objetivos <strong>de</strong> esta Tesis.<br />

Finalmente, en <strong>la</strong> sección 1.4 se resume <strong>la</strong> estructura <strong>de</strong> esta Tesis.<br />

1.1. Introducción al E-learning<br />

En esta sección <strong>de</strong>scribiremos <strong>la</strong> evolución historia <strong>de</strong> los sistemas <strong>de</strong> aprendizaje<br />

electrónico, particu<strong>la</strong>rizando al caso español. Introduciremos el concepto <strong>de</strong> p<strong>la</strong>taforma<br />

<strong>de</strong> tele-enseñanza o Learning Management System (LMS) y presentaremos un catálogo<br />

<strong>de</strong>tal<strong>la</strong>do <strong>de</strong> <strong>la</strong>s principales p<strong>la</strong>taformas, tanto comerciales como <strong>de</strong> código libre, <strong>de</strong> E-<br />

Learning existentes.<br />

1.1.1. Introducción<br />

El E-learning pue<strong>de</strong> ser <strong>de</strong>finido como un sistema <strong>de</strong> aprendizaje sustentado en <strong>la</strong> utilización<br />

<strong>de</strong> medios electrónicos por medio <strong>de</strong> los cuales se le proporciona a los alumnos <strong>de</strong>l<br />

material educativo necesario <strong>para</strong> su aprendizaje. Éste encuentra su origen en <strong>la</strong> educación<br />

a distancia, que en los comienzos se realizaba vía correo ordinario. Debido al <strong>de</strong>sarrollo<br />

<strong>de</strong> <strong>la</strong>s tecnologías y <strong>la</strong> aparición <strong>de</strong> Internet, este sistema se vio bastante favorecido, lo


1.1. Introducción al E-learning 3<br />

que permitió su utilización <strong>para</strong> <strong>la</strong>s activida<strong>de</strong>s educativas, y dando origen al E-learning.<br />

Las primeras manifestaciones <strong>de</strong> aprendizaje electrónico se remontan a los años 50<br />

[Reiser, 2001], cuando se llevan a cabo <strong>la</strong>s primeras experiencias basadas en <strong>la</strong> utilización<br />

<strong>de</strong> or<strong>de</strong>nadores con propósitos pedagógicos, <strong>de</strong>stacando <strong>la</strong>s realizadas por parte <strong>de</strong> investigadores<br />

<strong>de</strong> IBM [Rath y otros, 1959]. Sin embargo no fue hasta los años 60 cuando aparecen<br />

los primeros sistemas autónomos <strong>de</strong> Entrenamiento Basado en Or<strong>de</strong>nador (Computer<br />

Based Training (CBT)) o Instrucción Asistida por Or<strong>de</strong>nador (Computer Assisted Instruction<br />

(CAI)), como PLATO [Woolley, 1994], <strong>de</strong>sarrol<strong>la</strong>do en <strong>la</strong> Universidad <strong>de</strong> Illinois, o<br />

COURSEWRITER [Buck y Hunka, 1995], <strong>de</strong>sarrol<strong>la</strong>do por IBM. Estos primigenios sistemas,<br />

que incluían una cierta capacidad pedagógica en forma <strong>de</strong> dirección <strong>de</strong>l proceso<br />

educativo, fueron evolucionando en los años 70-80 a raíz, tanto <strong>de</strong> <strong>la</strong>s innovaciones tecnológicas<br />

existentes, como <strong>de</strong> los avances en <strong>la</strong>s aproximaciones pedagógicas implementadas<br />

en estos sistemas. En estos años aparecen los Tutores Inteligentes (Intelligent Tutor<br />

System (ITS)) [Carbonell, 1970][Wenger, 1987], que se caracterizan por <strong>la</strong> aplicación <strong>de</strong><br />

técnicas propias <strong>de</strong> <strong>la</strong> Inteligencia Artificial <strong>para</strong> enfocar <strong>la</strong> enseñanza como un proceso<br />

cooperativo entre un tutor automático y el alumno. Pero fue <strong>la</strong> difusión <strong>de</strong>l servicio<br />

WWW en los años 90 lo que supuso un importante impulso hacia <strong>la</strong> popu<strong>la</strong>rización <strong>de</strong>l<br />

aprendizaje electrónico.<br />

Actualmente, el aprendizaje electrónico permite a los estudiantes lidiar <strong>de</strong> manera<br />

bastante efectiva con los problemas clásicos <strong>de</strong> <strong>la</strong> educación formal, como <strong>la</strong> asistencia<br />

a c<strong>la</strong>ses, <strong>la</strong> sincronización <strong>de</strong> los horarios con el trabajo, etc. Ofrece a<strong>de</strong>más ventajas re<strong>la</strong>cionadas<br />

con el medio tecnológico que utilizan como soporte, entre <strong>la</strong>s que po<strong>de</strong>mos<br />

contar con una amplia gama <strong>de</strong> posibilida<strong>de</strong>s favorables a los procesos <strong>de</strong> aprendizaje,<br />

como <strong>la</strong> capacitación basada en los or<strong>de</strong>nadores, el uso <strong>de</strong> sa<strong>la</strong>s <strong>de</strong> c<strong>la</strong>ses virtuales, <strong>la</strong> co<strong>la</strong>boración<br />

digital a través <strong>de</strong> foros y chats, <strong>la</strong> compartición <strong>de</strong>l material educativo a través<br />

<strong>de</strong> medios electrónicos como Internet, el uso <strong>de</strong> archivos <strong>de</strong> audio y ví<strong>de</strong>o, <strong>la</strong> televisión<br />

interactiva, etc. Entre <strong>la</strong>s <strong>de</strong>sventajas <strong>de</strong>l sistema po<strong>de</strong>mos citar <strong>la</strong> disminución o falta <strong>de</strong><br />

<strong>la</strong> re<strong>la</strong>ción estudiante-profesor, el posible ais<strong>la</strong>miento <strong>de</strong>l estudiante, y el entorpecimiento<br />

que sufren muchas veces los trabajos en grupo.<br />

Las aplicaciones <strong>de</strong> E-learning, pue<strong>de</strong>n ser utilizadas tanto en el mundo educativo como<br />

en el corporativo. Por ejemplo, <strong>la</strong>s empresas, a través <strong>de</strong> este sistema pue<strong>de</strong>n capacitar<br />

a su personal <strong>para</strong> apren<strong>de</strong>r a usar un nuevo producto <strong>para</strong> luego ven<strong>de</strong>rlo. Por otra parte,<br />

en el mundo académico, estudiantes <strong>de</strong> todo el mundo pue<strong>de</strong>n acce<strong>de</strong>r a una amplia gama<br />

<strong>de</strong> carreras ofrecidas por <strong>la</strong>s universida<strong>de</strong>s sin tener que <strong>de</strong>sp<strong>la</strong>zarse físicamente.<br />

Particu<strong>la</strong>rizando en España, según el informe El estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> formación<br />

[Capital Humano, 2009], en contra <strong>de</strong> lo que pudiera creerse, <strong>la</strong> inversión en formación<br />

en España ascendió a 2.095 millones <strong>de</strong> euros en 2008, un 2,24 % más respecto al 2007.<br />

Según este estudio, el mo<strong>de</strong>lo <strong>de</strong> formación vigente en España aprovecha <strong>la</strong> crisis actual<br />

<strong>para</strong> reajustar algunas <strong>de</strong> sus <strong>de</strong>ficiencias, mostrando un cambio <strong>de</strong> <strong>para</strong>digma, pasando<br />

<strong>de</strong> <strong>la</strong> cultura <strong>de</strong> <strong>la</strong>s horas y <strong>la</strong> asistencia física a un au<strong>la</strong>, a un mo<strong>de</strong>lo más alineado con<br />

objetivos. Es <strong>de</strong>cir, esta contención presupuestaria se ha reflejado, más que en <strong>la</strong> <strong>de</strong>sinversión<br />

en formación, en <strong>la</strong> apuesta por nuevas formas <strong>de</strong> aprendizaje, en <strong>la</strong>s que el<br />

componente tecnológico juega un papel <strong>de</strong>stacado y cuyo coste es bastante inferior a los<br />

métodos tradicionales. De acuerdo con <strong>la</strong>s cifras hechas públicas por A<strong>de</strong>cco Training,<br />

en 2008 el E-learning ha experimentado un aumento <strong>de</strong>l 30 % con respecto al año pasado


4 Capítulo 1. Introducción<br />

y <strong>la</strong> <strong>de</strong>manda <strong>de</strong>l coaching ha crecido un 15 %. Es por ello que <strong>la</strong> temática <strong>de</strong> esta Tesis<br />

tiene gran importancia.<br />

Las cifras muestran como hoy en día <strong>la</strong> formación online en España se ha posicionado<br />

como una c<strong>la</strong>ra alternativa en <strong>la</strong> formación <strong>de</strong> profesionales, <strong>de</strong>stinándose a este tipo <strong>de</strong><br />

formación un importante porcentaje <strong>de</strong>l presupuesto <strong>de</strong> los p<strong>la</strong>nes <strong>de</strong> formación <strong>de</strong> <strong>la</strong>s<br />

empresas o instituciones. Si bien es cierto que su presencia es mayor en gran<strong>de</strong>s empresas<br />

(don<strong>de</strong> alcanza entorno al 20 % <strong>de</strong> <strong>la</strong> formación impartida), en PYMES, Administraciones<br />

Públicas y Agentes Sociales también está experimentando un importante crecimiento.<br />

1.1.2. Learning Management Systems<br />

La difusión <strong>de</strong>l servicio WWW en los años 90 supuso un importante impulso hacia <strong>la</strong><br />

popu<strong>la</strong>rización <strong>de</strong>l aprendizaje electrónico. A partir <strong>de</strong> esta época surge <strong>la</strong> aparición <strong>de</strong> los<br />

primeros sistemas <strong>de</strong> Educación Basada en Web (Web Based Education (WBE)), que se<br />

caracterizan por <strong>la</strong> utilización <strong>de</strong> un Sistema <strong>de</strong> Gestión <strong>de</strong> Aprendizaje, al cual los alumnos<br />

y tutores acce<strong>de</strong>n utilizando un navegador web convencional. En términos generales,<br />

un LMS es una aplicación software, típicamente una aplicación web, que se caracteriza<br />

por facilitar <strong>la</strong>s tareas <strong>de</strong> administración <strong>de</strong> usuarios, p<strong>la</strong>nificación <strong>de</strong> activida<strong>de</strong>s formativas<br />

y seguimiento <strong>de</strong> alumnos en un entorno <strong>de</strong> aprendizaje electrónico. De forma <strong>para</strong>le<strong>la</strong>,<br />

nos encontramos con los Sistemas <strong>de</strong> Gestión <strong>de</strong> Contenidos <strong>de</strong> Aprendizaje (Learning<br />

Content Managament System (LCMS)), que pue<strong>de</strong>n ser <strong>de</strong>finidos como aquellos entornos<br />

multiusuario don<strong>de</strong> los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> contenidos educativos pue<strong>de</strong>n crear, almacenar,<br />

reutilizar, gestionar y entregar contenidos <strong>de</strong> aprendizaje digital <strong>de</strong>s<strong>de</strong> un repositorio <strong>de</strong><br />

objetos centralizado [Smythe, 2003]. Habitualmente, los sistemas LCMS combinan <strong>la</strong>s<br />

funciones <strong>de</strong> un Sistema <strong>de</strong> Gestión <strong>de</strong> Contenidos Content Management System (CMS),<br />

<strong>para</strong> el almacenamiento y administración <strong>de</strong> material educativo, con <strong>la</strong>s funciones <strong>de</strong> un<br />

LMS <strong>para</strong> <strong>la</strong> p<strong>la</strong>nificación y entrega <strong>de</strong> los mismos a los alumnos.<br />

En <strong>la</strong> literatura po<strong>de</strong>mos encontrar múltiples referencias referidas al potencial y a <strong>la</strong>s<br />

carencias <strong>de</strong>l aprendizaje electrónico [Rosenberg, 2001]. En líneas generales, esta modalidad<br />

educativa combina <strong>la</strong>s ventajas <strong>de</strong> <strong>la</strong> educación a distancia frente al aprendizaje<br />

presencial (eliminación <strong>de</strong> distancias geográficas y flexibilidad <strong>de</strong> horarios), con aquel<strong>la</strong>s<br />

originadas por <strong>la</strong> utilización <strong>de</strong> or<strong>de</strong>nadores en lugar <strong>de</strong> libros <strong>de</strong> texto (empleo <strong>de</strong> material<br />

multimedia, simu<strong>la</strong>dores, herramientas <strong>de</strong> evaluación, etc.) y aquel<strong>la</strong>s <strong>de</strong>rivadas <strong>de</strong> <strong>la</strong><br />

utilización <strong>de</strong> Internet frente a otros medios <strong>de</strong> comunicación (inmediatez en el intercambio<br />

<strong>de</strong> información y audiencia amplia).<br />

El uso <strong>de</strong> sistemas <strong>de</strong> aprendizaje electrónico resulta especialmente relevante en los<br />

cursos <strong>de</strong> formación permanente. Ello se <strong>de</strong>be a que es en esta modalidad formativa en<br />

<strong>la</strong> que <strong>la</strong>s ventajas introducidas anteriormente resultan <strong>de</strong> mayor interés al facilitar que<br />

aquellos trabajadores que quieran completar y actualizar su formación puedan compaginarlo<br />

con sus obligaciones <strong>la</strong>borales. Consecuentemente, el aprendizaje electrónico no<br />

es sólo uno <strong>de</strong> los sectores en los que se evi<strong>de</strong>ncian <strong>la</strong>s bonda<strong>de</strong>s <strong>de</strong> <strong>la</strong> Sociedad <strong>de</strong> <strong>la</strong><br />

Información y se benefician <strong>de</strong> el<strong>la</strong>s sino que, a<strong>de</strong>más, contribuye a sostener este nuevo<br />

mo<strong>de</strong>lo social y promueve su evolución. En esta Tesis se preten<strong>de</strong> contribuir con una<br />

solución que elimine alguna <strong>de</strong> <strong>la</strong>s carencias tecnológicas actuales que impi<strong>de</strong>n ofrecer<br />

un servicio fiable <strong>de</strong> certificación <strong>de</strong> horas <strong>de</strong>dicadas por el estudiante a los contenidos


1.1. Introducción al E-learning 5<br />

<strong>de</strong> los cursos virtuales.<br />

1.1.3. Catálogo <strong>de</strong> p<strong>la</strong>taformas LMS<br />

Como hemos mencionado anteriormente un Learning Management System (LMS) es<br />

una aplicación software, típicamente una aplicación web, que se caracteriza por facilitar<br />

<strong>la</strong>s tareas <strong>de</strong> administración <strong>de</strong> usuarios, p<strong>la</strong>nificación <strong>de</strong> activida<strong>de</strong>s formativas y seguimiento<br />

<strong>de</strong> alumnos en un entorno <strong>de</strong> aprendizaje electrónico <strong>de</strong> una institución u organización.<br />

Algunos <strong>de</strong> estos LMS han tardado en ser compatibles con <strong>la</strong>s especificaciones<br />

existentes, y en un principio exigían <strong>la</strong> necesidad <strong>de</strong> que los educadores tuvieran bastante<br />

conocimiento técnico <strong>para</strong> su uso efectivo. No obstante, estos problemas están en vías<br />

<strong>de</strong> solución, ya que cada vez aparecen nuevas versiones <strong>de</strong> los LMS, tanto comerciales<br />

como <strong>de</strong> software libre, que soportan el uso <strong>de</strong> algunas especificaciones y, por lo menos,<br />

<strong>la</strong> importación o <strong>la</strong> exportación <strong>de</strong> cursos completos empaquetados según SCORM o IMS<br />

Common Cartridge (como veremos en <strong>la</strong>s secciones 2.1.1 y 2.1.2). A<strong>de</strong>más esto está unido<br />

también al <strong>de</strong>sarrollo <strong>de</strong> nuevas herramientas que permiten <strong>la</strong> creación <strong>de</strong> objetos <strong>de</strong><br />

aprendizaje y <strong>de</strong> cursos completos, así como su anotación con metadatos, sin necesidad<br />

<strong>de</strong> ser un experto en los estándares educativos.<br />

En esta sección mostraremos algunas <strong>de</strong> <strong>la</strong>s principales p<strong>la</strong>taformas LMS más relevantes<br />

tanto a nivel comercial como <strong>de</strong> código libre. Si el lector necesita información<br />

más <strong>de</strong>tal<strong>la</strong>da sobre cada una <strong>de</strong> el<strong>la</strong>s, le recomendamos que consulte el siguiente informe<br />

realizado por JOIN [LMSs by JOIN Project, WWW], así como <strong>la</strong>s web oficiales <strong>de</strong> cada<br />

p<strong>la</strong>taforma. A<strong>de</strong>más, recomendamos al lector dos sitios <strong>de</strong> referencia <strong>para</strong> mantenerse<br />

al día <strong>de</strong> <strong>la</strong>s continuas evoluciones <strong>de</strong> los estándares, que son el Centre for Educational<br />

Technology Interoperability Standards ∗ y el Learning Technolgy Standards Observatory †<br />

<strong>de</strong>l Centro Europeo <strong>para</strong> <strong>la</strong> Normalización.<br />

A continuación, <strong>de</strong>stacamos <strong>la</strong>s siguientes p<strong>la</strong>taformas LMS comerciales:<br />

B<strong>la</strong>ckboard: B<strong>la</strong>ckboard Learning System ‡ es un entorno <strong>de</strong> manejo <strong>de</strong> cursos. Actualmente<br />

esta p<strong>la</strong>taforma esta siendo usada a nivel mundial por diversas instituciones<br />

re<strong>la</strong>cionadas con <strong>la</strong> educación, tal es el caso <strong>de</strong>l Servicio Nacional <strong>de</strong> Aprendizaje<br />

SENA en Colombia. También <strong>la</strong> utilizan <strong>la</strong> Universidad Nacional <strong>de</strong> Colombia y <strong>la</strong><br />

Pontificia Universidad Javeriana. En México tiene presencia <strong>de</strong>s<strong>de</strong> hace más <strong>de</strong> 10<br />

años en diversas universida<strong>de</strong>s e instituciones como el Instituto Tecnológico y <strong>de</strong><br />

Estudios Superiores <strong>de</strong> Monterrey (ITESM).<br />

Desire2Learn: Desire2Learn Inc. § es una corporación fundada en 1999 que suministra<br />

programas empresariales que permiten a los usuarios construir entornos <strong>para</strong> el<br />

aprendizaje en línea. Los productos <strong>de</strong> Desire2Learn incluyen una p<strong>la</strong>taforma basada<br />

en páginas web que combina Sistemas <strong>de</strong> Manejo <strong>de</strong> Aprendizaje, Sistemas<br />

<strong>de</strong> Administración <strong>de</strong> Contenido, un Depósito <strong>de</strong> Objetos <strong>de</strong> Aprendizaje (LOR)<br />

∗ http://www.cetis.ac.uk<br />

† http://www.cen-ltso.net<br />

‡ http://www.b<strong>la</strong>ckboard.com<br />

§ http://www.<strong>de</strong>sire2learn.com/


6 Capítulo 1. Introducción<br />

y un número <strong>de</strong> otras herramientas <strong>para</strong> <strong>la</strong> educación en línea. La p<strong>la</strong>taforma <strong>de</strong><br />

aprendizaje consiste <strong>de</strong> un paquete <strong>de</strong> herramientas <strong>de</strong> enseñanza y aprendizaje <strong>para</strong><br />

<strong>la</strong> creación, calificación, comunicación, manejo y entrega <strong>de</strong> cursos. El LOR es<br />

un <strong>de</strong>pósito basado en estándares <strong>para</strong> almacenaje, etiquetado, búsqueda y re-uso<br />

<strong>de</strong> objetos <strong>de</strong> aprendizaje. Eso permite a <strong>la</strong>s organizaciones manejar y compartir<br />

contenidos a través <strong>de</strong> múltiples programas, cursos y secciones.<br />

Joom<strong>la</strong> LMS: Joom<strong>la</strong>LMS ∗ es un conjunto <strong>de</strong> po<strong>de</strong>rosas herramientas <strong>de</strong> educación online.<br />

Es un sistema totalmente funcional con innovadores métodos <strong>de</strong> formación,<br />

opciones <strong>de</strong> evaluación (auto evaluaciones) y aplicaciones avanzadas <strong>de</strong> conferencia.<br />

TimeCruiser: TimeCruiser † es otra p<strong>la</strong>taforma LMS aba<strong>la</strong>da por <strong>la</strong> experiencia <strong>de</strong> <strong>la</strong><br />

agrupación Timecruiser Computing Corporation iniciada en 1995.<br />

WebCT: WebCT ‡ fue originalmente <strong>de</strong>sarrol<strong>la</strong>do en <strong>la</strong> Universidad <strong>de</strong> Columbia Británica,<br />

en Canadá por un miembro <strong>de</strong> <strong>la</strong> escue<strong>la</strong> <strong>de</strong> ingeniería en informática, Murray<br />

Goldberg. En 1995 Murray comenzó <strong>la</strong> búsqueda <strong>de</strong> sistemas basados en páginas<br />

<strong>de</strong> web aplicados <strong>para</strong> <strong>la</strong> educación. Su investigación <strong>de</strong>mostró que el nivel <strong>de</strong> satisfacción<br />

<strong>de</strong>l estudiante y el <strong>de</strong>sempeño académico podían mejorar a través <strong>de</strong>l uso <strong>de</strong><br />

recursos educativos basados en páginas <strong>de</strong> Internet. Para continuar su investigación<br />

<strong>de</strong>cidió construir un sistema que facilitara <strong>la</strong> creación <strong>de</strong> entornos educativos basados<br />

en páginas web. De allí se originó <strong>la</strong> primera versión <strong>de</strong> WebCT. En 1997 Murray<br />

creó <strong>la</strong> compañía WebCT Educational Technologies Corporation, una empresa<br />

<strong>de</strong>rivada <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Columbia Británica. A mediados <strong>de</strong> 1999, WebCT<br />

fue adquirido por Universal Learning Technology (ULT), una empresa con se<strong>de</strong> en<br />

Boston, Estados Unidos, dirigida por Carol Vallone. Vallone continuó al mando <strong>de</strong><br />

<strong>la</strong> compañía hasta el punto <strong>de</strong> llegar a tener cerca <strong>de</strong> 10 millones <strong>de</strong> estudiantes en<br />

80 países. Murray Goldberg se mantuvo como presi<strong>de</strong>nte <strong>de</strong> WebCT Canadá hasta<br />

el 2002. WebCT tiene actualmente dos versiones: WebCT Vista y WebCT Campus<br />

Edition. Vista es <strong>la</strong> versión profesional completa dirigida a empresas, y Campus<br />

Edition (Versión Universitaria) es ofrecida a instituciones que ya tienen servicios<br />

tales como <strong>de</strong> sistemas <strong>de</strong> almacenamiento <strong>de</strong> archivos y herramientas <strong>para</strong> registro<br />

<strong>de</strong> cursos.<br />

WebStudy Learning: WebStudy Learning § es otra p<strong>la</strong>taforma LMS comercial <strong>de</strong>sarrol<strong>la</strong>da<br />

por WebStudy, Inc. que ofrece una amplia variedad <strong>de</strong> servicios.<br />

De entre el<strong>la</strong>s cabe mencionar a WebCT Vista y a B<strong>la</strong>ckboard como dos <strong>de</strong> <strong>la</strong>s más<br />

utilizadas, y hay que <strong>de</strong>stacar el hecho <strong>de</strong> que el 28 <strong>de</strong> febrero <strong>de</strong> 2006 se fusionaron con<br />

el fin <strong>de</strong> crear una única p<strong>la</strong>taforma.<br />

Por otra parte, en lo que se refiere a <strong>la</strong>s principales p<strong>la</strong>taformas LMS <strong>de</strong> código libre<br />

<strong>de</strong>stacan <strong>la</strong>s siguientes:<br />

∗ http://www.joom<strong>la</strong>lms.com/<br />

† http://www.timecruiser.com/<br />

‡ http://www.webct.com<br />

§ http://www.webstudy.com


1.1. Introducción al E-learning 7<br />

.LRN: .LRN ∗ ofrece una completa herramienta <strong>para</strong> <strong>la</strong> creación y gestión <strong>de</strong> portales junto<br />

con <strong>la</strong> capacidad <strong>de</strong> gestión <strong>de</strong> cursos, comunida<strong>de</strong>s virtuales, gestión <strong>de</strong> contenidos<br />

y gestión <strong>de</strong>l aprendizaje. Originalmente fue <strong>de</strong>sarrol<strong>la</strong>do en el Massachusets<br />

Institute of Technology (MIT). .LRN es hoy en día utilizado por cerca <strong>de</strong> medio millón<br />

<strong>de</strong> usuarios en más <strong>de</strong> dieciocho países. El conjunto <strong>de</strong> aplicaciones .LRN está<br />

respaldado por una próspera comunidad <strong>de</strong> usuarios y por el Consorcio .LRN. Los<br />

miembros <strong>de</strong>l Consorcio trabajan juntos <strong>para</strong> dar soporte a <strong>la</strong>s respectivas implementaciones<br />

y <strong>para</strong> acelerar y expandir <strong>la</strong> adopción y <strong>de</strong>sarrollo <strong>de</strong> .LRN. Para este<br />

fin, el Consorcio asegura <strong>la</strong> calidad <strong>de</strong>l software certificando los componentes como<br />

.LRN-conforme, coordina los p<strong>la</strong>nes <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong>l software y mantiene los<br />

contactos con OpenACS, el conjunto <strong>de</strong> herramientas <strong>de</strong> software libre que forma<br />

<strong>la</strong> base <strong>de</strong> .LRN.<br />

ATutor: El proyecto ATutor † empezó en 2002 en co<strong>la</strong>boración con el Adaptive Technology<br />

Resource Centre (ATRC) <strong>de</strong> <strong>la</strong> Toronto Universiy. Este centro es un lí<strong>de</strong>r<br />

internacionalmente reconocido en el <strong>de</strong>sarrollo <strong>de</strong> tecnologías y estándares que permitan<br />

a <strong>la</strong> gente con discapacida<strong>de</strong>s el acceso a <strong>la</strong>s oportunida<strong>de</strong>s E-learning y esta<br />

misión ha influenciado profundamente el <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma. El <strong>de</strong>sarrollo<br />

ha prestado especial interés a <strong>la</strong> accesibilidad: ATutor es <strong>la</strong> única p<strong>la</strong>taforma LMS<br />

que cumple <strong>la</strong>s especificaciones <strong>de</strong> accesibilidad W3C WCAG 1.0 <strong>de</strong> nivel AA+.<br />

Bazaar: Bazaar ‡ es un <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> mayor universidad abierta <strong>de</strong> Canadá, <strong>la</strong> Universidad<br />

<strong>de</strong> Athabasca. Empezó como un sistema <strong>de</strong> web board conferencing pero<br />

ha evolucionado rápidamente en un sistema integrado <strong>de</strong> información. Bazaar es<br />

un sistema muy flexible y configurable y pue<strong>de</strong> ser usado <strong>para</strong> distribuir cursos,<br />

portales o cualquier otro tipo <strong>de</strong> proyectos basados en <strong>la</strong> web.<br />

C<strong>la</strong>roline: C<strong>la</strong>roline § es uno <strong>de</strong> los LMS más usados en el mundo. Muchas universida<strong>de</strong>s<br />

aprecian su ambiente <strong>de</strong> aprendizaje co<strong>la</strong>borativo que permite a los enseñantes y a<br />

<strong>la</strong>s instituciones educativas crear y administrar cursos en <strong>la</strong> web. Las herramientas<br />

que ofrece el sistema son muchas (gestión <strong>de</strong> los grupos, forum, repositorios <strong>de</strong><br />

documentos, chat, administración <strong>de</strong>l perfil <strong>de</strong> los usuarios, entre otras) y dan a los<br />

usuarios <strong>la</strong> posibilidad <strong>de</strong> establecer cualquier escenario <strong>de</strong>seado.<br />

Dokeos: El proyecto Dokeos empezó <strong>de</strong>s<strong>de</strong> una versión previa <strong>de</strong> C<strong>la</strong>roline y se ha<br />

convertido en un producto por sí mismo. El objetivo es ayudar al docente a crear<br />

contenido pedagógico, a estructurar <strong>la</strong>s activida<strong>de</strong>s en caminos <strong>de</strong> aprendizaje, a<br />

interaccionar con los estudiantes y a seguir su evolución mediante un sistema <strong>de</strong><br />

informes. Dokeos ha conseguido en poco tiempo el entusiasmo <strong>de</strong> sus usuarios.<br />

Eledge: El proyecto Eledge ‖ <strong>de</strong>sarrol<strong>la</strong>do por <strong>la</strong> Universidad <strong>de</strong> Utah, es un entorno <strong>de</strong><br />

∗ http://dotlrn.org/<br />

† http://www.atutor.ca/<br />

‡ http://www.bazaar.org/<br />

§ http://www.c<strong>la</strong>roline.net/<br />

http://www.dokeos.com/<br />

‖ http://eledge.sourceforge.net/


8 Capítulo 1. Introducción<br />

creación <strong>de</strong> un websites <strong>para</strong> <strong>la</strong> educación en línea que incluye el registro <strong>de</strong> estudiantes,<br />

<strong>la</strong> autenticación, <strong>la</strong> creación <strong>de</strong> contenido, encuestas, exámenes, evaluación<br />

<strong>de</strong> trabajos, uploads <strong>de</strong> informes, libro <strong>de</strong> notas <strong>de</strong>l instructor, calendario <strong>de</strong> c<strong>la</strong>se y<br />

ayuda en línea.<br />

FSL-OpenUSS LMS: OpenUSS ∗ es un sistema <strong>de</strong> administración basada en una base<br />

<strong>de</strong> datos y centrado en: <strong>la</strong> comunicación y <strong>la</strong> publicación. Freestyle Learning (FSL)<br />

es un Learning Content System (LCS) basado en Java 2 P<strong>la</strong>tform Standard Edition<br />

(J2SE) y GNU General Public License (GPL). FSL sirve <strong>para</strong> crear y ejecutar<br />

contenidos multimedia.<br />

Ganesha: Ganesha † permite al formador o a <strong>la</strong> organización formadora ofrecer a uno o<br />

varios grupos <strong>de</strong> alumnos uno o varios módulos <strong>de</strong> aprendizaje, con contenidos, addons,<br />

encuestas y tests <strong>de</strong> evaluación. También ofrece herramientas <strong>de</strong> co<strong>la</strong>boración<br />

(webmail, foro, chat, compartición <strong>de</strong> documentos) y herramientas <strong>para</strong> <strong>la</strong> tutoría en<br />

línea. Es un producto <strong>de</strong> software libre distribuido con licencia GPL y <strong>de</strong>sarrol<strong>la</strong>do<br />

por <strong>la</strong> empresa <strong>de</strong> formación Anéma.<br />

ILIAS: ILIAS ‡ es una p<strong>la</strong>taforma que ofrece muchas funcionalida<strong>de</strong>s a todos los niveles.<br />

Con ILIAS es posible establecer diferentes escenarios e incluso entornos complejos<br />

<strong>para</strong> todos los usuarios.<br />

Moodle: Moodle § es uno <strong>de</strong> los LMS más popu<strong>la</strong>res y está actualmente viviendo una<br />

fase explosiva <strong>de</strong> expansión. Su comunidad <strong>de</strong> usuarios y <strong>de</strong>sarrol<strong>la</strong>dores es muy<br />

numerosa y se caracteriza por su entusiasmo respecto al sistema. Moodle es un<br />

proyecto inspirado en <strong>la</strong> pedagogía <strong>de</strong>l constructivismo social.<br />

OLAT: OLAT (Online Learning And Training) es una p<strong>la</strong>taforma <strong>de</strong> E-Learning basada<br />

en Java completamente gratuita <strong>de</strong>sarrol<strong>la</strong>da <strong>de</strong>s<strong>de</strong> 1999 en <strong>la</strong> Universidad <strong>de</strong><br />

Zurich (Suiza).<br />

Sakai: Sakai ‖ es un ambicioso proyecto <strong>de</strong> dos años (2004-2005) fundado por <strong>la</strong> University<br />

of Michigan, Indiana University, MIT, Stanford, el uPortal Consortium y<br />

<strong>la</strong> Open Knowledge Initiative (OKI) con el apoyo <strong>de</strong> <strong>la</strong> Andrew W. Mellon Foundation.<br />

Los socios <strong>de</strong> Sakai están uniendo fuerzas <strong>para</strong> integrar y sincronizar todo<br />

su consi<strong>de</strong>rable software educativo en una colección pre-integrada <strong>de</strong> herramientas<br />

<strong>de</strong> software libre. Los productos <strong>de</strong> este proyecto incluirán un Portal Institucional<br />

basado en Servicios, un Sistema <strong>de</strong> Gestión <strong>de</strong> Cursos completo con sofisticadas<br />

herramientas <strong>de</strong> evaluación, un Sistema Co<strong>la</strong>borativo <strong>de</strong> Apoyo a <strong>la</strong> Investigación,<br />

un sistema <strong>de</strong> Flujo <strong>de</strong> Trabajo y un Technology Portability Profile (TPP) como<br />

standard c<strong>la</strong>ro <strong>para</strong> escribir futuras herramientas que puedan exten<strong>de</strong>r el conjunto<br />

central <strong>de</strong> aplicaciones educativas <strong>de</strong> Sakai.<br />

∗ http://www.openuss.org/<br />

† http://savannah.nongnu.org/projects/ganesha/<br />

‡ http://www.ilias.<strong>de</strong>/<br />

§ http://moodle.org/<br />

http://www.o<strong>la</strong>t.org/website/en/html/in<strong>de</strong>x.html<br />

‖ http://sakaiproject.org/


1.2. Introduccion a <strong>la</strong> Biometría 9<br />

Spaghetti Learning: SpaghettiLearning es una herramienta nacida y <strong>de</strong>sarrol<strong>la</strong>da en Italia.<br />

Su interfaz es bastante diferente al <strong>de</strong> <strong>la</strong>s herramientas más popu<strong>la</strong>res y resulta<br />

interesante y fácil <strong>de</strong> usar. El soporte SCORM 1.2. es una <strong>de</strong> <strong>la</strong>s funcionalida<strong>de</strong>s<br />

más importantes <strong>de</strong> <strong>la</strong> nueva versión. Es una buena p<strong>la</strong>taforma <strong>para</strong> entornos pequeños<br />

y medios.<br />

DoceboLMS: Se pue<strong>de</strong> <strong>de</strong>cir que DoceboLMS ∗ ha nacido <strong>de</strong> una costil<strong>la</strong> <strong>de</strong> SpaghettiLearning,<br />

pero es más que esto: es casi una reescritura <strong>de</strong>l código <strong>de</strong> Spaghetti-<br />

Learning, un producto que, aunque tiene una corta vida, ha sido bastante novedoso<br />

respecto al resto <strong>de</strong> LMS <strong>de</strong> software libre. Muchas características <strong>de</strong>l producto anterior<br />

aún están disponibles en DoceboLMS (por ejemplo <strong>la</strong> conformidad a SCORM<br />

1.2) pero también se han <strong>de</strong>sarrol<strong>la</strong>do nuevas funcionalida<strong>de</strong>s y un nuevo interfaz.<br />

Po<strong>de</strong>mos afirmar que es un producto com<strong>para</strong>ble con los más conocidos LMS.<br />

1.2. Introduccion a <strong>la</strong> Biometría<br />

En esta sección <strong>de</strong>finiremos el concepto <strong>de</strong> autentificación biométrica, explicaremos<br />

el funcionamiento <strong>de</strong> un sistema biométrico, presentaremos una com<strong>para</strong>tiva entre <strong>la</strong>s<br />

principales modalida<strong>de</strong>s biométricas, y terminaremos dando unas pince<strong>la</strong>das sobre los<br />

sistemas biométricos multimodales y sobre el concepto <strong>de</strong> fusión biométrica.<br />

1.2.1. Introducción<br />

El acceso automático <strong>de</strong> personas a servicios se está convirtiendo en una característica<br />

muy importante en <strong>la</strong> era <strong>de</strong> <strong>la</strong> información. Esto ha resultado en <strong>la</strong> creación <strong>de</strong> una nueva<br />

área tecnológica conocida como reconocimiento biométrico, o simplemente Biometría,<br />

término que se <strong>de</strong>riva <strong>de</strong> <strong>la</strong>s pa<strong>la</strong>bras griegas bios <strong>de</strong> vida y metron <strong>de</strong> medida. La meta<br />

principal <strong>de</strong> <strong>la</strong> Biometría es <strong>la</strong> discriminación <strong>de</strong> un modo automático entre individuos<br />

empleando uno o más rasgos físicos o comportamentales[Jain y otros, 2004]. Las huel<strong>la</strong>s<br />

dacti<strong>la</strong>res, <strong>la</strong>s retinas, el iris, los patrones faciales, <strong>de</strong> venas <strong>de</strong> <strong>la</strong> mano o <strong>la</strong> geometría <strong>de</strong><br />

<strong>la</strong> palma <strong>de</strong> <strong>la</strong> mano, representan ejemplos <strong>de</strong> características físicas, mientras que entre los<br />

ejemplos <strong>de</strong> características <strong>de</strong>l comportamiento se incluye <strong>la</strong> firma, el paso y el tecleo. La<br />

voz se consi<strong>de</strong>ra una mezc<strong>la</strong> <strong>de</strong> características físicas y <strong>de</strong>l comportamiento, pero todos<br />

los rasgos biométricos comparten aspectos físicos y <strong>de</strong>l comportamiento.<br />

En <strong>la</strong>s Tecnologías <strong>de</strong> <strong>la</strong> Información (TI), <strong>la</strong> autentificación biométrica se refiere a <strong>la</strong>s<br />

tecnologías <strong>para</strong> medir y analizar <strong>la</strong>s características físicas y <strong>de</strong>l comportamiento humanas<br />

con el propósito <strong>de</strong> autentificación. Como ejemplo <strong>de</strong> uso real, en Disney World, se toman<br />

medidas biométricas <strong>de</strong> los visitantes con pase <strong>de</strong> varios días <strong>para</strong> asegurarse <strong>de</strong> que el<br />

pase es usado por <strong>la</strong> misma persona todos los días.<br />

∗ http://www.spaghettilearning.com/doceboCms/


10 Capítulo 1. Introducción<br />

1.2.2. Sistema Biométrico<br />

Un sistema biométrico es esencialmente un sistema <strong>de</strong> reconocimiento <strong>de</strong> patrones que<br />

utiliza rasgos biométricos con el fin <strong>de</strong> reconocer individuos. El objetivo es <strong>de</strong>terminar una<br />

i<strong>de</strong>ntidad basándonos en quién eres o qué tienes <strong>de</strong>s<strong>de</strong> que naciste (who you are or what<br />

you produce), en lugar <strong>de</strong> en qué posees (what you possess) o en qué sabes (what you<br />

know). Este nuevo <strong>para</strong>digma no sólo proporciona una mejora <strong>de</strong> <strong>la</strong> seguridad, sino que<br />

también evita, en aplicaciones <strong>de</strong> autenticación, <strong>la</strong> necesidad <strong>de</strong> recordar diferentes c<strong>la</strong>ves.<br />

La arquitectura general <strong>de</strong> un sistema biométrico pue<strong>de</strong> ser dividida en dos categorías:<br />

verificación e i<strong>de</strong>ntificación [Jain y otros, 2004].<br />

Aplicaciones <strong>de</strong> verificación: en <strong>la</strong>s aplicaciones <strong>de</strong> verificación o autenticación, los<br />

clientes o usuarios son conocidos por el sistema mediante una etapa previa <strong>de</strong> registro<br />

en el sistema o enrollment. En tales aplicaciones, un usuario proporciona una<br />

muestra biométrica B (por ejemplo, una huel<strong>la</strong> dacti<strong>la</strong>r) y <strong>la</strong> i<strong>de</strong>ntidad que afirma<br />

ser k, una com<strong>para</strong>ción uno-contra-uno es llevada a cabo contra <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica<br />

(temp<strong>la</strong>te) almacenada y creada en <strong>la</strong> fase <strong>de</strong> registro por el usuario que afirma<br />

ser. El resultado <strong>de</strong> <strong>la</strong> com<strong>para</strong>ción es una puntuación <strong>de</strong> similitud (simi<strong>la</strong>rity score)<br />

s que pue<strong>de</strong> ser normalizada a x antes <strong>de</strong> com<strong>para</strong>r<strong>la</strong> con el umbral <strong>de</strong> <strong>de</strong>cisión<br />

(<strong>de</strong>cision threshold). Si el score es mayor que el umbral <strong>de</strong> <strong>de</strong>cisión, el usuario es<br />

aceptado, en otro caso el usuario es rechazado.<br />

Aplicaciones <strong>de</strong> i<strong>de</strong>ntificación: <strong>la</strong>s aplicaciones <strong>de</strong> i<strong>de</strong>ntificación reconocen un individuo<br />

buscando sobre los clientes registrados. El proceso <strong>de</strong> i<strong>de</strong>ntificación conlleva<br />

com<strong>para</strong>ciones uno-contra-muchos <strong>para</strong> <strong>de</strong>terminar <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l individuo.<br />

Los trabajos realizados en esta Tesis se enfocan hacia <strong>la</strong> tarea <strong>de</strong> verificación o autenticación<br />

biométrica. El objetivo <strong>de</strong> <strong>la</strong> autenticación biométrica es c<strong>la</strong>sificar <strong>la</strong>s señales<br />

biométricas <strong>de</strong> entrada en dos c<strong>la</strong>ses, cliente o impostor. Dependiendo <strong>de</strong>l sistema <strong>de</strong> verificación<br />

biométrica, los impostores pue<strong>de</strong>n conocer información sobre el cliente (por<br />

ejemplo, forma <strong>de</strong> <strong>la</strong> firma en verificación por firma) que le resulte muy útil en el proceso<br />

<strong>de</strong> engañar al sistema. Como resultado <strong>de</strong> esto, se consi<strong>de</strong>ran generalmente dos tipos <strong>de</strong><br />

impostores l<strong>la</strong>mados casual impostors y skilled impostors.<br />

En un sistema <strong>de</strong> autenticación biométrica, el rendimiento <strong>de</strong> una medida biométrica<br />

se <strong>de</strong>fine generalmente en términos <strong>de</strong> Tasa <strong>de</strong> Falso Positivo (False Acceptance Rate<br />

o FAR), <strong>de</strong> Tasa <strong>de</strong> Falso Negativo (False NonMatch Rate o FNMR, también False Rejection<br />

Rate o FRR), y <strong>de</strong>l Fallo <strong>de</strong> Tasa <strong>de</strong> Alistamiento (Failure-to-enroll Rate, FTR o<br />

FER). En los sistemas biométricos reales <strong>la</strong> FAR y <strong>la</strong> FRR pue<strong>de</strong>n transformarse en los<br />

<strong>de</strong>más cambiando cierto parámetro. Una <strong>de</strong> <strong>la</strong>s medidas más comunes <strong>de</strong> los sistemas<br />

biométricos reales es <strong>la</strong> Tasa <strong>de</strong> Error Igual (Equal Error Rate o EER), también conocida<br />

como <strong>la</strong> Tasa <strong>de</strong> Error <strong>de</strong> Cruce (Cross-over Error Rate o CER). Cuanto más bajo es el<br />

EER o el CER, se consi<strong>de</strong>ra que el sistema es más exacto.<br />

1.2.3. Modalida<strong>de</strong>s Biométricas<br />

A lo <strong>la</strong>rgo <strong>de</strong> los últimos años un gran número <strong>de</strong> diferentes modalida<strong>de</strong>s biométricas<br />

han sido propuestas y son usadas en varias aplicaciones reales. Las modalida<strong>de</strong>s biomé-


1.2. Introduccion a <strong>la</strong> Biometría 11<br />

Figura 1.1: False Acceptance Rate (FAR) y False Rejection Rate (FRR) como funciones<br />

<strong>de</strong>l threshold t.<br />

tricas fisiológicas incluyen imágenes <strong>de</strong> <strong>la</strong>s orejas, <strong>de</strong> <strong>la</strong> cara, <strong>de</strong> <strong>la</strong> geometría <strong>de</strong> <strong>la</strong> mano,<br />

<strong>de</strong>l iris, <strong>de</strong> <strong>la</strong> retina, <strong>de</strong> <strong>la</strong> huel<strong>la</strong> <strong>de</strong> <strong>la</strong> palma, o <strong>de</strong> <strong>la</strong> huel<strong>la</strong> dacti<strong>la</strong>r. Las modalida<strong>de</strong>s biométricas<br />

comportamentales incluyen <strong>la</strong> voz, <strong>la</strong> firma escrita, <strong>la</strong> forma <strong>de</strong> andar o <strong>la</strong> forma<br />

<strong>de</strong> teclear. El ADN generalmente no se consi<strong>de</strong>ra como una modalidad biométrica <strong>de</strong>bido<br />

a que los sistemas <strong>de</strong> i<strong>de</strong>ntificación basados en él todavía requieren un modo <strong>de</strong> operación<br />

manual y no pue<strong>de</strong>n ser usados en tiempo real. Algunas <strong>de</strong> estas modalida<strong>de</strong>s biométricas<br />

tienen una <strong>la</strong>rga historia y pue<strong>de</strong>n ser consi<strong>de</strong>radas a día <strong>de</strong> hoy como tecnologías<br />

maduras, mientras que otras todavía son áreas jóvenes <strong>de</strong> investigación.<br />

En teoría, cualquier característica humana pue<strong>de</strong> ser usada como un rasgos biométrico<br />

si satisface los siguientes requerimientos:<br />

Universalidad: Significa que toda persona <strong>de</strong>be tener el rasgo biométrico.<br />

Fiabilidad: Significa que dos personas <strong>de</strong>berían tener ese rasgo biométrico suficientemente<br />

diferenciado.<br />

Estabilidad: Significa que el rasgo biométrico <strong>de</strong>bería tener una representación compacta<br />

e invariante en un periodo <strong>de</strong> tiempo.<br />

Recolectabilidad: Se refiere a <strong>la</strong> habilidad <strong>de</strong> medir el rasgo biométrico cuantitativamente.<br />

Otros criterios requeridos <strong>para</strong> aplicaciones prácticas incluyen:<br />

Prestaciones: Se refiere a <strong>la</strong> eficiencia, precisión, velocidad, robustez y requerimientos<br />

<strong>de</strong> recursos específicos <strong>de</strong> implementaciones particu<strong>la</strong>res basadas en rasgos biométricos.<br />

Aceptabilidad: Hace referencia a <strong>la</strong>s condiciones en que <strong>la</strong> gente está dispuesta a utilizar<br />

el rasgo biométrico.<br />

Sorteabilidad: Se refiere a <strong>la</strong> dificultad que ofrece al engaño por métodos fraudulentos,<br />

el sistema basado en rasgos biométricos.<br />

En el Cuadro 1.1 se recoge una com<strong>para</strong>tiva entre diferentes modalida<strong>de</strong>s biométricas.


12 Capítulo 1. Introducción<br />

Figura 1.2: Distribución <strong>de</strong> scores <strong>para</strong> accesos <strong>de</strong> clientes (azul) e impostores (rojo).<br />

Representación <strong>de</strong> <strong>la</strong>s tasas FAR y FRR.<br />

1.2.4. Sistemas Biométricos Multimodales y Fusión Biométrica<br />

En un entorno real pue<strong>de</strong> suce<strong>de</strong>r que los sistemas <strong>de</strong> autenticación basados so<strong>la</strong>mente<br />

en una modalidad biométrica no completen los requisitos o requerimientos <strong>de</strong> seguridad<br />

necesarios que <strong>de</strong>mandan ciertas aplicaciones en los términos <strong>de</strong>scritos anteriormente<br />

(universalidad, pecu<strong>la</strong>riedad, recolectabilidad, prestaciones, aceptabilidad y sorteabilidad).<br />

Eso es lo que ha motivado el actual interés en los rasgos biométricos multimodales<br />

o multimodal biometrics, en los cuales, varios rasgos biométricos son usados simultáneamente<br />

[Jain y otros, 2004]. Hay numerosos beneficios en realizar esto, pero por nombrar<br />

algunos pocos: <strong>de</strong>scien<strong>de</strong>n los valores <strong>de</strong> <strong>la</strong>s Tasas <strong>de</strong> Falsa Aceptación y <strong>de</strong> Falso Rechazo,<br />

el sistema <strong>de</strong> autenticación se vuelve más robusto frente a fallos individuales <strong>de</strong><br />

sensores, el número <strong>de</strong> casos don<strong>de</strong> el sistema no es capaz <strong>de</strong> tomar una <strong>de</strong>cisión se reduce<br />

consi<strong>de</strong>rablemente (por ejemplo, por <strong>la</strong> ma<strong>la</strong> calidad <strong>de</strong> <strong>la</strong>s huel<strong>la</strong>s digitales <strong>de</strong> un<br />

trabajador manual), etc. Hay que <strong>de</strong>stacar el hecho <strong>de</strong> que el entorno tecnológico actual es<br />

también apropiado <strong>de</strong>bido a <strong>la</strong> gran difusión <strong>de</strong> dispositivos multimodales (PDAs, móviles<br />

3G, Tablet PCs, etc.).<br />

Un sistema biométrico está generalmente dividido en cuatro módulos: el sensor que<br />

adquiere <strong>la</strong> muestra biométrica, el módulo <strong>de</strong> extracción <strong>de</strong> características que procesa<br />

<strong>la</strong> muestra biométrica <strong>para</strong> obtener <strong>la</strong> representación compacta <strong>de</strong> los datos biométricos<br />

<strong>de</strong> entrada, el módulo <strong>de</strong> com<strong>para</strong>ción que calcu<strong>la</strong> <strong>la</strong> similitud entre el vector <strong>de</strong>


1.3. Motivación y Objetivos <strong>de</strong> <strong>la</strong> Tesis 13<br />

Universalidad<br />

Fiabilidad<br />

Estabilidad<br />

Recolectabilidad<br />

Prestaciones<br />

Aceptabilidad<br />

Sorteabilidad<br />

Biometría<br />

Facial A B M A B A A<br />

Geometría <strong>de</strong> <strong>la</strong> Mano M M M A M M M<br />

Iris A A A M A B B<br />

Voz M B B M B A A<br />

Firma B B B A B A A<br />

Huel<strong>la</strong> M A A M A M M<br />

Tab<strong>la</strong> 1.1: Tab<strong>la</strong> com<strong>para</strong>tiva <strong>de</strong> Tecnologías Biométricas. Alta, Media, y Baja son etiquetadas<br />

por A, M, y B, respectivamente.<br />

características <strong>de</strong> entrada y <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s almacenadas dando como resultado los scores,<br />

y finalmente, el módulo <strong>de</strong> <strong>de</strong>cisión que <strong>de</strong>vuelve una <strong>de</strong>cisión <strong>de</strong> i<strong>de</strong>ntificación o<br />

verificación basándose en los scores. La fusión <strong>de</strong> información se pue<strong>de</strong> llevar a cabo<br />

en <strong>la</strong> salida <strong>de</strong> cualquiera <strong>de</strong> estos cuatro módulos, resultando los siguientes niveles <strong>de</strong><br />

fusión[Fiérrez Agui<strong>la</strong>r, 2006]:<br />

Fusión a nivel <strong>de</strong> sensor: Este tipo <strong>de</strong> fusión hace referencia a <strong>la</strong> combinación <strong>de</strong> datos<br />

puros <strong>de</strong>s<strong>de</strong> los sensores biométricos. Un ejemplo es <strong>la</strong> combinación <strong>de</strong> varias caras<br />

<strong>para</strong> obtener una entrada biométrica <strong>de</strong> cara en 3D.<br />

Fusión a nivel <strong>de</strong> características: Este tipo <strong>de</strong> fusión se refiere a <strong>la</strong> combinación <strong>de</strong> diferentes<br />

vectores <strong>de</strong> características, obtenidos con diferentes sensores o aplicando<br />

diferentes algoritmos <strong>de</strong> extracción <strong>de</strong> características a los mismos datos puros.<br />

Fusión a nivel <strong>de</strong> puntuación: Este tipo <strong>de</strong> fusión hace referencia a <strong>la</strong> combinación <strong>de</strong><br />

<strong>la</strong>s puntuaciones <strong>de</strong> similitud obtenidas por sistemas diferentes.<br />

Fusión a nivel <strong>de</strong> <strong>de</strong>cisión: Este tipo <strong>de</strong> fusión se refiere a <strong>la</strong> combinación <strong>de</strong> <strong>la</strong>s <strong>de</strong>cisiones<br />

ya tomadas por los sistemas biométricos individuales.<br />

Para concluir esta sección <strong>de</strong>bemos indicar que lo mas común en multibiometría es<br />

realizar <strong>la</strong> fusión a nivel <strong>de</strong> puntuación.<br />

1.3. Motivación y Objetivos <strong>de</strong> <strong>la</strong> Tesis<br />

La problemática expuesta en <strong>la</strong>s secciones anteriores, referentes a <strong>la</strong>s carencias actuales<br />

<strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-Learning que pue<strong>de</strong>n ser cubiertas con <strong>la</strong> aplicación <strong>de</strong>l<br />

reconocimiento biométrico, nos lleva a p<strong>la</strong>ntear los siguientes objetivos <strong>para</strong> esta Tesis:


14 Capítulo 1. Introducción<br />

Diseño <strong>de</strong> una solución abierta que ofrezca un servicio <strong>de</strong> autenticación <strong>de</strong> usuario,<br />

basado en el uso <strong>de</strong> rasgos biométricos, en el que puedan <strong>de</strong>legar <strong>la</strong>s p<strong>la</strong>taformas<br />

Web <strong>de</strong> aprendizaje electrónico <strong>para</strong> <strong>la</strong> verificar <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> sus usuarios.<br />

Tomando Central Authentication Service (CAS) como mo<strong>de</strong>lo <strong>de</strong> servicio <strong>de</strong> autenticación<br />

single sign-on (sección 3.2.1), e integrando <strong>de</strong>ntro <strong>de</strong> él, el Framework<br />

BioAPI, como infraestructura <strong>de</strong> conexión con los distintos dispositivos y software<br />

biométricos realizados por terceros (sección 3.1.1).<br />

Diseño <strong>de</strong> una solución abierta que ofrezca un servicio <strong>de</strong> monitorización <strong>de</strong> usuario,<br />

basado en el uso <strong>de</strong> rasgos biométricos, en el que <strong>la</strong>s p<strong>la</strong>taformas Web <strong>de</strong> aprendizaje<br />

electrónico puedan recuperar información <strong>de</strong>tal<strong>la</strong>da sobre el comportamiento<br />

<strong>de</strong>l estudiante durante el acceso a sus contenidos, en términos <strong>de</strong> tiempo <strong>de</strong> presencia<br />

y <strong>de</strong> atención. Utilizando como punto <strong>de</strong> partida el sistema diseñado en el primer<br />

objetivo <strong>de</strong> esta Tesis, y añadiendo un módulo <strong>de</strong> seguimiento basado en <strong>la</strong> aplicación<br />

<strong>de</strong> <strong>de</strong>tección y verificación facial sobre el flujo <strong>de</strong> ví<strong>de</strong>o <strong>de</strong> <strong>la</strong> webcam <strong>de</strong>l<br />

equipo <strong>de</strong>l alumno.<br />

1.4. Estructura <strong>de</strong> <strong>la</strong> Tesis<br />

El resto <strong>de</strong> esta Tesis esta organizado <strong>de</strong> <strong>la</strong> siguiente manera:<br />

El capítulo 2 repasa el estado actual <strong>de</strong> <strong>la</strong>s propuestas que aplican <strong>la</strong> Biometría<br />

al entorno Web como mecanismo <strong>de</strong> autenticación o monitorización, intentando<br />

particu<strong>la</strong>rizar en <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning.<br />

El capítulo 3 expone pormenorizadamente <strong>la</strong> base tecnológica en <strong>la</strong> que se asientan<br />

<strong>la</strong>s tecnologías utilizadas a lo <strong>la</strong>rgo <strong>de</strong> esta Tesis, explicando su funcionamiento.<br />

Esta explicación sirve <strong>para</strong> enten<strong>de</strong>r los sistemas que se presentan en los siguientes<br />

capítulos.<br />

En el capítulo 4 se presenta <strong>la</strong> p<strong>la</strong>taforma BioWebAuth (Biometrics for Web Authentication)<br />

(BWA) que proporciona un servicio <strong>de</strong> autenticación centralizada <strong>para</strong><br />

portales Web utilizando rasgos biométricos, y que pue<strong>de</strong> ser aplicado a distintas<br />

p<strong>la</strong>taformas <strong>de</strong> E-learning.<br />

En el capítulo 5 se muestra <strong>la</strong> p<strong>la</strong>taforma BioWebMonitor (Biometrics for Web<br />

Monitoring) (BWM) que proporciona un servicio <strong>de</strong> monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante utilizando seguimiento biométrico. Actualmente incorpora<br />

componentes que proporcionan <strong>la</strong> medición <strong>de</strong>l tiempo <strong>de</strong> presencia y <strong>de</strong>l tiempo<br />

<strong>de</strong> atención que se ha <strong>de</strong>dicado a cada contenido <strong>de</strong> aprendizaje. Su estructura<br />

abierta permite añadir nuevos componentes que mejoren el proceso <strong>de</strong> monitorización,<br />

como por ejemplo, <strong>de</strong>tección <strong>de</strong> estado <strong>de</strong> ánimo <strong>de</strong>l estudiante, o estimación<br />

<strong>de</strong>l tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada contenido. Todo ello, con el fin <strong>de</strong> obtener<br />

unos registros que reflejen fielmente el comportamiento <strong>de</strong>l estudiante durante <strong>la</strong><br />

sesión <strong>de</strong> aprendizaje. Con el fin <strong>de</strong> evaluar <strong>la</strong>s prestaciones <strong>de</strong>l sistema presentado<br />

se realizó un experimento en un escenario real don<strong>de</strong> se monitorizó a 25 alumnos<br />

mientras utilizaban <strong>la</strong> p<strong>la</strong>taforma Moodle <strong>para</strong> <strong>la</strong> realización <strong>de</strong> unos cuestionarios.


1.4. Estructura <strong>de</strong> <strong>la</strong> Tesis 15<br />

Finalmente, el capítulo 6 presenta <strong>la</strong>s contribuciones, <strong>la</strong>s conclusiones, y <strong>la</strong>s líneas<br />

futuras <strong>de</strong> trabajo <strong>de</strong> esta Tesis Doctoral.


Capítulo 2<br />

Estado <strong>de</strong>l Arte<br />

Contenido<br />

2.1. Estado <strong>de</strong>l Arte en E-learning . . . . . . . . . . . . . . . . . . . . . 18<br />

2.1.1. Advanced Distributed Learning y SCORM . . . . . . . . . . . 19<br />

2.1.2. IMS Global Learning Consortium y Common Cartridge . . . . 20<br />

2.1.3. Seguridad en P<strong>la</strong>taformas <strong>de</strong> E-learning . . . . . . . . . . . . . 22<br />

2.2. Estado <strong>de</strong>l Arte en Biometría . . . . . . . . . . . . . . . . . . . . . . 23<br />

2.2.1. Estándares asociados a Tecnologías Biométricas . . . . . . . . 25<br />

2.2.2. El Consorcio BioAPI y El Estándar BioAPI . . . . . . . . . . . 25<br />

2.3. Aplicación <strong>de</strong> Sistemas Biométricos en E-learning . . . . . . . . . . 26<br />

2.3.1. Control <strong>de</strong> Acceso . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

2.3.2. Monitorización <strong>de</strong> Estudiante . . . . . . . . . . . . . . . . . . 28<br />

2.4. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

Este capítulo presenta el Estado <strong>de</strong>l Arte en el marco en el que se encuadra esta Tesis,<br />

y repasa los principales trabajos publicados que están re<strong>la</strong>cionados con los objetivos <strong>de</strong><br />

<strong>la</strong> misma. Para empezar, haremos una revisión sobre el Estado <strong>de</strong>l Arte en <strong>la</strong>s tecnologías<br />

<strong>de</strong> aprendizaje electrónico, presentando <strong>la</strong>s principales organizaciones <strong>de</strong> estandarización,<br />

los estándares actuales más relevantes, y <strong>la</strong>s medidas <strong>de</strong> seguridad que ofrecen <strong>la</strong>s p<strong>la</strong>taformas<br />

<strong>de</strong> aprendizaje electrónico. Continuaremos con un resumen sobre el Estado <strong>de</strong>l<br />

Arte actual en Biometría citando también sus organizaciones y estándares más relevantes.<br />

Finalmente, concluiremos el capítulo haciendo un resumen <strong>de</strong> <strong>la</strong>s publicaciones existentes<br />

en <strong>la</strong> literatura en <strong>la</strong>s que se proponen <strong>la</strong> aplicación <strong>de</strong> sistemas biométricos en el ámbito<br />

<strong>de</strong>l aprendizaje electrónico. Este resumen se realizará diferenciando <strong>la</strong>s contribuciones en<br />

dos categorías: control <strong>de</strong> acceso <strong>de</strong> los estudiantes y monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong> los mismos.


