20.04.2014 Views

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

Desarrollo de Soluciones Cliente-Servidor para la Verificación ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

<strong>Desarrollo</strong> <strong>de</strong> <strong>Soluciones</strong> <strong>Cliente</strong>-<strong>Servidor</strong> <strong>para</strong><br />

<strong>la</strong> <strong>Verificación</strong> Biométrica <strong>de</strong> I<strong>de</strong>ntidad y<br />

Monitorización en P<strong>la</strong>taformas Web:<br />

Aplicación a Tele-enseñanza<br />

Autor:<br />

Elisardo González Agul<strong>la</strong><br />

Directores:<br />

José Luis Alba Castro<br />

Luis E. Anido Rifón<br />

2010


<strong>Desarrollo</strong> <strong>de</strong> <strong>Soluciones</strong><br />

<strong>Cliente</strong>-<strong>Servidor</strong><br />

<strong>para</strong> <strong>Verificación</strong> Biométrica<br />

<strong>de</strong> I<strong>de</strong>ntidad y Monitorización<br />

en P<strong>la</strong>taformas Web:<br />

Aplicación a Tele-enseñanza<br />

Universidad <strong>de</strong> Vigo<br />

Departamento <strong>de</strong> Teoría <strong>de</strong> <strong>la</strong> Señal y Comunicaciones<br />

Elisardo González Agul<strong>la</strong><br />

Directores<br />

José Luis Alba Castro<br />

Luis E. Anido Rifón<br />

2010


Dpto. <strong>de</strong> Teoría <strong>de</strong> <strong>la</strong> Señal y Comunicaciones<br />

ETSE <strong>de</strong> Telecomunicación<br />

Universida<strong>de</strong> <strong>de</strong> Vigo<br />

Campus Universitario s/n<br />

E-36310 Vigo<br />

TESIS DOCTORAL<br />

<strong>Desarrollo</strong> <strong>de</strong> <strong>Soluciones</strong> <strong>Cliente</strong>-<strong>Servidor</strong><br />

<strong>para</strong> <strong>Verificación</strong> Biométrica<br />

<strong>de</strong> I<strong>de</strong>ntidad y Monitorización<br />

en P<strong>la</strong>taformas Web:<br />

Aplicación a Tele-enseñanza<br />

Autor:<br />

Directores:<br />

Elisardo González Agul<strong>la</strong><br />

Ingeniero <strong>de</strong> Telecomunicación<br />

José Luis Alba Castro<br />

Doctor Ingeniero <strong>de</strong> Telecomunicación<br />

Luis E. Anido Rifón<br />

Doctor Ingeniero <strong>de</strong> Telecomunicación<br />

Enero <strong>de</strong> 2010


TESIS DOCTORAL<br />

<strong>Desarrollo</strong> <strong>de</strong> <strong>Soluciones</strong> <strong>Cliente</strong>-<strong>Servidor</strong><br />

<strong>para</strong> <strong>Verificación</strong> Biométrica<br />

<strong>de</strong> I<strong>de</strong>ntidad y Monitorización<br />

en P<strong>la</strong>taformas Web:<br />

Aplicación a Tele-enseñanza<br />

Autor: D. Elisardo González Agul<strong>la</strong><br />

Directores: Dr. D. José Luis Alba Castro<br />

Dr. D. Luis E. Anido Rifón<br />

TRIBUNAL CALIFICADOR<br />

Presi<strong>de</strong>nte: Dra. Dña. Carmen García Mateo<br />

Vocales:<br />

Dr. D. Albert Sangrá Morer<br />

Dr. D. Javier Ortega García<br />

Dr. D. Roberto Pare<strong>de</strong>s Pa<strong>la</strong>cios<br />

Secretario: Dr. D. Martín L<strong>la</strong>mas Nistal<br />

CALIFICACIÓN: Sobresaliente Cum Lau<strong>de</strong><br />

Vigo, a 19 <strong>de</strong> Enero <strong>de</strong> 2010.


”Se nos conoce por nuestros actos.”<br />

Bruce Wayne, 2005


A los que siempre estáis ahí.


Abstract<br />

The use of online learning applications is nowadays wi<strong>de</strong>ly spread and still growing<br />

due to the advantages that it offers. At World Wi<strong>de</strong> Web there exist thousands of virtual<br />

courses currently avai<strong>la</strong>ble using e-learning environments. Nevertheless there are some<br />

<strong>la</strong>cks in current Learning Management System (LMS) that do not allow to provi<strong>de</strong> virtual<br />

educational environments with full traditional learning capabilities.<br />

Some of the most important drawbacks in current LMSs are the <strong>la</strong>ck of a<strong>de</strong>quate tools<br />

to actually guarantee that the stu<strong>de</strong>nt is who he/she c<strong>la</strong>ims to be, and to properly track the<br />

behaviour of the stu<strong>de</strong>nts along the whole learning session. Traditional solutions, such as<br />

login and password based authentication, and simple session logs where the interactions<br />

between user and system are recor<strong>de</strong>d, can not actually guarantee that the user is who<br />

he/she c<strong>la</strong>ims to be, and even worse, they can not guarantee whether the user is or not in<br />

front of the computer looking at the screen.<br />

Biometry, on the other hand, refers to the emerging field of technology <strong>de</strong>voted to<br />

i<strong>de</strong>ntification of individuals using biological traits (i.e. physiological or behavioral traits).<br />

Biometry has become an essential method for verification and i<strong>de</strong>ntification tasks, that<br />

offers wi<strong>de</strong> range of possibilities, although it was ever linked with human i<strong>de</strong>ntification in<br />

access control tasks, or with the field of criminalistics.<br />

In this Thesis we propose the application of Biometrics to the E-learning environment<br />

in or<strong>de</strong>r to increase the security level offered by the access control module in LMS, and to<br />

improve the monitoring process of stu<strong>de</strong>nt’s behaviour during the learning session. With<br />

this solution, we intend to contribute to the LMS spreading, allowing the use of LMS in<br />

environments where only traditional learning could be used until now, such as courses that<br />

require hour certification.<br />

First, we present the open source project BioWebAuth (Biometrics for Web Authentication)<br />

(BWA), that is our solution to provi<strong>de</strong> improved access control using biometric<br />

features. Second, we present BioWebMonitor (Biometrics for Web Monitoring) (BWM),<br />

that is the evolution of BWA, able to monitor in real time the stu<strong>de</strong>nt’s behaviour during<br />

the whole learning session, in terms of attendance and attention intervals.<br />

A lot of advantages are <strong>de</strong>rived from the avai<strong>la</strong>bility of reliable i<strong>de</strong>ntity, attendance<br />

and attention information by the LMS. Among them, more reliable hour certification in<br />

virtual courses can be provi<strong>de</strong>d. As well, reliable information about stu<strong>de</strong>nt’s behaviour<br />

is an important information feedback. This information can be used by the LMS, for<br />

instance, to report about the complexity of some learning topics, to estimate the whole


II<br />

actual time that each stu<strong>de</strong>nt has spent viewing the course contents, etc.<br />

Performance of the biometric monitoring module <strong>de</strong>veloped in this Thesis is experimentally<br />

evaluated in a real environment. 25 stu<strong>de</strong>nts from the Image Processing<br />

subject in the E.T.S.E.T Vigo were monitored while they were filling in two tests about<br />

the subject’s topics using Moodle. The results of this experiment reflect the utility of the<br />

application of Biometrics in the E-learning environment.<br />

Keywords: E-learning, LMS, Biometrics, Access Control, Stu<strong>de</strong>nt Monitoring.


Resumen<br />

En los últimos años y <strong>de</strong>bido a <strong>la</strong>s numerosas ventajas que ofrece, el aprendizaje electrónico<br />

ha experimentado un gran crecimiento que le ha permitido asentarse como un<br />

medio alternativo al aprendizaje presencial. A lo <strong>la</strong>rgo <strong>de</strong> todo el World Wi<strong>de</strong> Web se ofertan<br />

miles <strong>de</strong> cursos virtuales que, gracias a <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning, están al alcance<br />

<strong>de</strong> cualquier estudiante in<strong>de</strong>pendientemente <strong>de</strong> su situación geográfica. Sin embargo, todavía<br />

existen algunas carencias en los actuales Learning Management System (LMS) que<br />

impi<strong>de</strong>n proporcionar a<strong>de</strong>cuados entornos educacionales virtuales, en los que se ofrezcan<br />

todo el conjunto <strong>de</strong> funcionalidad que está disponible en los sistemas <strong>de</strong> aprendizaje convencional.<br />

Las p<strong>la</strong>taformas LMS actuales no pue<strong>de</strong>n asegurar que el estudiante conectado<br />

sea quién dice ser, ni proporcionan una medida fiable <strong>de</strong>l comportamiento <strong>de</strong>l estudiante<br />

durante <strong>la</strong> sesión <strong>de</strong> aprendizaje. Actualmente, <strong>para</strong> sup<strong>la</strong>ntar a un estudiante basta con<br />

conocer su nombre <strong>de</strong> usuario y su c<strong>la</strong>ve, y en <strong>de</strong>terminados escenarios éste estaría dispuesto<br />

a compartirlos. Estas mismas p<strong>la</strong>taformas tampoco son capaces <strong>de</strong> ofrecer medidas<br />

fiables sobre el tiempo real <strong>de</strong> presencia y <strong>de</strong> atención que el estudiante ha <strong>de</strong>dicado a cada<br />

uno <strong>de</strong> los contenidos <strong>de</strong> un curso virtual, pues son incapaces <strong>de</strong> <strong>de</strong>tectar si el estudiante<br />

ha abandonado su equipo por un periodo <strong>de</strong> tiempo <strong>para</strong> luego regresar, o simplemente,<br />

no pue<strong>de</strong>n garantizar si el estudiante está mirando <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l or<strong>de</strong>nador.<br />

La Biometría, por otro <strong>la</strong>do, <strong>de</strong>finida como el estudio <strong>de</strong> métodos automáticos <strong>para</strong><br />

el reconocimiento único <strong>de</strong> humanos basados en uno o más rasgos fisiológicos o <strong>de</strong><br />

conducta, se ha convertido en un método esencial <strong>de</strong> verificación e i<strong>de</strong>ntificación, que<br />

ofrece gran<strong>de</strong>s posibilida<strong>de</strong>s aunque <strong>de</strong>s<strong>de</strong> sus orígenes siempre haya estado vincu<strong>la</strong>da a<br />

<strong>la</strong> i<strong>de</strong>ntificación humana en tareas <strong>de</strong> control <strong>de</strong> acceso o en criminalística.<br />

En esta Tesis se propone <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> Biometría en el ámbito <strong>de</strong>l aprendizaje<br />

electrónico <strong>para</strong>, por una parte, incrementar el nivel <strong>de</strong> seguridad ofrecido por el mecanismo<br />

<strong>de</strong> control <strong>de</strong> acceso <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas LMS, y por otra parte, mejorar el proceso<br />

<strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

De este modo preten<strong>de</strong>mos romper alguna <strong>de</strong> <strong>la</strong>s barreras que impi<strong>de</strong>n un mayor crecimiento<br />

<strong>de</strong> los LMSs, permitiendo ofrecer servicios hasta ahora exclusivos <strong>de</strong>l aprendizaje<br />

presencial.<br />

En esta Tesis se presenta en primer lugar el proyecto <strong>de</strong> código abierto BioWebAuth<br />

(Biometrics for Web Authentication) (BWA), solución que permite resolver el problema<br />

<strong>de</strong>l control <strong>de</strong> acceso utilizando rasgos biométricos. En segundo lugar, se <strong>de</strong>scribe el Framework<br />

BioWebMonitor (Biometrics for Web Monitoring) (BWM) que aña<strong>de</strong> a BWA <strong>la</strong>


IV<br />

capacidad <strong>de</strong> monitorizar en tiempo real <strong>la</strong> conducta <strong>de</strong>l estudiante, en términos <strong>de</strong> tiempo<br />

<strong>de</strong> presencia y <strong>de</strong> atención, durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

Son numerosas <strong>la</strong>s ventajas que ofrece el hecho <strong>de</strong> que el LMS esté seguro <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad<br />

<strong>de</strong>l estudiante y tenga una medida fiable <strong>de</strong>l tiempo <strong>de</strong> presencia y atención que éste<br />

<strong>de</strong>dica a sus contenidos. Entre el<strong>la</strong>s, <strong>de</strong>stacamos <strong>la</strong> posibilidad <strong>de</strong> ofrecer tanto un servicio<br />

<strong>de</strong> Certificación <strong>de</strong> Horas en Cursos Virtuales más fiable que los que actualmente existen,<br />

como un servicio <strong>de</strong> Estimación Automática <strong>de</strong> <strong>la</strong> Carga <strong>de</strong> Trabajo en Cursos Virtuales<br />

<strong>de</strong> gran utilidad en el ámbito European Credit Transfer and Accumu<strong>la</strong>tion System (ECTS).<br />

A<strong>de</strong>más, <strong>la</strong> información <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante supone una<br />

fuente <strong>de</strong> realimentación que permite al LMS extraer información relevante sobre <strong>la</strong> complejidad<br />

<strong>de</strong> algunos temas, dimensionar <strong>la</strong> carga <strong>de</strong> trabajo asociada a cada contenido <strong>de</strong><br />

un curso, etc.<br />

Con el fin <strong>de</strong> evaluar <strong>la</strong>s prestaciones <strong>de</strong>l módulo <strong>de</strong> seguimiento biométrico <strong>de</strong>sarrol<strong>la</strong>do<br />

en esta Tesis se realizó un experimento en un entorno real, contando con <strong>la</strong><br />

participación <strong>de</strong> 25 alumnos <strong>de</strong> <strong>la</strong> asignatura <strong>de</strong> Procesado <strong>de</strong> Imagen <strong>de</strong> <strong>la</strong> E.T.S.E.T <strong>de</strong><br />

<strong>la</strong> Universidad <strong>de</strong> Vigo. Estos alumnos fueron monitorizados biométricamente mientras<br />

realizaban varios cuestionarios utilizando <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> E-learning Moodle. Los<br />

resultados obtenidos reflejan <strong>la</strong> utilidad <strong>de</strong> <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> Biometría en el campo <strong>de</strong>l<br />

aprendizaje electrónico.<br />

Pa<strong>la</strong>bras c<strong>la</strong>ve: E-learning, LMS, Biometría, Control <strong>de</strong> Acceso, Monitorización <strong>de</strong><br />

Estudiante.


Agra<strong>de</strong>cimientos<br />

Por fin se acerca el momento <strong>de</strong> pasar página, <strong>de</strong> cerrar una importante etapa <strong>de</strong> mi<br />

vida en <strong>la</strong> que he tenido <strong>la</strong> gran suerte <strong>de</strong> po<strong>de</strong>r compartir momentos inolvidables con<br />

vosotros, disfrutando <strong>de</strong> vuestra compañía, comprensión, amistad y apoyo. Gracias a todos<br />

los que habéis estado ahí.<br />

Como no podía ser <strong>de</strong> otra manera, en primer lugar, Car<strong>la</strong>, me gustaría agra<strong>de</strong>certe<br />

toda <strong>la</strong> paciencia, <strong>la</strong> compresión, el apoyo y el amor que me has brindado durante este<br />

<strong>la</strong>rgo camino, TE QUIERO.<br />

A TODA mi Familia, especialmente a mis padres, gracias por vuestro cariño y sacrificio,<br />

sin vuestro esfuerzo no habría llegado hasta aquí. Esta Tesis es en parte vuestra.<br />

A Carmen García Mateo y a Óscar Márquez les estaré eternamente agra<strong>de</strong>cido por<br />

haberme brindado hace siete años <strong>la</strong> oportunidad <strong>de</strong> introducirme en el apasionante mundo<br />

<strong>de</strong> <strong>la</strong> Biometría, y <strong>de</strong> permitirme formar parte <strong>de</strong> un estupendo equipo, en el que no sólo<br />

tengo compañeros, sino amigos.<br />

A mis directores <strong>de</strong> Tesis, José Luis Alba y Luis Anido, quisiera agra<strong>de</strong>cerles <strong>la</strong> confianza<br />

<strong>de</strong>positada en mi, gracias por guiarme y formarme a lo <strong>la</strong>rgo <strong>de</strong> esta etapa, sin<br />

vuestra ayuda no habría sido posible <strong>la</strong> realización <strong>de</strong> este trabajo.<br />

A Enrique Otero, Quique Argones y Daniel González, gracias por vuestra <strong>la</strong>bor en<br />

el nacimiento <strong>de</strong> BioWebAuth, sabéis que sin vosotros no habría sido posible ese parto.<br />

También quiero dar <strong>la</strong>s gracias a los alumnos que con sus PFCs han contribuido al <strong>de</strong>sarrollo<br />

<strong>de</strong> distintos módulos <strong>para</strong> BWA: Edu, Benxamín, Manu, Mario, Juan y Miguel. Y<br />

agra<strong>de</strong>cer el enorme trabajo <strong>de</strong> etiquetado realizado por Jacobo y que tan útil ha sido en<br />

esta Tesis.<br />

Me gustaría terminar agra<strong>de</strong>ciendo todo su apoyo durante estos años a mis compañeros<br />

<strong>de</strong>l <strong>la</strong>boratorio TSC5 (Fran, Gonzalo, Abu, Fer, Juan, Pedro, Luis, Gabi, Javi Diéguez,<br />

y <strong>de</strong>más.), <strong>de</strong> Inteligencia (Marcos, Marta, Norberto y Gonzalo), compañeros <strong>de</strong> Telemática<br />

(Kike, Belén, David Con<strong>de</strong>, Su,...), mis amigos <strong>de</strong> Pontevedra (Edu, Sonia, Iván, Vero,<br />

Armando, Víctor,...).<br />

A todos vosotros, Gracias.


Tab<strong>la</strong> <strong>de</strong> Contenidos<br />

1. Introducción 1<br />

1.1. Introducción al E-learning . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.1.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.1.2. Learning Management Systems . . . . . . . . . . . . . . . . . . 4<br />

1.1.3. Catálogo <strong>de</strong> p<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . . . . 5<br />

1.2. Introduccion a <strong>la</strong> Biometría . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.2. Sistema Biométrico . . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.3. Modalida<strong>de</strong>s Biométricas . . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.4. Sistemas Biométricos Multimodales y Fusión Biométrica . . . . . 12<br />

1.3. Motivación y Objetivos <strong>de</strong> <strong>la</strong> Tesis . . . . . . . . . . . . . . . . . . . . . 13<br />

1.4. Estructura <strong>de</strong> <strong>la</strong> Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

2. Estado <strong>de</strong>l Arte 17<br />

2.1. Estado <strong>de</strong>l Arte en E-learning . . . . . . . . . . . . . . . . . . . . . . . . 18<br />

2.1.1. Advanced Distributed Learning y SCORM . . . . . . . . . . . . 19<br />

2.1.2. IMS Global Learning Consortium y Common Cartridge . . . . . 20<br />

2.1.3. Seguridad en P<strong>la</strong>taformas <strong>de</strong> E-learning . . . . . . . . . . . . . . 22<br />

2.2. Estado <strong>de</strong>l Arte en Biometría . . . . . . . . . . . . . . . . . . . . . . . . 23<br />

2.2.1. Estándares asociados a Tecnologías Biométricas . . . . . . . . . 25<br />

2.2.2. El Consorcio BioAPI y El Estándar BioAPI . . . . . . . . . . . . 25<br />

2.3. Aplicación <strong>de</strong> Sistemas Biométricos en E-learning . . . . . . . . . . . . . 26<br />

2.3.1. Control <strong>de</strong> Acceso . . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

2.3.2. Monitorización <strong>de</strong> Estudiante . . . . . . . . . . . . . . . . . . . 28<br />

2.4. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29


VIII<br />

Tab<strong>la</strong> <strong>de</strong> Contenidos<br />

3. Base Tecnológica 31<br />

3.1. Tecnologías Biométricas . . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.1.1. El Framework BioAPI . . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.1.2. BioAPI Framework <strong>de</strong>s<strong>de</strong> Java . . . . . . . . . . . . . . . . . . . 36<br />

3.2. Single Sign-On <strong>para</strong> el Web . . . . . . . . . . . . . . . . . . . . . . . . . 37<br />

3.2.1. Central Authentication Service . . . . . . . . . . . . . . . . . . . 38<br />

3.2.1.1. CASifying Learning Management Systems . . . . . . . 40<br />

3.3. Servicios Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

3.3.1. Seguridad en Servicios Web . . . . . . . . . . . . . . . . . . . . 43<br />

3.4. Procesado <strong>de</strong> Imagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.2. Algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.3. Algoritmo CAMSHIFT . . . . . . . . . . . . . . . . . . . . . . . 46<br />

3.4.4. Algoritmo <strong>de</strong> Lucas-Kana<strong>de</strong> . . . . . . . . . . . . . . . . . . . . 49<br />

3.5. Patrones <strong>de</strong> diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

3.5.1. Origen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

3.5.2. Re<strong>la</strong>ción <strong>de</strong> principales patrones GoF . . . . . . . . . . . . . . . 52<br />

3.5.3. Catálogo <strong>de</strong> patrones J2EE . . . . . . . . . . . . . . . . . . . . . 54<br />

3.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />

4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong> Estudiante<br />

<strong>para</strong> P<strong>la</strong>taformas LMS 57<br />

4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) . . . . . . . . . . . . . . 59<br />

4.2.1. Diseño <strong>de</strong>l BioWebAuth Framework . . . . . . . . . . . . . . . . 60<br />

4.2.2. Interacción Hombre-Máquina en BWA: Mo<strong>de</strong><strong>la</strong>do XML <strong>de</strong> Captura,<br />

Enrollment y <strong>Verificación</strong> . . . . . . . . . . . . . . . . . . . 63<br />

4.2.3. Una Visión Global <strong>de</strong>l Framework BWA . . . . . . . . . . . . . 69<br />

4.2.4. Integrando BioAPI en el Entorno <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA . . . 72<br />

4.2.5. Contribuciones al Proyecto <strong>de</strong> Código Libre JBioAPI . . . . . . . 74<br />

4.2.6. Conexión <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA: Web Services y XCBF . . . 74<br />

4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . 75<br />

4.4. Análisis <strong>de</strong> Seguridad y Validación <strong>de</strong>l BioWebAuth Framework . . . . . 75<br />

4.4.1. Análisis <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Arquitectura <strong>de</strong> BWA siguiendo <strong>la</strong><br />

Taxonomía CERT . . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

4.5.1. Módulo <strong>de</strong> Reconocimiento Facial: BWAFaceBSP . . . . . . . . 77


Tab<strong>la</strong> <strong>de</strong> Contenidos<br />

IX<br />

4.5.2. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Locutor: BWAVoiceBSP . . . . . 78<br />

4.5.3. Módulo <strong>de</strong> Reconocimiento Multimodal basado en Cara y Voz:<br />

BWAMultimodalFaceAndVoiceBSP . . . . . . . . . . . . . . . . 80<br />

4.5.4. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Firma Dinámica: SignatureBSP . 81<br />

4.5.5. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Huel<strong>la</strong> Dacti<strong>la</strong>r: BWAFingerprintBSP<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82<br />

4.6. Alcance, Difusión y Repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma BWA . . . . . . . . . 82<br />

4.6.1. Estadísticas sobre el Repositorio <strong>de</strong> BWA en SourceForge . . . . 83<br />

4.6.2. Estadísticas sobre el Demostrador Online <strong>de</strong> BWA . . . . . . . . 83<br />

4.7. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

4.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong> Estudiante<br />

<strong>para</strong> P<strong>la</strong>taformas LMS 89<br />

5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor . . . . . . . . . . . . . 93<br />

5.2.1. Monitorización <strong>de</strong> Presencia y Atención <strong>de</strong> Estudiante basada en<br />

<strong>la</strong> Detección y <strong>Verificación</strong> Biométrica Facial . . . . . . . . . . . 93<br />

5.2.2. Una Visión Global <strong>de</strong>l Framework BWM . . . . . . . . . . . . . 95<br />

5.2.3. Descripción <strong>de</strong>l Módulo <strong>de</strong> Seguimiento . . . . . . . . . . . . . . 96<br />

5.2.4. Sincronización <strong>de</strong> relojes entre <strong>la</strong> p<strong>la</strong>taforma LMS y el Framework<br />

BWM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

5.3. Integración con LMSs . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real . 103<br />

5.4.1. Especificación <strong>de</strong>l Protocolo . . . . . . . . . . . . . . . . . . . . 104<br />

5.4.2. Análisis y Validación <strong>de</strong> Resultados . . . . . . . . . . . . . . . . 105<br />

5.4.2.1. Resultados Generales . . . . . . . . . . . . . . . . . . 106<br />

5.4.2.2. Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia . . . . . . . . . 109<br />

5.4.2.3. Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia <strong>de</strong> Estudiante . . 110<br />

5.4.2.4. Criterio <strong>para</strong> <strong>la</strong> Medida <strong>de</strong>l Tiempo <strong>de</strong> Atención . . . . 111<br />

5.4.2.5. Precisión en <strong>la</strong> Detección <strong>de</strong> Atención . . . . . . . . . 112<br />

5.4.2.6. Precisión en <strong>la</strong> Detección <strong>de</strong> Atención <strong>de</strong> Estudiante . . 113<br />

5.4.3. Com<strong>para</strong>tiva Visual . . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

5.5. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117<br />

5.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118<br />

6. Contribuciones, Conclusiones y Trabajos Futuros 121<br />

6.1. Contribuciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122


X<br />

Tab<strong>la</strong> <strong>de</strong> Contenidos<br />

6.1.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 122<br />

6.1.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 123<br />

6.2. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

6.2.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 124<br />

6.2.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 124<br />

6.3. Trabajos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

6.3.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 125<br />

6.3.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . 125<br />

A. Apéndice 129<br />

A.1. Adquisición Base <strong>de</strong> Datos BioSecure . . . . . . . . . . . . . . . . . . . 129<br />

A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA . . . . . . . 130<br />

A.3. Resultados Alternativos <strong>de</strong>l Módulo <strong>de</strong> Monitorización Biométrica . . . . 144<br />

B. Acrónimos y Abreviaturas 155


Lista <strong>de</strong> Figuras<br />

1.1. False Acceptance Rate (FAR) y False Rejection Rate (FRR) como funciones<br />

<strong>de</strong>l threshold t. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11<br />

1.2. False Acceptance Rate y False Rejection Rate . . . . . . . . . . . . . . . 12<br />

3.1. Posibles estrategias <strong>de</strong> implementación <strong>de</strong> un Biometric Service Provi<strong>de</strong>r. 33<br />

3.2. Estructura <strong>de</strong> un Biometric I<strong>de</strong>ntification Record. . . . . . . . . . . . . . 34<br />

3.3. El mo<strong>de</strong>lo BioAPI: Primitivas <strong>de</strong> bajo nivel y abstracciones <strong>de</strong> alto nivel. 34<br />