18 Capítulo 2. Estado <strong>de</strong>l Arte<br />

2.1. Estado <strong>de</strong>l Arte en E-learning<br />

Debido a <strong>la</strong> evolución y a <strong>la</strong> ubicua presencia <strong>de</strong>l E-learning surge <strong>la</strong> necesidad <strong>de</strong><br />

que el material ofrecido en cada LMS sea intercambiable. Especificaciones y estándares<br />

internacionales <strong>de</strong>finen un marco común en el que el software educativo es adaptable,<br />

intercambiable y reutilizable. Pero el E-learning es tan vasto y trata aspectos tan variados<br />

que dichos estándares tienen que crearse <strong>de</strong> forma gradual [Gutiérrez Santos, 2007].<br />

El mundo <strong>de</strong>l E-learning ha evolucionado rápidamente en los últimos años. Las herramientas<br />

actuales son capaces <strong>de</strong> integrar tareas no sólo académicas sino también administrativas<br />

en <strong>la</strong>s instituciones <strong>de</strong> enseñanza. Los sistemas <strong>de</strong> gestión <strong>de</strong> contenido educativo<br />

o Learning Content Managament System (LCMS) son capaces <strong>de</strong> hacerse cargo <strong>de</strong> una<br />

serie <strong>de</strong> tareas que abarcan <strong>de</strong>s<strong>de</strong> el pago <strong>de</strong> matrícu<strong>la</strong>s hasta enfoques pedagógicos personalizados<br />

y activida<strong>de</strong>s co<strong>la</strong>borativas. Una presencia tan extendida <strong>de</strong> <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong><br />

aprendizaje hace recomendable, si no necesario, que el material educativo sea intercambiable<br />

entre diferentes p<strong>la</strong>taformas. Un curso que sólo pue<strong>de</strong> ser usado en una p<strong>la</strong>taforma<br />

está con<strong>de</strong>nado a que sólo un pequeño porcentaje <strong>de</strong> sus usuarios potenciales se beneficien<br />

<strong>de</strong> su uso. Adicionalmente, en este nuevo escenario el material <strong>de</strong> enseñanza incluye una<br />

variedad mucho más extensa <strong>de</strong> recursos y, por tanto, el proceso <strong>de</strong> producción ha incrementado<br />

su complejidad. En conclusión, <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning <strong>de</strong>ben garantizar<br />

interoperabilidad entre el<strong>la</strong>s: ofrecer <strong>la</strong> posibilidad <strong>de</strong> reutilizar recursos <strong>de</strong> otros cursos<br />

aumenta mucho <strong>la</strong> productividad <strong>de</strong>l proceso <strong>de</strong> creación.<br />

La respuesta a estas necesida<strong>de</strong>s viene dada por los estándares internacionales que<br />

<strong>de</strong>finen un marco común <strong>para</strong> hacer el software educativo adaptable, reutilizable e interoperable.<br />

A nivel mundial el principal organismo que coordina <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> estandarización<br />

re<strong>la</strong>cionadas con el campo <strong>de</strong> <strong>la</strong>s tecnologías <strong>de</strong> aprendizaje es el Sub-Comité<br />

36 (SC36 ∗ ) <strong>de</strong>l Joint Technical Committee on Information Technology (ISO/IEC JTC1),<br />

<strong>de</strong>l International Standards Organisation (ISO) y el International Electrotechnical Commission<br />

(IEC).<br />

A nivel nacional, <strong>la</strong> institución españo<strong>la</strong> que participa en ISO es <strong>la</strong> Asociación Españo<strong>la</strong><br />

<strong>de</strong> Normalización AENOR que ha creado el subcomité técnico AEN/CTN71/SC36<br />

Tecnologías <strong>de</strong> <strong>la</strong> información <strong>para</strong> el aprendizaje. Su misión es <strong>la</strong> Normalización <strong>de</strong> aplicaciones,<br />

productos, servicios y especificaciones re<strong>la</strong>cionados con <strong>la</strong>s tecnologías educativas,<br />

formativas o <strong>de</strong> aprendizaje a nivel individual, <strong>de</strong> organización o <strong>de</strong> grupo, con el<br />

fin <strong>de</strong> habilitar <strong>la</strong> interoperabilidad y <strong>la</strong> reutilización <strong>de</strong> herramientas y recursos.<br />

Existen a<strong>de</strong>más otros organismos impulsando iniciativas en materias <strong>de</strong> aprendizaje<br />

electrónico, como veremos en los siguientes apartados, pero es importante notar que hay<br />

pocos estándares como tal en el mundo <strong>de</strong>l E-learning. Definir dichos estándares es algo<br />

complejo, puesto que el E-learning toca múltiples aspectos <strong>de</strong> varios campos. Las herramientas<br />

disponibles van adoptando estos estándares <strong>de</strong> forma gradual, proporcionando en<br />

algunos casos sólo un nivel parcial <strong>de</strong> conformidad. El proceso es <strong>la</strong>rgo y <strong>la</strong>borioso hasta<br />

que un organismo oficial <strong>de</strong> estandarización ratifica una propuesta que ya es aceptada por<br />

toda <strong>la</strong> comunidad. Tras unos primeros años con numerosas propuestas <strong>de</strong> estándares incompatibles<br />

entre sí, el panorama se ha ac<strong>la</strong>rado en los últimos años y se está produciendo<br />

∗ http://jtc1sc36.org/


2.1. Estado <strong>de</strong>l Arte en E-learning 19<br />

una convergencia alre<strong>de</strong>dor <strong>de</strong>l proyecto SCORM, que está aglutinando a su vez el trabajo<br />

<strong>de</strong> AICC, IEEE LTSC y, sobre todo, IMS [MEC, WWW].<br />

2.1.1. Advanced Distributed Learning y SCORM<br />

La iniciativa Advanced Distributed Learning (ADL), es una organización creada originalmente<br />

por el Departamento <strong>de</strong> Defensa <strong>de</strong> los U.S.A. <strong>para</strong> trabajar con agencias<br />

fe<strong>de</strong>rales, instituciones académicas y miembros <strong>de</strong> <strong>la</strong> industria, así como <strong>para</strong> <strong>de</strong>sarrol<strong>la</strong>r<br />

especificaciones <strong>para</strong> tecnología <strong>de</strong> apoyo al aprendizaje. ADL trabaja junto a diversas<br />

organizaciones <strong>de</strong> especificación y estandarización como International Standards Organisation<br />

(ISO), Institute of Electrical and Electronics Engineers (IEEE) e IMS <strong>para</strong> <strong>de</strong>sarrol<strong>la</strong>r<br />

guías orientadas a hacer el software educativo accesible, adaptable, interoperable,<br />

y reutilizable. Más que jugar un papel <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>dor <strong>de</strong> estándares, esta institución actúa<br />

como guía en el proceso. La contribución más conocida <strong>de</strong> ADL es el mo<strong>de</strong>lo <strong>de</strong><br />

referencia <strong>para</strong> objetos <strong>de</strong> contenido reutilizable o Shareable Content Object Reference<br />

Mo<strong>de</strong>l (SCORM) [SCORM, 2004]. El mo<strong>de</strong>lo <strong>de</strong>fine <strong>la</strong> forma en que los sistemas <strong>de</strong><br />

aprendizaje <strong>de</strong>ben manejar el contenido <strong>de</strong>l curso basado en web y servirlo a los usuarios.<br />

SCORM utiliza especificaciones y guías propuestas por otras instituciones pero lo agrupa<br />

todo bajo el <strong>para</strong>guas <strong>de</strong> su propio mo<strong>de</strong>lo. La mayor contribución <strong>de</strong>l mo<strong>de</strong>lo no está en<br />

ningún aspecto concreto <strong>de</strong>l E-learning sino en cómo <strong>de</strong>ben integrarse todos ellos <strong>para</strong><br />

conseguir un sistema <strong>de</strong> E-learning efectivo. En el caso i<strong>de</strong>al, si los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong><br />

contenido por un <strong>la</strong>do y los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> sistemas por el otro siguieran este mo<strong>de</strong>lo,<br />

el material <strong>de</strong> aprendizaje se integraría sin problemas en cualquier p<strong>la</strong>taforma.<br />

La i<strong>de</strong>a subyacente al mo<strong>de</strong>lo SCORM es <strong>la</strong> <strong>de</strong> consi<strong>de</strong>rar un curso basado en web<br />

como una colección <strong>de</strong> objetos <strong>de</strong> contenido que están interconectados. Para que esta i<strong>de</strong>a<br />

se pueda tras<strong>la</strong>dar a p<strong>la</strong>taformas que funcionen es necesario consi<strong>de</strong>rar múltiples aspectos:<br />

organización <strong>de</strong>l contenido, metadatos, secuenciamiento, etc. SCORM se divi<strong>de</strong> en tres<br />

submódulos, cada uno <strong>de</strong> los cuales se encarga <strong>de</strong> una faceta <strong>de</strong>l E-learning: mo<strong>de</strong>lo <strong>de</strong><br />

agregación <strong>de</strong> contenidos, entorno <strong>de</strong> ejecución, y navegación y secuenciamiento.<br />

Mo<strong>de</strong>lo <strong>de</strong> agregación <strong>de</strong> contenidos: Define cómo hay que ensamb<strong>la</strong>r, etiquetar y empaquetar<br />

el contenido. SCORM es un mo<strong>de</strong>lo basado en objetos, por lo que es necesaria<br />

una <strong>de</strong>scripción <strong>de</strong>tal<strong>la</strong>da sobre cómo se conectan dichos objetos. Una experiencia<br />

<strong>de</strong> aprendizaje se compone, en este contexto, <strong>de</strong> activos (assets), objetos<br />

<strong>de</strong> contenido compatible (Shareable Content Objects, SCOs) y organizaciones <strong>de</strong><br />

contenido. Un Shareable Content Objects (SCO) está compuesto <strong>de</strong> varios activos,<br />

y varios SCOs componen una organización <strong>de</strong> contenido. Ejemplos <strong>de</strong> activos son:<br />

documentos HTML, ficheros <strong>de</strong> audio o ví<strong>de</strong>o, etc. Los SCOs contienen un conjunto<br />

<strong>de</strong> activos y <strong>de</strong>ben ser ejecutables por el LMS. Una organización <strong>de</strong> contenido<br />

<strong>de</strong>scribe cómo se organizan un conjunto <strong>de</strong> SCOs en una estructura <strong>de</strong> árbol <strong>de</strong><br />

ramificación arbitraria. Las hojas <strong>de</strong> dicho árbol <strong>de</strong>ben ser SCOs o activos ejecutables.<br />

Entorno <strong>de</strong> ejecución: Describe el proceso <strong>de</strong> ejecución que <strong>de</strong>be realizar un LMS con<br />

un SCO, así como el proceso <strong>de</strong> comunicación entre ambos. Un estudiante sólo<br />

tiene un SCO activo en cada momento. El mo<strong>de</strong>lo no especifica qué controles <strong>de</strong>


20 Capítulo 2. Estado <strong>de</strong>l Arte<br />

navegación <strong>de</strong>ben presentarse al usuario <strong>para</strong> elegir diferente material. La comunicación<br />

entre el SCO y el sistema se produce a través <strong>de</strong> un interfaz <strong>de</strong> programación<br />

<strong>de</strong> aplicaciones que sí es parte <strong>de</strong>l mo<strong>de</strong>lo. También se <strong>de</strong>nomina Runtime Environment<br />

(RTE).<br />

Navegación y secuenciamiento: SCORM hace uso <strong>de</strong> múltiples especificaciones así como<br />

<strong>de</strong>l estándar IEEE LOM. El mo<strong>de</strong>lo propuesto <strong>de</strong>scribe como <strong>de</strong>be manejarse<br />

el material <strong>de</strong> E-learning; <strong>la</strong>s especificaciones se adoptan como parte <strong>de</strong>l mo<strong>de</strong>lo<br />

<strong>para</strong> <strong>la</strong> mayoría <strong>de</strong> los asuntos concretos <strong>de</strong> este manejo. Por ejemplo, en el caso<br />

<strong>de</strong>l secuenciamiento (uno <strong>de</strong> los múltiples aspectos consi<strong>de</strong>rados por SCORM), el<br />

mo<strong>de</strong>lo <strong>de</strong>scribe cómo dicho secuenciamiento interactúa con el resto <strong>de</strong>l RTE; sin<br />

embargo, <strong>la</strong> <strong>de</strong>scripción <strong>de</strong>l proceso <strong>de</strong> secuenciamiento se hace usando <strong>la</strong> especificación<br />

IMS Simple Sequencing.<br />

Es muy probable que, a medida que nuevas especificaciones aparecen en re<strong>la</strong>ción con<br />

nuevos aspectos re<strong>la</strong>cionados con el E-learning, <strong>la</strong>s especificaciones <strong>de</strong> SCORM futuras<br />

los irán incluyendo como parte <strong>de</strong>l mo<strong>de</strong>lo. SCORM es el mo<strong>de</strong>lo más ampliamente<br />

aceptado por los actuales LMS. Las herramientas actuales soportan <strong>la</strong> importación y exportación<br />

<strong>de</strong> cursos en SCORM, y esto se traduce en un cierto grado <strong>de</strong> reutilización. El<br />

mayor problema a <strong>la</strong> hora <strong>de</strong> crear un curso con una herramienta e importarlo en otras <strong>de</strong><br />

forma efectiva está en el grado <strong>de</strong> conformidad. SCORM es un mo<strong>de</strong>lo muy vasto basado<br />

en un conjunto extenso <strong>de</strong> especificaciones, <strong>de</strong> forma que un fabricante suele soportar sólo<br />

un subconjunto <strong>de</strong> <strong>la</strong> funcionalidad. Debido a <strong>la</strong>s variaciones en estos subconjuntos, no<br />

es infrecuente disponer <strong>de</strong> material conforme a SCORM que se ejecuta en una p<strong>la</strong>taforma<br />

pero no en otra. Esto ha llevado a que SCORM publique un conjunto <strong>de</strong> requerimientos <strong>de</strong><br />

compatibilidad especificando cuáles son los aspectos críticos que <strong>la</strong>s herramientas <strong>de</strong>ben<br />

incluir <strong>para</strong> conseguir <strong>la</strong> certificación <strong>de</strong> conforme a SCORM (SCORM compliant).<br />

2.1.2. IMS Global Learning Consortium y Common Cartridge<br />

El consorcio IMS Global es una organización sin ánimo <strong>de</strong> lucro orientada a facilitar<br />

<strong>la</strong> adopción <strong>de</strong> tecnologías <strong>de</strong> E-learning en todo el mundo. Entre sus miembros hay<br />

fabricantes, proveedores <strong>de</strong> contenidos, instituciones educativas, editores, organizaciones<br />

gubernamentales y otros consorcios, que pertenecen a más <strong>de</strong> 50 países. Su <strong>la</strong>bor se centra<br />

en promover <strong>la</strong> adopción <strong>de</strong> especificaciones técnicas abiertas <strong>para</strong> alcanzar <strong>la</strong> interoperabilidad<br />

real entre tecnologías. El impacto <strong>de</strong>l consorcio está fuera <strong>de</strong> toda duda: SCORM<br />

incluye varias <strong>de</strong> sus especificaciones y parte <strong>de</strong> <strong>la</strong> comunidad <strong>de</strong>l E-learning <strong>de</strong>sarrol<strong>la</strong><br />

una activa <strong>la</strong>bor investigadora alre<strong>de</strong>dor <strong>de</strong> <strong>la</strong>s mismas. Varias se han convertido en estándares<br />

<strong>de</strong> facto <strong>para</strong> productos y servicios <strong>de</strong> E-learning. Las especificaciones <strong>de</strong> IMS se<br />

ocupan <strong>de</strong> múltiples aspectos <strong>de</strong>l E-learning, lo que hace difícil abarcar el conjunto en su<br />

totalidad.<br />

IMS Global Learning Consortium ha publicado <strong>la</strong> versión 1.0 <strong>de</strong> <strong>la</strong> especificación <strong>de</strong>l<br />

Common Cartridge (IMS CC), un nuevo estándar <strong>de</strong> contenidos digitales <strong>de</strong> aprendizaje<br />

que <strong>de</strong>fine un perfil <strong>de</strong> uso <strong>de</strong> tres especificaciones previamente existentes, más una<br />

completamente nueva:


2.1. Estado <strong>de</strong>l Arte en E-learning 21<br />

IEEE Learning Object Metadata: El Instituto <strong>de</strong> Ingenieros Eléctricos y Electrónicos<br />

(Institute of Electric and Electronic Engineers, IEEE) es una organización sin ánimo<br />

<strong>de</strong> lucro que ofrece información técnica y profesional, recursos y servicios a una<br />

gran parte <strong>de</strong> <strong>la</strong> comunidad ingenieril. Dentro <strong>de</strong>l IEEE, el Comité <strong>de</strong> estándares <strong>de</strong><br />

tecnologías educativas (LTSC) se enfoca al <strong>de</strong>sarrollo y publicación <strong>de</strong> estándares<br />

técnicos así como a <strong>la</strong> recomendación <strong>de</strong> prácticas y guías en re<strong>la</strong>ción con <strong>la</strong>s tecnologías<br />

educativas. Sus tareas se organizan en grupos <strong>de</strong> trabajo especializados en<br />

diferentes aspectos <strong>de</strong>l abanico <strong>de</strong>l E-learning. La contribución más relevante <strong>de</strong>l<br />

IEEE LTSC es <strong>la</strong> publicación <strong>de</strong>l estándar <strong>de</strong> metadatos <strong>de</strong> objetos <strong>de</strong> aprendizaje<br />

Learning Object Metadata (LOM), un esquema conceptual <strong>de</strong> datos que <strong>de</strong>fine<br />

<strong>la</strong> estructura <strong>de</strong> una instancia <strong>de</strong> metadatos <strong>para</strong> objetos <strong>de</strong> aprendizaje. En este<br />

contexto, un objeto <strong>de</strong> aprendizaje es simplemente cualquier entidad que pueda ser<br />

utilizada <strong>para</strong> apren<strong>de</strong>r. El objetivo <strong>de</strong> este estándar es <strong>de</strong>finir el conjunto mínimo <strong>de</strong><br />

atributos (metadatos) que <strong>de</strong>ben adjuntarse a estos objetos <strong>de</strong> aprendizaje <strong>para</strong> manejarlos.<br />

Estos atributos intentan capturar no sólo aspectos administrativos simples<br />

(ej. autor, título, fecha <strong>de</strong> creación, etc) sino también aspectos pedagógicos (ej. nivel<br />

<strong>de</strong> dificultad, enfoque pedagógico, prerrequisitos, etc). Una característica importante<br />

<strong>de</strong> LOM es que contemp<strong>la</strong> <strong>la</strong> posibilidad <strong>de</strong> exten<strong>de</strong>r el conjunto <strong>de</strong> atributos <strong>para</strong><br />

propósitos específicos. IMS CC utiliza <strong>la</strong> versión 1.0 <strong>de</strong> esta especificación.<br />

IMS Content Packaging: IMS CP es una especificación básica <strong>para</strong> facilitar <strong>la</strong> interoperabilidad<br />

entre los sistemas <strong>de</strong> E-Learning, ya que dichos sistemas pue<strong>de</strong>n intercambiar<br />

materiales empaquetados <strong>de</strong> acuerdo a IMS CP, es <strong>de</strong>cir, especifica el<br />

empaquetado <strong>de</strong> contenidos. Un sistema que soporta IMS CP (por ejemplo, una herramienta<br />

<strong>de</strong> autor, un sistema <strong>de</strong> gestión <strong>de</strong>l aprendizaje, una biblioteca digital <strong>de</strong><br />

recursos educativos, etc.) será capaz <strong>de</strong> abrir los paquetes IMS, in<strong>de</strong>pendientemente<br />

<strong>de</strong> <strong>la</strong> forma y el lugar en los que dichos paquetes hayan sido producidos. IMS CC<br />

utiliza <strong>la</strong> versión 1.2 <strong>de</strong> esta especificación.<br />

IMS Question & Test Interoperability: La especificación IMS Question and Test Interoperability<br />

(IMS QTI) permite crear preguntas individuales y evaluaciones completas.<br />

El objetivo principal <strong>de</strong> esta especificación es permitir el intercambio <strong>de</strong><br />

preguntas, evaluaciones y resultados entre distintas herramientas. Con este propósito<br />

IMS QTI p<strong>la</strong>ntea un mo<strong>de</strong>lo en el que se <strong>de</strong>finen los componentes principales<br />

que intervienen en el proceso <strong>de</strong> evaluación y, adicionalmente a este mo<strong>de</strong>lo,<br />

se proporciona un formato <strong>de</strong> contenido <strong>para</strong> almacenar <strong>la</strong>s preguntas <strong>de</strong> manera<br />

in<strong>de</strong>pendientemente <strong>de</strong>l sistema o herramienta <strong>de</strong> autoría utilizada <strong>para</strong> crear<strong>la</strong>s.<br />

Este formato, basado en XML, hace uso <strong>de</strong> estándares ampliamente utilizados en<br />

el ámbito empresarial y técnico, permitiendo el uso <strong>de</strong> <strong>la</strong>s mismas preguntas entre<br />

diversos sistemas <strong>de</strong> gestión <strong>de</strong> aprendizaje o LMS, entre sistemas <strong>de</strong> evaluación<br />

electrónica in<strong>de</strong>pendientes y <strong>la</strong> integración en un único LMS <strong>de</strong> preguntas y exámenes<br />

<strong>de</strong>sarrol<strong>la</strong>dos con distintas herramientas. Por otro <strong>la</strong>do se propone un sistema<br />

coherente <strong>para</strong> que los sistemas puedan informar <strong>de</strong> cual es el resultado <strong>de</strong> una evaluación.<br />

IMS QTI permite <strong>la</strong> construcción <strong>de</strong> almacenes o repositorios <strong>de</strong> preguntas<br />

que sean directamente utilizables en distintos sistemas LMS (e incluso <strong>para</strong> crear e<br />

imprimir exámenes tipo test que los alumnos realicen por escrito). IMS CC utiliza


22 Capítulo 2. Estado <strong>de</strong>l Arte<br />

<strong>la</strong> versión 1.2.1 <strong>de</strong> esta especificación.<br />

IMS Authorization Web Service: Se trata <strong>de</strong> una especificación que <strong>de</strong>fine un protocolo<br />

<strong>de</strong> autorización que permite al editor <strong>de</strong> un paquete contro<strong>la</strong>r el acceso a sus<br />

contenidos. IMS CC utiliza <strong>la</strong> versión 1.0 <strong>de</strong> esta especificación.<br />

La motivación que ha impulsado este trabajo ha sido comunicar, c<strong>la</strong>ramente y sin<br />

ambigüeda<strong>de</strong>s, cómo utilizar <strong>la</strong> citada colección <strong>de</strong> especificaciones <strong>para</strong> distribuir contenidos<br />

web ricos, en un formato que ofrezca un alto grado <strong>de</strong> interoperabilidad entre<br />

p<strong>la</strong>taformas.<br />

Con el Common Cartridge, IMS ha optado por simplificar lo máximo posible y <strong>de</strong>jar<br />

<strong>de</strong> <strong>la</strong>do <strong>la</strong> mayoría <strong>de</strong> características opcionales y extensiones. Así, <strong>para</strong> los metadatos<br />

sólo se usan los quince elementos <strong>de</strong> Dublin Core, mapeados a los elementos correspondientes<br />

<strong>de</strong> Learning Object Metadata (LOM), y en cuanto a Question & Test Interoperability<br />

(QTI) sólo se contemp<strong>la</strong>n los seis tipos <strong>de</strong> preguntas más comunes. Se han añadido,<br />

en cambio, nuevas características cuando se ha estimado necesario:<br />

Un nuevo tipo <strong>de</strong> recurso que sirve <strong>para</strong> iniciar un fórum <strong>de</strong> <strong>de</strong>bate.<br />

Un protocolo <strong>de</strong> autorización (IMS Authorization Web Service) que permite al editor<br />

<strong>de</strong> un paquete contro<strong>la</strong>r el acceso a sus contenidos.<br />

En este sentido, es un estándar <strong>de</strong> estándares. Más allá <strong>de</strong> los <strong>de</strong>talles se trata <strong>de</strong> un<br />

formato <strong>de</strong> empaquetado <strong>de</strong>stinado a facilitar <strong>la</strong> importación y exportación <strong>de</strong> contenidos.<br />

El estándar ha consi<strong>de</strong>rado también los estándares IMS Tools Interoperability Gui<strong>de</strong>lines<br />

v1.0 y SCORM 1.2 y 2004, si bien SCORM como tal no forma parte <strong>de</strong> <strong>la</strong> especificación.<br />

Cuenta con el compromiso <strong>de</strong> ANGEL Learning, B<strong>la</strong>ckboard, Sakai, McGraw-Hill y<br />

otros <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> software y <strong>de</strong> materiales <strong>de</strong> E-learning. La herramienta eXe ya<br />

lo incorpora y <strong>la</strong> versión 2.0 <strong>de</strong> Moodle (aún en <strong>de</strong>sarrollo) tiene previsto incorporarlo.<br />

Aunque es un estándar que aparece bien respaldado y pese al esfuerzo <strong>de</strong> simplificación<br />

vuelve a ser otro estándar más en versión 1.0, lo que reve<strong>la</strong> <strong>la</strong> falta <strong>de</strong> madurez <strong>de</strong> <strong>la</strong>s<br />

tecnologías y estándares <strong>de</strong> E-learning. Un grupo <strong>de</strong> tecnologías que <strong>de</strong>berán evolucionar<br />

bastante en los próximos años, especialmente <strong>para</strong> integrar tanto <strong>la</strong> filosofía 2.0 como <strong>la</strong>s<br />

noveda<strong>de</strong>s <strong>de</strong> <strong>la</strong> web 3.0.<br />

2.1.3. Seguridad en P<strong>la</strong>taformas <strong>de</strong> E-learning<br />

Las actuales prácticas <strong>de</strong> seguridad en sistema <strong>de</strong> E-learning resi<strong>de</strong>n principalmente en<br />

<strong>la</strong> utilización <strong>de</strong> c<strong>la</strong>ves como mecanismos <strong>de</strong> autenticación. Las publicaciones referentes a<br />

los retos <strong>de</strong> seguridad en entornos <strong>de</strong> E-Learning se centran en <strong>la</strong> protección <strong>de</strong> <strong>la</strong> infraestructura<br />

tecnológica contra usuarios no autorizados, como es el caso <strong>de</strong> [Yu y Tsao, 2003].<br />

De un modo simi<strong>la</strong>r, en el artículo [Huang y otros, 2004] se tratan aspectos re<strong>la</strong>cionados<br />

con <strong>la</strong> seguridad en LMSs, sugiriendo centrarse en dos capas cuando se pretenda asegurar<br />

un sistema <strong>de</strong> E-learning. La primera <strong>de</strong> estas capas engloba lo referente a <strong>la</strong> seguridad<br />

que ofrece <strong>la</strong> infrastructura tecnológica usada <strong>para</strong> facilitar el aprendizaje (hardware, re<strong>de</strong>s,<br />

etc.). La segunda capa se refiere a <strong>la</strong>s distintas aplicaciones empleadas en <strong>la</strong>s tareas <strong>de</strong><br />

aprendizaje (LMSs, herramientas <strong>de</strong> comunicación, etc.). Algunos autores critican a los


2.2. Estado <strong>de</strong>l Arte en Biometría 23<br />

sistemas <strong>de</strong> E-learning existentes por no prestar suficiente atención a <strong>la</strong> tarea <strong>de</strong> autenticación<br />

<strong>de</strong> estudiante, en particu<strong>la</strong>r durante <strong>la</strong> realización <strong>de</strong> cuestionarios y exámenes. En el<br />

artículo [Hugl, 2005] se <strong>de</strong>scriben numerosas tecnologías existentes re<strong>la</strong>cionadas con <strong>la</strong><br />

seguridad que en ese momento no se estaban aplicando en E-learning. Una <strong>de</strong> esas soluciones<br />

contemp<strong>la</strong>ba incluir tecnologías biométricas que potencialmente llegarían a formar<br />

parte <strong>de</strong> los sistemas <strong>de</strong> E-learning.<br />

2.2. Estado <strong>de</strong>l Arte en Biometría<br />

En los últimos años se ha notado una preocupación creciente por <strong>la</strong>s organizaciones<br />

regu<strong>la</strong>torias respecto a e<strong>la</strong>borar estándares re<strong>la</strong>tivos al uso <strong>de</strong> técnicas biométricas en el<br />

ambiente informático. Esta preocupación es reflejo <strong>de</strong>l creciente interés industrial por<br />

este ámbito tecnológico, y a los múltiples beneficios que su uso aporta. No obstante, a<br />

día <strong>de</strong> hoy <strong>la</strong> estandarización continúa siendo <strong>de</strong>ficiente y como resultado <strong>de</strong> ello, los<br />

proveedores <strong>de</strong> soluciones biométricas continúan suministrando interfaces <strong>de</strong> software<br />

propietarios <strong>para</strong> sus productos, lo que dificulta a <strong>la</strong>s empresas el cambio <strong>de</strong> producto o<br />

ven<strong>de</strong>dor.<br />

A nivel mundial el principal organismo que coordina <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> estandarización<br />

biométrica es el Sub-Comité 17 (SC17) <strong>de</strong>l Joint Technical Committee on Information<br />

Technology (ISO/IEC JTC1), <strong>de</strong>l International Organization for Standardization<br />

(ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos<br />

<strong>de</strong>sempeñan un papel simi<strong>la</strong>r el Comité Técnico M1 <strong>de</strong>l INCITS (InterNational<br />

Committee for Information Technology Standards), el National Institute of Standards<br />

and Technology (NIST) y el American National Standards Institute (ANSI). En<br />

2002 se creó el ISO/IEC JTC1/SC37 Biometrics <strong>de</strong>terminando que su campo <strong>de</strong> actividad<br />

sea el <strong>de</strong> <strong>la</strong>s tecnologías biométricas genéricas, correspondientes a seres humanos,<br />

<strong>para</strong> aportar interoperabilidad e intercambio <strong>de</strong> datos entre aplicaciones y sistemas<br />

[Sánchez Reíllo y Luis Pueb<strong>la</strong>, WWW]. Las normas sobre i<strong>de</strong>ntificación biométrica humana<br />

genérica, incluyen: entornos <strong>de</strong> ficheros comunes, interfaces <strong>de</strong> programación <strong>de</strong><br />

aplicaciones biométricas, formato <strong>de</strong> intercambio <strong>de</strong> datos biométricos, perfiles re<strong>la</strong>cionados<br />

con <strong>la</strong> biometría, aplicación <strong>de</strong> criterios <strong>de</strong> evaluación <strong>para</strong> <strong>la</strong>s tecnologías biométricas,<br />

metodologías <strong>para</strong> <strong>la</strong> verificación y emisión <strong>de</strong> informes sobre el rendimiento <strong>de</strong><br />

los sistemas, y los aspectos sociales y jurisdiccionales. De todo este trabajo se excluye:<br />

El trabajo realizado <strong>de</strong>ntro <strong>de</strong>l ISO/IEC JTC1/SC17, sobre <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong>s tecnologías<br />

biométricas a <strong>la</strong>s tarjetas y <strong>la</strong> i<strong>de</strong>ntificación personal.<br />

El trabajo realizado <strong>de</strong>ntro <strong>de</strong>l ISO/IEC JTC1/SC27, sobre <strong>la</strong>s técnicas <strong>de</strong> protección<br />

<strong>de</strong> los datos biométricos, <strong>la</strong> verificación <strong>de</strong> <strong>la</strong> seguridad biométrica, sus evaluaciones<br />

y sus metodologías <strong>de</strong> evaluación.<br />

Para llevar a cabo todo este trabajo, en el SC37 se estableció una estructura inicial<br />

dividida en seis Grupos <strong>de</strong> Trabajo (WG - Working Groups), cada uno <strong>de</strong> ellos <strong>de</strong>stinado<br />

a trabajar en un aspecto <strong>de</strong>terminado <strong>de</strong>l campo <strong>de</strong> <strong>la</strong> I<strong>de</strong>ntificación Biométrica:


24 Capítulo 2. Estado <strong>de</strong>l Arte<br />

WG1 Harmonised Biometric Vocabu<strong>la</strong>ry: Encargado <strong>de</strong> crear un catálogo <strong>de</strong> términos<br />

estandarizados que cubran todos aquellos conceptos re<strong>la</strong>cionados con los sistemas<br />

biométricos.<br />

WG2 Biometric Technical Interfaces: Su ámbito <strong>de</strong> trabajo incluye los interfaces <strong>de</strong><br />

comunicación entre aplicaciones y sistemas.<br />

WG3 Biometric Data Interchange Formats: Destinado a estipu<strong>la</strong>r los formatos <strong>de</strong> datos<br />

<strong>para</strong> cada una <strong>de</strong> <strong>la</strong>s distintas modalida<strong>de</strong>s biométricas.<br />

WG4 Biometric Functional Architecture & Re<strong>la</strong>ted Profiles: Su misión es <strong>la</strong> <strong>de</strong> <strong>de</strong>finir<br />

<strong>la</strong>s distintas arquitecturas biométricas y los distintos perfiles <strong>de</strong> aplicación.<br />

WG5 Biometric Testing and Reporting: Encargado <strong>de</strong> <strong>de</strong>finir los mecanismos <strong>de</strong> evaluación<br />

<strong>de</strong> los sistemas biométricos, <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> funcionalidad, así<br />

como <strong>de</strong> indicar <strong>la</strong> forma en <strong>la</strong> que <strong>de</strong>ben hacerse los informes <strong>de</strong> dichas evaluaciones.<br />

WG6 Cross-jurisdictional and Societal Aspects: Se encarga <strong>de</strong> estudiar los efectos jurídicos<br />

<strong>de</strong> <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong> sistemas biométricos, así como <strong>la</strong> influencia social <strong>de</strong> su<br />

aplicación.<br />

Cada grupo <strong>de</strong> trabajo tiene un coordinador responsable, y <strong>la</strong> presi<strong>de</strong>ncia y secretaría<br />

<strong>de</strong> todo el Subcomité <strong>la</strong> ostenta actualmente Estados Unidos, en <strong>la</strong>s personas Fernando<br />

Podio, como Presi<strong>de</strong>nte, y Lisa Rajchel, como Secretaria. Durante estos primeros años <strong>de</strong><br />

vida, el Subcomité ISO/IEC JTC1/SC37, se ha caracterizado por un intenso y fructífero<br />

trabajo. Después <strong>de</strong> 4 años <strong>de</strong> vida, ya cuenta con cerca <strong>de</strong> una <strong>de</strong>cena <strong>de</strong> estándares publicados,<br />

así como muchos en fases finales <strong>de</strong> e<strong>la</strong>boración, y muchas otras vías <strong>de</strong> trabajo<br />

abiertas. Para ello se sigue el un esquema <strong>de</strong> trabajo basado en dos reuniones anuales <strong>de</strong><br />

los WG, una en enero, y <strong>la</strong> otra a finales <strong>de</strong> junio, así como <strong>de</strong> una reunión plenaria, que<br />

coinci<strong>de</strong> con una <strong>de</strong> <strong>la</strong> reunión <strong>de</strong> verano <strong>de</strong> los WG. Si se consi<strong>de</strong>ra necesario que existan<br />

reuniones y trabajo común durante el tiempo existente entre reunión y reunión, cada<br />

WG pue<strong>de</strong> constituir Grupos <strong>de</strong> Trabajo Especializados (Special Groups), <strong>de</strong> forma que<br />

se pueda avanzar más rápidamente.<br />

A nivel nacional, el pasado 16 <strong>de</strong> junio <strong>de</strong> 2006, se procedió a <strong>la</strong> Constitución formal<br />

<strong>de</strong>l Subcomité AEN/CTN71/SC37 con el título <strong>de</strong> I<strong>de</strong>ntificación Biométrica. Se <strong>de</strong>cidió<br />

que el Campo <strong>de</strong> Actividad fuera el mismo que el <strong>de</strong>l Subcomité internacional, y que en<br />

el futuro se <strong>de</strong>terminase una estructura totalmente a imagen <strong>de</strong> <strong>la</strong> <strong>de</strong> ISO.<br />

Existen a<strong>de</strong>más otros organismos no gubernamentales impulsando iniciativas en materias<br />

biométricas tales como: Biometrics Consortium, International Biometrics Groups y<br />

BioAPI Consortium. Este último se estableció en Estados Unidos en 1998 compuesto por<br />

<strong>la</strong>s empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El Consorcio<br />

BioAPI <strong>de</strong>sarrolló conjuntamente con otros consorcios y asociaciones, un estándar que<br />

promoviera <strong>la</strong> conexión entre los dispositivos biométricos y los diferentes tipos <strong>de</strong> programas<br />

<strong>de</strong> aplicación, a<strong>de</strong>más <strong>de</strong> promover el crecimiento <strong>de</strong> los mercados biométricos.


2.2. Estado <strong>de</strong>l Arte en Biometría 25<br />

2.2.1. Estándares asociados a Tecnologías Biométricas<br />

En esta sección enumeraremos algunos <strong>de</strong> los estándares más importantes creados por<br />

los organismos presentados en <strong>la</strong> sección anterior:<br />

Estándar ANSI X.9.84: Fue creado en 2001 por <strong>la</strong> American National Standards Institute<br />

(ANSI) y actualizado en 2003. En el se <strong>de</strong>finen <strong>la</strong>s condiciones <strong>de</strong> los sistemas<br />

biométricos <strong>para</strong> <strong>la</strong> industria <strong>de</strong> servicios financieros haciendo referencia a <strong>la</strong> transmisión<br />

y almacenamiento seguro <strong>de</strong> información biométrica, y a <strong>la</strong> seguridad <strong>de</strong>l<br />

hardware asociado.<br />

Estándar ANSI / INCITS 358: Fue creado en 2002 por ANSI y BioApi Consortium,<br />

presenta una interfaz <strong>de</strong> programación <strong>de</strong> aplicación que garantiza que los productos<br />

y sistemas que cumplen este estándar son interoperables entre sí. Se trata <strong>de</strong> <strong>la</strong><br />

BioAPI Specification en <strong>la</strong> que profundizaremos en <strong>la</strong>s próximas secciones.<br />

Estándar NISTIR 6529: Fue creado en 1999 por el National Institute of Standards and<br />

Technology (NIST) y Biometrics Consortium. También es conocido como CBEFF<br />

(Common Biometric Exchange File Format) y se trata <strong>de</strong> un estándar que propone<br />

un formato estandarizado (estructura lógica <strong>de</strong> archivos <strong>de</strong> datos) <strong>para</strong> el intercambio<br />

<strong>de</strong> información biométrica.<br />

Estándar ANSI 378: Fue creado en 2004 por <strong>la</strong> ANSI y establece criterios <strong>para</strong> representar<br />

e intercambiar <strong>la</strong> información <strong>de</strong> <strong>la</strong>s huel<strong>la</strong>s dacti<strong>la</strong>res a través <strong>de</strong>l uso <strong>de</strong><br />

minucias. El propósito <strong>de</strong> esta norma es que un sistema biométrico dacti<strong>la</strong>r pueda<br />

realizar procesos <strong>de</strong> verificación <strong>de</strong> i<strong>de</strong>ntidad e i<strong>de</strong>ntificación, empleando información<br />

biométrica proveniente <strong>de</strong> otros sistemas.<br />

Estándar ISO 19794-2: Fue creado en 2005 por <strong>la</strong> ISO/IEC con propósitos simi<strong>la</strong>res a<br />

<strong>la</strong> norma ANSI 378, respecto a <strong>la</strong> que guarda mucha similitud.<br />

Estándar PIV-071006: Fue creado en 2006 por el NIST y el FBI en el contexto <strong>de</strong> <strong>la</strong><br />

norma FIPS 201 <strong>de</strong>l gobierno <strong>de</strong> E.E.U.U., establece los criterios <strong>de</strong> calidad <strong>de</strong><br />

imagen que <strong>de</strong>ben cumplir los lectores <strong>de</strong> huel<strong>la</strong>s dacti<strong>la</strong>res <strong>para</strong> po<strong>de</strong>r ser usados<br />

en procesos <strong>de</strong> verificación <strong>de</strong> i<strong>de</strong>ntidad en agencias fe<strong>de</strong>rales.<br />

2.2.2. El Consorcio BioAPI y El Estándar BioAPI<br />

El Consorcio BioAPI fue fundado <strong>para</strong> <strong>de</strong>sarrol<strong>la</strong>r una Application Programming Interface<br />

(API) biométrica que ofreciera a los programadores <strong>de</strong> aplicaciones y <strong>de</strong> servicios<br />

biométricos <strong>la</strong> in<strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> los dispositivos y software biométricos. El consorcio es<br />

un grupo que cuenta aproximadamente con 120 compañías y organizaciones que tienen el<br />

interés común <strong>de</strong> promover el crecimiento <strong>de</strong>l mercado biométrico. La especificación y <strong>la</strong><br />

implementación <strong>de</strong> referencia <strong>de</strong> <strong>la</strong> estandarizada BioAPI es compatible con una amplia<br />

gama <strong>de</strong> aplicaciones biométricas y un enorme espectro <strong>de</strong> tecnologías biométricas.<br />

La especificación BioAPI preten<strong>de</strong> proporcionar un mo<strong>de</strong>lo <strong>de</strong> autenticación biométrica<br />

genérico <strong>de</strong> alto nivel a<strong>de</strong>cuado <strong>para</strong> cualquier tipo <strong>de</strong> tecnología biométrica. Cubre


26 Capítulo 2. Estado <strong>de</strong>l Arte<br />

<strong>la</strong>s funciones básicas <strong>de</strong> Enrollment, <strong>Verificación</strong> e I<strong>de</strong>ntificación, e incluye una base <strong>de</strong><br />

datos que permite a un Biometric Service Provi<strong>de</strong>r (BSP) gestionar <strong>la</strong> pob<strong>la</strong>ción sobre <strong>la</strong><br />

que se efectuará el proceso <strong>de</strong> I<strong>de</strong>ntificación <strong>para</strong> ofrecer un rendimiento óptimo. También<br />

proporciona primitivas <strong>de</strong> bajo nivel que permiten a <strong>la</strong> aplicación gestionar <strong>la</strong> captura<br />

<strong>de</strong> <strong>la</strong>s muestras en un equipo cliente, y efectuar, <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor, los procesos<br />

<strong>de</strong> creación <strong>de</strong>l temp<strong>la</strong>te, extracción <strong>de</strong> características, verificación e i<strong>de</strong>ntificación. Esta<br />

especificación <strong>de</strong>fine dos interfaces <strong>para</strong> estandarizar el acceso a <strong>la</strong> tecnología biométrica<br />

que son <strong>la</strong> Application Programming Interface y <strong>la</strong> Service Provi<strong>de</strong>r Interface. Fuera <strong>de</strong><br />

su alcance queda <strong>la</strong> <strong>de</strong>finición <strong>de</strong> los requerimientos <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s propias aplicaciones<br />

biométricas y <strong>de</strong> los proveedores <strong>de</strong> servicios biométricos, aunque si se incluye en<br />

<strong>la</strong> documentación <strong>de</strong> <strong>la</strong> BioAPI alguna información sobre buenas prácticas en temas <strong>de</strong><br />

seguridad.<br />

2.3. Aplicación <strong>de</strong> Sistemas Biométricos en E-learning<br />

Los Sistemas <strong>de</strong> E-learning, como ya hemos mencionado anteriormente, representan<br />

una nueva forma <strong>de</strong> aprendizaje que está en continua expansión <strong>de</strong>bido a <strong>la</strong>s ventajas<br />

que proporcionan, pero en <strong>la</strong> que todavía existen carencias que frenan su aplicación en<br />

<strong>de</strong>terminados ámbitos. Parale<strong>la</strong>mente, <strong>la</strong> Biometría se ha convertido en un método <strong>de</strong> verificación<br />

e i<strong>de</strong>ntificación que ofrece gran<strong>de</strong>s posibilida<strong>de</strong>s y que se <strong>de</strong>be tener en cuenta.<br />

Ya hemos presentado <strong>la</strong>s carencias <strong>de</strong> los LMSs en <strong>la</strong>s tareas <strong>de</strong> autenticación remota<br />

<strong>de</strong>l alumno y <strong>de</strong> monitorización continua <strong>de</strong>l mismo durante <strong>la</strong> realización <strong>de</strong> un curso<br />

virtual. Muchos autores muestran su <strong>de</strong>scontento hacia el hecho <strong>de</strong> que actualmente se<br />

<strong>de</strong>dican pocos recursos a estos aspectos en los sistemas LMSs. Por ejemplo, en el artículo<br />

[Rabuzin y otros, 2006] los autores argumentan que <strong>la</strong>s tecnologías biométricas todavía<br />

no están siendo suficientemente utilizadas en <strong>la</strong> educación a distancia, y que ciertos<br />

problemas re<strong>la</strong>tivos a <strong>la</strong> verificación <strong>de</strong> usuarios en sistemas <strong>de</strong> E-learning pue<strong>de</strong>n ser<br />

resueltos por medio <strong>de</strong> su uso.<br />

A continuación presentaremos <strong>la</strong>s principales publicaciones presentes en <strong>la</strong> literatura<br />

y re<strong>la</strong>cionadas con el trabajo presentado en esta Tesis. Agruparemos <strong>la</strong>s contribuciones<br />

en dos categorías diferenciadas según su aportación: control <strong>de</strong> acceso <strong>de</strong>l estudiante, y<br />

monitorización <strong>de</strong>l comportamiento <strong>de</strong>l mismo.<br />

2.3.1. Control <strong>de</strong> Acceso<br />

En esta subsección citaremos <strong>la</strong>s principales publicaciones en <strong>la</strong>s que se proponga <strong>la</strong><br />

aplicación <strong>de</strong> rasgos biométricos en el mecanismo <strong>de</strong> control <strong>de</strong> acceso <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas<br />

<strong>de</strong> E-learning.<br />

En el artículo [Jonas Richiardi, 2005] se presenta el diseño y <strong>la</strong> implementación <strong>de</strong> un<br />

sistema distribuido que ofrece un servicio <strong>de</strong> verificación biométrica multimodal, que está<br />

inspirado en <strong>la</strong> especificación BioAPI. Esta solución divi<strong>de</strong> el procesado necesario entre<br />

<strong>la</strong>s máquinas cliente y servidor utilizando <strong>la</strong> tecnología Java Remote Method Invocation<br />

(JavaRMI), he implementa los requisitos <strong>de</strong> seguridad principales <strong>de</strong>l estándar X9.84. Los<br />

principales inconvenientes <strong>de</strong> esta solución son los siguientes. Por una parte, el hecho <strong>de</strong>


2.3. Aplicación <strong>de</strong> Sistemas Biométricos en E-learning 27<br />

que realmente no sea compatible con módulos BioAPI afecta a <strong>la</strong> interoperabilidad <strong>de</strong> <strong>la</strong><br />

solución. Por otra parte, el uso <strong>de</strong> <strong>la</strong> tecnología JavaRMI <strong>para</strong> <strong>la</strong> comunicación clienteservidor<br />

pue<strong>de</strong> verse afectada por <strong>la</strong> existencia <strong>de</strong> cortafuegos en un entorno real.<br />

En el artículo [Auernheimer y Tsai, 2005] se presenta un prototipo que aplica autenticación<br />

biométrica en cursos basados en p<strong>la</strong>taformas Web en el contexto <strong>de</strong> una universidad.<br />

Este prototipo realiza <strong>la</strong> autenticación <strong>de</strong> usuario utilizando <strong>la</strong> huel<strong>la</strong> dacti<strong>la</strong>r, pero<br />

utiliza una webcam con el fin <strong>de</strong> capturar periódicamente <strong>la</strong> imagen <strong>de</strong>l alumno, con el<br />

fin <strong>de</strong> realizar una auditoría en caso <strong>de</strong> sospecha <strong>de</strong> frau<strong>de</strong>. Uno <strong>de</strong> los inconvenientes <strong>de</strong><br />

<strong>la</strong> solución propuesta es que el proceso <strong>de</strong> auditoría no se realiza <strong>de</strong> manera automática,<br />

sino que <strong>de</strong>pen<strong>de</strong> <strong>de</strong> <strong>la</strong> supervisión humana.<br />

Almeida et al. [Almeida y otros, 2006] presentan un sistema <strong>de</strong> autenticación <strong>para</strong><br />

entornos LMS que utiliza <strong>la</strong> verificación biométrica basada en keystroke. Es <strong>de</strong>cir, verificación<br />

basada en los intervalos <strong>de</strong> tiempo que transcurren mientras el usuario pulsa <strong>la</strong>s<br />

tec<strong>la</strong>s al escribir una c<strong>la</strong>ve. Esta solución cuenta con <strong>la</strong> ventaja <strong>de</strong> no necesitar <strong>de</strong> ningún<br />

hardware especial <strong>para</strong> realizar <strong>la</strong> captura, ya que <strong>la</strong> captura pue<strong>de</strong> ser efectuada por el<br />

tec<strong>la</strong>do convencional. Se trata <strong>de</strong> un método <strong>de</strong> rápido procesamiento pero este tipo <strong>de</strong><br />

verificación está sujeta a gran<strong>de</strong>s variaciones en función <strong>de</strong> <strong>la</strong> condición <strong>de</strong>l individuo.<br />

En el artículo [Levy y Ramim, 2007] se propone una solución teórica <strong>para</strong> <strong>la</strong> autenticación<br />

en evaluaciones electrónicas. Según <strong>la</strong> arquitectura propuesta, el estudiante utiliza<br />

su huel<strong>la</strong> dacti<strong>la</strong>r <strong>para</strong> ser i<strong>de</strong>ntificado en el servidor <strong>de</strong> <strong>la</strong> aplicación <strong>de</strong> E-learning, manteniendo<br />

su autenticación durante <strong>la</strong> sesión. Durante el proceso <strong>de</strong> evaluación, al usuario<br />

se le solicita cada cierto tiempo una muestra <strong>de</strong> un <strong>de</strong>do aleatorio. De este modo, es más<br />

sencillo <strong>de</strong>tectar el caso <strong>de</strong> que otra persona ocupe su lugar <strong>de</strong>spués <strong>de</strong> entrar en el sistema.<br />

En el trabajo [Costa, 2007] se presenta un mo<strong>de</strong>lo <strong>de</strong> arquitectura <strong>para</strong> realizar autenticación<br />

biométrica en sistemas <strong>de</strong> Web Banking. La solución presentada se basa en<br />

<strong>la</strong> utilización <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong> Servicios Web, que se caracteriza por su interoperabilidad<br />

y facilidad <strong>de</strong> integración en sistemas heredados. El autor muestra <strong>la</strong> aplicabilidad<br />

<strong>de</strong>l mo<strong>de</strong>lo a través <strong>de</strong> un prototipo que realiza verificación basada en huel<strong>la</strong> dacti<strong>la</strong>r <strong>para</strong><br />

sistemas <strong>de</strong> Web Banking.<br />

En el trabajo [Asha y Chel<strong>la</strong>ppan, 2008] se combinan rasgos biométricos anatómicos<br />

y comportamentales en un esquema multimodal. Se usan <strong>la</strong>s tecnologías <strong>de</strong> reconocimiento<br />

por huel<strong>la</strong> dacti<strong>la</strong>r y por dinámica <strong>de</strong> ratón. Para ésta última se usan como características<br />

<strong>la</strong> dirección, <strong>la</strong> velocidad, y el tiempo <strong>de</strong> los movimientos hechos con el ratón. Todavía<br />

no han realizado ninguna evaluación <strong>de</strong> esta solución.<br />

En el trabajo [Elias Penteado y Marana, 2009] los autores exponen un solución teórica<br />

simi<strong>la</strong>r, a <strong>la</strong> presentada en esta tesis, al problema <strong>de</strong> autenticación remota en el contexto<br />

<strong>de</strong> entornos <strong>de</strong> E-learning. Exponen que <strong>la</strong> autenticación biométrica pue<strong>de</strong> ayudar asegurando<br />

que el individuo correcto es quien está haciendo el curso. Proponen una arquitectura<br />

que preten<strong>de</strong> reducir <strong>la</strong> carga computacional y el tráfico entre el equipo <strong>de</strong>l estudiante y<br />

el servidor, que es in<strong>de</strong>pendiente <strong>de</strong>l LMS utilizado. Analizando los resultados expuestos<br />

en el artículo referentes a los tiempos <strong>de</strong> procesado <strong>de</strong>l módulo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> cara implementado,<br />

y a <strong>la</strong>s prestaciones <strong>de</strong>l algoritmo <strong>de</strong> verificación implementado basado en el<br />

uso <strong>de</strong> eigenvectors, concluimos que se encuentra todavía en una fase inicial <strong>de</strong> <strong>de</strong>sarrollo,<br />

y que todavía tienen un <strong>la</strong>rgo camino por recorrer.


28 Capítulo 2. Estado <strong>de</strong>l Arte<br />

2.3.2. Monitorización <strong>de</strong> Estudiante<br />

En este apartado citaremos <strong>la</strong>s principales publicaciones en <strong>la</strong>s que se proponen el uso<br />

<strong>de</strong> rasgos biométricos en el mecanismo <strong>de</strong> monitorización <strong>de</strong> los estudiantes <strong>de</strong>ntro <strong>de</strong>l<br />

ámbito <strong>de</strong>l E-learning.<br />

En el artículo [Chen, 2003b] el autor nos presenta un sistema <strong>de</strong> vi<strong>de</strong>oconferencia que<br />

automáticamente <strong>de</strong>tecta si los estudiantes están hab<strong>la</strong>ndo, haciendo gestos específicos, o<br />

moviéndose en sus asientos. Uno <strong>de</strong> los resultados <strong>de</strong> este artículo es que estos indicadores<br />

<strong>de</strong> actividad que <strong>de</strong>fine son un registro muy útil <strong>de</strong> lo sucedido durante <strong>la</strong> c<strong>la</strong>se, y que<br />

su uso es menos intrusivo <strong>para</strong> los estudiantes que <strong>la</strong> grabación <strong>de</strong>l audio o <strong>de</strong>l ví<strong>de</strong>o.<br />

Este sistema <strong>de</strong> vi<strong>de</strong>oconferencia l<strong>la</strong>mado Vi<strong>de</strong>o Auditorium es presentado en <strong>la</strong> Tesis<br />

[Chen, 2003a], que está enfocada hacia <strong>la</strong> interacción en tiempo real entre el profesor<br />

y los alumnos en entornos <strong>de</strong> aprendizaje virtual, más que hacia <strong>la</strong> monitorización <strong>de</strong>l<br />

alumno mientras acce<strong>de</strong> a los contenidos <strong>de</strong> aprendizaje.<br />

En el artículo [García-Barrios y otros, 2004] se presenta el Framework AdELE, una<br />

solución que utiliza <strong>la</strong>s posibilida<strong>de</strong>s <strong>de</strong>l análisis <strong>de</strong>l seguimiento <strong>de</strong>l ojo y <strong>de</strong>l contenido<br />

en tiempo real, con el fin <strong>de</strong> proporcionar enseñanza y aprendizaje adaptativo, en los<br />

entornos <strong>de</strong> E-learning.<br />

Otro tipo <strong>de</strong> monitorización más compleja es <strong>la</strong> que se presenta en el artículo<br />

[Loh y otros, 2005] don<strong>de</strong> se discute sobre <strong>la</strong> aplicación <strong>de</strong>l análisis automático <strong>de</strong> <strong>la</strong>s<br />

expresiones faciales <strong>de</strong>l estudiante al entorno <strong>de</strong>l E-learning con el fin <strong>de</strong> ofrecer un mayor<br />

apoyo durante el proceso <strong>de</strong> aprendizaje.<br />

En el estudio [Hernán<strong>de</strong>z y otros, 2008] se presenta el efecto que supone en los alumnos<br />

el hecho <strong>de</strong> ser conscientes <strong>de</strong> que están siendo monitorizados con una webcam durante<br />

el proceso <strong>de</strong> evaluación. La autenticación se realizaba utilizando <strong>la</strong> huel<strong>la</strong> dacti<strong>la</strong>r<br />

<strong>de</strong>l alumno. Al terminar el experimento, los alumnos cubrían un cuestionario sobre sus<br />

impresiones en re<strong>la</strong>ción al uso <strong>de</strong>l sistema. Uno <strong>de</strong> los resultados importantes <strong>de</strong> estudio<br />

fue que <strong>la</strong> media <strong>de</strong> <strong>la</strong>s notas <strong>de</strong> los alumnos que fueron evaluados a distancia fue menor<br />

com<strong>para</strong>da con <strong>la</strong> media <strong>de</strong> una evaluación simi<strong>la</strong>r hecha en condiciones presenciales. Los<br />

alumnos manifestaron sentirse incómodos tanto por <strong>la</strong> presencia <strong>de</strong> <strong>la</strong> cámara, como con<br />

<strong>la</strong> limitación en el tiempo disponible <strong>para</strong> resolver <strong>la</strong> prueba.<br />

En el artículo [ROLIM y BEZERRA, 2008] los autores presentan al Sistema <strong>de</strong> I<strong>de</strong>ntificación<br />

Automática <strong>de</strong> Faces (SIAF) que han acop<strong>la</strong>do a <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> LMS Moodle.<br />

Este sistema hace uso <strong>de</strong> <strong>la</strong> webcam <strong>para</strong> <strong>la</strong> captura periódica <strong>de</strong> imágenes <strong>de</strong> <strong>la</strong> cara <strong>de</strong>l<br />

alumno, utilizando <strong>la</strong> transformada <strong>de</strong>l discreta <strong>de</strong>l coseno (DCT) <strong>para</strong> extraer <strong>la</strong>s características<br />

<strong>de</strong> <strong>la</strong> cara presente. El SIAF no utiliza técnicas <strong>de</strong> localización y <strong>de</strong>tección <strong>de</strong><br />

caras obtenidas, lo que influye negativamente en <strong>la</strong>s prestaciones <strong>de</strong>l sistema, obteniendo<br />

unas prestaciones insuficientes <strong>para</strong> su uso en un entorno real.<br />

En el artículo [Calvi y otros, 2008] los autores presentan un sistema en el que aplican<br />

seguimiento ocu<strong>la</strong>r <strong>para</strong> estimar el tiempo que se le <strong>de</strong>dica a cada párrafo <strong>de</strong> los contenidos<br />

<strong>de</strong> aprendizaje. Utilizan esta información <strong>para</strong> comprobar que se haya leído todo<br />

el texto <strong>de</strong> un contenido antes <strong>de</strong> po<strong>de</strong>r acce<strong>de</strong>r al siguiente. Esta solución se basa en el<br />

uso <strong>de</strong> una cámara web que trabaja en <strong>la</strong> parte <strong>de</strong>l espectro correspondiente a <strong>la</strong> luz infrarroja.<br />

Requiere una calibración inicial en <strong>la</strong> que se analiza el seguimiento <strong>de</strong> los ojos <strong>de</strong>l<br />

usuario mientras recorre los límites <strong>de</strong> <strong>la</strong> pantal<strong>la</strong>. Esta solución <strong>de</strong>pen<strong>de</strong> <strong>de</strong> <strong>la</strong> pose <strong>de</strong>l


2.4. Conclusiones 29<br />

estudiante, y <strong>la</strong>s prestaciones que ofrece <strong>de</strong>caen si hay variaciones en <strong>la</strong> pose <strong>de</strong>l estudiante<br />

durante <strong>la</strong> sesión. Su aplicación realista parece estar limitada a entornos con personas<br />

con incapacida<strong>de</strong>s motoras.<br />

2.4. Conclusiones<br />

A lo <strong>la</strong>rgo <strong>de</strong> este capítulo hemos presentado los distintos estándares existentes en los<br />

campos <strong>de</strong> <strong>la</strong> Biometría y <strong>de</strong>l E-Learning, junto con <strong>la</strong>s publicaciones más relevantes en<br />

<strong>la</strong> literatura que están re<strong>la</strong>cionadas con <strong>la</strong> problemática expuesta en esta Tesis. Hemos<br />

visto como <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s contribuciones que proponen el uso <strong>de</strong> <strong>la</strong> Biometría en<br />

el ámbito <strong>de</strong>l aprendizaje electrónico, se centran principalmente en <strong>la</strong> tarea <strong>de</strong> control<br />

<strong>de</strong> acceso, predominando entre el<strong>la</strong>s <strong>la</strong> verificación por huel<strong>la</strong> dacti<strong>la</strong>r, y siendo en su<br />

mayoría propuestas teóricas validadas con prototipos experimentales, pero escaseando<br />

<strong>la</strong>s implementaciones <strong>de</strong> sistemas reales. La mayoría <strong>de</strong> <strong>la</strong>s aportaciones presentadas no<br />

prestan excesiva atención a su aplicación <strong>para</strong> <strong>la</strong> mejora <strong>de</strong> <strong>la</strong> tarea <strong>de</strong> monitorización<br />

<strong>de</strong>l comportamiento <strong>de</strong>l alumno a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> aprendizaje. Por todo esto,<br />

po<strong>de</strong>mos concluir que <strong>la</strong>s contribuciones presentadas en esta Tesis son novedosas y <strong>de</strong><br />

gran relevancia.


Capítulo 3<br />

Base Tecnológica<br />

Contenido<br />

3.1. Tecnologías Biométricas . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.1.1. El Framework BioAPI . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.1.2. BioAPI Framework <strong>de</strong>s<strong>de</strong> Java . . . . . . . . . . . . . . . . . . 36<br />

3.2. Single Sign-On <strong>para</strong> el Web . . . . . . . . . . . . . . . . . . . . . . . 37<br />

3.2.1. Central Authentication Service . . . . . . . . . . . . . . . . . . 38<br />

3.3. Servicios Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

3.3.1. Seguridad en Servicios Web . . . . . . . . . . . . . . . . . . . 43<br />

3.4. Procesado <strong>de</strong> Imagen . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.2. Algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones . . . . . . . . . . . . . . . . . . . 44<br />

3.4.3. Algoritmo CAMSHIFT . . . . . . . . . . . . . . . . . . . . . . 46<br />

3.4.4. Algoritmo <strong>de</strong> Lucas-Kana<strong>de</strong> . . . . . . . . . . . . . . . . . . . 49<br />

3.5. Patrones <strong>de</strong> diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

3.5.1. Origen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

3.5.2. Re<strong>la</strong>ción <strong>de</strong> principales patrones GoF . . . . . . . . . . . . . . 52<br />

3.5.3. Catálogo <strong>de</strong> patrones J2EE . . . . . . . . . . . . . . . . . . . . 54<br />

3.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />

En este capítulo se expone <strong>la</strong> base tecnológica en <strong>la</strong> que se apoyan los sistemas diseñados<br />

y <strong>de</strong>sarrol<strong>la</strong>dos en esta Tesis. Esta explicación agrupa los conceptos técnicos<br />

necesarios <strong>para</strong> compren<strong>de</strong>r cada uno <strong>de</strong> los componentes <strong>de</strong> <strong>la</strong>s arquitecturas software<br />

presentadas en los capítulos siguientes. En <strong>la</strong> sección 3.1 nos centramos en <strong>la</strong>s tecnologías<br />

actuales que se emplean en el <strong>de</strong>sarrollo <strong>de</strong> sistemas biométricos. A continuación, <strong>la</strong><br />

sección 3.2 se centra en soluciones Single Sign-On como mecanismos <strong>de</strong> autenticación


32 Capítulo 3. Base Tecnológica<br />

Web, enumerando un conjunto <strong>de</strong> p<strong>la</strong>taformas LMS actuales que soportan este tipo <strong>de</strong><br />

autenticación. En <strong>la</strong> sección 3.3 se <strong>de</strong>scribe a los Servicios Web como una tecnología <strong>de</strong><br />

comunicación entre un equipo cliente y un servidor que proporciona múltiples ventajas.<br />

En <strong>la</strong> sección 3.4 se presentan los fundamentos <strong>de</strong> los principales algoritmos <strong>de</strong> procesado<br />

<strong>de</strong> imagen utilizados en esta Tesis <strong>para</strong> <strong>la</strong>s tareas <strong>de</strong> <strong>de</strong>tección y seguimiento <strong>de</strong> estudiantes.<br />

Finalmente, en <strong>la</strong> sección 3.5 se citarán algunas <strong>de</strong> <strong>la</strong>s buenas prácticas seguidas en<br />

<strong>la</strong>s tareas <strong>de</strong> programación <strong>de</strong> los distintos módulos software que conforman esta Tesis.<br />

3.1. Tecnologías Biométricas<br />

Con el término tecnología biométrica nos referimos a <strong>la</strong>s soluciones software y/o hardware<br />

que permiten el reconocimiento <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> un individuo a partir <strong>de</strong> alguno,<br />

o <strong>de</strong> <strong>la</strong> combinación <strong>de</strong> varios, <strong>de</strong> sus rasgos biométricos. Para maximizar <strong>la</strong> interoperabilidad<br />

<strong>de</strong> estas tecnologías biométricas con <strong>la</strong>s aplicaciones genéricas que pretendiesen<br />

incorporar sus servicios se creó el estándar BioAPI, tal y como ya hemos comentado en<br />

<strong>la</strong> sección 2.2.2. En esta sección presentaremos algunos <strong>de</strong>talles técnicos sobre el Framework<br />

BioAPI necesarios <strong>para</strong> compren<strong>de</strong>r <strong>la</strong>s soluciones presentadas en capítulos posteriores.<br />

3.1.1. El Framework BioAPI<br />

El propósito <strong>de</strong> <strong>la</strong> especificación BioAPI es proporcionar un mo<strong>de</strong>lo <strong>de</strong> autenticación<br />

biométrica <strong>de</strong> alto nivel <strong>para</strong> cualquier tecnología <strong>de</strong> biometría. En <strong>la</strong> actualidad existen<br />

dos especificaciones <strong>de</strong> este estándar: <strong>la</strong> BioAPI 1.2 y <strong>la</strong> BioAPI 2.0. Para cada una <strong>de</strong><br />

estas especificaciones está disponible una implementación <strong>de</strong> referencia realizada en el<br />

lenguaje <strong>de</strong> programación C, siendo <strong>de</strong> pago <strong>la</strong> implementación <strong>de</strong> referencia <strong>de</strong> <strong>la</strong> BioAPI<br />

2.0. Este estándar cubre <strong>la</strong>s funciones básicas <strong>de</strong> Enrollment, Verification, e I<strong>de</strong>ntification<br />

<strong>de</strong>scritas anteriormente.<br />

El mo<strong>de</strong>lo básico es el mismo <strong>para</strong> todos los tipos <strong>de</strong> tecnologías. Primero se ha <strong>de</strong><br />

construir el mo<strong>de</strong>lo <strong>de</strong>l usuario o temp<strong>la</strong>te inicial <strong>para</strong> registrarse. Esto se hace tomando<br />

capturas con los sensores <strong>de</strong> los que se disponga. De estas capturas se extraen <strong>la</strong>s características<br />

que conforman el temp<strong>la</strong>te <strong>de</strong>l usuario. Esta primera fase <strong>de</strong> construcción se l<strong>la</strong>ma<br />

Enrollment y los algoritmos que construyen el temp<strong>la</strong>te suelen ser propietarios. Este temp<strong>la</strong>te<br />

suele ser almacenado por <strong>la</strong> aplicación siendo, conceptualmente, equivalente a un<br />

password tradicional. Posteriormente, el usuario tendrá que ser autenticado, <strong>para</strong> lo que se<br />

toman capturas <strong>de</strong> los dispositivos que serán procesadas a<strong>de</strong>cuadamente. A estas capturas<br />

procesadas se les aplicará el algoritmo <strong>de</strong> matching contra el temp<strong>la</strong>te que previamente<br />

se haya creado. Esta etapa <strong>de</strong> <strong>Verificación</strong> trata, como su nombre indica, <strong>de</strong> verificar que<br />

un usuario es quien dice ser. Del mismo modo, se pue<strong>de</strong> realizar una nueva forma <strong>de</strong><br />

autenticación, <strong>de</strong>nominada I<strong>de</strong>ntificación, en <strong>la</strong> que el Biometric Service Provi<strong>de</strong>r (BSP)<br />

com<strong>para</strong> <strong>la</strong> muestra obtenida contra un grupo muestral y <strong>de</strong>ci<strong>de</strong> a cual <strong>de</strong> ellos se parece<br />

más. Dependiendo <strong>de</strong> <strong>la</strong>s probabilida<strong>de</strong>s <strong>de</strong> matching estipu<strong>la</strong>das, <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l usuario<br />

pue<strong>de</strong> ser asociada a uno <strong>de</strong> los registros <strong>de</strong>l grupo muestral o a ninguno <strong>de</strong> ellos.<br />

La Figura 3.1 muestra algunas <strong>de</strong> <strong>la</strong>s posibles estrategias <strong>de</strong> implementación <strong>de</strong>ntro


3.1. Tecnologías Biométricas 33<br />

Figura 3.1: Posibles estrategias <strong>de</strong> implementación <strong>de</strong> un Biometric Service Provi<strong>de</strong>r.<br />

<strong>de</strong> este framework. Los pasos necesarios durante <strong>la</strong>s operaciones <strong>de</strong> verificación e i<strong>de</strong>ntificación<br />

son mostrados en <strong>la</strong> caja etiquetada como Biometric Service Provi<strong>de</strong>r (BSP). Las<br />

fases i<strong>de</strong>ntificadas sobre <strong>la</strong> caja hacen referencia a <strong>la</strong>s primitivas <strong>de</strong> bajo nivel: Capture,<br />

Process y Match. En <strong>la</strong> Figura 3.1 se aprecia que en <strong>la</strong> tarea <strong>de</strong> implementación <strong>de</strong> un<br />

BSP, el <strong>de</strong>sarrol<strong>la</strong>dor tiene bastante libertad en el emp<strong>la</strong>zamiento <strong>de</strong> <strong>la</strong> funcionalidad que<br />

cubre cada una <strong>de</strong> esas primitivas.<br />

El estándar BioAPI [BioAPI Framework, WWW] utiliza el término p<strong>la</strong>ntil<strong>la</strong> biométrica<br />

o temp<strong>la</strong>te <strong>para</strong> referirse a los datos biométricos obtenidos en <strong>la</strong> fase <strong>de</strong> enrollment<br />

anteriormente <strong>de</strong>scrita. Este temp<strong>la</strong>te ha <strong>de</strong> ser com<strong>para</strong>do, a partir <strong>de</strong> una tolerancia, con<br />

<strong>la</strong> muestra tomada <strong>de</strong>l usuario, <strong>para</strong> que el usuario sea autenticado. El término Biometric<br />

I<strong>de</strong>ntification Record (BIR) se utiliza <strong>para</strong> referirse a cualquier tipo <strong>de</strong> datos biométricos<br />

que son <strong>de</strong>vueltos a <strong>la</strong> aplicación, como por ejemplo <strong>la</strong>s muestras recién capturadas<br />

(RAW), <strong>la</strong>s muestras procesadas, <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica, etc. La estructura <strong>de</strong> un BIR es <strong>la</strong><br />

que se muestra en <strong>la</strong> siguiente Figura 3.2, en el<strong>la</strong> se pue<strong>de</strong> apreciar que un BIR está compuesto<br />

por una cabecera (Hea<strong>de</strong>r) que contiene información sobre los datos biométricos<br />

(longitud, versión, tipo, formato, calidad, propósito, etc.), los propios datos biométricos<br />

(Opaque Biometric Data), y opcionalmente un campo <strong>de</strong> firma (Signature).<br />

La <strong>de</strong>scripción completa <strong>de</strong>l estándar BioAPI se escapa <strong>de</strong> los objetivos <strong>de</strong>l presente<br />

capítulo, por lo que se recomienda acudir a [BioAPI Framework, WWW] <strong>para</strong> obtener<br />

mayor información.


34 Capítulo 3. Base Tecnológica<br />

Figura 3.2: Estructura <strong>de</strong> un Biometric I<strong>de</strong>ntification Record.<br />

La API <strong>de</strong>finida por <strong>la</strong> especificación incluye tres funciones <strong>de</strong> alto nivel (high-level<br />

abstractions) y cinco primitivas <strong>de</strong> bajo nivel (low-level primitives) tal y como po<strong>de</strong>mos<br />

ver representado en <strong>la</strong> Figura 3.3.<br />

Figura 3.3: El mo<strong>de</strong>lo BioAPI: Primitivas <strong>de</strong> bajo nivel y abstracciones <strong>de</strong> alto nivel.<br />

Las abstracciones <strong>de</strong> alto nivel constituyen un medio muy simple <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r aplicaciones<br />

autónomas con capacida<strong>de</strong>s biométricas, y son <strong>la</strong>s siguientes:<br />

BioAPI_Enroll: En esta función se capturan muestras <strong>de</strong>s<strong>de</strong> un dispositivo, se procesan<br />

y almacenan <strong>de</strong> forma estándar <strong>para</strong> construir y <strong>de</strong>volver un temp<strong>la</strong>te o mo<strong>de</strong>lo <strong>de</strong><br />

usuario a <strong>la</strong> aplicación.<br />

BioAPI_Verify: En esta función se capturan una o más muestras <strong>para</strong> procesar<strong>la</strong>s y com<strong>para</strong>r<strong>la</strong>s<br />

contra un temp<strong>la</strong>te. Se <strong>de</strong>vuelve el resultado booleano <strong>de</strong> <strong>la</strong> com<strong>para</strong>ción y<br />

<strong>la</strong> FAR obtenida. La <strong>de</strong>volución <strong>de</strong>l valor <strong>de</strong> FRR es opcional.<br />

BioAPI_I<strong>de</strong>ntify: Es conceptualmente igual al caso anterior, sólo que <strong>la</strong> muestra se com<strong>para</strong><br />

contra un grupo <strong>de</strong> temp<strong>la</strong>tes y se <strong>de</strong>ci<strong>de</strong> cuáles son los candidatos que obtie-


3.1. Tecnologías Biométricas 35<br />

nen una mayor puntuación <strong>de</strong> matching con <strong>la</strong> muestra dada. Su implementación<br />

también es opcional.<br />

Sin embargo, el procesado <strong>de</strong> los datos biométricos, realizado <strong>de</strong>s<strong>de</strong> el momento <strong>de</strong><br />

<strong>la</strong> captura hasta <strong>la</strong> tarea <strong>de</strong> matching contra el temp<strong>la</strong>te, pue<strong>de</strong> ser cumplido en varias<br />

fases. La API ha sido <strong>de</strong>finida <strong>para</strong> permitir a los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> módulos biométricos<br />

<strong>la</strong> máxima libertad en el emp<strong>la</strong>zamiento <strong>de</strong>l procesado, y permitiendo que este procesado<br />

sea compartido entre una máquina cliente (que es <strong>la</strong> que tiene conectada el dispositivo<br />

biométrico), y una máquina servidor. Con ese propósito existen en <strong>la</strong> API <strong>la</strong>s primitivas<br />

<strong>de</strong> bajo nivel, que usadas secuencialmente son equivalentes a utilizar <strong>la</strong>s abstracciones<br />

<strong>de</strong> alto nivel, pero permitiendo más libertad en el <strong>de</strong>sarrollo <strong>de</strong> implementaciones clienteservidor<br />

tal y como se pue<strong>de</strong> apreciar en <strong>la</strong> Figura 3.4. Estas primitivas <strong>de</strong> bajo nivel son:<br />

BioAPI_Capture: Esta función siempre se ejecuta en <strong>la</strong> máquina <strong>de</strong>l cliente y en el<strong>la</strong> se<br />

captura <strong>la</strong> información biométrica <strong>de</strong>l usuario que se <strong>de</strong>vuelve como un BIR. Si es<br />

necesario realizar un procesado <strong>de</strong> esa muestra, <strong>la</strong> cabecera <strong>de</strong>l BIR indicará que se<br />

trata <strong>de</strong> un BIR intermedio, si no, indicará que se trata <strong>de</strong> un BIR procesado.<br />

BioAPI_Process: Los algoritmos <strong>de</strong> procesado <strong>de</strong>bieran estar disponibles en el servidor,<br />

pero pue<strong>de</strong>n estar en el cliente. El propósito <strong>de</strong> esta función es proporcionar el<br />

procesado necesario a <strong>la</strong>s muestras obtenidas <strong>para</strong> luego ser verificadas o i<strong>de</strong>ntificadas.<br />

Siempre toman un BIR intermedio como entrada y pue<strong>de</strong>n <strong>de</strong>volver un BIR<br />

intermedio <strong>para</strong> que sea procesado <strong>de</strong> nuevo en el servidor, o un BIR procesado.<br />

BioAPI_CreateTemp<strong>la</strong>te: Esta función está pensada <strong>para</strong> construir a partir <strong>de</strong> <strong>la</strong>s muestras<br />

<strong>de</strong> datos biométricos, el temp<strong>la</strong>te <strong>de</strong> un usuario. De forma opcional, esta función<br />

pue<strong>de</strong> tomar como parámetro <strong>de</strong> entrada un temp<strong>la</strong>te antiguo <strong>para</strong> utilizarlo en el<br />

proceso <strong>de</strong> creación <strong>de</strong>l nuevo temp<strong>la</strong>te.<br />

BioAPI_VerifyMatch: Realiza <strong>la</strong> com<strong>para</strong>ción entre el BIR procesado y un temp<strong>la</strong>te.<br />

BioAPI_I<strong>de</strong>ntifyMatch: Realiza <strong>la</strong> com<strong>para</strong>ción entre el BIR procesado y un conjunto<br />

<strong>de</strong> temp<strong>la</strong>tes.<br />

Las muestras biométricas son datos complejos producidos por sensores. Para un mismo<br />

usuario es muy probable que dos muestras biométricas no sean idénticas. Las p<strong>la</strong>ntil<strong>la</strong>s<br />

<strong>de</strong> usuarios son resultado digital <strong>de</strong>l procesado y compresión <strong>de</strong> estas muestras, son representaciones<br />

no precisas <strong>de</strong>l usuario. Por ello, los resultados <strong>de</strong> cualquier com<strong>para</strong>ción<br />

<strong>de</strong> una muestra contra una p<strong>la</strong>ntil<strong>la</strong> almacenada sólo se pue<strong>de</strong> expresar en términos <strong>de</strong><br />

probabilidad.<br />

Como ya se ha comentado en 1.2, existen dos posibles medidas <strong>para</strong> los resultados<br />

<strong>de</strong> una com<strong>para</strong>ción: <strong>la</strong> Tasa <strong>de</strong> Falsa Aceptación (FAR), y <strong>la</strong> Tasa <strong>de</strong> Falso Rechazo<br />

(FRR). La FAR es <strong>la</strong> probabilidad <strong>de</strong> que una muestra sea falsamente aceptada por el<br />

sistema cuando se com<strong>para</strong> con <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica (es <strong>de</strong>cir, se acepta al impostor).<br />

Mientras que <strong>la</strong> FRR es <strong>la</strong> probabilidad <strong>de</strong> que una muestra sea falsamente rechazada (es<br />

<strong>de</strong>cir, se rechaza al cliente). Dependiendo <strong>de</strong> <strong>la</strong>s circunstancias, <strong>la</strong> aplicación pue<strong>de</strong> estar<br />

más interesada en reducir una u otra.