3.4. Diagrama <strong>de</strong> bloques <strong>de</strong>l mo<strong>de</strong>lo BioAPI en un entorno <strong>Cliente</strong>-<strong>Servidor</strong>. 36<br />

3.5. Sistema <strong>de</strong> autenticación CAS. . . . . . . . . . . . . . . . . . . . . . . . 39<br />

3.6. Los Servicios Web en funcionamiento. . . . . . . . . . . . . . . . . . . . 41<br />

3.7. Estructura <strong>de</strong> los mensajes. . . . . . . . . . . . . . . . . . . . . . . . . . 42<br />

3.8. Cascada <strong>de</strong> c<strong>la</strong>sificadores. . . . . . . . . . . . . . . . . . . . . . . . . . 45<br />

3.9. Haar-like Features - A <strong>la</strong> izquierda <strong>la</strong>s características empleadas en el<br />

algoritmo original <strong>de</strong> Vio<strong>la</strong> & Jones y a <strong>la</strong> <strong>de</strong>recha <strong>la</strong>s empleadas en <strong>la</strong><br />

mejora <strong>de</strong> Lienhart. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46<br />

3.10. MEANSHIFT - Desp<strong>la</strong>zamiento <strong>de</strong> <strong>la</strong> ventana hacia el centro <strong>de</strong> masas,<br />

hasta cumplir el criterio <strong>de</strong> convergencia. . . . . . . . . . . . . . . . . . 47<br />

4.1. Diagrama <strong>de</strong> Bloques y Descripción Funcional <strong>de</strong> BioWebAuth. . . . . . 69<br />

4.2. Central Authentication Service: original (izquierda) y con autenticación<br />

biométrica (<strong>de</strong>recha). . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71<br />

4.3. Captura <strong>de</strong> <strong>la</strong> GUI <strong>de</strong>l sistema <strong>de</strong> autenticación biométrica. . . . . . . . . 72<br />

4.4. Diagrama <strong>de</strong> bloques <strong>de</strong>l mo<strong>de</strong>lo BioAPI en un entorno cliente-servidor. . 73<br />

4.5. Interfaz <strong>de</strong> captura <strong>de</strong>l Face BSP. . . . . . . . . . . . . . . . . . . . . . . 78<br />

4.6. Interfaz <strong>de</strong> captura <strong>de</strong>l Voice BSP. . . . . . . . . . . . . . . . . . . . . . 80<br />

4.7. Interfaz <strong>de</strong> captura <strong>de</strong>l Multimodal BSP. . . . . . . . . . . . . . . . . . . 81<br />

4.8. Interfaz <strong>de</strong> captura <strong>de</strong>l Signature BSP. . . . . . . . . . . . . . . . . . . . 82


XII<br />

Lista <strong>de</strong> Figuras<br />

4.9. Interfaz <strong>de</strong> captura <strong>de</strong>l Fingerprint BSP. . . . . . . . . . . . . . . . . . . 83<br />

4.10. Accesos Web el Proyecto BioWebAuth <strong>de</strong> SourceForge. . . . . . . . . . . 84<br />

4.11. Descargas <strong>de</strong>l Proyecto BioWebAuth <strong>de</strong>s<strong>de</strong> SourceForge. . . . . . . . . . 84<br />

4.12. Visitas hechas <strong>de</strong>s<strong>de</strong> diferentes países al <strong>de</strong>mostrador <strong>de</strong> BioWebAuth. . . 85<br />

4.13. Visitas hechas <strong>de</strong>s<strong>de</strong> diferentes ciuda<strong>de</strong>s <strong>de</strong> España al <strong>de</strong>mostrador <strong>de</strong><br />

BioWebAuth. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86<br />

5.1. Caso <strong>de</strong> Uso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91<br />

5.2. Diagrama <strong>de</strong> Bloques <strong>de</strong> BioWebMonitor. . . . . . . . . . . . . . . . . . 95<br />

5.3. Diagrama <strong>de</strong> Flujo <strong>de</strong>l módulo <strong>de</strong> Seguimiento <strong>de</strong> Estudiante. . . . . . . . 97<br />

5.4. Salida visual <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> alumnos en tiempo real<br />

en <strong>la</strong> que se aprecian <strong>la</strong>s localizaciones <strong>de</strong>vueltas por Vio<strong>la</strong>&Jones, Cam-<br />

Shift y Lucas-Kana<strong>de</strong>. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99<br />

5.5. Salida visual <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> alumnos en tiempo real. El<br />

color <strong>de</strong> los cuadrados y elipses <strong>de</strong>scribe el estado <strong>de</strong> autenticación <strong>de</strong> <strong>la</strong><br />

cara <strong>de</strong>tectada. Ver<strong>de</strong> <strong>para</strong> estudiantes verificados, rojo <strong>para</strong> impostores,<br />

y naranja <strong>para</strong> aquellos que todavía no han sido verificados. . . . . . . . . 101<br />

5.6. Los estudiantes comprueban que sus caras están correctamente enmarcadas<br />

por <strong>la</strong> webcam colocada sobre el monitor <strong>de</strong>l or<strong>de</strong>nador. . . . . . . . 104<br />

5.7. Herramienta gráfica <strong>de</strong> visualización <strong>de</strong> <strong>la</strong> monitorización biométrica <strong>de</strong><br />

un estudiante durante una sesión <strong>de</strong> aprendizaje. . . . . . . . . . . . . . . 107<br />

5.8. Imágenes extraídas <strong>de</strong> los 7 ví<strong>de</strong>os que obtuvieron DAP T<br />

RAP T<br />

5.9. Imágenes extraídas <strong>de</strong> los 6 ví<strong>de</strong>os que obtuvieron DAP T<br />

RAP T<br />

>96 %. . . . . . 115<br />


Lista <strong>de</strong> Tab<strong>la</strong>s<br />

1.1. Tab<strong>la</strong> com<strong>para</strong>tiva <strong>de</strong> Tecnologías Biométricas. . . . . . . . . . . . . . . 13<br />

5.1. Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia en los<br />

ví<strong>de</strong>os . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109<br />

5.2. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia. . . . . . . . . . . . . . . . . . . . 109<br />

5.3. Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia autenticada<br />

<strong>de</strong> estudiante en los ví<strong>de</strong>os . . . . . . . . . . . . . . . . . . . . . . 110<br />

5.4. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante autenticado . . . . . 110<br />

5.5. Similitud entre tiempo <strong>de</strong> pose frontal y tiempo <strong>de</strong> atención. . . . . . . . 111<br />

5.6. Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención en los ví<strong>de</strong>os112<br />

5.7. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención. . . . . . . . . . . . . . . . . . . . 112<br />

5.8. Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante<br />

en los ví<strong>de</strong>os . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113<br />

5.9. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante. . . . . . . . . . . . . 113<br />

5.10. Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> pose frontal. . . . . . . . . . . . . . . . . . . 114<br />

A.1. Error <strong>de</strong> precisión cometido por el <strong>de</strong>tector <strong>de</strong> presencia extraído <strong>de</strong> los<br />

logs biométricos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145<br />

A.2. Error <strong>de</strong> precisión cometido por el <strong>de</strong>tector <strong>de</strong> frontalidad <strong>de</strong>l estudiante<br />

extraído <strong>de</strong> los logs biométricos . . . . . . . . . . . . . . . . . . . . . . 146


Capítulo 1<br />

Introducción<br />

Contenido<br />

1.1. Introducción al E-learning . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.1.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . 2<br />

1.1.2. Learning Management Systems . . . . . . . . . . . . . . . . . 4<br />

1.1.3. Catálogo <strong>de</strong> p<strong>la</strong>taformas LMS . . . . . . . . . . . . . . . . . . 5<br />

1.2. Introduccion a <strong>la</strong> Biometría . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . 9<br />

1.2.2. Sistema Biométrico . . . . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.3. Modalida<strong>de</strong>s Biométricas . . . . . . . . . . . . . . . . . . . . . 10<br />

1.2.4. Sistemas Biométricos Multimodales y Fusión Biométrica . . . . 12<br />

1.3. Motivación y Objetivos <strong>de</strong> <strong>la</strong> Tesis . . . . . . . . . . . . . . . . . . . 13<br />

1.4. Estructura <strong>de</strong> <strong>la</strong> Tesis . . . . . . . . . . . . . . . . . . . . . . . . . . 14<br />

Des<strong>de</strong> una perspectiva histórica, los nuevos sistemas <strong>de</strong> aprendizaje a través <strong>de</strong> Internet,<br />

o Sistemas <strong>de</strong> E-learning, son una evolución <strong>de</strong> los sistemas <strong>de</strong> educación a distancia<br />

tradicionales, a los que se les han añadido numerosas funcionalida<strong>de</strong>s mediante el empleo<br />

<strong>de</strong> <strong>la</strong>s nuevas tecnologías <strong>de</strong> <strong>la</strong> información. Durante los últimos años han aparecido<br />

cientos <strong>de</strong> estos sistemas, y con ellos se quiere proporcionar aplicaciones que permitan<br />

mantener entornos <strong>de</strong> aprendizaje virtuales útiles y eficaces <strong>para</strong> todos los actores involucrados.<br />

Pese a su gran crecimiento y proliferación, el aprendizaje electrónico todavía<br />

presenta algunas carencias en com<strong>para</strong>ción con el aprendizaje presencial que frenan su<br />

expansión hacia <strong>de</strong>terminadas direcciones. Algunas <strong>de</strong> estas carencias tienen que ver con<br />

<strong>la</strong> verificación <strong>de</strong> i<strong>de</strong>ntidad <strong>de</strong>l estudiante, y con <strong>la</strong> monitorización llevada a cabo mientras<br />

realiza un curso virtual. Las p<strong>la</strong>taformas LMS actuales no pue<strong>de</strong>n asegurar que el estudiante<br />

conectado sea quién dice ser, pues <strong>para</strong> sup<strong>la</strong>ntarlo basta con conocer su nombre<br />

<strong>de</strong> usuario y su c<strong>la</strong>ve, y en <strong>de</strong>terminados escenarios el propio estudiante estaría dispuesto<br />

a compartir estos datos. Por otra parte, estas mismas p<strong>la</strong>taformas tampoco proporcionan


2 Capítulo 1. Introducción<br />

una medida fiable <strong>de</strong>l tiempo real <strong>de</strong> presencia y <strong>de</strong> atención que el estudiante ha <strong>de</strong>dicado<br />

a cada uno <strong>de</strong> los contenidos <strong>de</strong> un curso virtual, pues éstas no son capaces <strong>de</strong> <strong>de</strong>tectar<br />

<strong>de</strong>terminadas situaciones, como por ejemplo si el estudiante abandona su equipo por un<br />

periodo <strong>de</strong> tiempo <strong>para</strong> luego regresar y continuar con <strong>la</strong> tarea <strong>de</strong>s<strong>de</strong> el punto en el que lo<br />

había <strong>de</strong>jado.<br />

La i<strong>de</strong>ntificación biométrica, por otro <strong>la</strong>do, se ha convertido en un método esencial <strong>de</strong><br />

verificación e i<strong>de</strong>ntificación que ofrece gran<strong>de</strong>s posibilida<strong>de</strong>s, aunque <strong>de</strong>s<strong>de</strong> sus orígenes<br />

siempre haya estado vincu<strong>la</strong>da a <strong>la</strong> i<strong>de</strong>ntificación humana en tareas <strong>de</strong> control <strong>de</strong> acceso<br />

o en criminalística.<br />

En esta Tesis proponemos <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> Biometría en el ámbito <strong>de</strong>l aprendizaje<br />

electrónico <strong>para</strong> incrementar así el nivel <strong>de</strong> seguridad ofrecido por el mecanismo <strong>de</strong><br />

control <strong>de</strong> acceso <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas LMS, y <strong>para</strong> mejorar el proceso <strong>la</strong> monitorización<br />

<strong>de</strong>l estudiante proporcionando una medida fiable <strong>de</strong> los tiempos <strong>de</strong> presencia y atención<br />

que éste <strong>de</strong>dica a cada uno <strong>de</strong> los contenidos durante <strong>la</strong> sesión <strong>de</strong> aprendizaje. De este<br />

modo preten<strong>de</strong>mos romper alguna <strong>de</strong> <strong>la</strong>s barreras que impi<strong>de</strong>n un mayor crecimiento<br />

<strong>de</strong> los LMSs, permitiendo, por una parte, su aplicación en entornos que hasta ahora son<br />

feudo exclusivo <strong>de</strong> <strong>la</strong> formación presencial, como por ejemplo en aquellos cursos don<strong>de</strong><br />

se requiere <strong>la</strong> certificación <strong>de</strong> <strong>la</strong>s horas <strong>de</strong>dicadas, y proporcionando, por otra parte, un<br />

mecanismo fiable <strong>para</strong> <strong>la</strong> estimación automática <strong>de</strong> <strong>la</strong> carga <strong>de</strong> trabajo en cursos on-line,<br />

siendo <strong>de</strong> gran utilidad en el ámbito ECTS, ya que los créditos ECTS hacen referencia al<br />

tiempo que tiene que <strong>de</strong>dicar el alumno a una materia <strong>para</strong> po<strong>de</strong>r asimi<strong>la</strong>r sus contenidos.<br />

El resto <strong>de</strong>l capítulo está organizado como se muestra a continuación: en <strong>la</strong> sección<br />

1.1 se <strong>de</strong>scribe <strong>la</strong> evolución <strong>de</strong>l <strong>la</strong> Tele-enseñanza <strong>de</strong>s<strong>de</strong> su origen, se <strong>de</strong>fine el concepto<br />

<strong>de</strong> p<strong>la</strong>taforma Learning Management System (LMS), y se presenta un catálogo <strong>de</strong> <strong>la</strong>s<br />

principales p<strong>la</strong>taformas <strong>de</strong> E-Learning disponibles en <strong>la</strong> actualidad. En <strong>la</strong> sección 1.2<br />

se <strong>de</strong>scribe <strong>la</strong> evolución <strong>de</strong> <strong>la</strong> Biometría junto con <strong>la</strong>s características principales <strong>de</strong> los<br />

sistemas biométricos. La sección 1.3 refleja <strong>la</strong> motivación y los objetivos <strong>de</strong> esta Tesis.<br />

Finalmente, en <strong>la</strong> sección 1.4 se resume <strong>la</strong> estructura <strong>de</strong> esta Tesis.<br />

1.1. Introducción al E-learning<br />

En esta sección <strong>de</strong>scribiremos <strong>la</strong> evolución historia <strong>de</strong> los sistemas <strong>de</strong> aprendizaje<br />

electrónico, particu<strong>la</strong>rizando al caso español. Introduciremos el concepto <strong>de</strong> p<strong>la</strong>taforma<br />

<strong>de</strong> tele-enseñanza o Learning Management System (LMS) y presentaremos un catálogo<br />

<strong>de</strong>tal<strong>la</strong>do <strong>de</strong> <strong>la</strong>s principales p<strong>la</strong>taformas, tanto comerciales como <strong>de</strong> código libre, <strong>de</strong> E-<br />

Learning existentes.<br />

1.1.1. Introducción<br />

El E-learning pue<strong>de</strong> ser <strong>de</strong>finido como un sistema <strong>de</strong> aprendizaje sustentado en <strong>la</strong> utilización<br />

<strong>de</strong> medios electrónicos por medio <strong>de</strong> los cuales se le proporciona a los alumnos <strong>de</strong>l<br />

material educativo necesario <strong>para</strong> su aprendizaje. Éste encuentra su origen en <strong>la</strong> educación<br />

a distancia, que en los comienzos se realizaba vía correo ordinario. Debido al <strong>de</strong>sarrollo<br />

<strong>de</strong> <strong>la</strong>s tecnologías y <strong>la</strong> aparición <strong>de</strong> Internet, este sistema se vio bastante favorecido, lo


1.1. Introducción al E-learning 3<br />

que permitió su utilización <strong>para</strong> <strong>la</strong>s activida<strong>de</strong>s educativas, y dando origen al E-learning.<br />

Las primeras manifestaciones <strong>de</strong> aprendizaje electrónico se remontan a los años 50<br />

[Reiser, 2001], cuando se llevan a cabo <strong>la</strong>s primeras experiencias basadas en <strong>la</strong> utilización<br />

<strong>de</strong> or<strong>de</strong>nadores con propósitos pedagógicos, <strong>de</strong>stacando <strong>la</strong>s realizadas por parte <strong>de</strong> investigadores<br />

<strong>de</strong> IBM [Rath y otros, 1959]. Sin embargo no fue hasta los años 60 cuando aparecen<br />

los primeros sistemas autónomos <strong>de</strong> Entrenamiento Basado en Or<strong>de</strong>nador (Computer<br />

Based Training (CBT)) o Instrucción Asistida por Or<strong>de</strong>nador (Computer Assisted Instruction<br />

(CAI)), como PLATO [Woolley, 1994], <strong>de</strong>sarrol<strong>la</strong>do en <strong>la</strong> Universidad <strong>de</strong> Illinois, o<br />

COURSEWRITER [Buck y Hunka, 1995], <strong>de</strong>sarrol<strong>la</strong>do por IBM. Estos primigenios sistemas,<br />

que incluían una cierta capacidad pedagógica en forma <strong>de</strong> dirección <strong>de</strong>l proceso<br />

educativo, fueron evolucionando en los años 70-80 a raíz, tanto <strong>de</strong> <strong>la</strong>s innovaciones tecnológicas<br />

existentes, como <strong>de</strong> los avances en <strong>la</strong>s aproximaciones pedagógicas implementadas<br />

en estos sistemas. En estos años aparecen los Tutores Inteligentes (Intelligent Tutor<br />

System (ITS)) [Carbonell, 1970][Wenger, 1987], que se caracterizan por <strong>la</strong> aplicación <strong>de</strong><br />

técnicas propias <strong>de</strong> <strong>la</strong> Inteligencia Artificial <strong>para</strong> enfocar <strong>la</strong> enseñanza como un proceso<br />

cooperativo entre un tutor automático y el alumno. Pero fue <strong>la</strong> difusión <strong>de</strong>l servicio<br />

WWW en los años 90 lo que supuso un importante impulso hacia <strong>la</strong> popu<strong>la</strong>rización <strong>de</strong>l<br />

aprendizaje electrónico.<br />

Actualmente, el aprendizaje electrónico permite a los estudiantes lidiar <strong>de</strong> manera<br />

bastante efectiva con los problemas clásicos <strong>de</strong> <strong>la</strong> educación formal, como <strong>la</strong> asistencia<br />

a c<strong>la</strong>ses, <strong>la</strong> sincronización <strong>de</strong> los horarios con el trabajo, etc. Ofrece a<strong>de</strong>más ventajas re<strong>la</strong>cionadas<br />

con el medio tecnológico que utilizan como soporte, entre <strong>la</strong>s que po<strong>de</strong>mos<br />

contar con una amplia gama <strong>de</strong> posibilida<strong>de</strong>s favorables a los procesos <strong>de</strong> aprendizaje,<br />

como <strong>la</strong> capacitación basada en los or<strong>de</strong>nadores, el uso <strong>de</strong> sa<strong>la</strong>s <strong>de</strong> c<strong>la</strong>ses virtuales, <strong>la</strong> co<strong>la</strong>boración<br />

digital a través <strong>de</strong> foros y chats, <strong>la</strong> compartición <strong>de</strong>l material educativo a través<br />

<strong>de</strong> medios electrónicos como Internet, el uso <strong>de</strong> archivos <strong>de</strong> audio y ví<strong>de</strong>o, <strong>la</strong> televisión<br />

interactiva, etc. Entre <strong>la</strong>s <strong>de</strong>sventajas <strong>de</strong>l sistema po<strong>de</strong>mos citar <strong>la</strong> disminución o falta <strong>de</strong><br />

<strong>la</strong> re<strong>la</strong>ción estudiante-profesor, el posible ais<strong>la</strong>miento <strong>de</strong>l estudiante, y el entorpecimiento<br />

que sufren muchas veces los trabajos en grupo.<br />

Las aplicaciones <strong>de</strong> E-learning, pue<strong>de</strong>n ser utilizadas tanto en el mundo educativo como<br />

en el corporativo. Por ejemplo, <strong>la</strong>s empresas, a través <strong>de</strong> este sistema pue<strong>de</strong>n capacitar<br />

a su personal <strong>para</strong> apren<strong>de</strong>r a usar un nuevo producto <strong>para</strong> luego ven<strong>de</strong>rlo. Por otra parte,<br />

en el mundo académico, estudiantes <strong>de</strong> todo el mundo pue<strong>de</strong>n acce<strong>de</strong>r a una amplia gama<br />

<strong>de</strong> carreras ofrecidas por <strong>la</strong>s universida<strong>de</strong>s sin tener que <strong>de</strong>sp<strong>la</strong>zarse físicamente.<br />

Particu<strong>la</strong>rizando en España, según el informe El estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> formación<br />

[Capital Humano, 2009], en contra <strong>de</strong> lo que pudiera creerse, <strong>la</strong> inversión en formación<br />

en España ascendió a 2.095 millones <strong>de</strong> euros en 2008, un 2,24 % más respecto al 2007.<br />

Según este estudio, el mo<strong>de</strong>lo <strong>de</strong> formación vigente en España aprovecha <strong>la</strong> crisis actual<br />

<strong>para</strong> reajustar algunas <strong>de</strong> sus <strong>de</strong>ficiencias, mostrando un cambio <strong>de</strong> <strong>para</strong>digma, pasando<br />

<strong>de</strong> <strong>la</strong> cultura <strong>de</strong> <strong>la</strong>s horas y <strong>la</strong> asistencia física a un au<strong>la</strong>, a un mo<strong>de</strong>lo más alineado con<br />

objetivos. Es <strong>de</strong>cir, esta contención presupuestaria se ha reflejado, más que en <strong>la</strong> <strong>de</strong>sinversión<br />

en formación, en <strong>la</strong> apuesta por nuevas formas <strong>de</strong> aprendizaje, en <strong>la</strong>s que el<br />

componente tecnológico juega un papel <strong>de</strong>stacado y cuyo coste es bastante inferior a los<br />

métodos tradicionales. De acuerdo con <strong>la</strong>s cifras hechas públicas por A<strong>de</strong>cco Training,<br />

en 2008 el E-learning ha experimentado un aumento <strong>de</strong>l 30 % con respecto al año pasado


4 Capítulo 1. Introducción<br />

y <strong>la</strong> <strong>de</strong>manda <strong>de</strong>l coaching ha crecido un 15 %. Es por ello que <strong>la</strong> temática <strong>de</strong> esta Tesis<br />

tiene gran importancia.<br />

Las cifras muestran como hoy en día <strong>la</strong> formación online en España se ha posicionado<br />

como una c<strong>la</strong>ra alternativa en <strong>la</strong> formación <strong>de</strong> profesionales, <strong>de</strong>stinándose a este tipo <strong>de</strong><br />

formación un importante porcentaje <strong>de</strong>l presupuesto <strong>de</strong> los p<strong>la</strong>nes <strong>de</strong> formación <strong>de</strong> <strong>la</strong>s<br />

empresas o instituciones. Si bien es cierto que su presencia es mayor en gran<strong>de</strong>s empresas<br />

(don<strong>de</strong> alcanza entorno al 20 % <strong>de</strong> <strong>la</strong> formación impartida), en PYMES, Administraciones<br />

Públicas y Agentes Sociales también está experimentando un importante crecimiento.<br />

1.1.2. Learning Management Systems<br />

La difusión <strong>de</strong>l servicio WWW en los años 90 supuso un importante impulso hacia <strong>la</strong><br />

popu<strong>la</strong>rización <strong>de</strong>l aprendizaje electrónico. A partir <strong>de</strong> esta época surge <strong>la</strong> aparición <strong>de</strong> los<br />

primeros sistemas <strong>de</strong> Educación Basada en Web (Web Based Education (WBE)), que se<br />

caracterizan por <strong>la</strong> utilización <strong>de</strong> un Sistema <strong>de</strong> Gestión <strong>de</strong> Aprendizaje, al cual los alumnos<br />

y tutores acce<strong>de</strong>n utilizando un navegador web convencional. En términos generales,<br />

un LMS es una aplicación software, típicamente una aplicación web, que se caracteriza<br />

por facilitar <strong>la</strong>s tareas <strong>de</strong> administración <strong>de</strong> usuarios, p<strong>la</strong>nificación <strong>de</strong> activida<strong>de</strong>s formativas<br />

y seguimiento <strong>de</strong> alumnos en un entorno <strong>de</strong> aprendizaje electrónico. De forma <strong>para</strong>le<strong>la</strong>,<br />

nos encontramos con los Sistemas <strong>de</strong> Gestión <strong>de</strong> Contenidos <strong>de</strong> Aprendizaje (Learning<br />

Content Managament System (LCMS)), que pue<strong>de</strong>n ser <strong>de</strong>finidos como aquellos entornos<br />

multiusuario don<strong>de</strong> los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> contenidos educativos pue<strong>de</strong>n crear, almacenar,<br />

reutilizar, gestionar y entregar contenidos <strong>de</strong> aprendizaje digital <strong>de</strong>s<strong>de</strong> un repositorio <strong>de</strong><br />

objetos centralizado [Smythe, 2003]. Habitualmente, los sistemas LCMS combinan <strong>la</strong>s<br />

funciones <strong>de</strong> un Sistema <strong>de</strong> Gestión <strong>de</strong> Contenidos Content Management System (CMS),<br />

<strong>para</strong> el almacenamiento y administración <strong>de</strong> material educativo, con <strong>la</strong>s funciones <strong>de</strong> un<br />

LMS <strong>para</strong> <strong>la</strong> p<strong>la</strong>nificación y entrega <strong>de</strong> los mismos a los alumnos.<br />

En <strong>la</strong> literatura po<strong>de</strong>mos encontrar múltiples referencias referidas al potencial y a <strong>la</strong>s<br />

carencias <strong>de</strong>l aprendizaje electrónico [Rosenberg, 2001]. En líneas generales, esta modalidad<br />

educativa combina <strong>la</strong>s ventajas <strong>de</strong> <strong>la</strong> educación a distancia frente al aprendizaje<br />

presencial (eliminación <strong>de</strong> distancias geográficas y flexibilidad <strong>de</strong> horarios), con aquel<strong>la</strong>s<br />

originadas por <strong>la</strong> utilización <strong>de</strong> or<strong>de</strong>nadores en lugar <strong>de</strong> libros <strong>de</strong> texto (empleo <strong>de</strong> material<br />

multimedia, simu<strong>la</strong>dores, herramientas <strong>de</strong> evaluación, etc.) y aquel<strong>la</strong>s <strong>de</strong>rivadas <strong>de</strong> <strong>la</strong><br />

utilización <strong>de</strong> Internet frente a otros medios <strong>de</strong> comunicación (inmediatez en el intercambio<br />

<strong>de</strong> información y audiencia amplia).<br />

El uso <strong>de</strong> sistemas <strong>de</strong> aprendizaje electrónico resulta especialmente relevante en los<br />

cursos <strong>de</strong> formación permanente. Ello se <strong>de</strong>be a que es en esta modalidad formativa en<br />

<strong>la</strong> que <strong>la</strong>s ventajas introducidas anteriormente resultan <strong>de</strong> mayor interés al facilitar que<br />

aquellos trabajadores que quieran completar y actualizar su formación puedan compaginarlo<br />

con sus obligaciones <strong>la</strong>borales. Consecuentemente, el aprendizaje electrónico no<br />

es sólo uno <strong>de</strong> los sectores en los que se evi<strong>de</strong>ncian <strong>la</strong>s bonda<strong>de</strong>s <strong>de</strong> <strong>la</strong> Sociedad <strong>de</strong> <strong>la</strong><br />

Información y se benefician <strong>de</strong> el<strong>la</strong>s sino que, a<strong>de</strong>más, contribuye a sostener este nuevo<br />

mo<strong>de</strong>lo social y promueve su evolución. En esta Tesis se preten<strong>de</strong> contribuir con una<br />

solución que elimine alguna <strong>de</strong> <strong>la</strong>s carencias tecnológicas actuales que impi<strong>de</strong>n ofrecer<br />

un servicio fiable <strong>de</strong> certificación <strong>de</strong> horas <strong>de</strong>dicadas por el estudiante a los contenidos


1.1. Introducción al E-learning 5<br />

<strong>de</strong> los cursos virtuales.<br />

1.1.3. Catálogo <strong>de</strong> p<strong>la</strong>taformas LMS<br />

Como hemos mencionado anteriormente un Learning Management System (LMS) es<br />

una aplicación software, típicamente una aplicación web, que se caracteriza por facilitar<br />

<strong>la</strong>s tareas <strong>de</strong> administración <strong>de</strong> usuarios, p<strong>la</strong>nificación <strong>de</strong> activida<strong>de</strong>s formativas y seguimiento<br />

<strong>de</strong> alumnos en un entorno <strong>de</strong> aprendizaje electrónico <strong>de</strong> una institución u organización.<br />

Algunos <strong>de</strong> estos LMS han tardado en ser compatibles con <strong>la</strong>s especificaciones<br />

existentes, y en un principio exigían <strong>la</strong> necesidad <strong>de</strong> que los educadores tuvieran bastante<br />

conocimiento técnico <strong>para</strong> su uso efectivo. No obstante, estos problemas están en vías<br />

<strong>de</strong> solución, ya que cada vez aparecen nuevas versiones <strong>de</strong> los LMS, tanto comerciales<br />

como <strong>de</strong> software libre, que soportan el uso <strong>de</strong> algunas especificaciones y, por lo menos,<br />

<strong>la</strong> importación o <strong>la</strong> exportación <strong>de</strong> cursos completos empaquetados según SCORM o IMS<br />

Common Cartridge (como veremos en <strong>la</strong>s secciones 2.1.1 y 2.1.2). A<strong>de</strong>más esto está unido<br />

también al <strong>de</strong>sarrollo <strong>de</strong> nuevas herramientas que permiten <strong>la</strong> creación <strong>de</strong> objetos <strong>de</strong><br />

aprendizaje y <strong>de</strong> cursos completos, así como su anotación con metadatos, sin necesidad<br />

<strong>de</strong> ser un experto en los estándares educativos.<br />

En esta sección mostraremos algunas <strong>de</strong> <strong>la</strong>s principales p<strong>la</strong>taformas LMS más relevantes<br />

tanto a nivel comercial como <strong>de</strong> código libre. Si el lector necesita información<br />

más <strong>de</strong>tal<strong>la</strong>da sobre cada una <strong>de</strong> el<strong>la</strong>s, le recomendamos que consulte el siguiente informe<br />

realizado por JOIN [LMSs by JOIN Project, WWW], así como <strong>la</strong>s web oficiales <strong>de</strong> cada<br />

p<strong>la</strong>taforma. A<strong>de</strong>más, recomendamos al lector dos sitios <strong>de</strong> referencia <strong>para</strong> mantenerse<br />

al día <strong>de</strong> <strong>la</strong>s continuas evoluciones <strong>de</strong> los estándares, que son el Centre for Educational<br />

Technology Interoperability Standards ∗ y el Learning Technolgy Standards Observatory †<br />

<strong>de</strong>l Centro Europeo <strong>para</strong> <strong>la</strong> Normalización.<br />

A continuación, <strong>de</strong>stacamos <strong>la</strong>s siguientes p<strong>la</strong>taformas LMS comerciales:<br />

B<strong>la</strong>ckboard: B<strong>la</strong>ckboard Learning System ‡ es un entorno <strong>de</strong> manejo <strong>de</strong> cursos. Actualmente<br />

esta p<strong>la</strong>taforma esta siendo usada a nivel mundial por diversas instituciones<br />

re<strong>la</strong>cionadas con <strong>la</strong> educación, tal es el caso <strong>de</strong>l Servicio Nacional <strong>de</strong> Aprendizaje<br />

SENA en Colombia. También <strong>la</strong> utilizan <strong>la</strong> Universidad Nacional <strong>de</strong> Colombia y <strong>la</strong><br />

Pontificia Universidad Javeriana. En México tiene presencia <strong>de</strong>s<strong>de</strong> hace más <strong>de</strong> 10<br />

años en diversas universida<strong>de</strong>s e instituciones como el Instituto Tecnológico y <strong>de</strong><br />

Estudios Superiores <strong>de</strong> Monterrey (ITESM).<br />

Desire2Learn: Desire2Learn Inc. § es una corporación fundada en 1999 que suministra<br />

programas empresariales que permiten a los usuarios construir entornos <strong>para</strong> el<br />

aprendizaje en línea. Los productos <strong>de</strong> Desire2Learn incluyen una p<strong>la</strong>taforma basada<br />

en páginas web que combina Sistemas <strong>de</strong> Manejo <strong>de</strong> Aprendizaje, Sistemas<br />

<strong>de</strong> Administración <strong>de</strong> Contenido, un Depósito <strong>de</strong> Objetos <strong>de</strong> Aprendizaje (LOR)<br />

∗ http://www.cetis.ac.uk<br />

† http://www.cen-ltso.net<br />

‡ http://www.b<strong>la</strong>ckboard.com<br />

§ http://www.<strong>de</strong>sire2learn.com/


6 Capítulo 1. Introducción<br />

y un número <strong>de</strong> otras herramientas <strong>para</strong> <strong>la</strong> educación en línea. La p<strong>la</strong>taforma <strong>de</strong><br />

aprendizaje consiste <strong>de</strong> un paquete <strong>de</strong> herramientas <strong>de</strong> enseñanza y aprendizaje <strong>para</strong><br />

<strong>la</strong> creación, calificación, comunicación, manejo y entrega <strong>de</strong> cursos. El LOR es<br />

un <strong>de</strong>pósito basado en estándares <strong>para</strong> almacenaje, etiquetado, búsqueda y re-uso<br />

<strong>de</strong> objetos <strong>de</strong> aprendizaje. Eso permite a <strong>la</strong>s organizaciones manejar y compartir<br />

contenidos a través <strong>de</strong> múltiples programas, cursos y secciones.<br />

Joom<strong>la</strong> LMS: Joom<strong>la</strong>LMS ∗ es un conjunto <strong>de</strong> po<strong>de</strong>rosas herramientas <strong>de</strong> educación online.<br />

Es un sistema totalmente funcional con innovadores métodos <strong>de</strong> formación,<br />

opciones <strong>de</strong> evaluación (auto evaluaciones) y aplicaciones avanzadas <strong>de</strong> conferencia.<br />

TimeCruiser: TimeCruiser † es otra p<strong>la</strong>taforma LMS aba<strong>la</strong>da por <strong>la</strong> experiencia <strong>de</strong> <strong>la</strong><br />

agrupación Timecruiser Computing Corporation iniciada en 1995.<br />

WebCT: WebCT ‡ fue originalmente <strong>de</strong>sarrol<strong>la</strong>do en <strong>la</strong> Universidad <strong>de</strong> Columbia Británica,<br />

en Canadá por un miembro <strong>de</strong> <strong>la</strong> escue<strong>la</strong> <strong>de</strong> ingeniería en informática, Murray<br />

Goldberg. En 1995 Murray comenzó <strong>la</strong> búsqueda <strong>de</strong> sistemas basados en páginas<br />

<strong>de</strong> web aplicados <strong>para</strong> <strong>la</strong> educación. Su investigación <strong>de</strong>mostró que el nivel <strong>de</strong> satisfacción<br />

<strong>de</strong>l estudiante y el <strong>de</strong>sempeño académico podían mejorar a través <strong>de</strong>l uso <strong>de</strong><br />

recursos educativos basados en páginas <strong>de</strong> Internet. Para continuar su investigación<br />

<strong>de</strong>cidió construir un sistema que facilitara <strong>la</strong> creación <strong>de</strong> entornos educativos basados<br />

en páginas web. De allí se originó <strong>la</strong> primera versión <strong>de</strong> WebCT. En 1997 Murray<br />

creó <strong>la</strong> compañía WebCT Educational Technologies Corporation, una empresa<br />

<strong>de</strong>rivada <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Columbia Británica. A mediados <strong>de</strong> 1999, WebCT<br />

fue adquirido por Universal Learning Technology (ULT), una empresa con se<strong>de</strong> en<br />

Boston, Estados Unidos, dirigida por Carol Vallone. Vallone continuó al mando <strong>de</strong><br />

<strong>la</strong> compañía hasta el punto <strong>de</strong> llegar a tener cerca <strong>de</strong> 10 millones <strong>de</strong> estudiantes en<br />

80 países. Murray Goldberg se mantuvo como presi<strong>de</strong>nte <strong>de</strong> WebCT Canadá hasta<br />

el 2002. WebCT tiene actualmente dos versiones: WebCT Vista y WebCT Campus<br />

Edition. Vista es <strong>la</strong> versión profesional completa dirigida a empresas, y Campus<br />

Edition (Versión Universitaria) es ofrecida a instituciones que ya tienen servicios<br />

tales como <strong>de</strong> sistemas <strong>de</strong> almacenamiento <strong>de</strong> archivos y herramientas <strong>para</strong> registro<br />

<strong>de</strong> cursos.<br />

WebStudy Learning: WebStudy Learning § es otra p<strong>la</strong>taforma LMS comercial <strong>de</strong>sarrol<strong>la</strong>da<br />

por WebStudy, Inc. que ofrece una amplia variedad <strong>de</strong> servicios.<br />

De entre el<strong>la</strong>s cabe mencionar a WebCT Vista y a B<strong>la</strong>ckboard como dos <strong>de</strong> <strong>la</strong>s más<br />

utilizadas, y hay que <strong>de</strong>stacar el hecho <strong>de</strong> que el 28 <strong>de</strong> febrero <strong>de</strong> 2006 se fusionaron con<br />

el fin <strong>de</strong> crear una única p<strong>la</strong>taforma.<br />

Por otra parte, en lo que se refiere a <strong>la</strong>s principales p<strong>la</strong>taformas LMS <strong>de</strong> código libre<br />

<strong>de</strong>stacan <strong>la</strong>s siguientes:<br />

∗ http://www.joom<strong>la</strong>lms.com/<br />

† http://www.timecruiser.com/<br />

‡ http://www.webct.com<br />

§ http://www.webstudy.com


1.1. Introducción al E-learning 7<br />

.LRN: .LRN ∗ ofrece una completa herramienta <strong>para</strong> <strong>la</strong> creación y gestión <strong>de</strong> portales junto<br />

con <strong>la</strong> capacidad <strong>de</strong> gestión <strong>de</strong> cursos, comunida<strong>de</strong>s virtuales, gestión <strong>de</strong> contenidos<br />

y gestión <strong>de</strong>l aprendizaje. Originalmente fue <strong>de</strong>sarrol<strong>la</strong>do en el Massachusets<br />

Institute of Technology (MIT). .LRN es hoy en día utilizado por cerca <strong>de</strong> medio millón<br />

<strong>de</strong> usuarios en más <strong>de</strong> dieciocho países. El conjunto <strong>de</strong> aplicaciones .LRN está<br />

respaldado por una próspera comunidad <strong>de</strong> usuarios y por el Consorcio .LRN. Los<br />

miembros <strong>de</strong>l Consorcio trabajan juntos <strong>para</strong> dar soporte a <strong>la</strong>s respectivas implementaciones<br />

y <strong>para</strong> acelerar y expandir <strong>la</strong> adopción y <strong>de</strong>sarrollo <strong>de</strong> .LRN. Para este<br />

fin, el Consorcio asegura <strong>la</strong> calidad <strong>de</strong>l software certificando los componentes como<br />

.LRN-conforme, coordina los p<strong>la</strong>nes <strong>de</strong> <strong>de</strong>sarrollo <strong>de</strong>l software y mantiene los<br />

contactos con OpenACS, el conjunto <strong>de</strong> herramientas <strong>de</strong> software libre que forma<br />

<strong>la</strong> base <strong>de</strong> .LRN.<br />

ATutor: El proyecto ATutor † empezó en 2002 en co<strong>la</strong>boración con el Adaptive Technology<br />

Resource Centre (ATRC) <strong>de</strong> <strong>la</strong> Toronto Universiy. Este centro es un lí<strong>de</strong>r<br />

internacionalmente reconocido en el <strong>de</strong>sarrollo <strong>de</strong> tecnologías y estándares que permitan<br />

a <strong>la</strong> gente con discapacida<strong>de</strong>s el acceso a <strong>la</strong>s oportunida<strong>de</strong>s E-learning y esta<br />

misión ha influenciado profundamente el <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma. El <strong>de</strong>sarrollo<br />

ha prestado especial interés a <strong>la</strong> accesibilidad: ATutor es <strong>la</strong> única p<strong>la</strong>taforma LMS<br />

que cumple <strong>la</strong>s especificaciones <strong>de</strong> accesibilidad W3C WCAG 1.0 <strong>de</strong> nivel AA+.<br />

Bazaar: Bazaar ‡ es un <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> mayor universidad abierta <strong>de</strong> Canadá, <strong>la</strong> Universidad<br />

<strong>de</strong> Athabasca. Empezó como un sistema <strong>de</strong> web board conferencing pero<br />

ha evolucionado rápidamente en un sistema integrado <strong>de</strong> información. Bazaar es<br />

un sistema muy flexible y configurable y pue<strong>de</strong> ser usado <strong>para</strong> distribuir cursos,<br />

portales o cualquier otro tipo <strong>de</strong> proyectos basados en <strong>la</strong> web.<br />

C<strong>la</strong>roline: C<strong>la</strong>roline § es uno <strong>de</strong> los LMS más usados en el mundo. Muchas universida<strong>de</strong>s<br />

aprecian su ambiente <strong>de</strong> aprendizaje co<strong>la</strong>borativo que permite a los enseñantes y a<br />

<strong>la</strong>s instituciones educativas crear y administrar cursos en <strong>la</strong> web. Las herramientas<br />

que ofrece el sistema son muchas (gestión <strong>de</strong> los grupos, forum, repositorios <strong>de</strong><br />

documentos, chat, administración <strong>de</strong>l perfil <strong>de</strong> los usuarios, entre otras) y dan a los<br />

usuarios <strong>la</strong> posibilidad <strong>de</strong> establecer cualquier escenario <strong>de</strong>seado.<br />

Dokeos: El proyecto Dokeos empezó <strong>de</strong>s<strong>de</strong> una versión previa <strong>de</strong> C<strong>la</strong>roline y se ha<br />

convertido en un producto por sí mismo. El objetivo es ayudar al docente a crear<br />

contenido pedagógico, a estructurar <strong>la</strong>s activida<strong>de</strong>s en caminos <strong>de</strong> aprendizaje, a<br />

interaccionar con los estudiantes y a seguir su evolución mediante un sistema <strong>de</strong><br />

informes. Dokeos ha conseguido en poco tiempo el entusiasmo <strong>de</strong> sus usuarios.<br />

Eledge: El proyecto Eledge ‖ <strong>de</strong>sarrol<strong>la</strong>do por <strong>la</strong> Universidad <strong>de</strong> Utah, es un entorno <strong>de</strong><br />

∗ http://dotlrn.org/<br />

† http://www.atutor.ca/<br />

‡ http://www.bazaar.org/<br />

§ http://www.c<strong>la</strong>roline.net/<br />

http://www.dokeos.com/<br />

‖ http://eledge.sourceforge.net/


8 Capítulo 1. Introducción<br />

creación <strong>de</strong> un websites <strong>para</strong> <strong>la</strong> educación en línea que incluye el registro <strong>de</strong> estudiantes,<br />

<strong>la</strong> autenticación, <strong>la</strong> creación <strong>de</strong> contenido, encuestas, exámenes, evaluación<br />

<strong>de</strong> trabajos, uploads <strong>de</strong> informes, libro <strong>de</strong> notas <strong>de</strong>l instructor, calendario <strong>de</strong> c<strong>la</strong>se y<br />

ayuda en línea.<br />

FSL-OpenUSS LMS: OpenUSS ∗ es un sistema <strong>de</strong> administración basada en una base<br />

<strong>de</strong> datos y centrado en: <strong>la</strong> comunicación y <strong>la</strong> publicación. Freestyle Learning (FSL)<br />

es un Learning Content System (LCS) basado en Java 2 P<strong>la</strong>tform Standard Edition<br />

(J2SE) y GNU General Public License (GPL). FSL sirve <strong>para</strong> crear y ejecutar<br />

contenidos multimedia.<br />

Ganesha: Ganesha † permite al formador o a <strong>la</strong> organización formadora ofrecer a uno o<br />

varios grupos <strong>de</strong> alumnos uno o varios módulos <strong>de</strong> aprendizaje, con contenidos, addons,<br />

encuestas y tests <strong>de</strong> evaluación. También ofrece herramientas <strong>de</strong> co<strong>la</strong>boración<br />

(webmail, foro, chat, compartición <strong>de</strong> documentos) y herramientas <strong>para</strong> <strong>la</strong> tutoría en<br />

línea. Es un producto <strong>de</strong> software libre distribuido con licencia GPL y <strong>de</strong>sarrol<strong>la</strong>do<br />

por <strong>la</strong> empresa <strong>de</strong> formación Anéma.<br />

ILIAS: ILIAS ‡ es una p<strong>la</strong>taforma que ofrece muchas funcionalida<strong>de</strong>s a todos los niveles.<br />

Con ILIAS es posible establecer diferentes escenarios e incluso entornos complejos<br />

<strong>para</strong> todos los usuarios.<br />

Moodle: Moodle § es uno <strong>de</strong> los LMS más popu<strong>la</strong>res y está actualmente viviendo una<br />

fase explosiva <strong>de</strong> expansión. Su comunidad <strong>de</strong> usuarios y <strong>de</strong>sarrol<strong>la</strong>dores es muy<br />

numerosa y se caracteriza por su entusiasmo respecto al sistema. Moodle es un<br />

proyecto inspirado en <strong>la</strong> pedagogía <strong>de</strong>l constructivismo social.<br />

OLAT: OLAT (Online Learning And Training) es una p<strong>la</strong>taforma <strong>de</strong> E-Learning basada<br />

en Java completamente gratuita <strong>de</strong>sarrol<strong>la</strong>da <strong>de</strong>s<strong>de</strong> 1999 en <strong>la</strong> Universidad <strong>de</strong><br />

Zurich (Suiza).<br />

Sakai: Sakai ‖ es un ambicioso proyecto <strong>de</strong> dos años (2004-2005) fundado por <strong>la</strong> University<br />

of Michigan, Indiana University, MIT, Stanford, el uPortal Consortium y<br />

<strong>la</strong> Open Knowledge Initiative (OKI) con el apoyo <strong>de</strong> <strong>la</strong> Andrew W. Mellon Foundation.<br />

Los socios <strong>de</strong> Sakai están uniendo fuerzas <strong>para</strong> integrar y sincronizar todo<br />

su consi<strong>de</strong>rable software educativo en una colección pre-integrada <strong>de</strong> herramientas<br />

<strong>de</strong> software libre. Los productos <strong>de</strong> este proyecto incluirán un Portal Institucional<br />

basado en Servicios, un Sistema <strong>de</strong> Gestión <strong>de</strong> Cursos completo con sofisticadas<br />

herramientas <strong>de</strong> evaluación, un Sistema Co<strong>la</strong>borativo <strong>de</strong> Apoyo a <strong>la</strong> Investigación,<br />

un sistema <strong>de</strong> Flujo <strong>de</strong> Trabajo y un Technology Portability Profile (TPP) como<br />

standard c<strong>la</strong>ro <strong>para</strong> escribir futuras herramientas que puedan exten<strong>de</strong>r el conjunto<br />

central <strong>de</strong> aplicaciones educativas <strong>de</strong> Sakai.<br />

∗ http://www.openuss.org/<br />

† http://savannah.nongnu.org/projects/ganesha/<br />

‡ http://www.ilias.<strong>de</strong>/<br />

§ http://moodle.org/<br />

http://www.o<strong>la</strong>t.org/website/en/html/in<strong>de</strong>x.html<br />

‖ http://sakaiproject.org/


1.2. Introduccion a <strong>la</strong> Biometría 9<br />

Spaghetti Learning: SpaghettiLearning es una herramienta nacida y <strong>de</strong>sarrol<strong>la</strong>da en Italia.<br />

Su interfaz es bastante diferente al <strong>de</strong> <strong>la</strong>s herramientas más popu<strong>la</strong>res y resulta<br />

interesante y fácil <strong>de</strong> usar. El soporte SCORM 1.2. es una <strong>de</strong> <strong>la</strong>s funcionalida<strong>de</strong>s<br />

más importantes <strong>de</strong> <strong>la</strong> nueva versión. Es una buena p<strong>la</strong>taforma <strong>para</strong> entornos pequeños<br />

y medios.<br />

DoceboLMS: Se pue<strong>de</strong> <strong>de</strong>cir que DoceboLMS ∗ ha nacido <strong>de</strong> una costil<strong>la</strong> <strong>de</strong> SpaghettiLearning,<br />

pero es más que esto: es casi una reescritura <strong>de</strong>l código <strong>de</strong> Spaghetti-<br />

Learning, un producto que, aunque tiene una corta vida, ha sido bastante novedoso<br />

respecto al resto <strong>de</strong> LMS <strong>de</strong> software libre. Muchas características <strong>de</strong>l producto anterior<br />

aún están disponibles en DoceboLMS (por ejemplo <strong>la</strong> conformidad a SCORM<br />

1.2) pero también se han <strong>de</strong>sarrol<strong>la</strong>do nuevas funcionalida<strong>de</strong>s y un nuevo interfaz.<br />

Po<strong>de</strong>mos afirmar que es un producto com<strong>para</strong>ble con los más conocidos LMS.<br />

1.2. Introduccion a <strong>la</strong> Biometría<br />

En esta sección <strong>de</strong>finiremos el concepto <strong>de</strong> autentificación biométrica, explicaremos<br />

el funcionamiento <strong>de</strong> un sistema biométrico, presentaremos una com<strong>para</strong>tiva entre <strong>la</strong>s<br />

principales modalida<strong>de</strong>s biométricas, y terminaremos dando unas pince<strong>la</strong>das sobre los<br />

sistemas biométricos multimodales y sobre el concepto <strong>de</strong> fusión biométrica.<br />

1.2.1. Introducción<br />

El acceso automático <strong>de</strong> personas a servicios se está convirtiendo en una característica<br />

muy importante en <strong>la</strong> era <strong>de</strong> <strong>la</strong> información. Esto ha resultado en <strong>la</strong> creación <strong>de</strong> una nueva<br />

área tecnológica conocida como reconocimiento biométrico, o simplemente Biometría,<br />

término que se <strong>de</strong>riva <strong>de</strong> <strong>la</strong>s pa<strong>la</strong>bras griegas bios <strong>de</strong> vida y metron <strong>de</strong> medida. La meta<br />

principal <strong>de</strong> <strong>la</strong> Biometría es <strong>la</strong> discriminación <strong>de</strong> un modo automático entre individuos<br />

empleando uno o más rasgos físicos o comportamentales[Jain y otros, 2004]. Las huel<strong>la</strong>s<br />

dacti<strong>la</strong>res, <strong>la</strong>s retinas, el iris, los patrones faciales, <strong>de</strong> venas <strong>de</strong> <strong>la</strong> mano o <strong>la</strong> geometría <strong>de</strong><br />

<strong>la</strong> palma <strong>de</strong> <strong>la</strong> mano, representan ejemplos <strong>de</strong> características físicas, mientras que entre los<br />

ejemplos <strong>de</strong> características <strong>de</strong>l comportamiento se incluye <strong>la</strong> firma, el paso y el tecleo. La<br />

voz se consi<strong>de</strong>ra una mezc<strong>la</strong> <strong>de</strong> características físicas y <strong>de</strong>l comportamiento, pero todos<br />

los rasgos biométricos comparten aspectos físicos y <strong>de</strong>l comportamiento.<br />

En <strong>la</strong>s Tecnologías <strong>de</strong> <strong>la</strong> Información (TI), <strong>la</strong> autentificación biométrica se refiere a <strong>la</strong>s<br />

tecnologías <strong>para</strong> medir y analizar <strong>la</strong>s características físicas y <strong>de</strong>l comportamiento humanas<br />

con el propósito <strong>de</strong> autentificación. Como ejemplo <strong>de</strong> uso real, en Disney World, se toman<br />

medidas biométricas <strong>de</strong> los visitantes con pase <strong>de</strong> varios días <strong>para</strong> asegurarse <strong>de</strong> que el<br />

pase es usado por <strong>la</strong> misma persona todos los días.<br />

∗ http://www.spaghettilearning.com/doceboCms/


10 Capítulo 1. Introducción<br />

1.2.2. Sistema Biométrico<br />

Un sistema biométrico es esencialmente un sistema <strong>de</strong> reconocimiento <strong>de</strong> patrones que<br />

utiliza rasgos biométricos con el fin <strong>de</strong> reconocer individuos. El objetivo es <strong>de</strong>terminar una<br />

i<strong>de</strong>ntidad basándonos en quién eres o qué tienes <strong>de</strong>s<strong>de</strong> que naciste (who you are or what<br />

you produce), en lugar <strong>de</strong> en qué posees (what you possess) o en qué sabes (what you<br />

know). Este nuevo <strong>para</strong>digma no sólo proporciona una mejora <strong>de</strong> <strong>la</strong> seguridad, sino que<br />

también evita, en aplicaciones <strong>de</strong> autenticación, <strong>la</strong> necesidad <strong>de</strong> recordar diferentes c<strong>la</strong>ves.<br />