36 Capítulo 3. Base Tecnológica<br />

Figura 3.4: Diagrama <strong>de</strong> bloques <strong>de</strong>l mo<strong>de</strong>lo BioAPI en un entorno <strong>Cliente</strong>-<strong>Servidor</strong>.<br />

Las funciones <strong>de</strong> <strong>la</strong> BioAPI permiten a <strong>la</strong> aplicación especificar un valor máximo <strong>de</strong><br />

FAR (es <strong>de</strong>cir, un límite a <strong>la</strong> probabilidad <strong>de</strong> una falsa aceptación) y opcionalmente un<br />

valor máximo <strong>de</strong> FRR. Si se proporcionan ambos, <strong>la</strong> aplicación <strong>de</strong>be indicar cual tiene<br />

prece<strong>de</strong>ncia.<br />

El principal resultado <strong>de</strong>vuelto es <strong>la</strong> FAR real conseguida en esa com<strong>para</strong>ción (es<br />

<strong>de</strong>cir, el score normalizado en términos <strong>de</strong> probabilidad). Según <strong>la</strong> especificación BioAPI<br />

<strong>la</strong> <strong>de</strong>volución por parte <strong>de</strong> un BSP <strong>de</strong>l valor real <strong>de</strong> <strong>la</strong> FRR conseguida es opcional.<br />

La <strong>de</strong>volución <strong>de</strong> los scores a <strong>la</strong> aplicación pue<strong>de</strong> ser una <strong>de</strong>bilidad <strong>de</strong> <strong>la</strong> seguridad<br />

<strong>de</strong>l sistema si no se toman <strong>la</strong>s medidas correspondientes <strong>para</strong> evitar ataques por el método<br />

conocido como hillclimbing. Estas medidas consisten en <strong>de</strong>volver los valores <strong>de</strong> FAR<br />

cuantificados <strong>de</strong> <strong>de</strong>terminada manera en función <strong>de</strong>l algoritmo utilizado.<br />

Para concluir, tenemos que <strong>de</strong>cir que los módulos <strong>de</strong> reconocimiento biométrico realizados<br />

y utilizados en esta Tesis se ajustan a <strong>la</strong> especificación BioAPI 1.2.<br />

3.1.2. BioAPI Framework <strong>de</strong>s<strong>de</strong> Java<br />

Entre <strong>la</strong>s numerosas razones existentes <strong>para</strong> intentar portar el Framework BioAPI <strong>de</strong><br />

C/C++ a Java po<strong>de</strong>mos citar: Java es un lenguaje orientado a objetos <strong>de</strong> alto nivel que es<br />

simple sobre <strong>la</strong>s bases <strong>de</strong> los principios <strong>de</strong> ingeniería <strong>de</strong>l software, Java proporciona un<br />

medio más simple <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r aplicaciones software mantenibles que otros lenguajes<br />

más complejos como C/C++, y Java ofrece numerosas tecnologías <strong>para</strong> el <strong>de</strong>sarrollo <strong>de</strong><br />

aplicaciones Web.<br />

Las implementaciones <strong>de</strong> referencia <strong>de</strong>l BioAPI framework son <strong>de</strong>pendientes <strong>de</strong>l sis-


3.2. Single Sign-On <strong>para</strong> el Web 37<br />

tema operativo, lo que significa que <strong>de</strong>sarrol<strong>la</strong>r aplicaciones multip<strong>la</strong>taforma conformes<br />

al estándar BioAPI no es una tarea sencil<strong>la</strong>. Portar el Framework BioAPI al entorno Java<br />

facilitaría el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones biométricas orientadas al Web <strong>de</strong>bido a que ya<br />

existen numerosas tecnologías orientadas al Web realizadas en Java. Es por ello, que <strong>la</strong><br />

existencia <strong>de</strong> una versión puramente Java <strong>de</strong> <strong>la</strong> BioAPI proporcionaría numerosas ventajas,<br />

y a<strong>de</strong>más contaría con <strong>la</strong> particu<strong>la</strong>ridad <strong>de</strong> facilitar <strong>la</strong> extensión <strong>de</strong> <strong>la</strong>s aplicaciones<br />

biométricas a dispositivos móviles. Existe una propuesta <strong>de</strong>l INCITS [INCITS, WWW]<br />

sobre <strong>la</strong> estandarización <strong>de</strong> una especificación <strong>de</strong> <strong>la</strong> BioAPI en Java que todavía se encuentra<br />

en proceso. A<strong>de</strong>más, existe un problema <strong>de</strong> interoperabilidad entre el nuevo marco<br />

puramente Java y <strong>la</strong>s existentes implementaciones <strong>de</strong> los BSPs realizados en C/C++ no<br />

solucionado a priori. Es por ello, por lo que se necesita una solución con disponibilidad<br />

inmediata.<br />

Para acce<strong>de</strong>r al Framework BioAPI hecho en C/C++ <strong>de</strong>s<strong>de</strong> el entorno Java, se pue<strong>de</strong><br />

usar un Java Wrapper basado en <strong>la</strong> tecnología Java Native Interface (JNI). JNI es una<br />

interfaz <strong>de</strong> programación estándar <strong>para</strong> escribir métodos nativos que se pue<strong>de</strong>n invocar<br />

<strong>de</strong>s<strong>de</strong> Java, e incluso, po<strong>de</strong>r utilizar <strong>la</strong> máquina virtual Java <strong>de</strong>ntro <strong>de</strong> aplicaciones nativas.<br />

En el momento en el que nos p<strong>la</strong>nteamos en esta Tesis <strong>la</strong> búsqueda <strong>de</strong> un Java Wrapper<br />

que nos permitiera utilizar el Framework BioAPI, existían dos proyectos: el JNI BioAPI<br />

Wrapper <strong>para</strong> Windows <strong>de</strong>sarrol<strong>la</strong>do por Gens Software, y el proyecto <strong>de</strong> código libre<br />

JBioAPI <strong>para</strong> Linux/Unix. Ambos proyectos basados en <strong>la</strong> especificación BioAPI 1.1.<br />

El principal problema que se nos presentó fue que los dos proyectos no eran compatibles<br />

entre sí, y eso complicaba el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones multip<strong>la</strong>taforma conformes<br />

al estándar BioAPI. Por otra parte, sendos proyectos so<strong>la</strong>mente ofrecían acceso a <strong>la</strong>s abstracciones<br />

<strong>de</strong> alto nivel, y no a <strong>la</strong>s primitivas <strong>de</strong> bajo nivel, por lo que no permitían dividir<br />

el proceso <strong>de</strong> autenticación entre una máquina cliente y un servidor. Fue necesario realizar<br />

varias contribuciones al proyecto JBioAPI <strong>para</strong> po<strong>de</strong>r ofrecer una solución viable a este<br />

problema, tal y como veremos en <strong>la</strong>s sección 4.2.5.<br />

3.2. Single Sign-On <strong>para</strong> el Web<br />

Los sistemas Single Sign-On (SSO) permiten transportar <strong>la</strong> información <strong>de</strong> autenticación<br />

<strong>de</strong> un sistema a otro. En otras pa<strong>la</strong>bras, supongamos que disponemos <strong>de</strong> una serie<br />

<strong>de</strong> servicios distribuidos en diferentes proveedores Web, en un entorno normal, al acce<strong>de</strong>r<br />

a cualquier servicio <strong>de</strong> un proveedor necesitamos autenticarnos. Este hecho provoca<br />

<strong>la</strong> pérdida <strong>de</strong> tiempo en varios procesos <strong>de</strong> autenticación y disminuye <strong>la</strong> usabilidad. En<br />

lugar <strong>de</strong> esto, los sistemas Single Sign-On nos permiten centralizar este proceso. La i<strong>de</strong>a<br />

es que el usuario se autentica una so<strong>la</strong> vez contra el sistema centralizado, y éste le expen<strong>de</strong><br />

un tícket. Cuando el usuario quiere usar un <strong>de</strong>terminado servicio presenta este tícket,<br />

el servicio se conecta con el servidor Single Sign-On <strong>para</strong> pedir <strong>la</strong> validación <strong>de</strong>l tícket<br />

presentado por el usuario, en caso <strong>de</strong> validar correctamente el usuario, éste pue<strong>de</strong> acce<strong>de</strong>r<br />

al servicio como si se hubiera autenticado en él <strong>de</strong> forma normal. Como hemos dicho,<br />

un SSO es un procedimiento <strong>de</strong> autenticación que habilita al usuario <strong>para</strong> acce<strong>de</strong>r a varios<br />

sistemas con una so<strong>la</strong> instancia <strong>de</strong> i<strong>de</strong>ntificación, también se les l<strong>la</strong>ma sistemas <strong>de</strong><br />

autenticación reducida (Reduced Sign On Systems) y hay cinco tipos principales:


38 Capítulo 3. Base Tecnológica<br />

Enterprise Single Sign-On (E-SSO): También l<strong>la</strong>mado Legacy Single Sign-On, funciona<br />

<strong>para</strong> una autenticación primaria, interceptando los requerimientos <strong>de</strong> login presentados<br />

por <strong>la</strong>s aplicaciones secundarias <strong>para</strong> completar los mismos con el usuario<br />

y contraseña. Los sistemas E-SSO permiten interactuar con sistemas que pue<strong>de</strong>n<br />

<strong>de</strong>shabilitar <strong>la</strong> presentación <strong>de</strong> <strong>la</strong> pantal<strong>la</strong> <strong>de</strong> login.<br />

Web Single Sign-On (Web-SSO): También l<strong>la</strong>mado Web Access Management (Web-<br />

AM) trabaja sólo con aplicaciones y recursos accedidos vía Web. Los accesos son<br />

interceptados con <strong>la</strong> ayuda <strong>de</strong> un servidor proxy o <strong>de</strong> un componente insta<strong>la</strong>do en el<br />

servidor web <strong>de</strong>stino. Los usuarios no autenticados que tratan <strong>de</strong> acce<strong>de</strong>r son redirigidos<br />

a un servidor <strong>de</strong> autenticación y regresan solo <strong>de</strong>spués <strong>de</strong> haber logrado un<br />

acceso exitoso. Se utilizan cookies, <strong>para</strong> reconocer aquellos usuarios que acce<strong>de</strong>n y<br />

su estado <strong>de</strong> autenticación.<br />

Kerberos: Es un método popu<strong>la</strong>r <strong>de</strong> externalizar <strong>la</strong> autenticación <strong>de</strong> los usuarios.<br />

Los usuarios se registran en el servidor Kerberos y reciben un tícket, luego <strong>la</strong>s<br />

aplicaciones-cliente lo presentan <strong>para</strong> obtener acceso.<br />

I<strong>de</strong>ntidad Fe<strong>de</strong>rada: Se trata <strong>de</strong> una nueva manera <strong>de</strong> concebir este tema, también <strong>para</strong><br />

aplicaciones Web. Utiliza protocolos basados en estándares <strong>para</strong> habilitar que <strong>la</strong>s<br />

aplicaciones puedan i<strong>de</strong>ntificar los clientes sin necesidad <strong>de</strong> autenticación redundante.<br />

OpenID: Se refiere a un proceso <strong>de</strong> SSO distribuido y <strong>de</strong>scentralizado don<strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad<br />

se compi<strong>la</strong> en una Uniform Resource Locator (URL) que cualquier aplicación o<br />

servidor pue<strong>de</strong> verificar.<br />

De entre todos ellos, en <strong>la</strong> presente Tesis nos centraremos en Web-SSO, incorporándole<br />

capacida<strong>de</strong>s biométricas al proceso <strong>de</strong> autenticación.<br />

3.2.1. Central Authentication Service<br />

Uno <strong>de</strong> los sistema SSO más extendidos y con mejores críticas es Central Authentication<br />

Service (CAS) que fue <strong>de</strong>sarrol<strong>la</strong>do originalmente por <strong>la</strong> Universidad <strong>de</strong> Yale y que<br />

actualmente se mantiene y se evoluciona <strong>de</strong>s<strong>de</strong> <strong>la</strong> organización JA-SIG. En el típico escenario<br />

<strong>de</strong> CAS, un navegador realiza una petición <strong>de</strong> servicio a una <strong>de</strong>terminada aplicación<br />

(Figura 3.5 paso 1), esta aplicación buscará el tícket <strong>de</strong>l servidor CAS en <strong>la</strong> petición <strong>para</strong><br />

<strong>de</strong>terminar si este usuario ya se ha autenticado. Si el tícket no se encuentra es porqué el<br />

usuario no se ha autenticado o su sesión ha caducado, en estos casos se redirige <strong>la</strong> petición<br />

hacia el sistema <strong>de</strong> autenticación <strong>de</strong> CAS (Figura 3.5 paso 2). Este sistema <strong>de</strong> autenticación<br />

pue<strong>de</strong> ser cualquiera <strong>de</strong>s<strong>de</strong> el típico login/password hasta cualquier otro que se quiera<br />

implementar mediante <strong>la</strong> interfaz Authentication-Handler. Por ejemplo, en nuestro caso<br />

lo que se hace es realizar una implementación <strong>de</strong> esta interfaz que soporta autenticación<br />

biométrica. En este punto el sistema <strong>de</strong> autenticación verificará <strong>la</strong>s cre<strong>de</strong>nciales aportadas<br />

por el usuario contra una base <strong>de</strong> datos, un LDAP, Kerberos, etc. Una vez realizado el<br />

proceso <strong>de</strong> autenticación correctamente contra el sistema CAS, éste redirige al usuario <strong>de</strong>


3.2. Single Sign-On <strong>para</strong> el Web 39<br />

nuevo hacia <strong>la</strong> aplicación original pero incorporando el tícket correspondiente en <strong>la</strong> petición<br />

(Figura 3.5 paso 3). Como <strong>la</strong> aplicación a <strong>la</strong> que se quiere acce<strong>de</strong>r ahora sí encuentra<br />

el tícket en <strong>la</strong> petición, pregunta a CAS (Figura 3.5 paso 4) si efectivamente el tícket es<br />

válido. Si <strong>la</strong> respuesta <strong>de</strong>l sistema CAS es afirmativa se permitirá al usuario acce<strong>de</strong>r a<br />

esta aplicación. Si en el futuro, este usuario (y <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> vali<strong>de</strong>z <strong>de</strong> este tícket) intenta<br />

acce<strong>de</strong>r a otra aplicación <strong>de</strong>l sistema, ésta pedirá a CAS que verifique el tícket <strong>de</strong>l que el<br />

usuario ya dispone y le permitirá el acceso si <strong>la</strong> verificación es correcta.<br />

Figura 3.5: Sistema <strong>de</strong> autenticación CAS.<br />

Un punto fuerte <strong>de</strong> esta arquitectura es el hecho <strong>de</strong> que <strong>la</strong> única aplicación que conoce<br />

<strong>la</strong>s cre<strong>de</strong>nciales <strong>de</strong> los usuarios es CAS ya que el resto <strong>de</strong> aplicaciones sólo utilizan un<br />

tícket que tiene una caducidad temporal.<br />

El JA-SIG Central Authentication Service (CAS) es un proyecto <strong>de</strong> código libre que<br />

ofrece Web-SSO proporcionando a <strong>la</strong>s aplicaciones web <strong>la</strong> habilidad <strong>de</strong> <strong>de</strong>ferir todo el<br />

proceso <strong>de</strong> autenticación a un servidor externo en el que confía. Su implementación esta<br />

hecha con Servlets Java y se pue<strong>de</strong> <strong>de</strong>splegar sobre cualquier servidor <strong>de</strong> aplicaciones<br />

compatible con <strong>la</strong> especificación JSP 1.2. Sus principales virtu<strong>de</strong>s son <strong>la</strong> seguridad, características<br />

proxy, flexibilidad, fiabilidad, y <strong>la</strong>s numerosas librerías freeware cliente disponibles,<br />

incluyendo clientes <strong>para</strong> Java, .Net, PHP, Perl, Apache, uPortal, Liferay entre<br />

otros. Es por estas ventajas que CAS es usado por muchas universida<strong>de</strong>s Americanas,<br />

con autenticación basada en LDAP o Kerberos. A<strong>de</strong>más, CAS ofrece <strong>la</strong> posibilidad <strong>de</strong><br />

ser conectado directamente <strong>de</strong>ntro <strong>de</strong> uPortal, escogido por el consorcio ESUP-Portrail,<br />

en camino <strong>de</strong> convertirse en un estándar <strong>para</strong> portales <strong>de</strong> código abierto. Esto nos hace<br />

confiar en su permanencia.


40 Capítulo 3. Base Tecnológica<br />

3.2.1.1. CASifying Learning Management Systems<br />

Como se ha dicho en <strong>la</strong> sección anterior CAS está siendo adoptado como mecanismo<br />

<strong>de</strong> autenticación en un amplio número <strong>de</strong> aplicaciones web <strong>de</strong> diversa funcionalidad<br />

(gestores <strong>de</strong> correo, portales <strong>de</strong> noticias, wikis, etc.). En esta sección no vamos a enumerar<br />

<strong>la</strong>s más conocidas <strong>de</strong> el<strong>la</strong>s, sino aquel<strong>la</strong>s que tienen un interés especial <strong>de</strong>bido a<br />

<strong>la</strong> naturaleza <strong>de</strong> <strong>la</strong> problemática p<strong>la</strong>nteada en esta Tesis. Es por ello que a continuación<br />

presentaremos una lista con 17 p<strong>la</strong>taformas Learning Management System (LMS), tanto<br />

comerciales como <strong>de</strong> código libre, que permiten utilizar CAS como mecanismo <strong>de</strong> autenticación<br />

<strong>de</strong> sus usuarios. Si el lector <strong>de</strong>sea obtener más información sobre cada una <strong>de</strong><br />

el<strong>la</strong>s pue<strong>de</strong> consultar <strong>la</strong>s sección 1.1.3.<br />

LMS.<br />

B<strong>la</strong>ckboard Learning System CE 6.1 Enterprise License fabricado por WebCT.<br />

B<strong>la</strong>ckboard Learning System Vista 4.1 Enterprise License fabricado por WebCT.<br />

Desire2Learn 8.3<br />

Joom<strong>la</strong>LMS<br />

ILIAS ∗<br />

C<strong>la</strong>roline ∗<br />

Moodle 1.8 ∗<br />

Moodle 1.9<br />

Moodle Rooms<br />

OLAT<br />

Sakai 2.3<br />

Sakai Community Release 2.5<br />

The B<strong>la</strong>ckboard Aca<strong>de</strong>mic Suite (Release 8.0) fabricado por B<strong>la</strong>ckboard.<br />

The B<strong>la</strong>ckboard Learning System (Release 7) - Enterprise License fabricado por<br />

B<strong>la</strong>ckboard.<br />

The rSmart Sakai CLE<br />

Timecruiser Solution Suite<br />

WebStudy Learning CMS v9.0<br />

∗ El control <strong>de</strong> acceso biométrico que proporciona BioWebAuth fue probado con éxito con <strong>la</strong> p<strong>la</strong>taforma


3.3. Servicios Web 41<br />

Los datos han sido extraídos utilizando el portal [EDUTOOLS, WWW], propiedad<br />

<strong>de</strong>l WCET (Western Cooperative for Educational Telecommunications), que proporciona<br />

un sistema que permite realizar <strong>la</strong> com<strong>para</strong>ción <strong>de</strong> distintos productos CMS. Este portal<br />

ofrece a su vez <strong>la</strong> posibilidad <strong>de</strong> consultar un informe <strong>de</strong>tal<strong>la</strong>do sobre cada una <strong>de</strong> estas<br />

p<strong>la</strong>taformas LMS. Recomendamos su visita si el lector está interesado en profundizar en<br />

<strong>la</strong>s características particu<strong>la</strong>res <strong>de</strong> alguna <strong>de</strong> el<strong>la</strong>s.<br />

3.3. Servicios Web<br />

Existen múltiples <strong>de</strong>finiciones sobre lo que son los Servicios Web, lo que muestra su<br />

complejidad a <strong>la</strong> hora <strong>de</strong> dar una a<strong>de</strong>cuada <strong>de</strong>finición que englobe todo lo que son e implican.<br />

Una posible sería hab<strong>la</strong>r <strong>de</strong> ellos como un conjunto <strong>de</strong> aplicaciones o <strong>de</strong> tecnologías<br />

con capacidad <strong>para</strong> interoperar en <strong>la</strong> Web [ServiciosWeb, WWW]. Estas aplicaciones o<br />

tecnologías intercambian datos entre sí con el objetivo <strong>de</strong> ofrecer unos servicios. Los proveedores<br />

ofrecen sus servicios como procedimientos remotos y los usuarios solicitan un<br />

servicio l<strong>la</strong>mando a estos procedimientos a través <strong>de</strong> <strong>la</strong> Web.<br />

Estos servicios proporcionan mecanismos <strong>de</strong> comunicación estándares entre diferentes<br />

aplicaciones, que interactúan entre sí <strong>para</strong> presentar información dinámica al usuario.<br />

Para proporcionar interoperabilidad y extensibilidad entre estas aplicaciones, y que al mismo<br />

tiempo sea posible su combinación <strong>para</strong> realizar operaciones complejas, es necesaria<br />

una arquitectura <strong>de</strong> referencia estándar.<br />

El gráfico <strong>de</strong> <strong>la</strong> Figura 3.6 muestra cómo interactúa un conjunto <strong>de</strong> Servicios Web.<br />

Figura 3.6: Los Servicios Web en funcionamiento.<br />

Según el ejemplo <strong>de</strong>l gráfico, un usuario (que juega el papel <strong>de</strong> cliente <strong>de</strong>ntro <strong>de</strong> los<br />

Servicios Web), a través <strong>de</strong> una aplicación, solicita información sobre un viaje que <strong>de</strong>sea<br />

realizar haciendo una petición a una agencia <strong>de</strong> viajes que ofrece sus servicios a través<br />

<strong>de</strong> Internet. La agencia <strong>de</strong> viajes ofrecerá a su cliente (usuario) <strong>la</strong> información requerida.<br />

Para proporcionar al cliente <strong>la</strong> información que necesita, esta agencia <strong>de</strong> viajes solicita a


42 Capítulo 3. Base Tecnológica<br />

su vez información a otros recursos (otros Servicios Web) en re<strong>la</strong>ción con el hotel y <strong>la</strong><br />

compañía aérea. La agencia <strong>de</strong> viajes obtendrá información <strong>de</strong> estos recursos, lo que <strong>la</strong><br />

convierte a su vez en cliente <strong>de</strong> esos otros Servicios Web que le van a proporcionar <strong>la</strong><br />

información solicitada sobre el hotel y <strong>la</strong> línea aérea. Por último, el usuario realizará el<br />

pago <strong>de</strong>l viaje a través <strong>de</strong> <strong>la</strong> agencia <strong>de</strong> viajes que servirá <strong>de</strong> intermediario entre el usuario<br />

y el servicio Web que gestionará el pago.<br />

En todo este proceso intervienen una serie <strong>de</strong> tecnologías que hacen posible esta circu<strong>la</strong>ción<br />

<strong>de</strong> información. Por un <strong>la</strong>do, estaría SOAP (Protocolo Simple <strong>de</strong> Acceso a Objetos).<br />

Se trata <strong>de</strong> un protocolo basado en XML, que permite <strong>la</strong> interacción entre varios dispositivos<br />

y que tiene <strong>la</strong> capacidad <strong>de</strong> transmitir información compleja. Los datos pue<strong>de</strong>n ser<br />

transmitidos a través <strong>de</strong> HTTP, SMTP, etc. SOAP especifica el formato <strong>de</strong> los mensajes.<br />

Como po<strong>de</strong>mos apreciar en <strong>la</strong> Figura 3.7, el mensaje SOAP está compuesto por un sobre<br />

(envelope), cuya estructura está formada por los siguientes elementos: cabecera (hea<strong>de</strong>r)<br />

y cuerpo (body).<br />

Figura 3.7: Estructura <strong>de</strong> los mensajes.<br />

Para optimizar el rendimiento <strong>de</strong> <strong>la</strong>s aplicaciones basadas en Servicios Web, se han<br />

<strong>de</strong>sarrol<strong>la</strong>do tecnologías complementarias a SOAP, que agilizan el envío <strong>de</strong> los mensajes<br />

(MTOM) y los recursos que se transmiten en esos mensajes (SOAP-RRSHB).<br />

Por otro <strong>la</strong>do, WSDL (Lenguaje <strong>de</strong> Descripción <strong>de</strong> Servicios Web), permite que un<br />

servicio y un cliente establezcan un acuerdo en lo que se refiere a los <strong>de</strong>talles <strong>de</strong> transporte<br />

<strong>de</strong> mensajes y su contenido, a través <strong>de</strong> un documento procesable por dispositivos. WSDL<br />

representa una especie <strong>de</strong> contrato entre el proveedor y el que solicita. WSDL especifica<br />

<strong>la</strong> sintaxis y los mecanismos <strong>de</strong> intercambio <strong>de</strong> mensajes.<br />

Durante <strong>la</strong> evolución <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s aplicaciones basadas en Servicios Web<br />

<strong>de</strong> <strong>la</strong>s gran<strong>de</strong>s organizaciones, se han <strong>de</strong>sarrol<strong>la</strong>do mecanismos que permiten enriquecer<br />

<strong>la</strong>s <strong>de</strong>scripciones <strong>de</strong> <strong>la</strong>s operaciones que realizan sus servicios mediante anotaciones se-


3.3. Servicios Web 43<br />

mánticas y con directivas que <strong>de</strong>finen el comportamiento. Esto permitiría encontrar los<br />

Servicios Web que mejor se adapten a los objetivos <strong>de</strong>seados. A<strong>de</strong>más, ante <strong>la</strong> complejidad<br />

<strong>de</strong> los procesos <strong>de</strong> <strong>la</strong>s gran<strong>de</strong>s aplicaciones empresariales, existe una tecnología que<br />

permite una <strong>de</strong>finición <strong>de</strong> estos procesos mediante <strong>la</strong> composición <strong>de</strong> varios Servicios<br />

Web individuales, lo que se conoce como coreografía.<br />

3.3.1. Seguridad en Servicios Web<br />

Dada <strong>la</strong> diversidad existente en <strong>la</strong> naturaleza <strong>de</strong> los datos (personales, bancarios, biométricos,<br />

etc.) transmitidos en <strong>la</strong>s l<strong>la</strong>madas a Servicios Web, <strong>de</strong>ben ofrecerse mecanismos<br />

que garanticen <strong>la</strong> autenticidad, confi<strong>de</strong>ncialidad e integridad <strong>de</strong> los mismos. WS-Security<br />

es un protocolo <strong>de</strong> comunicaciones que suministra un medio <strong>para</strong> aplicar seguridad a los<br />

Servicios Web.En abril <strong>de</strong> 2004 el estándar WS-Security 1.0 fue publicado por Oasis-<br />

Open. En 2006 fue publicada <strong>la</strong> versión 1.1. Originalmente <strong>de</strong>sarrol<strong>la</strong>do por IBM, Microsoft,<br />

y VeriSign, el protocolo es ahora l<strong>la</strong>mado oficialmente WSS y está <strong>de</strong>sarrol<strong>la</strong>do<br />

por un comité en Oasis-Open. El protocolo contiene especificaciones sobre cómo <strong>de</strong>be<br />

garantizarse <strong>la</strong> integridad y seguridad en mensajería <strong>de</strong> Servicios Web, e incluye <strong>de</strong>talles<br />

en el uso <strong>de</strong> SAML y Kerberos, y formatos <strong>de</strong> certificado tales como X.509.<br />

La Integridad <strong>de</strong> datos y confi<strong>de</strong>ncialidad pue<strong>de</strong>n garantizarse sobre Servicios Web a<br />

través <strong>de</strong>l uso <strong>de</strong> <strong>la</strong> Transport Layer Security (TLS), por ejemplo enviando mensajes sobre<br />

HTTPS. Esto pue<strong>de</strong> reducir significativamente <strong>la</strong> sobrecarga, por ejemplo eliminando <strong>la</strong><br />

necesidad <strong>de</strong> codificar c<strong>la</strong>ves y firmas <strong>de</strong> mensaje en ASCII antes <strong>de</strong> enviar. La parte<br />

negativa <strong>de</strong> usar TLS sería si los mensajes necesitaran pasar a través <strong>de</strong> un servidor proxy.<br />

En tal caso, el servidor vería <strong>la</strong> petición que llega <strong>de</strong>l proxy, no <strong>de</strong>l cliente; esto podría<br />

ser solventado si el proxy tiene una copia <strong>de</strong> <strong>la</strong> c<strong>la</strong>ve y certificado <strong>de</strong>l cliente, o teniendo<br />

un certificado <strong>de</strong> firmado <strong>de</strong> confianza <strong>para</strong> el servidor, con el cual podría generar un par<br />

c<strong>la</strong>ve/certificado que coincida con aquellos <strong>de</strong>l cliente. Sin embargo, el hecho <strong>de</strong> que el<br />

proxy está operando el mensaje significa que no asegura <strong>la</strong> seguridad extremo a extremo,<br />

sino que solo asegura <strong>la</strong> seguridad punto a punto. WS-Security incorpora características<br />

<strong>de</strong> seguridad en el encabezado <strong>de</strong> un mensaje SOAP, trabajando en <strong>la</strong> capa aplicación. Así<br />

garantiza seguridad extremo a extremo.<br />

Las siguientes especificaciones borrador están asociadas con WS-Security: WS-<br />

SecureConversation, WS-Fe<strong>de</strong>ration, WS-Authorisation, WS-Policy, WS-Trust y WS-<br />

Privacy.<br />

En esta Tesis se utiliza el proyecto Apache WSS4J [Apache WSS4J, WWW] <strong>para</strong> garantizar<br />

<strong>la</strong> autenticidad, confi<strong>de</strong>ncialidad e integridad <strong>de</strong> los datos que se envían en <strong>la</strong>s<br />

l<strong>la</strong>madas al Servicio Web biométrico que veremos en el siguiente capítulo. Apache WSS4<br />

es <strong>la</strong> implementación en JAVA <strong>de</strong> WS-Security realizada por OASIS Web Services Security<br />

TC. Principalmente una librería que permite firmar y verificar mensajes SOAP con<br />

información WS-Security, y utiliza los proyectos Apache Axis y Apache XML-Security<br />

que hacen que sea una solución compatible con servidores y clientes basados en .NET y<br />

en JAX-RPC. WSS4J implementa:<br />

Web Services Security: SOAP Message Security 1.1<br />

Username Token Profile 1.1


44 Capítulo 3. Base Tecnológica<br />

X.509 Certificate Token Profile 1.1<br />

3.4. Procesado <strong>de</strong> Imagen<br />

Como parte <strong>de</strong>l trabajo realizado en esta Tesis se presenta una herramienta <strong>de</strong> monitorización<br />

<strong>de</strong> estudiante que proporciona una medida <strong>de</strong>l tiempo <strong>de</strong> presencia y <strong>de</strong> atención<br />

que éste <strong>de</strong>dica a los contenidos <strong>de</strong> una p<strong>la</strong>taforma <strong>de</strong> E-Learning. Para ello se aplica<br />

un procesado <strong>de</strong> imagen al flujo <strong>de</strong> ví<strong>de</strong>o proce<strong>de</strong>nte <strong>de</strong> <strong>la</strong> cámara web <strong>de</strong>l equipo <strong>de</strong>l<br />

estudiante, don<strong>de</strong> se espera que éste se encuentre. OpenCV es una biblioteca libre <strong>de</strong> visión<br />

artificial originalmente <strong>de</strong>sarrol<strong>la</strong>da por Intel que será utilizada en esta Tesis <strong>para</strong> <strong>la</strong><br />

realización <strong>de</strong> <strong>la</strong>s tareas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> caras frontales, <strong>de</strong>tección y seguimiento <strong>de</strong> rasgos<br />

faciales (ojos, nariz y boca), y seguimiento <strong>de</strong> <strong>la</strong> piel <strong>de</strong>l estudiante. Concretamente,<br />

se partirá <strong>de</strong> <strong>la</strong>s implementaciones existentes <strong>de</strong> los métodos <strong>de</strong> <strong>de</strong>tección Adaboost <strong>de</strong><br />

Vio<strong>la</strong>-Jones, <strong>de</strong>l algoritmo <strong>de</strong> seguimiento basado en flujo óptico <strong>de</strong> Lucas-Kana<strong>de</strong>, y <strong>de</strong><br />

<strong>la</strong> técnica no <strong>para</strong>métrica Camshift, combinándolos <strong>para</strong> crear un módulo <strong>de</strong> seguimiento<br />

<strong>de</strong> estudiante efectivo.<br />

3.4.1. Introducción<br />

Des<strong>de</strong> que apareció su primera versión alfa en el mes <strong>de</strong> enero <strong>de</strong> 1999, OpenCV se<br />

ha utilizado en infinidad <strong>de</strong> aplicaciones. Des<strong>de</strong> sistemas <strong>de</strong> seguridad con <strong>de</strong>tección <strong>de</strong><br />

movimiento, hasta en el control <strong>de</strong> procesos don<strong>de</strong> se requiere reconocimiento <strong>de</strong> objetos.<br />

Esto se <strong>de</strong>be a que su publicación se da bajo licencia BSD, que permite que sea usada<br />

libremente <strong>para</strong> propósitos comerciales y <strong>de</strong> investigación con <strong>la</strong>s condiciones en el<strong>la</strong><br />

expresadas.<br />

OpenCV es multip<strong>la</strong>taforma, existiendo versiones <strong>para</strong> Linux, Mac OS X y Windows.<br />

Contiene mas <strong>de</strong> 500 funciones que abarcan una gran gama <strong>de</strong> áreas en el proceso <strong>de</strong><br />

Visión, como reconocimiento <strong>de</strong> objetos (reconocimiento facial), calibración <strong>de</strong> cámaras,<br />

visión estéreo, etc.<br />

El proyecto preten<strong>de</strong> proveer un Tool-Kit o Marco <strong>de</strong> <strong>de</strong>sarrollo fácil <strong>de</strong> utilizar y altamente<br />

eficiente. Esto se ha logrado, realizando su programación en código C y C++<br />

optimizados, aprovechando a<strong>de</strong>más <strong>la</strong>s capacida<strong>de</strong>s que proveen los procesadores multinúcleo.<br />

A<strong>de</strong>más, OpenCV es compatible con <strong>la</strong>s Primitivas <strong>de</strong> Rendimiento Integradas<br />

<strong>de</strong> Intel, que son un conjunto <strong>de</strong> rutinas <strong>de</strong> bajo nivel específicas <strong>para</strong> procesadores Intel<br />

(IPP) que aumentan su rendimiento.<br />

3.4.2. Algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones<br />

El primer método que vamos a ver <strong>para</strong> realizar tareas <strong>de</strong> <strong>de</strong>tección es el <strong>de</strong>sarrol<strong>la</strong>do<br />

por Paul Vio<strong>la</strong> y Michael Jones [Vio<strong>la</strong> y Jones, 2001]. Este método realiza una <strong>de</strong>tección<br />

<strong>de</strong> <strong>la</strong> posición <strong>de</strong>l objeto buscado. Se ha comprobado que ofrece muy buenos resultados<br />

en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> caras <strong>de</strong> frente. En concreto una mejora <strong>de</strong>l algoritmo realizada por<br />

Lienhart [Lienhart y Maydt, 2002] es uno <strong>de</strong> los métodos más utilizados <strong>para</strong> <strong>la</strong> <strong>de</strong>tección


3.4. Procesado <strong>de</strong> Imagen 45<br />

<strong>de</strong> caras. En esta Tesis se utiliza <strong>para</strong> <strong>de</strong>tectar <strong>la</strong> posición <strong>de</strong> <strong>la</strong> cabeza <strong>de</strong>l estudiante y <strong>de</strong><br />

sus principales rasgos faciales (ojos, nariz y boca).<br />

Vio<strong>la</strong> & Jones está basado en <strong>la</strong> combinación <strong>de</strong> c<strong>la</strong>sificadores débiles construida con<br />

<strong>la</strong> técnica Adaboost [Freund y Schapire, 1997], esto quiere <strong>de</strong>cir que un único c<strong>la</strong>sificador<br />

no aporta unos resultados muy fiables, pero su combinación a<strong>de</strong>cuada mejora enormemente<br />

<strong>la</strong>s prestaciones. Estos c<strong>la</strong>sificadores se diseñan <strong>para</strong> tener una Tasa <strong>de</strong> Falso Rechazo<br />

(FRR) muy baja, próxima a cero, lo que provoca que tengan una Tasa <strong>de</strong> Falsa Aceptación<br />

(FAR) alta. Para realizar <strong>la</strong> c<strong>la</strong>sificación completa se emplea una cascada <strong>de</strong> c<strong>la</strong>sificadores<br />

como <strong>la</strong> mostrada en <strong>la</strong> Figura 3.8, con el objetivo <strong>de</strong> dar una <strong>de</strong>tección positiva si<br />

todos los c<strong>la</strong>sificadores lo <strong>de</strong>tectan, pero rechazar <strong>la</strong> <strong>de</strong>tección <strong>de</strong>l objeto si tan sólo uno<br />

lo rechaza. Este sistema permite aumentar <strong>la</strong> velocidad <strong>de</strong> procesamiento con respecto a<br />

técnicas que necesitan procesar todos los c<strong>la</strong>sificadores, como pue<strong>de</strong> ser <strong>la</strong> Reg<strong>la</strong> <strong>de</strong>l Más<br />

Votado [Kuncheva, 2004].<br />

Figura 3.8: Cascada <strong>de</strong> c<strong>la</strong>sificadores - Cada elemento representa un c<strong>la</strong>sificador que, si<br />

rechaza, continúa con el siguiente y, si acepta, se <strong>de</strong>tiene.<br />

Si consi<strong>de</strong>ramos que los c<strong>la</strong>sificadores son in<strong>de</strong>pendientes y con <strong>la</strong>s mismas características<br />

(suposición poco probable pero aceptable <strong>para</strong> enten<strong>de</strong>r el ejemplo siguiente),<br />

po<strong>de</strong>mos consi<strong>de</strong>rar una cascada <strong>de</strong> 20 c<strong>la</strong>sificadores con una FRR = 0,001 y una FAR =<br />

0,5, el c<strong>la</strong>sificador en cascada obtendrá los siguientes resultados.<br />

F RR tot = F RR + (1 − F RR)F RR + ... + (1 − F RR) 19 F RR ≈ 0, 02 (3.1)<br />

F AR tot = F AR 20 ≈ 0, 00001 (3.2)<br />

Mediante este ejemplo vemos que a pesar <strong>de</strong> que un solo c<strong>la</strong>sificador da muchos falsos<br />

positivos, el conjunto tiene una tasa FAR incluso mucho más baja que <strong>la</strong> FRR.<br />

Para que este sistema funcione es necesario disponer <strong>de</strong> los c<strong>la</strong>sificadores débiles<br />

a<strong>de</strong>cuados. Sabiendo que se dispone <strong>de</strong> miles posibles es fácil compren<strong>de</strong>r que hay<br />

que realizar una selección. Esta selección se realiza mediante <strong>la</strong> técnica <strong>de</strong> AdaBoost<br />

[Freund y Schapire, 1997].<br />

Los c<strong>la</strong>sificadores empleados utilizan <strong>la</strong>s características Haar-like features<br />

[Papageorgiou y otros, 1998]. Estas características consisten en <strong>la</strong> diferencia entre <strong>la</strong> suma<br />

<strong>de</strong> los píxeles <strong>de</strong> unos rectángulos con otros. En <strong>la</strong> Figura 3.9 vemos sombreados<br />

unos rectángulos y b<strong>la</strong>ncos los otros. Estos rectángulos se <strong>de</strong>sp<strong>la</strong>zan y se esca<strong>la</strong>n en el<br />

área don<strong>de</strong> se consi<strong>de</strong>ra que está el objeto. Por ello, partiendo <strong>de</strong> estos pocos ejemplos se<br />

consiguen miles <strong>de</strong> c<strong>la</strong>sificadores diferentes.


46 Capítulo 3. Base Tecnológica<br />

Figura 3.9: Haar-like Features - A <strong>la</strong> izquierda <strong>la</strong>s características empleadas en el algoritmo<br />

original <strong>de</strong> Vio<strong>la</strong> & Jones y a <strong>la</strong> <strong>de</strong>recha <strong>la</strong>s empleadas en <strong>la</strong> mejora <strong>de</strong> Lienhart.<br />

Para conseguir estos c<strong>la</strong>sificadores (<strong>la</strong> selección realizada mediante AdaBoost) y <strong>la</strong><br />

cascada final, es necesario realizar un entrenamiento muy costoso. Este entrenamiento<br />

necesita muchos ejemplos <strong>de</strong>l objeto buscado (recor<strong>de</strong>mos que en nuestro caso se trata<br />

<strong>de</strong> caras y rasgos faciales), a<strong>de</strong>más <strong>de</strong> mucho tiempo <strong>de</strong> procesamiento. Debido a estos<br />

problemas se pue<strong>de</strong>n emplear c<strong>la</strong>sificadores ya entrenados previamente por otros grupos.<br />

La propia librería OpenCV facilita algunos.<br />

Este método tiene <strong>la</strong> ventaja <strong>de</strong> que <strong>la</strong> <strong>de</strong>tección es muy fiable, es <strong>de</strong>cir, cuando <strong>de</strong>tecta<br />

una cara con pose frontal, es altamente probable que se encuentre allí. Sin embargo<br />

tiene el inconveniente <strong>de</strong> que en algunas ocasiones <strong>la</strong> cara no es <strong>de</strong>tectada, y por tanto<br />

en esos momentos se pier<strong>de</strong> por completo su posición. Si esto ocurriese en fotogramas<br />

ais<strong>la</strong>dos y sabiendo que <strong>la</strong> cabeza no se mueve mucho entre fotogramas se podría suponer<br />

que <strong>la</strong> posición en los fotogramas perdidos es <strong>la</strong> posición anterior. El problema en nuestro<br />

sistema es que <strong>la</strong> cara <strong>de</strong>l usuario no estará siempre <strong>de</strong> frente, sino que al teclear algunos<br />

estudiantes inclinarán <strong>la</strong> cabeza perdiendo <strong>la</strong> frontalidad, o <strong>la</strong> cara será ocluida parcialmente<br />

por <strong>la</strong> mano en <strong>de</strong>terminados momentos, o el estudiante se pondrá <strong>de</strong> perfil. En<br />

esos momentos <strong>la</strong> localización <strong>de</strong> <strong>la</strong> cara se pier<strong>de</strong> por completo y el mantener <strong>la</strong> posición<br />

anterior no es viable ya que no diferenciamos ninguno <strong>de</strong> los casos anteriores <strong>de</strong>l hecho<br />

<strong>de</strong> que el estudiante se haya ido. Por ello, el empleo <strong>de</strong> este sistema en solitario <strong>para</strong> llevar<br />

a cabo todo el proceso <strong>de</strong> monitorización <strong>de</strong> presencia <strong>de</strong>l estudiante no es razonable, ya<br />

que necesitamos conocer <strong>de</strong> forma fiable <strong>la</strong> posición en todo momento <strong>de</strong>l alumno, siendo<br />

por ello necesario emplear algún otro método complementario. Por otra parte, dada <strong>la</strong><br />

fiabilidad que ofrece el método en <strong>la</strong> tarea <strong>de</strong> <strong>de</strong>tección, consi<strong>de</strong>ramos muy útil su empleo<br />

en el proceso <strong>de</strong> inicialización <strong>de</strong> otros métodos.<br />

3.4.3. Algoritmo CAMSHIFT<br />

Otro método que vamos a utilizar <strong>para</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> <strong>la</strong> posición y seguimiento<br />

<strong>de</strong> <strong>la</strong> cara en 2D es el CAMSHIFT [Allen y otros, 2004]. Este método está basado en<br />

uno <strong>de</strong>sarrol<strong>la</strong>do previamente, <strong>de</strong>nominado MEANSHIFT [Fukunaga, 1990] en el que


3.4. Procesado <strong>de</strong> Imagen 47<br />

se <strong>de</strong>sp<strong>la</strong>za una ventana en <strong>la</strong> dirección <strong>de</strong>l gradiente <strong>de</strong> un mapa <strong>de</strong> probabilidad <strong>de</strong>l<br />

objecto <strong>de</strong> interés en el espacio <strong>de</strong> características a<strong>de</strong>cuado, hasta alcanzar un máximo,<br />

<strong>de</strong>tectando así <strong>de</strong> forma robusta, una moda local <strong>de</strong> <strong>la</strong> función <strong>de</strong> probabilidad. El<br />

algoritmo CAMSHIFT, a<strong>de</strong>más <strong>de</strong> encontrar <strong>la</strong> moda, estima el tamaño <strong>de</strong>l objeto correspondiente<br />

en <strong>la</strong> imagen original. A continuación se explica el sistema en más profundidad.<br />

Primeramente explicaremos el funcionamiento <strong>de</strong>l algoritmo MEANSHIFT. En <strong>la</strong> Figura<br />

3.10 vemos el <strong>de</strong>sarrollo <strong>de</strong>l algoritmo MEANSHIFT que sigue los pasos siguientes:<br />

1. Se escoge el tamaño s <strong>de</strong> <strong>la</strong> ventana <strong>de</strong> búsqueda W .<br />

2. Se escoge <strong>la</strong> posición inicial p k en <strong>la</strong> que se centra <strong>la</strong> ventana <strong>de</strong> búsqueda <strong>de</strong>ntro<br />

<strong>de</strong> <strong>la</strong> imagen <strong>de</strong> probabilidad.<br />

3. Se calcu<strong>la</strong> el centro <strong>de</strong> masas <strong>de</strong> <strong>la</strong> ventana <strong>de</strong> búsqueda.<br />

ˆ¯p k (W ) = 1 ∑<br />

p j (3.3)<br />

|W |<br />

4. Se centra <strong>la</strong> ventana <strong>de</strong> búsqueda en el centro <strong>de</strong> masas ˆ¯p k (W ) obtenido en el Paso<br />

3.<br />

5. Se repiten los Pasos 3 y 4 hasta que cump<strong>la</strong> el criterio <strong>de</strong> convergencia, es <strong>de</strong>cir,<br />

que el centro <strong>de</strong> masas se mueva menos que un umbral pre<strong>de</strong>finido.<br />

j∈W<br />

Figura 3.10: MEANSHIFT - Desp<strong>la</strong>zamiento <strong>de</strong> <strong>la</strong> ventana hacia el centro <strong>de</strong> masas, hasta<br />

cumplir el criterio <strong>de</strong> convergencia.<br />

A continuación vamos a <strong>de</strong>finir algunos <strong>de</strong> los términos citados en los pasos que <strong>de</strong>scriben<br />

el algoritmo <strong>de</strong> MEANSHIFT:


48 Capítulo 3. Base Tecnológica<br />

Imagen <strong>de</strong> probabilidad: Para calcu<strong>la</strong>r <strong>la</strong> imagen <strong>de</strong> probabilidad se pue<strong>de</strong> emplear<br />

cualquier método que asocie a un valor <strong>de</strong> píxel una probabilidad. El método comúnmente<br />

empleado es una retroproyección <strong>de</strong> histograma. Para su cálculo se suele<br />

emplear un histograma obtenido <strong>de</strong>l canal <strong>de</strong> color H <strong>de</strong>l mo<strong>de</strong>lo HSV <strong>de</strong> <strong>la</strong> ventana<br />

seleccionada, pero en nuestro caso trabajamos en el espacio RG normalizado. En<br />

este trabajo vamos a crear el histograma <strong>de</strong> forma automática a partir <strong>de</strong> <strong>la</strong> ventana<br />

<strong>de</strong> salida que nos <strong>de</strong>vuelva el algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones, procesándo<strong>la</strong> con el fin<br />

<strong>de</strong> mo<strong>de</strong><strong>la</strong>r <strong>la</strong> piel <strong>de</strong>l usuario.<br />

Localización <strong>de</strong>l Centro <strong>de</strong> masas: En el cálculo <strong>de</strong>l centro <strong>de</strong> masas <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> ventana<br />

<strong>de</strong> búsqueda (Pasos 3 y 4) se emplean los momentos <strong>de</strong> or<strong>de</strong>n cero y or<strong>de</strong>n<br />

uno. Para el cálculo <strong>de</strong> los momentos se emplea <strong>la</strong> intensidad <strong>de</strong> <strong>la</strong> imagen <strong>de</strong> probabilidad<br />

en el punto (x, y) <strong>de</strong>nominada I(x, y).<br />

1. Cálculo <strong>de</strong>l momento <strong>de</strong> or<strong>de</strong>n cero:<br />

M 00 = ∑ ∑<br />

I(x, y) (3.4)<br />

x y<br />

2. Cálculo <strong>de</strong> los momentos <strong>de</strong> or<strong>de</strong>n uno <strong>para</strong> x y <strong>para</strong> y:<br />

3. Cálculo <strong>de</strong>l centro <strong>de</strong> masas:<br />

M 10 = ∑ x<br />

M 01 = ∑ x<br />

∑<br />

xI(x, y) (3.5)<br />

y<br />

∑<br />

yI(x, y) (3.6)<br />

y<br />

x c = M 10<br />

M 00<br />

; y c = M 01<br />

M 00<br />

(3.7)<br />

Convergencia <strong>de</strong> MEANSHIFT: Finalmente se necesita tener un criterio <strong>de</strong> convergencia<br />

<strong>para</strong> <strong>de</strong>tener el algoritmo MEANSHIFT. La convergencia <strong>de</strong>l algoritmo MEANS-<br />

HIFT se pue<strong>de</strong> enten<strong>de</strong>r <strong>de</strong> <strong>la</strong> siguiente manera: el MEANSHIFT ascien<strong>de</strong> el gradiente<br />

<strong>de</strong> f(p).<br />

ˆ¯p k (W ) − p k ≈ f ′ (p k )<br />

(3.8)<br />

f (p k )<br />

Cerca <strong>de</strong> <strong>la</strong> moda, f ′ (p k ) ∼ = 0, por lo que el algoritmo MEANSHIFT converge en<br />

ese punto.<br />

El criterio <strong>de</strong> convergencia pue<strong>de</strong> estar basado en un número máximo <strong>de</strong> iteraciones,<br />

en una distancia máxima entre centros <strong>de</strong> masas consecutivos, etc. A<strong>de</strong>más, en el<br />

caso <strong>de</strong> que el momento M 00 tenga un valor 0 el algoritmo también <strong>de</strong>be <strong>de</strong>tenerse<br />

puesto que ningún píxel tiene valor, lo que indica que el objeto se ha perdido.<br />

Una vez explicado el funcionamiento <strong>de</strong>l algoritmo MEANSHIFT, vamos a proce<strong>de</strong>r<br />

a <strong>de</strong>scribir el algoritmo CAMSHIFT, que se resume en los siguientes pasos:


3.4. Procesado <strong>de</strong> Imagen 49<br />

1. Se escoge <strong>la</strong> localización inicial <strong>de</strong> <strong>la</strong> ventana <strong>de</strong> búsqueda <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> imagen<br />

don<strong>de</strong> se espera encontrar el objeto.<br />

2. Se aplica MEANSHIFT, tal y como se ha explicado anteriormente, una o varias<br />

iteraciones, almacenando el valor <strong>de</strong> <strong>la</strong> posición <strong>de</strong>l centroi<strong>de</strong> y <strong>de</strong>l momento <strong>de</strong><br />

or<strong>de</strong>n cero.<br />

3. Se centra <strong>la</strong> ventana <strong>de</strong> búsqueda en <strong>la</strong> posición <strong>de</strong>l centroi<strong>de</strong> y se actualiza su<br />

tamaño en función <strong>de</strong>l momento <strong>de</strong> or<strong>de</strong>n cero calcu<strong>la</strong>do en el paso 2. En <strong>la</strong> implementación<br />

<strong>de</strong> OpenCV [Bradski, 1998], <strong>para</strong> distribuciones <strong>de</strong> probabilidad <strong>de</strong><br />

imágenes 2D don<strong>de</strong> el valor máximo <strong>de</strong> píxel es 255, el tamaño <strong>de</strong> <strong>la</strong> ventana se<br />

ajusta según <strong>la</strong> siguiente fórmu<strong>la</strong>:<br />

s = 2 ∗<br />

√<br />

M00<br />

256<br />

(3.9)<br />

4. Se repiten los Pasos 2 y 3 hasta convergencia (el centro <strong>de</strong> masas se mueve menos<br />

que un umbral pre<strong>de</strong>finido).<br />

Este método <strong>de</strong> seguimiento <strong>de</strong> un objeto, en nuestro escenario, es muy inestable, pero<br />

con una serie <strong>de</strong> pequeños cambios adaptados a <strong>la</strong> situación pue<strong>de</strong> ser bastante útil.<br />

A<strong>de</strong>más, a diferencia <strong>de</strong>l algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones, no se producen pérdidas en <strong>la</strong> localización<br />

<strong>de</strong> <strong>la</strong> cabeza en ningún fotograma. El principal problema que provoca <strong>la</strong> inestabilidad<br />

consiste en <strong>la</strong> confusión <strong>de</strong>l objeto con otros elementos <strong>de</strong>bido a una ma<strong>la</strong> imagen<br />

<strong>de</strong> probabilidad, <strong>la</strong> cual asigna excesivo valor a zonas don<strong>de</strong> no se encuentra <strong>la</strong> cara. En<br />

nuestro caso en particu<strong>la</strong>r, usaremos CAMSHIFT como un <strong>de</strong>tector <strong>de</strong> piel que inicializaremos<br />

con <strong>la</strong> salida <strong>de</strong> nuestro <strong>de</strong>tector múltiple basado en Vio<strong>la</strong> & Jones que <strong>de</strong>vuelve<br />

información sobre <strong>la</strong> localización <strong>de</strong> <strong>la</strong> cara y <strong>de</strong> varios rasgos faciales.<br />

3.4.4. Algoritmo <strong>de</strong> Lucas-Kana<strong>de</strong><br />

El método <strong>de</strong> seguimiento implementado por Lucas y Kana<strong>de</strong> e incluido en OpenCV<br />

[Bouguet, 2000] se basa en <strong>la</strong> representación piramidal <strong>de</strong> <strong>la</strong>s imágenes involucradas, <strong>de</strong><br />

forma que el seguimiento se realiza a lo <strong>la</strong>rgo <strong>de</strong> los diferentes niveles <strong>de</strong> profundidad <strong>de</strong><br />

<strong>la</strong>s pirámi<strong>de</strong>s. De esta forma el algoritmo es más robusto y su convergencia más rápida<br />

siempre que se escojan a<strong>de</strong>cuadamente los parámetros <strong>de</strong>l algoritmo (niveles <strong>de</strong> <strong>la</strong> pirámi<strong>de</strong>,<br />

condiciones <strong>para</strong> <strong>la</strong>s iteraciones, etc.). Se trata <strong>de</strong> un algoritmo iterativo <strong>de</strong> cálculo<br />

<strong>de</strong>l flujo óptico entre imágenes, que pue<strong>de</strong>n formar parte <strong>de</strong> una secuencia <strong>de</strong> ví<strong>de</strong>o o bien<br />

pue<strong>de</strong>n ser imágenes in<strong>de</strong>pendientes con alguna región en común, pero que en esta Tesis<br />

se correspon<strong>de</strong>rán con el flujo <strong>de</strong> ví<strong>de</strong>o proce<strong>de</strong>nte <strong>de</strong> <strong>la</strong> webcam.<br />

El seguimiento piramidal se basa en calcu<strong>la</strong>r el Vector <strong>de</strong> Flujo Óptico entre dos imágenes<br />

<strong>para</strong> <strong>la</strong> región <strong>de</strong> interés, partiendo <strong>de</strong> una región con poca información, pasando<br />

posteriormente a refinar el cálculo realizado ampliando <strong>la</strong> información en el nivel superior<br />

<strong>de</strong> <strong>la</strong> pirámi<strong>de</strong>. De esta forma, una vez se tiene calcu<strong>la</strong>do el vector <strong>de</strong> movimiento en un<br />

nivel, se calcu<strong>la</strong> dicho vector <strong>para</strong> el nivel superior, tomando en cuenta información sobre<br />

regiones que no aparecían en el nivel inferior. Así, partiendo <strong>de</strong> <strong>la</strong> región alre<strong>de</strong>dor <strong>de</strong>l


50 Capítulo 3. Base Tecnológica<br />

punto origen, el nivel final <strong>de</strong> <strong>la</strong> pirámi<strong>de</strong> constituye <strong>la</strong> imagen completa. Por lo tanto,<br />

el objetivo <strong>de</strong>l algoritmo estudiado se basa en obtener, <strong>para</strong> un punto x en <strong>la</strong> imagen I,<br />

su correspondiente posición y = x + d en <strong>la</strong> imagen J. Con todos estos datos aplicados<br />

a diferentes puntos <strong>de</strong> <strong>la</strong> imagen es posible realizar un seguimiento a lo <strong>la</strong>rgo <strong>de</strong>l tiempo<br />

<strong>de</strong> los puntos que más nos interesen, como por ejemplo <strong>la</strong> posición <strong>de</strong> los ojos, nariz y<br />

boca <strong>para</strong> realizar estimaciones <strong>de</strong> pose a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> sesión. Es <strong>de</strong>cir, se pue<strong>de</strong> utilizar<br />

<strong>la</strong> posición re<strong>la</strong>tiva entre ojos, nariz y boca <strong>para</strong> mo<strong>de</strong><strong>la</strong>r <strong>la</strong> pose <strong>de</strong>l estudiante y po<strong>de</strong>r<br />

medir el tiempo que éste presenta una pose frontal, con el fin <strong>de</strong> proporcionar una medida<br />

<strong>de</strong>l tiempo <strong>de</strong> atención.<br />

3.5. Patrones <strong>de</strong> diseño<br />

Durante el transcurso <strong>de</strong> esta Tesis se ha realizado el diseño y <strong>de</strong>sarrollo <strong>de</strong> software<br />

muy diverso, <strong>de</strong>s<strong>de</strong> arquitecturas cliente-servidor que ofrecen control <strong>de</strong> acceso biométrico<br />

y monitorización <strong>de</strong> usuario en el entorno Web, hasta módulos in<strong>de</strong>pendientes que<br />

proporcionan verificación e i<strong>de</strong>ntificación biométrica <strong>de</strong> acuerdo al estándar BioAPI. Con<br />

el fin <strong>de</strong> ofrecer <strong>la</strong> mejor solución posible, antes <strong>de</strong> abordar cada una <strong>de</strong> esas tareas fue<br />

necesario realizar un primer esfuerzo en <strong>la</strong>bores <strong>de</strong> documentación en temas <strong>de</strong> Arquitecturas<br />

Orientadas a Servicios, Servicios Web, Seguridad, Patrones <strong>de</strong> diseño (Fachada, DataAccessObject,<br />

Factoría, ValueObject, Singleton, Mo<strong>de</strong>l-View-Controller...), lenguajes<br />

<strong>de</strong> programación (Java, C/C++, PHP,...), estándares, etc. El resultado <strong>de</strong> este proceso <strong>de</strong><br />

documentación se resume en <strong>la</strong> adquisición <strong>de</strong> los conocimientos necesarios <strong>para</strong> el <strong>de</strong>sarrollo<br />

<strong>de</strong> software basado en componentes con bajo acop<strong>la</strong>miento y alta cohesión. Esto<br />

se traduce en <strong>la</strong> creación <strong>de</strong> componentes reutilizables. En esta sección presentaremos <strong>la</strong><br />

solución software conocida como patrones <strong>de</strong> diseño[Patrones <strong>de</strong> diseño GoF, WWW].<br />

3.5.1. Origen<br />

En 1979 el arquitecto Christopher Alexan<strong>de</strong>r aportó al mundo <strong>de</strong> <strong>la</strong> arquitectura el<br />

libro The Timeless Way of Building, en él proponía el aprendizaje y uso <strong>de</strong> una serie <strong>de</strong><br />

patrones <strong>para</strong> <strong>la</strong> construcción <strong>de</strong> edificios <strong>de</strong> una mayor calidad. En pa<strong>la</strong>bras <strong>de</strong> este autor,<br />

Cada patrón <strong>de</strong>scribe un problema que ocurre infinidad <strong>de</strong> veces en nuestro entorno, así<br />

como <strong>la</strong> solución al mismo, <strong>de</strong> tal modo que po<strong>de</strong>mos utilizar esta solución un millón <strong>de</strong><br />

veces más a<strong>de</strong><strong>la</strong>nte sin tener que volver a pensar<strong>la</strong> otra vez.<br />

Los patrones que Christopher Alexan<strong>de</strong>r y sus colegas <strong>de</strong>finieron, publicados en un<br />

volumen <strong>de</strong>nominado A Pattern Language, son un intento <strong>de</strong> formalizar y p<strong>la</strong>smar <strong>de</strong><br />

una forma práctica generaciones <strong>de</strong> conocimiento arquitectónico. Los patrones no son<br />

principios abstractos que requieran su re<strong>de</strong>scubrimiento <strong>para</strong> obtener una aplicación satisfactoria,<br />

ni son específicos a una situación particu<strong>la</strong>r o cultural, son algo intermedio.<br />

Un patrón <strong>de</strong>fine una posible solución correcta <strong>para</strong> un problema <strong>de</strong> diseño <strong>de</strong>ntro <strong>de</strong> un<br />

contexto dado, <strong>de</strong>scribiendo <strong>la</strong>s cualida<strong>de</strong>s invariantes <strong>de</strong> todas <strong>la</strong>s soluciones.<br />

Más tar<strong>de</strong>, en 1987, Ward Cunningham y Kent Beck usaron varias i<strong>de</strong>as <strong>de</strong> Alexan<strong>de</strong>r<br />

<strong>para</strong> <strong>de</strong>sarrol<strong>la</strong>r cinco patrones <strong>de</strong> interacción hombre-or<strong>de</strong>nador (HCI) y publicaron un<br />

artículo en OOPSLA-87 titu<strong>la</strong>do Using Pattern Languages for OO Programs.


3.5. Patrones <strong>de</strong> diseño 51<br />

No obstante, no fue hasta principios <strong>de</strong> los 90’s cuando los patrones <strong>de</strong> diseño tuvieron<br />

un gran éxito en el mundo <strong>de</strong> <strong>la</strong> informática a partir <strong>de</strong> <strong>la</strong> publicación <strong>de</strong>l libro<br />

Design Patterns escrito por el grupo Gang of Four (GoF) compuesto por Erich Gamma,<br />

Richard Helm, Ralph Johnson y John Vlisi<strong>de</strong>s, en el que se recogían 23 patrones <strong>de</strong> diseño<br />

comunes.<br />

Un patrón <strong>de</strong> diseño es una abstracción <strong>de</strong> una solución en un nivel alto. Los patrones<br />

solucionan problemas que existen en muchos niveles <strong>de</strong> abstracción. Hay patrones que<br />

abarcan <strong>la</strong>s distintas etapas <strong>de</strong>l <strong>de</strong>sarrollo, <strong>de</strong>s<strong>de</strong> el análisis hasta el diseño, y <strong>de</strong>s<strong>de</strong> <strong>la</strong><br />

arquitectura hasta <strong>la</strong> implementación. Los patrones <strong>de</strong> diseño preten<strong>de</strong>n:<br />

Proporcionar catálogos <strong>de</strong> elementos reusables en el diseño <strong>de</strong> sistemas software,<br />

Evitar <strong>la</strong> reiteración en <strong>la</strong> búsqueda <strong>de</strong> soluciones a problemas ya conocidos y solucionados<br />

anteriormente,<br />

Formalizar un vocabu<strong>la</strong>rio común entre diseñadores,<br />

Estandarizar el modo en que se realiza el diseño, y<br />

Facilitar el aprendizaje <strong>de</strong> <strong>la</strong>s nuevas generaciones <strong>de</strong> diseñadores con<strong>de</strong>nsando conocimiento<br />

ya existente.<br />

Asimismo, los patrones <strong>de</strong> diseño no preten<strong>de</strong>n:<br />

Imponer ciertas alternativas <strong>de</strong> diseño frente a otras.<br />

Eliminar <strong>la</strong> creatividad inherente al proceso <strong>de</strong> diseño.<br />

Hay que hacer hincapié en el hecho <strong>de</strong> que no es obligatorio utilizar los patrones, sólo<br />

es aconsejable en el caso <strong>de</strong> tener el mismo problema o simi<strong>la</strong>r que soluciona el patrón,<br />

siempre teniendo en cuenta que en un caso particu<strong>la</strong>r pue<strong>de</strong> no ser aplicable. Por otra<br />

parte, abusar o forzar el uso <strong>de</strong> los patrones pue<strong>de</strong> ser un error.<br />

El grupo <strong>de</strong> GoF c<strong>la</strong>sificaron los patrones en 3 gran<strong>de</strong>s categorías basadas en su propósito:<br />

patrones creacionales, estructurales y <strong>de</strong> comportamiento.<br />

Creacionales: Los patrones creacionales tratan con <strong>la</strong>s formas <strong>de</strong> crear instancias <strong>de</strong><br />

objetos. El objetivo <strong>de</strong> estos patrones es el <strong>de</strong> abstraer el proceso <strong>de</strong> instanciación y<br />

ocultar los <strong>de</strong>talles <strong>de</strong> cómo los objetos son creados o inicializados.<br />

Estructurales: Los patrones estructurales <strong>de</strong>scriben como <strong>la</strong>s c<strong>la</strong>ses y objetos pue<strong>de</strong>n<br />

ser combinados <strong>para</strong> formar gran<strong>de</strong>s estructuras y proporcionar nuevas funcionalida<strong>de</strong>s.<br />

Estos objetos adicionados pue<strong>de</strong>n ser incluso objetos simples u objetos<br />

compuestos.<br />

Comportamiento: Los patrones <strong>de</strong> comportamiento nos ayudan a <strong>de</strong>finir <strong>la</strong> comunicación<br />

e iteración entre los objetos <strong>de</strong> un sistema. El propósito <strong>de</strong> este patrón es<br />

reducir el acop<strong>la</strong>miento entre los objetos.<br />

También c<strong>la</strong>sificaron a los patrones en 2 ámbitos: C<strong>la</strong>ses y objetos. Es así que, realmente<br />

tenemos 6 tipos <strong>de</strong> patrones:


52 Capítulo 3. Base Tecnológica<br />

Patrones Creacionales<br />

Creacional <strong>de</strong> <strong>la</strong> C<strong>la</strong>se: Los patrones creacionales <strong>de</strong> c<strong>la</strong>ses usan <strong>la</strong> herencia como<br />

un mecanismo <strong>para</strong> lograr <strong>la</strong> instanciación <strong>de</strong> <strong>la</strong> c<strong>la</strong>se. Por ejemplo el método<br />

Factoría.<br />

Creacional <strong>de</strong>l Objeto: Los patrones creacionales <strong>de</strong> objetos son más esca<strong>la</strong>bles<br />

y dinámicos com<strong>para</strong>dos con los patrones creacionales <strong>de</strong> c<strong>la</strong>ses. Por ejemplo<br />

<strong>la</strong> Factoría abstracta y el patrón Singleton.<br />

Patrones Estructurales<br />

Estructural <strong>de</strong> <strong>la</strong> C<strong>la</strong>se: Los patrones estructurales <strong>de</strong> c<strong>la</strong>ses usan <strong>la</strong> herencia <strong>para</strong><br />

proporcionar interfaces más útiles combinando <strong>la</strong> funcionalidad <strong>de</strong> múltiples<br />

c<strong>la</strong>ses. Por ejemplo el patrón Adaptador (c<strong>la</strong>se).<br />

Estructural <strong>de</strong> Objetos: Los patrones estructurales <strong>de</strong> objetos crean objetos complejos<br />

agregando objetos individuales <strong>para</strong> construir gran<strong>de</strong>s estructuras. La<br />

composición <strong>de</strong>l patrón estructural <strong>de</strong>l objeto pue<strong>de</strong> ser cambiado en tiempo<br />

<strong>de</strong> ejecución, el cual nos da flexibilidad adicional sobre los patrones estructurales<br />

<strong>de</strong> C<strong>la</strong>ses. Por ejemplo el Adaptador (objeto), Faça<strong>de</strong>, Bridge, Composite.<br />

Patrones <strong>de</strong> Comportamiento<br />

Comportamiento <strong>de</strong> C<strong>la</strong>se: Los patrones <strong>de</strong> comportamiento <strong>de</strong> c<strong>la</strong>ses usan <strong>la</strong> herencia<br />

<strong>para</strong> distribuir el comportamiento entre c<strong>la</strong>ses. Por ejemplo Interpreter.<br />

Comportamiento <strong>de</strong> Objeto: Los patrones <strong>de</strong> comportamiento <strong>de</strong> objetos nos permite<br />

analizar los patrones <strong>de</strong> comunicación entre objetos interconectados, como<br />

objetos incluidos en un objeto complejo. Ejemplo Iterator, Observer, Visitor.<br />

3.5.2. Re<strong>la</strong>ción <strong>de</strong> principales patrones GoF<br />

En esta sección <strong>de</strong>scribiremos los principales patrones <strong>de</strong>finidos por el Gang of Four<br />

siguiendo <strong>la</strong> misma c<strong>la</strong>sificación que <strong>la</strong> presentada en <strong>la</strong> sección anterior:<br />

Patrones Creacionales:<br />

Abstract Factory (Fábrica abstracta): Permite trabajar con objetos <strong>de</strong> distintas<br />

familias <strong>de</strong> manera que <strong>la</strong>s familias no se mezclen entre sí y haciendo transparente<br />

el tipo <strong>de</strong> familia concreta que se esté usando.<br />

Buil<strong>de</strong>r (Constructor virtual): Abstrae el proceso <strong>de</strong> creación <strong>de</strong> un objeto complejo,<br />

centralizando dicho proceso en un único punto.<br />

Factory Method (Método <strong>de</strong> fabricación): Centraliza en una c<strong>la</strong>se constructora<br />

<strong>la</strong> creación <strong>de</strong> objetos <strong>de</strong> un subtipo <strong>de</strong> un tipo <strong>de</strong>terminado, ocultando al<br />

usuario <strong>la</strong> casuística <strong>para</strong> elegir el subtipo que crear.


3.5. Patrones <strong>de</strong> diseño 53<br />

Prototype (Prototipo): Crea nuevos objetos clonándolos <strong>de</strong> una instancia ya existente.<br />

Singleton (Instancia única): Garantiza <strong>la</strong> existencia <strong>de</strong> una única instancia <strong>para</strong><br />

una c<strong>la</strong>se y <strong>la</strong> creación <strong>de</strong> un mecanismo <strong>de</strong> acceso global a dicha instancia.<br />

Patrones Estructurales:<br />

Adapter (Adaptador): Adapta una interfaz <strong>para</strong> que pueda ser utilizada por una<br />

c<strong>la</strong>se que <strong>de</strong> otro modo no podría utilizar<strong>la</strong>.<br />

Bridge (Puente): Desacop<strong>la</strong> una abstracción <strong>de</strong> su implementación.<br />

Composite (Objeto compuesto): Permite tratar objetos compuestos como si <strong>de</strong><br />

uno simple se tratase.<br />

Decorator (Envoltorio): Aña<strong>de</strong> funcionalidad a una c<strong>la</strong>se dinámicamente.<br />

Faca<strong>de</strong> (Fachada): Provee <strong>de</strong> una interfaz unificada simple <strong>para</strong> acce<strong>de</strong>r a una<br />

interfaz o grupo <strong>de</strong> interfaces <strong>de</strong> un subsistema.<br />

Flyweight (Peso ligero): Reduce <strong>la</strong> redundancia cuando gran cantidad <strong>de</strong> objetos<br />

poseen idéntica información.<br />

Proxy: Mantiene un representante <strong>de</strong> un objeto.<br />

Patrones <strong>de</strong> Comportamiento:<br />

Chain of Responsibility (Ca<strong>de</strong>na <strong>de</strong> responsabilidad): Permite establecer <strong>la</strong> línea<br />

que <strong>de</strong>ben llevar los mensajes <strong>para</strong> que los objetos realicen <strong>la</strong> tarea indicada.<br />

Command (Or<strong>de</strong>n): Encapsu<strong>la</strong> una operación en un objeto, permitiendo ejecutar<br />

dicha operación sin necesidad <strong>de</strong> conocer el contenido <strong>de</strong> <strong>la</strong> misma.<br />

Interpreter (Intérprete): Dado un lenguaje, <strong>de</strong>fine una gramática <strong>para</strong> dicho lenguaje,<br />

así como <strong>la</strong>s herramientas necesarias <strong>para</strong> interpretarlo.<br />

Iterator (Iterador): Permite realizar recorridos sobre objetos compuestos in<strong>de</strong>pendientemente<br />

<strong>de</strong> <strong>la</strong> implementación <strong>de</strong> estos.<br />

Mediator (Mediador): Define un objeto que coordine <strong>la</strong> comunicación entre objetos<br />

<strong>de</strong> distintas c<strong>la</strong>ses, pero que funcionan como un conjunto.<br />

Memento (Recuerdo): Permite volver a estados anteriores <strong>de</strong>l sistema.<br />

Observer (Observador): Define una <strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> uno-a-muchos entre objetos,<br />

<strong>de</strong> forma que cuando un objeto cambie <strong>de</strong> estado se notifique y actualicen<br />

automáticamente todos los objetos que <strong>de</strong>pen<strong>de</strong>n <strong>de</strong> él.<br />

State (Estado): Permite que un objeto modifique su comportamiento cada vez que<br />

cambie su estado interno.<br />

Strategy (Estrategia): Permite disponer <strong>de</strong> varios métodos <strong>para</strong> resolver un problema<br />

y elegir cuál utilizar en tiempo <strong>de</strong> ejecución.


54 Capítulo 3. Base Tecnológica<br />

Temp<strong>la</strong>te Method (Método p<strong>la</strong>ntil<strong>la</strong>): Define en una operación el esqueleto <strong>de</strong> un<br />

algoritmo, <strong>de</strong>legando en <strong>la</strong>s subc<strong>la</strong>ses algunos <strong>de</strong> sus pasos, esto permite que<br />

<strong>la</strong>s subc<strong>la</strong>ses re<strong>de</strong>finan ciertos pasos <strong>de</strong> un algoritmo sin cambiar su estructura.<br />

Visitor (Visitante): Permite <strong>de</strong>finir nuevas operaciones sobre una jerarquía <strong>de</strong> c<strong>la</strong>ses<br />

sin modificar <strong>la</strong>s c<strong>la</strong>ses sobre <strong>la</strong>s que opera.<br />

Patrones <strong>de</strong> Sistema<br />

MVC (Mo<strong>de</strong>lo-Vista-Contro<strong>la</strong>dor): Divi<strong>de</strong> un componente o un subsistema en<br />

tres partes lógicas: mo<strong>de</strong>lo, vista y contro<strong>la</strong>dor, facilitando <strong>la</strong> modificación o<br />

personalización <strong>de</strong> cada parte.<br />

Session (Sesión): Ofrece una forma <strong>de</strong> que los servidores <strong>de</strong> sistemas distribuidos<br />

sean capaces <strong>de</strong> distinguir los clientes, permitiendo que <strong>la</strong>s aplicaciones asocien<br />

el estado con <strong>la</strong> comunicación entre el cliente y el servidor.<br />

Worker Thread (Thread trabajador): Mejora <strong>la</strong> productividad y minimiza <strong>la</strong> <strong>la</strong>tencia<br />

media.<br />

Callback (Retrol<strong>la</strong>mada): Permite que un cliente se registre en un servidor <strong>para</strong><br />

ciertas operaciones. De esta forma, el servidor pue<strong>de</strong> notificar al cliente cuando<br />

<strong>la</strong> operación ha finalizado.<br />

Succesive Update (Actualización Sucesiva): Ofrece a los clientes una forma <strong>de</strong><br />

recibir actualizaciones continuas.<br />

Router (Encaminador): Desacop<strong>la</strong> múltiples fuentes <strong>de</strong> información <strong>de</strong> los objetos<br />

<strong>de</strong> esa información.<br />

Transaction (Transacción): Agrupa una colección <strong>de</strong> métodos <strong>de</strong> forma que todos<br />

ellos finalicen correctamente o fallen <strong>de</strong> forma colectiva.<br />

3.5.3. Catálogo <strong>de</strong> patrones J2EE<br />

En varios <strong>de</strong> los <strong>de</strong>sarrollos software <strong>de</strong> esta Tesis se escogió J2EE como entorno<br />

<strong>para</strong> su implementación <strong>de</strong>bido a <strong>la</strong> naturaleza <strong>de</strong> los objetivos marcados en el<strong>la</strong>. Es<br />

por ello que fue necesario el estudio tanto <strong>de</strong> este entorno como <strong>de</strong>l catálogo <strong>de</strong> patrones<br />

que tiene asociado. Des<strong>de</strong> que J2EE es una arquitectura por si misma que involucra<br />

otras arquitecturas, incluyendo Servlets, JavaServer Pages, Enterprise JavaBeans, y más,<br />

se dice que merece su propio conjunto <strong>de</strong> patrones específicos <strong>para</strong> diferentes aplicaciones<br />

empresariales. Según el libro J2EE PATTERNS Best Practices and Design Strategies[Patrones<br />

<strong>de</strong> diseño J2EE, WWW], existen 5 capas en <strong>la</strong> arquitectura J2EE:<br />

<strong>Cliente</strong><br />

Presentación<br />

Negocios<br />

Integración


3.5. Patrones <strong>de</strong> diseño 55<br />

Recurso<br />

El libro citado explica 15 patrones J2EE dividiéndolos en 3 <strong>de</strong> <strong>la</strong>s capas: presentación,<br />

negocios e integración. A continuación daremos unos <strong>de</strong>talles sobre cada uno <strong>de</strong> ellos.<br />

Capa <strong>de</strong> Presentación:<br />

Decorating Filter / Intercepting Filter: Un objeto que está entre el cliente y los<br />

componentes Web. Este procesa <strong>la</strong>s peticiones y <strong>la</strong>s respuestas.<br />

Front Controller/ Front Component: Un objeto que acepta todos los requerimientos<br />

<strong>de</strong> un cliente y los direcciona a manejadores apropiados. El patrón<br />

Front Controller podría dividir <strong>la</strong> funcionalidad en 2 diferentes objetos: el<br />

Front Controller y el Dispatcher. En ese caso, El Front Controller acepta todos<br />

los requerimientos <strong>de</strong> un cliente y realiza <strong>la</strong> autenticación, y el Dispatcher<br />

direcciona los requerimientos a manejadores apropiada.<br />

View Helper: Un objeto helper que encapsu<strong>la</strong> <strong>la</strong> lógica <strong>de</strong> acceso a datos en beneficio<br />

<strong>de</strong> los componentes <strong>de</strong> <strong>la</strong> presentación. Por ejemplo, los JavaBeans<br />

pue<strong>de</strong>n ser usados como patrón View Helper <strong>para</strong> <strong>la</strong>s páginas JSP.<br />

Composite view: Un objeto vista que está compuesto <strong>de</strong> otros objetos vista. Por<br />

ejemplo, una página JSP que incluye otras páginas JSP y HTML usando <strong>la</strong><br />

directiva inclu<strong>de</strong> o el action inclu<strong>de</strong> es un patrón Composite View.<br />

Service To Worker: Es como el patrón <strong>de</strong> diseño MVC con el Contro<strong>la</strong>dor actuando<br />

como Front Controller pero con una cosa importante: aquí el Dispatcher (el<br />

cual es parte <strong>de</strong>l Front Controller) usa View Helpers a gran esca<strong>la</strong> y ayuda en<br />

el manejo <strong>de</strong> <strong>la</strong> vista.<br />

Dispatcher View: Es como el patrón <strong>de</strong> diseño MVC con el contro<strong>la</strong>dor actuando<br />

como Front Controller pero con un asunto importante: aquí el Dispatcher (el<br />

cual es parte <strong>de</strong>l Front Controller) no usa View Helpers y realiza muy poco<br />

trabajo en el manejo <strong>de</strong> <strong>la</strong> vista. El manejo <strong>de</strong> <strong>la</strong> vista es manejado por los<br />

mismos componentes <strong>de</strong> <strong>la</strong> Vista.<br />

Capa <strong>de</strong> Negocios:<br />

Business Delegate: Un objeto que resi<strong>de</strong> en <strong>la</strong> capa <strong>de</strong> presentación y en beneficio<br />

<strong>de</strong> los otros componentes <strong>de</strong> <strong>la</strong> capa <strong>de</strong> presentación l<strong>la</strong>ma a métodos remotos<br />

en los objetos <strong>de</strong> <strong>la</strong> capa <strong>de</strong> negocios.<br />

Value Object/ Data Transfer Object/ Replicate Object: Un objeto serializable<br />

<strong>para</strong> <strong>la</strong> transferencia <strong>de</strong> datos sobre <strong>la</strong>r red.<br />

Session Faça<strong>de</strong>/ Session Entity Faça<strong>de</strong>/ Distributed Faça<strong>de</strong>: El uso <strong>de</strong> un bean<br />

<strong>de</strong> sesion como una fachada (faca<strong>de</strong>) <strong>para</strong> encapsu<strong>la</strong>r <strong>la</strong> complejidad <strong>de</strong> <strong>la</strong>s interacciones<br />

entre los objetos <strong>de</strong> negocio y participantes en un flujo <strong>de</strong> trabajo.<br />

El Session Faça<strong>de</strong> maneja los objetos <strong>de</strong> negocio y proporciona un servicio <strong>de</strong><br />

acceso uniforme a los clientes.


56 Capítulo 3. Base Tecnológica<br />

Aggregate Entity: Un bean entidad que es construido o es agregado a otros beans<br />

<strong>de</strong> entidad.<br />

Value Object Assembler: Un objeto que resi<strong>de</strong> en <strong>la</strong> capa <strong>de</strong> negocios y crea Value<br />

Objets cuando es requerido.<br />

Value List Handler/ Page-by-Page Iterator/ Paged List: Es un objeto que maneja<br />

<strong>la</strong> ejecución <strong>de</strong> consultas SQL, caché y procesamiento <strong>de</strong>l resultado.<br />

Usualmente implementado como beans <strong>de</strong> sesión.<br />

Service Locator: Consiste en utilizar un objeto Service Locutor <strong>para</strong> abstraer toda<br />

<strong>la</strong> utilización JNDI y <strong>para</strong> ocultar <strong>la</strong>s complejida<strong>de</strong>s <strong>de</strong> <strong>la</strong> creación <strong>de</strong>l contexto<br />

inicial, <strong>de</strong> búsqueda <strong>de</strong> objetos home EJB y recreación <strong>de</strong> objetos EJB.<br />

Varios clientes pue<strong>de</strong>n reutilizar el objeto Service Locutor <strong>para</strong> reducir <strong>la</strong> complejidad<br />

<strong>de</strong>l código, proporcionando un punto <strong>de</strong> control.<br />

Capa <strong>de</strong> Integración:<br />

Data Access Object: Consiste en utilizar un objeto <strong>de</strong> acceso a datos <strong>para</strong> abstraer<br />

y encapsu<strong>la</strong>r todos los accesos a <strong>la</strong> fuente <strong>de</strong> datos. El DAO maneja <strong>la</strong> conexión<br />

con <strong>la</strong> fuente <strong>de</strong> datos <strong>para</strong> obtener y almacenar datos.<br />

Service Activator: Se utiliza <strong>para</strong> recibir peticiones y mensajes asíncronos <strong>de</strong> los<br />

clientes. Cuando se recibe un mensaje, el Service Activator localiza e invoca<br />

a los métodos <strong>de</strong> los componentes <strong>de</strong> negocio necesarios <strong>para</strong> cumplir <strong>la</strong><br />

petición <strong>de</strong> forma asíncrona.<br />

Concluimos constatando <strong>la</strong> aplicación en esta Tesis <strong>de</strong> algunos <strong>de</strong> los patrones presentados<br />

en esta sección. Entre los más utilizados en el diseño <strong>de</strong> <strong>la</strong>s distintas soluciones<br />

software realizadas están: Fachada, Data Access Object, Factoría, Value Object, Singleton,<br />

Mo<strong>de</strong>l-View-Controller, Business Delegate, etc.<br />

3.6. Conclusiones<br />

En este capítulo hemos expuesto <strong>la</strong> base tecnológica necesaria <strong>para</strong> compren<strong>de</strong>r cada<br />

uno <strong>de</strong> los componentes <strong>de</strong> <strong>la</strong>s arquitecturas software presentadas en los capítulos posteriores.<br />

Se han presentado distintas tecnologías biométricas existentes, el concepto <strong>de</strong><br />

servicio <strong>de</strong> autenticación centralizada, <strong>la</strong> tecnología <strong>de</strong> los servicios web, algunas bases<br />

<strong>de</strong> procesado <strong>de</strong> imagen, y una guía <strong>de</strong> buenas prácticas <strong>de</strong> programación. Todo ello con<br />

el fin <strong>de</strong> proporcionar al lector el background necesario <strong>para</strong> una a<strong>de</strong>cuada comprensión<br />

<strong>de</strong> <strong>la</strong>s soluciones presentadas en los próximos capítulos.


Capítulo 4<br />

Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong><br />

Autenticación Biométrica <strong>de</strong> Estudiante<br />

<strong>para</strong> P<strong>la</strong>taformas LMS<br />

Contenido<br />

4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) . . . . . . . . . . . . 59<br />

4.2.1. Diseño <strong>de</strong>l BioWebAuth Framework . . . . . . . . . . . . . . . 60<br />

4.2.2. Interacción Hombre-Máquina en BWA: Mo<strong>de</strong><strong>la</strong>do XML <strong>de</strong><br />

Captura, Enrollment y <strong>Verificación</strong> . . . . . . . . . . . . . . . . 63<br />

4.2.3. Una Visión Global <strong>de</strong>l Framework BWA . . . . . . . . . . . . 69<br />

4.2.4. Integrando BioAPI en el Entorno <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA . . 72<br />

4.2.5. Contribuciones al Proyecto <strong>de</strong> Código Libre JBioAPI . . . . . . 74<br />

4.2.6. Conexión <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA: Web Services y XCBF . . 74<br />

4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS . . . . . . . . . . . . 75<br />

4.4. Análisis <strong>de</strong> Seguridad y Validación <strong>de</strong>l BioWebAuth Framework . . 75<br />

4.4.1. Análisis <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Arquitectura <strong>de</strong> BWA siguiendo <strong>la</strong><br />

Taxonomía CERT . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

4.5.1. Módulo <strong>de</strong> Reconocimiento Facial: BWAFaceBSP . . . . . . . 77<br />

4.5.2. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Locutor: BWAVoiceBSP . . . . 78<br />

4.5.3. Módulo <strong>de</strong> Reconocimiento Multimodal basado en Cara y Voz:<br />

BWAMultimodalFaceAndVoiceBSP . . . . . . . . . . . . . . . 80<br />

4.5.4. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Firma Dinámica: SignatureBSP 81<br />

4.5.5. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Huel<strong>la</strong> Dacti<strong>la</strong>r: BWAFingerprintBSP<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82


58<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

4.6. Alcance, Difusión y Repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma BWA . . . . . . . 82<br />

4.6.1. Estadísticas sobre el Repositorio <strong>de</strong> BWA en SourceForge . . . 83<br />

4.6.2. Estadísticas sobre el Demostrador Online <strong>de</strong> BWA . . . . . . . 83<br />

4.7. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

4.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

En este capítulo presentamos <strong>la</strong> solución que hemos diseñado <strong>para</strong> po<strong>de</strong>r realizar autenticación<br />

biométrica <strong>de</strong> estudiante en <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-Learning. Se trata <strong>de</strong>l proyecto<br />

<strong>de</strong> código abierto BioWebAuth (Biometrics for Web Authentication) (BWA) que ofrece<br />

un servicio <strong>de</strong> autenticación biométrica centralizada <strong>para</strong> p<strong>la</strong>taformas Web, basándose<br />

en el proyecto Central Authentication Service (CAS) y en el estándar BioAPI, y que se<br />

encuentra disponible en SourceForge ∗ .<br />

La estructura <strong>de</strong> este capítulo es <strong>la</strong> siguiente, comenzaremos en <strong>la</strong> sección 4.1 con una<br />

breve introducción <strong>de</strong> <strong>la</strong> problemática que queremos resolver. En <strong>la</strong> sección 4.2 presentaremos<br />

una visión global <strong>de</strong> <strong>la</strong> solución propuesta en esta Tesis, <strong>de</strong>scribiéndo<strong>la</strong> tanto <strong>de</strong>s<strong>de</strong><br />

un punto <strong>de</strong> vista funcional como estructural. Luego, en <strong>la</strong> sección 4.3 mostraremos como<br />

se realiza <strong>la</strong> integración <strong>de</strong> BWA con varias p<strong>la</strong>taformas <strong>de</strong> E-learning. Continuaremos<br />

con un análisis <strong>de</strong> seguridad realizado sobre toda <strong>la</strong> p<strong>la</strong>taforma en <strong>la</strong> sección 4.4. En <strong>la</strong><br />

sección 4.5 se presentarán los distintos módulos <strong>de</strong> reconocimiento biométrico que disponemos<br />

en <strong>la</strong> p<strong>la</strong>taforma. En <strong>la</strong> sección 4.6 se muestran varios informes que reflejan el<br />

alcance, <strong>la</strong> difusión y <strong>la</strong> repercusión <strong>de</strong> <strong>la</strong> solución propuesta. La sección 4.7 muestra algunas<br />

tareas en <strong>la</strong>s que todavía <strong>de</strong>bemos trabajar y que pue<strong>de</strong>n ser vistas como limitaciones<br />

actuales o líneas futuras. Finalmente, <strong>la</strong> sección 4.8 concluye el capítulo.<br />

4.1. Introducción<br />

En los últimos años <strong>la</strong>s aplicaciones Web han experimentado una gran difusión sobre<br />

nuestras re<strong>de</strong>s. En el<strong>la</strong>s, a menudo el usuario <strong>de</strong>be realizar un proceso previo <strong>de</strong> autenticación<br />

<strong>para</strong> po<strong>de</strong>r acce<strong>de</strong>r a los servicios que ofrecen. En una sesión típica <strong>de</strong> navegación<br />

Web, el usuario necesita acce<strong>de</strong>r a diferentes aplicaciones (gestor <strong>de</strong> correo Web, p<strong>la</strong>taformas<br />

<strong>de</strong> aprendizaje, etc.). Para cada una <strong>de</strong> el<strong>la</strong>s el usuario <strong>de</strong>be proporcionar unas<br />

cre<strong>de</strong>nciales <strong>para</strong> po<strong>de</strong>r utilizar los servicios ofrecidos. Esto es una tarea tediosa, una<br />

solución mucho más amigable <strong>para</strong> el usuario sería que el proceso <strong>de</strong> autenticación se<br />

realizase una única vez al principio <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> navegación Web, y po<strong>de</strong>r acce<strong>de</strong>r <strong>de</strong>spués<br />

a múltiples aplicaciones sin tener que repetir el proceso <strong>de</strong> autenticación en cada una<br />

<strong>de</strong> el<strong>la</strong>s. Este es el principio básico <strong>para</strong> todas <strong>la</strong>s soluciones <strong>de</strong> autenticación centralizada<br />

(SSO). Por otra parte, los mecanismos clásicos <strong>de</strong> autenticación empleados en entornos<br />

Web presentan numerosos inconvenientes en lo que se refiere a <strong>la</strong> fiabilidad <strong>de</strong>l proceso<br />

<strong>de</strong> autenticación. Al tratarse <strong>de</strong> un entorno con operaciones remotas, a los problemas <strong>de</strong><br />

seguridad típicos asociados a operaciones locales (como <strong>la</strong> pérdida o el robo <strong>de</strong> tarjetas<br />

∗ http://sourceforge.net/projects/biowebauth/


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 59<br />

<strong>de</strong> i<strong>de</strong>ntificación, el olvido o el intercambio <strong>de</strong> c<strong>la</strong>ves <strong>de</strong> los usuarios) hay que añadir los<br />

posibles ataques <strong>de</strong> un pirata informático a través <strong>de</strong> <strong>la</strong> red.<br />

Lo que en los últimos años está atrayendo una gran atención en el reconocimiento<br />

automático <strong>de</strong> usuario basado en sus características anatómicas (cara, voz, huel<strong>la</strong>, iris,<br />

etc.) o <strong>de</strong> comportamiento (firma estática/dinámica, forma <strong>de</strong> teclear, etc.).<br />

Teniendo en cuenta todas estas consi<strong>de</strong>raciones, en este capítulo se presenta un framework<br />

que integra un módulo <strong>de</strong> verificación biométrica <strong>de</strong>ntro <strong>de</strong> una solución clásica<br />

<strong>de</strong> autenticación centralizada. Para este propósito, hemos escogido una solución extensamente<br />

aceptada l<strong>la</strong>mada Central Authentication Service (CAS) [CAS Project, WWW] ya<br />

presentada en capítulos anteriores (ver sección 3.2.1). Como ya hemos dicho, se trata <strong>de</strong><br />

una p<strong>la</strong>taforma <strong>de</strong> código libre basada en JAVA que en sus orígenes fue <strong>de</strong>sarrol<strong>la</strong>da por<br />

<strong>la</strong> Universidad <strong>de</strong> Yale y que actualmente se encuentra bajo los auspicios <strong>de</strong>l grupo Java<br />

Architectures Special Interest Group (JA-SIG). Hoy en día, tiene una extensa comunidad<br />

<strong>de</strong> a<strong>de</strong>ptos. De hecho, ese sistema <strong>de</strong> código libre ha llegado a ser rápidamente el sistema<br />

<strong>de</strong> autenticación centralizada más popu<strong>la</strong>r <strong>para</strong> universida<strong>de</strong>s, especialmente en E.E.U.U..<br />

La i<strong>de</strong>a principal que resi<strong>de</strong> tras <strong>la</strong> incorporación <strong>de</strong> verificación biométrica <strong>de</strong>ntro <strong>de</strong><br />

CAS es aprovechar toda su infraestructura <strong>para</strong> proporcionar un sistema <strong>de</strong> autenticación<br />

centralizada que proporcione un mayor nivel <strong>de</strong> seguridad al que se ofrece empleando los<br />

clásicos mecanismos <strong>de</strong> login y password, añadiendo el uso <strong>de</strong> características biométricas.<br />

De este modo, hacemos posible que cualquier aplicación compatible con CAS pueda<br />

utilizar <strong>de</strong> manera transparente nuestra solución biométrica <strong>para</strong> autenticar a sus usuarios.<br />

El proceso <strong>de</strong> autenticación biométrica subyacente se <strong>de</strong>lega en módulos que cumplen<br />

el estándar BioAPI lo que convierte a este sistema en una solución abierta al soportar cualquier<br />

software o dispositivo <strong>de</strong>sarrol<strong>la</strong>do por terceros que sea compatible con el estándar<br />

BioAPI 1.2.<br />

Actualmente, numerosas p<strong>la</strong>taformas <strong>de</strong> E-learning son capaces <strong>de</strong> <strong>de</strong>legar el proceso<br />

<strong>de</strong> autenticación en CAS tal y como se muestra en <strong>la</strong> sección 3.2.1.1. Es por ello que<br />

cualquiera <strong>de</strong> el<strong>la</strong>s podría sacar partido <strong>de</strong> <strong>la</strong>s ventajas que ofrece el sistema presentado en<br />

este capítulo. Por citar alguna, <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> código libre Moodle, ILIAS o C<strong>la</strong>roline<br />

son ejemplos bien conocidos, y en los que hemos integrado con éxito el módulo CAS<br />

biométrico.<br />

4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA)<br />

Biometric for Web Authentication (BioWebAuth) engloba un proyecto <strong>de</strong> código<br />

libre que ofrece autenticación Web centralizada usando características biométricas <strong>de</strong>l<br />

usuario, adoptando <strong>para</strong> ello los estándares más a<strong>de</strong>cuados. El proyecto BWA ha sido<br />

<strong>de</strong>sarrol<strong>la</strong>do en <strong>la</strong> Universidad <strong>de</strong> Vigo durante <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> esta Tesis, está disponible<br />

como proyecto <strong>de</strong> código libre en SourceForge [BioWebAuth Project, WWW]<br />

y se pue<strong>de</strong> encontrar una <strong>de</strong>scripción más <strong>de</strong>tal<strong>la</strong>da sobre su arquitectura en el artículo<br />

[Otero Muras y otros, 2007a].


60<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

4.2.1. Diseño <strong>de</strong>l BioWebAuth Framework<br />

Dado que BWA ofrece un servicio a través <strong>de</strong>l World Wi<strong>de</strong> Web, se han tenido en<br />

cuenta durante su etapa <strong>de</strong> diseño varios criterios relevantes con este entorno. A continuación<br />

enumeraremos y haremos una breve <strong>de</strong>scripción <strong>de</strong> estos criterios.<br />

Funcionalidad: Con el fin <strong>de</strong> po<strong>de</strong>r abarcar una pob<strong>la</strong>ción <strong>de</strong> usuarios lo mayor<br />

posible, BWA soporta por <strong>de</strong>fecto dos <strong>de</strong> los rasgos biométricos más extendidos:<br />

cara y voz. Estos rasgos biométricos han sido elegidos porque sus muestras pue<strong>de</strong>n<br />

ser adquiridas con dispositivos <strong>de</strong> bajo coste, como cámaras web y micrófonos, y<br />

que actualmente ya vienen incorporados <strong>de</strong> serie en cualquier or<strong>de</strong>nador portátil. De<br />

este modo, no es necesario disponer en cada hogar <strong>de</strong> los usuarios <strong>de</strong> dispositivos<br />

biométricos <strong>de</strong> precio elevado como por ejemplo un escáner <strong>de</strong> iris. Así, <strong>la</strong> elección<br />

<strong>de</strong> estos rasgos biométricos maximiza el tamaño <strong>de</strong> <strong>la</strong> pob<strong>la</strong>ción que pue<strong>de</strong> verse<br />

beneficiada <strong>de</strong>l servicio que ofrece BWA. A<strong>de</strong>más <strong>de</strong> estos rasgos, se han incluido<br />

también <strong>la</strong>s biometrías <strong>de</strong> huel<strong>la</strong> dacti<strong>la</strong>r y firma dinámica, ya que los dispositivos<br />

<strong>de</strong> captura son cada día más baratos.<br />

Portabilidad: De nuevo, el objetivo es cubrir el mayor número <strong>de</strong> usuarios posible.<br />

Para conseguir esta meta, una posible solución es ofrecer una solución in<strong>de</strong>pendiente<br />

<strong>de</strong>l sistema operativo. Por ello, <strong>la</strong> aplicación servidora se ha implementado<br />

usando Java, y <strong>la</strong> aplicación cliente usando Java Web Start.<br />

Interoperabilidad: Esta pauta se refiere a <strong>la</strong> habilidad <strong>de</strong> cooperación entre <strong>la</strong> aplicación<br />

cliente y los diferentes dispositivos <strong>de</strong> captura <strong>de</strong> muestras biométricas. Se<br />

persigue que BWA sea una solución abierta que pueda ser usada con el mayor número<br />

<strong>de</strong> dispositivos posibles, y por ello, hemos adoptado el estándar biométrico Bio-<br />

API que asegura <strong>la</strong> compatibilidad con un amplio abanico <strong>de</strong> módulos biométricos<br />

<strong>de</strong>sarrol<strong>la</strong>dos por terceros. Con este objetivo en mente, se ha usado el proyecto <strong>de</strong><br />

código libre JBioAPI que permite acce<strong>de</strong>r y gestionar <strong>de</strong>s<strong>de</strong> Java al BioAPI Framework<br />

sobre entornos Unix y Windows [González Agul<strong>la</strong>, Elisardo y otros, 2009c].<br />

Parale<strong>la</strong>mente, BWA ofrece un modo <strong>de</strong> funcionamiento ad-hoc en el que emplea<br />

Java Media Framework <strong>para</strong> manejar una amplia gama <strong>de</strong> cámaras web y micrófonos,<br />

y po<strong>de</strong>r realizar <strong>la</strong> captura <strong>de</strong> muestras <strong>de</strong> voz y <strong>de</strong> caras, sin <strong>la</strong> necesidad<br />

<strong>de</strong> tener el BioAPI Framework insta<strong>la</strong>do en <strong>la</strong> máquina cliente. Otra importante<br />

<strong>de</strong>cisión re<strong>la</strong>cionada con <strong>la</strong> interoperabilidad fue <strong>la</strong> selección <strong>de</strong> Servicios Web en<br />

lugar <strong>de</strong> CORBA o JavaRMI como mecanismo <strong>de</strong> comunicación entre <strong>la</strong> aplicación<br />

cliente y <strong>la</strong> servidora.<br />

Aceptabilidad: La acogida <strong>de</strong> esta aplicación está asegurada por el uso <strong>de</strong> aplicaciones<br />

estándar <strong>de</strong> código libre. Durante el <strong>de</strong>sarrollo <strong>de</strong> BWA, han sido usados<br />

componentes como el gestor <strong>de</strong> base <strong>de</strong> datos MySQL o el servidor <strong>de</strong> aplicaciones<br />

web JBOSS. Esto asegura su aceptación entre los ven<strong>de</strong>dores finales ya que estos<br />

productos son gratuitos y pue<strong>de</strong>n ser fácilmente adaptados a distintos entornos.<br />

Confiabilidad: La fiabilidad <strong>de</strong> un sistema distribuido <strong>de</strong> autenticación biométrica<br />

es esencial por el tipo <strong>de</strong> información que se maneja y el objetivo que persigue. Para


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 61<br />

alcanzar esta meta, BWA hace uso <strong>de</strong> varios recursos. Algunos ejemplos son el uso<br />

<strong>de</strong> conexiones SSL durante el envío <strong>de</strong> muestras biométricas, <strong>la</strong> implementación <strong>de</strong><br />

políticas <strong>de</strong> seguridad como <strong>la</strong> adopción <strong>de</strong>l estándar ANSI X9.84. Otros ejemplos<br />

radican en intentar complicar <strong>la</strong> <strong>de</strong>compi<strong>la</strong>ción <strong>de</strong>l código Java con técnicas <strong>de</strong><br />

ofuscación, evitar el almacenamiento <strong>de</strong> muestras en disco en el equipo cliente,<br />

utilizar WS-Security en el intercambio <strong>de</strong> mensajes SOAP, etc.<br />

Usabilidad: Se ha diseñado una interfaz <strong>de</strong> usuario amigable con <strong>la</strong> cual el usuario<br />

interactúa. Esta interacción entre el sistema y el usuario es especificada con un<br />

documento XML que <strong>de</strong>scribe el proceso <strong>de</strong> adquisición <strong>de</strong> una muestra biométrica,<br />

<strong>la</strong> creación <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> o mo<strong>de</strong>lo <strong>de</strong> usuario correspondiente, y el proceso <strong>de</strong><br />

verificación.<br />

Multilenguaje: BWA preten<strong>de</strong> ser una aplicación que opere en el World Wi<strong>de</strong> Web.<br />

Es por ello que <strong>de</strong>be proporcionar soporte en más <strong>de</strong> un idioma. Actualmente, BWA<br />

soporta Gallego, Español e Inglés.<br />

Como ya hemos dicho anteriormente, cualquier procedimiento <strong>de</strong> reconocimiento biométrico<br />

pue<strong>de</strong> ser dividido en <strong>la</strong>s siguientes fases:<br />

1. Adquisición <strong>de</strong> una muestra biométrica (procesado <strong>de</strong>pendiente <strong>de</strong>l dispositivo).<br />

2. Extracción <strong>de</strong> una p<strong>la</strong>ntil<strong>la</strong> biométrica (procesado <strong>de</strong> señal: preprocesado, extracción<br />

<strong>de</strong> características y creación <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>l usuario).<br />

3. Com<strong>para</strong>ción <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s biométricas (procesado <strong>de</strong> reconocimiento <strong>de</strong> patrones).<br />

La tercera <strong>de</strong> estas fases generalmente requiere un entrenamiento previo <strong>de</strong> los mo<strong>de</strong>los<br />

<strong>de</strong> usuario y un ajuste <strong>de</strong> umbrales en el proceso <strong>de</strong> registro cuando un nuevo usuario<br />

es añadido al sistema. El proceso <strong>de</strong> com<strong>para</strong>ción pue<strong>de</strong> realizarse <strong>para</strong> tareas <strong>de</strong> i<strong>de</strong>ntificación<br />

o <strong>de</strong> verificación. Como ya sabemos, en el primero <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica es<br />

com<strong>para</strong>da contra todos <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s <strong>de</strong> usuarios con autorización <strong>para</strong> acce<strong>de</strong>r al sistema.<br />

En el segundo caso, <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica es com<strong>para</strong>da contra un usuario en concreto.<br />

La verificación es el modo más común <strong>de</strong> com<strong>para</strong>ción <strong>para</strong> el acceso restringido a<br />

aplicaciones.<br />

Por otra parte, en aplicaciones biométricas distribuidas en arquitecturas clienteservidor,<br />

los tres procesos <strong>de</strong>scritos anteriormente proporcionan diferentes posibles configuraciones<br />

<strong>de</strong>pendiendo <strong>de</strong> don<strong>de</strong> se ejecuten cada uno <strong>de</strong> ellos. A pesar <strong>de</strong> que es obvio<br />

que el proceso <strong>de</strong> captura <strong>de</strong> <strong>la</strong> muestra <strong>de</strong>be ser ejecutado <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente, quedan<br />

tres configuraciones posibles <strong>para</strong> realizar los procesos <strong>de</strong> extracción <strong>de</strong> <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s biométricas<br />

y com<strong>para</strong>ción <strong>de</strong> <strong>la</strong>s mismas. Estas configuraciones son: ambos procesos se<br />

ejecutan en <strong>la</strong> máquina cliente (Pull mo<strong>de</strong>l); <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica se extrae <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l<br />

cliente, se envía al servidor y es com<strong>para</strong>da contra <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s <strong>de</strong> los usuarios referenciados<br />

(Push mo<strong>de</strong>l); o ambos procesos son ejecutados <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor (una variante<br />

<strong>de</strong>l Push mo<strong>de</strong>l). Los pros y contras <strong>de</strong> estas tres posibles configuraciones se <strong>de</strong>tal<strong>la</strong>n a<br />

continuación:


62<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

1. Push Mo<strong>de</strong>l: Según este mo<strong>de</strong>lo ambos procesos se ejecutan en <strong>la</strong> máquina cliente.<br />

La autenticación en el <strong>la</strong>do <strong>de</strong>l cliente tiene muchos inconvenientes. Las operaciones<br />

necesarias pue<strong>de</strong>n no ser viables computacionalmente hab<strong>la</strong>ndo en <strong>la</strong> máquina<br />

cliente, ni tampoco es factible el proceso <strong>de</strong> i<strong>de</strong>ntificación con un número elevado<br />

<strong>de</strong> posibles usuarios. A<strong>de</strong>más, hay varios inconvenientes re<strong>la</strong>cionados con <strong>la</strong> seguridad,<br />

ya que al ejecutar todo el proceso <strong>de</strong> autenticación en el <strong>la</strong>do <strong>de</strong>l cliente, éste<br />

se hace más vulnerable, <strong>de</strong>bido a que <strong>la</strong>s máquinas clientes son potencialmente más<br />

inseguras. Nótese que en el proceso <strong>de</strong> verificación es necesaria <strong>la</strong> transacción <strong>de</strong><br />

<strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>l usuario en cuestión <strong>de</strong>s<strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>de</strong>l servidor a <strong>la</strong> máquina<br />

cliente sobre una conexión segura <strong>para</strong> evitar una posible intercepción por parte <strong>de</strong><br />

un pirata. Si <strong>la</strong> privacidad realmente es importante, se pue<strong>de</strong> utilizar una smart-card<br />

<strong>para</strong> almacenar <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong>l usuario, evitando <strong>de</strong> este modo el almacenamiento<br />

centralizado <strong>de</strong> datos biométricos en un servidor, y evitando su envío a<br />

través <strong>de</strong> <strong>la</strong> red. Esta solución es, a día <strong>de</strong> hoy, <strong>de</strong>ntro <strong>de</strong>l ámbito tecnológico, un<br />

campo muy prometedor ya que combina <strong>la</strong>s tres premisas <strong>de</strong>l proceso <strong>de</strong> autenticación:<br />

algo que el usuario sabe, algo que el usuario posee, y algo que el usuario<br />

es.<br />

2. Pull Mo<strong>de</strong>l con extracción <strong>de</strong> características en el <strong>la</strong>do <strong>de</strong>l cliente: El proceso <strong>de</strong><br />

extracción <strong>de</strong> los datos biométricos a partir <strong>de</strong> <strong>la</strong> muestra se hace <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente<br />

y <strong>la</strong> com<strong>para</strong>ción <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s biométricas <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor. Esta alternativa<br />

tiene los inconvenientes <strong>de</strong> colocar <strong>la</strong> mayor parte <strong>de</strong> <strong>la</strong> carga computacional <strong>de</strong>l<br />

<strong>la</strong>do <strong>de</strong>l cliente. Esto es <strong>de</strong>bido a que el preprocesado <strong>de</strong> <strong>la</strong> muestra y <strong>la</strong> extracción<br />

<strong>de</strong> características generalmente tiene asociado una gran carga computacional (CPU<br />

y memoria) que suele ser mayor que <strong>la</strong> necesaria <strong>para</strong> realizar <strong>la</strong> com<strong>para</strong>ción <strong>de</strong><br />

p<strong>la</strong>ntil<strong>la</strong>s biométricas. A<strong>de</strong>más, estos procesos se ejecutan en una máquina no segura<br />

antes <strong>de</strong> que <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> se envíe por un canal seguro al servidor lo que posibilita<br />

algunos ataques como el remp<strong>la</strong>zo <strong>de</strong> <strong>la</strong> misma.<br />

3. Pull Mo<strong>de</strong>l con extracción <strong>de</strong> características <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor: Tanto <strong>la</strong> generación<br />

<strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> como el proceso <strong>de</strong> autenticación <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor tienen<br />

<strong>la</strong> ventaja <strong>de</strong> que <strong>la</strong> carga computacional recae <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor, don<strong>de</strong> pue<strong>de</strong><br />

haber un equipo muy potente. Como consecuencia <strong>de</strong> esto, ninguna p<strong>la</strong>ntil<strong>la</strong> biométrica<br />

es enviada por <strong>la</strong> red, pero si lo es <strong>la</strong> muestra biométrica capturada. Aunque<br />

es necesario utilizar encriptación <strong>para</strong> esa transacción, es importante matizar que<br />

<strong>la</strong>s muestras biométricas no son información secreta. La cara y <strong>la</strong> voz <strong>de</strong> un cliente<br />

pue<strong>de</strong>n ser fácilmente grabadas, <strong>la</strong>s huel<strong>la</strong>s dacti<strong>la</strong>res se <strong>de</strong>jan sobre muchos objetos<br />

y pue<strong>de</strong>n ser recuperadas, <strong>la</strong>s firmas pue<strong>de</strong>n ser fácilmente fotografiadas, etc.<br />

Por ello, estos datos serían menos peligrosos en manos <strong>de</strong> un pirata que una p<strong>la</strong>ntil<strong>la</strong><br />

biométrica <strong>de</strong> usuario, pues <strong>la</strong> seguridad <strong>de</strong> un sistema <strong>de</strong> autenticación no recae<br />

en <strong>la</strong> discreción (confi<strong>de</strong>ncialidad) sino en <strong>la</strong> integridad <strong>de</strong> los datos biométricos<br />

[X9.84, 2003]. Finalmente, según nuestro criterio este mo<strong>de</strong>lo es <strong>la</strong> mejor configuración<br />

<strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> seguridad y versatilidad, pues <strong>la</strong> parte pesada<br />

<strong>de</strong>l sistema recae <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor. Así, en el <strong>la</strong>do <strong>de</strong>l cliente, que es el punto<br />

más débil <strong>de</strong> <strong>la</strong> ca<strong>de</strong>na, recae <strong>la</strong> única responsabilidad <strong>de</strong> <strong>la</strong> adquisición <strong>de</strong> <strong>la</strong>s<br />

muestras biométricas. Las <strong>de</strong>sventajas <strong>de</strong> esta configuración están re<strong>la</strong>cionadas con


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 63<br />

el ancho <strong>de</strong> banda <strong>de</strong> <strong>la</strong> conexión cliente-servidor y con el hecho <strong>de</strong> que el servidor<br />

<strong>de</strong>berá soportar <strong>la</strong> carga computacional <strong>de</strong> <strong>la</strong>s múltiples y simultáneas peticiones <strong>de</strong><br />

acceso.<br />

El sistema que hemos <strong>de</strong>sarrol<strong>la</strong>do se basa en <strong>la</strong> tercera <strong>de</strong> <strong>la</strong>s configuraciones citadas<br />

anteriormente. Del <strong>la</strong>do <strong>de</strong>l cliente, <strong>la</strong> aplicación biométrica cliente <strong>de</strong> BWA se encarga<br />

<strong>de</strong> <strong>la</strong> adquisición <strong>de</strong> distintos tipos <strong>de</strong> muestras, su encriptación y su envío. Del <strong>la</strong>do <strong>de</strong>l<br />

servidor, hay un servicio <strong>de</strong> autenticación centralizada con un módulo <strong>de</strong> autenticación<br />

biométrica que está encargado <strong>de</strong> generar <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong>l usuario <strong>para</strong> <strong>la</strong>s peticiones<br />

<strong>de</strong> registro, y <strong>de</strong> realizar <strong>la</strong> com<strong>para</strong>ción y comprobar los permisos <strong>de</strong> acceso <strong>para</strong><br />

<strong>la</strong>s peticiones <strong>de</strong> verificación.<br />

4.2.2. Interacción Hombre-Máquina en BWA: Mo<strong>de</strong><strong>la</strong>do XML <strong>de</strong><br />

Captura, Enrollment y <strong>Verificación</strong><br />

La interacción <strong>de</strong>l usuario con el sistema durante <strong>la</strong>s fases <strong>de</strong> registro y <strong>de</strong> verificación<br />

se especifica utilizando documentos XML que <strong>de</strong>scriben <strong>de</strong> un modo flexible <strong>la</strong>s tareas a<br />

realizar en cada una <strong>de</strong> estas fases. En estos documentos XML se especifican <strong>la</strong>s tareas<br />

<strong>de</strong> adquisición <strong>de</strong> muestras biométricas, <strong>la</strong> creación <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s biométricas (en <strong>la</strong>s fases<br />

<strong>de</strong> enrollent), y <strong>la</strong> com<strong>para</strong>ción <strong>de</strong> p<strong>la</strong>nil<strong>la</strong>s biométricas (en <strong>la</strong>s fases <strong>de</strong> verificación). En<br />

cierta medida, este diálogo XML permite especificar <strong>de</strong> una manera flexible y cómoda<br />

<strong>la</strong>s l<strong>la</strong>madas a <strong>la</strong>s funciones nativas que ofrece <strong>la</strong> BioAPI sobre los distintos BSPs que se<br />

encuentren insta<strong>la</strong>dos en los equipos cliente y servidor.<br />

Al principio <strong>de</strong> los trabajos <strong>de</strong> Tesis necesitábamos un modo sencillo <strong>de</strong> <strong>de</strong>finir<br />

diálogos hombre-máquina que mo<strong>de</strong><strong>la</strong>sen el proceso <strong>de</strong> autenticación biométrica. Esos<br />

diálogos <strong>de</strong>berían tener <strong>la</strong> capacidad <strong>de</strong> gestionar <strong>la</strong> captura <strong>de</strong> muestras biométricas.<br />

En los tiempos en que se inició esta Tesis no existía ningún estándar basado en XML<br />

que se ajustase completamente a nuestras necesida<strong>de</strong>s. Tomamos <strong>la</strong> <strong>de</strong>cisión <strong>de</strong> exten<strong>de</strong>r<br />

VoiceXML ya que se ajustaba parcialmente a nuestras necesida<strong>de</strong>s pues permitía<br />

especificar <strong>la</strong> captura <strong>de</strong> muestras <strong>de</strong> voz <strong>de</strong> un modo sencillo. A esta extensión <strong>de</strong><br />

VoiceXML <strong>la</strong> bautizamos como BioVXML [González Agul<strong>la</strong>, Elisardo y otros, 2004b]<br />

[Argones Rúa y otros, 2004], y permitía manejar diferentes tipos <strong>de</strong> datos biométricos,<br />

como voz y caras. Para ello, a partir <strong>de</strong>l DTD <strong>de</strong>l estándar VoiceXML creamos<br />

un nuevo DTD <strong>para</strong> nuestro BioVXML, al que le añadimos dos nuevas etiquetas<br />

que especificaban <strong>la</strong>s tareas <strong>de</strong> registro y <strong>de</strong> verificación (enroll y verify),<br />

y modificamos <strong>la</strong> <strong>de</strong>finición <strong>de</strong>l <strong>la</strong> etiqueta record <strong>para</strong> que soportase otras fuentes<br />

<strong>de</strong> captura. Se implementó un <strong>de</strong>mostrador [González Agul<strong>la</strong>, Elisardo y otros, 2004a,<br />

González Agul<strong>la</strong>, Elisardo y otros, 2005] <strong>para</strong> validar <strong>la</strong> solución propuesta. Este <strong>de</strong>mostrador<br />

no era compatible con el estándar BioAPI lo que nos sirvió <strong>para</strong> encontrar<br />

algunas <strong>de</strong>bilida<strong>de</strong>s en su arquitectura.<br />

Con <strong>la</strong> evolución <strong>de</strong>l sistema, BioVXML ha ido convergiendo hacia el estándar Bio-<br />

API, pudiendo mo<strong>de</strong><strong>la</strong>r actualmente el proceso <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> usuario, y proporcionar<br />

gestión <strong>de</strong> calidad en el proceso <strong>de</strong> captura <strong>de</strong> <strong>la</strong>s muestras. Esta evolución nos ha<br />

permitido ir un paso más allá, ya que <strong>la</strong> especificación 1.2 <strong>de</strong> <strong>la</strong> BioAPI no permite realizar<br />

fusión multibiométrica. Con BioVXML po<strong>de</strong>mos realizar <strong>de</strong> fusión multimodal, tanto


64<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

a nivel <strong>de</strong> <strong>de</strong>cisión, como <strong>de</strong> puntuación, <strong>de</strong> los resultados <strong>de</strong> verificaciones monomodales<br />

realizadas por distintos BSP. Los nombres <strong>de</strong> <strong>la</strong>s etiquetas <strong>de</strong> BioVXML han pasado a ser<br />

una correspon<strong>de</strong>ncia uno-a-uno con el estándar BioAPI. De este modo BioVXML se ha<br />

ido se<strong>para</strong>ndo poco a poco <strong>de</strong> VoiceXML, y seguramente sería más apropiado a día <strong>de</strong><br />

hoy rebautizarlo con el nombre <strong>de</strong> BioAPIXML.<br />

En este apartado vamos a <strong>de</strong>scribir funcionalmente <strong>la</strong>s principales etiquetas <strong>de</strong> Bio-<br />

APIXML, <strong>de</strong>tal<strong>la</strong>ndo brevemente sus atributos.<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso <strong>de</strong> envío <strong>de</strong><br />

información o instrucciones <strong>de</strong>s<strong>de</strong> el sistema al usuario.<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso <strong>de</strong> captura <strong>de</strong><br />

una muestra haciendo uso <strong>de</strong>l BioAPI Framework. Los atributos <strong>de</strong> esta etiqueta<br />

son:<br />

name: Representa al BIR <strong>de</strong>vuelto por <strong>la</strong> BioAPI.<br />

bsp: I<strong>de</strong>ntificador <strong>de</strong>l BSP seleccionado (ej.<br />

263a41e0-71eb-11d4-9c34-1240370001810).<br />

purpose: Propósito <strong>de</strong> <strong>la</strong> captura según <strong>la</strong> BioAPI (ej. PURPOSE_VERIFY).<br />

timeout (opcional): Tiempo máximo permitido <strong>para</strong> efectuar <strong>la</strong> captura.<br />

minquality (opcional): Calidad mínima <strong>de</strong> <strong>la</strong> muestra <strong>de</strong>vuelta (ej. 0-100).<br />

maxattempts (opcional): N o máximo <strong>de</strong> intentos en el proceso <strong>de</strong> captura (por<br />

<strong>de</strong>fecto, 1).<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso<br />

<strong>de</strong> creación <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong>l usuario o temp<strong>la</strong>te a<br />

partir <strong>de</strong> una muestra. Recibe como parámetro <strong>la</strong> muestra adquirida<br />

usando <strong>la</strong> etiqueta con alguno <strong>de</strong> los siguientes propósitos:<br />

PURPOSE_ENROLL, PURPOSE_ENROLL_FOR_VERIFICATION_ONLY,<br />

ENROLL_FOR_IDENTIFICATION_ONLY. Los atributos <strong>de</strong> esta etiqueta son:<br />

name: Representa el valor <strong>de</strong>vuelto por <strong>la</strong> BioAPI.<br />

bsp: I<strong>de</strong>ntificador <strong>de</strong>l BSP seleccionado (ej.<br />

263a41e0-71eb-11d4-9c34-1240370001810).<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso <strong>de</strong> verificación.<br />

Recibe como parámetro <strong>la</strong> muestra adquirida usando <strong>la</strong> etiqueta <br />

con el siguiente propósito: PURPOSE_VERIFY. Los atributos <strong>de</strong> esta etiqueta son:<br />

name: Representa el resultado <strong>de</strong> <strong>la</strong> verificación <strong>de</strong>vuelto por <strong>la</strong> BioAPI, incluye<br />

información tanto <strong>de</strong> <strong>la</strong> <strong>de</strong>cisión booleana como <strong>de</strong>l valor <strong>de</strong> FAR conseguido.<br />

La <strong>de</strong>volución <strong>de</strong>l valor <strong>de</strong> FRR es opcional.<br />

bsp: I<strong>de</strong>ntificador <strong>de</strong>l BSP monomodal y multimodal seleccionado (ej.<br />

263a41e0-71eb-11d4-9c34-1240370001810).


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 65<br />

requestedfar: Este atributo especifica en tanto por ciento el valor máximo <strong>de</strong> False<br />

Accept Rate (FAR) que se correspon<strong>de</strong> con una verificación verda<strong>de</strong>ra (ej.<br />

10 %).<br />

requestedfrr (opcional): Este atributo especifica en tanto por ciento el valor máximo<br />

<strong>de</strong> False Reject Rate (FRR) que se correspon<strong>de</strong> con una verificación<br />

verda<strong>de</strong>ra (ej. 10 %).<br />

farprece<strong>de</strong>nce (opcional): Este atributo indica si el cálculo <strong>de</strong> <strong>la</strong> FAR tiene prece<strong>de</strong>ncia<br />

respecto <strong>de</strong>l cálculo <strong>de</strong> <strong>la</strong> FRR.<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r extrínsecamente en el diálogo<br />

el proceso <strong>de</strong> fusión multimodal <strong>de</strong> los resultados <strong>de</strong> varias verificaciones. Cada<br />

resultado a fusionar se pue<strong>de</strong> correspon<strong>de</strong>r tanto con un BSP monomodal como con<br />

un BSP multimodal que realice intrínsecamente algún tipo <strong>de</strong> fusión. Recibe como<br />

parámetros <strong>la</strong>s muestras adquiridas usando <strong>la</strong> etiqueta con el siguiente<br />

propósito: PURPOSE_VERIFY. Los atributos <strong>de</strong> esta etiqueta son:<br />

name: Representa el resultado <strong>de</strong> <strong>la</strong> fusión multimodal <strong>de</strong>vuelto por <strong>la</strong> BioAPI,<br />

incluye información tanto <strong>de</strong> <strong>la</strong> <strong>de</strong>cisión booleana como <strong>de</strong>l valor <strong>de</strong> FAR<br />

conseguido. La <strong>de</strong>volución <strong>de</strong>l valor <strong>de</strong> FRR es opcional.<br />

method: Representa el tipo <strong>de</strong> fusión a realizar. Hemos <strong>de</strong>finido métodos<br />

<strong>de</strong> fusión a nivel <strong>de</strong> <strong>de</strong>cisión (ej. MultimodalFusionAlgorithmImplOR y<br />

MultimodalFusionAlgorithmImplAND), y métodos <strong>de</strong> fusión a nivel <strong>de</strong> scores<br />

(ej. MultimodalFusionAlgorithmImplDefault) don<strong>de</strong> se toma como score<br />

los valores <strong>de</strong> FAR y FRR <strong>de</strong>vueltos.<br />

requestedfar: Este atributo especifica en tanto por ciento el valor máximo <strong>de</strong> FAR<br />

que se correspon<strong>de</strong> con una verificación verda<strong>de</strong>ra (ej. 10 %).<br />

requestedfrr (opcional): Este atributo especifica en tanto por ciento el valor mínimo<br />

<strong>de</strong> FRR que se correspon<strong>de</strong> con una verificación verda<strong>de</strong>ra (ej. 10 %).<br />

farprece<strong>de</strong>nce (opcional): Este atributo indica si el cálculo <strong>de</strong> <strong>la</strong> FAR tiene prece<strong>de</strong>ncia<br />

respecto <strong>de</strong>l cálculo <strong>de</strong> <strong>la</strong> FRR.<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso <strong>de</strong> i<strong>de</strong>ntificación.<br />

Recibe como parámetro <strong>la</strong> muestra adquirida usando <strong>la</strong> etiqueta con<br />

el siguiente propósito: PURPOSE_IDENTIFY. Los atributos <strong>de</strong> esta etiqueta son:<br />

name: Representa el resultado <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong>vuelto por <strong>la</strong> BioAPI indicando, en<br />

caso <strong>de</strong> una i<strong>de</strong>ntifiación positiva, el i<strong>de</strong>ntificador <strong>de</strong>l primer candidato <strong>de</strong>ntro <strong>de</strong> <strong>la</strong><br />

pob<strong>la</strong>ción y los valores <strong>de</strong> FAR y FRR <strong>de</strong>vueltos.<br />

bsp: I<strong>de</strong>ntificador <strong>de</strong>l BSP monomodal y multimodal seleccionado (ej. 263a41e0-71eb-<br />

11d4-9c34-1240370001810).<br />

requestedfar: Este atributo especifica en tanto por ciento el valor máximo <strong>de</strong> FAR que<br />

se correspon<strong>de</strong> con una i<strong>de</strong>ntificación verda<strong>de</strong>ra (ej. 10 %).


66<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

requestedfrr (opcional): Este atributo especifica en tanto por ciento el valor máximo <strong>de</strong><br />

FRR que se correspon<strong>de</strong> con una i<strong>de</strong>ntificación verda<strong>de</strong>ra (ej. 10 %).<br />

farprece<strong>de</strong>nce (opcional): Este atributo indica si el cálculo <strong>de</strong> <strong>la</strong> FAR tiene prece<strong>de</strong>ncia<br />

respecto <strong>de</strong>l cálculo <strong>de</strong> <strong>la</strong> FRR.<br />

A continuación vamos a mostrar cuatro ejemplos <strong>de</strong> diálogos escritos en BioAPIXML<br />

en los que se aprecia c<strong>la</strong>ramente <strong>la</strong>s ventajas (flexibilidad y comodidad) <strong>de</strong> <strong>de</strong>finir<br />

<strong>la</strong>s tareas <strong>de</strong> registro, verificación, verificación multimodal e i<strong>de</strong>ntificación biométrica<br />

utilizando documentos XML.<br />

< !DOCTYPE vxml PUBLIC " BioVoiceXML "<br />

" h t t p : / / l o c a l h o s t : 8 0 8 0 / biowebauth / d t d / bvxml30 . d t d "><br />

<br />

<br />

< b l o c k ><br />

S t a r t i n g an e n r o l l m e n t s e s s i o n f o r f a c e v e r i f i c a t i o n .<br />

< / prompt ><br />

< / b l o c k ><br />

< c a p t u r e name=" f a c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "<br />

p u r p o s e ="PURPOSE_ENROLL" t i m e o u t =" 50 s " m i n q u a l i t y =" 70 "<br />

maxattempts =" 3 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< b l o c k > E n r o l l i n g . P l e a s e , w a i t . . . < / prompt>< / b l o c k ><br />

< c r e a t e t e m p l a t e name=" monoface "<br />

bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "><br />

<br />

< / c r e a t e t e m p l a t e ><br />

< b l o c k > The e n r o l l m e n t has f i n i s h e d . < / prompt>< / b l o c k ><br />

< / form><br />

< / vxml><br />

Listing 4.1: Ejemplo <strong>de</strong> diálogo BioVXML que realiza un enrollment monomodal<br />

utilizando el BWAFaceBSP.<br />

Como po<strong>de</strong>mos ver, el Listing 4.1 <strong>de</strong>scribe un registro <strong>de</strong> usuario en don<strong>de</strong> se utiliza<br />

nuestro BSP <strong>de</strong> caras. Se pue<strong>de</strong>n apreciar c<strong>la</strong>ramente <strong>la</strong>s tareas <strong>de</strong> adquisición <strong>de</strong> <strong>la</strong><br />

muestra biométrica y <strong>de</strong> creación <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong>l usuario <strong>para</strong> ese BSP.<br />

< !DOCTYPE vxml PUBLIC " BioVoiceXML "<br />

" h t t p : / / l o c a l h o s t : 8 0 8 0 / biowebauth / d t d / bvxml30 . d t d "><br />

<br />

<br />

< b l o c k ><br />

S t a r t i n g a v e r i f i c a t i o n s e s s i o n f o r f a c e v e r i f i c a t i o n .<br />

< / prompt >


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 67<br />

< / b l o c k ><br />

< c a p t u r e name=" f a c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "<br />

p u r p o s e ="PURPOSE_VERIFY" t i m e o u t =" 50 s " m i n q u a l i t y =" 31 "<br />

maxattempts =" 2 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< b l o c k > Mono V e r i f y i n g . P l e a s e , w a i t . . . < / prompt>< / b l o c k ><br />

< v e r i f y m a t c h name=" monoface "<br />

bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 " r e q u e s t e d f a r ="10 %"<br />

f a r p r e c e d e n c e =" t r u e " r e q u e s t e d f r r ="10 %"><br />

<br />

< / v e r i f y m a t c h ><br />

< b l o c k > The v e r i f i c a t i o n has f i n i s h e d . < / prompt>< / b l o c k ><br />

< / form><br />

< / vxml><br />

Listing 4.2: Ejemplo <strong>de</strong> diálogo BioVXML que realiza una verificación monomodal<br />

utilizando el BWAFaceBSP.<br />

Como po<strong>de</strong>mos ver, el Listing 4.2 <strong>de</strong>scribe una verificación monomodal en <strong>la</strong> que se<br />

utiliza nuestro BSP <strong>de</strong> caras. Se pue<strong>de</strong>n apreciar c<strong>la</strong>ramente <strong>la</strong>s tareas <strong>de</strong> adquisición <strong>de</strong><br />

<strong>la</strong> muestra biométrica y <strong>de</strong> com<strong>para</strong>ción.<br />

< !DOCTYPE vxml PUBLIC " BioVoiceXML "<br />

" h t t p : / / l o c a l h o s t : 8 0 8 0 / biowebauth / d t d / bvxml30 . d t d "><br />

<br />

<br />

< b l o c k ><br />

<br />

S t a r t i n g a v e r i f i c a t i o n s e s s i o n f o r f u s i o n of v o i c e and f a c e<br />

v e r i f i c a t i o n .<br />

< / prompt ><br />

< / b l o c k ><br />

< c a p t u r e name=" v o i c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000182}0 "<br />

p u r p o s e ="PURPOSE_VERIFY" t i m e o u t =" 50 s " m i n q u a l i t y =" 31 "<br />

maxattempts =" 2 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< c a p t u r e name=" f a c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "<br />

p u r p o s e ="PURPOSE_VERIFY" t i m e o u t =" 50 s " m i n q u a l i t y =" 31 "<br />

maxattempts =" 2 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< b l o c k > M u l t i V e r i f y i n g . P l e a s e , w a i t . . . < / prompt>< / b l o c k ><br />

< m u l t i v e r i f y m a t c h name=" m u l t i v e r i f y "


68<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

method=" MultimodalFusionAlgorithmImplOR " f a r p r e c e d e n c e =" t r u e "<br />

r e q u e s t e d f a r ="5 %" r e q u e s t e d f r r ="5 %"><br />

<br />

<br />

< / m u l t i v e r i f y m a t c h ><br />

< b l o c k > The v e r i f i c a t i o n has f i n i s h e d . < / prompt>< / b l o c k ><br />

< / form><br />

< / vxml><br />

Listing 4.3: Ejemplo <strong>de</strong> diálogo BioVXML que realiza una verificación multimodal<br />

extrínseca.<br />

Como po<strong>de</strong>mos ver, el Listing 4.3 <strong>de</strong>scribe una verificación multimodal que realiza<br />

fusión biométrica <strong>de</strong> dos biometrías monomodales. El algoritmo <strong>de</strong> fusión seleccionado<br />

actúa a nivel <strong>de</strong> <strong>de</strong>cisión y consiste en <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> función lógica OR. Se realiza <strong>la</strong><br />

fusión <strong>de</strong> dos verificaciones monomodales correspondientes a una verificación <strong>de</strong> voz y<br />

otra <strong>de</strong> caras.<br />

< !DOCTYPE vxml PUBLIC " BioVoiceXML "<br />

" h t t p : / / l o c a l h o s t : 8 0 8 0 / biowebauth / d t d / bvxml30 . d t d "><br />

<br />

<br />

< b l o c k ><br />

<br />

S t a r t i n g an i d e n t i f i c a t i o n u s i n g f a c e f e a t u r e s .<br />

< / prompt ><br />

< / b l o c k ><br />

< c a p t u r e name=" f a c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "<br />

p u r p o s e ="PURPOSE_IDENTIFY" t i m e o u t =" 50 s " m i n q u a l i t y =" 31 "<br />

maxattempts =" 2 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< b l o c k > I d e n t i f y i n g . P l e a s e , w a i t . . . < / prompt>< / b l o c k ><br />

< i d e n t i f y m a t c h name=" i d e n t i f y "<br />

bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 " r e q u e s t e d f a r ="10 %"<br />

f a r p r e c e d e n c e =" t r u e " r e q u e s t e d f r r ="10 %"><br />

<br />

< / i d e n t i f y m a t c h ><br />

< b l o c k > The i d e n t i f i c a t i o n has f i n i s h e d . < / prompt>< / b l o c k ><br />

< / form><br />

< / vxml><br />

Listing 4.4: Ejemplo <strong>de</strong> diálogo BioVXML que realiza una i<strong>de</strong>ntificación.<br />

Para finalizar, el Listing 4.4 <strong>de</strong>scribe una i<strong>de</strong>ntificación biométrica <strong>de</strong> usuario que<br />

utiliza nuestro BSP <strong>de</strong> caras. En él se pue<strong>de</strong>n apreciar c<strong>la</strong>ramente <strong>la</strong>s tareas <strong>de</strong> adquisición<br />

y <strong>de</strong> i<strong>de</strong>ntificación. Actualmente, aunque BioAPIXML permite mo<strong>de</strong><strong>la</strong>r el servicio


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 69<br />

<strong>de</strong> i<strong>de</strong>ntificación, BWA no ofrece este el servicio <strong>de</strong> i<strong>de</strong>ntificación, sino que so<strong>la</strong>mente<br />

proporciona un servicio <strong>de</strong> verificación biométrica.<br />

4.2.3. Una Visión Global <strong>de</strong>l Framework BWA<br />

Como hemos mencionado anteriormente, en BWA un documento XML especifica el<br />

proceso <strong>de</strong> adquisición <strong>de</strong> una muestra biométrica durante <strong>la</strong>s sesiones <strong>de</strong> registro y <strong>de</strong><br />

verificación. Este documento representa <strong>la</strong> interacción entre el usuario y el sistema, es<br />

<strong>de</strong>cir, el diálogo entre el hombre y <strong>la</strong> máquina. En <strong>la</strong> Figura 4.1 po<strong>de</strong>mos ver un diagrama<br />

<strong>de</strong> bloques que refleja <strong>la</strong> <strong>de</strong>scripción funcional <strong>de</strong>l Framework que a continuación<br />

<strong>de</strong>tal<strong>la</strong>remos y que guarda re<strong>la</strong>ción con lo que se especifique en los diálogos XML (ver<br />

numeración en <strong>la</strong> Figura 4.1).<br />

Figura 4.1: Diagrama <strong>de</strong> Bloques y Descripción Funcional <strong>de</strong> BioWebAuth.<br />

1. La aplicación cliente Java Web Start obtiene <strong>de</strong>l servidor el diálogo XML que <strong>de</strong>scribe<br />

el proceso <strong>de</strong> registro/verificación.<br />

2. El gestor <strong>de</strong>l diálogo interpreta <strong>la</strong>s instrucciones <strong>de</strong> alto nivel, mostrando mensajes<br />

al usuario, adquiriendo muestras biométricas, y ejecutando <strong>la</strong>s tareas <strong>de</strong> enrollment<br />

o verificación.


70<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

3. Cada vez que se necesita adquirir una muestra biométrica, <strong>la</strong> aplicación cliente interroga<br />

al BSP insta<strong>la</strong>do localmente usando <strong>la</strong> primitiva BioAPI_Capture que ofrece<br />

el JBioAPI Wrapper, o a partir <strong>de</strong> una aplicación ad-hoc totalmente Java que utiliza<br />

Java Media Framework <strong>para</strong> contro<strong>la</strong>r los dispositivos <strong>de</strong> audio y <strong>de</strong> ví<strong>de</strong>o <strong>de</strong>l<br />

equipo. La segunda opción se proporciona <strong>para</strong> po<strong>de</strong>r utilizar <strong>de</strong> un modo sencillo<br />

webcams y micrófonos sin tener que forzar a los clientes a insta<strong>la</strong>r una BioAPI local<br />

en sus equipos.<br />

4. El resultado <strong>de</strong>l proceso <strong>de</strong> adquisición se envuelve en un testigo biométrico XCBF<br />

y es enviado al servidor en forma <strong>de</strong> una petición <strong>de</strong> enrollment o verificación.<br />

5. En el servidor se ejecuta el proceso <strong>de</strong> enrollment o verificación como una secuencia<br />

<strong>de</strong> l<strong>la</strong>madas a <strong>la</strong> BioAPI <strong>de</strong>l servidor.<br />

6. La p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>l usuario o el resultado <strong>de</strong> <strong>la</strong> verificación es almacenado en <strong>la</strong> base<br />

<strong>de</strong> datos.<br />

7. El resultado <strong>de</strong> <strong>la</strong> verificación <strong>de</strong> usuario esta disponible <strong>para</strong>, finalmente, autenticar<br />

al usuario usando el Central Authentication Service.<br />

El principal objetivo <strong>de</strong> BioWebAuth (Biometrics for Web Authentication) (BWA) es<br />

ofrecer a otras aplicaciones Web <strong>la</strong> capacidad <strong>de</strong> realizar autenticación biométrica. Nosotros<br />

no hemos diseñado ningún nuevo servicio <strong>de</strong> autenticación <strong>de</strong>s<strong>de</strong> cero dada <strong>la</strong> gran<br />

variedad <strong>de</strong> proyectos <strong>de</strong> código libre existentes que ofrecían el clásico servicio <strong>de</strong> autenticación<br />

centralizada (single sign-on) <strong>para</strong> entornos web. Algunos <strong>de</strong> ellos emplean el<br />

intercambio <strong>de</strong> atributos <strong>de</strong> usuario (i<strong>de</strong>ntity fe<strong>de</strong>ration) o incluyen control <strong>de</strong> acceso y<br />

políticas <strong>de</strong> autorización. Nosotros estamos más interesados, sin embargo, en el proceso<br />

<strong>de</strong> autenticación en sí mismo, especialmente, en ofrecer un servicio <strong>de</strong> autenticación<br />

centralizada <strong>para</strong> p<strong>la</strong>taformas, recursos o aplicaciones web. Hemos integrado nuestro framework<br />

biométrico como un módulo <strong>de</strong> autenticación en el proyecto CAS, un sistema<br />

ampliamente aceptado que ha sido <strong>de</strong>sarrol<strong>la</strong>do en Java por <strong>la</strong> Yale University. La i<strong>de</strong>a<br />

principal <strong>de</strong>trás <strong>de</strong> esta integración consistente en tomar <strong>la</strong>s ventajas <strong>de</strong> <strong>la</strong> infraestructura<br />

que proporciona CAS y mejorar el nivel <strong>de</strong> seguridad que proporciona remp<strong>la</strong>zando <strong>la</strong> autenticación<br />

clásica que emplea basada en login y password por el uso <strong>de</strong>l reconocimiento<br />

biométrico. Con <strong>la</strong> integración <strong>de</strong> nuestro framework <strong>de</strong>ntro <strong>de</strong> CAS, hacemos posible<br />

que cualquier aplicación compatible con CAS pueda autenticar a sus usuarios <strong>de</strong> manera<br />

biométrica.<br />

La Figura 4.2 (izquierda) muestra el Central Authentication Service. Los pasos seguidos<br />

en el protocolo <strong>de</strong> autenticación original son los siguientes:<br />

1. El usuario solicita un recurso protegido por el Central Authentication Service. Si el<br />

usuario no ha sido autenticado, <strong>la</strong> petición es dirigida hacia el Central Authentication<br />

Service.<br />

2. El usuario es autenticado por el CAS y como resultado obtiene unas cre<strong>de</strong>nciales.<br />

El usuario es redirigido automáticamente <strong>de</strong> nuevo hacia el recurso web.