La arquitectura general <strong>de</strong> un sistema biométrico pue<strong>de</strong> ser dividida en dos categorías:<br />

verificación e i<strong>de</strong>ntificación [Jain y otros, 2004].<br />

Aplicaciones <strong>de</strong> verificación: en <strong>la</strong>s aplicaciones <strong>de</strong> verificación o autenticación, los<br />

clientes o usuarios son conocidos por el sistema mediante una etapa previa <strong>de</strong> registro<br />

en el sistema o enrollment. En tales aplicaciones, un usuario proporciona una<br />

muestra biométrica B (por ejemplo, una huel<strong>la</strong> dacti<strong>la</strong>r) y <strong>la</strong> i<strong>de</strong>ntidad que afirma<br />

ser k, una com<strong>para</strong>ción uno-contra-uno es llevada a cabo contra <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica<br />

(temp<strong>la</strong>te) almacenada y creada en <strong>la</strong> fase <strong>de</strong> registro por el usuario que afirma<br />

ser. El resultado <strong>de</strong> <strong>la</strong> com<strong>para</strong>ción es una puntuación <strong>de</strong> similitud (simi<strong>la</strong>rity score)<br />

s que pue<strong>de</strong> ser normalizada a x antes <strong>de</strong> com<strong>para</strong>r<strong>la</strong> con el umbral <strong>de</strong> <strong>de</strong>cisión<br />

(<strong>de</strong>cision threshold). Si el score es mayor que el umbral <strong>de</strong> <strong>de</strong>cisión, el usuario es<br />

aceptado, en otro caso el usuario es rechazado.<br />

Aplicaciones <strong>de</strong> i<strong>de</strong>ntificación: <strong>la</strong>s aplicaciones <strong>de</strong> i<strong>de</strong>ntificación reconocen un individuo<br />

buscando sobre los clientes registrados. El proceso <strong>de</strong> i<strong>de</strong>ntificación conlleva<br />

com<strong>para</strong>ciones uno-contra-muchos <strong>para</strong> <strong>de</strong>terminar <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l individuo.<br />

Los trabajos realizados en esta Tesis se enfocan hacia <strong>la</strong> tarea <strong>de</strong> verificación o autenticación<br />

biométrica. El objetivo <strong>de</strong> <strong>la</strong> autenticación biométrica es c<strong>la</strong>sificar <strong>la</strong>s señales<br />

biométricas <strong>de</strong> entrada en dos c<strong>la</strong>ses, cliente o impostor. Dependiendo <strong>de</strong>l sistema <strong>de</strong> verificación<br />

biométrica, los impostores pue<strong>de</strong>n conocer información sobre el cliente (por<br />

ejemplo, forma <strong>de</strong> <strong>la</strong> firma en verificación por firma) que le resulte muy útil en el proceso<br />

<strong>de</strong> engañar al sistema. Como resultado <strong>de</strong> esto, se consi<strong>de</strong>ran generalmente dos tipos <strong>de</strong><br />

impostores l<strong>la</strong>mados casual impostors y skilled impostors.<br />

En un sistema <strong>de</strong> autenticación biométrica, el rendimiento <strong>de</strong> una medida biométrica<br />

se <strong>de</strong>fine generalmente en términos <strong>de</strong> Tasa <strong>de</strong> Falso Positivo (False Acceptance Rate<br />

o FAR), <strong>de</strong> Tasa <strong>de</strong> Falso Negativo (False NonMatch Rate o FNMR, también False Rejection<br />

Rate o FRR), y <strong>de</strong>l Fallo <strong>de</strong> Tasa <strong>de</strong> Alistamiento (Failure-to-enroll Rate, FTR o<br />

FER). En los sistemas biométricos reales <strong>la</strong> FAR y <strong>la</strong> FRR pue<strong>de</strong>n transformarse en los<br />

<strong>de</strong>más cambiando cierto parámetro. Una <strong>de</strong> <strong>la</strong>s medidas más comunes <strong>de</strong> los sistemas<br />

biométricos reales es <strong>la</strong> Tasa <strong>de</strong> Error Igual (Equal Error Rate o EER), también conocida<br />

como <strong>la</strong> Tasa <strong>de</strong> Error <strong>de</strong> Cruce (Cross-over Error Rate o CER). Cuanto más bajo es el<br />

EER o el CER, se consi<strong>de</strong>ra que el sistema es más exacto.<br />

1.2.3. Modalida<strong>de</strong>s Biométricas<br />

A lo <strong>la</strong>rgo <strong>de</strong> los últimos años un gran número <strong>de</strong> diferentes modalida<strong>de</strong>s biométricas<br />

han sido propuestas y son usadas en varias aplicaciones reales. Las modalida<strong>de</strong>s biomé-


1.2. Introduccion a <strong>la</strong> Biometría 11<br />

Figura 1.1: False Acceptance Rate (FAR) y False Rejection Rate (FRR) como funciones<br />

<strong>de</strong>l threshold t.<br />

tricas fisiológicas incluyen imágenes <strong>de</strong> <strong>la</strong>s orejas, <strong>de</strong> <strong>la</strong> cara, <strong>de</strong> <strong>la</strong> geometría <strong>de</strong> <strong>la</strong> mano,<br />

<strong>de</strong>l iris, <strong>de</strong> <strong>la</strong> retina, <strong>de</strong> <strong>la</strong> huel<strong>la</strong> <strong>de</strong> <strong>la</strong> palma, o <strong>de</strong> <strong>la</strong> huel<strong>la</strong> dacti<strong>la</strong>r. Las modalida<strong>de</strong>s biométricas<br />

comportamentales incluyen <strong>la</strong> voz, <strong>la</strong> firma escrita, <strong>la</strong> forma <strong>de</strong> andar o <strong>la</strong> forma<br />

<strong>de</strong> teclear. El ADN generalmente no se consi<strong>de</strong>ra como una modalidad biométrica <strong>de</strong>bido<br />

a que los sistemas <strong>de</strong> i<strong>de</strong>ntificación basados en él todavía requieren un modo <strong>de</strong> operación<br />

manual y no pue<strong>de</strong>n ser usados en tiempo real. Algunas <strong>de</strong> estas modalida<strong>de</strong>s biométricas<br />

tienen una <strong>la</strong>rga historia y pue<strong>de</strong>n ser consi<strong>de</strong>radas a día <strong>de</strong> hoy como tecnologías<br />

maduras, mientras que otras todavía son áreas jóvenes <strong>de</strong> investigación.<br />

En teoría, cualquier característica humana pue<strong>de</strong> ser usada como un rasgos biométrico<br />

si satisface los siguientes requerimientos:<br />

Universalidad: Significa que toda persona <strong>de</strong>be tener el rasgo biométrico.<br />

Fiabilidad: Significa que dos personas <strong>de</strong>berían tener ese rasgo biométrico suficientemente<br />

diferenciado.<br />

Estabilidad: Significa que el rasgo biométrico <strong>de</strong>bería tener una representación compacta<br />

e invariante en un periodo <strong>de</strong> tiempo.<br />

Recolectabilidad: Se refiere a <strong>la</strong> habilidad <strong>de</strong> medir el rasgo biométrico cuantitativamente.<br />

Otros criterios requeridos <strong>para</strong> aplicaciones prácticas incluyen:<br />

Prestaciones: Se refiere a <strong>la</strong> eficiencia, precisión, velocidad, robustez y requerimientos<br />

<strong>de</strong> recursos específicos <strong>de</strong> implementaciones particu<strong>la</strong>res basadas en rasgos biométricos.<br />

Aceptabilidad: Hace referencia a <strong>la</strong>s condiciones en que <strong>la</strong> gente está dispuesta a utilizar<br />

el rasgo biométrico.<br />

Sorteabilidad: Se refiere a <strong>la</strong> dificultad que ofrece al engaño por métodos fraudulentos,<br />

el sistema basado en rasgos biométricos.<br />

En el Cuadro 1.1 se recoge una com<strong>para</strong>tiva entre diferentes modalida<strong>de</strong>s biométricas.


12 Capítulo 1. Introducción<br />

Figura 1.2: Distribución <strong>de</strong> scores <strong>para</strong> accesos <strong>de</strong> clientes (azul) e impostores (rojo).<br />

Representación <strong>de</strong> <strong>la</strong>s tasas FAR y FRR.<br />

1.2.4. Sistemas Biométricos Multimodales y Fusión Biométrica<br />

En un entorno real pue<strong>de</strong> suce<strong>de</strong>r que los sistemas <strong>de</strong> autenticación basados so<strong>la</strong>mente<br />

en una modalidad biométrica no completen los requisitos o requerimientos <strong>de</strong> seguridad<br />

necesarios que <strong>de</strong>mandan ciertas aplicaciones en los términos <strong>de</strong>scritos anteriormente<br />

(universalidad, pecu<strong>la</strong>riedad, recolectabilidad, prestaciones, aceptabilidad y sorteabilidad).<br />

Eso es lo que ha motivado el actual interés en los rasgos biométricos multimodales<br />

o multimodal biometrics, en los cuales, varios rasgos biométricos son usados simultáneamente<br />

[Jain y otros, 2004]. Hay numerosos beneficios en realizar esto, pero por nombrar<br />

algunos pocos: <strong>de</strong>scien<strong>de</strong>n los valores <strong>de</strong> <strong>la</strong>s Tasas <strong>de</strong> Falsa Aceptación y <strong>de</strong> Falso Rechazo,<br />

el sistema <strong>de</strong> autenticación se vuelve más robusto frente a fallos individuales <strong>de</strong><br />

sensores, el número <strong>de</strong> casos don<strong>de</strong> el sistema no es capaz <strong>de</strong> tomar una <strong>de</strong>cisión se reduce<br />

consi<strong>de</strong>rablemente (por ejemplo, por <strong>la</strong> ma<strong>la</strong> calidad <strong>de</strong> <strong>la</strong>s huel<strong>la</strong>s digitales <strong>de</strong> un<br />

trabajador manual), etc. Hay que <strong>de</strong>stacar el hecho <strong>de</strong> que el entorno tecnológico actual es<br />

también apropiado <strong>de</strong>bido a <strong>la</strong> gran difusión <strong>de</strong> dispositivos multimodales (PDAs, móviles<br />

3G, Tablet PCs, etc.).<br />

Un sistema biométrico está generalmente dividido en cuatro módulos: el sensor que<br />

adquiere <strong>la</strong> muestra biométrica, el módulo <strong>de</strong> extracción <strong>de</strong> características que procesa<br />

<strong>la</strong> muestra biométrica <strong>para</strong> obtener <strong>la</strong> representación compacta <strong>de</strong> los datos biométricos<br />

<strong>de</strong> entrada, el módulo <strong>de</strong> com<strong>para</strong>ción que calcu<strong>la</strong> <strong>la</strong> similitud entre el vector <strong>de</strong>


1.3. Motivación y Objetivos <strong>de</strong> <strong>la</strong> Tesis 13<br />

Universalidad<br />

Fiabilidad<br />

Estabilidad<br />

Recolectabilidad<br />

Prestaciones<br />

Aceptabilidad<br />

Sorteabilidad<br />

Biometría<br />

Facial A B M A B A A<br />

Geometría <strong>de</strong> <strong>la</strong> Mano M M M A M M M<br />

Iris A A A M A B B<br />

Voz M B B M B A A<br />

Firma B B B A B A A<br />

Huel<strong>la</strong> M A A M A M M<br />

Tab<strong>la</strong> 1.1: Tab<strong>la</strong> com<strong>para</strong>tiva <strong>de</strong> Tecnologías Biométricas. Alta, Media, y Baja son etiquetadas<br />

por A, M, y B, respectivamente.<br />

características <strong>de</strong> entrada y <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s almacenadas dando como resultado los scores,<br />

y finalmente, el módulo <strong>de</strong> <strong>de</strong>cisión que <strong>de</strong>vuelve una <strong>de</strong>cisión <strong>de</strong> i<strong>de</strong>ntificación o<br />

verificación basándose en los scores. La fusión <strong>de</strong> información se pue<strong>de</strong> llevar a cabo<br />

en <strong>la</strong> salida <strong>de</strong> cualquiera <strong>de</strong> estos cuatro módulos, resultando los siguientes niveles <strong>de</strong><br />

fusión[Fiérrez Agui<strong>la</strong>r, 2006]:<br />

Fusión a nivel <strong>de</strong> sensor: Este tipo <strong>de</strong> fusión hace referencia a <strong>la</strong> combinación <strong>de</strong> datos<br />

puros <strong>de</strong>s<strong>de</strong> los sensores biométricos. Un ejemplo es <strong>la</strong> combinación <strong>de</strong> varias caras<br />

<strong>para</strong> obtener una entrada biométrica <strong>de</strong> cara en 3D.<br />

Fusión a nivel <strong>de</strong> características: Este tipo <strong>de</strong> fusión se refiere a <strong>la</strong> combinación <strong>de</strong> diferentes<br />

vectores <strong>de</strong> características, obtenidos con diferentes sensores o aplicando<br />

diferentes algoritmos <strong>de</strong> extracción <strong>de</strong> características a los mismos datos puros.<br />

Fusión a nivel <strong>de</strong> puntuación: Este tipo <strong>de</strong> fusión hace referencia a <strong>la</strong> combinación <strong>de</strong><br />

<strong>la</strong>s puntuaciones <strong>de</strong> similitud obtenidas por sistemas diferentes.<br />

Fusión a nivel <strong>de</strong> <strong>de</strong>cisión: Este tipo <strong>de</strong> fusión se refiere a <strong>la</strong> combinación <strong>de</strong> <strong>la</strong>s <strong>de</strong>cisiones<br />

ya tomadas por los sistemas biométricos individuales.<br />

Para concluir esta sección <strong>de</strong>bemos indicar que lo mas común en multibiometría es<br />

realizar <strong>la</strong> fusión a nivel <strong>de</strong> puntuación.<br />

1.3. Motivación y Objetivos <strong>de</strong> <strong>la</strong> Tesis<br />

La problemática expuesta en <strong>la</strong>s secciones anteriores, referentes a <strong>la</strong>s carencias actuales<br />

<strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-Learning que pue<strong>de</strong>n ser cubiertas con <strong>la</strong> aplicación <strong>de</strong>l<br />

reconocimiento biométrico, nos lleva a p<strong>la</strong>ntear los siguientes objetivos <strong>para</strong> esta Tesis:


14 Capítulo 1. Introducción<br />

Diseño <strong>de</strong> una solución abierta que ofrezca un servicio <strong>de</strong> autenticación <strong>de</strong> usuario,<br />

basado en el uso <strong>de</strong> rasgos biométricos, en el que puedan <strong>de</strong>legar <strong>la</strong>s p<strong>la</strong>taformas<br />

Web <strong>de</strong> aprendizaje electrónico <strong>para</strong> <strong>la</strong> verificar <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> sus usuarios.<br />

Tomando Central Authentication Service (CAS) como mo<strong>de</strong>lo <strong>de</strong> servicio <strong>de</strong> autenticación<br />

single sign-on (sección 3.2.1), e integrando <strong>de</strong>ntro <strong>de</strong> él, el Framework<br />

BioAPI, como infraestructura <strong>de</strong> conexión con los distintos dispositivos y software<br />

biométricos realizados por terceros (sección 3.1.1).<br />

Diseño <strong>de</strong> una solución abierta que ofrezca un servicio <strong>de</strong> monitorización <strong>de</strong> usuario,<br />

basado en el uso <strong>de</strong> rasgos biométricos, en el que <strong>la</strong>s p<strong>la</strong>taformas Web <strong>de</strong> aprendizaje<br />

electrónico puedan recuperar información <strong>de</strong>tal<strong>la</strong>da sobre el comportamiento<br />

<strong>de</strong>l estudiante durante el acceso a sus contenidos, en términos <strong>de</strong> tiempo <strong>de</strong> presencia<br />

y <strong>de</strong> atención. Utilizando como punto <strong>de</strong> partida el sistema diseñado en el primer<br />

objetivo <strong>de</strong> esta Tesis, y añadiendo un módulo <strong>de</strong> seguimiento basado en <strong>la</strong> aplicación<br />

<strong>de</strong> <strong>de</strong>tección y verificación facial sobre el flujo <strong>de</strong> ví<strong>de</strong>o <strong>de</strong> <strong>la</strong> webcam <strong>de</strong>l<br />

equipo <strong>de</strong>l alumno.<br />

1.4. Estructura <strong>de</strong> <strong>la</strong> Tesis<br />

El resto <strong>de</strong> esta Tesis esta organizado <strong>de</strong> <strong>la</strong> siguiente manera:<br />

El capítulo 2 repasa el estado actual <strong>de</strong> <strong>la</strong>s propuestas que aplican <strong>la</strong> Biometría<br />

al entorno Web como mecanismo <strong>de</strong> autenticación o monitorización, intentando<br />

particu<strong>la</strong>rizar en <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning.<br />

El capítulo 3 expone pormenorizadamente <strong>la</strong> base tecnológica en <strong>la</strong> que se asientan<br />

<strong>la</strong>s tecnologías utilizadas a lo <strong>la</strong>rgo <strong>de</strong> esta Tesis, explicando su funcionamiento.<br />

Esta explicación sirve <strong>para</strong> enten<strong>de</strong>r los sistemas que se presentan en los siguientes<br />

capítulos.<br />

En el capítulo 4 se presenta <strong>la</strong> p<strong>la</strong>taforma BioWebAuth (Biometrics for Web Authentication)<br />

(BWA) que proporciona un servicio <strong>de</strong> autenticación centralizada <strong>para</strong><br />

portales Web utilizando rasgos biométricos, y que pue<strong>de</strong> ser aplicado a distintas<br />

p<strong>la</strong>taformas <strong>de</strong> E-learning.<br />

En el capítulo 5 se muestra <strong>la</strong> p<strong>la</strong>taforma BioWebMonitor (Biometrics for Web<br />

Monitoring) (BWM) que proporciona un servicio <strong>de</strong> monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante utilizando seguimiento biométrico. Actualmente incorpora<br />

componentes que proporcionan <strong>la</strong> medición <strong>de</strong>l tiempo <strong>de</strong> presencia y <strong>de</strong>l tiempo<br />

<strong>de</strong> atención que se ha <strong>de</strong>dicado a cada contenido <strong>de</strong> aprendizaje. Su estructura<br />

abierta permite añadir nuevos componentes que mejoren el proceso <strong>de</strong> monitorización,<br />

como por ejemplo, <strong>de</strong>tección <strong>de</strong> estado <strong>de</strong> ánimo <strong>de</strong>l estudiante, o estimación<br />

<strong>de</strong>l tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada contenido. Todo ello, con el fin <strong>de</strong> obtener<br />

unos registros que reflejen fielmente el comportamiento <strong>de</strong>l estudiante durante <strong>la</strong><br />

sesión <strong>de</strong> aprendizaje. Con el fin <strong>de</strong> evaluar <strong>la</strong>s prestaciones <strong>de</strong>l sistema presentado<br />

se realizó un experimento en un escenario real don<strong>de</strong> se monitorizó a 25 alumnos<br />

mientras utilizaban <strong>la</strong> p<strong>la</strong>taforma Moodle <strong>para</strong> <strong>la</strong> realización <strong>de</strong> unos cuestionarios.


1.4. Estructura <strong>de</strong> <strong>la</strong> Tesis 15<br />

Finalmente, el capítulo 6 presenta <strong>la</strong>s contribuciones, <strong>la</strong>s conclusiones, y <strong>la</strong>s líneas<br />

futuras <strong>de</strong> trabajo <strong>de</strong> esta Tesis Doctoral.


Capítulo 2<br />

Estado <strong>de</strong>l Arte<br />

Contenido<br />

2.1. Estado <strong>de</strong>l Arte en E-learning . . . . . . . . . . . . . . . . . . . . . 18<br />

2.1.1. Advanced Distributed Learning y SCORM . . . . . . . . . . . 19<br />

2.1.2. IMS Global Learning Consortium y Common Cartridge . . . . 20<br />

2.1.3. Seguridad en P<strong>la</strong>taformas <strong>de</strong> E-learning . . . . . . . . . . . . . 22<br />

2.2. Estado <strong>de</strong>l Arte en Biometría . . . . . . . . . . . . . . . . . . . . . . 23<br />

2.2.1. Estándares asociados a Tecnologías Biométricas . . . . . . . . 25<br />

2.2.2. El Consorcio BioAPI y El Estándar BioAPI . . . . . . . . . . . 25<br />

2.3. Aplicación <strong>de</strong> Sistemas Biométricos en E-learning . . . . . . . . . . 26<br />

2.3.1. Control <strong>de</strong> Acceso . . . . . . . . . . . . . . . . . . . . . . . . 26<br />

2.3.2. Monitorización <strong>de</strong> Estudiante . . . . . . . . . . . . . . . . . . 28<br />

2.4. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29<br />

Este capítulo presenta el Estado <strong>de</strong>l Arte en el marco en el que se encuadra esta Tesis,<br />

y repasa los principales trabajos publicados que están re<strong>la</strong>cionados con los objetivos <strong>de</strong><br />

<strong>la</strong> misma. Para empezar, haremos una revisión sobre el Estado <strong>de</strong>l Arte en <strong>la</strong>s tecnologías<br />

<strong>de</strong> aprendizaje electrónico, presentando <strong>la</strong>s principales organizaciones <strong>de</strong> estandarización,<br />

los estándares actuales más relevantes, y <strong>la</strong>s medidas <strong>de</strong> seguridad que ofrecen <strong>la</strong>s p<strong>la</strong>taformas<br />

<strong>de</strong> aprendizaje electrónico. Continuaremos con un resumen sobre el Estado <strong>de</strong>l<br />

Arte actual en Biometría citando también sus organizaciones y estándares más relevantes.<br />

Finalmente, concluiremos el capítulo haciendo un resumen <strong>de</strong> <strong>la</strong>s publicaciones existentes<br />

en <strong>la</strong> literatura en <strong>la</strong>s que se proponen <strong>la</strong> aplicación <strong>de</strong> sistemas biométricos en el ámbito<br />

<strong>de</strong>l aprendizaje electrónico. Este resumen se realizará diferenciando <strong>la</strong>s contribuciones en<br />

dos categorías: control <strong>de</strong> acceso <strong>de</strong> los estudiantes y monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong> los mismos.


18 Capítulo 2. Estado <strong>de</strong>l Arte<br />

2.1. Estado <strong>de</strong>l Arte en E-learning<br />

Debido a <strong>la</strong> evolución y a <strong>la</strong> ubicua presencia <strong>de</strong>l E-learning surge <strong>la</strong> necesidad <strong>de</strong><br />

que el material ofrecido en cada LMS sea intercambiable. Especificaciones y estándares<br />

internacionales <strong>de</strong>finen un marco común en el que el software educativo es adaptable,<br />

intercambiable y reutilizable. Pero el E-learning es tan vasto y trata aspectos tan variados<br />

que dichos estándares tienen que crearse <strong>de</strong> forma gradual [Gutiérrez Santos, 2007].<br />

El mundo <strong>de</strong>l E-learning ha evolucionado rápidamente en los últimos años. Las herramientas<br />

actuales son capaces <strong>de</strong> integrar tareas no sólo académicas sino también administrativas<br />

en <strong>la</strong>s instituciones <strong>de</strong> enseñanza. Los sistemas <strong>de</strong> gestión <strong>de</strong> contenido educativo<br />

o Learning Content Managament System (LCMS) son capaces <strong>de</strong> hacerse cargo <strong>de</strong> una<br />

serie <strong>de</strong> tareas que abarcan <strong>de</strong>s<strong>de</strong> el pago <strong>de</strong> matrícu<strong>la</strong>s hasta enfoques pedagógicos personalizados<br />

y activida<strong>de</strong>s co<strong>la</strong>borativas. Una presencia tan extendida <strong>de</strong> <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong><br />

aprendizaje hace recomendable, si no necesario, que el material educativo sea intercambiable<br />

entre diferentes p<strong>la</strong>taformas. Un curso que sólo pue<strong>de</strong> ser usado en una p<strong>la</strong>taforma<br />

está con<strong>de</strong>nado a que sólo un pequeño porcentaje <strong>de</strong> sus usuarios potenciales se beneficien<br />

<strong>de</strong> su uso. Adicionalmente, en este nuevo escenario el material <strong>de</strong> enseñanza incluye una<br />

variedad mucho más extensa <strong>de</strong> recursos y, por tanto, el proceso <strong>de</strong> producción ha incrementado<br />

su complejidad. En conclusión, <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning <strong>de</strong>ben garantizar<br />

interoperabilidad entre el<strong>la</strong>s: ofrecer <strong>la</strong> posibilidad <strong>de</strong> reutilizar recursos <strong>de</strong> otros cursos<br />

aumenta mucho <strong>la</strong> productividad <strong>de</strong>l proceso <strong>de</strong> creación.<br />

La respuesta a estas necesida<strong>de</strong>s viene dada por los estándares internacionales que<br />

<strong>de</strong>finen un marco común <strong>para</strong> hacer el software educativo adaptable, reutilizable e interoperable.<br />

A nivel mundial el principal organismo que coordina <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> estandarización<br />

re<strong>la</strong>cionadas con el campo <strong>de</strong> <strong>la</strong>s tecnologías <strong>de</strong> aprendizaje es el Sub-Comité<br />

36 (SC36 ∗ ) <strong>de</strong>l Joint Technical Committee on Information Technology (ISO/IEC JTC1),<br />

<strong>de</strong>l International Standards Organisation (ISO) y el International Electrotechnical Commission<br />

(IEC).<br />

A nivel nacional, <strong>la</strong> institución españo<strong>la</strong> que participa en ISO es <strong>la</strong> Asociación Españo<strong>la</strong><br />

<strong>de</strong> Normalización AENOR que ha creado el subcomité técnico AEN/CTN71/SC36<br />

Tecnologías <strong>de</strong> <strong>la</strong> información <strong>para</strong> el aprendizaje. Su misión es <strong>la</strong> Normalización <strong>de</strong> aplicaciones,<br />

productos, servicios y especificaciones re<strong>la</strong>cionados con <strong>la</strong>s tecnologías educativas,<br />

formativas o <strong>de</strong> aprendizaje a nivel individual, <strong>de</strong> organización o <strong>de</strong> grupo, con el<br />

fin <strong>de</strong> habilitar <strong>la</strong> interoperabilidad y <strong>la</strong> reutilización <strong>de</strong> herramientas y recursos.<br />

Existen a<strong>de</strong>más otros organismos impulsando iniciativas en materias <strong>de</strong> aprendizaje<br />

electrónico, como veremos en los siguientes apartados, pero es importante notar que hay<br />

pocos estándares como tal en el mundo <strong>de</strong>l E-learning. Definir dichos estándares es algo<br />

complejo, puesto que el E-learning toca múltiples aspectos <strong>de</strong> varios campos. Las herramientas<br />

disponibles van adoptando estos estándares <strong>de</strong> forma gradual, proporcionando en<br />

algunos casos sólo un nivel parcial <strong>de</strong> conformidad. El proceso es <strong>la</strong>rgo y <strong>la</strong>borioso hasta<br />

que un organismo oficial <strong>de</strong> estandarización ratifica una propuesta que ya es aceptada por<br />

toda <strong>la</strong> comunidad. Tras unos primeros años con numerosas propuestas <strong>de</strong> estándares incompatibles<br />

entre sí, el panorama se ha ac<strong>la</strong>rado en los últimos años y se está produciendo<br />