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 71<br />

Figura 4.2: Central Authentication Service: original (izquierda) y con autenticación biométrica<br />

(<strong>de</strong>recha).<br />

3. En este segundo intento <strong>de</strong> acceso al recurso web, el navegador envía automáticamente<br />

<strong>la</strong> cre<strong>de</strong>nciales <strong>de</strong>l usuario.<br />

4. El recurso web valida <strong>la</strong>s cre<strong>de</strong>nciales <strong>de</strong>l usuario contra el CAS.<br />

5. El usuario solicita un nuevo recurso web protegido por el CAS. Para el caso en<br />

el que <strong>la</strong> sesión single sign-on <strong>de</strong>l usuario esté correctamente autenticada, no se<br />

necesitarán ninguna futura autenticación <strong>para</strong> acce<strong>de</strong>r a otros contenidos protegidos<br />

por el mismo CAS.<br />

6. Idéntico a 4.<br />

La Figura 4.2 (<strong>de</strong>recha) muestra el Central Authentication Service que incluye nuestro<br />

módulo <strong>de</strong> autenticación biométrica. A continuación se muestra <strong>la</strong> adaptación <strong>de</strong>l protocolo<br />

<strong>de</strong> autenticación <strong>para</strong> utilizar datos biométricos.<br />

1. Petición inicial.<br />

2. Con el módulo biométrico el proceso <strong>de</strong> autenticación se divi<strong>de</strong> en <strong>la</strong>s siguientes<br />

etapas:<br />

a) Se <strong>la</strong>nza <strong>la</strong> aplicación cliente que captura y envía <strong>la</strong>s muestras biométricas.<br />

b) La autenticación biométrica tiene lugar en el servidor.<br />

c) El CAS comprueba el resultado <strong>de</strong> <strong>la</strong> verificación biométrica <strong>para</strong> entregar <strong>la</strong>s<br />

cre<strong>de</strong>nciales al usuario.<br />

3. Petición.<br />

4. Validación.


72<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.3: Captura <strong>de</strong> <strong>la</strong> GUI <strong>de</strong>l sistema <strong>de</strong> autenticación biométrica.<br />

La Figura 4.3 <strong>de</strong>tal<strong>la</strong> <strong>la</strong> interfaz gráfica <strong>de</strong> usuario <strong>de</strong> <strong>la</strong> aplicación cliente que usa <strong>la</strong><br />

tecnología Java Web Start. En el fondo se pue<strong>de</strong> apreciar <strong>la</strong> interfaz Web <strong>de</strong>l Biometric<br />

Central Authentication Service que hemos implementado.<br />

4.2.4. Integrando BioAPI en el Entorno <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA<br />

Como comentamos en [González Agul<strong>la</strong>, Elisardo y otros, 2007] el servidor <strong>de</strong><br />

BWA contiene una instancia <strong>de</strong>l BioAPI Framework sobre una p<strong>la</strong>taforma Linux y permite<br />

utilizar BSPs <strong>de</strong>sarrol<strong>la</strong>dos en C/C++ por terceros siempre que sean compatibles con <strong>la</strong><br />

especificación 1.2 <strong>de</strong> <strong>la</strong> BioAPI. Si el usuario tiene insta<strong>la</strong>da localmente una instancia <strong>de</strong><br />

<strong>la</strong> BioAPI en su máquina cliente (Windows o Linux), el correspondiente BSP local será<br />

contro<strong>la</strong>do por <strong>la</strong> aplicación cliente <strong>de</strong> BWA. Sin embargo, dado el carácter multip<strong>la</strong>taforma<br />

y distribuido <strong>de</strong> nuestra solución, <strong>para</strong> <strong>la</strong> completa integración <strong>de</strong> cualquier BSP que<br />

sea BioAPI 1.2 compatible en nuestro sistema <strong>de</strong> autenticación, se requiere <strong>la</strong> existencia<br />

<strong>de</strong> <strong>la</strong>s implementaciones <strong>de</strong> ese BSP tanto <strong>para</strong> <strong>la</strong>s p<strong>la</strong>taformas Linux como Windows,<br />

<strong>para</strong> soportar así todas <strong>la</strong>s posibles combinaciones <strong>de</strong> diferentes sistemas operativos entre<br />

el cliente y el servidor.<br />

Tal y como hemos visto anteriormente, cada BSP implicado en un proceso <strong>de</strong> enrollment<br />

o <strong>de</strong> verificación aparece a<strong>de</strong>cuadamente indicado en un documento XML. Este<br />

documento pue<strong>de</strong> verse como una <strong>de</strong>scripción a alto nivel <strong>de</strong> <strong>la</strong> interacción entre el usuario<br />

y el sistema, y es transferido <strong>de</strong>s<strong>de</strong> el servidor por un canal seguro cuando el cliente


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 73<br />

comienza una sesión.<br />

En cuanto al procesado <strong>de</strong> bajo nivel, éste está compuesto por <strong>la</strong>s primitivas Bio-<br />

API_Capture, BioAPI_CreateTemp<strong>la</strong>te, BioAPI_Process y BioAPI_VerifyMatch. En <strong>la</strong><br />

configuración más segura, estas primitivas, con <strong>la</strong> excepción <strong>de</strong> BioAPI_Capture, son ejecutadas<br />

como l<strong>la</strong>madas a <strong>la</strong> implementación <strong>de</strong>l BSP <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor a través <strong>de</strong> <strong>la</strong><br />

BioAPI.<br />

La primitiva BioAPI_Capture es ejecutada como una l<strong>la</strong>mada a <strong>la</strong> BioAPI y al BSP<br />

insta<strong>la</strong>do en <strong>la</strong> máquina cliente, y su resultado es un Biometric I<strong>de</strong>ntification Record (BIR)<br />

que es enviado al servidor <strong>para</strong> su proceso (ver Figura 4.4).<br />

En nuestro caso, <strong>la</strong> comunicación cliente-servidor se implementa usando un Servicio<br />

Web, como explicaremos en 4.2.6. Todo el proceso es transparente al usuario. El acceso<br />

<strong>de</strong>s<strong>de</strong> Java a los distintos BSPs insta<strong>la</strong>dos en el BioAPI Framework es realizado usando<br />

el proyecto JBioAPI que gestiona <strong>la</strong>s l<strong>la</strong>madas a código nativo usando <strong>la</strong> tecnología Java<br />

Native Interface.<br />

Con <strong>la</strong> llegada <strong>de</strong>l estándar BioAPI 2.0, <strong>la</strong> <strong>de</strong>finición <strong>de</strong> una capa adicional por <strong>de</strong>bajo<br />

<strong>de</strong> los BSPs, l<strong>la</strong>mada Biometric Function Provi<strong>de</strong>rs (BFPs), permitirá a nuestro Framework<br />

re<strong>la</strong>jar algunas <strong>de</strong> <strong>la</strong>s condiciones <strong>de</strong> interoperabilidad anteriormente citadas. Sólo<br />

<strong>la</strong> correspondiente implementación, sea en Windows o en Linux, <strong>de</strong>l proceso <strong>de</strong> captura<br />

será necesario en el <strong>la</strong>do <strong>de</strong>l cliente (Sensor BFPs); y sólo <strong>la</strong> implementación en Linux <strong>de</strong><br />

los BFPs encargados <strong>de</strong>l resto <strong>de</strong> <strong>la</strong>s tareas serán necesarios en el <strong>la</strong>do <strong>de</strong>l servidor (archive,<br />

processing-algorithm and matching-algorithm BFPs). Así, el servidor podrá realizar<br />

verificaciones sin obligar al cliente a tener un duplicado <strong>de</strong>l BSP completo, y a<strong>de</strong>más, <strong>la</strong><br />

algoritmia <strong>de</strong> cada BSP queda confinada <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor.<br />

Figura 4.4: Diagrama <strong>de</strong> bloques <strong>de</strong>l mo<strong>de</strong>lo BioAPI en un entorno cliente-servidor.


74<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

4.2.5. Contribuciones al Proyecto <strong>de</strong> Código Libre JBioAPI<br />

Para po<strong>de</strong>r utilizar a<strong>de</strong>cuadamente el Framework BioAPI en nuestro sistema<br />

hemos necesitado mejorar el proyecto <strong>de</strong> código libre JBioAPI con varias<br />

contribuciones[González Agul<strong>la</strong>, Elisardo y otros, 2009c]. Hemos aportado el soporte<br />

necesario <strong>para</strong> su ejecución en el entorno Windows, hemos permitido el acceso <strong>de</strong>s<strong>de</strong><br />

Java a <strong>la</strong>s primitivas <strong>de</strong> bajo nivel <strong>de</strong> <strong>la</strong> BioAPI <strong>para</strong> favorecer así su uso en arquitecturas<br />

cliente-servidor, y hemos habilitado <strong>la</strong> invocación <strong>de</strong> <strong>la</strong>s funciones <strong>de</strong> i<strong>de</strong>ntificación.<br />

Para <strong>de</strong>sarrol<strong>la</strong>r el soporte <strong>para</strong> el S.O. Windows <strong>de</strong>l proyecto JBioAPI hemos usado<br />

el código nativo <strong>de</strong> <strong>la</strong> implementación <strong>de</strong> referencia <strong>de</strong> <strong>la</strong> BioAPI 1.1 que está disponible<br />

como un proyecto <strong>de</strong> Visual Studio 6.0, y <strong>la</strong> herramienta SWIG (Simplified Wrapper and<br />

Interface Generator)[SWIG Project, WWW] que permite <strong>la</strong> generación <strong>de</strong>l código Java<br />

Native Interface necesario <strong>para</strong> realizar <strong>la</strong>s l<strong>la</strong>madas a los métodos nativos <strong>de</strong>s<strong>de</strong> Java. El<br />

proyecto JBioAPI, incluyendo estas mejoras, se distribuye bajo <strong>la</strong> licencia GNU y está<br />

disponible en Internet como proyecto <strong>de</strong> código libre <strong>de</strong>l que actualmente soy miembro<br />

[JBioAPI Project, WWW].<br />

4.2.6. Conexión <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA: Web Services y XCBF<br />

El middleware es un software <strong>de</strong> conectividad que ofrece un conjunto <strong>de</strong> servicios<br />

que hacen posible el funcionamiento <strong>de</strong> aplicaciones distribuidas sobre p<strong>la</strong>taformas heterogéneas.<br />

<strong>Soluciones</strong> orientadas a objetos como CORBA o Java RMI son ampliamente<br />

aceptadas <strong>para</strong> invocar métodos resi<strong>de</strong>ntes en máquinas remotas <strong>de</strong>s<strong>de</strong> objetos resi<strong>de</strong>ntes<br />

en <strong>la</strong> máquina local. Sin embargo, <strong>la</strong> interoperabilidad se pue<strong>de</strong> ver aumentada si utilizamos<br />

Servicios Web en su lugar. Servicios Web con SOAP (Simple Object Access Protocol)<br />

permiten <strong>la</strong> interoperabilidad entre clientes heterogéneos (como CORBA pero <strong>de</strong> un<br />

modo más sencillo) y re<strong>la</strong>ja <strong>la</strong> restricción <strong>de</strong> utilizar el mismo lenguaje <strong>de</strong> programación<br />

tanto en el <strong>la</strong>do <strong>de</strong>l cliente como en el servidor (Java RMI necesita Java <strong>de</strong> los dos <strong>la</strong>dos).<br />

El mismo principio <strong>de</strong> interoperabilidad nos hace emplear el estándar XML Common<br />

Biometric Format (XCBF) <strong>para</strong> el intercambio <strong>de</strong> muestras biométricas. El uso <strong>de</strong> XCBF<br />

y Servicios Web permiten el <strong>de</strong>sarrollo <strong>de</strong> nuevos clientes totalmente compatibles con<br />

nuestro sistema y que no necesitan estar realizados en Java, simplemente <strong>de</strong>ben cumplir<br />

con <strong>la</strong> interfaz <strong>de</strong>l servicio web. Esta funcionalidad es a<strong>de</strong>cuada <strong>para</strong> aquellos terminales<br />

<strong>para</strong> los que no exista una máquina virtual Java.<br />

Todavía hay otra ventaja en usar Servicios Web en lugar <strong>de</strong> CORBA o Java RMI. A<br />

menudo los usuarios acce<strong>de</strong>n a Internet a través <strong>de</strong> LANs protegidas con cortafuegos.<br />

Los cortafuegos filtran y bloquean algún tipo <strong>de</strong> tráfico por motivos <strong>de</strong> seguridad. En<br />

este entorno, muchos (casi todos) puertos están típicamente cerrados al tráfico entrante y<br />

saliente, y pue<strong>de</strong> ocurrir que el usuario final no tenga los permisos necesarios <strong>para</strong> po<strong>de</strong>r<br />

abrir esos puertos. Los Servicios Web, sin embargo, son capaces <strong>de</strong> utilizar los puertos<br />

usados habitualmente <strong>para</strong> el tráfico HTTP/HTTPS generado por los navegadores web<br />

(puerto TCP <strong>para</strong> HTTP es el 80 y <strong>para</strong> HTTPS el 443). Estos puertos suelen estar siempre<br />

abiertos por lo que no se necesita ningún cambio en <strong>la</strong> configuración <strong>de</strong>l cortafuegos, y<br />

ésta es una <strong>de</strong> <strong>la</strong>s ventajas fundamentales <strong>de</strong>trás <strong>de</strong>l éxito progresivo <strong>de</strong> los Servicios Web<br />

en el <strong>de</strong>spliegue <strong>de</strong> aplicaciones remotas.


4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS 75<br />

Como ya hemos comentado anteriormente, <strong>de</strong>s<strong>de</strong> el mes <strong>de</strong> Marzo <strong>de</strong>l 2004, existe<br />

un nuevo estándar <strong>de</strong> seguridad <strong>para</strong> Servicios Web publicado por OASIS, l<strong>la</strong>mado WS-<br />

Security. Se ocupa <strong>de</strong> asegurar <strong>la</strong> integridad y confi<strong>de</strong>ncialidad <strong>de</strong> los mensajes SOAP. De<br />

<strong>la</strong>s múltiples implementaciones existentes hemos escogido WSS4J por ser una implementación<br />

<strong>de</strong> código abierto <strong>de</strong>sarrol<strong>la</strong>da en Java por <strong>la</strong> Apache Software Foundation. De este<br />

modo po<strong>de</strong>mos garantizar <strong>la</strong> integridad <strong>de</strong> los datos en <strong>la</strong> comunicación entre el cliente y<br />

el servidor, y po<strong>de</strong>mos autenticar <strong>la</strong> fuente <strong>de</strong> los datos biométricos y <strong>de</strong>l resultado <strong>de</strong> <strong>la</strong><br />

verificación, incluso si una capa <strong>de</strong> transporte segura, por ejemplo una conexión SSL, no<br />

está presente.<br />

4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS<br />

El hecho <strong>de</strong> que durante <strong>la</strong> etapa <strong>de</strong> diseño <strong>de</strong> BWA hayamos tomado <strong>la</strong> <strong>de</strong>cisión<br />

<strong>de</strong> cobijarnos bajo el <strong>para</strong>guas <strong>de</strong>l proyecto CAS, hace posible que cualquier aplicación<br />

web pre<strong>para</strong>da <strong>para</strong> utilizar CAS como mecanismo <strong>de</strong> autenticación <strong>de</strong> sus usuarios,<br />

sea también compatible con nuestro sistema sin tener que realizar ninguna modificación<br />

software [Otero Muras y otros, 2007b]. Las p<strong>la</strong>taformas <strong>de</strong> E-learning ILIAS,<br />

Moodle o C<strong>la</strong>roline son c<strong>la</strong>ros ejemplos <strong>de</strong> aplicaciones Web que ya son capaces <strong>de</strong><br />

<strong>de</strong>legar el proceso <strong>de</strong> autenticación en CAS, aunque po<strong>de</strong>mos consultar una lista más<br />

completa en <strong>la</strong> sección 3.2.1.1. Nosotros <strong>la</strong>s hemos usado en esta Tesis <strong>para</strong> <strong>de</strong>mostrar<br />

<strong>la</strong> usabilidad <strong>de</strong> nuestro sistema biométrico <strong>de</strong>ntro <strong>de</strong> una aplicación Web corriente.<br />

En [ILIAS with Biometric Authentication, WWW] está disponible un <strong>de</strong>mostrador online<br />

que permite acce<strong>de</strong>r biométricamente a <strong>la</strong> p<strong>la</strong>taforma LMS ILIAS.<br />

4.4. Análisis <strong>de</strong> Seguridad y Validación <strong>de</strong>l BioWebAuth<br />

Framework<br />

Dada <strong>la</strong> naturaleza <strong>de</strong>l servicio que preten<strong>de</strong> ofrecer BWA es necesario realizar rigurosos<br />

estudios con distintos niveles <strong>de</strong> abstracción que permitan evaluar <strong>la</strong>s prestaciones<br />

<strong>de</strong>l sistema diseñado y <strong>de</strong>tectar posibles vulnerabilida<strong>de</strong>s con el fin <strong>de</strong> po<strong>de</strong>r subsanar<strong>la</strong>s.<br />

Se han realizado diversos trabajos sobre <strong>la</strong> seguridad existente en <strong>la</strong> p<strong>la</strong>taforma BWA,<br />

algunos <strong>de</strong> ellos son referentes al diseño <strong>de</strong> <strong>la</strong> arquitectura propuesta, otros preten<strong>de</strong>n<br />

<strong>de</strong>scubrir vulnerabilida<strong>de</strong>s en el protocolo <strong>de</strong> autenticación que <strong>de</strong>fine BWA, otros intentan<br />

evaluar <strong>la</strong> robustez <strong>de</strong> los módulos biométricos implementados, etc. A continuación<br />

mostraremos los más significativos.<br />

4.4.1. Análisis <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Arquitectura <strong>de</strong> BWA siguiendo <strong>la</strong><br />

Taxonomía CERT<br />

En co<strong>la</strong>boración con <strong>la</strong> Universidad <strong>de</strong> Mag<strong>de</strong>burg se ha <strong>de</strong>finido una metodología<br />

<strong>de</strong> análisis <strong>de</strong> <strong>la</strong> seguridad ofrecida en sistemas <strong>de</strong> autenticación basados en rasgos biométricos<br />

que están orientados al Web. En el artículo [Zeitz y otros, 2008] se resumen <strong>la</strong>s


76<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

cuestiones <strong>de</strong> seguridad a tener en cuenta <strong>para</strong> <strong>la</strong> integración <strong>de</strong> <strong>la</strong> autenticación biométrica<br />

en el entorno Web. Con ese propósito se ha <strong>de</strong>finido una lista <strong>de</strong> control basada en<br />

el mo<strong>de</strong>lo OSI. Siguiendo <strong>la</strong> taxonomía CERT se han hecho mejoras y modificaciones<br />

<strong>de</strong> este mo<strong>de</strong>lo, añadiendo nuevas capas y expansiones, permitiendo así especificar una<br />

lista <strong>de</strong> control útil <strong>para</strong> un análisis más <strong>de</strong>tal<strong>la</strong>do <strong>de</strong> <strong>la</strong> seguridad en este tipo <strong>de</strong> aplicaciones.<br />

Se ha analizado el sistema BWA tanto evaluando sus vulnerabilida<strong>de</strong>s utilizando<br />

<strong>la</strong> presentada lista <strong>de</strong> control, como utilizando herramientas <strong>de</strong> ataque en dos posibles<br />

escenarios (Man-in-the-Middle y Bio-Phishing). El resultado fue el <strong>de</strong>scubrimiento <strong>de</strong><br />

algunos puntos débiles en BWA que <strong>de</strong> ese modo se pudieron corregir. Algunas <strong>de</strong> <strong>la</strong>s<br />

recomendaciones que componen <strong>la</strong> lista <strong>de</strong> control son <strong>la</strong>s siguientes:<br />

La integridad y autenticidad en <strong>la</strong> aplicación cliente pue<strong>de</strong> conseguirse usando un<br />

certificado digital auténtico emitido por una entidad reconocida.<br />

Se <strong>de</strong>be evitar por completo el almacenamiento <strong>de</strong> datos en el entorno cliente.<br />

En lo referente a proteger <strong>la</strong>s muestras biométricas como imágenes o sonidos frente<br />

a posibles manipu<strong>la</strong>ciones, éstas <strong>de</strong>berían estar etiquetadas por una marca <strong>de</strong> agua<br />

frágil y oculta que nos permita asegurar <strong>la</strong> autenticidad y no repudiación <strong>de</strong> los<br />

datos enviados al servidor.<br />

La confi<strong>de</strong>ncialidad en <strong>la</strong> comunicación <strong>de</strong>bería estar garantizada mediante mecanismos<br />

<strong>de</strong> encriptación, como por ejemplo usando los protocolos SSL o TLS.<br />

El servidor mismo <strong>de</strong>be ser protegido por sistemas <strong>de</strong> prevención y <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones, y <strong>de</strong>bería estar siempre al día en lo referente a los parches <strong>de</strong> seguridad.<br />

La configuración <strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>de</strong>bería <strong>de</strong>pen<strong>de</strong>r <strong>de</strong> un usuario que no tenga<br />

privilegios en el sistema.<br />

Por otra parte, <strong>para</strong> cumplir con los Core Security Requirements <strong>de</strong>l estándar ANSI<br />

X9.84 <strong>para</strong> Biometric Information Management and Security, <strong>de</strong>beríamos garantizar también<br />

<strong>la</strong> seguridad física <strong>de</strong> <strong>la</strong>s máquinas. Sin embargo, como <strong>la</strong>s máquinas cliente están<br />

en entornos no contro<strong>la</strong>dos, esto no es factible. De cualquier modo, algunas acciones se<br />

pue<strong>de</strong>n consi<strong>de</strong>rar <strong>para</strong> proteger al sistema frente a ataques <strong>de</strong> ingeniería inversa o <strong>de</strong> manipu<strong>la</strong>ción<br />

<strong>de</strong>l software <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente en entornos no confiables. Uno <strong>de</strong> los métodos<br />

bien conocidos <strong>para</strong> asegurar aplicaciones Java es <strong>la</strong> ofuscación <strong>de</strong> código. Con técnicas<br />

<strong>de</strong> ofuscación <strong>la</strong> tarea <strong>de</strong> <strong>de</strong>compi<strong>la</strong>ción <strong>de</strong>l código, aunque no imposible, se vuelve más<br />

dificultosa. Nosotros utilizamos una herramienta <strong>de</strong> código abierto l<strong>la</strong>mada Proguard <strong>para</strong><br />

realizar <strong>la</strong> ofuscación <strong>de</strong>l código.<br />

En el trabajo citado anteriormente no se profundizó <strong>de</strong>masiado en <strong>la</strong> capa biométrica,<br />

<strong>de</strong>jando esa <strong>la</strong>bor <strong>para</strong> un Proyecto Fin <strong>de</strong> Carrera (PFC) [Porto Domínguez, 2008] en el<br />

que he co<strong>la</strong>borado. En este PFC se estudiaron distintos ataques que pue<strong>de</strong>n ser llevados<br />

a cabo contra sistemas <strong>de</strong> autenticación biométrica en re<strong>de</strong>s distribuidas, <strong>de</strong>s<strong>de</strong> el punto<br />

más débil <strong>de</strong>l sistema, el usuario no supervisado, hasta el entorno remoto más seguro.


4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI 77<br />

4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico<br />

según <strong>la</strong> Especificación BioAPI<br />

En el transcurso <strong>de</strong> esta Tesis, a<strong>de</strong>más <strong>de</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong> <strong>la</strong> arquitectura <strong>de</strong> BWA,<br />

se ha co<strong>la</strong>borado con otros doctorandos <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Vigo en el <strong>de</strong>sarrollo <strong>de</strong><br />

varios módulos compatibles con el estándar BioAPI 1.2 que ofrecen reconocimiento<br />

biométrico (BWAFaceBSP, BWAVoiceBSP, y BWAMultimodalVoiceAndFaceBSP). Así<br />

mismo, se ha supervisado <strong>la</strong> realización <strong>de</strong> otros módulos <strong>de</strong> reconocimiento biométrico<br />

(firma dinámica y huel<strong>la</strong>s dacti<strong>la</strong>res) como proyectos fin <strong>de</strong> carrera. Todos ellos se<br />

encuentran disponibles <strong>para</strong> su <strong>de</strong>scarga <strong>de</strong>s<strong>de</strong> el proyecto BioWebAuth en SourceForge<br />

[BioWebAuth Project, WWW]. A continuación proporcionaremos una <strong>de</strong>scripción <strong>de</strong>tal<strong>la</strong>da<br />

<strong>de</strong> cada uno <strong>de</strong> ellos.<br />

4.5.1. Módulo <strong>de</strong> Reconocimiento Facial: BWAFaceBSP<br />

A lo <strong>la</strong>rgo <strong>de</strong> esta Tesis se ha co<strong>la</strong>borado en <strong>la</strong> implementación <strong>de</strong> varios BSPs basados<br />

en reconocimiento facial <strong>de</strong> usuario y que han ido evolucionando proporcionando,<br />

en un principio, so<strong>la</strong>mente verificación biométrica y actualmente, también i<strong>de</strong>ntificación<br />

biométrica. El resultado <strong>de</strong> todo este trabajo se recoge en el BWAFaceBSP. El motor <strong>de</strong><br />

<strong>de</strong>tección <strong>de</strong> caras utilizado en este BSP está basado en <strong>la</strong> aplicación <strong>de</strong>l algoritmo <strong>de</strong><br />

Vio<strong>la</strong>-Jones presentado anteriormente y que es utilizado <strong>para</strong> localizar en el flujo <strong>de</strong> ví<strong>de</strong>o<br />

tanto <strong>la</strong> cara frontal <strong>de</strong>l usuario como sus rasgos faciales más <strong>de</strong>stacados (ojos, nariz y<br />

boca) que son utilizados en el proceso <strong>de</strong> normalización <strong>de</strong> <strong>la</strong> cara <strong>de</strong>tectada. El motor<br />

<strong>de</strong> reconocimiento <strong>de</strong> caras está basado en características locales <strong>de</strong> Gabor multi-esca<strong>la</strong><br />

y multi-orientación, <strong>la</strong>s cuales han <strong>de</strong>mostrado muy buenos resultados en biometría facial<br />

[Poh y otros, 2009, Pinto y otros, ted ]. Estos filtros están motivados biológicamente,<br />

puesto que se ha observado que su forma es simi<strong>la</strong>r a <strong>la</strong> <strong>de</strong>l campo receptivo <strong>de</strong> ciertas<br />

célu<strong>la</strong>s corticales. A<strong>de</strong>más, los filtros <strong>de</strong> Gabor presentan una óptima resolución tanto en<br />

los dominios frecuencial como espacial [Daugman, 1988]. Un reciente estudio pone <strong>de</strong><br />

manifiesto <strong>la</strong> cantidad <strong>de</strong> trabajos que han adoptado dichas características <strong>para</strong> procesado<br />

facial [Shen y Bai, 2006].<br />

El sistema <strong>de</strong> reconocimiento facial se basa en <strong>la</strong> extracción <strong>de</strong> respuestas <strong>de</strong> Gabor<br />

multiorientación y multiesca<strong>la</strong> (jets) en cada uno <strong>de</strong> los nodos <strong>de</strong> una retícu<strong>la</strong> rectangu<strong>la</strong>r<br />

10 × 10, habiendo sido <strong>la</strong> cara previamente normalizada tanto geométrica como fotométricamente.<br />

El valor <strong>de</strong> similitud s entre dos jets viene dado por el producto normalizado<br />

entre los mismos, siendo el score final entre dos caras <strong>la</strong> mediana <strong>de</strong> <strong>la</strong>s 100 similitu<strong>de</strong>s<br />

locales. Dado que trabajamos con secuencias <strong>de</strong> ví<strong>de</strong>o, po<strong>de</strong>mos usar varios frames tanto<br />

en enrollment como en test <strong>para</strong> llevar a cabo el reconocimiento. A continuación se <strong>de</strong>scribe<br />

el método empleado en un marco genérico: supongamos que tenemos dos ví<strong>de</strong>os V 1<br />

y V 2 , don<strong>de</strong> V 1 es el ví<strong>de</strong>o <strong>de</strong> enrollment y V 2 contiene el conjunto <strong>de</strong> frames <strong>de</strong> test disponibles<br />

<strong>para</strong> hacer reconocimiento. La estrategia <strong>para</strong> com<strong>para</strong>r V 1 y V 2 es realizar todas <strong>la</strong>s<br />

com<strong>para</strong>ciones entre frames <strong>de</strong> V 1 y V 2 dando lugar a <strong>la</strong> siguiente matriz <strong>de</strong> similitu<strong>de</strong>s:


78<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.5: Interfaz <strong>de</strong> captura <strong>de</strong>l Face BSP.<br />

⎛<br />

S = ⎜<br />

⎝<br />

⎞<br />

s 1,1 s 1,2 . . . s 1,Nf2<br />

s 2,1 s 2,2 . . . s 2,Nf2<br />

.<br />

. . ..<br />

⎟ . ⎠<br />

s Nf1 ,1 s Nf1 ,2 . . . s Nf1 ,N f2<br />

(4.1)<br />

don<strong>de</strong> N f1 y N f2 representan el número <strong>de</strong> frames procesados en V 1 y V 2 respectivamente.<br />

En <strong>la</strong> Ecuación (4.1), s i,j representa <strong>la</strong> similitud entre <strong>la</strong> i-ésima cara <strong>de</strong> V 1 y <strong>la</strong><br />

j-ésima cara <strong>de</strong> V 2 . El score final entre V 1 y V 2 se calcu<strong>la</strong> tal y como sigue:<br />

{ }<br />

s = median<br />

i<br />

max {s i,j }<br />

j<br />

(4.2)<br />

Se usa el operador max <strong>para</strong> intentar disminuir <strong>la</strong> influencia <strong>de</strong> los cambios <strong>de</strong> pose y<br />

expresión que naturalmente pue<strong>de</strong>n ocurrir durante una sesión <strong>de</strong> test.<br />

Si el lector está interesado en conocer información más <strong>de</strong>tal<strong>la</strong>da sobre <strong>la</strong> algoritmia<br />

se recomienda <strong>la</strong> consulta <strong>de</strong> <strong>la</strong> siguiente Tesis [González-Jiménez, 2008] y <strong>de</strong>l artículo<br />

[Alba-Castro y otros, 2008].<br />

4.5.2. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Locutor: BWAVoiceBSP<br />

A lo <strong>la</strong>rgo <strong>de</strong> esta Tesis se ha co<strong>la</strong>borado en <strong>la</strong> implementación <strong>de</strong> un BSP que<br />

ofrece verificación e i<strong>de</strong>ntificación <strong>de</strong> usuario usando reconocimiento <strong>de</strong> locutor <strong>de</strong>-


4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI 79<br />

nominado BWAVoiceBSP. El reconocedor <strong>de</strong> locutor en una primera etapa transforma<br />

<strong>la</strong> voz a un dominio a<strong>de</strong>cuado don<strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> los locutores pueda ser diferenciada.<br />

Este proceso se <strong>de</strong>nomina <strong>para</strong>metrización <strong>de</strong> voz. Los vectores <strong>de</strong> parámetros<br />

utilizados por el reconocedor <strong>de</strong> locutor son 12 Mel Frequency Cepstral Coefficients<br />

(MFCC) [Davis y Mermelstein, 1980], añadiendo a<strong>de</strong>más <strong>la</strong> energía logarítmica. A este<br />

vector se le aña<strong>de</strong>n a<strong>de</strong>más sus primeras y segundas diferencias temporales, <strong>de</strong>nominadas<br />

popu<strong>la</strong>rmente ∆ y ∆∆, obteniendo finalmente vectores <strong>de</strong> dimensión 39. En cuanto al<br />

proceso <strong>para</strong> su obtención, se pue<strong>de</strong> resumir en los siguientes pasos:<br />

1. Preénfasis La señal acústica se filtra linealmente <strong>para</strong> realzar <strong>la</strong>s altas frecuencias,<br />

que tienen menores energías en señales <strong>de</strong> voz.<br />

2. Enventanado La señal acústica es dividida en fragmentos <strong>de</strong> igual longitud según<br />

una ventana Hamming [Nuttall, 1981]. Cada una <strong>de</strong> estas ventanas se trata a partir<br />

<strong>de</strong> aquí in<strong>de</strong>pendientemente.<br />

3. Cálculo <strong>de</strong> <strong>la</strong> potencia espectral Se obtiene <strong>la</strong> Fast Fourier Transform (FFT) <strong>de</strong> <strong>la</strong><br />

señal enventanada, y se calcu<strong>la</strong> <strong>la</strong> potencia espectral como el cuadrado <strong>de</strong>l módulo<br />

<strong>de</strong> esta señal transformada.<br />

4. Esca<strong>la</strong>do Mel Se transforma el eje <strong>de</strong> frecuencia a <strong>la</strong> esca<strong>la</strong> psicoacústica Mel.<br />

5. Cálculo <strong>de</strong>l Cepstrum Se calcu<strong>la</strong> el logaritmo <strong>de</strong> <strong>la</strong> potencia espectral en esca<strong>la</strong> Mel,<br />

y a esta señal se le aplica <strong>la</strong> transformada <strong>de</strong> coseno, obteniendo los coeficientes<br />

MFCC.<br />

6. Adición <strong>de</strong> diferencias y energía<br />

De los vectores así obtenidos, se eliminan los que no correspondan con segmentos <strong>de</strong><br />

voz. Para ello se utiliza un <strong>de</strong>tector <strong>de</strong> actividad <strong>de</strong> voz.<br />

Una vez <strong>la</strong> voz está transformada <strong>de</strong> esta forma, se aplica el <strong>para</strong>digma <strong>de</strong> reconocimiento<br />

GMM-UBM (<strong>de</strong>l inglés Gaussian Mixture Mo<strong>de</strong>ls-Universal Background Mo<strong>de</strong>l)<br />

[Reynolds y otros, 2000] <strong>para</strong> realizar el reconocimiento <strong>de</strong> locutor. En este tipo <strong>de</strong><br />

reconocedores <strong>de</strong> locutor <strong>la</strong> voz se mo<strong>de</strong><strong>la</strong> estadísticamente mediante mezc<strong>la</strong>s <strong>de</strong> gausianas<br />

Λ, cuya expresión matemática se muestra a continuación:<br />

p (x | Λ) =<br />

M∑<br />

i=1<br />

ω Λ,i<br />

exp ( − 1 2 (x − µ Λ,i) t Σ Λ,i −1 (x − µ Λ,i ) )<br />

(2π) N/2 |Σ Λ,i | 1/2 (4.3)<br />

Según este esquema, <strong>la</strong> verificación <strong>de</strong> locutor se realiza mediante el siguiente contraste<br />

<strong>de</strong> hipótesis:<br />

{<br />

H0 : <strong>la</strong> voz pertenece al locutor u<br />

H 1 : <strong>la</strong> voz pertenece a algún otro locutor,<br />

don<strong>de</strong> <strong>la</strong> hipótesis H 0 está representada por el GMM <strong>de</strong>l usuario u: Λ u ; y <strong>la</strong> hipótesis<br />

alternativa H 1 está representada por el UBM: Λ UBM . Este contraste <strong>de</strong> hipótesis permite


80<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.6: Interfaz <strong>de</strong> captura <strong>de</strong>l Voice BSP.<br />

realizar <strong>la</strong> verificación <strong>de</strong> locutor a partir <strong>de</strong> una secuencia <strong>de</strong> parámetros <strong>de</strong> voz X =<br />

[x 1 , . . . , x T ] según <strong>la</strong> siguiente expresión:<br />

H 0 es aceptada ⇐⇒ s =<br />

T∑<br />

i=1<br />

[ ]<br />

p (xi | Λ u )<br />

log<br />

≥ Θ (4.4)<br />

p (x i | Λ UBM )<br />

El UBM Λ UBM se obtiene a partir <strong>de</strong> vectores <strong>de</strong> parámetros <strong>de</strong> voz provenientes<br />

<strong>de</strong> múltiples locutores, mediante una inicialización basada en el algoritmo<br />

LBG [Lin<strong>de</strong> y otros, 1980] y el algoritmo esperanza-maximización<br />

(EM) [Dempster y otros, 1977]. El mo<strong>de</strong>lo <strong>de</strong> usuario Λ u se obtiene mediante adaptación<br />

máximo a posteriori (MAP) [Gauvain y Lee, 1994] <strong>de</strong> los parámetros <strong>de</strong>l UBM a los<br />

vectores <strong>de</strong> voz provenientes <strong>de</strong>l locutor u en su fase <strong>de</strong> registro.<br />

Si el lector está interesado en conocer información más <strong>de</strong>tal<strong>la</strong>da sobre <strong>la</strong> algoritmia<br />

se recomienda <strong>la</strong> consulta <strong>de</strong> <strong>la</strong> siguiente Tesis [Argones Rúa, 2008].<br />

4.5.3. Módulo <strong>de</strong> Reconocimiento Multimodal basado en Cara y Voz:<br />

BWAMultimodalFaceAndVoiceBSP<br />

Este módulo recoge todo el trabajo realizado en el <strong>de</strong>sarrollo <strong>de</strong> los BSPs presentados<br />

anteriormente (BWAFaceBSP y BWAVoiceBSP) y aplica técnicas <strong>de</strong> fusión biométrica


4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI 81<br />

<strong>para</strong> conseguir un módulo que realiza verificación e i<strong>de</strong>ntificación biométrica multimodal.<br />

Las técnicas <strong>de</strong> fusión implementadas han sido tanto a nivel <strong>de</strong> <strong>de</strong>cisión: don<strong>de</strong> se realiza<br />

<strong>la</strong> fusión lógica usando <strong>la</strong>s funciones booleanas AND y OR; como a nivel <strong>de</strong> puntuación:<br />

don<strong>de</strong> se ha implementado el método Q-Rule que tiene en cuenta los valores <strong>de</strong> FAR, <strong>de</strong><br />

FRR, y <strong>de</strong> calidad <strong>de</strong> <strong>la</strong>s muestras, en el proceso <strong>de</strong> fusión biométrica.<br />

Figura 4.7: Interfaz <strong>de</strong> captura <strong>de</strong>l Multimodal BSP.<br />

4.5.4. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Firma Dinámica: SignatureBSP<br />

Se ha realizado una co<strong>la</strong>boración con <strong>la</strong> universidad <strong>de</strong> Mag<strong>de</strong>burg que consistió en<br />

el <strong>de</strong>sarrollo <strong>de</strong> tres BSPs <strong>para</strong> el sistema operativo Linux. Estos BSPs son capaces <strong>de</strong><br />

realizar verificación <strong>de</strong> usuario usando como rasgo biométrico <strong>la</strong> firma dinámica. Esta<br />

co<strong>la</strong>boración se ha realizado por medio <strong>de</strong> un PFC bajo el programa <strong>de</strong> becas Erasmus<br />

[Salgueiro Couto, 2008]. En este PFC se toma como punto <strong>de</strong> partida <strong>la</strong> aplicación <strong>de</strong>nominada<br />

Biosecure Signature Referente System, basada en <strong>la</strong> verificación <strong>de</strong> i<strong>de</strong>ntidad<br />

usando firma biométrica, y que ha sido <strong>de</strong>sarrol<strong>la</strong>da en el seno <strong>de</strong> una red <strong>de</strong> investigación<br />

europea <strong>de</strong>nominada BioSecure. BioSecure fue una red <strong>de</strong> excelencia europea formada<br />

por diferentes centros <strong>de</strong> investigación europeos entre los que se encontraba <strong>la</strong> Universidad<br />

<strong>de</strong> Vigo. Una vez realizado el <strong>de</strong>sarrollo <strong>de</strong> los distintos BSPs <strong>de</strong> reconocimiento <strong>de</strong><br />

firmas basados en distintos algoritmos (distancia <strong>de</strong> Levenshtein, estadístico,...), se procedió<br />

a <strong>la</strong> evaluación <strong>de</strong> <strong>la</strong>s prestaciones <strong>de</strong> los mismos utilizando <strong>para</strong> ello tanto <strong>la</strong> base <strong>de</strong><br />

datos <strong>de</strong>l primer concurso <strong>de</strong> verificación <strong>de</strong> firma dinámica (SVC2004), como <strong>la</strong> base <strong>de</strong><br />

datos recogida en <strong>la</strong> Universidad <strong>de</strong> Vigo <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> red <strong>de</strong> excelencia BioSecure (<strong>para</strong><br />

más <strong>de</strong>talles sobre está base <strong>de</strong> datos se recomienda <strong>la</strong> lectura <strong>de</strong>l apéndice A.1).


82<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.8: Interfaz <strong>de</strong> captura <strong>de</strong>l Signature BSP.<br />

4.5.5. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Huel<strong>la</strong> Dacti<strong>la</strong>r: BWAFingerprintBSP<br />

Se han tutorizado dos proyectos fin <strong>de</strong> carrera<br />

[Aller Freire, 2009][Pereira Suárez, 2009] en los que se han <strong>de</strong>sarrol<strong>la</strong>do <strong>de</strong> manera<br />

conjunta un proveedor <strong>de</strong> servicios biométricos según el estándar BioAPI v1.2 capaz<br />

<strong>de</strong> realizar verificación e i<strong>de</strong>ntificación <strong>de</strong> usuario usando huel<strong>la</strong>s dacti<strong>la</strong>res. Se han<br />

realizado implementaciones <strong>de</strong> este BSP tanto <strong>para</strong> el sistema operativo Linux como<br />

Windows. Esta solución es compatible con sensores <strong>de</strong>l fabricante DigitalPersona en su<br />

versión Windows, y con un mayor rango <strong>de</strong> dispositivos <strong>de</strong> distintos fabricantes en su<br />

versión Linux al apoyarse en <strong>la</strong> librería FPRINT. Se ha adoptado el estándar ANSI/NIST<br />

ITL 1-2007 tanto <strong>para</strong> <strong>la</strong> representación <strong>de</strong> <strong>la</strong>s huel<strong>la</strong>s capturadas, como <strong>para</strong> el formato<br />

<strong>de</strong> <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s <strong>de</strong> los usuarios (minucias). Para <strong>la</strong> extracción <strong>de</strong> estas minucias se ha<br />

elegido el algoritmo MINDTCT, y <strong>para</strong> com<strong>para</strong>ción <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s se utiliza el algoritmo<br />

BOZORTH3 (basado en minucias y que es invariante con respecto a <strong>la</strong> rotación y a<br />

<strong>la</strong> tras<strong>la</strong>ción <strong>de</strong> <strong>la</strong>s imágenes). Para finalizar diremos que ambos algoritmos han sido<br />

extraídos <strong>de</strong>l proyecto NBIS <strong>de</strong>l NIST.<br />

4.6. Alcance, Difusión y Repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma<br />

BWA<br />

En esta sección vamos a reflejar el alcance, <strong>la</strong> difusión, y <strong>la</strong> repercusión que ha experimentado<br />

<strong>la</strong> solución presentada en este capítulo en los últimos años. Por un <strong>la</strong>do, mostraremos<br />

información sobre <strong>la</strong>s visitas realizadas a <strong>la</strong> página web <strong>de</strong> BWA en SourceForge<br />

y sobre el número <strong>de</strong> <strong>de</strong>scargas <strong>de</strong>l proyecto <strong>de</strong>s<strong>de</strong> su creación. Por otro <strong>la</strong>do, mostraremos<br />

información sobre <strong>la</strong> utilización <strong>de</strong>l <strong>de</strong>mostrador online <strong>de</strong> BWA que se encuentra<br />

disponible <strong>para</strong> todo el World Wi<strong>de</strong> Web en <strong>la</strong> web <strong>de</strong> nuestro <strong>de</strong>partamento.<br />

A<strong>de</strong>más, <strong>de</strong>bemos comentar <strong>la</strong> utilización <strong>de</strong> <strong>la</strong> arquitectura propuesta en BWA como


4.6. Alcance, Difusión y Repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma BWA 83<br />

Figura 4.9: Interfaz <strong>de</strong> captura <strong>de</strong>l Fingerprint BSP.<br />

base tecnológica en el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones biométricas en diversos proyectos. Por<br />

una parte, <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> Red <strong>de</strong> Excelencia Europea BioSecure, que se utilizó <strong>para</strong> <strong>la</strong> implementación<br />

<strong>de</strong> una aplicación <strong>de</strong> captura <strong>de</strong> muestras biométricas en el ámbito <strong>de</strong> Internet<br />

(ver sección A.1). Por otra parte, <strong>de</strong>ntro <strong>de</strong>l proyecto IDENTICA, cofinanciado por el<br />

Ministerio <strong>de</strong> Industria, Turismo y Comercio, <strong>de</strong>ntro <strong>de</strong>l P<strong>la</strong>n Nacional <strong>de</strong> Investigación<br />

Científica, <strong>Desarrollo</strong> e Innovación Tecnológica 2004-2007, que tiene como objetivo dar<br />

respuesta a problemas europeos <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> personas.<br />

4.6.1. Estadísticas sobre el Repositorio <strong>de</strong> BWA en SourceForge<br />

En este apartado presentamos informes estadísticos que reflejan el impacto que<br />

ha experimentado el proyecto <strong>de</strong> código libre BioWebAuth (Biometrics for Web Authentication)<br />

(BWA) [BioWebAuth Project, WWW] <strong>de</strong>s<strong>de</strong> su creación. Proyecto que<br />

se encuentra disponible en SourceForge y que cuenta con 32,723 líneas <strong>de</strong> código<br />

[OhOh Website, WWW]. En <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> estos informes se utilizaron todos los datos<br />

recogidos <strong>de</strong>s<strong>de</strong> el 01/12/2006 hasta el 05/10/2009 por <strong>la</strong>s herramientas que proporciona<br />

SourceForge sobre los proyectos que aloja. Estos informes muestran datos estadísticos<br />

tanto sobre <strong>la</strong>s visitas al sitio web <strong>de</strong>l proyecto BWA en SourceForge (Figura 4.10), como<br />

<strong>de</strong> <strong>la</strong>s <strong>de</strong>scargas <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma realizadas por los usuarios (Figura 4.11), y en ellos se<br />

pue<strong>de</strong> apreciar <strong>la</strong> evolución y acogida <strong>de</strong> <strong>la</strong> solución presentada.<br />

4.6.2. Estadísticas sobre el Demostrador Online <strong>de</strong> BWA<br />

En esta sección se muestran informes estadísticos sobre el uso <strong>de</strong>l <strong>de</strong>mostrador online<br />

<strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma BioWebAuth (Biometrics for Web Authentication) (BWA) que se


84<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.10: Accesos Web el Proyecto BioWebAuth <strong>de</strong> SourceForge.<br />

Figura 4.11: Descargas <strong>de</strong>l Proyecto BioWebAuth <strong>de</strong>s<strong>de</strong> SourceForge.<br />

encuentra disponible en [BioWebAuth Demonstrator, WWW]. En <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> estos<br />

informes se utilizaron todos los datos recogidos <strong>de</strong>s<strong>de</strong> el 14/03/2008 hasta el 05/10/2009<br />

por <strong>la</strong> herramienta Google Analytics. En este apartado haremos un resumen <strong>de</strong>l número<br />

<strong>de</strong> visitas recibidas y una representación gráfica <strong>de</strong> su proce<strong>de</strong>ncia, pero se recomienda al<br />

lector que consulte <strong>la</strong> sección A.2 <strong>de</strong>l apéndice don<strong>de</strong> encontrará una versión extendida y<br />

<strong>de</strong>tal<strong>la</strong>da <strong>de</strong> estos informes, en <strong>la</strong> cual se muestran datos estadísticos sobre el uso <strong>de</strong>l sitio<br />

web, <strong>la</strong> visión general <strong>de</strong> los usuarios, los navegadores utilizados, <strong>la</strong> compatibilidad con<br />

Java, <strong>la</strong> fi<strong>de</strong>lización <strong>de</strong> los usuarios, <strong>la</strong> visión general <strong>de</strong> <strong>la</strong>s fuentes <strong>de</strong> tráfico, y también<br />

proporcionan gráficos <strong>de</strong> visitas por ubicación, tanto a nivel <strong>de</strong> España, como mundial.<br />

A fecha <strong>de</strong> 05/10/2009 se han registrado en el sistema 386 usuarios, <strong>de</strong>s<strong>de</strong> su <strong>de</strong>splie-


4.7. Limitaciones 85<br />

gue el 01/03/2007, que han probado <strong>la</strong> p<strong>la</strong>taforma. La Figura 4.12 es una representación<br />

gráfica que agrupa en 83 países <strong>la</strong>s 2.424 visitas recibidas <strong>de</strong>s<strong>de</strong> su <strong>de</strong>spliegue. Concretando<br />

en España, <strong>la</strong> Figura 4.13 representa gráficamente <strong>la</strong>s 1.250 visitas recibidas por<br />

el Demostrador <strong>de</strong> BioWebAuth <strong>de</strong>s<strong>de</strong> 53 ciuda<strong>de</strong>s españo<strong>la</strong>s. De estos gráficos po<strong>de</strong>mos<br />

extraer una i<strong>de</strong>a <strong>de</strong>l alcance, <strong>la</strong> difusión y <strong>la</strong> repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma BWA en el<br />

World Wi<strong>de</strong> Web.<br />

Figura 4.12: Visitas hechas <strong>de</strong>s<strong>de</strong> diferentes países al <strong>de</strong>mostrador <strong>de</strong> BioWebAuth.<br />

4.7. Limitaciones<br />

A <strong>la</strong> hora <strong>de</strong> valorar <strong>la</strong> seguridad que ofrece <strong>la</strong> solución <strong>de</strong> control <strong>de</strong> acceso propuesta<br />

en este capítulo, hay que tener en mente el dicho "La seguridad <strong>de</strong> una ca<strong>de</strong>na es tan<br />

fuerte como el más débil <strong>de</strong> sus es<strong>la</strong>bones". De nada sirve diseñar una arquitectura que<br />

garantice <strong>la</strong> autenticidad, confi<strong>de</strong>ncialidad, e integridad <strong>de</strong> los datos biométricos que se<br />

intercambian en el protocolo <strong>de</strong> autenticación que tiene <strong>de</strong>finido, si <strong>de</strong>s<strong>de</strong> un principio<br />

los algoritmos biométricos son fácilmente engañables utilizando grabaciones en reconocimiento<br />

<strong>de</strong> voz, fotografías en reconocimiento facial, etc. Es por ello que los módulos<br />

biométricos <strong>de</strong>ben implementar técnicas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> prueba <strong>de</strong> vida <strong>para</strong> fortalecer el<br />

es<strong>la</strong>bón que constituyen <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> solución <strong>de</strong> autenticación propuesta en este capítulo.<br />

4.8. Conclusiones<br />

Las contribuciones presentadas en este capítulo tienen una naturaleza bien diferenciada.<br />

Por una parte, hemos presentado el <strong>de</strong>sarrollo <strong>de</strong> múltiples módulos <strong>de</strong> reconocimiento<br />

biométrico BioAPI-compliant que ofrecen verificación e i<strong>de</strong>ntificación monomodal (cara,


86<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.13: Visitas hechas <strong>de</strong>s<strong>de</strong> diferentes ciuda<strong>de</strong>s <strong>de</strong> España al <strong>de</strong>mostrador <strong>de</strong> Bio-<br />

WebAuth.<br />

voz, huel<strong>la</strong>, firma) y multimodal (cara y voz). Por otra parte, hemos contribuido a <strong>la</strong> mejora<br />

<strong>de</strong>l proyecto <strong>de</strong> código libre JBioAPI ofreciendo una solución multip<strong>la</strong>taforma y<br />

a<strong>de</strong>cuada <strong>para</strong> el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones <strong>de</strong> autenticación distribuida basada en el uso<br />

<strong>de</strong> rasgos biométricos.<br />

Pero <strong>la</strong> gran aportación <strong>de</strong> este capítulo radica en <strong>la</strong> <strong>de</strong>finición <strong>de</strong> una arquitectura que<br />

permite el uso <strong>de</strong> rasgos biométricos en el proceso <strong>de</strong> autenticación <strong>de</strong> usuario en el acceso<br />

a p<strong>la</strong>taformas web. Se trata <strong>de</strong>l proyecto <strong>de</strong> código libre BioWebAuth (Biometrics for Web<br />

Authentication) (BWA) que como hemos visto proporciona un servicio <strong>de</strong> autenticación<br />

centralizada que va más allá <strong>de</strong> los básicos mecanismos tradicionales <strong>de</strong> autenticación<br />

basados en login y password, pues aña<strong>de</strong> el empleo <strong>de</strong> características biométricas, y que<br />

"bebe"<strong>de</strong> todas <strong>la</strong>s contribuciones anteriormente citadas.<br />

BWA es una solución abierta gracias principalmente a dos características. Por un <strong>la</strong>do,<br />

<strong>la</strong> compatibilidad con cualquier dispositivo biométrico que cump<strong>la</strong> el estándar BioAPI<br />

1.2 permite utilizar software biométrico <strong>de</strong>sarrol<strong>la</strong>do por terceros en el proceso <strong>de</strong> verificación.<br />

Por otro <strong>la</strong>do, el hecho <strong>de</strong> que BWA sea compatible con el proyecto Central<br />

Authentication Service (CAS) permite que cualquier aplicación capacitada <strong>para</strong> <strong>de</strong>legar<br />

en CAS el proceso <strong>de</strong> autenticación pueda utilizar <strong>la</strong> autenticación biométrica <strong>de</strong> un modo<br />

transparente.<br />

A lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong>s secciones <strong>de</strong> este capítulo hemos argumentado que <strong>la</strong> solución propuesta<br />

es a<strong>de</strong>cuada <strong>para</strong> el fin que persigue. Esta argumentación se ha realizado presentando<br />

estudios sobre el nivel <strong>de</strong> seguridad que ofrece <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong>sarrol<strong>la</strong>da; mostrando<br />

informes que acreditan el alcance, <strong>la</strong> difusión y <strong>la</strong> repercusión <strong>de</strong> <strong>la</strong> solución presentada;<br />

y <strong>de</strong>mostrando <strong>la</strong> usabilidad y viabilidad <strong>de</strong> BWA en el ámbito <strong>de</strong>l aprendizaje electrónico<br />

mostrando una lista <strong>de</strong> 17 p<strong>la</strong>taformas LMS compatibles, entre <strong>la</strong>s que <strong>de</strong>stacamos a


4.8. Conclusiones 87<br />

ILIAS, Moodle y C<strong>la</strong>roline.<br />

Para concluir, invitamos al lector a visitar tanto <strong>la</strong> web <strong>de</strong>l proyecto <strong>de</strong> código libre<br />

BWA en SourceForge ∗ como el <strong>de</strong>mostrador online † <strong>para</strong> su evaluación.<br />

∗ http://sourceforge.net/projects/biowebauth/<br />

† https://www.webapps.gts.tsc.uvigo.es/biowebauth_cas/


Capítulo 5<br />

Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong><br />

Monitorización Biométrica <strong>de</strong> Estudiante<br />

<strong>para</strong> P<strong>la</strong>taformas LMS<br />

Contenido<br />

5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor . . . . . . . . . . 93<br />

5.2.1. Monitorización <strong>de</strong> Presencia y Atención <strong>de</strong> Estudiante basada<br />

en <strong>la</strong> Detección y <strong>Verificación</strong> Biométrica Facial . . . . . . . . 93<br />

5.2.2. Una Visión Global <strong>de</strong>l Framework BWM . . . . . . . . . . . . 95<br />

5.2.3. Descripción <strong>de</strong>l Módulo <strong>de</strong> Seguimiento . . . . . . . . . . . . . 96<br />

5.2.4. Sincronización <strong>de</strong> relojes entre <strong>la</strong> p<strong>la</strong>taforma LMS y el Framework<br />

BWM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

5.3. Integración con LMSs . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno<br />

Real . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

5.4.1. Especificación <strong>de</strong>l Protocolo . . . . . . . . . . . . . . . . . . . 104<br />

5.4.2. Análisis y Validación <strong>de</strong> Resultados . . . . . . . . . . . . . . . 105<br />

5.4.3. Com<strong>para</strong>tiva Visual . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

5.5. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117<br />

5.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118


90<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

En este capítulo presentamos <strong>la</strong> solución que hemos diseñado <strong>para</strong> po<strong>de</strong>r realizar monitorización<br />

biométrica <strong>de</strong> estudiante en <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> aprendizaje electrónico. Se<br />

trata <strong>de</strong>l proyecto BioWebMonitor (Biometrics for Web Monitoring) (BWM) que ofrece<br />

un servicio <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong><br />

aprendizaje, y que actualmente consiste en <strong>la</strong> estimación <strong>de</strong>l tiempo real <strong>de</strong> presencia y<br />

<strong>de</strong>l tiempo real <strong>de</strong> atención que el estudiante <strong>de</strong>dica a cada uno <strong>de</strong> los contenidos <strong>de</strong> <strong>la</strong><br />

p<strong>la</strong>taforma <strong>de</strong> E-Learning. El sistema encargado <strong>de</strong> realizar esta monitorización procesa<br />

el flujo <strong>de</strong> ví<strong>de</strong>o proce<strong>de</strong>nte <strong>de</strong> <strong>la</strong> webcam <strong>de</strong>l equipo <strong>de</strong>l alumno, y su estructura modu<strong>la</strong>r<br />

permite <strong>la</strong> adicción <strong>de</strong> nuevos componentes que enriquezcan este proceso <strong>de</strong> monitorización.<br />

La aplicación <strong>de</strong> esta solución en el campo <strong>de</strong>l aprendizaje electrónico permite<br />

exten<strong>de</strong>r el uso <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas LMS a ámbitos hasta ahora exclusivos <strong>de</strong> <strong>la</strong> formación<br />

presencial, y ofrecer servicios como el <strong>de</strong> <strong>la</strong> certificación <strong>de</strong> horas en cursos virtuales<br />

realizados en base a medidas fiables. Su estructura modu<strong>la</strong>r permitirá añadir en el futuro<br />

componentes <strong>de</strong> reconocimiento <strong>de</strong> expresión y/o pupi<strong>la</strong>s <strong>para</strong> estudios más específicos.<br />

La estructura <strong>de</strong> este capítulo es <strong>la</strong> siguiente, comenzaremos en <strong>la</strong> sección 5.1 con<br />

una breve introducción <strong>de</strong> <strong>la</strong> problemática que queremos resolver. En <strong>la</strong> sección 5.2 presentaremos<br />

una visión global <strong>de</strong> <strong>la</strong> solución propuesta <strong>para</strong> <strong>la</strong> monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante, <strong>de</strong>scribiéndo<strong>la</strong> tanto <strong>de</strong>s<strong>de</strong> un punto <strong>de</strong> vista funcional como<br />

estructural. En <strong>la</strong> sección 5.3 presentaremos <strong>la</strong>s medidas en <strong>la</strong>s que se basa <strong>la</strong> integración<br />

<strong>de</strong> BWM con <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning. Continuaremos con un análisis real <strong>de</strong><br />

<strong>la</strong>s prestaciones <strong>de</strong> <strong>la</strong> solución propuesta en <strong>la</strong> sección 5.4. En <strong>la</strong> sección 5.5 se presentan<br />

algunas limitaciones actuales y líneas futuras <strong>de</strong> trabajo. Finalmente, <strong>la</strong> sección 5.6<br />

concluye el capítulo.<br />

5.1. Introducción<br />

En los últimos años el aprendizaje electrónico ha experimentado un gran crecimiento<br />

y una gran difusión que le han permitido asentarse como un medio alternativo al aprendizaje<br />

presencial <strong>de</strong>bido a <strong>la</strong>s numerosas ventajas que ofrece. A lo <strong>la</strong>rgo <strong>de</strong> todo el World<br />

Wi<strong>de</strong> Web se ofertan miles <strong>de</strong> cursos virtuales, que gracias a <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning<br />

están al alcance <strong>de</strong> cualquier estudiante in<strong>de</strong>pendientemente <strong>de</strong> su situación geográfica.<br />

Sin embargo, todavía existen algunas carencias en los actuales LMS que impi<strong>de</strong>n proporcionar<br />

a<strong>de</strong>cuados entornos educacionales virtuales que ofrezcan todo el conjunto <strong>de</strong><br />

funcionalidad que está disponible en los sistemas <strong>de</strong> aprendizaje convencional. Una <strong>de</strong><br />

esas carencias es <strong>la</strong> falta <strong>de</strong> mecanismos que realicen una monitorización fiable <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> aprendizaje. Por mecanismos <strong>de</strong><br />

monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante nos referimos a herramientas capaces<br />

<strong>de</strong> ofrecer informes sobre el tiempo real <strong>de</strong> presencia <strong>de</strong>l estudiante durante <strong>la</strong> sesión<br />

<strong>de</strong> aprendizaje, informes sobre el tiempo real <strong>de</strong> atención que el estudiante <strong>de</strong>dica a cada<br />

contenido, informes sobre el estado <strong>de</strong> ánimo <strong>de</strong>l estudiante mientras visualiza un contenido<br />

[Loh y otros, 2005], información sobre el tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada contenido<br />

[Calvi y otros, 2008], etc. La realimientación que supone <strong>la</strong> información contenida en estos<br />

informes aporta al LMS un gran valor añadido, ya que a partir <strong>de</strong> el<strong>la</strong> se pue<strong>de</strong> extraer<br />

un amplio abanico <strong>de</strong> conclusiones, como por ejemplo: averiguar el tiempo medio que


5.1. Introducción 91<br />

los alumnos necesitan <strong>para</strong> <strong>la</strong> realización <strong>de</strong> un <strong>de</strong>terminado curso (a partir <strong>la</strong> medida <strong>de</strong>l<br />

tiempo <strong>de</strong> presencia), inferir el tiempo medio efectivo <strong>para</strong> <strong>la</strong> asimi<strong>la</strong>ción <strong>de</strong> un <strong>de</strong>terminado<br />

contenido (a partir <strong>de</strong> <strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención), <strong>de</strong>tectar los contenidos<br />

más aburridos <strong>para</strong> los alumnos (a partir <strong>de</strong>l estado <strong>de</strong> ánimo durante <strong>la</strong> visualización <strong>de</strong>l<br />

contenido), <strong>de</strong>tectar los contenidos <strong>de</strong> mayor complejidad <strong>para</strong> los alumnos (a partir <strong>de</strong>l<br />

número <strong>de</strong> lecturas que el estudiante realiza), etc.<br />

En esta Tesis proporcionamos una herramienta capaz <strong>de</strong> realizar monitorización <strong>de</strong>l<br />

comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje, basada en <strong>la</strong>s medidas<br />

<strong>de</strong>l tiempo <strong>de</strong> presencia (el estudiante está frente al equipo) y <strong>de</strong>l tiempo <strong>de</strong> atención<br />

(el estudiante está mirando a <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l equipo). Se trata <strong>de</strong> una solución modu<strong>la</strong>r<br />

cuya estructura permite <strong>la</strong> adición <strong>de</strong> nuevos componentes que enriquezcan el proceso <strong>de</strong><br />

monitorización.<br />

Generalmente, <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning actuales asumen que el tiempo total que<br />

un estudiante <strong>de</strong>dica a un <strong>de</strong>terminado contenido <strong>de</strong> aprendizaje, es el intervalo <strong>de</strong> tiempo<br />

que transcurre <strong>de</strong>s<strong>de</strong> que éste lo solicita hasta que solicita el siguiente, o abandona <strong>la</strong><br />

sesión. Sin embargo, esta medición no siempre se correspon<strong>de</strong> con <strong>la</strong> cifra real, sino que<br />

pue<strong>de</strong> ser un valor muy sobrestimado.<br />

Figura 5.1: Caso <strong>de</strong> Uso.<br />

Veamos el caso <strong>de</strong> uso que se muestra en <strong>la</strong> Figura 5.1 : un estudiante acce<strong>de</strong> usando<br />

una p<strong>la</strong>taforma LMS a una lección que <strong>de</strong>scribe un complejo algoritmo matemático.<br />

Mientras lee <strong>la</strong> explicación <strong>de</strong>tenidamente durante unos minutos, recuerda que <strong>de</strong>bía enviar<br />

un correo electrónico a su tutor, por lo que <strong>de</strong>ci<strong>de</strong> abrir su gestor <strong>de</strong> correo electrónico<br />

y redactarlo, llevándole esta tarea unos cuantos minutos. Una vez enviado el correo,<br />

el estudiante retoma <strong>la</strong> explicación <strong>de</strong>l algoritmo, pero dada su complejidad, éste se distrae<br />

mirando por <strong>la</strong> ventana <strong>de</strong> su cuarto un par <strong>de</strong> minutos. Luego, <strong>de</strong>ci<strong>de</strong> tomar un café<br />

con su compañero <strong>de</strong> piso que acaba <strong>de</strong> llegar <strong>para</strong> <strong>de</strong>spejarse un poco. Más tar<strong>de</strong> y con<br />

<strong>la</strong>s fuerzas renovadas, el estudiante regresa al equipo y continúa estudiando el algoritmo<br />

matemático que por fin compren<strong>de</strong>. Orgulloso <strong>de</strong> su logro, proce<strong>de</strong> a estudiar <strong>la</strong> siguiente<br />

lección. Po<strong>de</strong>mos apreciar en este caso <strong>de</strong> uso, que el tiempo estimado por <strong>la</strong> p<strong>la</strong>taforma<br />

LMS usando <strong>la</strong>s herramientas convencionales es mayor que el tiempo real <strong>de</strong>dicado por<br />

el estudiante a <strong>la</strong> lección, ya que el criterio convencional no permite <strong>de</strong>tectar algunas <strong>de</strong><br />

<strong>la</strong>s situaciones ocurridas, como son el intervalo <strong>de</strong> tiempo que transcurre en <strong>la</strong> redacción<br />

y envío <strong>de</strong>l correo, el periodo <strong>de</strong> distracción mientras el estudiante está mirando por <strong>la</strong><br />

ventana, y el tiempo <strong>de</strong> ausencia mientras se tomaba el café. Supongamos ahora que te-


92<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

nemos una herramienta software capaz <strong>de</strong> monitorizar el tiempo <strong>de</strong> presencia y el tiempo<br />

<strong>de</strong> atención tal y como los hemos <strong>de</strong>finido anteriormente. Po<strong>de</strong>mos ver en el ejemplo que<br />

el tiempo <strong>de</strong> presencia <strong>de</strong>l alumno frente al equipo es una cota superior <strong>de</strong>l tiempo <strong>de</strong><br />

atención, ya que ambos <strong>de</strong>tectan el tiempo <strong>de</strong> ausencia <strong>de</strong>l estudiante mientras se toma el<br />

café, pero sólo el segundo es capaz <strong>de</strong> <strong>de</strong>tectar el periodo <strong>de</strong> distracción mientras el usuario<br />

está mirando por <strong>la</strong> ventana. Aun así, <strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l estudiante<br />

proporcionada es una cota superior <strong>de</strong>l tiempo <strong>de</strong> atención que el estudiante <strong>de</strong>dica a los<br />

contenidos <strong>de</strong>l LMS (tiempo <strong>de</strong> atención al LMS), ya que el tiempo <strong>de</strong> atención incluye el<br />

intervalo <strong>de</strong> tiempo que el estudiante <strong>de</strong>dicó a <strong>la</strong> redacción y envío <strong>de</strong>l correo electrónico.<br />

Es importante por tanto po<strong>de</strong>r <strong>de</strong>tectar <strong>de</strong>ntro <strong>de</strong> los intervalos <strong>de</strong> tiempo <strong>de</strong> atención <strong>de</strong>l<br />

alumno cuales se correspon<strong>de</strong>n con <strong>la</strong> atención prestada a los contenidos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma<br />

LMS, y cuales con <strong>la</strong> atención prestada a otras tareas. Para po<strong>de</strong>r realizar esta se<strong>para</strong>ción,<br />

cada contenido <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma LMS <strong>de</strong>be ser capaz <strong>de</strong> informar al LMS <strong>de</strong> cuando se<br />

encuentra en primer p<strong>la</strong>no y <strong>de</strong> cuando es <strong>de</strong>legado a un segundo p<strong>la</strong>no. De este modo<br />

si combinamos <strong>la</strong> información <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong><br />

aprendizaje, con los intervalos <strong>de</strong> tiempo en que cada contenido <strong>de</strong>l LMS ha estado en<br />

primer p<strong>la</strong>no po<strong>de</strong>mos proporcionar <strong>la</strong> medida <strong>de</strong> tiempo <strong>de</strong> atención al LMS <strong>para</strong> cada<br />

contenido <strong>de</strong> aprendizaje, y utilizar esta medida <strong>para</strong> ofrecer un servicio <strong>de</strong> certificación<br />

<strong>de</strong>l tiempo empleado en <strong>la</strong> realización <strong>de</strong> un curso virtual.<br />

La situación anteriormente <strong>de</strong>scrita manifiesta <strong>la</strong>s carencias existentes en los actuales<br />

sistemas LMS que limitan su aplicación en aquellos servicios don<strong>de</strong> el tiempo real empleado<br />

por el estudiante tiene relevancia. Servicios como <strong>la</strong> certificación profesional <strong>de</strong><br />

cursos virtuales, o <strong>la</strong> realimentación efectiva <strong>de</strong>l tiempo medio que el estudiante <strong>de</strong>dica a<br />

los contenidos creados, etc.<br />

Resulta obvio el hecho <strong>de</strong> que no se pue<strong>de</strong> generalizar, <strong>para</strong> todos los escenarios <strong>de</strong><br />

aprendizaje electrónico, <strong>la</strong> i<strong>de</strong>a <strong>de</strong> que el tiempo <strong>de</strong> aprendizaje total <strong>de</strong> un contenido sea<br />

equivalente al tiempo <strong>de</strong> atención que se le ha <strong>de</strong>dicado utilizando el LMS. La solución<br />

propuesta en esta Tesis permite medir el tiempo <strong>de</strong> atención <strong>de</strong>dicado a un contenido usando<br />

<strong>la</strong> p<strong>la</strong>taforma LMS, siendo éste una cota inferior <strong>de</strong>l tiempo <strong>de</strong> aprendizaje total. Esto<br />

es <strong>de</strong>bido a que en éste último se incluye el tiempo <strong>de</strong> estudio <strong>de</strong>dicado a ese contenido<br />

sin utilizar <strong>la</strong> p<strong>la</strong>taforma LMS. Es <strong>de</strong>cir, el tiempo <strong>de</strong> aprendizaje total tiene en cuenta<br />

casos como <strong>la</strong> posible impresión <strong>de</strong> documentos y su posterior consulta offline, etc. Esta<br />

casuística no invalida <strong>la</strong> solución presentada en esta Tesis, pero indica que <strong>de</strong>be tenerse<br />

en cuenta en el proceso <strong>de</strong> diseño <strong>de</strong> los contenidos <strong>de</strong>l curso. Es <strong>de</strong>cir, si se preten<strong>de</strong><br />

ofrecer un servicio <strong>de</strong> certificación <strong>de</strong> horas <strong>de</strong>dicadas a un curso virtual, <strong>la</strong> p<strong>la</strong>taforma<br />

LMS <strong>de</strong>bería informar a los alumnos <strong>de</strong> que el tiempo <strong>de</strong> estudio offline no es computado,<br />

y tener presente en todo momento que <strong>la</strong> medida proporcionada por nuestro sistema se<br />

correspon<strong>de</strong> con una cota inferior <strong>de</strong>l valor real <strong>de</strong>l tiempo <strong>de</strong> aprendizaje total.<br />

Para finalizar esta introducción, queremos <strong>de</strong>jar c<strong>la</strong>ro que aunque en esta Tesis se presente<br />

<strong>de</strong> manera conjunta, el proceso <strong>de</strong> monitorización <strong>de</strong> estudiante propuesto pue<strong>de</strong><br />

<strong>de</strong>sacop<strong>la</strong>rse <strong>de</strong>l proceso <strong>de</strong> control <strong>de</strong> acceso si es necesario. Es <strong>de</strong>cir, pue<strong>de</strong>n existir<br />

entornos en los que se realice una monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante en<br />

los términos <strong>de</strong> tiempos <strong>de</strong> presencia y <strong>de</strong> atención presentados anteriormente, pero garantizando<br />

el anonimato <strong>de</strong>l estudiante. Un escenario posible sería un catálogo <strong>de</strong> cursos<br />

ofrecidos abiertamente don<strong>de</strong> el sistema LMS sólo esté interesado en conocer los datos


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 93<br />

estadísticos <strong>de</strong> utilización <strong>de</strong> cada curso por parte <strong>de</strong> los estudiantes, y no <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong><br />

los mismos.<br />

5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor<br />

BioWebMonitor (Biometrics for Web Monitoring) (BWM) es <strong>la</strong> evolución <strong>de</strong> BioWebAuth<br />

(Biometrics for Web Authentication) (BWA) que ofrece, a<strong>de</strong>más <strong>de</strong>l servicio <strong>de</strong><br />

control <strong>de</strong> acceso <strong>de</strong> usuarios utilizando sus rasgos biométricos, un servicio <strong>de</strong> monitorización<br />

<strong>de</strong>l comportamiento <strong>de</strong>l usuario durante una sesión <strong>de</strong> navegación Web, almacenando<br />

información re<strong>la</strong>tiva a <strong>la</strong> presencia y a <strong>la</strong> pose <strong>de</strong> éste. En <strong>la</strong> fase <strong>de</strong> diseño <strong>de</strong><br />

BWM se han tenido en cuenta los mismos criterios que durante el diseño <strong>de</strong> BWA en<br />

términos <strong>de</strong> funcionalidad, portabilidad, interoperabilidad, aceptabilidad, confiabilidad,<br />

y usabilidad; mostrados en <strong>la</strong> sección 4.2.1. El sistema que hemos <strong>de</strong>sarrol<strong>la</strong>do basa el<br />

proceso <strong>de</strong> autenticación <strong>de</strong>l estudiante en <strong>la</strong> configuración Pull Mo<strong>de</strong>l [con extracción<br />

<strong>de</strong> características <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor] citada en <strong>la</strong> sección 4.2.1. El diagrama <strong>de</strong> flujo<br />

funcional <strong>de</strong> BWM es muy simi<strong>la</strong>r al que tiene lugar en BWA y que se muestra en <strong>la</strong><br />

sección 4.2.3, con <strong>la</strong> diferencia <strong>de</strong> que tras <strong>la</strong> autenticación exitosa <strong>de</strong> usuario, en lugar<br />

<strong>de</strong> cerrarse <strong>la</strong> aplicación cliente, ésta comienza a realizar el proceso <strong>de</strong> monitorización<br />

continua <strong>de</strong>l usuario. Durante esta monitorización se van almacenando en el servidor <strong>la</strong>s<br />

trazas <strong>de</strong> presencia y atención <strong>de</strong>tectadas en cada instante. El sistema sigue basándose en<br />

el proyecto Central Authentication Service (CAS), presentado en <strong>la</strong> sección 3.2.1, <strong>para</strong><br />

ofrecer el servicio <strong>de</strong> control <strong>de</strong> acceso a <strong>la</strong>s p<strong>la</strong>taformas web clientes, y oferta, mediante<br />

un servicio web, los métodos que permiten a esas p<strong>la</strong>taformas web cliente recuperar<br />

<strong>la</strong> información re<strong>la</strong>cionada con los intervalos <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong> los usuarios.<br />

De este modo, se preten<strong>de</strong> que cada p<strong>la</strong>taforma web cliente pueda presentar unos informes<br />

más precisos sobre el comportamiento <strong>de</strong> sus usuarios, combinando <strong>la</strong> información<br />

resi<strong>de</strong>nte en sus registros con <strong>la</strong> información resultante <strong>de</strong> <strong>la</strong> monitorización <strong>de</strong> comportamiento.<br />

Como ya hemos mencionado, esta información <strong>de</strong> monitorización resulta útil a<br />

<strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning <strong>para</strong> <strong>la</strong> generación <strong>de</strong> datos estadísticos sobre el uso que los<br />

estudiantes dan a sus contenidos, como por ejemplo: evaluar el número <strong>de</strong> horas medio<br />

necesarias <strong>para</strong> <strong>la</strong> realización <strong>de</strong> un <strong>de</strong>terminado curso, catalogar <strong>la</strong> complejidad <strong>de</strong> los<br />

contenidos en función <strong>de</strong>l tiempo que le han <strong>de</strong>dicado los alumnos, etc.<br />

5.2.1. Monitorización <strong>de</strong> Presencia y Atención <strong>de</strong> Estudiante basada<br />

en <strong>la</strong> Detección y <strong>Verificación</strong> Biométrica Facial<br />

Hemos comentado anteriormente que el aprendizaje electrónico se ve limitado en ciertos<br />

ámbitos por <strong>la</strong> falta <strong>de</strong> herramientas a<strong>de</strong>cuadas que, por un <strong>la</strong>do, eviten posibles frau<strong>de</strong>s<br />

<strong>de</strong> i<strong>de</strong>ntidad, y que, por otro, realicen una monitorización efectiva <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante en términos <strong>de</strong> presencia y <strong>de</strong> atención. Se ha visto en el capítulo anterior<br />

<strong>de</strong> esta Tesis que utilizar rasgos biométricos en el proceso <strong>de</strong> autenticación web <strong>de</strong> estudiante<br />

es una alternativa válida a los mecanismos tradicionales <strong>de</strong> login y password en<br />

aquellos sistemas web don<strong>de</strong> se requiere un alto nivel <strong>de</strong> seguridad. En esta sección nos<br />

centraremos en <strong>la</strong>s ventajas que proporciona a <strong>la</strong>s p<strong>la</strong>taformas LMS una monitorización


94<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

efectiva <strong>de</strong>l comportamiento <strong>de</strong>l estudiante.<br />

En el artículo [González Agul<strong>la</strong>, Elisardo y otros, 2008] concluimos que el nivel <strong>de</strong><br />

confianza que se <strong>de</strong>posita en una p<strong>la</strong>taforma <strong>de</strong> E-learning se ve incrementado si ésta<br />

aplica reconocimiento facial en los procesos <strong>de</strong> autenticación y <strong>de</strong> monitorización <strong>de</strong>l<br />

estudiante. La solución propuesta en este artículo no se presenta como mecanismo <strong>para</strong><br />

evitar el frau<strong>de</strong> durante el proceso <strong>de</strong> evaluación online, sino que es una medida que<br />

garantiza quien ha sido <strong>la</strong> persona que ha consultado los contenidos <strong>de</strong> aprendizaje: el<br />

estudiante o un impostor. Por otra parte, es importante enfatizar el hecho <strong>de</strong> que aunque<br />

esta solución nos garantice que el estudiante fue <strong>la</strong> persona que accedió al contenido, no<br />

nos ofrece ninguna garantía <strong>de</strong> que éste estuviese solo en ese momento.<br />

En el artículo [González Agul<strong>la</strong>, Elisardo y otros, 2009a] se muestra que <strong>la</strong> combinación<br />

<strong>de</strong> <strong>la</strong> información proce<strong>de</strong>nte <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> comportamiento <strong>de</strong>l<br />

estudiante (intervalos <strong>de</strong> presencia y <strong>de</strong> atención), con <strong>la</strong>s trazas almacenadas por el LMS<br />

(interacción entre el alumno y <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> aprendizaje), permite generar unas trazas<br />

<strong>de</strong>tal<strong>la</strong>das <strong>para</strong> cada uno <strong>de</strong> los contenidos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma LMS, en <strong>la</strong>s que se refleja <strong>la</strong><br />

conducta <strong>de</strong>l estudiante <strong>de</strong> un modo mucho más fiable que los mecanismos tradicionales.<br />

Como ya hemos comentado, a partir <strong>de</strong> estas trazas <strong>de</strong>tal<strong>la</strong>das se pue<strong>de</strong>n obtener importantes<br />

datos estadísticos sobre <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> los alumnos, como por ejemplo conocer<br />

el tiempo real empleado en <strong>la</strong> realización <strong>de</strong> un curso, el tiempo medio <strong>de</strong> asimi<strong>la</strong>ción <strong>de</strong><br />

un contenido, tiempo medio empleado en leer un <strong>de</strong>terminado tema, etc.<br />

En el artículo [González Agul<strong>la</strong>, Elisardo y otros, 2009b] presentamos un sistema<br />

biométrico multimodal aplicado a <strong>la</strong>s tareas <strong>de</strong> control <strong>de</strong> acceso y <strong>de</strong> monitorización<br />

<strong>de</strong> conducta <strong>de</strong>l estudiante en p<strong>la</strong>taformas LMS. El módulo <strong>de</strong> control <strong>de</strong> acceso presentado<br />

está basado en el uso <strong>de</strong> múltiples rasgos biométricos (cara, voz y huel<strong>la</strong>) con el<br />

fin <strong>de</strong> seguir ofreciendo buenas prestaciones en entornos no favorables <strong>para</strong> <strong>la</strong> verificación<br />

facial. El módulo <strong>de</strong> medida <strong>de</strong> presencia <strong>de</strong> estudiante está principalmente basado<br />

en un <strong>de</strong>tector y un verificador <strong>de</strong> caras <strong>de</strong> características simi<strong>la</strong>res al presentado en<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009a], pero con <strong>la</strong> incorporación <strong>de</strong> autenticaciones<br />

cooperativas <strong>para</strong> evitar <strong>la</strong>rgos periodos <strong>de</strong> tiempo sin información fiable sobre <strong>la</strong><br />

i<strong>de</strong>ntidad <strong>de</strong> <strong>la</strong>s caras monitorizadas. Una <strong>de</strong> <strong>la</strong>s mejoras que ofrece este nuevo p<strong>la</strong>nteamiento<br />

es que <strong>la</strong> fiabilidad <strong>de</strong> los resultados <strong>de</strong> <strong>la</strong> monitorización biométrica es reforzada.<br />

Esto se ha conseguido incorporando autenticación cooperativa cuando el sistema es incapaz<br />

<strong>de</strong> autenticar al usuario monitorizado <strong>de</strong> manera automática. Una conclusión a remarcar<br />

que se pue<strong>de</strong> extraer <strong>de</strong> este trabajo es que los factores humanos pue<strong>de</strong>n <strong>de</strong>gradar<br />

significativamente <strong>la</strong>s prestaciones <strong>de</strong>l esquema <strong>de</strong> autenticación no cooperativa propuesto<br />

en [González Agul<strong>la</strong>, Elisardo y otros, 2009a]. Esta <strong>de</strong>gradación pue<strong>de</strong> ser <strong>de</strong>bida al<br />

comportamiento especial <strong>de</strong> algunos usuarios, a <strong>la</strong>s condiciones <strong>de</strong> iluminación <strong>de</strong>l entorno<br />

<strong>de</strong>s<strong>de</strong> don<strong>de</strong> el estudiante acce<strong>de</strong>, etc. Como hemos dicho, el efecto que conseguimos<br />

al incorporar esta autenticación cooperativa, utilizando a<strong>de</strong>más otras biometrías, es<br />

<strong>la</strong> reducción <strong>de</strong> <strong>la</strong> influencia <strong>de</strong> los factores humanos y <strong>de</strong> <strong>la</strong>s condiciones <strong>de</strong>l entorno que<br />

<strong>de</strong>gradaban <strong>la</strong>s prestaciones <strong>de</strong>l sistema, a costa <strong>de</strong> una mayor interacción <strong>de</strong>l sistema con<br />

el usuario.<br />

La solución propuesta en esta Tesis está basada en <strong>la</strong>s contribuciones previamente<br />

citadas. Esta solución no preten<strong>de</strong> evitar todos los tipos <strong>de</strong> frau<strong>de</strong> existentes en <strong>la</strong>s p<strong>la</strong>taformas<br />

LMS, ya que no po<strong>de</strong>mos garantizar que el alumno se encuentre realmente solo


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 95<br />

frente al equipo. Lo que si que po<strong>de</strong>mos garantizar es <strong>la</strong> presencia <strong>de</strong> ese alumno. Existen<br />

<strong>de</strong>terminados escenarios en E-Learning don<strong>de</strong> es relevante, por una parte, conocer si<br />

realmente el estudiante que se encuentra al otro <strong>la</strong>do es quien dice ser, y por otra parte,<br />

po<strong>de</strong>r medir cuanto tiempo <strong>de</strong>dica realmente a los contenidos <strong>de</strong>l curso. Escenarios como<br />

el <strong>de</strong> <strong>la</strong> certificación <strong>de</strong> cursos online se ven beneficiados <strong>de</strong>l trabajo presentado en esta<br />

Tesis. Por tanto, <strong>la</strong> solución propuesta ofrece a <strong>la</strong> p<strong>la</strong>taforma LMS <strong>la</strong> posibilidad <strong>de</strong> conocer<br />

si fue el estudiante quien realizó el curso, y si éste <strong>de</strong>dicó el número <strong>de</strong> horas mínimas<br />

necesarias <strong>para</strong> <strong>la</strong> consecución <strong>de</strong>l título.<br />

5.2.2. Una Visión Global <strong>de</strong>l Framework BWM<br />

En BWM <strong>la</strong> parte <strong>de</strong> control <strong>de</strong> acceso es análoga a <strong>la</strong> <strong>de</strong> BWA, es <strong>de</strong>cir, un documento<br />

XML mo<strong>de</strong><strong>la</strong> el proceso <strong>de</strong> autenticación especificando en él <strong>la</strong> fase <strong>de</strong> adquisición <strong>de</strong><br />

una muestra biométrica, <strong>la</strong> fase <strong>de</strong> registro en el sistema, y <strong>la</strong> fase <strong>de</strong> verificación (recomendamos<br />

al lector que revise el apartado 4.2.2 <strong>de</strong>l capítulo anterior si tiene alguna duda<br />

al respecto). En esta sección nos vamos a centrar en <strong>la</strong> <strong>de</strong>scripción <strong>de</strong> los distintos módulos<br />

que componen <strong>la</strong> arquitectura <strong>de</strong> <strong>la</strong> solución propuesta. Módulos que nos permiten<br />

ofrecer el servicio <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión<br />

<strong>de</strong> aprendizaje.<br />

Figura 5.2: Diagrama <strong>de</strong> Bloques <strong>de</strong> BioWebMonitor.<br />

En <strong>la</strong> Figura 5.2 observamos el diagrama <strong>de</strong> bloques funcionales <strong>de</strong> BWM que refleja<br />

<strong>la</strong> arquitectura cliente-servidor <strong>de</strong> <strong>la</strong> solución propuesta.<br />

En <strong>la</strong> parte cliente hay que <strong>de</strong>stacar el módulo <strong>de</strong> Seguimiento <strong>de</strong>l Estudiante (Stu<strong>de</strong>nt<br />

Tracker), que <strong>de</strong>scribiremos en profundidad en <strong>la</strong> sección 5.2.3. Este módulo encapsu<strong>la</strong>


96<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

los componentes que realizan <strong>la</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante a lo<br />

<strong>la</strong>rgo <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> aprendizaje. Para ello, crea un mo<strong>de</strong>lo facial <strong>de</strong>l estudiante diferente<br />

<strong>para</strong> cada sesión a partir <strong>de</strong> <strong>la</strong> muestra facial capturada en <strong>la</strong> fase <strong>de</strong> control <strong>de</strong> acceso que<br />

utilizará <strong>para</strong> verificar <strong>la</strong> presencia <strong>de</strong>l estudiante. La monitorización realizada se basa en<br />

<strong>la</strong> aplicación <strong>de</strong> técnicas <strong>de</strong> procesado <strong>de</strong> imagen sobre el flujo <strong>de</strong> ví<strong>de</strong>o proce<strong>de</strong>nte <strong>de</strong><br />

<strong>la</strong> webcam <strong>de</strong>l equipo. Actualmente, se realiza un seguimiento automático <strong>de</strong> todos los<br />

usuarios que aparecen en el flujo <strong>de</strong> ví<strong>de</strong>o, generando <strong>para</strong> cada uno <strong>de</strong> ellos un registro<br />

con los intervalos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong>tectados. A<strong>de</strong>más, se etiqueta<br />

cada uno <strong>de</strong> estos intervalos como pertenecientes al estudiante o no en función <strong>de</strong> los<br />

resultados que <strong>de</strong>vuelva el componente <strong>de</strong> verificación facial.<br />

Del <strong>la</strong>do <strong>de</strong>l servidor <strong>de</strong>stacamos el módulo <strong>de</strong> gestión <strong>de</strong> Trazas <strong>de</strong> Sesión <strong>de</strong>l Estudiante<br />

(Stu<strong>de</strong>nt Session Traces) que almacena los intervalos <strong>de</strong> presencia y atención<br />

utilizados <strong>para</strong> mo<strong>de</strong><strong>la</strong>r el comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

Estas trazas son enviadas <strong>de</strong>s<strong>de</strong> el cliente por medio <strong>de</strong> un Servicio Web en formato<br />

<strong>de</strong> colecciones <strong>de</strong> intervalos <strong>de</strong> tiempo. Estos intervalos <strong>de</strong> tiempo pue<strong>de</strong>n ser divididos<br />

en dos categorías: Intervalos <strong>de</strong> Tiempo <strong>de</strong> Presencia (Attendance Time Intervals) e<br />

Intervalos <strong>de</strong> Tiempo <strong>de</strong> Atención(Attention Time Intervals).<br />

Como se pue<strong>de</strong> apreciar en <strong>la</strong> Figura 5.2, esta información se ofrece a <strong>la</strong> p<strong>la</strong>taforma<br />

LMS mediante un Servicio Web. Es <strong>la</strong>bor <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> E-learning combinar <strong>la</strong><br />

información que reflejan sus propias trazas con estos intervalos <strong>de</strong> presencia y atención.<br />

5.2.3. Descripción <strong>de</strong>l Módulo <strong>de</strong> Seguimiento<br />

En esta subsección entraremos en los <strong>de</strong>talles técnicos <strong>de</strong>l módulo <strong>de</strong> Seguimiento <strong>de</strong>l<br />

Estudiante que aparece en <strong>la</strong> Figura 5.2. Su diseño se ha realizado siguiendo <strong>la</strong>s buenas<br />

prácticas <strong>de</strong> programación presentadas en <strong>la</strong> sección 3.5, y se ha implementado como una<br />

librería en el lenguaje <strong>de</strong> programación C++. Su estructura permite fácilmente <strong>la</strong> adición<br />

<strong>de</strong> nuevos componentes al estar basada en Dynamic Loading, un mecanismo a través <strong>de</strong>l<br />

cual un programa pue<strong>de</strong>, en tiempo <strong>de</strong> ejecución, cargar una librería (u otro binario) en<br />

memoria, recuperar <strong>la</strong> dirección <strong>de</strong> <strong>la</strong>s variables y funciones que contiene, ejecutar esas<br />

funciones o acce<strong>de</strong>r esas variables, y liberar <strong>la</strong> librería <strong>de</strong> <strong>la</strong> memoria <strong>de</strong>l equipo. Debemos<br />

ac<strong>la</strong>rar aquí que no todos los sistemas operativos soportan Dynamic Loading. Los sistemas<br />

operativos basados en UNIX como Mac OS X, Linux, y So<strong>la</strong>ris proporcionan Dynamic<br />

Loading con el lenguaje <strong>de</strong> programación C usando <strong>la</strong> librería dl. El sistema operativo<br />

Windows proporciona Dynamic Loading mediante el API <strong>de</strong> Windows.<br />

Actualmente, el módulo <strong>de</strong> seguimiento proporciona monitorización y verificación<br />

<strong>de</strong> usuario combinando: algoritmos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> caras frontales y <strong>de</strong> rasgos faciales<br />

(Vio<strong>la</strong> & Jones), algoritmos <strong>de</strong> flujo óptico <strong>para</strong> el seguimiento <strong>de</strong> los rasgos faciales<br />

(Lucas-Kana<strong>de</strong>), y algoritmos <strong>de</strong> <strong>de</strong>tección y seguimiento <strong>de</strong> piel (Cam-Shift), <strong>de</strong> los que<br />

el lector pue<strong>de</strong> obtener información más <strong>de</strong>tal<strong>la</strong>da en <strong>la</strong> sección 3.4. Esta librería <strong>de</strong>lega el<br />

proceso <strong>de</strong> verificación biométrica en un componente propio compatible con el estándar<br />

BioAPI.<br />

A continuación vamos a <strong>de</strong>scribir los componentes principales <strong>de</strong>l módulo <strong>de</strong> Seguimiento<br />

<strong>de</strong>l Estudiante:


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 97<br />

Figura 5.3: Diagrama <strong>de</strong> Flujo <strong>de</strong>l módulo <strong>de</strong> Seguimiento <strong>de</strong> Estudiante.<br />

Detector <strong>de</strong> Vio<strong>la</strong> & Jones Este componente procesa una imagen en busca <strong>de</strong> caras frontales<br />

y rasgos faciales (ojos, nariz y boca). Es posible seleccionar que rasgos faciales


98<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

se <strong>de</strong>ben <strong>de</strong>tectar, es <strong>de</strong>cir, su API nos permite especificar tanto un modo <strong>de</strong> funcionamiento<br />

en el que sólo se buscan ojos, como un modo <strong>de</strong> funcionamiento en el que<br />

también se busca por <strong>la</strong> nariz y por <strong>la</strong> boca. Este componente <strong>de</strong>vuelve un array <strong>de</strong><br />

elementos, don<strong>de</strong> cada uno contiene información sobre <strong>la</strong> localización <strong>de</strong> los rasgos<br />

activos que han sido <strong>de</strong>tectados en esa imagen.<br />

Detector <strong>de</strong> Cam-Shift Este componente procesa una imagen con el fin <strong>de</strong> averiguar <strong>la</strong><br />

nueva posición <strong>de</strong> <strong>la</strong> cara aplicando <strong>de</strong>tección <strong>de</strong> piel. Devuelve <strong>la</strong> nueva posición<br />

<strong>de</strong> <strong>la</strong> cara <strong>para</strong>metrizada como una elipse.<br />

Seguidor <strong>de</strong> Lucas-Kana<strong>de</strong> Este componente procesa una imagen con el fin <strong>de</strong> averiguar<br />

<strong>la</strong> nueva posición <strong>de</strong> los rasgos faciales: ojos, nariz y boca aplicando flujo óptico.<br />

Dado que este componente se inicializa a partir <strong>de</strong> <strong>la</strong> localización <strong>de</strong> los rasgos que<br />

<strong>de</strong>vuelve el <strong>de</strong>tector <strong>de</strong> Vio<strong>la</strong> & Jones, <strong>la</strong> información <strong>de</strong> seguimiento que <strong>de</strong>vuelve<br />

el <strong>de</strong>tector <strong>de</strong> Lucas-Kana<strong>de</strong> <strong>de</strong>pen<strong>de</strong> <strong>de</strong> <strong>la</strong> configuración <strong>de</strong> rasgos faciales que están<br />

activos en el <strong>de</strong>tector <strong>de</strong> Vio<strong>la</strong> & Jones. Este componente <strong>de</strong>vuelve información<br />

útil <strong>para</strong> el proceso <strong>de</strong> estimación <strong>de</strong> pose.<br />

Analizador <strong>de</strong> Calidad Este componente procesa cada cara frontal <strong>de</strong>tectada evaluando<br />

su calidad según criterios <strong>de</strong> contraste y simetría, con el fin <strong>de</strong> <strong>de</strong>scartar <strong>la</strong>s caras <strong>de</strong><br />

baja calidad y no utilizar<strong>la</strong>s en el proceso <strong>de</strong> verificación.<br />

Modulo <strong>de</strong> <strong>Verificación</strong> Este componente recibe un vector <strong>de</strong> caras normalizadas y proce<strong>de</strong><br />

a realizar una verificación biométrica utilizando el módulo BioAPI compatible<br />

BWAFaceBSP presentado en el capítulo anterior.<br />

La Figura 5.3 representa el diagrama <strong>de</strong> flujo que realiza el módulo <strong>de</strong> monitorización<br />

<strong>de</strong> estudiante que a continuación <strong>de</strong>tal<strong>la</strong>mos.<br />

1. Cada imagen proce<strong>de</strong>nte <strong>de</strong>l flujo <strong>de</strong> ví<strong>de</strong>o <strong>de</strong> <strong>la</strong> webcam es analizada con el fin <strong>de</strong><br />

<strong>de</strong>tectar todas <strong>la</strong>s caras frontales que se encuentran en el<strong>la</strong>. Por cada cara encontrada<br />

se comprueba si ésta se correspon<strong>de</strong> con un nuevo individuo, o con uno que ya se<br />

estaba siguiendo.<br />

En el caso <strong>de</strong> un nuevo individuo, se crean dos seguidores: un seguidor <strong>de</strong> piel<br />

adaptativo, inicializado a partir <strong>de</strong> <strong>la</strong> región <strong>de</strong> <strong>la</strong> cara frontal <strong>de</strong>tectada, que<br />

se utiliza <strong>para</strong> <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> presencia, y otro seguidor <strong>de</strong> rasgos<br />

faciales, inicializado a partir <strong>de</strong> <strong>la</strong>s características faciales activas que han sido<br />

<strong>de</strong>tectadas, que se utilizará en <strong>la</strong> estimación <strong>de</strong> <strong>la</strong> pose. A este nuevo individuo<br />

se le asigna una etiqueta <strong>de</strong> i<strong>de</strong>ntidad in<strong>de</strong>terminada.<br />

En el caso <strong>de</strong> que sea un individuo que ya se estuviera siguiendo, se actualiza<br />

el estado interno <strong>de</strong> sendos seguidores (piel y rasgos).<br />

2. Lo siguiente que se realiza en el procesado <strong>de</strong>l cuadro <strong>de</strong> ví<strong>de</strong>o, es evaluar <strong>para</strong><br />

todo individuo todavía no i<strong>de</strong>ntificado y <strong>de</strong>l que se haya <strong>de</strong>tectado una cara frontal<br />

en <strong>la</strong> imagen actual, <strong>la</strong> calidad <strong>de</strong> <strong>la</strong> cara frontal aplicando criterios <strong>de</strong> contraste y<br />

simetría, con el fin <strong>de</strong> ver si son candidatas válidas <strong>para</strong> realizar una verificación <strong>de</strong><br />

i<strong>de</strong>ntidad contra el mo<strong>de</strong>lo <strong>de</strong>l estudiante.


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 99<br />

3. Para todos los individuos con caras frontales que alcancen el nivel mínimo <strong>de</strong> calidad<br />

requerido, se proce<strong>de</strong> a <strong>la</strong> com<strong>para</strong>ción con el mo<strong>de</strong>lo <strong>de</strong>l estudiante. Si el<br />

resultado <strong>de</strong> <strong>la</strong> com<strong>para</strong>ción es verda<strong>de</strong>ro, se etiqueta al individuo como estudiante,<br />

en caso contrario, se etiqueta como impostor. Es importante <strong>de</strong>cir que <strong>para</strong> todo individuo<br />

catalogado como impostor, en los sucesivos cuadros, se continúa realizando<br />

el proceso <strong>de</strong> verificación contra el mo<strong>de</strong>lo <strong>de</strong>l estudiante. Esto es <strong>de</strong>bido a que un<br />

resultado bajo en <strong>la</strong> com<strong>para</strong>ción con el mo<strong>de</strong>lo <strong>de</strong>l estudiante, pue<strong>de</strong> ser causado<br />

por errores <strong>de</strong> pose o <strong>de</strong> expresión en <strong>la</strong> muestra <strong>de</strong> <strong>la</strong> cara frontal. Por otra parte,<br />

pue<strong>de</strong> parecer que esta verificación continua <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l estudiante podría<br />

incrementar <strong>la</strong> FAR, pero hay que recordar que el mo<strong>de</strong>lo <strong>de</strong> usuario que se utiliza<br />

se extrae <strong>de</strong> <strong>la</strong> propia sesión, con lo que se pue<strong>de</strong> utilizar un umbral <strong>de</strong> <strong>de</strong>cisión<br />

bastante restrictivo y así evitar valores <strong>de</strong> FAR elevados.<br />

Figura 5.4: Salida visual <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> alumnos en tiempo real en <strong>la</strong><br />

que se aprecian <strong>la</strong>s localizaciones <strong>de</strong>vueltas por Vio<strong>la</strong>&Jones, Cam-Shift y Lucas-Kana<strong>de</strong>.<br />

Las premisas que asumimos en el procesado que realiza este módulo <strong>de</strong> seguimiento<br />

son:<br />

La ubicación <strong>de</strong> <strong>la</strong> webcam en una posición centrada sobre <strong>la</strong> pantal<strong>la</strong> nos permite<br />

utilizar <strong>la</strong> información <strong>de</strong> pose <strong>de</strong>l usuario referente a <strong>la</strong> frontalidad como medida <strong>de</strong><br />

atención, tal y como se aprecia en <strong>la</strong> Figura 5.4. Esta premisa se ve respaldada por<br />

el hecho <strong>de</strong> que a día <strong>de</strong> hoy tanto los portátiles como los monitores <strong>de</strong> or<strong>de</strong>nador<br />

suelen traer incorporado <strong>de</strong> fábrica una webcam colocada en esa posición.<br />

El bajo tiempo <strong>de</strong> procesado (


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

100<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Por otra parte, <strong>la</strong> salida <strong>de</strong>l módulo <strong>de</strong> monitorización son unas trazas que nos indican<br />

los intervalos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong> cada individuo <strong>de</strong>tectado. Cada<br />

intervalo <strong>de</strong> seguimiento se inicia en el instante en que se <strong>de</strong>tecta una cara frontal, y se<br />

finaliza cuando el <strong>de</strong>tector <strong>de</strong> piel pier<strong>de</strong> al individuo.<br />

En lo referente a los intervalos <strong>de</strong> presencia, éstos son catalogados <strong>de</strong>l mismo modo<br />

que <strong>la</strong>s imágenes procesadas por el módulo <strong>de</strong> seguimiento con <strong>la</strong>s siguientes etiquetas:<br />

i<strong>de</strong>ntidad in<strong>de</strong>terminada, impostor y estudiante. Para catalogar un intervalo se aplica una<br />

reg<strong>la</strong> coherente sobre <strong>la</strong>s etiquetas asignadas a los instantes temporales que lo componen.<br />

Si en un mismo intervalo asociado a un individuo hay instantes en los que éste estuvo catalogado<br />

como i<strong>de</strong>ntidad in<strong>de</strong>terminada (mientras no se disponga <strong>de</strong> una cara frontal <strong>para</strong><br />

hacer una verificación), luego impostor (<strong>la</strong> cara frontal seleccionada produjo un resultado<br />

bajo en su com<strong>para</strong>ción con el mo<strong>de</strong>lo <strong>de</strong>l estudiante), y finalmente estudiante (verificación<br />

positiva); todo el intervalo pasa a ser catalogado como estudiante. Si el individuo<br />

<strong>de</strong>saparece antes <strong>de</strong> conseguir una verificación positiva, el intervalo es catalogado como<br />

impostor si se ha realizado alguna verificación que ha dado ese resultado, o i<strong>de</strong>ntidad<br />

in<strong>de</strong>terminada si no se encontró ninguna cara candidata <strong>para</strong> hacer una verificación frontal.<br />

Los intervalos <strong>de</strong> tiempo etiquetados como estudiante nos permiten estimar el tiempo<br />

total que el módulo <strong>de</strong> seguimiento está suficientemente seguro <strong>de</strong> que <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l<br />

individuo monitorizado se correspon<strong>de</strong> con el estudiante. Es importante ac<strong>la</strong>rar aquí que<br />

los intervalos <strong>de</strong> tiempo etiquetados como impostor incluyen tanto los intervalos <strong>de</strong> presencia<br />

<strong>de</strong> otro estudiante, como los intervalos <strong>de</strong> presencia <strong>de</strong>l propio estudiante en los<br />

que no se ha podido realizar una verificación positiva <strong>de</strong> su i<strong>de</strong>ntidad (<strong>de</strong>bido a problemas<br />

<strong>de</strong> calidad <strong>de</strong> <strong>la</strong>s muestras, errores <strong>de</strong> <strong>de</strong>tección <strong>de</strong> pose, etc). Esto significa que el valor<br />

<strong>de</strong> tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante que ofrece el módulo <strong>de</strong> sistema <strong>de</strong>be<br />

verse como una cota inferior <strong>de</strong>l tiempo real.<br />

En lo referente a los intervalos <strong>de</strong> atención, los hemos <strong>de</strong>finido como los intervalos<br />

<strong>de</strong> tiempo en los que el estudiante ha estado interactuando con los contenidos <strong>de</strong>l LMS,<br />

ya sea mirando hacia <strong>la</strong> pantal<strong>la</strong>, o mirando hacia el tec<strong>la</strong>do. Dada <strong>la</strong> restricción impuesta<br />

en esta Tesis sobre <strong>la</strong> ubicación <strong>de</strong> <strong>la</strong> webcam, asociamos <strong>de</strong>tección <strong>de</strong> atención con <strong>de</strong>tección<br />

<strong>de</strong> pose frontal en <strong>la</strong> imagen procesada. Actualmente, <strong>para</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> <strong>la</strong> pose<br />

frontal sólo estamos utilizando <strong>la</strong> información que <strong>de</strong>vuelve el <strong>de</strong>tector <strong>de</strong> caras frontales<br />

<strong>de</strong> Vio<strong>la</strong> & Jones, pero se <strong>de</strong>bería emplear también <strong>la</strong> información <strong>de</strong>vuelta por el seguidor<br />

<strong>de</strong> rasgos faciales (Lucas-Kana<strong>de</strong>) y el <strong>de</strong>tector <strong>de</strong> piel (Cam-Shift), que también está<br />

siendo almacenada durante <strong>la</strong> sesión. El criterio que hemos escogido <strong>para</strong> reducir <strong>la</strong> influencia<br />

<strong>de</strong> los fallos <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones en <strong>la</strong> medida <strong>de</strong>l tiempo<br />

<strong>de</strong> atención, consistió en aplicar una ventana temporal <strong>de</strong> 1 segundo a todos los intervalos<br />

<strong>de</strong> pose frontal <strong>de</strong>tectados, <strong>de</strong> manera que se fusionan todos aquellos cuya distancia<br />

temporal fuese inferior al tamaño <strong>de</strong> esa ventana. La justificación que nos permite aplicar<br />

este criterio se basa en que <strong>la</strong> conducta típica <strong>de</strong> un estudiante, durante una sesión <strong>de</strong><br />

aprendizaje, no incluye habitualmente movimientos excesivamente bruscos. Es por ello<br />

que parece coherente asignar <strong>la</strong> ausencia <strong>de</strong> cara frontal entre dos intervalos <strong>de</strong> pose frontal<br />

que distan entre si menos <strong>de</strong> 1 segundo, a un error <strong>de</strong>l <strong>de</strong>tector, que al comportamiento<br />

brusco <strong>de</strong>l estudiante.<br />

La Figura 5.5 muestra un ejemplo <strong>de</strong> monitorización <strong>de</strong> estudiante don<strong>de</strong> el cuadrado<br />

i<strong>de</strong>ntifica <strong>la</strong> <strong>de</strong>tección <strong>de</strong> <strong>la</strong> cara frontal y <strong>de</strong> los ojos, y <strong>la</strong> elipse i<strong>de</strong>ntifica <strong>la</strong> <strong>de</strong>tección <strong>de</strong>


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 101<br />

Figura 5.5: Salida visual <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> alumnos en tiempo real. El<br />

color <strong>de</strong> los cuadrados y elipses <strong>de</strong>scribe el estado <strong>de</strong> autenticación <strong>de</strong> <strong>la</strong> cara <strong>de</strong>tectada.<br />

Ver<strong>de</strong> <strong>para</strong> estudiantes verificados, rojo <strong>para</strong> impostores, y naranja <strong>para</strong> aquellos que<br />

todavía no han sido verificados.<br />

<strong>la</strong> piel <strong>de</strong> <strong>la</strong> cara. El color <strong>de</strong> los cuadrados y <strong>de</strong> <strong>la</strong>s elipses <strong>de</strong>termina si el estudiante ya ha<br />

sido verificado satisfactoriamente (ver<strong>de</strong>), sin éxito (rojo), o si el todavía no se ha podido<br />

<strong>de</strong>tectar una cara frontal con calidad suficiente, en términos <strong>de</strong> simetría y contraste, <strong>para</strong><br />

realizar <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong>l estudiante (naranja).<br />

5.2.4. Sincronización <strong>de</strong> relojes entre <strong>la</strong> p<strong>la</strong>taforma LMS y el Framework<br />

BWM<br />

En este capítulo presentamos un framework externo al LMS que gestiona el proceso<br />

<strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante mientras visualiza los contenidos <strong>de</strong><br />

aprendizaje. Como hemos dicho anteriormente, esta monitorización se basa en <strong>la</strong> <strong>de</strong>tección<br />

<strong>de</strong> los intervalos <strong>de</strong> presencia y <strong>de</strong> atención que el estudiante <strong>de</strong>dica a los contenidos.<br />

En este proceso <strong>de</strong> monitorización se ven envueltos tres actores: <strong>la</strong> p<strong>la</strong>taforma LMS, el<br />

servidor BWM, y <strong>la</strong> aplicación cliente <strong>de</strong> BWM que realiza <strong>la</strong> monitorización en el equipo<br />

<strong>de</strong>l estudiante. Como <strong>la</strong> localización <strong>de</strong> cada uno <strong>de</strong> estos tres actores se pue<strong>de</strong> correspon<strong>de</strong>r<br />

con un or<strong>de</strong>nador diferente, es necesario realizar un proceso <strong>de</strong> sincronización virtual<br />

entre sus relojes. Esta sincronización automática es necesaria <strong>para</strong> po<strong>de</strong>r asociar <strong>de</strong> un<br />

modo fiable a un contenido <strong>de</strong> aprendizaje, el resultado correspondiente <strong>de</strong> <strong>la</strong> monitorización<br />

biométrica que se le ha realizado.<br />

Esta tarea <strong>de</strong> sincronización automática <strong>de</strong> relojes se incluye en el protocolo <strong>de</strong> autenticación<br />

<strong>de</strong> BWM y se realiza <strong>de</strong> <strong>la</strong> siguiente manera. Al comienzo <strong>de</strong> cada sesión <strong>de</strong><br />

aprendizaje el LMS <strong>de</strong>lega en el servidor <strong>de</strong> BWM el proceso <strong>de</strong> autenticación biométrica<br />

<strong>de</strong>l estudiante. Es en ese momento, cuando el LMS proporciona al servidor BWM<br />

<strong>la</strong> información necesaria <strong>para</strong> llevar a cabo <strong>la</strong> tarea <strong>de</strong> sincronización. Des<strong>de</strong> el servidor<br />

<strong>de</strong> BWM se inicia automáticamente <strong>la</strong> ejecución <strong>de</strong> <strong>la</strong> aplicación cliente <strong>de</strong> BWM en el<br />

equipo <strong>de</strong>l estudiante utilizando <strong>la</strong> tecnología Java Web Start. Esta aplicación cliente, que<br />

va a realizar <strong>la</strong> tarea <strong>de</strong> autenticación e iniciar el proceso <strong>de</strong> monitorización <strong>de</strong> estudiante,<br />

recibe <strong>la</strong> información <strong>de</strong> sincronización y ajusta el valor <strong>de</strong> su reloj interno. Como hemos<br />

mencionado, esta sincronización tiene como fin asegurar que los intervalos <strong>de</strong> tiempo <strong>de</strong>tectados<br />

por <strong>la</strong> aplicación cliente <strong>de</strong> BWM durante <strong>la</strong> monitorización <strong>de</strong> estudiante, sean


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

102<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

coherentes con los instantes temporales <strong>de</strong> <strong>la</strong>s trazas almacenadas por el LMS durante <strong>la</strong><br />

sesión <strong>de</strong> aprendizaje.<br />

5.3. Integración con LMSs<br />

La integración <strong>de</strong> <strong>la</strong> monitorización biométrica <strong>de</strong>l comportamiento <strong>de</strong>l estudiante<br />

en <strong>la</strong>s p<strong>la</strong>taformas LMS es un proceso complejo en el que hay que consi<strong>de</strong>rar múltiples<br />

aspectos.<br />

Nivel <strong>de</strong> Contenidos: Debe crearse una especificación o application profile, probablemente<br />

como una extensión <strong>de</strong> SCORM, que permita <strong>de</strong>finir como se <strong>de</strong>be etiquetar<br />

<strong>la</strong> configuración <strong>de</strong> monitorización biométrica <strong>para</strong> cada contenido <strong>de</strong> un curso virtual.<br />

Esta configuración <strong>de</strong>be contemp<strong>la</strong>r <strong>la</strong> habilitación o inhibición <strong>de</strong> <strong>la</strong>s tareas <strong>de</strong><br />

control <strong>de</strong> acceso biométrico, monitorización <strong>de</strong> presencia, monitorización <strong>de</strong> atención,<br />

monitorización <strong>de</strong> atención efectivo, monitorización <strong>de</strong>l tiempo <strong>de</strong> lectura,<br />

etc. Así, cada contenido <strong>de</strong> un curso tendrá asociado una política <strong>de</strong> monitorización<br />

que será interpretada por el LMS antes <strong>de</strong> ser entregado al estudiante. Es por<br />

ello que <strong>la</strong>s p<strong>la</strong>taformas LMS <strong>de</strong>ben proporcionar herramientas que permitan editar<br />

<strong>la</strong> configuración <strong>de</strong> <strong>la</strong> monitorización biométrica <strong>para</strong> cada contenido <strong>de</strong> un curso,<br />

permitiendo por ejemplo, habilitar <strong>la</strong> monitorización <strong>de</strong> atención durante <strong>la</strong> consulta<br />

<strong>de</strong> algunas lecciones, y exigir control <strong>de</strong> acceso biométrico <strong>para</strong> <strong>la</strong> realización<br />

<strong>de</strong> los cuestionarios. La existencia <strong>de</strong> una especificación que regu<strong>la</strong>se este proceso<br />

permitiría que los cursos <strong>para</strong> los que ya se haya <strong>de</strong>finido una política <strong>de</strong> monitorización<br />

biométrica en una p<strong>la</strong>taforma LMS, se puedan ejecutar en otra <strong>de</strong> manera<br />

transparente.<br />

Nivel <strong>de</strong> Navegación y Secuenciamiento: Cada p<strong>la</strong>taforma LMS <strong>de</strong>be ser capaz <strong>de</strong> interpretar<br />

<strong>la</strong> configuración <strong>de</strong> monitorización biométrica asignada a cada contenido<br />

previamente a su visualización, y tomar <strong>la</strong>s medidas oportunas, como por ejemplo:<br />

realizar autenticación biométrica cuando sea requerido, activar <strong>la</strong> monitorización <strong>de</strong><br />

presencia, etc.<br />

Nivel <strong>de</strong> Seguimiento: Se enriquece el proceso <strong>de</strong> auditoría <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> aprendizaje<br />

empleadas en <strong>la</strong> realización <strong>de</strong> un curso, mostrando información fiable sobre<br />

el tiempo <strong>de</strong> atención que el estudiante presta a cada uno <strong>de</strong> los contenidos <strong>de</strong>l<br />

LMS. Cada LMS <strong>de</strong>be incorporar a su herramienta <strong>de</strong> visualización <strong>de</strong> seguimiento<br />

<strong>de</strong> estudiante <strong>la</strong> información <strong>de</strong> presencia y atención <strong>de</strong> sus estudiantes que pue<strong>de</strong><br />

recuperar <strong>de</strong>s<strong>de</strong> el Servicio Web que ofrece BWM.<br />

En esta sección nos centraremos en el nivel <strong>de</strong> seguimiento, <strong>de</strong>jando los otros dos<br />

como posibles líneas futuras <strong>de</strong> esta Tesis.<br />

Para enriquecer el proceso <strong>de</strong> auditoría <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> aprendizaje empleadas en<br />

<strong>la</strong> realización <strong>de</strong> un curso, BioWebMonitor ofrece una API mediante Servicios Web que<br />

permite recuperar los intervalos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong> un estudiante<br />

almacenados entre dos instantes <strong>de</strong> tiempo <strong>de</strong>terminados. De este modo, cada LMS<br />

<strong>de</strong>be mejorar su herramienta <strong>de</strong> visualización <strong>de</strong> trazas <strong>de</strong> estudiante <strong>para</strong> que combine


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 103<br />

<strong>la</strong> información que almacena referente a cada contenido <strong>de</strong> aprendizaje, con <strong>la</strong> información<br />

disponible en BioWebMonitor en términos <strong>de</strong> intervalos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong><br />

tiempo <strong>de</strong> atención, generando lo que hemos <strong>de</strong>finido como tiempo <strong>de</strong> atención al LMS<br />

<strong>de</strong>dicado por el alumno a ese contenido.<br />

Los registros <strong>de</strong> sesión <strong>de</strong> los actuales LMS se basan principalmente en reflejar <strong>la</strong> interacción<br />

<strong>de</strong>l usuario con <strong>la</strong> p<strong>la</strong>taformas <strong>de</strong> E-Learning, es <strong>de</strong>cir, almacenan información<br />

referente a instantes en los que el estudiante solicita un contenido a <strong>la</strong> p<strong>la</strong>taforma LMS.<br />

Sin embargo, como ya hemos dicho anteriormente, asumir que el tiempo total que un estudiante<br />

<strong>de</strong>dica a un <strong>de</strong>terminado contenido <strong>de</strong> aprendizaje, es el intervalo <strong>de</strong> tiempo que<br />

transcurre <strong>de</strong>s<strong>de</strong> que éste lo solicita hasta que solicita el siguiente, o abandona <strong>la</strong> sesión,<br />

no siempre se correspon<strong>de</strong> con <strong>la</strong> cifra real, sino que pue<strong>de</strong> ser un valor muy sobrestimado.<br />

Esto es <strong>de</strong>bido a que con los actuales LMS es difícil <strong>de</strong>tectar, mientras el estudiante<br />

visualiza un contenido <strong>de</strong> aprendizaje, situaciones como que éste cambie <strong>de</strong> pestaña <strong>de</strong>l<br />

navegador <strong>para</strong> consultar <strong>la</strong> programación televisiva, o abra su gestor <strong>de</strong> correo electrónico<br />

<strong>para</strong> consultar su ban<strong>de</strong>ja <strong>de</strong> entrada, etc. Para resolver <strong>la</strong> posible sobrestimación <strong>de</strong>l<br />

tiempo <strong>de</strong>dicado por el estudiante a los contenidos <strong>de</strong>l curso, proponemos <strong>la</strong> mejora <strong>de</strong> los<br />

LMS <strong>de</strong> manera que otorguen a cada recurso <strong>de</strong> aprendizaje <strong>la</strong> capacidad <strong>de</strong> comunicar al<br />

LMS tanto los momentos en que se encuentra en primer p<strong>la</strong>no, como cuando es <strong>de</strong>legado<br />

a un segundo p<strong>la</strong>no. De este modo, si el estudiante realiza alguna <strong>de</strong> <strong>la</strong>s acciones anteriormente<br />

citadas, el LMS sería consciente <strong>de</strong> el<strong>la</strong>s y podría saber exactamente cuanto tiempo<br />

ha estado cada recurso en primer p<strong>la</strong>no, siendo ese valor una cota superior <strong>de</strong>l tiempo<br />

<strong>de</strong> atención al LMS <strong>para</strong> ese recurso. Si combinamos, <strong>para</strong> un recurso <strong>de</strong>terminado, esta<br />

información <strong>de</strong> primer p<strong>la</strong>no, con los intervalos <strong>de</strong> tiempos <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong>l<br />

estudiante estimados por el módulo <strong>de</strong> monitorización biométrica mientras visualizaba<br />

ese recurso, obtenemos <strong>de</strong> un modo fiable el tiempo <strong>de</strong> atención al LMS <strong>de</strong>dicado por el<br />

alumno a ese contenido. Si generalizamos <strong>para</strong> todos los contenidos <strong>de</strong> un curso virtual, el<br />

LMS podría certificar <strong>de</strong> un modo fiable el tiempo total <strong>de</strong> atención al LMS <strong>de</strong>dicado por<br />

el estudiante a <strong>la</strong> realización <strong>de</strong> ese curso. En [González Agul<strong>la</strong>, Elisardo y otros, 2008]<br />

presentamos una solución que otorga a cada recurso <strong>de</strong> aprendizaje <strong>la</strong> capacidad <strong>de</strong> ser<br />

consciente tanto <strong>de</strong> los momentos en los que se encuentra en primer p<strong>la</strong>no, como <strong>de</strong> cuando<br />

es <strong>de</strong>legado a un segundo p<strong>la</strong>no. La solución presentada consistía en añadir a los contenidos<br />

<strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma LMS un código Javascript que, utilizando <strong>la</strong> tecnología AJAX,<br />

informa al LMS <strong>de</strong> <strong>la</strong>s situaciones anteriores <strong>de</strong>tectándo<strong>la</strong>s mediante el procesado <strong>de</strong> los<br />

eventos <strong>de</strong> foco <strong>de</strong>l navegador.<br />

5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento<br />

en un Entorno Real<br />

Con el fin <strong>de</strong> evaluar <strong>la</strong>s prestaciones <strong>de</strong>l módulo <strong>de</strong> presencia explicado en este capítulo,<br />

hemos llevado a cabo una prueba <strong>de</strong> campo en un entorno real. La meta <strong>de</strong> este<br />

estudio era comprobar <strong>la</strong> precisión <strong>de</strong> <strong>la</strong>s medidas obtenidas por nuestro módulo <strong>de</strong> presencia.<br />

En este estudio, veinticinco estudiantes <strong>de</strong> <strong>la</strong> asignatura <strong>de</strong> Procesado <strong>de</strong> Imagen<br />

<strong>de</strong> <strong>la</strong> E.T.S. <strong>de</strong> Telecomunicaciones <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Vigo fueron monitorizados, en<br />

los términos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong>finidos anteriormente, mientras utili-


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

104<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

zaban Moodle <strong>para</strong> realizar varios cuestionarios sobre los contenidos <strong>de</strong> <strong>la</strong> asignatura. El<br />

escenario don<strong>de</strong> se realizó <strong>la</strong> prueba fue el au<strong>la</strong> en <strong>la</strong> que se impartía <strong>la</strong> asignatura, don<strong>de</strong><br />

cada equipo constaba <strong>de</strong> una cámara web. El resultado <strong>de</strong> esta prueba <strong>de</strong> campo fue <strong>la</strong><br />

adquisición <strong>de</strong> veinticinco ví<strong>de</strong>os en los que se refleja el comportamiento <strong>de</strong> los alumnos<br />

durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

5.4.1. Especificación <strong>de</strong>l Protocolo<br />

Figura 5.6: Los estudiantes comprueban que sus caras están correctamente enmarcadas<br />

por <strong>la</strong> webcam colocada sobre el monitor <strong>de</strong>l or<strong>de</strong>nador.<br />

La prueba realizada por los estudiantes estaba dividida en tres partes: los estudiantes<br />

rellenaban un cuestionario en el equipo en el que se habían registrado biométricamente,<br />

<strong>de</strong>spués rellenaban otro cuestionario en otro equipo haciéndose pasar por un impostor, y<br />

finalmente, cada estudiante consultaba <strong>la</strong> puntuación obtenida en sendos cuestionarios en<br />

el equipo original. A continuación, explicaremos con más <strong>de</strong>talle el protocolo seguido en<br />

<strong>la</strong> prueba:<br />

1. El estudiante comprueba que <strong>la</strong> webcam está correctamente colocada sobre <strong>la</strong> pantal<strong>la</strong><br />

<strong>de</strong>l or<strong>de</strong>nador (ver Figura 5.6) y que se pue<strong>de</strong> ver a si mismo en el flujo <strong>de</strong>


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 105<br />

ví<strong>de</strong>o.<br />

2. Se crea un mo<strong>de</strong>lo biométrico <strong>de</strong>l estudiante a partir <strong>de</strong>l flujo <strong>de</strong> ví<strong>de</strong>o <strong>de</strong> <strong>la</strong> webcam<br />

que será usado por el módulo <strong>de</strong> verificación facial. El proceso dura unos veinte<br />

segundos y sólo requiere que el alumno mire hacia <strong>la</strong> cámara.<br />

3. El estudiante realiza el cuestionario compuesto por siete preguntas utilizando <strong>para</strong><br />

ello <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> Tele-enseñanza Moodle. La tarea dura unos ocho minutos y<br />

durante este tiempo el estudiante se encuentra en el rol <strong>de</strong> cliente.<br />

4. El estudiante se cambia al puesto <strong>de</strong> su izquierda con el fin <strong>de</strong> hacerse pasar por un<br />

impostor <strong>de</strong>l estudiante que se encontraba en ese puesto previamente.<br />

5. El estudiante realiza en el nuevo puesto el segundo cuestionario. La tarea dura unos<br />

ocho minutos y durante ese tiempo el estudiante se encuentra en el rol <strong>de</strong> impostor.<br />

6. El estudiante regresa a su equipo y comprueba utilizando Moodle <strong>la</strong>s puntuaciones<br />

obtenidas. Durante este tiempo el estudiante recupera el rol <strong>de</strong> cliente.<br />

5.4.2. Análisis y Validación <strong>de</strong> Resultados<br />

Se realizó un etiquetado manual, externo, e in<strong>de</strong>pendiente <strong>de</strong> los ví<strong>de</strong>os <strong>de</strong> los alumnos<br />

con el fin <strong>de</strong> evaluar <strong>la</strong>s prestaciones que ofrece <strong>la</strong> solución <strong>de</strong> monitorización <strong>de</strong><br />

comportamiento propuesta en este capítulo. Por una parte, se etiquetaron los 25 ví<strong>de</strong>os <strong>de</strong><br />

<strong>la</strong>s sesiones <strong>de</strong> los alumnos en términos <strong>de</strong> tiempo <strong>de</strong> presencia y atención, <strong>para</strong> averiguar<br />

<strong>la</strong> precisión obtenida en <strong>la</strong>s medidas estimadas por el módulo <strong>de</strong> monitorización <strong>de</strong> comportamiento.<br />

Por otra parte, se etiquetaron 12 ví<strong>de</strong>os <strong>de</strong> los alumnos en términos <strong>de</strong> pose<br />

frontal con el fin <strong>de</strong> analizar <strong>la</strong> viabilidad <strong>de</strong> <strong>la</strong> elección como criterio <strong>de</strong> estimación <strong>de</strong>l<br />

tiempo <strong>de</strong> atención <strong>de</strong>l estudiante, <strong>la</strong> <strong>de</strong>tección <strong>de</strong>l tiempo <strong>de</strong> pose frontal <strong>de</strong>l alumno.<br />

A continuación mostramos <strong>la</strong> c<strong>la</strong>sificación <strong>de</strong> resultados que hemos <strong>de</strong>finido:<br />

Resultados Generales: Tiene como objetivo comprobar si los resultados son coherentes<br />

con el protocolo especificado.<br />

Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia: Tiene como objetivo comprobar <strong>la</strong> precisión en<br />

<strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia estimado por el módulo <strong>de</strong> seguimiento.<br />

Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia <strong>de</strong> Estudiante: Tiene como objetivo comprobar<br />

<strong>la</strong> precisión en <strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante<br />

autenticado estimado por el módulo <strong>de</strong> seguimiento y verificación biométrica.<br />

Criterio <strong>para</strong> <strong>la</strong> Medida <strong>de</strong>l Tiempo <strong>de</strong> Atención: Tiene como objetivo comprobar <strong>la</strong><br />

viabilidad <strong>de</strong> <strong>la</strong> aplicación <strong>de</strong>l tiempo <strong>de</strong> pose frontal <strong>de</strong>l alumno como criterio <strong>de</strong><br />

estimación <strong>de</strong>l tiempo <strong>de</strong> atención que <strong>de</strong>dica a los contenidos.<br />

Precisión en <strong>la</strong> Detección <strong>de</strong> Atención: Tiene como objetivo comprobar <strong>la</strong> precisión en<br />

<strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>finido como el tiempo <strong>de</strong> pose frontal estimado<br />

por el módulo <strong>de</strong> seguimiento.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

106<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Precisión en <strong>la</strong> Detección <strong>de</strong> Atención <strong>de</strong> Estudiante: Tiene como objetivo comprobar<br />

<strong>la</strong> precisión en <strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong> estudiante autenticado <strong>de</strong>finido<br />

como el tiempo <strong>de</strong> pose frontal <strong>de</strong> estudiante autenticado estimado por el módulo<br />

<strong>de</strong> seguimiento y verificación biométrica.<br />

5.4.2.1. Resultados Generales<br />

Se ha realizado un análisis general <strong>de</strong> los resultados consistente en el cálculo <strong>de</strong> los<br />

valores medios y <strong>de</strong>sviaciones típicas <strong>de</strong> <strong>la</strong>s diferentes medidas que proporciona el módulo<br />

<strong>de</strong> monitorización <strong>para</strong> cada uno <strong>de</strong> los ví<strong>de</strong>os <strong>de</strong> estudiante, y <strong>de</strong> los proce<strong>de</strong>ntes<br />

<strong>de</strong>l etiquetado manual <strong>de</strong> los ví<strong>de</strong>os. Todo ello con el fin <strong>de</strong> averiguar si los resultados<br />

reflejan fielmente el protocolo <strong>de</strong>finido en <strong>la</strong> prueba.<br />

A continuación, se presentan los valores medios y <strong>la</strong> <strong>de</strong>sviación típica <strong>de</strong> <strong>la</strong>s medidas<br />

obtenidas por el módulo <strong>de</strong> monitorización, y que analizaremos más a<strong>de</strong><strong>la</strong>nte:<br />

Vi<strong>de</strong>o Total Time (VTT): 0:26:06 es el valor medio <strong>de</strong> tiempo necesario <strong>para</strong> realizar<br />

<strong>la</strong> prueba con una <strong>de</strong>sviación típica <strong>de</strong> 0:02:15.<br />

Total Session Time (TST): 0:25:48 es el valor medio <strong>de</strong> tiempo que dura <strong>la</strong> sesión <strong>de</strong>l<br />

estudiante, es <strong>de</strong>cir, <strong>de</strong>s<strong>de</strong> que se <strong>de</strong>tecta <strong>la</strong> primera hasta que se <strong>de</strong>tecta <strong>la</strong> última<br />

cara en <strong>la</strong> prueba, con una <strong>de</strong>sviación típica <strong>de</strong> 0:02:17.<br />

Real Any Presence Time (RAPT): 0:25:23 es el valor medio <strong>de</strong>l tiempo real <strong>de</strong><br />

presencia <strong>de</strong> alguna persona medido tras el etiquetado manual <strong>de</strong> los ví<strong>de</strong>os, con<br />

una <strong>de</strong>sviación típica <strong>de</strong> 0:02:24.<br />

Real Stu<strong>de</strong>nt Presence Time (RSPT): 0:15:15 (60,08 % <strong>de</strong>l RAPT) es el valor medio<br />

<strong>de</strong>l tiempo real <strong>de</strong> presencia <strong>de</strong>l estudiante medido tras el etiquetado manual <strong>de</strong> los<br />

ví<strong>de</strong>os, con una <strong>de</strong>sviación típica <strong>de</strong> 0:02:03.<br />

Real Any Attention Time (RAAT): 0:21:07 es el valor medio <strong>de</strong>l tiempo real <strong>de</strong><br />

atención medido tras el etiquetado manual <strong>de</strong> los ví<strong>de</strong>os, con una <strong>de</strong>sviación típica<br />

<strong>de</strong> 0:01:33.<br />

Real Stu<strong>de</strong>nt Attention Time (RSAT): 0:11:50 (77,60 % <strong>de</strong>l RSPT) es el valor medio<br />

<strong>de</strong>l tiempo real <strong>de</strong> atención <strong>de</strong> estudiante medido tras el etiquetado manual <strong>de</strong> los<br />

ví<strong>de</strong>os, con una <strong>de</strong>sviación típica <strong>de</strong> 0:01:15.<br />

Real Any Frontal Pose Time (RAFPT): 0:21:20 es el valor medio <strong>de</strong>l tiempo real<br />

<strong>de</strong> pose frontal medido tras el etiquetado manual <strong>de</strong> los ví<strong>de</strong>os (12/25), con una<br />

<strong>de</strong>sviación típica <strong>de</strong> 0:01:23.<br />

Real Stu<strong>de</strong>nt Frontal Pose Time (RSFPT): 0:11:55 (78,14 % <strong>de</strong>l RSPT) es el valor<br />

medio <strong>de</strong>l tiempo real <strong>de</strong> pose frontal <strong>de</strong> estudiante medido tras el etiquetado<br />

manual <strong>de</strong> los ví<strong>de</strong>os (12/25), con una <strong>de</strong>sviación típica <strong>de</strong> 0:01:25.<br />

Detected Any Presence Time (DAPT): 0:21:02 es el valor medio <strong>de</strong>l tiempo que el<br />

módulo <strong>de</strong> monitorización ha <strong>de</strong>tectado <strong>la</strong> presencia <strong>de</strong> alguna persona, con una<br />

<strong>de</strong>sviación típica <strong>de</strong> 0:04:31. Esta medida se asocia al tiempo <strong>de</strong> presencia.


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 107<br />

Detected Stu<strong>de</strong>nt Presence Time (DSPT): 0:10:51 (51,67 % <strong>de</strong>l DAPT) es el valor<br />

medio <strong>de</strong>l tiempo que el módulo <strong>de</strong> monitorización está seguro que el estudiante<br />

previamente registrado estaba frente a <strong>la</strong> pantal<strong>la</strong>, con una <strong>de</strong>sviación típica <strong>de</strong><br />

0:04:10. Esta medida se asocia al tiempo <strong>de</strong> presencia <strong>de</strong> estudiante<br />

Detected Any Frontal Pose Time (DAFPT): 0:08:44 es el valor medio <strong>de</strong>l tiempo que<br />

el módulo <strong>de</strong> monitorización ha <strong>de</strong>tectado en una pose frontal, con una <strong>de</strong>sviación<br />

típica 0:05:13. Esta medida se asocia al tiempo <strong>de</strong> atención.<br />

Detected Stu<strong>de</strong>nt Frontal Pose Time (DSFPT): 0:05:04 (46,70 % <strong>de</strong>l DSPT) es el<br />

valor medio <strong>de</strong>l tiempo que el módulo <strong>de</strong> monitorización ha <strong>de</strong>tectado al estudiante<br />

en una pose frontal, con una <strong>de</strong>sviación típica <strong>de</strong> 0:03:44. Esta medida se asocia al<br />

tiempo <strong>de</strong> atención <strong>de</strong> estudiante.<br />

Figura 5.7: Herramienta gráfica <strong>de</strong> visualización <strong>de</strong> <strong>la</strong> monitorización biométrica <strong>de</strong> un estudiante<br />

durante una sesión <strong>de</strong> aprendizaje. La primera fi<strong>la</strong> muestra los intervalos re<strong>la</strong>cionados<br />

con <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia. La segunda fi<strong>la</strong> muestras los intervalos re<strong>la</strong>cionados<br />

con <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención.<br />

En lo referente a <strong>la</strong>s medidas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong>s<strong>de</strong> el punto<br />

<strong>de</strong> vista <strong>de</strong>l protocolo especificado <strong>para</strong> <strong>la</strong> prueba, a partir <strong>de</strong>l etiquetado manual <strong>de</strong> los<br />

ví<strong>de</strong>os observamos que el valor medio <strong>de</strong>l Real Stu<strong>de</strong>nt Presence Time (RSPT) representa<br />

el 60,08 % <strong>de</strong>l valor medio <strong>de</strong>l Real Any Presence Time (RAPT), y difiere en 9 puntos <strong>de</strong><br />

<strong>la</strong> correspondiente medida estimada, pues el valor medio <strong>de</strong>l Detected Stu<strong>de</strong>nt Presence


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

108<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Time (DSPT) representa el 51,67 % <strong>de</strong>l Detected Any Presence Time (DAPT). Pese a esta<br />

diferencia, <strong>la</strong> cifra parece coherente con el protocolo <strong>de</strong>finido en <strong>la</strong> prueba, ya que en<br />

cada ví<strong>de</strong>o un estudiante <strong>de</strong>dica el mismo tiempo que un impostor a <strong>la</strong> resolución <strong>de</strong>l<br />

cuestionario (8 minutos), lo que implica a priori un valor <strong>de</strong>l DSPT en torno al 50 %. El<br />

valor que aparece a mayores en <strong>la</strong> medida, se correspon<strong>de</strong> con <strong>la</strong> influencia <strong>de</strong>l tiempo que<br />

el estudiante emplea <strong>para</strong> consultar sus puntuaciones al final <strong>de</strong> <strong>la</strong> prueba. En <strong>la</strong> Figura<br />

5.7 se pue<strong>de</strong> ver gráficamente como los intervalos <strong>de</strong> presencia son coherentes con el<br />

protocolo <strong>de</strong> <strong>la</strong> prueba.<br />

En lo referente a <strong>la</strong>s medidas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> tiempo <strong>de</strong> atención y también <strong>de</strong>s<strong>de</strong><br />

el punto <strong>de</strong> vista <strong>de</strong>l protocolo especificado <strong>para</strong> <strong>la</strong> prueba, a partir <strong>de</strong>l etiquetado manual<br />

<strong>de</strong> los ví<strong>de</strong>os observamos que el valor medio <strong>de</strong>l Real Stu<strong>de</strong>nt Attention Time (RSAT)<br />

representa el 77,60 % <strong>de</strong>l valor medio <strong>de</strong>l Real Stu<strong>de</strong>nt Presence Time (RSPT), y difiere<br />

en 30 puntos <strong>de</strong> <strong>la</strong> correspondiente medida estimada, pues el valor medio <strong>de</strong>l Detected<br />

Stu<strong>de</strong>nt Frontal Pose Time (DSFPT) representa el 46,73 % <strong>de</strong>l Detected Stu<strong>de</strong>nt Presence<br />

Time (DSPT). Es importante <strong>de</strong>stacar que los 30 puntos <strong>de</strong> diferencia entre <strong>la</strong> media<br />

<strong>de</strong>l valor real y <strong>de</strong>l estimado, pue<strong>de</strong>n ser <strong>de</strong>bidos a dos motivos: que el tiempo <strong>de</strong> pose<br />

frontal no mo<strong>de</strong>le a<strong>de</strong>cuadamente el tiempo <strong>de</strong> atención mientras se visualizan los contenidos,<br />

y/o una baja precisión en <strong>la</strong>s medidas que proporciona el <strong>de</strong>tector <strong>de</strong> pose frontal<br />

implementado. En los siguientes apartados mostraremos que <strong>la</strong> causa principal es <strong>la</strong> segunda.<br />

En <strong>la</strong> Figura 5.7 se pue<strong>de</strong> apreciar como los intervalos <strong>de</strong> atención, mo<strong>de</strong><strong>la</strong>dos<br />

como <strong>de</strong>tección <strong>de</strong> pose frontal, muestran indicios <strong>de</strong> una baja precisión ya que según el<br />

protocolo <strong>de</strong>finido cada estudiante/impostor <strong>de</strong>bería estar, <strong>la</strong> mayor parte <strong>de</strong>l tiempo <strong>de</strong>l<br />

ví<strong>de</strong>o, prestando atención a los contenidos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma LMS, es <strong>de</strong>cir, resolviendo<br />

los cuestionarios. En <strong>la</strong> Figura 5.7 po<strong>de</strong>mos apreciar visualmente en el caso <strong>de</strong>l impostor<br />

que <strong>la</strong> medida estimada no refleja correctamente esa conducta ya que <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

frontalidad es muy baja.<br />

En los siguientes apartados vamos a evaluar <strong>la</strong> precisión <strong>de</strong> <strong>la</strong>s medidas que ofrece el<br />

módulo <strong>de</strong> seguimiento.