∗ http://jtc1sc36.org/


2.1. Estado <strong>de</strong>l Arte en E-learning 19<br />

una convergencia alre<strong>de</strong>dor <strong>de</strong>l proyecto SCORM, que está aglutinando a su vez el trabajo<br />

<strong>de</strong> AICC, IEEE LTSC y, sobre todo, IMS [MEC, WWW].<br />

2.1.1. Advanced Distributed Learning y SCORM<br />

La iniciativa Advanced Distributed Learning (ADL), es una organización creada originalmente<br />

por el Departamento <strong>de</strong> Defensa <strong>de</strong> los U.S.A. <strong>para</strong> trabajar con agencias<br />

fe<strong>de</strong>rales, instituciones académicas y miembros <strong>de</strong> <strong>la</strong> industria, así como <strong>para</strong> <strong>de</strong>sarrol<strong>la</strong>r<br />

especificaciones <strong>para</strong> tecnología <strong>de</strong> apoyo al aprendizaje. ADL trabaja junto a diversas<br />

organizaciones <strong>de</strong> especificación y estandarización como International Standards Organisation<br />

(ISO), Institute of Electrical and Electronics Engineers (IEEE) e IMS <strong>para</strong> <strong>de</strong>sarrol<strong>la</strong>r<br />

guías orientadas a hacer el software educativo accesible, adaptable, interoperable,<br />

y reutilizable. Más que jugar un papel <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>dor <strong>de</strong> estándares, esta institución actúa<br />

como guía en el proceso. La contribución más conocida <strong>de</strong> ADL es el mo<strong>de</strong>lo <strong>de</strong><br />

referencia <strong>para</strong> objetos <strong>de</strong> contenido reutilizable o Shareable Content Object Reference<br />

Mo<strong>de</strong>l (SCORM) [SCORM, 2004]. El mo<strong>de</strong>lo <strong>de</strong>fine <strong>la</strong> forma en que los sistemas <strong>de</strong><br />

aprendizaje <strong>de</strong>ben manejar el contenido <strong>de</strong>l curso basado en web y servirlo a los usuarios.<br />

SCORM utiliza especificaciones y guías propuestas por otras instituciones pero lo agrupa<br />

todo bajo el <strong>para</strong>guas <strong>de</strong> su propio mo<strong>de</strong>lo. La mayor contribución <strong>de</strong>l mo<strong>de</strong>lo no está en<br />

ningún aspecto concreto <strong>de</strong>l E-learning sino en cómo <strong>de</strong>ben integrarse todos ellos <strong>para</strong><br />

conseguir un sistema <strong>de</strong> E-learning efectivo. En el caso i<strong>de</strong>al, si los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong><br />

contenido por un <strong>la</strong>do y los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> sistemas por el otro siguieran este mo<strong>de</strong>lo,<br />

el material <strong>de</strong> aprendizaje se integraría sin problemas en cualquier p<strong>la</strong>taforma.<br />

La i<strong>de</strong>a subyacente al mo<strong>de</strong>lo SCORM es <strong>la</strong> <strong>de</strong> consi<strong>de</strong>rar un curso basado en web<br />

como una colección <strong>de</strong> objetos <strong>de</strong> contenido que están interconectados. Para que esta i<strong>de</strong>a<br />

se pueda tras<strong>la</strong>dar a p<strong>la</strong>taformas que funcionen es necesario consi<strong>de</strong>rar múltiples aspectos:<br />

organización <strong>de</strong>l contenido, metadatos, secuenciamiento, etc. SCORM se divi<strong>de</strong> en tres<br />

submódulos, cada uno <strong>de</strong> los cuales se encarga <strong>de</strong> una faceta <strong>de</strong>l E-learning: mo<strong>de</strong>lo <strong>de</strong><br />

agregación <strong>de</strong> contenidos, entorno <strong>de</strong> ejecución, y navegación y secuenciamiento.<br />

Mo<strong>de</strong>lo <strong>de</strong> agregación <strong>de</strong> contenidos: Define cómo hay que ensamb<strong>la</strong>r, etiquetar y empaquetar<br />

el contenido. SCORM es un mo<strong>de</strong>lo basado en objetos, por lo que es necesaria<br />

una <strong>de</strong>scripción <strong>de</strong>tal<strong>la</strong>da sobre cómo se conectan dichos objetos. Una experiencia<br />

<strong>de</strong> aprendizaje se compone, en este contexto, <strong>de</strong> activos (assets), objetos<br />

<strong>de</strong> contenido compatible (Shareable Content Objects, SCOs) y organizaciones <strong>de</strong><br />

contenido. Un Shareable Content Objects (SCO) está compuesto <strong>de</strong> varios activos,<br />

y varios SCOs componen una organización <strong>de</strong> contenido. Ejemplos <strong>de</strong> activos son:<br />

documentos HTML, ficheros <strong>de</strong> audio o ví<strong>de</strong>o, etc. Los SCOs contienen un conjunto<br />

<strong>de</strong> activos y <strong>de</strong>ben ser ejecutables por el LMS. Una organización <strong>de</strong> contenido<br />

<strong>de</strong>scribe cómo se organizan un conjunto <strong>de</strong> SCOs en una estructura <strong>de</strong> árbol <strong>de</strong><br />

ramificación arbitraria. Las hojas <strong>de</strong> dicho árbol <strong>de</strong>ben ser SCOs o activos ejecutables.<br />

Entorno <strong>de</strong> ejecución: Describe el proceso <strong>de</strong> ejecución que <strong>de</strong>be realizar un LMS con<br />

un SCO, así como el proceso <strong>de</strong> comunicación entre ambos. Un estudiante sólo<br />

tiene un SCO activo en cada momento. El mo<strong>de</strong>lo no especifica qué controles <strong>de</strong>


20 Capítulo 2. Estado <strong>de</strong>l Arte<br />

navegación <strong>de</strong>ben presentarse al usuario <strong>para</strong> elegir diferente material. La comunicación<br />

entre el SCO y el sistema se produce a través <strong>de</strong> un interfaz <strong>de</strong> programación<br />

<strong>de</strong> aplicaciones que sí es parte <strong>de</strong>l mo<strong>de</strong>lo. También se <strong>de</strong>nomina Runtime Environment<br />

(RTE).<br />

Navegación y secuenciamiento: SCORM hace uso <strong>de</strong> múltiples especificaciones así como<br />

<strong>de</strong>l estándar IEEE LOM. El mo<strong>de</strong>lo propuesto <strong>de</strong>scribe como <strong>de</strong>be manejarse<br />

el material <strong>de</strong> E-learning; <strong>la</strong>s especificaciones se adoptan como parte <strong>de</strong>l mo<strong>de</strong>lo<br />

<strong>para</strong> <strong>la</strong> mayoría <strong>de</strong> los asuntos concretos <strong>de</strong> este manejo. Por ejemplo, en el caso<br />

<strong>de</strong>l secuenciamiento (uno <strong>de</strong> los múltiples aspectos consi<strong>de</strong>rados por SCORM), el<br />

mo<strong>de</strong>lo <strong>de</strong>scribe cómo dicho secuenciamiento interactúa con el resto <strong>de</strong>l RTE; sin<br />

embargo, <strong>la</strong> <strong>de</strong>scripción <strong>de</strong>l proceso <strong>de</strong> secuenciamiento se hace usando <strong>la</strong> especificación<br />

IMS Simple Sequencing.<br />

Es muy probable que, a medida que nuevas especificaciones aparecen en re<strong>la</strong>ción con<br />

nuevos aspectos re<strong>la</strong>cionados con el E-learning, <strong>la</strong>s especificaciones <strong>de</strong> SCORM futuras<br />

los irán incluyendo como parte <strong>de</strong>l mo<strong>de</strong>lo. SCORM es el mo<strong>de</strong>lo más ampliamente<br />

aceptado por los actuales LMS. Las herramientas actuales soportan <strong>la</strong> importación y exportación<br />

<strong>de</strong> cursos en SCORM, y esto se traduce en un cierto grado <strong>de</strong> reutilización. El<br />

mayor problema a <strong>la</strong> hora <strong>de</strong> crear un curso con una herramienta e importarlo en otras <strong>de</strong><br />

forma efectiva está en el grado <strong>de</strong> conformidad. SCORM es un mo<strong>de</strong>lo muy vasto basado<br />

en un conjunto extenso <strong>de</strong> especificaciones, <strong>de</strong> forma que un fabricante suele soportar sólo<br />

un subconjunto <strong>de</strong> <strong>la</strong> funcionalidad. Debido a <strong>la</strong>s variaciones en estos subconjuntos, no<br />

es infrecuente disponer <strong>de</strong> material conforme a SCORM que se ejecuta en una p<strong>la</strong>taforma<br />

pero no en otra. Esto ha llevado a que SCORM publique un conjunto <strong>de</strong> requerimientos <strong>de</strong><br />

compatibilidad especificando cuáles son los aspectos críticos que <strong>la</strong>s herramientas <strong>de</strong>ben<br />

incluir <strong>para</strong> conseguir <strong>la</strong> certificación <strong>de</strong> conforme a SCORM (SCORM compliant).<br />

2.1.2. IMS Global Learning Consortium y Common Cartridge<br />

El consorcio IMS Global es una organización sin ánimo <strong>de</strong> lucro orientada a facilitar<br />

<strong>la</strong> adopción <strong>de</strong> tecnologías <strong>de</strong> E-learning en todo el mundo. Entre sus miembros hay<br />

fabricantes, proveedores <strong>de</strong> contenidos, instituciones educativas, editores, organizaciones<br />

gubernamentales y otros consorcios, que pertenecen a más <strong>de</strong> 50 países. Su <strong>la</strong>bor se centra<br />

en promover <strong>la</strong> adopción <strong>de</strong> especificaciones técnicas abiertas <strong>para</strong> alcanzar <strong>la</strong> interoperabilidad<br />

real entre tecnologías. El impacto <strong>de</strong>l consorcio está fuera <strong>de</strong> toda duda: SCORM<br />

incluye varias <strong>de</strong> sus especificaciones y parte <strong>de</strong> <strong>la</strong> comunidad <strong>de</strong>l E-learning <strong>de</strong>sarrol<strong>la</strong><br />

una activa <strong>la</strong>bor investigadora alre<strong>de</strong>dor <strong>de</strong> <strong>la</strong>s mismas. Varias se han convertido en estándares<br />

<strong>de</strong> facto <strong>para</strong> productos y servicios <strong>de</strong> E-learning. Las especificaciones <strong>de</strong> IMS se<br />

ocupan <strong>de</strong> múltiples aspectos <strong>de</strong>l E-learning, lo que hace difícil abarcar el conjunto en su<br />

totalidad.<br />

IMS Global Learning Consortium ha publicado <strong>la</strong> versión 1.0 <strong>de</strong> <strong>la</strong> especificación <strong>de</strong>l<br />

Common Cartridge (IMS CC), un nuevo estándar <strong>de</strong> contenidos digitales <strong>de</strong> aprendizaje<br />

que <strong>de</strong>fine un perfil <strong>de</strong> uso <strong>de</strong> tres especificaciones previamente existentes, más una<br />

completamente nueva:


2.1. Estado <strong>de</strong>l Arte en E-learning 21<br />

IEEE Learning Object Metadata: El Instituto <strong>de</strong> Ingenieros Eléctricos y Electrónicos<br />

(Institute of Electric and Electronic Engineers, IEEE) es una organización sin ánimo<br />

<strong>de</strong> lucro que ofrece información técnica y profesional, recursos y servicios a una<br />

gran parte <strong>de</strong> <strong>la</strong> comunidad ingenieril. Dentro <strong>de</strong>l IEEE, el Comité <strong>de</strong> estándares <strong>de</strong><br />

tecnologías educativas (LTSC) se enfoca al <strong>de</strong>sarrollo y publicación <strong>de</strong> estándares<br />

técnicos así como a <strong>la</strong> recomendación <strong>de</strong> prácticas y guías en re<strong>la</strong>ción con <strong>la</strong>s tecnologías<br />

educativas. Sus tareas se organizan en grupos <strong>de</strong> trabajo especializados en<br />

diferentes aspectos <strong>de</strong>l abanico <strong>de</strong>l E-learning. La contribución más relevante <strong>de</strong>l<br />

IEEE LTSC es <strong>la</strong> publicación <strong>de</strong>l estándar <strong>de</strong> metadatos <strong>de</strong> objetos <strong>de</strong> aprendizaje<br />

Learning Object Metadata (LOM), un esquema conceptual <strong>de</strong> datos que <strong>de</strong>fine<br />

<strong>la</strong> estructura <strong>de</strong> una instancia <strong>de</strong> metadatos <strong>para</strong> objetos <strong>de</strong> aprendizaje. En este<br />

contexto, un objeto <strong>de</strong> aprendizaje es simplemente cualquier entidad que pueda ser<br />

utilizada <strong>para</strong> apren<strong>de</strong>r. El objetivo <strong>de</strong> este estándar es <strong>de</strong>finir el conjunto mínimo <strong>de</strong><br />

atributos (metadatos) que <strong>de</strong>ben adjuntarse a estos objetos <strong>de</strong> aprendizaje <strong>para</strong> manejarlos.<br />

Estos atributos intentan capturar no sólo aspectos administrativos simples<br />

(ej. autor, título, fecha <strong>de</strong> creación, etc) sino también aspectos pedagógicos (ej. nivel<br />

<strong>de</strong> dificultad, enfoque pedagógico, prerrequisitos, etc). Una característica importante<br />

<strong>de</strong> LOM es que contemp<strong>la</strong> <strong>la</strong> posibilidad <strong>de</strong> exten<strong>de</strong>r el conjunto <strong>de</strong> atributos <strong>para</strong><br />

propósitos específicos. IMS CC utiliza <strong>la</strong> versión 1.0 <strong>de</strong> esta especificación.<br />

IMS Content Packaging: IMS CP es una especificación básica <strong>para</strong> facilitar <strong>la</strong> interoperabilidad<br />

entre los sistemas <strong>de</strong> E-Learning, ya que dichos sistemas pue<strong>de</strong>n intercambiar<br />

materiales empaquetados <strong>de</strong> acuerdo a IMS CP, es <strong>de</strong>cir, especifica el<br />

empaquetado <strong>de</strong> contenidos. Un sistema que soporta IMS CP (por ejemplo, una herramienta<br />

<strong>de</strong> autor, un sistema <strong>de</strong> gestión <strong>de</strong>l aprendizaje, una biblioteca digital <strong>de</strong><br />

recursos educativos, etc.) será capaz <strong>de</strong> abrir los paquetes IMS, in<strong>de</strong>pendientemente<br />

<strong>de</strong> <strong>la</strong> forma y el lugar en los que dichos paquetes hayan sido producidos. IMS CC<br />

utiliza <strong>la</strong> versión 1.2 <strong>de</strong> esta especificación.<br />

IMS Question & Test Interoperability: La especificación IMS Question and Test Interoperability<br />

(IMS QTI) permite crear preguntas individuales y evaluaciones completas.<br />

El objetivo principal <strong>de</strong> esta especificación es permitir el intercambio <strong>de</strong><br />

preguntas, evaluaciones y resultados entre distintas herramientas. Con este propósito<br />

IMS QTI p<strong>la</strong>ntea un mo<strong>de</strong>lo en el que se <strong>de</strong>finen los componentes principales<br />

que intervienen en el proceso <strong>de</strong> evaluación y, adicionalmente a este mo<strong>de</strong>lo,<br />

se proporciona un formato <strong>de</strong> contenido <strong>para</strong> almacenar <strong>la</strong>s preguntas <strong>de</strong> manera<br />

in<strong>de</strong>pendientemente <strong>de</strong>l sistema o herramienta <strong>de</strong> autoría utilizada <strong>para</strong> crear<strong>la</strong>s.<br />

Este formato, basado en XML, hace uso <strong>de</strong> estándares ampliamente utilizados en<br />

el ámbito empresarial y técnico, permitiendo el uso <strong>de</strong> <strong>la</strong>s mismas preguntas entre<br />

diversos sistemas <strong>de</strong> gestión <strong>de</strong> aprendizaje o LMS, entre sistemas <strong>de</strong> evaluación<br />

electrónica in<strong>de</strong>pendientes y <strong>la</strong> integración en un único LMS <strong>de</strong> preguntas y exámenes<br />

<strong>de</strong>sarrol<strong>la</strong>dos con distintas herramientas. Por otro <strong>la</strong>do se propone un sistema<br />

coherente <strong>para</strong> que los sistemas puedan informar <strong>de</strong> cual es el resultado <strong>de</strong> una evaluación.<br />

IMS QTI permite <strong>la</strong> construcción <strong>de</strong> almacenes o repositorios <strong>de</strong> preguntas<br />

que sean directamente utilizables en distintos sistemas LMS (e incluso <strong>para</strong> crear e<br />

imprimir exámenes tipo test que los alumnos realicen por escrito). IMS CC utiliza


22 Capítulo 2. Estado <strong>de</strong>l Arte<br />

<strong>la</strong> versión 1.2.1 <strong>de</strong> esta especificación.<br />

IMS Authorization Web Service: Se trata <strong>de</strong> una especificación que <strong>de</strong>fine un protocolo<br />

<strong>de</strong> autorización que permite al editor <strong>de</strong> un paquete contro<strong>la</strong>r el acceso a sus<br />

contenidos. IMS CC utiliza <strong>la</strong> versión 1.0 <strong>de</strong> esta especificación.<br />

La motivación que ha impulsado este trabajo ha sido comunicar, c<strong>la</strong>ramente y sin<br />

ambigüeda<strong>de</strong>s, cómo utilizar <strong>la</strong> citada colección <strong>de</strong> especificaciones <strong>para</strong> distribuir contenidos<br />

web ricos, en un formato que ofrezca un alto grado <strong>de</strong> interoperabilidad entre<br />

p<strong>la</strong>taformas.<br />

Con el Common Cartridge, IMS ha optado por simplificar lo máximo posible y <strong>de</strong>jar<br />

<strong>de</strong> <strong>la</strong>do <strong>la</strong> mayoría <strong>de</strong> características opcionales y extensiones. Así, <strong>para</strong> los metadatos<br />

sólo se usan los quince elementos <strong>de</strong> Dublin Core, mapeados a los elementos correspondientes<br />

<strong>de</strong> Learning Object Metadata (LOM), y en cuanto a Question & Test Interoperability<br />

(QTI) sólo se contemp<strong>la</strong>n los seis tipos <strong>de</strong> preguntas más comunes. Se han añadido,<br />

en cambio, nuevas características cuando se ha estimado necesario:<br />

Un nuevo tipo <strong>de</strong> recurso que sirve <strong>para</strong> iniciar un fórum <strong>de</strong> <strong>de</strong>bate.<br />

Un protocolo <strong>de</strong> autorización (IMS Authorization Web Service) que permite al editor<br />

<strong>de</strong> un paquete contro<strong>la</strong>r el acceso a sus contenidos.<br />

En este sentido, es un estándar <strong>de</strong> estándares. Más allá <strong>de</strong> los <strong>de</strong>talles se trata <strong>de</strong> un<br />

formato <strong>de</strong> empaquetado <strong>de</strong>stinado a facilitar <strong>la</strong> importación y exportación <strong>de</strong> contenidos.<br />

El estándar ha consi<strong>de</strong>rado también los estándares IMS Tools Interoperability Gui<strong>de</strong>lines<br />

v1.0 y SCORM 1.2 y 2004, si bien SCORM como tal no forma parte <strong>de</strong> <strong>la</strong> especificación.<br />

Cuenta con el compromiso <strong>de</strong> ANGEL Learning, B<strong>la</strong>ckboard, Sakai, McGraw-Hill y<br />

otros <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> software y <strong>de</strong> materiales <strong>de</strong> E-learning. La herramienta eXe ya<br />

lo incorpora y <strong>la</strong> versión 2.0 <strong>de</strong> Moodle (aún en <strong>de</strong>sarrollo) tiene previsto incorporarlo.<br />

Aunque es un estándar que aparece bien respaldado y pese al esfuerzo <strong>de</strong> simplificación<br />

vuelve a ser otro estándar más en versión 1.0, lo que reve<strong>la</strong> <strong>la</strong> falta <strong>de</strong> madurez <strong>de</strong> <strong>la</strong>s<br />

tecnologías y estándares <strong>de</strong> E-learning. Un grupo <strong>de</strong> tecnologías que <strong>de</strong>berán evolucionar<br />

bastante en los próximos años, especialmente <strong>para</strong> integrar tanto <strong>la</strong> filosofía 2.0 como <strong>la</strong>s<br />

noveda<strong>de</strong>s <strong>de</strong> <strong>la</strong> web 3.0.<br />

2.1.3. Seguridad en P<strong>la</strong>taformas <strong>de</strong> E-learning<br />

Las actuales prácticas <strong>de</strong> seguridad en sistema <strong>de</strong> E-learning resi<strong>de</strong>n principalmente en<br />

<strong>la</strong> utilización <strong>de</strong> c<strong>la</strong>ves como mecanismos <strong>de</strong> autenticación. Las publicaciones referentes a<br />

los retos <strong>de</strong> seguridad en entornos <strong>de</strong> E-Learning se centran en <strong>la</strong> protección <strong>de</strong> <strong>la</strong> infraestructura<br />

tecnológica contra usuarios no autorizados, como es el caso <strong>de</strong> [Yu y Tsao, 2003].<br />

De un modo simi<strong>la</strong>r, en el artículo [Huang y otros, 2004] se tratan aspectos re<strong>la</strong>cionados<br />

con <strong>la</strong> seguridad en LMSs, sugiriendo centrarse en dos capas cuando se pretenda asegurar<br />

un sistema <strong>de</strong> E-learning. La primera <strong>de</strong> estas capas engloba lo referente a <strong>la</strong> seguridad<br />

que ofrece <strong>la</strong> infrastructura tecnológica usada <strong>para</strong> facilitar el aprendizaje (hardware, re<strong>de</strong>s,<br />

etc.). La segunda capa se refiere a <strong>la</strong>s distintas aplicaciones empleadas en <strong>la</strong>s tareas <strong>de</strong><br />

aprendizaje (LMSs, herramientas <strong>de</strong> comunicación, etc.). Algunos autores critican a los


2.2. Estado <strong>de</strong>l Arte en Biometría 23<br />

sistemas <strong>de</strong> E-learning existentes por no prestar suficiente atención a <strong>la</strong> tarea <strong>de</strong> autenticación<br />

<strong>de</strong> estudiante, en particu<strong>la</strong>r durante <strong>la</strong> realización <strong>de</strong> cuestionarios y exámenes. En el<br />

artículo [Hugl, 2005] se <strong>de</strong>scriben numerosas tecnologías existentes re<strong>la</strong>cionadas con <strong>la</strong><br />

seguridad que en ese momento no se estaban aplicando en E-learning. Una <strong>de</strong> esas soluciones<br />

contemp<strong>la</strong>ba incluir tecnologías biométricas que potencialmente llegarían a formar<br />

parte <strong>de</strong> los sistemas <strong>de</strong> E-learning.<br />

2.2. Estado <strong>de</strong>l Arte en Biometría<br />

En los últimos años se ha notado una preocupación creciente por <strong>la</strong>s organizaciones<br />

regu<strong>la</strong>torias respecto a e<strong>la</strong>borar estándares re<strong>la</strong>tivos al uso <strong>de</strong> técnicas biométricas en el<br />

ambiente informático. Esta preocupación es reflejo <strong>de</strong>l creciente interés industrial por<br />

este ámbito tecnológico, y a los múltiples beneficios que su uso aporta. No obstante, a<br />

día <strong>de</strong> hoy <strong>la</strong> estandarización continúa siendo <strong>de</strong>ficiente y como resultado <strong>de</strong> ello, los<br />

proveedores <strong>de</strong> soluciones biométricas continúan suministrando interfaces <strong>de</strong> software<br />

propietarios <strong>para</strong> sus productos, lo que dificulta a <strong>la</strong>s empresas el cambio <strong>de</strong> producto o<br />

ven<strong>de</strong>dor.<br />

A nivel mundial el principal organismo que coordina <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> estandarización<br />

biométrica es el Sub-Comité 17 (SC17) <strong>de</strong>l Joint Technical Committee on Information<br />

Technology (ISO/IEC JTC1), <strong>de</strong>l International Organization for Standardization<br />

(ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos<br />

<strong>de</strong>sempeñan un papel simi<strong>la</strong>r el Comité Técnico M1 <strong>de</strong>l INCITS (InterNational<br />

Committee for Information Technology Standards), el National Institute of Standards<br />

and Technology (NIST) y el American National Standards Institute (ANSI). En<br />

2002 se creó el ISO/IEC JTC1/SC37 Biometrics <strong>de</strong>terminando que su campo <strong>de</strong> actividad<br />

sea el <strong>de</strong> <strong>la</strong>s tecnologías biométricas genéricas, correspondientes a seres humanos,<br />

<strong>para</strong> aportar interoperabilidad e intercambio <strong>de</strong> datos entre aplicaciones y sistemas<br />

[Sánchez Reíllo y Luis Pueb<strong>la</strong>, WWW]. Las normas sobre i<strong>de</strong>ntificación biométrica humana<br />

genérica, incluyen: entornos <strong>de</strong> ficheros comunes, interfaces <strong>de</strong> programación <strong>de</strong><br />

aplicaciones biométricas, formato <strong>de</strong> intercambio <strong>de</strong> datos biométricos, perfiles re<strong>la</strong>cionados<br />

con <strong>la</strong> biometría, aplicación <strong>de</strong> criterios <strong>de</strong> evaluación <strong>para</strong> <strong>la</strong>s tecnologías biométricas,<br />

metodologías <strong>para</strong> <strong>la</strong> verificación y emisión <strong>de</strong> informes sobre el rendimiento <strong>de</strong><br />

los sistemas, y los aspectos sociales y jurisdiccionales. De todo este trabajo se excluye:<br />

El trabajo realizado <strong>de</strong>ntro <strong>de</strong>l ISO/IEC JTC1/SC17, sobre <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong>s tecnologías<br />

biométricas a <strong>la</strong>s tarjetas y <strong>la</strong> i<strong>de</strong>ntificación personal.<br />

El trabajo realizado <strong>de</strong>ntro <strong>de</strong>l ISO/IEC JTC1/SC27, sobre <strong>la</strong>s técnicas <strong>de</strong> protección<br />

<strong>de</strong> los datos biométricos, <strong>la</strong> verificación <strong>de</strong> <strong>la</strong> seguridad biométrica, sus evaluaciones<br />

y sus metodologías <strong>de</strong> evaluación.<br />

Para llevar a cabo todo este trabajo, en el SC37 se estableció una estructura inicial<br />

dividida en seis Grupos <strong>de</strong> Trabajo (WG - Working Groups), cada uno <strong>de</strong> ellos <strong>de</strong>stinado<br />

a trabajar en un aspecto <strong>de</strong>terminado <strong>de</strong>l campo <strong>de</strong> <strong>la</strong> I<strong>de</strong>ntificación Biométrica:


24 Capítulo 2. Estado <strong>de</strong>l Arte<br />

WG1 Harmonised Biometric Vocabu<strong>la</strong>ry: Encargado <strong>de</strong> crear un catálogo <strong>de</strong> términos<br />

estandarizados que cubran todos aquellos conceptos re<strong>la</strong>cionados con los sistemas<br />

biométricos.<br />

WG2 Biometric Technical Interfaces: Su ámbito <strong>de</strong> trabajo incluye los interfaces <strong>de</strong><br />

comunicación entre aplicaciones y sistemas.<br />

WG3 Biometric Data Interchange Formats: Destinado a estipu<strong>la</strong>r los formatos <strong>de</strong> datos<br />

<strong>para</strong> cada una <strong>de</strong> <strong>la</strong>s distintas modalida<strong>de</strong>s biométricas.<br />

WG4 Biometric Functional Architecture & Re<strong>la</strong>ted Profiles: Su misión es <strong>la</strong> <strong>de</strong> <strong>de</strong>finir<br />

<strong>la</strong>s distintas arquitecturas biométricas y los distintos perfiles <strong>de</strong> aplicación.<br />

WG5 Biometric Testing and Reporting: Encargado <strong>de</strong> <strong>de</strong>finir los mecanismos <strong>de</strong> evaluación<br />

<strong>de</strong> los sistemas biométricos, <strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> funcionalidad, así<br />

como <strong>de</strong> indicar <strong>la</strong> forma en <strong>la</strong> que <strong>de</strong>ben hacerse los informes <strong>de</strong> dichas evaluaciones.<br />

WG6 Cross-jurisdictional and Societal Aspects: Se encarga <strong>de</strong> estudiar los efectos jurídicos<br />

<strong>de</strong> <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong> sistemas biométricos, así como <strong>la</strong> influencia social <strong>de</strong> su<br />

aplicación.<br />

Cada grupo <strong>de</strong> trabajo tiene un coordinador responsable, y <strong>la</strong> presi<strong>de</strong>ncia y secretaría<br />

<strong>de</strong> todo el Subcomité <strong>la</strong> ostenta actualmente Estados Unidos, en <strong>la</strong>s personas Fernando<br />

Podio, como Presi<strong>de</strong>nte, y Lisa Rajchel, como Secretaria. Durante estos primeros años <strong>de</strong><br />

vida, el Subcomité ISO/IEC JTC1/SC37, se ha caracterizado por un intenso y fructífero<br />

trabajo. Después <strong>de</strong> 4 años <strong>de</strong> vida, ya cuenta con cerca <strong>de</strong> una <strong>de</strong>cena <strong>de</strong> estándares publicados,<br />

así como muchos en fases finales <strong>de</strong> e<strong>la</strong>boración, y muchas otras vías <strong>de</strong> trabajo<br />

abiertas. Para ello se sigue el un esquema <strong>de</strong> trabajo basado en dos reuniones anuales <strong>de</strong><br />

los WG, una en enero, y <strong>la</strong> otra a finales <strong>de</strong> junio, así como <strong>de</strong> una reunión plenaria, que<br />

coinci<strong>de</strong> con una <strong>de</strong> <strong>la</strong> reunión <strong>de</strong> verano <strong>de</strong> los WG. Si se consi<strong>de</strong>ra necesario que existan<br />

reuniones y trabajo común durante el tiempo existente entre reunión y reunión, cada<br />

WG pue<strong>de</strong> constituir Grupos <strong>de</strong> Trabajo Especializados (Special Groups), <strong>de</strong> forma que<br />

se pueda avanzar más rápidamente.<br />

A nivel nacional, el pasado 16 <strong>de</strong> junio <strong>de</strong> 2006, se procedió a <strong>la</strong> Constitución formal<br />

<strong>de</strong>l Subcomité AEN/CTN71/SC37 con el título <strong>de</strong> I<strong>de</strong>ntificación Biométrica. Se <strong>de</strong>cidió<br />

que el Campo <strong>de</strong> Actividad fuera el mismo que el <strong>de</strong>l Subcomité internacional, y que en<br />

el futuro se <strong>de</strong>terminase una estructura totalmente a imagen <strong>de</strong> <strong>la</strong> <strong>de</strong> ISO.<br />

Existen a<strong>de</strong>más otros organismos no gubernamentales impulsando iniciativas en materias<br />

biométricas tales como: Biometrics Consortium, International Biometrics Groups y<br />

BioAPI Consortium. Este último se estableció en Estados Unidos en 1998 compuesto por<br />

<strong>la</strong>s empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El Consorcio<br />

BioAPI <strong>de</strong>sarrolló conjuntamente con otros consorcios y asociaciones, un estándar que<br />

promoviera <strong>la</strong> conexión entre los dispositivos biométricos y los diferentes tipos <strong>de</strong> programas<br />

<strong>de</strong> aplicación, a<strong>de</strong>más <strong>de</strong> promover el crecimiento <strong>de</strong> los mercados biométricos.


2.2. Estado <strong>de</strong>l Arte en Biometría 25<br />

2.2.1. Estándares asociados a Tecnologías Biométricas<br />

En esta sección enumeraremos algunos <strong>de</strong> los estándares más importantes creados por<br />

los organismos presentados en <strong>la</strong> sección anterior:<br />

Estándar ANSI X.9.84: Fue creado en 2001 por <strong>la</strong> American National Standards Institute<br />

(ANSI) y actualizado en 2003. En el se <strong>de</strong>finen <strong>la</strong>s condiciones <strong>de</strong> los sistemas<br />

biométricos <strong>para</strong> <strong>la</strong> industria <strong>de</strong> servicios financieros haciendo referencia a <strong>la</strong> transmisión<br />

y almacenamiento seguro <strong>de</strong> información biométrica, y a <strong>la</strong> seguridad <strong>de</strong>l<br />

hardware asociado.<br />

Estándar ANSI / INCITS 358: Fue creado en 2002 por ANSI y BioApi Consortium,<br />

presenta una interfaz <strong>de</strong> programación <strong>de</strong> aplicación que garantiza que los productos<br />

y sistemas que cumplen este estándar son interoperables entre sí. Se trata <strong>de</strong> <strong>la</strong><br />

BioAPI Specification en <strong>la</strong> que profundizaremos en <strong>la</strong>s próximas secciones.<br />

Estándar NISTIR 6529: Fue creado en 1999 por el National Institute of Standards and<br />

Technology (NIST) y Biometrics Consortium. También es conocido como CBEFF<br />

(Common Biometric Exchange File Format) y se trata <strong>de</strong> un estándar que propone<br />

un formato estandarizado (estructura lógica <strong>de</strong> archivos <strong>de</strong> datos) <strong>para</strong> el intercambio<br />

<strong>de</strong> información biométrica.<br />

Estándar ANSI 378: Fue creado en 2004 por <strong>la</strong> ANSI y establece criterios <strong>para</strong> representar<br />

e intercambiar <strong>la</strong> información <strong>de</strong> <strong>la</strong>s huel<strong>la</strong>s dacti<strong>la</strong>res a través <strong>de</strong>l uso <strong>de</strong><br />

minucias. El propósito <strong>de</strong> esta norma es que un sistema biométrico dacti<strong>la</strong>r pueda<br />

realizar procesos <strong>de</strong> verificación <strong>de</strong> i<strong>de</strong>ntidad e i<strong>de</strong>ntificación, empleando información<br />

biométrica proveniente <strong>de</strong> otros sistemas.<br />

Estándar ISO 19794-2: Fue creado en 2005 por <strong>la</strong> ISO/IEC con propósitos simi<strong>la</strong>res a<br />

<strong>la</strong> norma ANSI 378, respecto a <strong>la</strong> que guarda mucha similitud.<br />

Estándar PIV-071006: Fue creado en 2006 por el NIST y el FBI en el contexto <strong>de</strong> <strong>la</strong><br />

norma FIPS 201 <strong>de</strong>l gobierno <strong>de</strong> E.E.U.U., establece los criterios <strong>de</strong> calidad <strong>de</strong><br />

imagen que <strong>de</strong>ben cumplir los lectores <strong>de</strong> huel<strong>la</strong>s dacti<strong>la</strong>res <strong>para</strong> po<strong>de</strong>r ser usados<br />

en procesos <strong>de</strong> verificación <strong>de</strong> i<strong>de</strong>ntidad en agencias fe<strong>de</strong>rales.<br />

2.2.2. El Consorcio BioAPI y El Estándar BioAPI<br />

El Consorcio BioAPI fue fundado <strong>para</strong> <strong>de</strong>sarrol<strong>la</strong>r una Application Programming Interface<br />

(API) biométrica que ofreciera a los programadores <strong>de</strong> aplicaciones y <strong>de</strong> servicios<br />

biométricos <strong>la</strong> in<strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> los dispositivos y software biométricos. El consorcio es<br />

un grupo que cuenta aproximadamente con 120 compañías y organizaciones que tienen el<br />

interés común <strong>de</strong> promover el crecimiento <strong>de</strong>l mercado biométrico. La especificación y <strong>la</strong><br />

implementación <strong>de</strong> referencia <strong>de</strong> <strong>la</strong> estandarizada BioAPI es compatible con una amplia<br />

gama <strong>de</strong> aplicaciones biométricas y un enorme espectro <strong>de</strong> tecnologías biométricas.<br />

La especificación BioAPI preten<strong>de</strong> proporcionar un mo<strong>de</strong>lo <strong>de</strong> autenticación biométrica<br />

genérico <strong>de</strong> alto nivel a<strong>de</strong>cuado <strong>para</strong> cualquier tipo <strong>de</strong> tecnología biométrica. Cubre


26 Capítulo 2. Estado <strong>de</strong>l Arte<br />

<strong>la</strong>s funciones básicas <strong>de</strong> Enrollment, <strong>Verificación</strong> e I<strong>de</strong>ntificación, e incluye una base <strong>de</strong><br />

datos que permite a un Biometric Service Provi<strong>de</strong>r (BSP) gestionar <strong>la</strong> pob<strong>la</strong>ción sobre <strong>la</strong><br />

que se efectuará el proceso <strong>de</strong> I<strong>de</strong>ntificación <strong>para</strong> ofrecer un rendimiento óptimo. También<br />

proporciona primitivas <strong>de</strong> bajo nivel que permiten a <strong>la</strong> aplicación gestionar <strong>la</strong> captura<br />

<strong>de</strong> <strong>la</strong>s muestras en un equipo cliente, y efectuar, <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor, los procesos<br />

<strong>de</strong> creación <strong>de</strong>l temp<strong>la</strong>te, extracción <strong>de</strong> características, verificación e i<strong>de</strong>ntificación. Esta<br />

especificación <strong>de</strong>fine dos interfaces <strong>para</strong> estandarizar el acceso a <strong>la</strong> tecnología biométrica<br />

que son <strong>la</strong> Application Programming Interface y <strong>la</strong> Service Provi<strong>de</strong>r Interface. Fuera <strong>de</strong><br />

su alcance queda <strong>la</strong> <strong>de</strong>finición <strong>de</strong> los requerimientos <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong>s propias aplicaciones<br />

biométricas y <strong>de</strong> los proveedores <strong>de</strong> servicios biométricos, aunque si se incluye en<br />

<strong>la</strong> documentación <strong>de</strong> <strong>la</strong> BioAPI alguna información sobre buenas prácticas en temas <strong>de</strong><br />

seguridad.<br />

2.3. Aplicación <strong>de</strong> Sistemas Biométricos en E-learning<br />

Los Sistemas <strong>de</strong> E-learning, como ya hemos mencionado anteriormente, representan<br />

una nueva forma <strong>de</strong> aprendizaje que está en continua expansión <strong>de</strong>bido a <strong>la</strong>s ventajas<br />

que proporcionan, pero en <strong>la</strong> que todavía existen carencias que frenan su aplicación en<br />

<strong>de</strong>terminados ámbitos. Parale<strong>la</strong>mente, <strong>la</strong> Biometría se ha convertido en un método <strong>de</strong> verificación<br />

e i<strong>de</strong>ntificación que ofrece gran<strong>de</strong>s posibilida<strong>de</strong>s y que se <strong>de</strong>be tener en cuenta.<br />

Ya hemos presentado <strong>la</strong>s carencias <strong>de</strong> los LMSs en <strong>la</strong>s tareas <strong>de</strong> autenticación remota<br />

<strong>de</strong>l alumno y <strong>de</strong> monitorización continua <strong>de</strong>l mismo durante <strong>la</strong> realización <strong>de</strong> un curso<br />

virtual. Muchos autores muestran su <strong>de</strong>scontento hacia el hecho <strong>de</strong> que actualmente se<br />

<strong>de</strong>dican pocos recursos a estos aspectos en los sistemas LMSs. Por ejemplo, en el artículo<br />

[Rabuzin y otros, 2006] los autores argumentan que <strong>la</strong>s tecnologías biométricas todavía<br />

no están siendo suficientemente utilizadas en <strong>la</strong> educación a distancia, y que ciertos<br />

problemas re<strong>la</strong>tivos a <strong>la</strong> verificación <strong>de</strong> usuarios en sistemas <strong>de</strong> E-learning pue<strong>de</strong>n ser<br />

resueltos por medio <strong>de</strong> su uso.<br />

A continuación presentaremos <strong>la</strong>s principales publicaciones presentes en <strong>la</strong> literatura<br />

y re<strong>la</strong>cionadas con el trabajo presentado en esta Tesis. Agruparemos <strong>la</strong>s contribuciones<br />

en dos categorías diferenciadas según su aportación: control <strong>de</strong> acceso <strong>de</strong>l estudiante, y<br />

monitorización <strong>de</strong>l comportamiento <strong>de</strong>l mismo.<br />

2.3.1. Control <strong>de</strong> Acceso<br />

En esta subsección citaremos <strong>la</strong>s principales publicaciones en <strong>la</strong>s que se proponga <strong>la</strong><br />

aplicación <strong>de</strong> rasgos biométricos en el mecanismo <strong>de</strong> control <strong>de</strong> acceso <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas<br />

<strong>de</strong> E-learning.<br />

En el artículo [Jonas Richiardi, 2005] se presenta el diseño y <strong>la</strong> implementación <strong>de</strong> un<br />

sistema distribuido que ofrece un servicio <strong>de</strong> verificación biométrica multimodal, que está<br />

inspirado en <strong>la</strong> especificación BioAPI. Esta solución divi<strong>de</strong> el procesado necesario entre<br />

<strong>la</strong>s máquinas cliente y servidor utilizando <strong>la</strong> tecnología Java Remote Method Invocation<br />

(JavaRMI), he implementa los requisitos <strong>de</strong> seguridad principales <strong>de</strong>l estándar X9.84. Los<br />

principales inconvenientes <strong>de</strong> esta solución son los siguientes. Por una parte, el hecho <strong>de</strong>


2.3. Aplicación <strong>de</strong> Sistemas Biométricos en E-learning 27<br />

que realmente no sea compatible con módulos BioAPI afecta a <strong>la</strong> interoperabilidad <strong>de</strong> <strong>la</strong><br />

solución. Por otra parte, el uso <strong>de</strong> <strong>la</strong> tecnología JavaRMI <strong>para</strong> <strong>la</strong> comunicación clienteservidor<br />

pue<strong>de</strong> verse afectada por <strong>la</strong> existencia <strong>de</strong> cortafuegos en un entorno real.<br />

En el artículo [Auernheimer y Tsai, 2005] se presenta un prototipo que aplica autenticación<br />

biométrica en cursos basados en p<strong>la</strong>taformas Web en el contexto <strong>de</strong> una universidad.<br />

Este prototipo realiza <strong>la</strong> autenticación <strong>de</strong> usuario utilizando <strong>la</strong> huel<strong>la</strong> dacti<strong>la</strong>r, pero<br />

utiliza una webcam con el fin <strong>de</strong> capturar periódicamente <strong>la</strong> imagen <strong>de</strong>l alumno, con el<br />

fin <strong>de</strong> realizar una auditoría en caso <strong>de</strong> sospecha <strong>de</strong> frau<strong>de</strong>. Uno <strong>de</strong> los inconvenientes <strong>de</strong><br />

<strong>la</strong> solución propuesta es que el proceso <strong>de</strong> auditoría no se realiza <strong>de</strong> manera automática,<br />

sino que <strong>de</strong>pen<strong>de</strong> <strong>de</strong> <strong>la</strong> supervisión humana.<br />

Almeida et al. [Almeida y otros, 2006] presentan un sistema <strong>de</strong> autenticación <strong>para</strong><br />

entornos LMS que utiliza <strong>la</strong> verificación biométrica basada en keystroke. Es <strong>de</strong>cir, verificación<br />

basada en los intervalos <strong>de</strong> tiempo que transcurren mientras el usuario pulsa <strong>la</strong>s<br />

tec<strong>la</strong>s al escribir una c<strong>la</strong>ve. Esta solución cuenta con <strong>la</strong> ventaja <strong>de</strong> no necesitar <strong>de</strong> ningún<br />

hardware especial <strong>para</strong> realizar <strong>la</strong> captura, ya que <strong>la</strong> captura pue<strong>de</strong> ser efectuada por el<br />

tec<strong>la</strong>do convencional. Se trata <strong>de</strong> un método <strong>de</strong> rápido procesamiento pero este tipo <strong>de</strong><br />

verificación está sujeta a gran<strong>de</strong>s variaciones en función <strong>de</strong> <strong>la</strong> condición <strong>de</strong>l individuo.<br />

En el artículo [Levy y Ramim, 2007] se propone una solución teórica <strong>para</strong> <strong>la</strong> autenticación<br />

en evaluaciones electrónicas. Según <strong>la</strong> arquitectura propuesta, el estudiante utiliza<br />

su huel<strong>la</strong> dacti<strong>la</strong>r <strong>para</strong> ser i<strong>de</strong>ntificado en el servidor <strong>de</strong> <strong>la</strong> aplicación <strong>de</strong> E-learning, manteniendo<br />

su autenticación durante <strong>la</strong> sesión. Durante el proceso <strong>de</strong> evaluación, al usuario<br />

se le solicita cada cierto tiempo una muestra <strong>de</strong> un <strong>de</strong>do aleatorio. De este modo, es más<br />

sencillo <strong>de</strong>tectar el caso <strong>de</strong> que otra persona ocupe su lugar <strong>de</strong>spués <strong>de</strong> entrar en el sistema.<br />

En el trabajo [Costa, 2007] se presenta un mo<strong>de</strong>lo <strong>de</strong> arquitectura <strong>para</strong> realizar autenticación<br />

biométrica en sistemas <strong>de</strong> Web Banking. La solución presentada se basa en<br />

<strong>la</strong> utilización <strong>de</strong> <strong>la</strong> tecnología <strong>de</strong> Servicios Web, que se caracteriza por su interoperabilidad<br />

y facilidad <strong>de</strong> integración en sistemas heredados. El autor muestra <strong>la</strong> aplicabilidad<br />

<strong>de</strong>l mo<strong>de</strong>lo a través <strong>de</strong> un prototipo que realiza verificación basada en huel<strong>la</strong> dacti<strong>la</strong>r <strong>para</strong><br />

sistemas <strong>de</strong> Web Banking.<br />

En el trabajo [Asha y Chel<strong>la</strong>ppan, 2008] se combinan rasgos biométricos anatómicos<br />

y comportamentales en un esquema multimodal. Se usan <strong>la</strong>s tecnologías <strong>de</strong> reconocimiento<br />

por huel<strong>la</strong> dacti<strong>la</strong>r y por dinámica <strong>de</strong> ratón. Para ésta última se usan como características<br />

<strong>la</strong> dirección, <strong>la</strong> velocidad, y el tiempo <strong>de</strong> los movimientos hechos con el ratón. Todavía<br />

no han realizado ninguna evaluación <strong>de</strong> esta solución.<br />

En el trabajo [Elias Penteado y Marana, 2009] los autores exponen un solución teórica<br />

simi<strong>la</strong>r, a <strong>la</strong> presentada en esta tesis, al problema <strong>de</strong> autenticación remota en el contexto<br />

<strong>de</strong> entornos <strong>de</strong> E-learning. Exponen que <strong>la</strong> autenticación biométrica pue<strong>de</strong> ayudar asegurando<br />

que el individuo correcto es quien está haciendo el curso. Proponen una arquitectura<br />

que preten<strong>de</strong> reducir <strong>la</strong> carga computacional y el tráfico entre el equipo <strong>de</strong>l estudiante y<br />

el servidor, que es in<strong>de</strong>pendiente <strong>de</strong>l LMS utilizado. Analizando los resultados expuestos<br />

en el artículo referentes a los tiempos <strong>de</strong> procesado <strong>de</strong>l módulo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> cara implementado,<br />

y a <strong>la</strong>s prestaciones <strong>de</strong>l algoritmo <strong>de</strong> verificación implementado basado en el<br />

uso <strong>de</strong> eigenvectors, concluimos que se encuentra todavía en una fase inicial <strong>de</strong> <strong>de</strong>sarrollo,<br />

y que todavía tienen un <strong>la</strong>rgo camino por recorrer.


28 Capítulo 2. Estado <strong>de</strong>l Arte<br />

2.3.2. Monitorización <strong>de</strong> Estudiante<br />

En este apartado citaremos <strong>la</strong>s principales publicaciones en <strong>la</strong>s que se proponen el uso<br />

<strong>de</strong> rasgos biométricos en el mecanismo <strong>de</strong> monitorización <strong>de</strong> los estudiantes <strong>de</strong>ntro <strong>de</strong>l<br />

ámbito <strong>de</strong>l E-learning.<br />

En el artículo [Chen, 2003b] el autor nos presenta un sistema <strong>de</strong> vi<strong>de</strong>oconferencia que<br />

automáticamente <strong>de</strong>tecta si los estudiantes están hab<strong>la</strong>ndo, haciendo gestos específicos, o<br />

moviéndose en sus asientos. Uno <strong>de</strong> los resultados <strong>de</strong> este artículo es que estos indicadores<br />

<strong>de</strong> actividad que <strong>de</strong>fine son un registro muy útil <strong>de</strong> lo sucedido durante <strong>la</strong> c<strong>la</strong>se, y que<br />

su uso es menos intrusivo <strong>para</strong> los estudiantes que <strong>la</strong> grabación <strong>de</strong>l audio o <strong>de</strong>l ví<strong>de</strong>o.<br />

Este sistema <strong>de</strong> vi<strong>de</strong>oconferencia l<strong>la</strong>mado Vi<strong>de</strong>o Auditorium es presentado en <strong>la</strong> Tesis<br />

[Chen, 2003a], que está enfocada hacia <strong>la</strong> interacción en tiempo real entre el profesor<br />

y los alumnos en entornos <strong>de</strong> aprendizaje virtual, más que hacia <strong>la</strong> monitorización <strong>de</strong>l<br />

alumno mientras acce<strong>de</strong> a los contenidos <strong>de</strong> aprendizaje.<br />

En el artículo [García-Barrios y otros, 2004] se presenta el Framework AdELE, una<br />

solución que utiliza <strong>la</strong>s posibilida<strong>de</strong>s <strong>de</strong>l análisis <strong>de</strong>l seguimiento <strong>de</strong>l ojo y <strong>de</strong>l contenido<br />

en tiempo real, con el fin <strong>de</strong> proporcionar enseñanza y aprendizaje adaptativo, en los<br />

entornos <strong>de</strong> E-learning.<br />

Otro tipo <strong>de</strong> monitorización más compleja es <strong>la</strong> que se presenta en el artículo<br />

[Loh y otros, 2005] don<strong>de</strong> se discute sobre <strong>la</strong> aplicación <strong>de</strong>l análisis automático <strong>de</strong> <strong>la</strong>s<br />

expresiones faciales <strong>de</strong>l estudiante al entorno <strong>de</strong>l E-learning con el fin <strong>de</strong> ofrecer un mayor<br />

apoyo durante el proceso <strong>de</strong> aprendizaje.<br />

En el estudio [Hernán<strong>de</strong>z y otros, 2008] se presenta el efecto que supone en los alumnos<br />

el hecho <strong>de</strong> ser conscientes <strong>de</strong> que están siendo monitorizados con una webcam durante<br />

el proceso <strong>de</strong> evaluación. La autenticación se realizaba utilizando <strong>la</strong> huel<strong>la</strong> dacti<strong>la</strong>r<br />

<strong>de</strong>l alumno. Al terminar el experimento, los alumnos cubrían un cuestionario sobre sus<br />

impresiones en re<strong>la</strong>ción al uso <strong>de</strong>l sistema. Uno <strong>de</strong> los resultados importantes <strong>de</strong> estudio<br />

fue que <strong>la</strong> media <strong>de</strong> <strong>la</strong>s notas <strong>de</strong> los alumnos que fueron evaluados a distancia fue menor<br />

com<strong>para</strong>da con <strong>la</strong> media <strong>de</strong> una evaluación simi<strong>la</strong>r hecha en condiciones presenciales. Los<br />

alumnos manifestaron sentirse incómodos tanto por <strong>la</strong> presencia <strong>de</strong> <strong>la</strong> cámara, como con<br />

<strong>la</strong> limitación en el tiempo disponible <strong>para</strong> resolver <strong>la</strong> prueba.<br />

En el artículo [ROLIM y BEZERRA, 2008] los autores presentan al Sistema <strong>de</strong> I<strong>de</strong>ntificación<br />

Automática <strong>de</strong> Faces (SIAF) que han acop<strong>la</strong>do a <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> LMS Moodle.<br />

Este sistema hace uso <strong>de</strong> <strong>la</strong> webcam <strong>para</strong> <strong>la</strong> captura periódica <strong>de</strong> imágenes <strong>de</strong> <strong>la</strong> cara <strong>de</strong>l<br />

alumno, utilizando <strong>la</strong> transformada <strong>de</strong>l discreta <strong>de</strong>l coseno (DCT) <strong>para</strong> extraer <strong>la</strong>s características<br />

<strong>de</strong> <strong>la</strong> cara presente. El SIAF no utiliza técnicas <strong>de</strong> localización y <strong>de</strong>tección <strong>de</strong><br />

caras obtenidas, lo que influye negativamente en <strong>la</strong>s prestaciones <strong>de</strong>l sistema, obteniendo<br />

unas prestaciones insuficientes <strong>para</strong> su uso en un entorno real.<br />

En el artículo [Calvi y otros, 2008] los autores presentan un sistema en el que aplican<br />

seguimiento ocu<strong>la</strong>r <strong>para</strong> estimar el tiempo que se le <strong>de</strong>dica a cada párrafo <strong>de</strong> los contenidos<br />

<strong>de</strong> aprendizaje. Utilizan esta información <strong>para</strong> comprobar que se haya leído todo<br />

el texto <strong>de</strong> un contenido antes <strong>de</strong> po<strong>de</strong>r acce<strong>de</strong>r al siguiente. Esta solución se basa en el<br />

uso <strong>de</strong> una cámara web que trabaja en <strong>la</strong> parte <strong>de</strong>l espectro correspondiente a <strong>la</strong> luz infrarroja.<br />

Requiere una calibración inicial en <strong>la</strong> que se analiza el seguimiento <strong>de</strong> los ojos <strong>de</strong>l<br />

usuario mientras recorre los límites <strong>de</strong> <strong>la</strong> pantal<strong>la</strong>. Esta solución <strong>de</strong>pen<strong>de</strong> <strong>de</strong> <strong>la</strong> pose <strong>de</strong>l


2.4. Conclusiones 29<br />

estudiante, y <strong>la</strong>s prestaciones que ofrece <strong>de</strong>caen si hay variaciones en <strong>la</strong> pose <strong>de</strong>l estudiante<br />

durante <strong>la</strong> sesión. Su aplicación realista parece estar limitada a entornos con personas<br />

con incapacida<strong>de</strong>s motoras.<br />

2.4. Conclusiones<br />

A lo <strong>la</strong>rgo <strong>de</strong> este capítulo hemos presentado los distintos estándares existentes en los<br />

campos <strong>de</strong> <strong>la</strong> Biometría y <strong>de</strong>l E-Learning, junto con <strong>la</strong>s publicaciones más relevantes en<br />

<strong>la</strong> literatura que están re<strong>la</strong>cionadas con <strong>la</strong> problemática expuesta en esta Tesis. Hemos<br />

visto como <strong>la</strong> mayoría <strong>de</strong> <strong>la</strong>s contribuciones que proponen el uso <strong>de</strong> <strong>la</strong> Biometría en<br />

el ámbito <strong>de</strong>l aprendizaje electrónico, se centran principalmente en <strong>la</strong> tarea <strong>de</strong> control<br />

<strong>de</strong> acceso, predominando entre el<strong>la</strong>s <strong>la</strong> verificación por huel<strong>la</strong> dacti<strong>la</strong>r, y siendo en su<br />

mayoría propuestas teóricas validadas con prototipos experimentales, pero escaseando<br />

<strong>la</strong>s implementaciones <strong>de</strong> sistemas reales. La mayoría <strong>de</strong> <strong>la</strong>s aportaciones presentadas no<br />

prestan excesiva atención a su aplicación <strong>para</strong> <strong>la</strong> mejora <strong>de</strong> <strong>la</strong> tarea <strong>de</strong> monitorización<br />

<strong>de</strong>l comportamiento <strong>de</strong>l alumno a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> aprendizaje. Por todo esto,<br />

po<strong>de</strong>mos concluir que <strong>la</strong>s contribuciones presentadas en esta Tesis son novedosas y <strong>de</strong><br />

gran relevancia.