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 109<br />

5.4.2.2. Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia<br />

Se ha procedido a realizar un análisis <strong>de</strong> <strong>la</strong> precisión que proporciona el módulo <strong>de</strong><br />

monitorización en <strong>la</strong> estima <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia (DAPT). Para ello, se<br />

ha realizado un etiquetado manual sobre el tiempo real <strong>de</strong> presencia, o RAPT, en los<br />

25 ví<strong>de</strong>os <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> los alumnos, y se han com<strong>para</strong>do estos resultados con los<br />

estimados. Or<strong>de</strong>nando los valores <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia ( DAP T ) <strong>de</strong><br />

RAP T<br />

mayor a menor vemos que <strong>para</strong> el 48 % <strong>de</strong> los ví<strong>de</strong>os el valor <strong>de</strong> <strong>la</strong> DAP T es superior<br />

RAP T<br />

al 90 %, como se pue<strong>de</strong> comprobar en <strong>la</strong> Tab<strong>la</strong> 5.1. En <strong>la</strong> Tab<strong>la</strong> 5.2 observamos que <strong>la</strong><br />

mediana <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia ( DAP T ) es 89,29 %, y que <strong>para</strong> los 12<br />

RAP T<br />

mejores ví<strong>de</strong>os ( DAP T<br />

DAP T<br />

>90 %), se consigue un valor medio <strong>de</strong> <strong>de</strong>l 95,81 %, con una<br />

RAP T RAP T<br />

<strong>de</strong>sviación <strong>de</strong>l 1,74 % y un máximo <strong>de</strong> 97,87 %.<br />

DAP T<br />

RAP T > 90 % > 80 % > 70 % > 60 % < 60 %<br />

Número <strong>de</strong> ví<strong>de</strong>os: 12/25 17/25 19/25 23/25 2/25<br />

Procentaje <strong>de</strong> ví<strong>de</strong>os: 48 % 68 % 76 % 92 % 8 %<br />

Tab<strong>la</strong> 5.1: Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia en los ví<strong>de</strong>os<br />

User DAPT RAPT<br />

DAP T<br />

RAP T<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 0:23:43 0:24:14 97,87 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 0:21:41 0:22:11 97,75 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 0:23:08 0:23:51 97,00 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 0:26:25 0:27:19 96,71 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 0:22:55 0:23:45 96,49 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 0:27:23 0:28:26 96,31 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 0:23:30 0:24:25 96,25 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 0:20:29 0:21:21 95,94 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 0:26:23 0:27:32 95,82 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 0:26:44 0:28:26 94,02 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 0:25:25 0:27:14 93,33 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 0:19:21 0:20:59 92,22 %<br />

2009-05-25_10-01-36_d_framerate_15_traces.txt 0:21:57 0:24:35 89,29 %<br />

2009-05-25_09-51-47_G_framerate_15_traces.txt 0:24:13 0:28:16 85,67 %<br />

2009-05-25_10-26-39_h_framerate_26.2_traces.txt 0:18:09 0:22:23 81,09 %<br />

2009-05-25_09-43-32_y_framerate_26.7_traces.txt 0:22:09 0:27:25 80,79 %<br />

2009-05-27_12-53-11_MDFO_framerate_14.9_traces.txt 0:20:02 0:24:48 80,78 %<br />

2009-05-25_09-51-43_UG_framerate_15_traces.txt 0:22:40 0:28:22 79,91 %<br />

2009-05-27_10-54-53_PBO_framerate_25.2_traces.txt 0:18:27 0:24:02 76,77 %<br />

2009-05-27_11-02-30_SRJ_framerate_14.9_traces.txt 0:16:52 0:24:49 67,97 %<br />

2009-05-25_10-51-59_C_framerate_25.6_traces.txt 0:18:59 0:28:08 67,48 %<br />

2009-05-25_11-42-12_mjb_framerate_15_traces.txt 0:19:00 0:28:37 66,39 %<br />

2009-05-27_11-00-41_JLCP_framerate_14.9_traces.txt 0:15:13 0:24:49 61,32 %<br />

2009-05-27_12-02-43_XACF_framerate_25.2_traces.txt 0:11:34 0:24:07 47,96 %<br />

2009-05-27_11-02-55_MPD_framerate_26.3_traces.txt 0:09:24 0:24:32 38,32 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 0:23:56 0:24:59 95,81 %<br />

RAP T<br />

STANDARD DEVIATION: 0:02:36 0:02:43 1,74 %<br />

MEAN: ( DAP T >70 % ; 19/25 vi<strong>de</strong>os) 0:22:53 0:25:14 90,74 %<br />

RAP T<br />

STANDARD DEVIATION: 0:02:48 0:02:33 7,35 %<br />

MEAN: ( DAP T >0 % ; 25/25 vi<strong>de</strong>os) 0:21:02 0:25:23 82,94 %<br />

RAP T<br />

STANDARD DEVIATION: 0:04:31 0:02:24 16,52 %<br />

Tab<strong>la</strong> 5.2: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

110<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

5.4.2.3. Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia <strong>de</strong> Estudiante<br />

Se ha procedido a realizar un análisis <strong>de</strong> <strong>la</strong> precisión que proporciona el módulo <strong>de</strong><br />

monitorización en <strong>la</strong> estima <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante (DSPT).<br />

Para ello, se ha realizado un etiquetado manual sobre el tiempo real <strong>de</strong> presencia <strong>de</strong> estudiante,<br />

o RSPT, en los 25 ví<strong>de</strong>os <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> los alumnos, y se han com<strong>para</strong>do estos<br />

resultados con los estimados. Or<strong>de</strong>nando los ví<strong>de</strong>os <strong>de</strong> mayor a menor según los valores<br />

<strong>de</strong> DAP T (como en <strong>la</strong> Tab<strong>la</strong> 5.2), observamos que <strong>para</strong> el 52 % <strong>de</strong> los ví<strong>de</strong>os se obtiene<br />

RAP T<br />

una precisión <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante ( DSP T ) superior al 80 %, como se<br />

RSP T<br />

pue<strong>de</strong> comprobar en <strong>la</strong> tab<strong>la</strong> 5.3. En <strong>la</strong> Tab<strong>la</strong> 5.4 observamos que <strong>la</strong> mediana <strong>de</strong> DSP T<br />

RSP T es<br />

80,96 %, y que <strong>para</strong> los 12 mejores ví<strong>de</strong>os ( DAP T >90 %) se consigue un valor medio <strong>de</strong><br />

RAP T<br />

<strong>de</strong>l 87,19 %, con una <strong>de</strong>sviación <strong>de</strong>l 14,63 % y un máximo <strong>de</strong> 98,71 %.<br />

DSP T<br />

RSP T<br />

DSP T<br />

RSP T >90 % >80 % >70 % >60 % 90 % ; 12/25 vi<strong>de</strong>os) 95,81 % 0:12:56 0:14:54 87,19 %<br />

RAP T<br />

STANDARD DEVIATION: 1,74 % 0:02:55 0:02:21 14,63 %<br />

MEAN: ( DAP T >70 % ; 19/25 vi<strong>de</strong>os) 90,74 % 0:11:16 0:15:04 75,98 %<br />

RAP T<br />

STANDARD DEVIATION: 7,35 % 0:03:53 0:02:12 25,32 %<br />

MEAN: ( DAP T >0 % ; 25/25 vi<strong>de</strong>os) 82,94 % 0:10:51 0:15:15 71,91 %<br />

RAP T<br />

STANDARD DEVIATION: 16,52 % 0:04:10 0:02:03 26,49 %<br />

Tab<strong>la</strong> 5.4: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante autenticado.


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 111<br />

5.4.2.4. Criterio <strong>para</strong> <strong>la</strong> Medida <strong>de</strong>l Tiempo <strong>de</strong> Atención<br />

En esta Tesis se propone utilizar como criterio <strong>de</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l<br />

estudiante, el tiempo que éste mantiene una pose frontal frente a <strong>la</strong> webcam. A priori, parece<br />

coherente asumir que el estudiante está mirando hacia <strong>la</strong> pantal<strong>la</strong> cuando se <strong>de</strong>tecta<br />

una pose frontal si se respeta <strong>la</strong> premisa impuesta en esta Tesis sobre <strong>la</strong> colocación <strong>de</strong> <strong>la</strong><br />

webcam sobre <strong>la</strong> pantal<strong>la</strong>. Para analizar <strong>la</strong> viabilidad <strong>de</strong>l criterio propuesto, se procedió<br />

al etiquetado manual, en términos <strong>de</strong> tiempo real <strong>de</strong> atención y <strong>de</strong> tiempo real <strong>de</strong> pose<br />

frontal, <strong>de</strong> los 12 ví<strong>de</strong>os con valores <strong>de</strong> precisión en <strong>de</strong>tección <strong>de</strong> presencia más elevados.<br />

Recalcamos que en el proceso <strong>de</strong> etiquetado manual <strong>de</strong> los ví<strong>de</strong>os, por una parte, se<br />

contabilizó como tiempo <strong>de</strong> atención o Real Any Attention Time (RAAT), los intervalos<br />

<strong>de</strong> tiempo en los que miraban hacia <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l or<strong>de</strong>nador tanto el estudiante (RSAT)<br />

como el impostor, in<strong>de</strong>pendientemente <strong>de</strong> su pose respecto a <strong>la</strong> webcam, y por otra parte,<br />

se contabilizó como tiempo <strong>de</strong> pose frontal o Real Any Frontal Pose Time (RAFPT), los<br />

intervalos <strong>de</strong> tiempo en los que <strong>la</strong> pose, tanto <strong>de</strong>l estudiante (RSFPT) como <strong>de</strong>l impostor,<br />

era frontal respecto a <strong>la</strong> webcam, sin tener en cuenta si se miraba hacia <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l<br />

or<strong>de</strong>nador.<br />

En <strong>la</strong> Tab<strong>la</strong> 5.5 observamos que <strong>para</strong> los 12 mejores ví<strong>de</strong>os ( DAP T >90 %) los valores<br />

RAP T<br />

<strong>de</strong> similitud entre <strong>la</strong> medida real <strong>de</strong> atención y <strong>la</strong> medida real <strong>de</strong> pose frontal son muy elevados<br />

<strong>para</strong> cada ví<strong>de</strong>o, tanto en general ( RAF P T ) como particu<strong>la</strong>rizando <strong>para</strong> el estudiante<br />

RAAT<br />

autenticado ( RSF P T ). RSAT<br />

User RAFPT RSFPT RAAT RSAT<br />

RAF P T<br />

RAAT<br />

RSF P T<br />

RSAT<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 0:22:22 0:13:31 0:22:40 0:13:21 98,68 % 101,25 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 0:21:11 0:11:13 0:19:07 0:10:54 110,81 % 102,91 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 0:20:54 0:12:04 0:20:57 0:11:53 99,76 % 101,54 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 0:21:48 0:11:33 0:22:20 0:12:02 97,61 % 95,98 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 0:19:21 0:09:41 0:21:19 0:11:46 90,77 % 82,29 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 0:22:39 0:13:07 0:23:10 0:13:01 97,77 % 100,77 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 0:20:40 0:11:21 0:21:39 0:12:19 95,46 % 92,15 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 0:19:55 0:11:10 0:19:56 0:11:11 99,92 % 99,85 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 0:23:52 0:14:36 0:21:32 0:12:24 110,84 % 117,74 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 0:22:00 0:12:01 0:22:28 0:12:40 97,92 % 94,87 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 0:22:00 0:12:44 0:17:52 0:08:56 123,13 % 142,54 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 0:19:19 0:10:02 0:18:36 0:09:28 103,85 % 105,99 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 0:21:20 0:11:55 0:20:58 0:11:40 102,21 % 103,16 %<br />

RAP T<br />

STANDARD DEVIATION: 0:01:23 0:01:25 0:01:43 0:01:21 8,78 % 14,99 %<br />

Tab<strong>la</strong> 5.5: Similitud entre tiempo <strong>de</strong> pose frontal y tiempo <strong>de</strong> atención.<br />

Los valores numéricos <strong>de</strong> RAF P T y RSF P T , presentados en este apartado y apreciables<br />

RAAT RSAT<br />

en <strong>la</strong> Tab<strong>la</strong> 5.5, respaldan <strong>la</strong> vali<strong>de</strong>z <strong>de</strong>l criterio <strong>de</strong>finido en esta Tesis según el cual se<br />

propone <strong>la</strong> utilización <strong>de</strong> <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> pose frontal <strong>de</strong>l estudiante como<br />

medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>dicado a cada contenido.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

112<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

5.4.2.5. Precisión en <strong>la</strong> Detección <strong>de</strong> Atención<br />

Se ha procedido a realizar un análisis <strong>de</strong> <strong>la</strong> precisión que proporciona el módulo <strong>de</strong><br />

monitorización en <strong>la</strong> estima <strong>de</strong>l tiempo <strong>de</strong> atención a partir <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

pose frontal (DAFPT). Para ello, se ha realizado un etiquetado manual sobre el tiempo real<br />

<strong>de</strong> atención, o RAAT, en los ví<strong>de</strong>os <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> los alumnos, y se han com<strong>para</strong>do<br />

estos resultados con los estimados. Or<strong>de</strong>nando los valores <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>de</strong>tección<br />

<strong>de</strong> atención ( DAF P T ) <strong>de</strong> mayor a menor vemos que <strong>para</strong> el 44 % <strong>de</strong> los ví<strong>de</strong>os el valor<br />

RAAT<br />

<strong>de</strong> DAF P T es superior al 40 %, como se pue<strong>de</strong> comprobar en <strong>la</strong> Tab<strong>la</strong> 5.6. En <strong>la</strong> Tab<strong>la</strong><br />

RAAT<br />

5.7 observamos que <strong>la</strong> mediana <strong>de</strong> DAF P T es 36,13 %, y que <strong>para</strong> los 12 mejores ví<strong>de</strong>os<br />

RAAT<br />

( DAP T<br />

DAF P T<br />

>90 %) se consigue un valor medio <strong>de</strong> <strong>de</strong>l 58,36 %, con una <strong>de</strong>sviación <strong>de</strong>l<br />

RAP T RAAT<br />

21,52 % y un máximo <strong>de</strong> 83,21 %.<br />

DAF P T<br />

RAAT > 80 % > 60 % > 40 % > 20 % < 20 %<br />

Número <strong>de</strong> ví<strong>de</strong>os: 1/25 6/25 11/25 17/25 8/25<br />

Procentaje <strong>de</strong> ví<strong>de</strong>os: 4 % 24 % 44 % 68 % 32 %<br />

Tab<strong>la</strong> 5.6: Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención en los ví<strong>de</strong>os<br />

User<br />

DAP T<br />

RAP T DAFPT RAAT<br />

DAF P T<br />

RAAT<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 97,87 % 0:12:30 0:22:40 55,15 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 97,75 % 0:11:58 0:19:07 62,60 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 97,00 % 0:17:26 0:20:57 83,21 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 96,71 % 0:10:00 0:22:20 44,78 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 96,49 % 0:12:42 0:21:19 59,58 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 96,31 % 0:15:29 0:23:10 66,83 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 96,25 % 0:14:48 0:21:39 68,36 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 95,94 % 0:03:40 0:19:56 18,39 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 95,82 % 0:15:47 0:21:32 73,30 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 94,02 % 0:17:31 0:22:28 77,97 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 93,33 % 0:13:00 0:17:52 72,76 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 92,22 % 0:03:14 0:18:36 17,38 %<br />

2009-05-25_10-01-36_d_framerate_15_traces.txt 89,29 % 0:04:40 0:22:33 20,69 %<br />

2009-05-25_09-51-47_G_framerate_15_traces.txt 85,67 % 0:08:54 0:22:04 40,33 %<br />

2009-05-25_10-26-39_h_framerate_26.2_traces.txt 81,09 % 0:06:42 0:21:10 31,65 %<br />

2009-05-25_09-43-32_y_framerate_26.7_traces.txt 80,79 % 0:11:53 0:21:29 55,31 %<br />

2009-05-27_12-53-11_MDFO_framerate_14.9_traces.txt 80,78 % 0:02:15 0:19:40 11,44 %<br />

2009-05-25_09-51-43_UG_framerate_15_traces.txt 79,91 % 0:07:15 0:21:12 34,20 %<br />

2009-05-27_10-54-53_PBO_framerate_25.2_traces.txt 76,77 % 0:06:50 0:20:47 32,88 %<br />

2009-05-27_11-02-30_SRJ_framerate_14.9_traces.txt 67,97 % 0:01:47 0:21:12 8,41 %<br />

2009-05-25_10-51-59_C_framerate_25.6_traces.txt 67,48 % 0:03:48 0:24:46 15,34 %<br />

2009-05-25_11-42-12_mjb_framerate_15_traces.txt 66,39 % 0:06:53 0:19:03 36,13 %<br />

2009-05-27_11-00-41_JLCP_framerate_14.9_traces.txt 61,32 % 0:04:34 0:21:38 21,11 %<br />

2009-05-27_12-02-43_XACF_framerate_25.2_traces.txt 47,96 % 0:01:51 0:20:34 9,00 %<br />

2009-05-27_11-02-55_MPD_framerate_26.3_traces.txt 38,32 % 0:02:50 0:20:11 14,04 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 95,81 % 0:12:20 0:20:58 58,36 %<br />

RAP T<br />

STANDARD DEVIATION: 1,74 % 0:04:43 0:01:43 21,52 %<br />

MEAN: ( DAP T >70 % ; 19/25 vi<strong>de</strong>os) 90,74 % 0:10:21 0:21:05 48,78 %<br />

RAP T<br />

STANDARD DEVIATION: 7,35 % 0:04:53 0:01:27 22,67 %<br />

MEAN: ( DAP T >0 % ; 25/25 vi<strong>de</strong>os) 82,94 % 0:08:44 0:21:07 41,23 %<br />

RAP T<br />

STANDARD DEVIATION: 16,52 % 0:05:13 0:01:33 24,40 %<br />

Tab<strong>la</strong> 5.7: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención.


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 113<br />

5.4.2.6. Precisión en <strong>la</strong> Detección <strong>de</strong> Atención <strong>de</strong> Estudiante<br />

Se ha procedido a realizar un análisis <strong>de</strong> <strong>la</strong> precisión que proporciona el módulo <strong>de</strong><br />

monitorización en <strong>la</strong> estima <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong> estudiante (DSFPT). Para ello, se<br />

ha realizado un etiquetado manual sobre el tiempo real <strong>de</strong> atención <strong>de</strong> estudiante, o RSAT,<br />

en los ví<strong>de</strong>os <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> los alumnos, y se han com<strong>para</strong>do estos resultados con los<br />

estimados. Or<strong>de</strong>nando los valores <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante<br />

( DSF P T<br />

DSF P T<br />

) <strong>de</strong> mayor a menor vemos que <strong>para</strong> el 52 % <strong>de</strong> los ví<strong>de</strong>os el valor <strong>de</strong> es<br />

RSAT<br />

RSAT<br />

superior al 40 %, como se pue<strong>de</strong> comprobar en <strong>la</strong> Tab<strong>la</strong> 5.8. En <strong>la</strong> Tab<strong>la</strong> 5.9 observamos<br />

que <strong>la</strong> mediana <strong>de</strong> DSF P T<br />

DAP T<br />

es 44,78 %, y que <strong>para</strong> los 12 mejores ví<strong>de</strong>os ( >90 %) se<br />

RSAT<br />

RAP T<br />

consigue un valor medio en <strong>la</strong> <strong>de</strong> DSF P T <strong>de</strong>l 62,96 %, con una <strong>de</strong>sviación <strong>de</strong>l 28,14 %, y<br />

RSAT<br />

un máximo <strong>de</strong> 116,26 %.<br />

DSF P T<br />

RSAT > 80 % > 60 % > 40 % > 20 % < 20 %<br />

Número <strong>de</strong> ví<strong>de</strong>os: 3/25 6/25 13/25 17/25 8/25<br />

Procentaje <strong>de</strong> ví<strong>de</strong>os: 12 % 24 % 52 % 68 % 32 %<br />

Tab<strong>la</strong> 5.8: Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante<br />

en los ví<strong>de</strong>os<br />

Stu<strong>de</strong>nt<br />

DAP T<br />

RAP T DSFPT RSAT<br />

DSF P T<br />

RSAT<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 97,87 % 0:10:13 0:13:21 76,53 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 97,75 % 0:10:03 0:10:54 92,20 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 97,00 % 0:07:54 0:11:53 66,48 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 96,71 % 0:06:31 0:12:02 54,16 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 96,49 % 0:05:23 0:11:46 45,75 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 96,31 % 0:09:30 0:13:01 72,98 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 96,25 % 0:05:41 0:12:19 46,14 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 95,94 % 0:03:06 0:11:11 27,72 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 95,82 % 0:14:25 0:12:24 116,26 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 94,02 % 0:11:31 0:12:40 90,92 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 93,33 % 0:04:00 0:08:56 44,78 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 92,22 % 0:02:03 0:09:28 21,65 %<br />

2009-05-25_10-01-36_d_framerate_15_traces.txt 89,29 % 0:04:13 0:12:32 33,64 %<br />

2009-05-25_09-51-47_G_framerate_15_traces.txt 85,67 % 0:01:17 0:11:45 10,92 %<br />

2009-05-25_10-26-39_h_framerate_26.2_traces.txt 81,09 % 0:05:26 0:11:34 46,97 %<br />

2009-05-25_09-43-32_y_framerate_26.7_traces.txt 80,79 % 0:02:00 0:12:23 16,15 %<br />

2009-05-27_12-53-11_MDFO_framerate_14.9_traces.txt 80,78 % 0:00:56 0:10:47 8,66 %<br />

2009-05-25_09-51-43_UG_framerate_15_traces.txt 79,91 % 0:00:59 0:12:29 7,88 %<br />

2009-05-27_10-54-53_PBO_framerate_25.2_traces.txt 76,77 % 0:05:40 0:10:40 53,13 %<br />

2009-05-27_11-02-30_SRJ_framerate_14.9_traces.txt 67,97 % 0:00:55 0:12:06 7,58 %<br />

2009-05-25_10-51-59_C_framerate_25.6_traces.txt 67,48 % 0:02:53 0:15:17 18,87 %<br />

2009-05-25_11-42-12_mjb_framerate_15_traces.txt 66,39 % 0:05:48 0:11:10 51,94 %<br />

2009-05-27_11-00-41_JLCP_framerate_14.9_traces.txt 61,32 % 0:03:13 0:12:36 25,53 %<br />

2009-05-27_12-02-43_XACF_framerate_25.2_traces.txt 47,96 % 0:01:17 0:11:37 11,05 %<br />

2009-05-27_11-02-55_MPD_framerate_26.3_traces.txt 38,32 % 0:01:51 0:10:54 16,97 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 95,81 % 0:07:32 0:11:40 62,96 %<br />

RAP T<br />

STANDARD DEVIATION: 1,74 % 0:03:43 0:01:21 28,14 %<br />

MEAN: ( DAP T >70 % ; 19/25 vi<strong>de</strong>os) 90,74 % 0:05:50 0:11:41 49,10 %<br />

RAP T<br />

STANDARD DEVIATION: 7,35 % 0:03:53 0:01:09 30,87 %<br />

MEAN: ( DAP T >0 % ; 25/25 vi<strong>de</strong>os) 82,94 % 0:05:04 0:11:50 42,59 %<br />

RAP T<br />

STANDARD DEVIATION: 16,52 % 0:03:44 0:01:15 30,12 %<br />

Tab<strong>la</strong> 5.9: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

114<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Analizando <strong>de</strong>tenidamente los valores obtenidos en <strong>la</strong>s prestaciones <strong>de</strong> <strong>la</strong> <strong>de</strong>tección<br />

<strong>de</strong> atención <strong>de</strong> estudiante, por una parte, l<strong>la</strong>ma <strong>la</strong> atención el valor 116,26 % obtenido<br />

en DSF P T por uno <strong>de</strong> los estudiantes. Tras realizar un análisis <strong>de</strong>l ví<strong>de</strong>o correspondiente<br />

RSAT<br />

observamos que <strong>la</strong> causa es <strong>la</strong> existencia <strong>de</strong> intervalos <strong>de</strong> tiempo en los que el alumno tenía<br />

una pose frontal pero en los que realmente no estaba atendiendo, sino que estaba hab<strong>la</strong>ndo<br />

con el estudiante que se encontraba a su <strong>la</strong>do. De hecho, el valor <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong><br />

estimación <strong>de</strong> frontalidad ( DSF P T ) <strong>para</strong> ese estudiante es 98,74 %, tal y como se pue<strong>de</strong><br />

RSF P T<br />

apreciar en <strong>la</strong> Tab<strong>la</strong> 5.10, que refleja que el módulo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> pose ha funcionado<br />

correctamente <strong>para</strong> ese caso.<br />

User DAFPT DSFPT RAFPT RSFPT<br />

DAF P T<br />

RAF P T<br />

DSF P T<br />

RSF P T<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 0:12:30 0:10:13 0:22:22 0:13:31 55,89 % 75,59 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 0:11:58 0:10:03 0:21:11 0:11:13 56,49 % 89,60 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 0:17:26 0:07:54 0:20:54 0:12:04 83,41 % 65,47 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 0:10:00 0:06:31 0:21:48 0:11:33 45,87 % 56,42 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 0:12:42 0:05:23 0:19:21 0:09:41 65,63 % 55,59 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 0:15:29 0:09:30 0:22:39 0:13:07 68,36 % 72,43 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 0:14:48 0:05:41 0:20:40 0:11:21 71,61 % 50,07 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 0:03:40 0:03:06 0:19:55 0:11:10 18,41 % 27,76 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 0:15:47 0:14:25 0:23:52 0:14:36 66,13 % 98,74 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 0:17:31 0:11:31 0:22:00 0:12:01 79,62 % 95,84 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 0:13:00 0:04:00 0:22:00 0:12:44 59,09 % 31,41 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 0:03:14 0:02:03 0:19:19 0:10:02 16,74 % 20,43 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 0:12:20 0:07:32 0:21:20 0:11:55 57,27 % 61,61 %<br />

RAP T<br />

STANDARD DEVIATION: 0:04:43 0:03:43 0:01:23 0:01:25 21,21 % 26,30 %<br />

Tab<strong>la</strong> 5.10: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> pose frontal.<br />

Por otra parte, observamos que <strong>la</strong> precisión obtenida en <strong>la</strong> medida <strong>de</strong> atención ronda el<br />

60 %, lo que nos indica que es insuficiente utilizar so<strong>la</strong>mente <strong>la</strong> información que proviene<br />

<strong>de</strong>l <strong>de</strong>tector <strong>de</strong> caras frontales <strong>para</strong> <strong>la</strong> estimación <strong>de</strong> pose frontal <strong>de</strong>l alumno. Es por ello<br />

que parece razonable combinar esta información con <strong>la</strong> disponible <strong>de</strong>l seguidor <strong>de</strong> rasgos<br />

faciales (ojos, nariz y boca), y el seguidor <strong>de</strong> piel. De esta manera po<strong>de</strong>mos estimar <strong>la</strong> pose<br />

<strong>de</strong>l estudiante a partir <strong>de</strong> <strong>la</strong> distancia re<strong>la</strong>tiva entre los distintos rasgos faciales seguidos y<br />

su localización <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> cara estimada por el <strong>de</strong>tector <strong>de</strong> piel. Esta solución mejoraría<br />

<strong>la</strong> precisión <strong>de</strong>l sistema puesto que permitiría <strong>de</strong>tectar los intervalos <strong>de</strong> tiempo en los que<br />

el usuario está mirando al tec<strong>la</strong>do que también forman parte <strong>de</strong>l tiempo <strong>de</strong> atención.<br />

Los resultados obtenidos no invalidan el criterio <strong>de</strong> asociación entre atención y frontalidad,<br />

sino que muestran que es necesario fortalecer el proceso <strong>de</strong> mo<strong>de</strong><strong>la</strong>do <strong>de</strong> pose<br />

<strong>de</strong>l estudiante implementado actualmente, y tener una calibración automática o semiautomática<br />

<strong>para</strong> prefijar <strong>la</strong> re<strong>la</strong>ción entre pose real <strong>de</strong> atención a pantal<strong>la</strong> y frontalidad.<br />

5.4.3. Com<strong>para</strong>tiva Visual<br />

En este apartado se ha realizado una com<strong>para</strong>ción visual entre varias imágenes proce<strong>de</strong>ntes<br />

<strong>de</strong> los 7 ví<strong>de</strong>os que han obtenido los mejores resultados <strong>de</strong> monitorización en<br />

términos <strong>de</strong> presencia (Figura 5.8), y varias imágenes proce<strong>de</strong>ntes <strong>de</strong> los 6 ví<strong>de</strong>os que han<br />

obtenido los peores resultados (Figura 5.9). La Figura 5.8 muestra capturas <strong>de</strong> los ví<strong>de</strong>os<br />

con los mejores resultados <strong>de</strong> monitorización ( DAP T >96 %) or<strong>de</strong>nados por fi<strong>la</strong>s según<br />

RAP T


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 115<br />

el criterio <strong>de</strong> mejor (arriba) a peor (abajo). En cambio, <strong>la</strong> Figura 5.9 muestra capturas <strong>de</strong><br />

los ví<strong>de</strong>os con los peores resultados <strong>de</strong> monitorización ( DAP T 96 %.<br />

Realizando una com<strong>para</strong>tiva visual observamos <strong>la</strong> existencia <strong>de</strong> factores que causan<br />

una <strong>de</strong>gradación importante en <strong>la</strong>s prestaciones <strong>de</strong>l sistema <strong>de</strong> monitorización. Estos factores<br />

son:<br />

Ubicación incorrecta <strong>de</strong> <strong>la</strong> webcam durante <strong>la</strong> sesión: Esto provoca que <strong>la</strong>s caras <strong>de</strong><br />

los estudiantes no se encuentren encuadradas <strong>de</strong>ntro <strong>de</strong>l flujo <strong>de</strong> ví<strong>de</strong>o <strong>de</strong> <strong>la</strong> webcam,<br />

influyendo negativamente en <strong>la</strong>s estimaciones <strong>de</strong> los tiempos <strong>de</strong> presencia y <strong>de</strong><br />

atención. La influencia <strong>de</strong> este factor se aprecia c<strong>la</strong>ramente en <strong>la</strong> diferencia <strong>de</strong> encuadre<br />

<strong>de</strong> <strong>la</strong> cara en <strong>la</strong>s imágenes <strong>de</strong> <strong>la</strong> primera fi<strong>la</strong> <strong>de</strong> <strong>la</strong> Figura 5.8 y <strong>de</strong> <strong>la</strong> primera<br />

fi<strong>la</strong> <strong>de</strong> <strong>la</strong> Figura 5.9.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

116<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 5.9: Imágenes extraídas <strong>de</strong> los 6 ví<strong>de</strong>os que obtuvieron DAP T<br />

RAP T<br />


5.5. Limitaciones 117<br />

esta mejora, se evitarían los casos que provocan que <strong>de</strong>caigan <strong>la</strong>s prestaciones <strong>de</strong>l sistema,<br />

mostradas en el apartado 5.4.2.1. Es <strong>de</strong>cir, estos 6 peores ví<strong>de</strong>os tienen una gran influencia<br />

negativa en el hecho <strong>de</strong> que <strong>la</strong> distancia entre el valor medio <strong>de</strong>l Detected Stu<strong>de</strong>nt Presence<br />

Time (DSPT) difiera en 9 puntos <strong>de</strong>l valor medio <strong>de</strong>l Real Stu<strong>de</strong>nt Presence Time (RSPT),<br />

y que el valor medio <strong>de</strong>l Detected Stu<strong>de</strong>nt Frontal Pose Time (DSFPT) difiera en 30 puntos<br />

<strong>de</strong>l valor medio <strong>de</strong>l Detected Stu<strong>de</strong>nt Presence Time (DSPT).<br />

Por otra parte, los factores más influyentes en <strong>de</strong>gradación <strong>de</strong> <strong>la</strong> precisión obtenida en<br />

<strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención, tal y como se ha mo<strong>de</strong><strong>la</strong>do en esta Tesis, son los<br />

siguientes. Por un <strong>la</strong>do, <strong>la</strong>s oclusiones <strong>de</strong> <strong>la</strong> cara hacen que se <strong>de</strong>gra<strong>de</strong>n <strong>la</strong>s prestaciones<br />

en <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> pose frontal, <strong>de</strong>bido al comportamiento poco robusto <strong>de</strong>l<br />

<strong>de</strong>tector <strong>de</strong> Vio<strong>la</strong> & Jones en el proceso <strong>de</strong> <strong>de</strong>tección <strong>de</strong> caras frontales cuando existen<br />

oclusiones. Por otro <strong>la</strong>do, <strong>la</strong> posición <strong>de</strong> <strong>la</strong> webcam es crítica <strong>para</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> los<br />

intervalos <strong>de</strong> tiempo en que el estudiante está mirando el tec<strong>la</strong>do, si <strong>la</strong> posición <strong>de</strong> <strong>la</strong><br />

webcam es a<strong>de</strong>cuada el <strong>de</strong>tector <strong>de</strong> caras frontales <strong>de</strong> Vio<strong>la</strong> & Jones nos permite <strong>de</strong>tectar<br />

como caras frontales esos instantes gracias al margen en pose que ofrece el <strong>de</strong>tector. Estos<br />

factores nos indican que parece necesario incorporar en el proceso <strong>de</strong> mo<strong>de</strong><strong>la</strong>do <strong>de</strong> pose<br />

<strong>de</strong> estudiante, <strong>la</strong> información <strong>de</strong> seguimiento que proce<strong>de</strong> <strong>de</strong> los seguidores <strong>de</strong> piel y <strong>de</strong><br />

rasgos biométricos, <strong>para</strong> reducir su influencia.<br />

5.5. Limitaciones<br />

En esta sección presentamos algunas <strong>de</strong> <strong>la</strong>s limitaciones existentes en el sistema presentado.<br />

Actualmente, <strong>para</strong> el proceso <strong>de</strong> estimación <strong>de</strong> pose <strong>de</strong>l estudiante sólo se está utilizando<br />

<strong>la</strong> información <strong>de</strong>l <strong>de</strong>tector <strong>de</strong> caras frontales. La incorporación en este<br />

proceso <strong>de</strong> <strong>la</strong>s medidas que proporciona el seguidor <strong>de</strong> rasgos faciales (ojos, nariz<br />

y boca) mejoraría <strong>la</strong> precisión en esta estimación. El proceso <strong>de</strong> fusión <strong>de</strong> estas dos<br />

informaciones se podría realizar <strong>de</strong> <strong>la</strong> siguiente manera: a lo <strong>la</strong>rgo <strong>de</strong> una sesión <strong>de</strong><br />

aprendizaje, el <strong>de</strong>tector <strong>de</strong> caras frontales nos marca instantes temporales don<strong>de</strong> <strong>la</strong><br />

cara <strong>de</strong>l usuario tiene una pose frontal. Po<strong>de</strong>mos analizar <strong>para</strong> esos instantes <strong>la</strong> re<strong>la</strong>ción<br />

existente entre <strong>la</strong>s posiciones re<strong>la</strong>tiva <strong>de</strong> los rasgos faciales que nos <strong>de</strong>vuelve<br />

el seguidor <strong>de</strong> rasgos faciales, y generar criterios <strong>de</strong> frontalidad en base a esa información.<br />

Después, aplicaríamos al resto <strong>de</strong> los instantes <strong>de</strong> <strong>la</strong> sesión esos mismos<br />

criterios etiquetando como instantes frontales aquellos en los que se cump<strong>la</strong>n.<br />

La precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong> <strong>la</strong> solución<br />

implementada <strong>de</strong>pen<strong>de</strong> en gran medida <strong>de</strong> <strong>la</strong> correcta ubicación <strong>de</strong> <strong>la</strong> cámara web<br />

con respecto al centro-superior <strong>de</strong> <strong>la</strong> pantal<strong>la</strong>. Para ofrecer una solución que no<br />

imponga ninguna restricción sobre <strong>la</strong> ubicación <strong>de</strong> <strong>la</strong> webcam, <strong>de</strong>be remp<strong>la</strong>zarse el<br />

algoritmo actual <strong>de</strong> estimación <strong>de</strong> pose por otro que proporcione un mayor grado<br />

<strong>de</strong> libertad, como por ejemplo Active Appearance Mo<strong>de</strong>ls (AAM).<br />

Es necesaria <strong>la</strong> adición <strong>de</strong> nuevos módulos que enriquezcan el proceso <strong>de</strong> monitorización,<br />

incorporando funcionalidad como <strong>la</strong> <strong>de</strong>tección <strong>de</strong> estado <strong>de</strong> ánimo <strong>de</strong>l<br />

alumno, <strong>la</strong> <strong>de</strong>tección <strong>de</strong>l tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada contenidos, etc.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

118<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Es necesario incorporar una solución software que medie con el estudiante si se<br />

<strong>de</strong>tecta <strong>la</strong> ausencia <strong>de</strong> éste <strong>para</strong> que tome <strong>la</strong>s medidas oportunas.<br />

5.6. Conclusiones<br />

En este capítulo se ha presentado una solución software que ofrece a los sistemas<br />

LMS un servicio <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión<br />

<strong>de</strong> aprendizaje. Esta monitorización se realiza actualmente en términos <strong>de</strong> tiempo real<br />

<strong>de</strong> presencia y <strong>de</strong> tiempo real <strong>de</strong> atención que el estudiante <strong>de</strong>dica a cada uno <strong>de</strong> los<br />

contenidos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> E-Learning, aunque ya hemos comentado que el módulo<br />

<strong>de</strong> seguimiento permite <strong>la</strong> adición <strong>de</strong> nuevos componentes que enriquezcan el proceso<br />

<strong>de</strong> monitorización. Se ha presentado una <strong>de</strong>scripción <strong>de</strong>tal<strong>la</strong>da <strong>de</strong> <strong>la</strong> estructura y <strong>de</strong> los<br />

componentes <strong>de</strong>l módulo <strong>de</strong> seguimiento biométrico. La solución propuesta ha sido validada<br />

presentando los resultados obtenidos tras su aplicación en una prueba <strong>de</strong> campo. La<br />

prueba consistió en <strong>la</strong> monitorización biométrica <strong>de</strong>l comportamiento <strong>de</strong> 25 estudiantes<br />

mientras realizaban varios cuestionarios sobre los contenidos <strong>de</strong> una asignatura usando<br />

Moodle <strong>para</strong> ello.<br />

En un análisis general <strong>de</strong> los resultados presentados observamos que los valores obtenidos<br />

en <strong>la</strong>s medidas <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> tiempo <strong>de</strong> presencia <strong>de</strong> estudiante,<br />

eran coherentes con el el protocolo especificado en <strong>la</strong> prueba, no ocurriendo lo mismo<br />

con <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> atención y <strong>de</strong> tiempo <strong>de</strong> atención <strong>de</strong> estudiante don<strong>de</strong> los<br />

valores estimados eran pesimistas respecto a los datos reales.<br />

En un análisis más minucioso sobre <strong>la</strong> precisión <strong>de</strong> <strong>la</strong>s medidas que proporciona el<br />

módulo <strong>de</strong> monitorización <strong>de</strong> comportamiento, los valores <strong>de</strong> <strong>la</strong> estimación <strong>de</strong>l <strong>de</strong> tiempo<br />

<strong>de</strong> presencia, tanto <strong>de</strong>l estudiante como en general, reflejan <strong>la</strong> viabilidad <strong>de</strong> <strong>la</strong> aplicación<br />

<strong>de</strong> este tipo <strong>de</strong> monitorización en el entorno propuesto. A<strong>de</strong>más, el análisis objetivo <strong>de</strong>l<br />

comportamiento <strong>de</strong>l alumno durante <strong>la</strong> prueba <strong>de</strong> campo, en términos <strong>de</strong> atención y <strong>de</strong><br />

pose respecto a <strong>la</strong> cámara, nos ha permitido validar que el tiempo <strong>de</strong> pose frontal se<br />

pue<strong>de</strong> utilizar como criterio <strong>de</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> atención. La precisión obtenida<br />

utilizando ese criterio indica que es necesario incorporar algunas mejoras al componente<br />

<strong>de</strong> estimación <strong>de</strong> pose frontal que permitan aumentar <strong>la</strong>s prestaciones obtenidas en este<br />

tipo <strong>de</strong> monitorización.<br />

En un análisis sobre <strong>la</strong>s principales causas <strong>de</strong> <strong>de</strong>gradación <strong>de</strong> <strong>la</strong>s prestaciones <strong>de</strong>l<br />

sistema (oclusiones, iluminación, etc), concluimos que es <strong>la</strong> incorrecta ubicación <strong>de</strong> <strong>la</strong><br />

webcam <strong>la</strong> que ocasiona una mayor influencia negativa en <strong>la</strong>s prestaciones <strong>de</strong>l sistema.<br />

Esta influencia ha sido corroborada con un análisis visual entre imágenes proce<strong>de</strong>ntes <strong>de</strong><br />

los ví<strong>de</strong>os que obtuvieron mejor y peor precisión.<br />

Terminamos <strong>la</strong> exposición <strong>de</strong> este capítulo indicando <strong>la</strong>s limitaciones actuales <strong>de</strong> <strong>la</strong><br />

solución propuesta junto con algunas líneas futuras que permitirían mejorar <strong>la</strong>s prestaciones<br />

ofrecidas por el módulo <strong>de</strong> seguimiento, especialmente en <strong>la</strong> estimación <strong>de</strong> tiempo<br />

atención.<br />

Finalmente, basándonos en lo anteriormente expuesto, po<strong>de</strong>mos concluir que <strong>la</strong> aplicación<br />

<strong>de</strong> técnicas biométricas en el escenario <strong>de</strong>l aprendizaje electrónico es viable y aporta<br />

un gran valor añadido a <strong>la</strong>s p<strong>la</strong>taformas LMS. Son numerosas <strong>la</strong>s ventajas que ofrece el


5.6. Conclusiones 119<br />

hecho <strong>de</strong> que el LMS esté seguro <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l estudiante y tenga una medida fiable<br />

<strong>de</strong>l tiempo <strong>de</strong> presencia y atención que éste <strong>de</strong>dica a sus contenidos. Entre el<strong>la</strong>s, <strong>de</strong>stacamos<br />

<strong>la</strong> posibilidad <strong>de</strong> ofrecer tanto un servicio <strong>de</strong> Certificación <strong>de</strong> Horas en Cursos<br />

Virtuales más fiable que los que actualmente existen, como un servicio <strong>de</strong> Estimación Automática<br />

<strong>de</strong> <strong>la</strong> Carga <strong>de</strong> Trabajo en Cursos Virtuales <strong>de</strong> gran utilidad en el ámbito ECTS.<br />

A<strong>de</strong>más, <strong>la</strong> información <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante supone una<br />

fuente <strong>de</strong> realimentación que permite al LMS extraer información relevante sobre <strong>la</strong> complejidad<br />

<strong>de</strong> algunos temas, dimensionar <strong>la</strong> carga <strong>de</strong> trabajo asociada a cada contenido <strong>de</strong><br />

un curso, etc.


Capítulo 6<br />

Contribuciones, Conclusiones y Trabajos<br />

Futuros<br />

Contenido<br />

6.1. Contribuciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />

6.1.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . 122<br />

6.1.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . 123<br />

6.2. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

6.2.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . 124<br />

6.2.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . 124<br />

6.3. Trabajos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

6.3.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . 125<br />

6.3.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . 125<br />

En este capítulo se resumen <strong>la</strong>s contribuciones más importantes aportadas en esta<br />

Tesis, se <strong>de</strong>scriben <strong>la</strong>s principales conclusiones que se han extraído tras <strong>la</strong> realización <strong>de</strong><br />

los diferentes trabajos en el<strong>la</strong> presentados, y se enumeran posibles líneas futuras <strong>para</strong> <strong>la</strong><br />

mejora <strong>de</strong> <strong>la</strong>s soluciones propuestas.


122 Capítulo 6. Contribuciones, Conclusiones y Trabajos Futuros<br />

6.1. Contribuciones<br />

En esta sección se agrupan <strong>la</strong>s principales contribuciones que respaldan <strong>la</strong> vali<strong>de</strong>z <strong>de</strong><br />

<strong>la</strong>s soluciones propuestas <strong>para</strong> cada una <strong>de</strong> <strong>la</strong>s distintas problemáticas p<strong>la</strong>nteadas en esta<br />

Tesis: control <strong>de</strong> acceso y monitorización <strong>de</strong> comportamiento.<br />

6.1.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Hemos presentado <strong>de</strong> manera <strong>de</strong>tal<strong>la</strong>da tanto el diseño como <strong>la</strong> implementación <strong>de</strong>l<br />

proyecto <strong>de</strong> código libre BioWebAuth (Biometrics for Web Authentication) (BWA) alojado<br />

en SourceForge ∗ . BWA ofrece autenticación <strong>de</strong> usuario empleando rasgos biométricos<br />

<strong>de</strong>ntro <strong>de</strong>l entorno web, y el lector interesado pue<strong>de</strong> probar su <strong>de</strong>mostrador online † . En su<br />

diseño, hemos abordado cuestiones re<strong>la</strong>cionadas con <strong>la</strong> interoperabilidad en software biométrico,<br />

y con <strong>la</strong> seguridad <strong>para</strong> aplicaciones distribuidas sobre re<strong>de</strong>s abiertas, haciendo<br />

especial incapié en el uso <strong>de</strong> estándares como BioAPI, Web Services y X9.84. Varios proyectos<br />

<strong>de</strong> código abierto, como CAS y JBioAPI, han sido cuidadosamente integrados en<br />

nuestro marco <strong>de</strong> trabajo añadiendo flexibilidad, portabilidad, e interoperabilidad a <strong>la</strong> solución<br />

presentada. Se ha validado <strong>la</strong> efectividad <strong>de</strong> BWA como mecanismo <strong>de</strong> control <strong>de</strong><br />

acceso con múltiples aplicaciones Web, tales como <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-Learning ILIAS,<br />

Moodle y C<strong>la</strong>roline.<br />

Asimismo, hemos presentado el <strong>de</strong>sarrollo <strong>de</strong> varios módulos <strong>de</strong> verificación biométrica<br />

monomodales (cara, voz, huel<strong>la</strong> y firma) y uno multimodal (cara y voz) que pue<strong>de</strong>n<br />

ser utilizados <strong>de</strong>s<strong>de</strong> BWA, o por cualquier aplicación que permita <strong>la</strong> gestión <strong>de</strong> Biometric<br />

Service Provi<strong>de</strong>r (BSP) realizados bajo el estándar BioAPI.<br />

La vali<strong>de</strong>z <strong>de</strong> <strong>la</strong> solución propuesta en esta parte <strong>de</strong> <strong>la</strong> Tesis está ava<strong>la</strong>da tanto por los<br />

siguientes artículos publicados en revista: [González Agul<strong>la</strong>, Elisardo y otros, 2009c]<br />

publicado en <strong>la</strong> revista Computer Standards & Interfaces, [Otero Muras y otros, 2007a]<br />

publicado en <strong>la</strong> revista Annals of Telecommunications, y [Alba-Castro y otros, 2008]<br />

publicado en <strong>la</strong> revista Journal of Electronic Imaging; como por <strong>la</strong>s siguientes publicaciones<br />

presentadas en congreso: [González Agul<strong>la</strong>, Elisardo y otros, 2004b]<br />

presentado en el congreso COST275, [Argones Rúa y otros, 2004] presentado<br />

en el congreso ODYSSEY, [González Agul<strong>la</strong>, Elisardo y otros, 2004a] presentado<br />

en el congreso KES, [González Agul<strong>la</strong>, Elisardo y otros, 2005] presentado<br />

en el congreso UCAmI, [Otero Muras y otros, 2007b] presentado en el congreso<br />

SWB, [González Agul<strong>la</strong>, Elisardo y otros, 2007] presentado en el congreso KES,<br />

y [Zeitz y otros, 2008] presentado en el congreso Security, Forensics, Steganography, and<br />

Watermarking of Multimedia Contents X.<br />

∗ http://sourceforge.net/projects/biowebauth/<br />

† https://www.webapps.gts.tsc.uvigo.es/biowebauth_cas/


6.2. Conclusiones 123<br />

6.1.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Se ha presentado el Framework BioWebMonitor (Biometrics for Web Monitoring)<br />

(BWM) que ofrece a <strong>la</strong>s p<strong>la</strong>taformas LMS un sistema <strong>de</strong> monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje, basado en el seguimiento <strong>de</strong> rasgos<br />

biométricos. Actualmente, se monitoriza el comportamiento <strong>de</strong>l estudiante en términos <strong>de</strong><br />

tiempo <strong>de</strong> presencia y <strong>de</strong> atención, pero <strong>la</strong> estructura <strong>de</strong>l módulo <strong>de</strong> seguimiento permite<br />

incorporar fácilmente nuevos componentes que ofrezcan otro tipo <strong>de</strong> medidas, como por<br />

ejemplo, <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada contenido, o información<br />

relevante al estado <strong>de</strong> ánimo <strong>de</strong>l estudiante. Todo ello, con el fin <strong>de</strong> obtener unos registros<br />

que reflejen fielmente el comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

Se ha realizado una evaluación <strong>de</strong> <strong>la</strong> solución propuesta mediante una prueba <strong>de</strong> campo<br />

en <strong>la</strong> que 25 estudiantes <strong>de</strong> <strong>la</strong> asignatura <strong>de</strong> Procesado <strong>de</strong> Imagen <strong>de</strong> <strong>la</strong> E.T.S.E.T <strong>de</strong><br />

Vigo eran monitorizados mientras rellenaban dos cuestionarios utilizando <strong>para</strong> ello un conocido<br />

LMS (Moodle). Se llevó a cabo un etiquetado manual <strong>de</strong> los ví<strong>de</strong>os <strong>de</strong> los alumnos,<br />

en términos <strong>de</strong> tiempo <strong>de</strong> presencia, <strong>de</strong> atención y <strong>de</strong> pose frontal, tanto <strong>para</strong> el estudiante<br />

como <strong>para</strong> el impostor, con dos fines: validar el uso <strong>de</strong>l tiempo <strong>de</strong> pose frontal como<br />

criterio <strong>para</strong> estimar el tiempo <strong>de</strong> atención, y calcu<strong>la</strong>r <strong>la</strong> precisión en <strong>la</strong>s estimaciones <strong>de</strong>l<br />

tiempo <strong>de</strong> presencia y <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l alumno que proporciona el módulo <strong>de</strong><br />

seguimiento implementado.<br />

La vali<strong>de</strong>z <strong>de</strong> <strong>la</strong> solución propuesta en esta parte <strong>de</strong> <strong>la</strong> Tesis está apoyada<br />

por los artículos [González Agul<strong>la</strong>, Elisardo y otros, 2008] presentado en el ICALT,<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009a] presentado en el EEET obteniendo el Best-<br />

Session Paper Award, y [González Agul<strong>la</strong>, Elisardo y otros, 2009b] aceptado en el ISM.<br />

6.2. Conclusiones<br />

La principal conclusión que se extrae <strong>de</strong>l trabajo presentado en esta Tesis se resume<br />

en que <strong>la</strong> aplicación <strong>de</strong> técnicas biométricas <strong>de</strong>ntro el ámbito <strong>de</strong>l Aprendizaje Electrónico,<br />

<strong>para</strong> <strong>la</strong> mejora <strong>de</strong> los mecanismos <strong>de</strong> control <strong>de</strong> acceso y <strong>de</strong> monitorización <strong>de</strong>l<br />

comportamiento <strong>de</strong>l estudiante, es viable y aporta un gran valor añadido a <strong>la</strong>s p<strong>la</strong>taformas<br />

<strong>de</strong> E-learning. El hecho <strong>de</strong> que una p<strong>la</strong>taforma LMS pueda, por una parte, asegurar que<br />

el estudiante que ha accedido a un contenido sea quien dice ser, y no un impostor que<br />

usurpa su i<strong>de</strong>ntidad (control <strong>de</strong> acceso), y por otra parte, ofrezca <strong>la</strong> posibilidad <strong>de</strong> conocer<br />

<strong>de</strong> manera fiable cuanto tiempo ha <strong>de</strong>dicado éste a cada contenido (monitorización <strong>de</strong><br />

comportamiento en términos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención), permite mirar hacia<br />

nuevos horizontes en <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning. Entre estos nuevos<br />

horizontes <strong>de</strong>stacamos, por un <strong>la</strong>do, <strong>la</strong> aplicación <strong>de</strong> los sistemas LMS en escenarios hasta<br />

ahora exclusivos <strong>de</strong>l Aprendizaje Presencial, ya que con <strong>la</strong> solución presentada es viable<br />

ofrecer un servicio fiable <strong>de</strong> certificación <strong>de</strong> horas <strong>de</strong>dicadas a un curso virtual; y por otro<br />

<strong>la</strong>do, <strong>la</strong> aplicación <strong>de</strong> los sistemas LMS <strong>de</strong>ntro <strong>de</strong>l ámbito ECTS, ya que se proporciona<br />

una estimación fiable <strong>de</strong> <strong>la</strong> carga horaria, en términos <strong>de</strong> presencia y atención, que los<br />

estudiantes <strong>de</strong>dican a los contenidos <strong>de</strong> cada curso.


124 Capítulo 6. Contribuciones, Conclusiones y Trabajos Futuros<br />

A continuación presentamos <strong>la</strong>s conclusiones específicas que se extraen <strong>de</strong> cada una<br />

<strong>de</strong> <strong>la</strong>s dos partes presentadas en esta Tesis: control <strong>de</strong> acceso, y monitorización <strong>de</strong> comportamiento.<br />

6.2.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

En esta parte <strong>de</strong> <strong>la</strong> Tesis concluimos que el proyecto BioWebAuth (Biometrics for Web<br />

Authentication) (BWA) incrementa el nivel <strong>de</strong> seguridad ofrecido durante el acceso a p<strong>la</strong>taformas<br />

Web, particu<strong>la</strong>rizando en el caso <strong>de</strong> LMS, al aplicar con éxito el reconocimiento<br />

biométrico en el proceso <strong>de</strong> autenticación <strong>de</strong> estudiante. Asimismo, concluimos que en<br />

el diseño <strong>de</strong> cualquier solución software se <strong>de</strong>be realizar un estudio riguroso sobre los<br />

distintos estándares existentes en el ámbito <strong>de</strong> trabajo, ya que su adopción generalmente<br />

aumenta <strong>la</strong> interoperabilidad <strong>de</strong> <strong>la</strong> solución propuesta. En este caso, por una parte, el hecho<br />

<strong>de</strong> que BWA sea compatible con Central Authentication Service (CAS) permite que<br />

numerosas p<strong>la</strong>taformas Web se vean beneficiadas, <strong>de</strong> manera transparente, <strong>de</strong>l servicio<br />

ofrecido por BWA, tal y como se mostró en <strong>la</strong> sección 3.2.1.1. Por otra parte, <strong>la</strong> adopción<br />

<strong>de</strong>l estándar BioAPI permite incorporar a BWA, también <strong>de</strong> manera transparente, módulos<br />

biométricos <strong>de</strong>sarrol<strong>la</strong>dos por terceros.<br />

6.2.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

En esta parte <strong>de</strong> <strong>la</strong> Tesis se presentó el Framework BioWebMonitor (Biometrics for<br />

Web Monitoring) (BWM) y se realizó una prueba <strong>de</strong> campo con el fin <strong>de</strong> evaluar <strong>la</strong>s<br />

prestaciones que ofrece en un entorno real el módulo <strong>de</strong> seguimiento <strong>de</strong>sarrol<strong>la</strong>do.<br />

De los distintos análisis realizados sobre los resultados obtenidos extraemos varias<br />

conclusiones:<br />

Por una parte, realizando una com<strong>para</strong>tiva visual entre los ví<strong>de</strong>os <strong>de</strong> los alumnos,<br />

escogiendo como criterio <strong>la</strong> precisión en <strong>la</strong>s estimaciones, observamos que entre los distintos<br />

factores que podrían reducir <strong>la</strong> precisión en <strong>la</strong>s medidas estimadas por el sistema<br />

(oclusiones en <strong>la</strong> cara, condiciones <strong>de</strong> iluminación, posición errónea <strong>de</strong> <strong>la</strong> webcam, etc.),<br />

<strong>la</strong> influencia negativa más importante se correspon<strong>de</strong> principalmente con una incorrecta<br />

ubicación <strong>de</strong> <strong>la</strong> webcam. Recor<strong>de</strong>mos que en <strong>la</strong> solución implementada, <strong>la</strong> localización<br />

correcta <strong>de</strong> <strong>la</strong> webcam en una posición centrada sobre <strong>la</strong> pantal<strong>la</strong>, nos permite utilizar<br />

<strong>la</strong> información <strong>de</strong> pose <strong>de</strong>l usuario referente a <strong>la</strong> frontalidad, como medida <strong>de</strong> atención.<br />

Concluimos, por tanto, que es necesario incorporar tanto una mejora software que realice<br />

una calibración inicial <strong>de</strong> <strong>la</strong> posición <strong>de</strong> <strong>la</strong> webcam <strong>para</strong> asegurar una correcta posición<br />

<strong>de</strong> <strong>la</strong> misma <strong>de</strong>s<strong>de</strong> el principio <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> aprendizaje, como añadir otra mejora que<br />

interactúe con el estudiante durante <strong>la</strong> sesión si <strong>de</strong>tecta situaciones que, <strong>de</strong> producirse <strong>de</strong><br />

manera prolongada, implicarían un <strong>de</strong>caimiento <strong>de</strong> <strong>la</strong>s prestaciones <strong>de</strong>l sistema (casos como<br />

que el estudiante cambie <strong>de</strong> posición y <strong>de</strong>je <strong>de</strong> estar encuadrado <strong>de</strong>ntro <strong>de</strong>l flujo <strong>de</strong><br />

ví<strong>de</strong>o).


6.3. Trabajos Futuros 125<br />

Por otra parte, teniendo en cuenta <strong>la</strong>s medidas citadas que reducen <strong>la</strong> influencia negativa<br />

en <strong>la</strong>s prestaciones <strong>de</strong>l sistema <strong>de</strong> una posición incorrecta <strong>de</strong> <strong>la</strong> webcam, <strong>la</strong> precisión<br />

obtenida por el módulo <strong>de</strong> seguimiento en <strong>la</strong> estimación <strong>de</strong> <strong>la</strong>s medidas <strong>de</strong> tiempo <strong>de</strong><br />

presencia, tiempo <strong>de</strong> atención, tiempo <strong>de</strong> presencia <strong>de</strong> estudiante, y tiempo <strong>de</strong> atención<br />

<strong>de</strong> estudiante (consultar los valores obtenidos <strong>para</strong> los ví<strong>de</strong>os con DAP T > 90 % en <strong>la</strong><br />

RAP T<br />

sección 5.4), nos permite concluir que <strong>la</strong> aplicación <strong>de</strong> técnicas biométricas en el escenario<br />

<strong>de</strong>l aprendizaje electrónico es viable y aporta un gran valor añadido a <strong>la</strong>s p<strong>la</strong>taformas<br />

LMS, permitiendo ofrecer servicios hasta ahora exclusivos <strong>de</strong>l aprendizaje presencial, como<br />

por ejemplo cursos en los que se requiera <strong>la</strong> certificación <strong>de</strong> <strong>la</strong>s horas <strong>de</strong>dicadas, o<br />

proporcionando un mecanismo fiable <strong>para</strong> <strong>la</strong> estimación automática <strong>de</strong> <strong>la</strong> carga <strong>de</strong> trabajo<br />

en cursos on-line, siendo <strong>de</strong> gran utilidad en el ámbito ECTS, ya que los créditos ECTS<br />

hacen referencia al tiempo que tiene que <strong>de</strong>dicar el alumno a una materia <strong>para</strong> po<strong>de</strong>r<br />

asimi<strong>la</strong>r sus contenidos.<br />

6.3. Trabajos Futuros<br />

A lo <strong>la</strong>rgo <strong>de</strong> esta Tesis hemos analizado <strong>la</strong> problemática existente en <strong>la</strong> aplicación <strong>de</strong><br />

<strong>la</strong> Biometría <strong>de</strong>ntro <strong>de</strong>l ámbito <strong>de</strong>l E-learning, con el fin <strong>de</strong> mejorar el nivel <strong>de</strong> seguridad<br />

ofrecido en <strong>la</strong> tarea <strong>de</strong> control <strong>de</strong> acceso, y <strong>de</strong> proporcionar un mecanismo fiable <strong>para</strong> monitorizar<br />

el comportamiento <strong>de</strong>l alumno durante <strong>la</strong> sesión <strong>de</strong> aprendizaje. Las soluciones<br />

presentadas en esta Tesis pue<strong>de</strong>n verse como los primeros pasos recorridos sobre un <strong>la</strong>rgo<br />

camino que todavía queda por andar. En esta sección recogemos <strong>la</strong>s principales líneas<br />

futuras <strong>de</strong> investigación que quedan abiertas.<br />

6.3.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Debido al es<strong>la</strong>bón débil que constituye cada Biometric Service Provi<strong>de</strong>r (BSP) <strong>de</strong>ntro<br />

<strong>de</strong> <strong>la</strong> ca<strong>de</strong>na <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> solución propuesta en BioWebAuth (Biometrics for<br />

Web Authentication) (BWA), es necesario incorporar técnicas que eviten el frau<strong>de</strong> por reply<br />

attack, implementar medidas <strong>de</strong> aliveness <strong>de</strong>tection, y añadir mecanismos <strong>de</strong> cifrado<br />

que garanticen <strong>la</strong> integridad y confi<strong>de</strong>ncialidad <strong>de</strong> los datos biométricos que manejan los<br />

distintos módulos <strong>de</strong> verificación biométrica presentados en <strong>la</strong> sección 4.5.<br />

Otro posible trabajo a corto p<strong>la</strong>zo siguiendo esta línea consistiría en minimizar <strong>la</strong> interacción<br />

<strong>de</strong>l estudiante con el sistema biométrico propuesto, <strong>para</strong> ofrecer así una solución<br />

más amigable. Esto se haría automatizando algunos <strong>de</strong> los pasos que actualmente existen<br />

en el protocolo <strong>de</strong> autenticación que implementa BWA.<br />

6.3.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

En cuanto a <strong>la</strong> parte <strong>de</strong> monitorización <strong>de</strong> comportamiento son varias <strong>la</strong>s posibles<br />

líneas a seguir <strong>para</strong> <strong>la</strong> mejora <strong>de</strong> <strong>la</strong>s prestaciones <strong>de</strong> <strong>la</strong> solución propuesta.


126 Capítulo 6. Contribuciones, Conclusiones y Trabajos Futuros<br />

A corto p<strong>la</strong>zo, tenemos previsto <strong>la</strong> mejora <strong>de</strong>l proceso <strong>de</strong> estimación <strong>de</strong> pose <strong>de</strong>l estudiante,<br />

que actualmente sólo tiene en cuenta <strong>la</strong> información que proporciona el <strong>de</strong>tector<br />

<strong>de</strong> caras frontales, incorporándole <strong>la</strong> información que proporcionan tanto el seguidor <strong>de</strong><br />

rasgos faciales como el <strong>de</strong>tector <strong>de</strong> piel. La Figura 6.1 ilustra gráficamente <strong>la</strong> mejora que<br />

se consigue al utilizar <strong>la</strong> información que proviene <strong>de</strong>l seguidor <strong>de</strong> rasgos faciales. En<br />

<strong>la</strong> Figura 6.1 se muestran algunos instantes en los que el <strong>de</strong>tector <strong>de</strong> caras frontales ha<br />

<strong>de</strong>tectado una cara frontal, <strong>para</strong> ese mismo instante, los seguidores <strong>de</strong> rasgos faciales nos<br />

<strong>de</strong>vuelven <strong>la</strong>s coor<strong>de</strong>nadas <strong>de</strong> los ojos, nariz y boca. Se pue<strong>de</strong> establecer un criterio a<br />

partir <strong>de</strong> los ángulos que forman estos puntos en los instantes <strong>de</strong> pose frontal, y etiquetar<br />

también como frontales aquellos instantes en los que los rasgos faciales guar<strong>de</strong>n <strong>la</strong> misma<br />

re<strong>la</strong>ción, pese a que el <strong>de</strong>tector <strong>de</strong> caras frontales no haya <strong>de</strong>tectado en ese instante una<br />

cara frontal.<br />

Figura 6.1: Estimación <strong>de</strong> pose frontal a partir <strong>de</strong>l seguimiento <strong>de</strong> rasgos faciales.<br />

Por otra parte, se propone realizar un estudio sobre <strong>la</strong> viabilidad <strong>de</strong> utilizar algoritmos<br />

<strong>de</strong> estimación <strong>de</strong> pose más complejos que el empleado en esta Tesis, como Active<br />

Appearance Mo<strong>de</strong>ls (AAM), con el fin <strong>de</strong> ofrecer una medida más precisa <strong>de</strong>l tiempo <strong>de</strong><br />

atención, y eliminar <strong>la</strong> restricción impuesta sobre <strong>la</strong> colocación <strong>de</strong> <strong>la</strong> webcam sobre <strong>la</strong><br />

pantal<strong>la</strong>.<br />

A<strong>de</strong>más, se <strong>de</strong>be estudiar más a fondo <strong>la</strong> posibilidad <strong>de</strong> usar otras modalida<strong>de</strong>s biométricas<br />

<strong>para</strong> garantizar que el estudiante es quien dice ser, si <strong>la</strong>s condiciones ambientales<br />

no son favorables <strong>para</strong> realizar <strong>la</strong> verificación facial, tal y como p<strong>la</strong>nteamos en el artículo


6.3. Trabajos Futuros 127<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009b].<br />

También a corto p<strong>la</strong>zo, se p<strong>la</strong>ntea <strong>la</strong> inclusión en un LMS <strong>de</strong> una herramienta que permita<br />

<strong>de</strong>finir diferentes niveles <strong>de</strong> seguimiento (monitorización <strong>de</strong> presencia y atención) y<br />

asignar a cada parte <strong>de</strong>l curso (temarios, cuestionarios, etc.) un tipo diferente <strong>de</strong> monitorización.<br />

Por otra parte, <strong>la</strong> solución propuesta podría utilizarse como base <strong>para</strong> po<strong>de</strong>r ofrecer<br />

adaptación <strong>de</strong> contenidos en LMS según el perfil <strong>de</strong>l alumno. Este perfil sería generado a<br />

partir <strong>de</strong> <strong>la</strong> información <strong>de</strong> monitorización <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> aprendizaje y <strong>de</strong> <strong>la</strong> propia<br />

naturaleza <strong>de</strong> los contenidos. El LMS podría saber cual es <strong>la</strong> representación más a<strong>de</strong>cuada<br />

<strong>de</strong> sus contenidos <strong>para</strong> su asimi<strong>la</strong>ción por parte <strong>de</strong> un estudiante en concreto. A partir <strong>de</strong><br />

<strong>la</strong> información <strong>de</strong> monitorización <strong>de</strong> varias sesiones se podría estimar si un <strong>de</strong>terminado<br />

estudiante presta más atención a aquellos contenidos con información gráfica que a los que<br />

se basan simplemente en texto, y el LMS podría seleccionar el contenido más a<strong>de</strong>cuado<br />

<strong>para</strong> favorecer su aprendizaje, ya que podría disponer <strong>de</strong> varias representaciones <strong>para</strong> un<br />

mismo tema.<br />

Asimismo, <strong>la</strong> estructura modu<strong>la</strong>r <strong>de</strong> <strong>la</strong> solución <strong>de</strong> monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante presentada, permite <strong>la</strong> adición <strong>de</strong> nuevos componentes que ofrezcan nuevas<br />

funcionalida<strong>de</strong>s. Se propone un análisis sobre <strong>la</strong> viabilidad <strong>de</strong> añadir nuevos componentes<br />

que aporten información sobre el estado <strong>de</strong> ánimo <strong>de</strong>l estudiante mientras visualiza<br />

un recurso [Loh y otros, 2005], información sobre el tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada<br />

contenido [Calvi y otros, 2008], etc.<br />

De todos modos, el framework presentado en esta Tesis no se limita únicamente al entorno<br />

<strong>de</strong> los LMS, sino que ofrece una solución abierta que permite incluir el seguimiento<br />

en otro tipo <strong>de</strong> p<strong>la</strong>taformas muy usadas hoy en día gracias al auge <strong>de</strong> <strong>la</strong> web 2.0, como<br />

wikis, edublogs, etc.<br />

Finalmente, y no por ello menos importante, en esta Tesis queda abierto un trabajo<br />

<strong>de</strong> especificación que contemple el modo en que <strong>de</strong>ben <strong>de</strong>finirse y aplicarse, <strong>la</strong>s posibles<br />

configuraciones <strong>de</strong> seguridad y <strong>de</strong> monitorización biométrica que se le pue<strong>de</strong>n asociar a<br />

cada contenido <strong>de</strong> un curso virtual. En <strong>la</strong> sección 5.3 hemos comentado que <strong>la</strong> integración<br />

<strong>de</strong> <strong>la</strong> monitorización biométrica <strong>de</strong>l comportamiento <strong>de</strong>l estudiante en <strong>la</strong>s p<strong>la</strong>taformas<br />

LMS es un proceso complejo que se <strong>de</strong>be dividir en varios niveles: nivel <strong>de</strong> Contenido,<br />

nivel <strong>de</strong> Navegación y Secuenciamiento, y nivel <strong>de</strong> Seguimiento. Con esta división reflejamos<br />

que es necesario realizar una especificación que universalice <strong>la</strong> solución propuesta<br />

haciéndo<strong>la</strong> compatible con múltiples p<strong>la</strong>taformas LMS. Esta especificación <strong>de</strong>be permitir<br />

<strong>de</strong>finir <strong>para</strong> cada contenido <strong>de</strong> un curso virtual el tipo <strong>de</strong> autenticación y monitorización<br />

biométrica que se requiere <strong>para</strong> su acceso y consulta. Por ejemplo, especificar que <strong>para</strong><br />

el acceso a una lección sólo se realice monitorización <strong>de</strong>l tiempo <strong>de</strong> presencia <strong>de</strong>l estudiante;<br />

pero si se trata <strong>de</strong> un cuestionario, que se requiera autenticación biométrica, y<br />

monitorización <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l estudiante. Esta configuración, que refleja <strong>la</strong><br />

política <strong>de</strong> monitorización biométrica aplicada a ese contenido, <strong>de</strong>bería quedar almacenada<br />

en un formato estándar. De este modo se ofrece una solución portable a <strong>la</strong> hora <strong>de</strong><br />

intercambiar el curso entre diferentes p<strong>la</strong>taformas LMS. Asimismo, cada p<strong>la</strong>taforma LMS<br />

<strong>de</strong>bería, durante el proceso <strong>de</strong> secuenciamiento, ser capaz <strong>de</strong> interpretar <strong>la</strong> configuración<br />

que refleja <strong>la</strong> política <strong>de</strong> monitorización asociada a un contenido, y aplicar<strong>la</strong>. Como hemos<br />

dicho anteriormente, es necesaria <strong>la</strong> creación <strong>de</strong> herramientas que permitan <strong>la</strong> edición <strong>de</strong>


128 Capítulo 6. Contribuciones, Conclusiones y Trabajos Futuros<br />

esta configuración <strong>para</strong> cada contenido <strong>de</strong> aprendizaje <strong>de</strong> un curso virtual. Concluyendo,<br />

esta última línea propuesta se encaminaría hacia el proceso <strong>de</strong> especificación <strong>de</strong> <strong>la</strong> seguridad<br />

y monitorización biométrica <strong>de</strong> un curso virtual, y se <strong>de</strong>be analizar si SCORM es el<br />

<strong>para</strong>guas más apropiado bajo el que cobijarse.