Capítulo 3<br />

Base Tecnológica<br />

Contenido<br />

3.1. Tecnologías Biométricas . . . . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.1.1. El Framework BioAPI . . . . . . . . . . . . . . . . . . . . . . 32<br />

3.1.2. BioAPI Framework <strong>de</strong>s<strong>de</strong> Java . . . . . . . . . . . . . . . . . . 36<br />

3.2. Single Sign-On <strong>para</strong> el Web . . . . . . . . . . . . . . . . . . . . . . . 37<br />

3.2.1. Central Authentication Service . . . . . . . . . . . . . . . . . . 38<br />

3.3. Servicios Web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41<br />

3.3.1. Seguridad en Servicios Web . . . . . . . . . . . . . . . . . . . 43<br />

3.4. Procesado <strong>de</strong> Imagen . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . 44<br />

3.4.2. Algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones . . . . . . . . . . . . . . . . . . . 44<br />

3.4.3. Algoritmo CAMSHIFT . . . . . . . . . . . . . . . . . . . . . . 46<br />

3.4.4. Algoritmo <strong>de</strong> Lucas-Kana<strong>de</strong> . . . . . . . . . . . . . . . . . . . 49<br />

3.5. Patrones <strong>de</strong> diseño . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

3.5.1. Origen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50<br />

3.5.2. Re<strong>la</strong>ción <strong>de</strong> principales patrones GoF . . . . . . . . . . . . . . 52<br />

3.5.3. Catálogo <strong>de</strong> patrones J2EE . . . . . . . . . . . . . . . . . . . . 54<br />

3.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56<br />

En este capítulo se expone <strong>la</strong> base tecnológica en <strong>la</strong> que se apoyan los sistemas diseñados<br />

y <strong>de</strong>sarrol<strong>la</strong>dos en esta Tesis. Esta explicación agrupa los conceptos técnicos<br />

necesarios <strong>para</strong> compren<strong>de</strong>r cada uno <strong>de</strong> los componentes <strong>de</strong> <strong>la</strong>s arquitecturas software<br />

presentadas en los capítulos siguientes. En <strong>la</strong> sección 3.1 nos centramos en <strong>la</strong>s tecnologías<br />

actuales que se emplean en el <strong>de</strong>sarrollo <strong>de</strong> sistemas biométricos. A continuación, <strong>la</strong><br />

sección 3.2 se centra en soluciones Single Sign-On como mecanismos <strong>de</strong> autenticación


32 Capítulo 3. Base Tecnológica<br />

Web, enumerando un conjunto <strong>de</strong> p<strong>la</strong>taformas LMS actuales que soportan este tipo <strong>de</strong><br />

autenticación. En <strong>la</strong> sección 3.3 se <strong>de</strong>scribe a los Servicios Web como una tecnología <strong>de</strong><br />

comunicación entre un equipo cliente y un servidor que proporciona múltiples ventajas.<br />

En <strong>la</strong> sección 3.4 se presentan los fundamentos <strong>de</strong> los principales algoritmos <strong>de</strong> procesado<br />

<strong>de</strong> imagen utilizados en esta Tesis <strong>para</strong> <strong>la</strong>s tareas <strong>de</strong> <strong>de</strong>tección y seguimiento <strong>de</strong> estudiantes.<br />

Finalmente, en <strong>la</strong> sección 3.5 se citarán algunas <strong>de</strong> <strong>la</strong>s buenas prácticas seguidas en<br />

<strong>la</strong>s tareas <strong>de</strong> programación <strong>de</strong> los distintos módulos software que conforman esta Tesis.<br />

3.1. Tecnologías Biométricas<br />

Con el término tecnología biométrica nos referimos a <strong>la</strong>s soluciones software y/o hardware<br />

que permiten el reconocimiento <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> un individuo a partir <strong>de</strong> alguno,<br />

o <strong>de</strong> <strong>la</strong> combinación <strong>de</strong> varios, <strong>de</strong> sus rasgos biométricos. Para maximizar <strong>la</strong> interoperabilidad<br />

<strong>de</strong> estas tecnologías biométricas con <strong>la</strong>s aplicaciones genéricas que pretendiesen<br />

incorporar sus servicios se creó el estándar BioAPI, tal y como ya hemos comentado en<br />

<strong>la</strong> sección 2.2.2. En esta sección presentaremos algunos <strong>de</strong>talles técnicos sobre el Framework<br />

BioAPI necesarios <strong>para</strong> compren<strong>de</strong>r <strong>la</strong>s soluciones presentadas en capítulos posteriores.<br />

3.1.1. El Framework BioAPI<br />

El propósito <strong>de</strong> <strong>la</strong> especificación BioAPI es proporcionar un mo<strong>de</strong>lo <strong>de</strong> autenticación<br />

biométrica <strong>de</strong> alto nivel <strong>para</strong> cualquier tecnología <strong>de</strong> biometría. En <strong>la</strong> actualidad existen<br />

dos especificaciones <strong>de</strong> este estándar: <strong>la</strong> BioAPI 1.2 y <strong>la</strong> BioAPI 2.0. Para cada una <strong>de</strong><br />

estas especificaciones está disponible una implementación <strong>de</strong> referencia realizada en el<br />

lenguaje <strong>de</strong> programación C, siendo <strong>de</strong> pago <strong>la</strong> implementación <strong>de</strong> referencia <strong>de</strong> <strong>la</strong> BioAPI<br />

2.0. Este estándar cubre <strong>la</strong>s funciones básicas <strong>de</strong> Enrollment, Verification, e I<strong>de</strong>ntification<br />

<strong>de</strong>scritas anteriormente.<br />

El mo<strong>de</strong>lo básico es el mismo <strong>para</strong> todos los tipos <strong>de</strong> tecnologías. Primero se ha <strong>de</strong><br />

construir el mo<strong>de</strong>lo <strong>de</strong>l usuario o temp<strong>la</strong>te inicial <strong>para</strong> registrarse. Esto se hace tomando<br />

capturas con los sensores <strong>de</strong> los que se disponga. De estas capturas se extraen <strong>la</strong>s características<br />

que conforman el temp<strong>la</strong>te <strong>de</strong>l usuario. Esta primera fase <strong>de</strong> construcción se l<strong>la</strong>ma<br />

Enrollment y los algoritmos que construyen el temp<strong>la</strong>te suelen ser propietarios. Este temp<strong>la</strong>te<br />

suele ser almacenado por <strong>la</strong> aplicación siendo, conceptualmente, equivalente a un<br />

password tradicional. Posteriormente, el usuario tendrá que ser autenticado, <strong>para</strong> lo que se<br />

toman capturas <strong>de</strong> los dispositivos que serán procesadas a<strong>de</strong>cuadamente. A estas capturas<br />

procesadas se les aplicará el algoritmo <strong>de</strong> matching contra el temp<strong>la</strong>te que previamente<br />

se haya creado. Esta etapa <strong>de</strong> <strong>Verificación</strong> trata, como su nombre indica, <strong>de</strong> verificar que<br />

un usuario es quien dice ser. Del mismo modo, se pue<strong>de</strong> realizar una nueva forma <strong>de</strong><br />

autenticación, <strong>de</strong>nominada I<strong>de</strong>ntificación, en <strong>la</strong> que el Biometric Service Provi<strong>de</strong>r (BSP)<br />

com<strong>para</strong> <strong>la</strong> muestra obtenida contra un grupo muestral y <strong>de</strong>ci<strong>de</strong> a cual <strong>de</strong> ellos se parece<br />

más. Dependiendo <strong>de</strong> <strong>la</strong>s probabilida<strong>de</strong>s <strong>de</strong> matching estipu<strong>la</strong>das, <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l usuario<br />

pue<strong>de</strong> ser asociada a uno <strong>de</strong> los registros <strong>de</strong>l grupo muestral o a ninguno <strong>de</strong> ellos.<br />

La Figura 3.1 muestra algunas <strong>de</strong> <strong>la</strong>s posibles estrategias <strong>de</strong> implementación <strong>de</strong>ntro


3.1. Tecnologías Biométricas 33<br />

Figura 3.1: Posibles estrategias <strong>de</strong> implementación <strong>de</strong> un Biometric Service Provi<strong>de</strong>r.<br />

<strong>de</strong> este framework. Los pasos necesarios durante <strong>la</strong>s operaciones <strong>de</strong> verificación e i<strong>de</strong>ntificación<br />

son mostrados en <strong>la</strong> caja etiquetada como Biometric Service Provi<strong>de</strong>r (BSP). Las<br />

fases i<strong>de</strong>ntificadas sobre <strong>la</strong> caja hacen referencia a <strong>la</strong>s primitivas <strong>de</strong> bajo nivel: Capture,<br />

Process y Match. En <strong>la</strong> Figura 3.1 se aprecia que en <strong>la</strong> tarea <strong>de</strong> implementación <strong>de</strong> un<br />

BSP, el <strong>de</strong>sarrol<strong>la</strong>dor tiene bastante libertad en el emp<strong>la</strong>zamiento <strong>de</strong> <strong>la</strong> funcionalidad que<br />

cubre cada una <strong>de</strong> esas primitivas.<br />

El estándar BioAPI [BioAPI Framework, WWW] utiliza el término p<strong>la</strong>ntil<strong>la</strong> biométrica<br />

o temp<strong>la</strong>te <strong>para</strong> referirse a los datos biométricos obtenidos en <strong>la</strong> fase <strong>de</strong> enrollment<br />

anteriormente <strong>de</strong>scrita. Este temp<strong>la</strong>te ha <strong>de</strong> ser com<strong>para</strong>do, a partir <strong>de</strong> una tolerancia, con<br />

<strong>la</strong> muestra tomada <strong>de</strong>l usuario, <strong>para</strong> que el usuario sea autenticado. El término Biometric<br />

I<strong>de</strong>ntification Record (BIR) se utiliza <strong>para</strong> referirse a cualquier tipo <strong>de</strong> datos biométricos<br />

que son <strong>de</strong>vueltos a <strong>la</strong> aplicación, como por ejemplo <strong>la</strong>s muestras recién capturadas<br />

(RAW), <strong>la</strong>s muestras procesadas, <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica, etc. La estructura <strong>de</strong> un BIR es <strong>la</strong><br />

que se muestra en <strong>la</strong> siguiente Figura 3.2, en el<strong>la</strong> se pue<strong>de</strong> apreciar que un BIR está compuesto<br />

por una cabecera (Hea<strong>de</strong>r) que contiene información sobre los datos biométricos<br />

(longitud, versión, tipo, formato, calidad, propósito, etc.), los propios datos biométricos<br />

(Opaque Biometric Data), y opcionalmente un campo <strong>de</strong> firma (Signature).<br />

La <strong>de</strong>scripción completa <strong>de</strong>l estándar BioAPI se escapa <strong>de</strong> los objetivos <strong>de</strong>l presente<br />

capítulo, por lo que se recomienda acudir a [BioAPI Framework, WWW] <strong>para</strong> obtener<br />

mayor información.


34 Capítulo 3. Base Tecnológica<br />

Figura 3.2: Estructura <strong>de</strong> un Biometric I<strong>de</strong>ntification Record.<br />

La API <strong>de</strong>finida por <strong>la</strong> especificación incluye tres funciones <strong>de</strong> alto nivel (high-level<br />

abstractions) y cinco primitivas <strong>de</strong> bajo nivel (low-level primitives) tal y como po<strong>de</strong>mos<br />

ver representado en <strong>la</strong> Figura 3.3.<br />

Figura 3.3: El mo<strong>de</strong>lo BioAPI: Primitivas <strong>de</strong> bajo nivel y abstracciones <strong>de</strong> alto nivel.<br />

Las abstracciones <strong>de</strong> alto nivel constituyen un medio muy simple <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r aplicaciones<br />

autónomas con capacida<strong>de</strong>s biométricas, y son <strong>la</strong>s siguientes:<br />

BioAPI_Enroll: En esta función se capturan muestras <strong>de</strong>s<strong>de</strong> un dispositivo, se procesan<br />

y almacenan <strong>de</strong> forma estándar <strong>para</strong> construir y <strong>de</strong>volver un temp<strong>la</strong>te o mo<strong>de</strong>lo <strong>de</strong><br />

usuario a <strong>la</strong> aplicación.<br />

BioAPI_Verify: En esta función se capturan una o más muestras <strong>para</strong> procesar<strong>la</strong>s y com<strong>para</strong>r<strong>la</strong>s<br />

contra un temp<strong>la</strong>te. Se <strong>de</strong>vuelve el resultado booleano <strong>de</strong> <strong>la</strong> com<strong>para</strong>ción y<br />

<strong>la</strong> FAR obtenida. La <strong>de</strong>volución <strong>de</strong>l valor <strong>de</strong> FRR es opcional.<br />

BioAPI_I<strong>de</strong>ntify: Es conceptualmente igual al caso anterior, sólo que <strong>la</strong> muestra se com<strong>para</strong><br />

contra un grupo <strong>de</strong> temp<strong>la</strong>tes y se <strong>de</strong>ci<strong>de</strong> cuáles son los candidatos que obtie-


3.1. Tecnologías Biométricas 35<br />

nen una mayor puntuación <strong>de</strong> matching con <strong>la</strong> muestra dada. Su implementación<br />

también es opcional.<br />

Sin embargo, el procesado <strong>de</strong> los datos biométricos, realizado <strong>de</strong>s<strong>de</strong> el momento <strong>de</strong><br />

<strong>la</strong> captura hasta <strong>la</strong> tarea <strong>de</strong> matching contra el temp<strong>la</strong>te, pue<strong>de</strong> ser cumplido en varias<br />

fases. La API ha sido <strong>de</strong>finida <strong>para</strong> permitir a los <strong>de</strong>sarrol<strong>la</strong>dores <strong>de</strong> módulos biométricos<br />

<strong>la</strong> máxima libertad en el emp<strong>la</strong>zamiento <strong>de</strong>l procesado, y permitiendo que este procesado<br />

sea compartido entre una máquina cliente (que es <strong>la</strong> que tiene conectada el dispositivo<br />

biométrico), y una máquina servidor. Con ese propósito existen en <strong>la</strong> API <strong>la</strong>s primitivas<br />

<strong>de</strong> bajo nivel, que usadas secuencialmente son equivalentes a utilizar <strong>la</strong>s abstracciones<br />

<strong>de</strong> alto nivel, pero permitiendo más libertad en el <strong>de</strong>sarrollo <strong>de</strong> implementaciones clienteservidor<br />

tal y como se pue<strong>de</strong> apreciar en <strong>la</strong> Figura 3.4. Estas primitivas <strong>de</strong> bajo nivel son:<br />

BioAPI_Capture: Esta función siempre se ejecuta en <strong>la</strong> máquina <strong>de</strong>l cliente y en el<strong>la</strong> se<br />

captura <strong>la</strong> información biométrica <strong>de</strong>l usuario que se <strong>de</strong>vuelve como un BIR. Si es<br />

necesario realizar un procesado <strong>de</strong> esa muestra, <strong>la</strong> cabecera <strong>de</strong>l BIR indicará que se<br />

trata <strong>de</strong> un BIR intermedio, si no, indicará que se trata <strong>de</strong> un BIR procesado.<br />

BioAPI_Process: Los algoritmos <strong>de</strong> procesado <strong>de</strong>bieran estar disponibles en el servidor,<br />

pero pue<strong>de</strong>n estar en el cliente. El propósito <strong>de</strong> esta función es proporcionar el<br />

procesado necesario a <strong>la</strong>s muestras obtenidas <strong>para</strong> luego ser verificadas o i<strong>de</strong>ntificadas.<br />

Siempre toman un BIR intermedio como entrada y pue<strong>de</strong>n <strong>de</strong>volver un BIR<br />

intermedio <strong>para</strong> que sea procesado <strong>de</strong> nuevo en el servidor, o un BIR procesado.<br />

BioAPI_CreateTemp<strong>la</strong>te: Esta función está pensada <strong>para</strong> construir a partir <strong>de</strong> <strong>la</strong>s muestras<br />

<strong>de</strong> datos biométricos, el temp<strong>la</strong>te <strong>de</strong> un usuario. De forma opcional, esta función<br />

pue<strong>de</strong> tomar como parámetro <strong>de</strong> entrada un temp<strong>la</strong>te antiguo <strong>para</strong> utilizarlo en el<br />

proceso <strong>de</strong> creación <strong>de</strong>l nuevo temp<strong>la</strong>te.<br />

BioAPI_VerifyMatch: Realiza <strong>la</strong> com<strong>para</strong>ción entre el BIR procesado y un temp<strong>la</strong>te.<br />

BioAPI_I<strong>de</strong>ntifyMatch: Realiza <strong>la</strong> com<strong>para</strong>ción entre el BIR procesado y un conjunto<br />

<strong>de</strong> temp<strong>la</strong>tes.<br />

Las muestras biométricas son datos complejos producidos por sensores. Para un mismo<br />

usuario es muy probable que dos muestras biométricas no sean idénticas. Las p<strong>la</strong>ntil<strong>la</strong>s<br />

<strong>de</strong> usuarios son resultado digital <strong>de</strong>l procesado y compresión <strong>de</strong> estas muestras, son representaciones<br />

no precisas <strong>de</strong>l usuario. Por ello, los resultados <strong>de</strong> cualquier com<strong>para</strong>ción<br />

<strong>de</strong> una muestra contra una p<strong>la</strong>ntil<strong>la</strong> almacenada sólo se pue<strong>de</strong> expresar en términos <strong>de</strong><br />

probabilidad.<br />

Como ya se ha comentado en 1.2, existen dos posibles medidas <strong>para</strong> los resultados<br />

<strong>de</strong> una com<strong>para</strong>ción: <strong>la</strong> Tasa <strong>de</strong> Falsa Aceptación (FAR), y <strong>la</strong> Tasa <strong>de</strong> Falso Rechazo<br />

(FRR). La FAR es <strong>la</strong> probabilidad <strong>de</strong> que una muestra sea falsamente aceptada por el<br />

sistema cuando se com<strong>para</strong> con <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica (es <strong>de</strong>cir, se acepta al impostor).<br />

Mientras que <strong>la</strong> FRR es <strong>la</strong> probabilidad <strong>de</strong> que una muestra sea falsamente rechazada (es<br />

<strong>de</strong>cir, se rechaza al cliente). Dependiendo <strong>de</strong> <strong>la</strong>s circunstancias, <strong>la</strong> aplicación pue<strong>de</strong> estar<br />

más interesada en reducir una u otra.


36 Capítulo 3. Base Tecnológica<br />

Figura 3.4: Diagrama <strong>de</strong> bloques <strong>de</strong>l mo<strong>de</strong>lo BioAPI en un entorno <strong>Cliente</strong>-<strong>Servidor</strong>.<br />

Las funciones <strong>de</strong> <strong>la</strong> BioAPI permiten a <strong>la</strong> aplicación especificar un valor máximo <strong>de</strong><br />

FAR (es <strong>de</strong>cir, un límite a <strong>la</strong> probabilidad <strong>de</strong> una falsa aceptación) y opcionalmente un<br />

valor máximo <strong>de</strong> FRR. Si se proporcionan ambos, <strong>la</strong> aplicación <strong>de</strong>be indicar cual tiene<br />

prece<strong>de</strong>ncia.<br />

El principal resultado <strong>de</strong>vuelto es <strong>la</strong> FAR real conseguida en esa com<strong>para</strong>ción (es<br />

<strong>de</strong>cir, el score normalizado en términos <strong>de</strong> probabilidad). Según <strong>la</strong> especificación BioAPI<br />

<strong>la</strong> <strong>de</strong>volución por parte <strong>de</strong> un BSP <strong>de</strong>l valor real <strong>de</strong> <strong>la</strong> FRR conseguida es opcional.<br />

La <strong>de</strong>volución <strong>de</strong> los scores a <strong>la</strong> aplicación pue<strong>de</strong> ser una <strong>de</strong>bilidad <strong>de</strong> <strong>la</strong> seguridad<br />

<strong>de</strong>l sistema si no se toman <strong>la</strong>s medidas correspondientes <strong>para</strong> evitar ataques por el método<br />

conocido como hillclimbing. Estas medidas consisten en <strong>de</strong>volver los valores <strong>de</strong> FAR<br />

cuantificados <strong>de</strong> <strong>de</strong>terminada manera en función <strong>de</strong>l algoritmo utilizado.<br />

Para concluir, tenemos que <strong>de</strong>cir que los módulos <strong>de</strong> reconocimiento biométrico realizados<br />

y utilizados en esta Tesis se ajustan a <strong>la</strong> especificación BioAPI 1.2.<br />

3.1.2. BioAPI Framework <strong>de</strong>s<strong>de</strong> Java<br />

Entre <strong>la</strong>s numerosas razones existentes <strong>para</strong> intentar portar el Framework BioAPI <strong>de</strong><br />

C/C++ a Java po<strong>de</strong>mos citar: Java es un lenguaje orientado a objetos <strong>de</strong> alto nivel que es<br />

simple sobre <strong>la</strong>s bases <strong>de</strong> los principios <strong>de</strong> ingeniería <strong>de</strong>l software, Java proporciona un<br />

medio más simple <strong>de</strong> <strong>de</strong>sarrol<strong>la</strong>r aplicaciones software mantenibles que otros lenguajes<br />

más complejos como C/C++, y Java ofrece numerosas tecnologías <strong>para</strong> el <strong>de</strong>sarrollo <strong>de</strong><br />

aplicaciones Web.<br />

Las implementaciones <strong>de</strong> referencia <strong>de</strong>l BioAPI framework son <strong>de</strong>pendientes <strong>de</strong>l sis-


3.2. Single Sign-On <strong>para</strong> el Web 37<br />

tema operativo, lo que significa que <strong>de</strong>sarrol<strong>la</strong>r aplicaciones multip<strong>la</strong>taforma conformes<br />

al estándar BioAPI no es una tarea sencil<strong>la</strong>. Portar el Framework BioAPI al entorno Java<br />

facilitaría el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones biométricas orientadas al Web <strong>de</strong>bido a que ya<br />

existen numerosas tecnologías orientadas al Web realizadas en Java. Es por ello, que <strong>la</strong><br />

existencia <strong>de</strong> una versión puramente Java <strong>de</strong> <strong>la</strong> BioAPI proporcionaría numerosas ventajas,<br />

y a<strong>de</strong>más contaría con <strong>la</strong> particu<strong>la</strong>ridad <strong>de</strong> facilitar <strong>la</strong> extensión <strong>de</strong> <strong>la</strong>s aplicaciones<br />

biométricas a dispositivos móviles. Existe una propuesta <strong>de</strong>l INCITS [INCITS, WWW]<br />

sobre <strong>la</strong> estandarización <strong>de</strong> una especificación <strong>de</strong> <strong>la</strong> BioAPI en Java que todavía se encuentra<br />

en proceso. A<strong>de</strong>más, existe un problema <strong>de</strong> interoperabilidad entre el nuevo marco<br />

puramente Java y <strong>la</strong>s existentes implementaciones <strong>de</strong> los BSPs realizados en C/C++ no<br />

solucionado a priori. Es por ello, por lo que se necesita una solución con disponibilidad<br />

inmediata.<br />

Para acce<strong>de</strong>r al Framework BioAPI hecho en C/C++ <strong>de</strong>s<strong>de</strong> el entorno Java, se pue<strong>de</strong><br />

usar un Java Wrapper basado en <strong>la</strong> tecnología Java Native Interface (JNI). JNI es una<br />

interfaz <strong>de</strong> programación estándar <strong>para</strong> escribir métodos nativos que se pue<strong>de</strong>n invocar<br />

<strong>de</strong>s<strong>de</strong> Java, e incluso, po<strong>de</strong>r utilizar <strong>la</strong> máquina virtual Java <strong>de</strong>ntro <strong>de</strong> aplicaciones nativas.<br />

En el momento en el que nos p<strong>la</strong>nteamos en esta Tesis <strong>la</strong> búsqueda <strong>de</strong> un Java Wrapper<br />

que nos permitiera utilizar el Framework BioAPI, existían dos proyectos: el JNI BioAPI<br />

Wrapper <strong>para</strong> Windows <strong>de</strong>sarrol<strong>la</strong>do por Gens Software, y el proyecto <strong>de</strong> código libre<br />

JBioAPI <strong>para</strong> Linux/Unix. Ambos proyectos basados en <strong>la</strong> especificación BioAPI 1.1.<br />