Apéndice A<br />

Apéndice<br />

Contenido<br />

A.1. Adquisición Base <strong>de</strong> Datos BioSecure . . . . . . . . . . . . . . . . . 129<br />

A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA . . . . 130<br />

A.3. Resultados Alternativos <strong>de</strong>l Módulo <strong>de</strong> Monitorización Biométrica . 144<br />

A.1.<br />

Adquisición Base <strong>de</strong> Datos BioSecure<br />

Durante <strong>la</strong> realización <strong>de</strong> esta Tesis se ha co<strong>la</strong>borado en el proceso <strong>de</strong> diseño, <strong>de</strong>sarrollo,<br />

y adquisición <strong>de</strong> una base <strong>de</strong> datos multimodal <strong>de</strong>ntro <strong>de</strong>l marco <strong>de</strong> <strong>la</strong> Red <strong>de</strong><br />

Excelencia Europea BioSecure ∗ . En el<strong>la</strong> se han recogido <strong>la</strong>s muestras biométricas <strong>de</strong> más<br />

<strong>de</strong> 600 individuos <strong>de</strong> manera simultánea en tres escenarios diferenciados: sobre Internet,<br />

en un entorno <strong>de</strong> oficina con un or<strong>de</strong>nador <strong>de</strong> sobremesa, y en un entorno interior/exterior<br />

con un dispositivo portátil.<br />

La co<strong>la</strong>boración realizada consistió en el diseño y <strong>la</strong> implementación <strong>de</strong>l software<br />

utilizado en el primer escenario y que estaba basada en <strong>la</strong> arquitectura <strong>de</strong> BWA. Software<br />

que se encargaba <strong>de</strong> realizar <strong>la</strong> captura <strong>de</strong> <strong>la</strong>s muestras biométricas y su envío a un servidor<br />

central <strong>para</strong> su almacenamiento. Esta aplicación nos sirvió como escenario real <strong>de</strong> estudio<br />

<strong>de</strong> <strong>la</strong>s fases <strong>de</strong> captura y envío <strong>de</strong> muestras biométricas a un servidor central, que también<br />

son necesarias <strong>para</strong> ofrecer autenticación biométrica en Internet.<br />

Los tres escenarios incluían una parte común con datos <strong>de</strong> audio y ví<strong>de</strong>o. También se<br />

han adquirido firma y huel<strong>la</strong> digital en el segundo escenario utilizando el or<strong>de</strong>nador <strong>de</strong><br />

sobremesa. El proceso <strong>de</strong> adquisición fue llevado a cabo por 11 instituciones europeas.<br />

A continuación citaremos algunas <strong>de</strong> <strong>la</strong>s características adicionales <strong>de</strong> <strong>la</strong> BioSecure<br />

Multimodal Database (BMDB): dos sesiones <strong>de</strong> adquisición, varios sensores biométricos<br />

en algunas modalida<strong>de</strong>s, distribuciones <strong>de</strong> <strong>la</strong> pob<strong>la</strong>ción ba<strong>la</strong>nceadas en género y en edad,<br />

∗ http://www.biosecure.info/


130 Capítulo A. Apéndice<br />

escenarios multimodales realistas con una única y rápida tarea por modalidad, diversidad<br />

europea, disponibilidad <strong>de</strong>mográfica, compatibilidad con otras bases <strong>de</strong> datos multimodales.<br />

Las condiciones <strong>de</strong> adquisición <strong>de</strong> BMDB permiten afrontar nuevos <strong>de</strong>safíos <strong>de</strong><br />

investigación y evaluación tanto <strong>de</strong> sistemas biométricos monomodales como multimodales,<br />

como se ha hecho en <strong>la</strong> reciente campaña <strong>de</strong> evaluación BioSecure Multimodal<br />

Evaluation. Un <strong>de</strong>scripción <strong>de</strong> esta campaña es presentado con más <strong>de</strong>talle en el artículo<br />

[Ortega-Garcia y otros, 2009]. Para finalizar, informar que se espera que <strong>la</strong> base <strong>de</strong> datos<br />

esté disponible con objetivos <strong>de</strong> investigación a través <strong>de</strong> <strong>la</strong> BioSecure Association<br />

durante el 2009.<br />

A.2.<br />

Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online<br />

<strong>de</strong> BWA<br />

En este apartado se recogen los informes estadísticos <strong>de</strong>tal<strong>la</strong>dos sobre el <strong>de</strong>mostrador<br />

online <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma BioWebAuth (Biometrics for Web Authentication) (BWA) que se<br />

encuentra disponible en <strong>la</strong> siguiente dirección [BioWebAuth Demonstrator, WWW] <strong>para</strong><br />

su evaluación. En <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> estos informes se utilizaron todos los datos recogidos<br />

<strong>de</strong>s<strong>de</strong> el 14/03/2008 hasta el 05/10/2009 utilizando Google Analytics. Estos informes<br />

reflejan datos estadísticos sobre el uso <strong>de</strong>l sitio web, <strong>la</strong> visión general <strong>de</strong> los usuarios,<br />

los navegadores utilizados, <strong>la</strong> compatibilidad con Java, <strong>la</strong> fi<strong>de</strong>lización <strong>de</strong> los usuarios, <strong>la</strong><br />

visión general <strong>de</strong> <strong>la</strong>s fuentes <strong>de</strong> tráfico, y también proporcionan gráficos <strong>de</strong> visitas por<br />

ubicación, tanto a nivel mundial como español.<br />

A fecha <strong>de</strong> 05/10/2009 se han registrado en el sistema un total <strong>de</strong> 386 usuarios <strong>de</strong>s<strong>de</strong><br />

su <strong>de</strong>spliegue el 01/03/2007.


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 131<br />

www.webapps.gts.tsc.uvigo.es<br />

Panel<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

80<br />

80<br />

40<br />

40<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

Uso <strong>de</strong>l sitio<br />

2.424 Visitas<br />

58,21% Porcentaje <strong>de</strong> rebote<br />

6.571 Páginas vistas<br />

00:02:08 Promedio <strong>de</strong> tiempo en el sitio<br />

2,71 Páginas/visita<br />

49,09% Porcentaje <strong>de</strong> visitas nuevas<br />

Visión general <strong>de</strong> usuarios<br />

40<br />

20<br />

Usuarios <strong>de</strong>l sitio web<br />

40<br />

20<br />

Navegadores<br />

Navegador Visitas Porcentaje <strong>de</strong><br />

visitas<br />

Firefox 1.640 67,66%<br />

Internet Explorer 410 16,91%<br />

14/03/2008 - 15 15/06/2008 - 21 21/09/2008 - 27 28/12/2008 - 03 05/04/2009 - 11 12/07/2009 - 18<br />

Usuarios <strong>de</strong>l sitio web<br />

1.208<br />

Fi<strong>de</strong>lización <strong>de</strong>l usuario<br />

Número <strong>de</strong> visitas que<br />

ha realizado el usuario,<br />

incluida esta.<br />

Visitas que se correspondían con <strong>la</strong><br />

enésima visita <strong>de</strong>l usuario<br />

1 veces 49,30%<br />

2 veces 7,22%<br />

3 veces 3,38%<br />

4 veces 2,02%<br />

Opera 189 7,80%<br />

Mozil<strong>la</strong> 67 2,76%<br />

Chrome 57 2,35%<br />

Compatibilidad con Java<br />

Compatibilidad con Java Visitas Porcentaje <strong>de</strong><br />

visitas<br />

Yes 2.206 91,01%<br />

No 218 8,99%<br />

Gráfico <strong>de</strong> visitas por ubicación world<br />

5 veces 1,44%<br />

6 veces 1,11%<br />

7 veces 0,99%<br />

8 veces 0,87%<br />

9-14 veces 4,00%<br />

15-25 veces 4,79%<br />

Visitas<br />

1 1.250<br />

26-50 veces 5,94%<br />

51-100 veces 8,62%<br />

101-200 veces 9,57%<br />

201+ veces 0,74%<br />

1 Google Analytics


132 Capítulo A. Apéndice<br />

Visión general <strong>de</strong> <strong>la</strong>s fuentes <strong>de</strong> tráfico<br />

Gráfico <strong>de</strong> visitas por ubicación ES<br />

Tráfico directo<br />

1.119,00 (46,16%)<br />

Sitios web <strong>de</strong> referencia<br />

1.028,00 (42,41%)<br />

Motores <strong>de</strong> búsqueda<br />

277,00 (11,43%)<br />

Visitas<br />

1 394<br />

2 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 133<br />

www.webapps.gts.tsc.uvigo.es<br />

Visión general <strong>de</strong> usuarios<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Usuarios <strong>de</strong>l sitio web<br />

40<br />

40<br />

20<br />

20<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

1.208 usuarios han visitado este sitio.<br />

2.424 Visitas<br />

1.208 Usuario único absoluto<br />

6.571 Páginas vistas<br />

2,71 Promedio <strong>de</strong> páginas vistas<br />

00:02:08 Tiempo en el sitio<br />

58,21% Porcentaje <strong>de</strong> rebote<br />

49,09% Nuevas visitas<br />

Perfil técnico<br />

Navegador Visitas Porcentaje <strong>de</strong><br />

visitas<br />

Firefox 1.640 67,66%<br />

Internet Explorer 410 16,91%<br />

Opera 189 7,80%<br />

Mozil<strong>la</strong> 67 2,76%<br />

Chrome 57 2,35%<br />

Velocidad <strong>de</strong> conexión Visitas Porcentaje <strong>de</strong><br />

visitas<br />

Unknown 896 36,96%<br />

T1 680 28,05%<br />

DSL 622 25,66%<br />

Cable 182 7,51%<br />

Dialup 40 1,65%<br />

3 Google Analytics


134 Capítulo A. Apéndice<br />

www.webapps.gts.tsc.uvigo.es<br />

Fi<strong>de</strong>lización <strong>de</strong>l usuario<br />

La mayoría <strong>de</strong> <strong>la</strong>s visitas se han repetido: 1 veces<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Número <strong>de</strong> visitas que ha realizado el usuario,<br />

incluida esta.<br />

Visitas que<br />

se<br />

correspondí<br />

an con <strong>la</strong><br />

enésima<br />

visita <strong>de</strong>l<br />

usuario<br />

Porcentaje <strong>de</strong> todas <strong>la</strong>s visitas<br />

1 veces 1.195,00 49,30%<br />

2 veces 175,00 7,22%<br />

3 veces 82,00 3,38%<br />

4 veces 49,00 2,02%<br />

5 veces 35,00 1,44%<br />

6 veces 27,00 1,11%<br />

7 veces 24,00 0,99%<br />

8 veces 21,00 0,87%<br />

9-14 veces 97,00 4,00%<br />

15-25 veces 116,00 4,79%<br />

26-50 veces 144,00 5,94%<br />

51-100 veces 209,00 8,62%<br />

101-200 veces 232,00 9,57%<br />

201+ veces 18,00 0,74%<br />

4 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 135<br />

www.webapps.gts.tsc.uvigo.es<br />

Visión general <strong>de</strong> <strong>la</strong>s fuentes <strong>de</strong><br />

tráfico<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

80<br />

80<br />

40<br />

40<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

Todas <strong>la</strong>s fuentes <strong>de</strong> tráfico han enviado un total <strong>de</strong> 2.424 visitas.<br />

46,16% Tráfico directo<br />

42,41% Sitios web <strong>de</strong> referencia<br />

11,43% Motores <strong>de</strong> búsqueda<br />

Tráfico directo<br />

1.119,00 (46,16%)<br />

Sitios web <strong>de</strong> referencia<br />

1.028,00 (42,41%)<br />

Motores <strong>de</strong> búsqueda<br />

277,00 (11,43%)<br />

Fuentes <strong>de</strong> tráfico principales<br />

Fuentes Visitas Porcentaje <strong>de</strong><br />

visitas<br />

(direct) ((none)) 1.119 46,16%<br />

sourceforge.net (referral) 363 14,98%<br />

gts.tsc.uvigo.es (referral) 343 14,15%<br />

google (organic) 276 11,39%<br />

groups.google.com (referral) 252 10,40%<br />

Pa<strong>la</strong>bras c<strong>la</strong>ve Visitas Porcentaje <strong>de</strong><br />

visitas<br />

biowebauth 122 44,04%<br />

facial recognition ubuntu 42 15,16%<br />

biowebauth vigo 18 6,50%<br />

"biowebauth" 4 1,44%<br />

"perfectmatch fingerprint bsp" 3 1,08%<br />

5 Google Analytics


136 Capítulo A. Apéndice<br />

www.webapps.gts.tsc.uvigo.es<br />

Navegadores<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

80<br />

80<br />

40<br />

40<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

2.424 visitas han utilizado 9 navegadores.<br />

Uso <strong>de</strong>l sitio<br />

Visitas<br />

2.424<br />

Porcentaje <strong>de</strong>l total <strong>de</strong>l<br />

sitio:<br />

100,00%<br />

Páginas/visita<br />

2,71<br />

Promedio <strong>de</strong>l sitio:<br />

2,71 (0,00%)<br />

Promedio <strong>de</strong> tiempo<br />

en el sitio<br />

00:02:08<br />

Promedio <strong>de</strong>l sitio:<br />

00:02:08 (0,00%)<br />

Porcentaje <strong>de</strong> visitas<br />

nuevas<br />

49,30%<br />

Promedio <strong>de</strong>l sitio:<br />

49,09% (0,42%)<br />

Porcentaje <strong>de</strong> rebote<br />

58,21%<br />

Promedio <strong>de</strong>l sitio:<br />

58,21% (0,00%)<br />

Navegador Visitas Páginas/visita Promedio <strong>de</strong><br />

tiempo en el<br />

sitio<br />

Porcentaje <strong>de</strong><br />

visitas nuevas<br />

Porcentaje <strong>de</strong><br />

rebote<br />

Firefox 1.640 2,75 00:02:07 44,51% 58,84%<br />

Internet Explorer 410 2,93 00:02:50 69,76% 47,80%<br />

Opera 189 1,69 00:01:03 21,16% 78,84%<br />

Mozil<strong>la</strong> 67 3,15 00:03:14 74,63% 53,73%<br />

Chrome 57 3,16 00:01:36 77,19% 50,88%<br />

Safari 38 3,00 00:00:57 76,32% 55,26%<br />

Konqueror 10 1,60 00:00:10 100,00% 80,00%<br />

(not set) 8 1,62 00:00:00 25,00% 37,50%<br />

SeaMonkey 5 2,20 00:00:34 80,00% 80,00%<br />

1 - 9 <strong>de</strong> 9<br />

6 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 137<br />

www.webapps.gts.tsc.uvigo.es<br />

Compatibilidad con Java<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

80<br />

80<br />

40<br />

40<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

2.424 visitas han utilizado 2 compatibilidad con Java.<br />

Uso <strong>de</strong>l sitio<br />

Visitas<br />

2.424<br />

Porcentaje <strong>de</strong>l total <strong>de</strong>l<br />

sitio:<br />

100,00%<br />

Páginas/visita<br />

2,71<br />

Promedio <strong>de</strong>l sitio:<br />

2,71 (0,00%)<br />

Promedio <strong>de</strong> tiempo<br />

en el sitio<br />

00:02:08<br />

Promedio <strong>de</strong>l sitio:<br />

00:02:08 (0,00%)<br />

Porcentaje <strong>de</strong> visitas<br />

nuevas<br />

49,30%<br />

Promedio <strong>de</strong>l sitio:<br />

49,09% (0,42%)<br />

Porcentaje <strong>de</strong> rebote<br />

58,21%<br />

Promedio <strong>de</strong>l sitio:<br />

58,21% (0,00%)<br />

Compatibilidad con Java Visitas Páginas/visita Promedio <strong>de</strong><br />

tiempo en el<br />

sitio<br />

Porcentaje <strong>de</strong><br />

visitas nuevas<br />

Porcentaje <strong>de</strong><br />

rebote<br />

Yes 2.206 2,71 00:02:11 47,64% 58,43%<br />

No 218 2,67 00:01:42 66,06% 55,96%<br />

1 - 2 <strong>de</strong> 2<br />

7 Google Analytics


138 Capítulo A. Apéndice<br />

www.webapps.gts.tsc.uvigo.es<br />

Gráfico <strong>de</strong> visitas por ubicación<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

1 1.250<br />

2.424 visitas provinieron <strong>de</strong> 83 países/territorios.<br />

Uso <strong>de</strong>l sitio<br />

Visitas<br />

2.424<br />

Porcentaje <strong>de</strong>l total <strong>de</strong>l<br />

sitio:<br />

100,00%<br />

Páginas/visita<br />

2,71<br />

Promedio <strong>de</strong>l sitio:<br />

2,71 (0,00%)<br />

Promedio <strong>de</strong> tiempo<br />

en el sitio<br />

00:02:08<br />

Promedio <strong>de</strong>l sitio:<br />

00:02:08 (0,00%)<br />

Porcentaje <strong>de</strong> visitas<br />

nuevas<br />

49,30%<br />

Promedio <strong>de</strong>l sitio:<br />

49,09% (0,42%)<br />

Porcentaje <strong>de</strong> rebote<br />

58,21%<br />

Promedio <strong>de</strong>l sitio:<br />

58,21% (0,00%)<br />

País/territorio Visitas Páginas/visita Promedio <strong>de</strong><br />

tiempo en el<br />

sitio<br />

Porcentaje <strong>de</strong><br />

visitas nuevas<br />

Porcentaje <strong>de</strong><br />

rebote<br />

Spain 1.250 2,40 00:02:19 25,84% 67,84%<br />

United States 164 2,95 00:01:58 84,76% 51,22%<br />

Russia 144 1,80 00:00:51 11,11% 80,56%<br />

Brazil 109 3,18 00:02:18 64,22% 40,37%<br />

India 92 4,53 00:03:42 81,52% 22,83%<br />

Germany 55 3,11 00:01:50 85,45% 36,36%<br />

Mexico 46 3,67 00:03:42 76,09% 47,83%<br />

France 39 3,95 00:02:44 89,74% 38,46%<br />

Colombia 38 3,29 00:02:03 76,32% 31,58%<br />

United Kingdom 36 3,03 00:01:37 86,11% 52,78%<br />

Italy 36 2,78 00:00:49 94,44% 52,78%<br />

China 24 3,88 00:03:48 66,67% 20,83%<br />

8 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 139<br />

Canada 24 2,42 00:01:49 83,33% 54,17%<br />

Argentina 23 2,74 00:01:16 82,61% 56,52%<br />

Venezue<strong>la</strong> 23 4,00 00:04:15 82,61% 47,83%<br />

Philippines 17 3,94 00:03:31 82,35% 23,53%<br />

Po<strong>la</strong>nd 15 3,53 00:00:39 100,00% 46,67%<br />

Australia 14 2,93 00:00:28 92,86% 50,00%<br />

Chile 13 2,92 00:00:47 92,31% 69,23%<br />

Thai<strong>la</strong>nd 13 3,85 00:00:52 84,62% 38,46%<br />

Portugal 11 4,27 00:01:23 100,00% 27,27%<br />

Ma<strong>la</strong>ysia 11 2,82 00:01:16 100,00% 36,36%<br />

Austria 11 1,82 00:01:18 100,00% 72,73%<br />

Nether<strong>la</strong>nds 10 4,30 00:01:39 100,00% 40,00%<br />

Norway 9 2,33 00:00:34 100,00% 55,56%<br />

Romania 9 2,11 00:04:18 100,00% 44,44%<br />

South Korea 9 2,44 00:01:13 77,78% 55,56%<br />

South Africa 8 2,62 00:01:17 87,50% 75,00%<br />

Kenya 7 5,00 00:04:00 42,86% 14,29%<br />

Swe<strong>de</strong>n 7 1,29 00:00:02 100,00% 71,43%<br />

Slovakia 7 4,00 00:01:19 100,00% 42,86%<br />

Switzer<strong>la</strong>nd 7 3,00 00:00:22 85,71% 42,86%<br />

Israel 7 3,57 00:02:36 85,71% 57,14%<br />

Vietnam 6 1,67 00:00:12 66,67% 50,00%<br />

Ukraine 6 4,17 00:01:58 83,33% 33,33%<br />

Belgium 6 2,00 00:00:20 100,00% 50,00%<br />

Ghana 6 2,67 00:00:35 50,00% 33,33%<br />

Indonesia 5 1,40 00:00:20 100,00% 60,00%<br />

Czech Republic 5 1,60 00:00:04 100,00% 40,00%<br />

Taiwan 5 2,80 00:02:05 100,00% 80,00%<br />

Bolivia 5 2,60 00:00:36 80,00% 60,00%<br />

Algeria 5 2,20 00:01:17 60,00% 60,00%<br />

Singapore 5 3,80 00:04:10 80,00% 40,00%<br />

Bulgaria 4 4,00 00:02:13 100,00% 25,00%<br />

Turkey 4 1,75 00:00:06 100,00% 50,00%<br />

Be<strong>la</strong>rus 4 4,50 00:00:33 75,00% 25,00%<br />

Croatia 3 3,00 00:00:27 66,67% 33,33%<br />

Hungary 3 4,00 00:01:09 100,00% 0,00%<br />

Japan 3 1,67 00:00:16 100,00% 66,67%<br />

Greece 3 3,00 00:00:43 100,00% 33,33%<br />

9 Google Analytics


140 Capítulo A. Apéndice<br />

Hong Kong 3 1,00 00:00:00 100,00% 100,00%<br />

Dominican Republic 3 1,33 00:00:02 100,00% 66,67%<br />

Egypt 3 2,67 00:00:21 100,00% 0,00%<br />

Iran 3 1,67 00:00:32 66,67% 33,33%<br />

Ire<strong>la</strong>nd 3 1,00 00:00:00 100,00% 100,00%<br />

Fin<strong>la</strong>nd 3 2,33 00:00:15 100,00% 33,33%<br />

New Zea<strong>la</strong>nd 3 2,33 00:00:24 66,67% 33,33%<br />

Costa Rica 3 6,67 00:02:43 66,67% 0,00%<br />

Nigeria 3 2,00 00:07:26 100,00% 33,33%<br />

Serbia 3 4,00 00:01:24 33,33% 33,33%<br />

Ecuador 2 1,50 00:00:37 50,00% 50,00%<br />

Peru 2 1,50 00:00:36 100,00% 50,00%<br />

Kuwait 2 7,50 00:09:32 100,00% 0,00%<br />

Lithuania 2 4,50 00:01:41 100,00% 0,00%<br />

Sri Lanka 2 1,50 00:00:06 100,00% 50,00%<br />

Uganda 1 2,00 00:02:21 100,00% 0,00%<br />

Trinidad and Tobago 1 1,00 00:00:00 100,00% 100,00%<br />

Iraq 1 2,00 00:00:40 100,00% 0,00%<br />

Panama 1 1,00 00:00:00 100,00% 100,00%<br />

Saudi Arabia 1 2,00 00:00:13 100,00% 0,00%<br />

Mauritius 1 1,00 00:00:00 100,00% 100,00%<br />

Uzbekistan 1 2,00 00:00:06 100,00% 0,00%<br />

Puerto Rico 1 1,00 00:00:00 100,00% 100,00%<br />

Uruguay 1 3,00 00:00:26 100,00% 0,00%<br />

Cuba 1 2,00 00:03:17 100,00% 0,00%<br />

Moldova 1 1,00 00:00:00 100,00% 100,00%<br />

Pakistan 1 1,00 00:00:00 100,00% 100,00%<br />

Estonia 1 1,00 00:00:00 100,00% 100,00%<br />

Cyprus 1 2,00 00:13:26 100,00% 0,00%<br />

Latvia 1 1,00 00:00:00 100,00% 100,00%<br />

Nicaragua 1 1,00 00:00:00 100,00% 100,00%<br />

Libya 1 1,00 00:00:00 100,00% 100,00%<br />

Réunion 1 1,00 00:00:00 100,00% 100,00%<br />

1 - 83 <strong>de</strong> 83<br />

10 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 141<br />

www.webapps.gts.tsc.uvigo.es<br />

Información sobre el país/territorio:<br />

Spain<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

1 394<br />

Este país/territorio ha enviado 1.250 visitas a través <strong>de</strong> 53 ciuda<strong>de</strong>s<br />

Uso <strong>de</strong>l sitio<br />

Visitas<br />

1.250<br />

Porcentaje <strong>de</strong>l total <strong>de</strong>l<br />

sitio:<br />

51,57%<br />

Páginas/visita<br />

2,40<br />

Promedio <strong>de</strong>l sitio:<br />

2,71 (-11,64%)<br />

Promedio <strong>de</strong> tiempo<br />

en el sitio<br />

00:02:19<br />

Promedio <strong>de</strong>l sitio:<br />

00:02:08 (8,32%)<br />

Porcentaje <strong>de</strong> visitas<br />

nuevas<br />

25,84%<br />

Promedio <strong>de</strong>l sitio:<br />

49,09% (-47,36%)<br />

Porcentaje <strong>de</strong> rebote<br />

67,84%<br />

Promedio <strong>de</strong>l sitio:<br />

58,21% (16,54%)<br />

Ciudad Visitas Páginas/visita Promedio <strong>de</strong><br />

tiempo en el<br />

sitio<br />

Porcentaje <strong>de</strong><br />

visitas nuevas<br />

Porcentaje <strong>de</strong><br />

rebote<br />

Vigo 394 1,98 00:01:40 19,04% 76,14%<br />

Pontevedra 247 1,30 00:01:17 5,26% 87,04%<br />

Vigo 188 3,43 00:04:12 21,81% 61,70%<br />

Pontevedra 109 1,96 00:01:38 4,59% 78,90%<br />

Madrid 74 4,16 00:04:11 55,41% 39,19%<br />

Madrid 54 3,70 00:04:15 24,07% 22,22%<br />

Barcelona 47 3,83 00:03:40 51,06% 29,79%<br />

Santiago <strong>de</strong> Composte<strong>la</strong> 14 2,64 00:03:22 100,00% 50,00%<br />

Cordoba 12 4,33 00:02:44 50,00% 33,33%<br />

Valencia 11 2,27 00:03:39 81,82% 63,64%<br />

La Coruna 10 2,40 00:00:56 100,00% 80,00%<br />

11 Google Analytics


142 Capítulo A. Apéndice<br />

Ourense 8 2,38 00:01:03 87,50% 75,00%<br />

Sevil<strong>la</strong> 7 2,43 00:02:54 57,14% 57,14%<br />

Santiago <strong>de</strong> Composte<strong>la</strong> 6 2,00 00:00:29 100,00% 50,00%<br />

(not set) 5 1,00 00:00:00 80,00% 100,00%<br />

Igua<strong>la</strong>da 5 6,00 00:04:48 40,00% 0,00%<br />

Eibar 4 1,25 00:03:17 50,00% 75,00%<br />

Leon 3 3,00 00:00:28 66,67% 33,33%<br />

Lugo 3 1,00 00:00:00 100,00% 100,00%<br />

Alca<strong>la</strong> <strong>de</strong> Henares 3 1,33 00:00:35 100,00% 66,67%<br />

Caceres 3 1,67 00:00:37 66,67% 33,33%<br />

Zaragoza 3 5,67 00:00:54 100,00% 33,33%<br />

Palma <strong>de</strong> Mallorca 2 1,50 00:00:04 100,00% 50,00%<br />

Granada 2 2,00 00:00:14 100,00% 0,00%<br />

Sevil<strong>la</strong> 2 1,00 00:00:00 50,00% 100,00%<br />

Bilbao 2 1,50 00:01:13 50,00% 50,00%<br />

Ma<strong>la</strong>ga 2 1,50 00:00:05 100,00% 50,00%<br />

Pamplona 2 1,50 00:00:18 100,00% 50,00%<br />

Santan<strong>de</strong>r 2 3,00 00:02:46 100,00% 50,00%<br />

San Sebastian 2 1,00 00:00:00 50,00% 100,00%<br />

Palma <strong>de</strong> Mallorca 2 1,00 00:00:00 0,00% 100,00%<br />

Oviedo 1 1,00 00:00:00 100,00% 100,00%<br />

Santan<strong>de</strong>r 1 2,00 00:00:05 100,00% 0,00%<br />

Leon 1 3,00 00:00:20 100,00% 0,00%<br />

Logrono 1 7,00 00:03:53 100,00% 0,00%<br />

Hospitalet <strong>de</strong> Llobregat 1 6,00 00:09:24 100,00% 0,00%<br />

Gijon 1 1,00 00:00:00 100,00% 100,00%<br />

Valencia 1 1,00 00:00:00 100,00% 100,00%<br />

Ciudad Real 1 1,00 00:00:00 100,00% 100,00%<br />

Ma<strong>la</strong>ga 1 2,00 00:00:30 100,00% 0,00%<br />

Alicante 1 4,00 00:00:43 100,00% 0,00%<br />

Bilbao 1 3,00 00:00:24 100,00% 0,00%<br />

Cullera 1 1,00 00:00:00 100,00% 100,00%<br />

Elche 1 3,00 00:03:14 100,00% 0,00%<br />

Ourense 1 1,00 00:00:00 100,00% 100,00%<br />

Pamplona 1 1,00 00:00:00 100,00% 100,00%<br />

Ripollet 1 2,00 00:01:46 100,00% 0,00%<br />

Cartagena 1 1,00 00:00:00 100,00% 100,00%<br />

Albacete 1 5,00 00:01:52 100,00% 0,00%<br />

12 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 143<br />

La Coruna 1 3,00 00:02:55 100,00% 0,00%<br />

Hospitalet <strong>de</strong> Llobregat 1 1,00 00:00:00 0,00% 100,00%<br />

Tarragona 1 1,00 00:00:00 100,00% 100,00%<br />

Alcobendas 1 3,00 00:00:30 100,00% 0,00%<br />

1 - 53 <strong>de</strong> 53<br />

13 Google Analytics


144 Capítulo A. Apéndice<br />

A.3.<br />

Resultados Alternativos <strong>de</strong>l Módulo <strong>de</strong> Monitorización<br />

Biométrica<br />

En este apartado mostramos los resultados <strong>de</strong>l capítulo 5 en unas tab<strong>la</strong>s en <strong>la</strong>s<br />

que <strong>la</strong>s medidas reales referentes a los intervalos <strong>de</strong> presencia y <strong>de</strong> atención utilizadas,<br />

proce<strong>de</strong>n <strong>de</strong>l etiquetado manual <strong>de</strong> los ví<strong>de</strong>os por parte <strong>de</strong> una persona diferente<br />

a <strong>la</strong> que realizó el etiquetado <strong>de</strong> <strong>la</strong>s medidas mostradas en <strong>la</strong> sección 5.4. Este<br />

hecho nos permite ver <strong>la</strong> influencia, sobre <strong>la</strong> precisión <strong>de</strong> <strong>la</strong>s medidas <strong>de</strong>tectadas,<br />

<strong>de</strong> <strong>la</strong> subjetividad asociada al proceso <strong>de</strong> etiquetado humano <strong>de</strong> los ví<strong>de</strong>os. Definimos<br />

DetectedAnyP resenceT imeRatio(DAP T R) = DAP T y usamos esta medida como<br />

T ST<br />

criterio <strong>de</strong> or<strong>de</strong>nación a priori <strong>de</strong> los ví<strong>de</strong>os en todas <strong>la</strong>s tab<strong>la</strong>s <strong>de</strong> resultados. En este<br />

experimento, el valor <strong>de</strong> DAPTR <strong>de</strong>bería ser directamente proporcional a <strong>la</strong> efectividad<br />

<strong>de</strong>l módulo <strong>de</strong> seguimiento, dado que los ví<strong>de</strong>os contenían a individuos sentados frente<br />

al or<strong>de</strong>nador prácticamente durante toda <strong>la</strong> sesión, exceptuando los dos intervalos <strong>de</strong> intercambio<br />

<strong>de</strong> puesto comentados en el protocolo presentado en <strong>la</strong> sección 5.4.1. Parece<br />

a<strong>de</strong>cuado pensar que valores bajos <strong>de</strong> esta ratio, significan a priori un mal comportamiento<br />

<strong>de</strong>l módulo <strong>de</strong> seguimiento.


A.3. Resultados Alternativos <strong>de</strong>l Módulo <strong>de</strong> Monitorización Biométrica 145<br />

DAP T<br />

DSP T<br />

Stu<strong>de</strong>nt DAPT RAPT DSPT RSPT<br />

RAP T RSP T<br />

2009-05-27_11-07-59_JAG_14.9FPS_traces.txt 0:23:43 0:24:15 97,8 % 0:13:18 0:14:10 93,9 %<br />

2009-05-27_11-03-18_LML_14.9FPS_traces.txt 0:23:30 0:24:23 96,4 % 0:11:42 0:14:39 79,9 %<br />

2009-05-25_09-55-15_DVC_14.9FPS_traces.txt 0:27:23 0:28:25 96,4 % 0:16:37 0:17:43 93,8 %<br />

2009-05-27_11-07-07_NGC_15FPS_traces.txt 0:23:08 0:23:53 96,9 % 0:12:52 0:14:34 88,3 %<br />

2009-05-25_09-53-53_ld_14.9FPS_traces.txt 0:26:25 0:27:21 96,6 % 0:15:38 0:16:43 93,5 %<br />

2009-05-25_10-29-15_n_15FPS_traces.txt 0:20:29 0:21:22 95,9 % 0:11:27 0:11:37 98,6 %<br />

2009-05-27_11-06-09_JRP_14.9FPS_traces.txt 0:22:55 0:24:12 94,7 % 0:11:16 0:14:22 78,4 %<br />

2009-05-25_09-57-18_A_14.9FPS_traces.txt 0:26:23 0:27:26 96,2 % 0:16:30 0:17:21 95,1 %<br />

2009-05-25_09-52-34_b_14.9FPS_traces.txt 0:26:44 0:28:25 94,1 % 0:16:34 0:17:52 92,7 %<br />

2009-05-25_09-49-22_D_14.9FPS_traces.txt 0:25:25 0:27:15 93,3 % 0:07:20 0:16:26 44,6 %<br />

2009-05-25_10-31-41_y_15FPS_traces.txt 0:19:21 0:21:00 92,1 % 0:10:05 0:11:29 87,8 %<br />

2009-05-25_10-17-46_IG_26.5FPS_traces.txt 0:21:41 0:23:11 93,5 % 0:11:52 0:12:17 96,6 %<br />

2009-05-25_10-01-36_d_15FPS_traces.txt 0:21:57 0:24:37 89,2 % 0:13:28 0:13:54 96,9 %<br />

2009-05-25_09-51-47_G_15FPS_traces.txt 0:24:13 0:27:55 86,7 % 0:11:14 0:17:24 64,6 %<br />

2009-05-27_12-53-11_MDFO_14.9FPS_traces.txt 0:20:02 0:24:56 80,3 % 0:03:20 0:14:50 22,5 %<br />

2009-05-25_09-51-43_UG_15FPS_traces.txt 0:22:40 0:28:21 80,0 % 0:04:52 0:17:36 27,7 %<br />

2009-05-27_10-54-53_PBO_25.2FPS_traces.txt 0:18:27 0:24:02 76,8 % 0:09:39 0:13:30 71,5 %<br />

2009-05-25_09-43-32_y_26.7FPS_traces.txt 0:22:09 0:27:55 79,3 % 0:05:38 0:17:17 32,6 %<br />

2009-05-25_10-26-39_hr_26.2FPS_traces.txt 0:18:09 0:22:28 80,8 % 0:10:38 0:12:43 83,6 %<br />

2009-05-27_11-02-30_SRJ_14.9FPS_traces.txt 0:16:52 0:24:48 68,0 % 0:02:58 0:15:17 19,4 %<br />

2009-05-25_11-42-12_mjb_15FPS_traces.txt 0:19:00 0:28:33 66,5 % 0:17:00 0:17:51 95,2 %<br />

2009-05-25_10-51-59_C_25.6FPS_traces.txt 0:18:59 0:28:00 67,8 % 0:11:39 0:17:16 67,5 %<br />

2009-05-27_11-00-41_JLCP_14.9FPS_traces.txt 0:15:13 0:24:55 61,1 % 0:12:17 0:15:27 79,5 %<br />

2009-05-27_12-02-43_XACF_25.2FPS_traces.txt 0:11:34 0:24:12 47,8 % 0:08:22 0:14:17 58,6 %<br />

2009-05-27_11-02-55_MPD_26.3FPS_traces.txt 0:09:24 0:24:34 38,3 % 0:05:04 0:14:54 34,0 %<br />

MEAN: (DAPTR >90 % 11/25 vi<strong>de</strong>os) 0:24:08 0:25:16 95,5 % 0:13:02 0:15:11 86,1 %<br />

STANDARD DEVIATION: 0:02:37 0:02:40 1,7 % 0:03:03 0:02:16 15,1 %<br />

MEAN: (DAPTR >70 % 19/25 vi<strong>de</strong>os) 0:22:53 0:25:20 90,4 % 0:11:16 0:15:05 75,9 %<br />

STANDARD DEVIATION: 0:02:48 0:02:28 7,3 % 0:03:53 0:02:10 25,3 %<br />

MEAN: (DAPTR >0 % 25/25 vi<strong>de</strong>os) 0:21:02 0:25:27 82,7 % 0:10:51 0:15:16 71,9 %<br />

STANDARD DEVIATION: 0:04:31 0:02:19 16,4 % 0:04:10 0:02:01 26,5 %<br />

Tab<strong>la</strong> A.1: Error <strong>de</strong> precisión cometido por el <strong>de</strong>tector <strong>de</strong> presencia extraído <strong>de</strong> los logs biométricos.


146 Capítulo A. Apéndice<br />

Stu<strong>de</strong>nt RSFPT DSFPT SSFPT(1seg) SSFPT(5seg)<br />

DSF P T<br />

RSF P T<br />

SSF P T (1seg)<br />

RSF P T<br />

SSF P T (5seg)<br />

RSF P T<br />

2009-05-27_11-07-59_JAG_14.9FPS_traces.txt 0:12:49 0:07:20 0:10:13 0:12:16 57,2 % 79,7 % 95,7 %<br />

2009-05-27_11-03-18_LML_14.9FPS_traces.txt 0:12:11 0:04:13 0:05:41 0:07:56 34,6 % 46,6 % 65,1 %<br />

2009-05-25_09-55-15_DV_14.9FPS_traces.txt 0:13:17 0:06:15 0:09:30 0:12:12 47,1 % 71,5 % 91,8 %<br />

2009-05-27_11-07-07_NGC_15FPS_traces.txt 0:11:08 0:06:13 0:07:54 0:09:29 55,8 % 71,0 % 85,2 %<br />

2009-05-25_09-53-53_ld_14.9FPS_traces.txt 0:12:16 0:04:41 0:06:31 0:09:15 38,2 % 53,1 % 75,4 %<br />

2009-05-25_10-29-15_n_15FPS_traces.txt 0:10:54 0:01:58 0:03:06 0:05:22 18,0 % 28,4 % 49,2 %<br />

2009-05-27_11-06-09_JRP_14.9FPS_traces.txt 0:11:52 0:03:50 0:05:23 0:07:21 32,3 % 45,4 % 61,9 %<br />

2009-05-25_09-57-18_A_14.9FPS_traces.txt 0:12:35 0:12:03 0:14:25 0:15:38 95,8 % 114,6 % 124,2 %<br />

2009-05-25_09-52-34_b_14.9FPS_traces.txt 0:12:40 0:09:38 0:11:31 0:13:37 76,1 % 90,9 % 107,5 %<br />

2009-05-25_09-49-22_D_14.9FPS_traces.txt 0:10:20 0:02:27 0:04:00 0:05:34 23,7 % 38,7 % 53,9 %<br />

2009-05-25_10-31-41_y_15FPS_traces.txt 0:09:34 0:01:02 0:02:03 0:03:07 10,8 % 21,4 % 32,6 %<br />

MEAN VALUES: 0:11:47 0:05:25 0:07:18 0:09:15 44,5 % 60,1 % 76,6 %<br />

STANDARD DEVIATION VALUES: 0:01:09 0:03:20 0:03:49 0:03:52 25,4 % 28,2 % 27,3 %<br />

Tab<strong>la</strong> A.2: Error <strong>de</strong> precisión cometido por el <strong>de</strong>tector <strong>de</strong> frontalidad <strong>de</strong>l estudiante extraído <strong>de</strong> los logs biométricos.


Bibliografía<br />

[Alba-Castro y otros, 2008] Alba-Castro, J., González-Jiménez, D., Argones-Rúa, E.,<br />

González-Agul<strong>la</strong>, E., Otero-Muras, E. y García-Mateo, C. (2008). Pose-corrected face<br />

processing on vi<strong>de</strong>o sequences for webcam-based remote biometric authentication.<br />

Journal of Electronic Imaging, 17(1):011004–1–011004–12.<br />

[Allen y otros, 2004] Allen, J. G., Xu, R. Y. D. y Jin, J. S. (2004). Object tracking using<br />

camshift algorithm and multiple quantized feature spaces. En VIP ’05: Proceedings<br />

of the Pan-Sydney area workshop on Visual information processing, páginas 3–7, Darlinghurst,<br />

Australia, Australia. Australian Computer Society, Inc.<br />

[Aller Freire, 2009] Aller Freire, M. (2009). <strong>Desarrollo</strong> <strong>de</strong> un módulo <strong>de</strong> captura <strong>de</strong> huel<strong>la</strong>s<br />

dacti<strong>la</strong>res <strong>para</strong> un BSP basado en BioAPI en entornos Windows y Linux. Master’s<br />

thesis, ETSET, University of Vigo.<br />

[Almeida y otros, 2006] Almeida, R. d. M., Oliveira, H. J. Q., Colugnati, F. A. B. y Barretto,<br />

S. F. A. (2006). User authentication in e-learning environments using keystroke<br />

dynamic analysis. En Proceedings of the 22 a International Council for Distance Education,<br />

Rio <strong>de</strong> Janeiro, Brasil.<br />

[Apache WSS4J, WWW] Apache WSS4J (WWW). http://ws.apache.org/wss4j/. Apache<br />

WSS4J.<br />

[Argones Rúa, 2008] Argones Rúa, E. (2008). Robust Audiovisual Techniques for I<strong>de</strong>ntity<br />

Verification. PhD thesis, Signal Theory and Communications Department, University<br />

of Vigo, ETSET, 36310, Vigo, Spain.<br />

[Argones Rúa y otros, 2004] Argones Rúa, E., González Agul<strong>la</strong>, Elisardo, García Mateo,<br />

C. y Márquez Flórez, O. W. (2004). User Verification in a BioVXML Framework.<br />

En ODYSSEY 2004 - The Speaker and Language Recognition Workshop, páginas 141<br />

– 144, Toledo, Spain. ISCA.<br />

[Asha y Chel<strong>la</strong>ppan, 2008] Asha, S. y Chel<strong>la</strong>ppan, C. (2008). Authentication of e-<br />

learners using multimodal biometric technology. International Symposium on Biometrics<br />

and Security Technologies ISBAST, páginas 1–6.


148 BIBLIOGRAFÍA<br />

[Auernheimer y Tsai, 2005] Auernheimer, B. y Tsai, M. J. (2005). Biometric authentication<br />

for web-based couse examinations. Hawaii International Conference on System<br />

Sciences, 9:294b.<br />

[BioAPI Framework, WWW] BioAPI Framework (WWW).<br />

BioAPI.<br />

http://www.bioapi.org/.<br />

[BioWebAuth Demonstrator, WWW] BioWebAuth Demonstrator (WWW). https://www.webapps.gts.tsc.uvigo.es/biowebauth_cas/.<br />

BioWebAuth Demonstrator.<br />

[BioWebAuth Project, WWW] BioWebAuth Project (WWW).<br />

http://sourceforge.net/projects/biowebauth/. BioWebAuth(Biomtrics for Web<br />

Authentication).<br />

[Bouguet, 2000] Bouguet, J.-Y. (2000). Pyramidal implementation of the lucas kana<strong>de</strong><br />

feature tracker <strong>de</strong>scription of the algorithm.<br />

[Bradski, 1998] Bradski, G. R. (1998). Computer vision face tracking for use in a perceptual<br />

user interface. Intel Technology Journal, (Q2).<br />

[Buck y Hunka, 1995] Buck, G. y Hunka, S. (1995). Development of the ibm 1500<br />

computer-assisted instructional system. IEEE Annals of the History of Computing,<br />

17(1):19–31.<br />

[Calvi y otros, 2008] Calvi, C., Porta, M. y Sacchi, D. (2008). e5learning, an e-learning<br />

environment based on eye tracking. En ICALT ’08: Proceedings of the 2008 Eighth<br />

IEEE International Conference on Advanced Learning Technologies, páginas 376–380,<br />

Washington, DC, USA. IEEE Computer Society.<br />

[Capital Humano, 2009] Capital Humano (2009). El estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> formación.<br />

[Carbonell, 1970] Carbonell, J. (1970). Ai in cai: An artificial-intelligence approach to<br />

computer-assisted instruction. IEEE Transactions on Man Machine Systems.<br />

[CAS Project, WWW] CAS Project (WWW). http://sourceforge.net/projects/biowebauth/.<br />

Central Authentication Service (CAS) project.<br />

[Chen, 2003a] Chen, M. (2003a). Conveying Conversational Cues Through Vi<strong>de</strong>o. PhD<br />

thesis, Stanford University.<br />

[Chen, 2003b] Chen, M. (2003b). Visualizing the pulse of a c<strong>la</strong>ssroom. En MULTIME-<br />

DIA ’03: Proceedings of the eleventh ACM international conference on Multimedia,<br />

páginas 555–561, New York, NY, USA. ACM.<br />

[Costa, 2007] Costa, L. (2007). Um mo<strong>de</strong>lo <strong>de</strong> autenticaÇao biometrica <strong>para</strong> web banking.<br />

Master’s thesis, Universida<strong>de</strong> Fe<strong>de</strong>ral <strong>de</strong> Santa Catarina.<br />

[Daugman, 1988] Daugman, J. G. (1988). Complete Discrete 2D Gabor Transforms by<br />

Neural Networks for Image Analysis and Compression. IEEE Trans. on Acoustics,<br />

Speech and Signal Processing, 36(7):1169 – 1179.


BIBLIOGRAFÍA 149<br />

[Davis y Mermelstein, 1980] Davis, S. B. y Mermelstein, P. (1980). Comparison of Parametric<br />

Representations for Monosyl<strong>la</strong>bic Word Recognition in Continuously Spoken<br />

Sentences. IEEE Transactions on Acoustics, Speech and Signal Processing, ASSP-<br />

28(4):357 – 366.<br />

[Dempster y otros, 1977] Dempster, A. P., Laird, N. M. y Rubin, D. B. (1977). Maximum<br />

Likelihood from Incomplete Data via the EM Algorithm. Journal of the Royal<br />

Statistical Society. Series B, 39(1):1 – 38.<br />

[EDUTOOLS, WWW] EDUTOOLS (WWW). http://www.edutools.info/.<br />

[Elias Penteado y Marana, 2009] Elias Penteado, B. y Marana, A. N. (2009). A vi<strong>de</strong>obased<br />

biometric authentication for e-learning web applications. En International Conference<br />

on Enterprise Information Systems.<br />

[Fiérrez Agui<strong>la</strong>r, 2006] Fiérrez Agui<strong>la</strong>r, J. (2006). Adapted Fusion Schemes for Multimodal<br />

Biometric Authentication. PhD thesis, Universidad Politécnica <strong>de</strong> Madrid, Campus<br />

<strong>de</strong> Cantob<strong>la</strong>nco, C./ Francisco Tomás y Valiente 11, 28049, Madrid, España.<br />

[Freund y Schapire, 1997] Freund, Y. y Schapire, R. E. (1997). A <strong>de</strong>cision-theoretic generalization<br />

of on-line learning and an application to boosting. Journal of Computer<br />

and System Sciences, 55(1):119–139.<br />

[Fukunaga, 1990] Fukunaga, K. (1990). Introduction to Statistical Pattern Recognition,<br />

Second Edition (Computer Science and Scientific Computing Series). Aca<strong>de</strong>mic Press.<br />

[García-Barrios y otros, 2004] García-Barrios, V. M., Gütl, C., Preis, A., Andrews, K.,<br />

Pivec, M., Mödritscher, F. y Trummer, C. (2004). A<strong>de</strong>le: A framework for adaptive<br />

e-learning through eye tracking. En Proceedings of IKNOW 2004, páginas 609–616.<br />

[Gauvain y Lee, 1994] Gauvain, J.-L. y Lee, C. H. (1994). Maximum a Posteriori Estimation<br />

for Multivariate Gaussian Mixture Observations of Markov Chains. IEEE<br />

Transactions on Speech and Audio Processing, 2(2):291 – 298.<br />

[González-Jiménez, 2008] González-Jiménez, D. (2008). Improvements in Pose Invariance<br />

and Local Description for Gabor-based 2D Face Recognition. PhD dissertation,<br />

Universidad <strong>de</strong> Vigo, Departamento <strong>de</strong> Teoría <strong>de</strong> <strong>la</strong> Señal. Doctor Europeus.<br />

[Gutiérrez Santos, 2007] Gutiérrez Santos, S. (2007). Secuenciamiento <strong>de</strong> activida<strong>de</strong>s<br />

educativas orientado a <strong>la</strong> reutilización y <strong>la</strong> auto-organización en tutoría inteligente.<br />

PhD thesis, Universidad Carlos III De Madrid.<br />

[Hernán<strong>de</strong>z y otros, 2008] Hernán<strong>de</strong>z, J., Ortiz, A. O., Andaver<strong>de</strong>, J. y Bur<strong>la</strong>k, G. (2008).<br />

Biometrics in online assessments: A study case in high school stu<strong>de</strong>nts. Electronics,<br />

Communications, and Computers, International Conference on, 0:111–116.<br />

[Huang y otros, 2004] Huang, W., Wang, H., Lin, Z. y Huang, J. (2004). How to compete<br />

in global education market effectively? - a conceptual framework for <strong>de</strong>signing a next<br />

generation eeducation system. Journal of Global Information Management.


150 BIBLIOGRAFÍA<br />

[Hugl, 2005] Hugl, U. (2005). Tech-<strong>de</strong>velopments and possible influences on learning<br />

processes and functioning in the future. Journal of American Aca<strong>de</strong>my of Business.<br />

[ILIAS with Biometric Authentication, WWW] ILIAS with Biometric Authentication<br />

(WWW). https://www.webapps.gts.tsc.uvigo.es/ilias3/. ILIAS with biometric authentication.<br />

[INCITS, WWW] INCITS (WWW). 1829-d bioapi java progress report. purdue university.<br />

[Jain y otros, 2004] Jain, A. K., Ross, A. y Prabhakar, S. (2004). An introduction to<br />

biometric recognition. IEEE Trans. on Circuits and Systems for Vi<strong>de</strong>o Technology,<br />

14:4–20.<br />

[JBioAPI Project, WWW] JBioAPI Project (WWW). http://co<strong>de</strong>.google.com/p/jbioapi/.<br />

Open-source Google Co<strong>de</strong> JBioAPI project.<br />

[Jonas Richiardi, 2005] Jonas Richiardi, Andrzej Drygajlo, A. P.-V. R. L. O. G. L. H.<br />

(2005). A distributed multimodal biometric authentication framework. En Proc. 3d<br />

COST 275 Workshop on Biometrics on the Internet, Hatfield, UK.<br />

[Kuncheva, 2004] Kuncheva, L. I. (2004). Combining Pattern C<strong>la</strong>ssifiers: Methods and<br />

Algorithms. Wiley-Interscience.<br />

[Levy y Ramim, 2007] Levy, Y. y Ramim, M. M. (2007). A theoretical approach for<br />

biometrics authentication of e-exams. En Proceedings of the 2007 Chais Conference on<br />

Instructional Technologies Research, The Open University of Israel, Raanana, Israel.<br />

[Lienhart y Maydt, 2002] Lienhart, R. y Maydt, J. (2002). An Exten<strong>de</strong>d Set of Haarlike<br />

Features for Rapid Object Detection. En Proceedings of the 2002 International<br />

Conference on Image Procesing, volumen I, páginas 900 – 903.<br />

[Lin<strong>de</strong> y otros, 1980] Lin<strong>de</strong>, Y., Buzo, A. y Gray, R. M. (1980). An Algorithm for Vector<br />

Quantizer Design. IEEE Transaction on Communications, 28(1):84 – 94.<br />

[LMSs by JOIN Project, WWW] LMSs by JOIN Project (WWW).<br />

http://www.ossite.org/join/sp/lms/catalog.htm.<br />

[Loh y otros, 2005] Loh, M.-P., Wong, Y.-P. y Wong, C.-O. (2005). Facial expression<br />

analysis in e-learning systems: The problems and feasibility. Advanced Learning Technologies,<br />

IEEE International Conference on, 0:442–446.<br />

[MEC, WWW] MEC (WWW). http://ares.cnice.mec.es/informes/16/contenido/indice.htm.<br />

[Nuttall, 1981] Nuttall, A. H. (1981). Some Windows with Very Good Si<strong>de</strong>lobe Behaviour.<br />

IEEE Transactions on Acoustics, Speech and Signal Processing, ASSP-29(1):84<br />

– 91. Corrected Harris windows.<br />

[OhOh Website, WWW] OhOh Website (WWW). http://www.ohloh.net/p/biowebauth.


BIBLIOGRAFÍA 151<br />

[Ortega-Garcia y otros, 2009] Ortega-Garcia, J., Fierrez, J., Alonso-Fernan<strong>de</strong>z, F., Galbally,<br />

J., Freire, M. R., Gonzalez-Rodriguez, J., Garcia-Mateo, C., Alba-Castro, J.-L.,<br />

Elisardo Gonzalez-Agul<strong>la</strong>, Otero-Muras, E., Garcia-Salicetti, S., Al<strong>la</strong>no, L., Ly-Van,<br />

B., Dorizzi, B., Kittler, J., Bour<strong>la</strong>i, T., Poh, N., Deravi, F., Ng, M. N. R., Fairhurst,<br />

M., Hennebert, J., Humm, A., Tistarelli, M., Brodo, L., Richiardi, J., Drygajlo, A.,<br />

Ganster, H., Sukno, F. M., Pavani, S.-K., Frangi, A., Akarun, L. y Savran, A. (2009).<br />

The multi-scenario multi-environment biosecure multimodal database (bmdb). IEEE<br />

Transactions on Pattern Analysis and Machine Intelligence, 99(1).<br />

[Otero Muras y otros, 2007a] Otero Muras, E., González Agul<strong>la</strong>, Elisardo, Alba Castro,<br />

J. y Márquez Flórez, O. (2007a). An open framework for distributed biometric authentication.<br />

Annals of Telecommunications. Special Issue on Multimodal Biometrics, 62<br />

(1/2):177–192.<br />

[Otero Muras y otros, 2007b] Otero Muras, E., González Agul<strong>la</strong>, Elisardo, García Mateo,<br />

C. y Alba Castro, J. L. (2007b). Biometrics for web authentication: an open source<br />

java-based approach. En First Spanish Workshop on Biometrics, SWB, Girona, Spain.<br />

[Papageorgiou y otros, 1998] Papageorgiou, C. P., Oren, M. y Poggio, T. (1998). 1998,<br />

a general framework for object <strong>de</strong>tection. Computer Vision, 1998. Sixth International<br />

Conference on, páginas 555–562.<br />

[Patrones <strong>de</strong> diseño GoF, WWW] Patrones <strong>de</strong> diseño GoF (WWW).<br />

http://es.wikipedia.org/wiki/Patrones_<strong>de</strong>_diseño.<br />

[Patrones <strong>de</strong> diseño J2EE, WWW] Patrones <strong>de</strong> diseño J2EE (WWW).<br />

http://java.ciberau<strong>la</strong>.com/articulo/diseno_patrones_j2ee/.<br />

[Pereira Suárez, 2009] Pereira Suárez, M. (2009). <strong>Desarrollo</strong> <strong>de</strong> un módulo BioAPI compatible<br />

<strong>de</strong> verificación <strong>de</strong> huel<strong>la</strong>s dacti<strong>la</strong>res. Master’s thesis, ETSET, University of<br />

Vigo.<br />

[Pinto y otros, ted ] Pinto, N., Dicarlo, J. y Cox, D. (( accepted )). How far can you get<br />

with a mo<strong>de</strong>rn face recognition test set using only simple features? . En CVPR 2009.<br />

[Poh y otros, 2009] Poh, N., Chan, C. H., Kittler, J., Marcel, S., McCool, C., Argones<br />

Rúa, E., Alba Castro, J. L., Villegas, M., Pare<strong>de</strong>s, R., Štruc, V., Pavešic, N., Salh,<br />

A. A., Fang, H. y Costen, N. (2009). Face vi<strong>de</strong>o competition. En Proceedings of the<br />

International Conference on Biometrics (ICB09), páginas 715–724.<br />

[Porto Domínguez, 2008] Porto Domínguez, B. (2008). Reverse engineering and malware<br />

threat in distributed biometric systems. Master’s thesis, ETSET, University of Vigo.<br />

[Rabuzin y otros, 2006] Rabuzin, K., Baca, M. y Sajko, M. (2006). E-learning: Biometrics<br />

as a security factor. iccgi, 0:64.<br />

[Rath y otros, 1959] Rath, G., An<strong>de</strong>rson, N. y Brainerd, R. (1959). E. ga<strong>la</strong>nter, automatic<br />

teaching: The state of the art. The IBM Research Centre Teaching Machine Project.


152 BIBLIOGRAFÍA<br />

[Reiser, 2001] Reiser, R. A. (2001). A history of instructional <strong>de</strong>sign and technology:<br />

Part i: A history of instructional media. Educational Technology Research and Development,<br />

49(1):53–64.<br />

[Reynolds y otros, 2000] Reynolds, D. A., Quatieri, T. F. y Dunn, R. B. (2000). Speaker<br />

Verification using Adapted Gaussian Mixture Mo<strong>de</strong>ls. Digital Signal Processing,<br />

10:19 – 41.<br />

[ROLIM y BEZERRA, 2008] ROLIM, A. L. y BEZERRA, E. P. (2008). Um sistema <strong>de</strong><br />

i<strong>de</strong>ntificação automática <strong>de</strong> faces <strong>para</strong> um ambiente virtual <strong>de</strong> ensino e aprendizagem.<br />

XIV Simpósio Brasileiro <strong>de</strong> Sistemas Multimídia e Web, II:129–132.<br />

[Rosenberg, 2001] Rosenberg, M. (2001). E-Learning: Strategies for Delivering Knowledge<br />

in the Digital Age. McGraw-Hill.<br />

[Salgueiro Couto, 2008] Salgueiro Couto, E. (2008). Integration of biometric signature<br />

verification in the biowebauth p<strong>la</strong>tform. Master’s thesis, ETSET, University of Vigo.<br />

[Sánchez Reíllo y Luis Pueb<strong>la</strong>, WWW] Sánchez Reíllo, R. y Luis Pueb<strong>la</strong>,<br />

A. (WWW). La estandarización en el campo <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación<br />

biométrica. http://www.shsconsultores.es/jornadas/0202_-<br />

_<strong>la</strong>_estandarizacion_en_el_campo_<strong>de</strong>_<strong>la</strong>_i<strong>de</strong>ntificacion_biometrica.pdf.<br />

[SCORM, 2004] SCORM (2004). Advanced Distributed Learning. SCORM: Sharable<br />

Content Object Reference Mo<strong>de</strong>l.<br />

[ServiciosWeb, WWW] ServiciosWeb (WWW). http://www.w3c.es/ Divulgacion/Guias-<br />

Breves/ServiciosWeb. ServiciosWeb.<br />

[Shen y Bai, 2006] Shen, L. y Bai, L. (2006). A Review on Gabor Wavelets for Face<br />

Recognition. Pattern Analysis and Applications, 9(2):273 – 292.<br />

[Smythe, 2003] Smythe, C. (2003). The IMS Abstract Framework: White Paper - Version<br />

1.0. IMS Specification. IMS Global Learning Consortium, Inc.<br />

[SWIG Project, WWW] SWIG Project (WWW). http://www.swig.org. Open-source project<br />

SWIG (Simplified Wrapper and Interface Generator).<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009a] González Agul<strong>la</strong>, Elisardo, Alba Castro,<br />

J. L., Argones Rúa, E. y Anido Rifón, L. (2009a). Realistic measurement of stu<strong>de</strong>nt<br />

attendance in lms using biometrics. En Proceedings of the International Symposium on<br />

Engineering Education and Educational Technologies (EEET2009), Or<strong>la</strong>ndo, Florida,<br />

USA.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2008] González Agul<strong>la</strong>, Elisardo, Anido Rifón,<br />

L., Alba Castro, J. L. y García Mateo, C. (2008). Is my stu<strong>de</strong>nt at the other si<strong>de</strong>?<br />

applying biometric web authentication to e-learning environments. En ICALT ’08:<br />

Proceedings of the 2008 Eighth IEEE International Conference on Advanced Learning<br />

Technologies, páginas 551–553, Washington, DC, USA. IEEE Computer Society.


BIBLIOGRAFÍA 153<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009b] González Agul<strong>la</strong>, Elisardo, Argones Rúa,<br />

E., Alba Castro, J. L., González Jiménez, D. y Anido Rifón, L. (2009b). Multimodal<br />

biometrics-based stu<strong>de</strong>nt attendance measurement in learning management systems.<br />

En To appear in Proceedings of the IEEE International Symposium on Multimedia<br />

(ISM2009), San Diego, California, USA.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2004a] González Agul<strong>la</strong>, Elisardo, Argones Rúa,<br />

E., García Mateo, C. y Márquez Flórez, O. W. (2004a). Development and Implementation<br />

of a Biometric Verification System for e-Learning P<strong>la</strong>tforms. En Kloss, C. D.<br />

y Pardo, A., editores, Proceedings of EduTech Workshop, 18 th IFIP World Computer<br />

Congress, Toulouse, France. The International Fe<strong>de</strong>ration for Information Processing<br />

(IFIP).<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2004b] González Agul<strong>la</strong>, Elisardo, Argones Rúa,<br />

E., García Mateo, C. y Márquez Flórez, O. W. (2004b). Development and Implementation<br />

of a Biometric Verification System for Internet Applications. En Proceedings<br />

of Biometrics on the Internet Fundamentals, Advances and Applications, páginas 33 –<br />

39, Vigo, Spain. COST 275.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2005] González Agul<strong>la</strong>, Elisardo, M árquez Fl<br />

órez, O. W., García Mateo, C. y Alba Castro, J. L. (2005). A java-based framework for<br />

biometric i<strong>de</strong>ntity verification in secure internet applications. En Simposio <strong>de</strong> Computación<br />

Ubicua e Inteligencia Ambiental, UCAmI.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2007] González Agul<strong>la</strong>, Elisardo, Otero Muras,<br />

E., Alba Castro, J. L. y García Mateo, C. (2007). An open source java framework<br />

for biometric web authentication based on bioapi. En KES ’07: Knowledge-Based Intelligent<br />

Information and Engineering Systems and the XVII Italian Workshop on Neural<br />

Networks on Proceedings of the 11th International Conference, páginas 809–815,<br />

Berlin, Hei<strong>de</strong>lberg. Springer-Ver<strong>la</strong>g.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009c] González Agul<strong>la</strong>, Elisardo, Otero Muras,<br />

E., García Mateo, C. y Alba Castro, J. (2009c). A multip<strong>la</strong>tform java wrapper for the<br />

BioAPI framework. Computer Standards & Interfaces, 31(1):186 – 191.<br />

[Vio<strong>la</strong> y Jones, 2001] Vio<strong>la</strong>, P. y Jones, M. (2001). Rapid object <strong>de</strong>tection using a boosted<br />

casca<strong>de</strong> of simple features. Proc. CVPR, 1:511–518.<br />

[Wenger, 1987] Wenger, E. (1987). Artificial intelligence and tutoring systems : computational<br />

and cognitive approaches to the communication of knowledge. Morgan Kaufmann.<br />

[Woolley, 1994] Woolley, D. R. (1994). PLATO: The emergence of on-line community.<br />

19(2):20–27.<br />

[X9.84, 2003] X9.84, A. (2003). Biometric information management and security for the<br />

financial services industry. American National Standards Institute. ANSI X9.84.


154 BIBLIOGRAFÍA<br />

[Yu y Tsao, 2003] Yu, C. y Tsao, C. C. (2003). Web teaching: Design, security, and legal<br />

issues. Delta Pi Epsilon Journal, páginas 191–203.<br />

[Zeitz y otros, 2008] Zeitz, C., Scheidat, T., Dittmann, J., Vielhauer, C., González Agul<strong>la</strong>,<br />

Elisardo, Otero Muras, E., García Mateo, C. y L., A. C. J. (2008). Security issues of<br />

internet-based biometric authentication systems: risks of man-in-the-middle and biophishing<br />

on the example of biowebauth. volumen 6819, página 68190R. SPIE.


Apéndice B<br />

Acrónimos y Abreviaturas<br />

AAM Active Appearance Mo<strong>de</strong>ls<br />

API Application Programming Interface<br />

ADL Advanced Distributed Learning<br />

ANSI American National Standards Institute<br />

BIR Biometric I<strong>de</strong>ntification Record<br />

BSP Biometric Service Provi<strong>de</strong>r<br />

BWA BioWebAuth (Biometrics for Web Authentication)<br />

BWM BioWebMonitor (Biometrics for Web Monitoring)<br />

CAS Central Authentication Service<br />

CAI Computer Assisted Instruction<br />

CBT Computer Based Training<br />

CBEFF Common Biometric Exchange File Format<br />

CMS Content Management System<br />

DAPT Detected Any Presence Time<br />

DAFPT Detected Any Frontal Pose Time<br />

DSFPT Detected Stu<strong>de</strong>nt Frontal Pose Time<br />

DSPT Detected Stu<strong>de</strong>nt Presence Time<br />

ECTS European Credit Transfer and Accumu<strong>la</strong>tion System<br />

FAR False Accept Rate


156 Capítulo B. Acrónimos y Abreviaturas<br />

FRR False Reject Rate<br />

ITS Intelligent Tutor System<br />

IMS IMS<br />

ISO International Standards Organisation<br />

IEEE Institute of Electrical and Electronics Engineers<br />

IEC International Electrotechnical Commission<br />

INCITS InterNational Committee for Information Technology Standards<br />

JNI Java Native Interface<br />

LCMS Learning Content Managament System<br />

LMS Learning Management System<br />

LOM Learning Object Metadata<br />

NIST National Institute of Standards and Technology<br />

PFC Proyecto Fin <strong>de</strong> Carrera<br />

RAPT Real Any Presence Time<br />

RAAT Real Any Attention Time<br />

RAFPT Real Any Frontal Pose Time<br />

RSAT Real Stu<strong>de</strong>nt Attention Time<br />

RSPT Real Stu<strong>de</strong>nt Presence Time<br />

RSFPT Real Stu<strong>de</strong>nt Frontal Pose Time<br />

RTE Runtime Environment<br />

SCO Shareable Content Objects<br />

SCORM Shareable Content Object Reference Mo<strong>de</strong>l<br />

SSO Single Sign-On<br />

TI Tecnologías <strong>de</strong> <strong>la</strong> Información<br />

TST Total Session Time<br />

URL Uniform Resource Locator<br />

VTT Vi<strong>de</strong>o Total Time<br />

XCBF XML Common Biometric Format<br />

WBE Web Based Education

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!