El principal problema que se nos presentó fue que los dos proyectos no eran compatibles<br />

entre sí, y eso complicaba el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones multip<strong>la</strong>taforma conformes<br />

al estándar BioAPI. Por otra parte, sendos proyectos so<strong>la</strong>mente ofrecían acceso a <strong>la</strong>s abstracciones<br />

<strong>de</strong> alto nivel, y no a <strong>la</strong>s primitivas <strong>de</strong> bajo nivel, por lo que no permitían dividir<br />

el proceso <strong>de</strong> autenticación entre una máquina cliente y un servidor. Fue necesario realizar<br />

varias contribuciones al proyecto JBioAPI <strong>para</strong> po<strong>de</strong>r ofrecer una solución viable a este<br />

problema, tal y como veremos en <strong>la</strong>s sección 4.2.5.<br />

3.2. Single Sign-On <strong>para</strong> el Web<br />

Los sistemas Single Sign-On (SSO) permiten transportar <strong>la</strong> información <strong>de</strong> autenticación<br />

<strong>de</strong> un sistema a otro. En otras pa<strong>la</strong>bras, supongamos que disponemos <strong>de</strong> una serie<br />

<strong>de</strong> servicios distribuidos en diferentes proveedores Web, en un entorno normal, al acce<strong>de</strong>r<br />

a cualquier servicio <strong>de</strong> un proveedor necesitamos autenticarnos. Este hecho provoca<br />

<strong>la</strong> pérdida <strong>de</strong> tiempo en varios procesos <strong>de</strong> autenticación y disminuye <strong>la</strong> usabilidad. En<br />

lugar <strong>de</strong> esto, los sistemas Single Sign-On nos permiten centralizar este proceso. La i<strong>de</strong>a<br />

es que el usuario se autentica una so<strong>la</strong> vez contra el sistema centralizado, y éste le expen<strong>de</strong><br />

un tícket. Cuando el usuario quiere usar un <strong>de</strong>terminado servicio presenta este tícket,<br />

el servicio se conecta con el servidor Single Sign-On <strong>para</strong> pedir <strong>la</strong> validación <strong>de</strong>l tícket<br />

presentado por el usuario, en caso <strong>de</strong> validar correctamente el usuario, éste pue<strong>de</strong> acce<strong>de</strong>r<br />

al servicio como si se hubiera autenticado en él <strong>de</strong> forma normal. Como hemos dicho,<br />

un SSO es un procedimiento <strong>de</strong> autenticación que habilita al usuario <strong>para</strong> acce<strong>de</strong>r a varios<br />

sistemas con una so<strong>la</strong> instancia <strong>de</strong> i<strong>de</strong>ntificación, también se les l<strong>la</strong>ma sistemas <strong>de</strong><br />

autenticación reducida (Reduced Sign On Systems) y hay cinco tipos principales:


38 Capítulo 3. Base Tecnológica<br />

Enterprise Single Sign-On (E-SSO): También l<strong>la</strong>mado Legacy Single Sign-On, funciona<br />

<strong>para</strong> una autenticación primaria, interceptando los requerimientos <strong>de</strong> login presentados<br />

por <strong>la</strong>s aplicaciones secundarias <strong>para</strong> completar los mismos con el usuario<br />

y contraseña. Los sistemas E-SSO permiten interactuar con sistemas que pue<strong>de</strong>n<br />

<strong>de</strong>shabilitar <strong>la</strong> presentación <strong>de</strong> <strong>la</strong> pantal<strong>la</strong> <strong>de</strong> login.<br />

Web Single Sign-On (Web-SSO): También l<strong>la</strong>mado Web Access Management (Web-<br />

AM) trabaja sólo con aplicaciones y recursos accedidos vía Web. Los accesos son<br />

interceptados con <strong>la</strong> ayuda <strong>de</strong> un servidor proxy o <strong>de</strong> un componente insta<strong>la</strong>do en el<br />

servidor web <strong>de</strong>stino. Los usuarios no autenticados que tratan <strong>de</strong> acce<strong>de</strong>r son redirigidos<br />

a un servidor <strong>de</strong> autenticación y regresan solo <strong>de</strong>spués <strong>de</strong> haber logrado un<br />

acceso exitoso. Se utilizan cookies, <strong>para</strong> reconocer aquellos usuarios que acce<strong>de</strong>n y<br />

su estado <strong>de</strong> autenticación.<br />

Kerberos: Es un método popu<strong>la</strong>r <strong>de</strong> externalizar <strong>la</strong> autenticación <strong>de</strong> los usuarios.<br />

Los usuarios se registran en el servidor Kerberos y reciben un tícket, luego <strong>la</strong>s<br />

aplicaciones-cliente lo presentan <strong>para</strong> obtener acceso.<br />

I<strong>de</strong>ntidad Fe<strong>de</strong>rada: Se trata <strong>de</strong> una nueva manera <strong>de</strong> concebir este tema, también <strong>para</strong><br />

aplicaciones Web. Utiliza protocolos basados en estándares <strong>para</strong> habilitar que <strong>la</strong>s<br />

aplicaciones puedan i<strong>de</strong>ntificar los clientes sin necesidad <strong>de</strong> autenticación redundante.<br />

OpenID: Se refiere a un proceso <strong>de</strong> SSO distribuido y <strong>de</strong>scentralizado don<strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad<br />

se compi<strong>la</strong> en una Uniform Resource Locator (URL) que cualquier aplicación o<br />

servidor pue<strong>de</strong> verificar.<br />

De entre todos ellos, en <strong>la</strong> presente Tesis nos centraremos en Web-SSO, incorporándole<br />

capacida<strong>de</strong>s biométricas al proceso <strong>de</strong> autenticación.<br />

3.2.1. Central Authentication Service<br />

Uno <strong>de</strong> los sistema SSO más extendidos y con mejores críticas es Central Authentication<br />

Service (CAS) que fue <strong>de</strong>sarrol<strong>la</strong>do originalmente por <strong>la</strong> Universidad <strong>de</strong> Yale y que<br />

actualmente se mantiene y se evoluciona <strong>de</strong>s<strong>de</strong> <strong>la</strong> organización JA-SIG. En el típico escenario<br />

<strong>de</strong> CAS, un navegador realiza una petición <strong>de</strong> servicio a una <strong>de</strong>terminada aplicación<br />

(Figura 3.5 paso 1), esta aplicación buscará el tícket <strong>de</strong>l servidor CAS en <strong>la</strong> petición <strong>para</strong><br />

<strong>de</strong>terminar si este usuario ya se ha autenticado. Si el tícket no se encuentra es porqué el<br />

usuario no se ha autenticado o su sesión ha caducado, en estos casos se redirige <strong>la</strong> petición<br />

hacia el sistema <strong>de</strong> autenticación <strong>de</strong> CAS (Figura 3.5 paso 2). Este sistema <strong>de</strong> autenticación<br />

pue<strong>de</strong> ser cualquiera <strong>de</strong>s<strong>de</strong> el típico login/password hasta cualquier otro que se quiera<br />

implementar mediante <strong>la</strong> interfaz Authentication-Handler. Por ejemplo, en nuestro caso<br />

lo que se hace es realizar una implementación <strong>de</strong> esta interfaz que soporta autenticación<br />

biométrica. En este punto el sistema <strong>de</strong> autenticación verificará <strong>la</strong>s cre<strong>de</strong>nciales aportadas<br />

por el usuario contra una base <strong>de</strong> datos, un LDAP, Kerberos, etc. Una vez realizado el<br />

proceso <strong>de</strong> autenticación correctamente contra el sistema CAS, éste redirige al usuario <strong>de</strong>


3.2. Single Sign-On <strong>para</strong> el Web 39<br />

nuevo hacia <strong>la</strong> aplicación original pero incorporando el tícket correspondiente en <strong>la</strong> petición<br />

(Figura 3.5 paso 3). Como <strong>la</strong> aplicación a <strong>la</strong> que se quiere acce<strong>de</strong>r ahora sí encuentra<br />

el tícket en <strong>la</strong> petición, pregunta a CAS (Figura 3.5 paso 4) si efectivamente el tícket es<br />

válido. Si <strong>la</strong> respuesta <strong>de</strong>l sistema CAS es afirmativa se permitirá al usuario acce<strong>de</strong>r a<br />

esta aplicación. Si en el futuro, este usuario (y <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> vali<strong>de</strong>z <strong>de</strong> este tícket) intenta<br />

acce<strong>de</strong>r a otra aplicación <strong>de</strong>l sistema, ésta pedirá a CAS que verifique el tícket <strong>de</strong>l que el<br />

usuario ya dispone y le permitirá el acceso si <strong>la</strong> verificación es correcta.<br />

Figura 3.5: Sistema <strong>de</strong> autenticación CAS.<br />

Un punto fuerte <strong>de</strong> esta arquitectura es el hecho <strong>de</strong> que <strong>la</strong> única aplicación que conoce<br />

<strong>la</strong>s cre<strong>de</strong>nciales <strong>de</strong> los usuarios es CAS ya que el resto <strong>de</strong> aplicaciones sólo utilizan un<br />

tícket que tiene una caducidad temporal.<br />

El JA-SIG Central Authentication Service (CAS) es un proyecto <strong>de</strong> código libre que<br />

ofrece Web-SSO proporcionando a <strong>la</strong>s aplicaciones web <strong>la</strong> habilidad <strong>de</strong> <strong>de</strong>ferir todo el<br />

proceso <strong>de</strong> autenticación a un servidor externo en el que confía. Su implementación esta<br />

hecha con Servlets Java y se pue<strong>de</strong> <strong>de</strong>splegar sobre cualquier servidor <strong>de</strong> aplicaciones<br />

compatible con <strong>la</strong> especificación JSP 1.2. Sus principales virtu<strong>de</strong>s son <strong>la</strong> seguridad, características<br />

proxy, flexibilidad, fiabilidad, y <strong>la</strong>s numerosas librerías freeware cliente disponibles,<br />

incluyendo clientes <strong>para</strong> Java, .Net, PHP, Perl, Apache, uPortal, Liferay entre<br />

otros. Es por estas ventajas que CAS es usado por muchas universida<strong>de</strong>s Americanas,<br />

con autenticación basada en LDAP o Kerberos. A<strong>de</strong>más, CAS ofrece <strong>la</strong> posibilidad <strong>de</strong><br />

ser conectado directamente <strong>de</strong>ntro <strong>de</strong> uPortal, escogido por el consorcio ESUP-Portrail,<br />

en camino <strong>de</strong> convertirse en un estándar <strong>para</strong> portales <strong>de</strong> código abierto. Esto nos hace<br />

confiar en su permanencia.


40 Capítulo 3. Base Tecnológica<br />

3.2.1.1. CASifying Learning Management Systems<br />

Como se ha dicho en <strong>la</strong> sección anterior CAS está siendo adoptado como mecanismo<br />

<strong>de</strong> autenticación en un amplio número <strong>de</strong> aplicaciones web <strong>de</strong> diversa funcionalidad<br />

(gestores <strong>de</strong> correo, portales <strong>de</strong> noticias, wikis, etc.). En esta sección no vamos a enumerar<br />

<strong>la</strong>s más conocidas <strong>de</strong> el<strong>la</strong>s, sino aquel<strong>la</strong>s que tienen un interés especial <strong>de</strong>bido a<br />

<strong>la</strong> naturaleza <strong>de</strong> <strong>la</strong> problemática p<strong>la</strong>nteada en esta Tesis. Es por ello que a continuación<br />

presentaremos una lista con 17 p<strong>la</strong>taformas Learning Management System (LMS), tanto<br />

comerciales como <strong>de</strong> código libre, que permiten utilizar CAS como mecanismo <strong>de</strong> autenticación<br />

<strong>de</strong> sus usuarios. Si el lector <strong>de</strong>sea obtener más información sobre cada una <strong>de</strong><br />

el<strong>la</strong>s pue<strong>de</strong> consultar <strong>la</strong>s sección 1.1.3.<br />

LMS.<br />

B<strong>la</strong>ckboard Learning System CE 6.1 Enterprise License fabricado por WebCT.<br />

B<strong>la</strong>ckboard Learning System Vista 4.1 Enterprise License fabricado por WebCT.<br />

Desire2Learn 8.3<br />

Joom<strong>la</strong>LMS<br />

ILIAS ∗<br />

C<strong>la</strong>roline ∗<br />

Moodle 1.8 ∗<br />

Moodle 1.9<br />

Moodle Rooms<br />

OLAT<br />

Sakai 2.3<br />

Sakai Community Release 2.5<br />

The B<strong>la</strong>ckboard Aca<strong>de</strong>mic Suite (Release 8.0) fabricado por B<strong>la</strong>ckboard.<br />

The B<strong>la</strong>ckboard Learning System (Release 7) - Enterprise License fabricado por<br />

B<strong>la</strong>ckboard.<br />

The rSmart Sakai CLE<br />

Timecruiser Solution Suite<br />

WebStudy Learning CMS v9.0<br />

∗ El control <strong>de</strong> acceso biométrico que proporciona BioWebAuth fue probado con éxito con <strong>la</strong> p<strong>la</strong>taforma


3.3. Servicios Web 41<br />

Los datos han sido extraídos utilizando el portal [EDUTOOLS, WWW], propiedad<br />

<strong>de</strong>l WCET (Western Cooperative for Educational Telecommunications), que proporciona<br />

un sistema que permite realizar <strong>la</strong> com<strong>para</strong>ción <strong>de</strong> distintos productos CMS. Este portal<br />

ofrece a su vez <strong>la</strong> posibilidad <strong>de</strong> consultar un informe <strong>de</strong>tal<strong>la</strong>do sobre cada una <strong>de</strong> estas<br />

p<strong>la</strong>taformas LMS. Recomendamos su visita si el lector está interesado en profundizar en<br />

<strong>la</strong>s características particu<strong>la</strong>res <strong>de</strong> alguna <strong>de</strong> el<strong>la</strong>s.<br />

3.3. Servicios Web<br />

Existen múltiples <strong>de</strong>finiciones sobre lo que son los Servicios Web, lo que muestra su<br />

complejidad a <strong>la</strong> hora <strong>de</strong> dar una a<strong>de</strong>cuada <strong>de</strong>finición que englobe todo lo que son e implican.<br />

Una posible sería hab<strong>la</strong>r <strong>de</strong> ellos como un conjunto <strong>de</strong> aplicaciones o <strong>de</strong> tecnologías<br />

con capacidad <strong>para</strong> interoperar en <strong>la</strong> Web [ServiciosWeb, WWW]. Estas aplicaciones o<br />

tecnologías intercambian datos entre sí con el objetivo <strong>de</strong> ofrecer unos servicios. Los proveedores<br />

ofrecen sus servicios como procedimientos remotos y los usuarios solicitan un<br />

servicio l<strong>la</strong>mando a estos procedimientos a través <strong>de</strong> <strong>la</strong> Web.<br />

Estos servicios proporcionan mecanismos <strong>de</strong> comunicación estándares entre diferentes<br />

aplicaciones, que interactúan entre sí <strong>para</strong> presentar información dinámica al usuario.<br />

Para proporcionar interoperabilidad y extensibilidad entre estas aplicaciones, y que al mismo<br />

tiempo sea posible su combinación <strong>para</strong> realizar operaciones complejas, es necesaria<br />

una arquitectura <strong>de</strong> referencia estándar.<br />

El gráfico <strong>de</strong> <strong>la</strong> Figura 3.6 muestra cómo interactúa un conjunto <strong>de</strong> Servicios Web.<br />

Figura 3.6: Los Servicios Web en funcionamiento.<br />

Según el ejemplo <strong>de</strong>l gráfico, un usuario (que juega el papel <strong>de</strong> cliente <strong>de</strong>ntro <strong>de</strong> los<br />

Servicios Web), a través <strong>de</strong> una aplicación, solicita información sobre un viaje que <strong>de</strong>sea<br />

realizar haciendo una petición a una agencia <strong>de</strong> viajes que ofrece sus servicios a través<br />

<strong>de</strong> Internet. La agencia <strong>de</strong> viajes ofrecerá a su cliente (usuario) <strong>la</strong> información requerida.<br />

Para proporcionar al cliente <strong>la</strong> información que necesita, esta agencia <strong>de</strong> viajes solicita a


42 Capítulo 3. Base Tecnológica<br />

su vez información a otros recursos (otros Servicios Web) en re<strong>la</strong>ción con el hotel y <strong>la</strong><br />

compañía aérea. La agencia <strong>de</strong> viajes obtendrá información <strong>de</strong> estos recursos, lo que <strong>la</strong><br />

convierte a su vez en cliente <strong>de</strong> esos otros Servicios Web que le van a proporcionar <strong>la</strong><br />

información solicitada sobre el hotel y <strong>la</strong> línea aérea. Por último, el usuario realizará el<br />

pago <strong>de</strong>l viaje a través <strong>de</strong> <strong>la</strong> agencia <strong>de</strong> viajes que servirá <strong>de</strong> intermediario entre el usuario<br />

y el servicio Web que gestionará el pago.<br />

En todo este proceso intervienen una serie <strong>de</strong> tecnologías que hacen posible esta circu<strong>la</strong>ción<br />

<strong>de</strong> información. Por un <strong>la</strong>do, estaría SOAP (Protocolo Simple <strong>de</strong> Acceso a Objetos).<br />

Se trata <strong>de</strong> un protocolo basado en XML, que permite <strong>la</strong> interacción entre varios dispositivos<br />

y que tiene <strong>la</strong> capacidad <strong>de</strong> transmitir información compleja. Los datos pue<strong>de</strong>n ser<br />

transmitidos a través <strong>de</strong> HTTP, SMTP, etc. SOAP especifica el formato <strong>de</strong> los mensajes.<br />

Como po<strong>de</strong>mos apreciar en <strong>la</strong> Figura 3.7, el mensaje SOAP está compuesto por un sobre<br />

(envelope), cuya estructura está formada por los siguientes elementos: cabecera (hea<strong>de</strong>r)<br />

y cuerpo (body).<br />

Figura 3.7: Estructura <strong>de</strong> los mensajes.<br />

Para optimizar el rendimiento <strong>de</strong> <strong>la</strong>s aplicaciones basadas en Servicios Web, se han<br />

<strong>de</strong>sarrol<strong>la</strong>do tecnologías complementarias a SOAP, que agilizan el envío <strong>de</strong> los mensajes<br />

(MTOM) y los recursos que se transmiten en esos mensajes (SOAP-RRSHB).<br />

Por otro <strong>la</strong>do, WSDL (Lenguaje <strong>de</strong> Descripción <strong>de</strong> Servicios Web), permite que un<br />

servicio y un cliente establezcan un acuerdo en lo que se refiere a los <strong>de</strong>talles <strong>de</strong> transporte<br />

<strong>de</strong> mensajes y su contenido, a través <strong>de</strong> un documento procesable por dispositivos. WSDL<br />

representa una especie <strong>de</strong> contrato entre el proveedor y el que solicita. WSDL especifica<br />

<strong>la</strong> sintaxis y los mecanismos <strong>de</strong> intercambio <strong>de</strong> mensajes.<br />

Durante <strong>la</strong> evolución <strong>de</strong> <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s aplicaciones basadas en Servicios Web<br />

<strong>de</strong> <strong>la</strong>s gran<strong>de</strong>s organizaciones, se han <strong>de</strong>sarrol<strong>la</strong>do mecanismos que permiten enriquecer<br />

<strong>la</strong>s <strong>de</strong>scripciones <strong>de</strong> <strong>la</strong>s operaciones que realizan sus servicios mediante anotaciones se-


3.3. Servicios Web 43<br />

mánticas y con directivas que <strong>de</strong>finen el comportamiento. Esto permitiría encontrar los<br />

Servicios Web que mejor se adapten a los objetivos <strong>de</strong>seados. A<strong>de</strong>más, ante <strong>la</strong> complejidad<br />

<strong>de</strong> los procesos <strong>de</strong> <strong>la</strong>s gran<strong>de</strong>s aplicaciones empresariales, existe una tecnología que<br />

permite una <strong>de</strong>finición <strong>de</strong> estos procesos mediante <strong>la</strong> composición <strong>de</strong> varios Servicios<br />

Web individuales, lo que se conoce como coreografía.<br />

3.3.1. Seguridad en Servicios Web<br />

Dada <strong>la</strong> diversidad existente en <strong>la</strong> naturaleza <strong>de</strong> los datos (personales, bancarios, biométricos,<br />

etc.) transmitidos en <strong>la</strong>s l<strong>la</strong>madas a Servicios Web, <strong>de</strong>ben ofrecerse mecanismos<br />

que garanticen <strong>la</strong> autenticidad, confi<strong>de</strong>ncialidad e integridad <strong>de</strong> los mismos. WS-Security<br />

es un protocolo <strong>de</strong> comunicaciones que suministra un medio <strong>para</strong> aplicar seguridad a los<br />

Servicios Web.En abril <strong>de</strong> 2004 el estándar WS-Security 1.0 fue publicado por Oasis-<br />

Open. En 2006 fue publicada <strong>la</strong> versión 1.1. Originalmente <strong>de</strong>sarrol<strong>la</strong>do por IBM, Microsoft,<br />

y VeriSign, el protocolo es ahora l<strong>la</strong>mado oficialmente WSS y está <strong>de</strong>sarrol<strong>la</strong>do<br />

por un comité en Oasis-Open. El protocolo contiene especificaciones sobre cómo <strong>de</strong>be<br />

garantizarse <strong>la</strong> integridad y seguridad en mensajería <strong>de</strong> Servicios Web, e incluye <strong>de</strong>talles<br />

en el uso <strong>de</strong> SAML y Kerberos, y formatos <strong>de</strong> certificado tales como X.509.<br />

La Integridad <strong>de</strong> datos y confi<strong>de</strong>ncialidad pue<strong>de</strong>n garantizarse sobre Servicios Web a<br />

través <strong>de</strong>l uso <strong>de</strong> <strong>la</strong> Transport Layer Security (TLS), por ejemplo enviando mensajes sobre<br />

HTTPS. Esto pue<strong>de</strong> reducir significativamente <strong>la</strong> sobrecarga, por ejemplo eliminando <strong>la</strong><br />

necesidad <strong>de</strong> codificar c<strong>la</strong>ves y firmas <strong>de</strong> mensaje en ASCII antes <strong>de</strong> enviar. La parte<br />

negativa <strong>de</strong> usar TLS sería si los mensajes necesitaran pasar a través <strong>de</strong> un servidor proxy.<br />

En tal caso, el servidor vería <strong>la</strong> petición que llega <strong>de</strong>l proxy, no <strong>de</strong>l cliente; esto podría<br />

ser solventado si el proxy tiene una copia <strong>de</strong> <strong>la</strong> c<strong>la</strong>ve y certificado <strong>de</strong>l cliente, o teniendo<br />

un certificado <strong>de</strong> firmado <strong>de</strong> confianza <strong>para</strong> el servidor, con el cual podría generar un par<br />

c<strong>la</strong>ve/certificado que coincida con aquellos <strong>de</strong>l cliente. Sin embargo, el hecho <strong>de</strong> que el<br />

proxy está operando el mensaje significa que no asegura <strong>la</strong> seguridad extremo a extremo,<br />

sino que solo asegura <strong>la</strong> seguridad punto a punto. WS-Security incorpora características<br />

<strong>de</strong> seguridad en el encabezado <strong>de</strong> un mensaje SOAP, trabajando en <strong>la</strong> capa aplicación. Así<br />

garantiza seguridad extremo a extremo.<br />

Las siguientes especificaciones borrador están asociadas con WS-Security: WS-<br />

SecureConversation, WS-Fe<strong>de</strong>ration, WS-Authorisation, WS-Policy, WS-Trust y WS-<br />

Privacy.<br />

En esta Tesis se utiliza el proyecto Apache WSS4J [Apache WSS4J, WWW] <strong>para</strong> garantizar<br />

<strong>la</strong> autenticidad, confi<strong>de</strong>ncialidad e integridad <strong>de</strong> los datos que se envían en <strong>la</strong>s<br />

l<strong>la</strong>madas al Servicio Web biométrico que veremos en el siguiente capítulo. Apache WSS4<br />

es <strong>la</strong> implementación en JAVA <strong>de</strong> WS-Security realizada por OASIS Web Services Security<br />

TC. Principalmente una librería que permite firmar y verificar mensajes SOAP con<br />

información WS-Security, y utiliza los proyectos Apache Axis y Apache XML-Security<br />

que hacen que sea una solución compatible con servidores y clientes basados en .NET y<br />

en JAX-RPC. WSS4J implementa:<br />

Web Services Security: SOAP Message Security 1.1<br />

Username Token Profile 1.1


44 Capítulo 3. Base Tecnológica<br />

X.509 Certificate Token Profile 1.1<br />

3.4. Procesado <strong>de</strong> Imagen<br />

Como parte <strong>de</strong>l trabajo realizado en esta Tesis se presenta una herramienta <strong>de</strong> monitorización<br />

<strong>de</strong> estudiante que proporciona una medida <strong>de</strong>l tiempo <strong>de</strong> presencia y <strong>de</strong> atención<br />

que éste <strong>de</strong>dica a los contenidos <strong>de</strong> una p<strong>la</strong>taforma <strong>de</strong> E-Learning. Para ello se aplica<br />

un procesado <strong>de</strong> imagen al flujo <strong>de</strong> ví<strong>de</strong>o proce<strong>de</strong>nte <strong>de</strong> <strong>la</strong> cámara web <strong>de</strong>l equipo <strong>de</strong>l<br />

estudiante, don<strong>de</strong> se espera que éste se encuentre. OpenCV es una biblioteca libre <strong>de</strong> visión<br />

artificial originalmente <strong>de</strong>sarrol<strong>la</strong>da por Intel que será utilizada en esta Tesis <strong>para</strong> <strong>la</strong><br />

realización <strong>de</strong> <strong>la</strong>s tareas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> caras frontales, <strong>de</strong>tección y seguimiento <strong>de</strong> rasgos<br />

faciales (ojos, nariz y boca), y seguimiento <strong>de</strong> <strong>la</strong> piel <strong>de</strong>l estudiante. Concretamente,<br />

se partirá <strong>de</strong> <strong>la</strong>s implementaciones existentes <strong>de</strong> los métodos <strong>de</strong> <strong>de</strong>tección Adaboost <strong>de</strong><br />

Vio<strong>la</strong>-Jones, <strong>de</strong>l algoritmo <strong>de</strong> seguimiento basado en flujo óptico <strong>de</strong> Lucas-Kana<strong>de</strong>, y <strong>de</strong><br />

<strong>la</strong> técnica no <strong>para</strong>métrica Camshift, combinándolos <strong>para</strong> crear un módulo <strong>de</strong> seguimiento<br />

<strong>de</strong> estudiante efectivo.<br />

3.4.1. Introducción<br />

Des<strong>de</strong> que apareció su primera versión alfa en el mes <strong>de</strong> enero <strong>de</strong> 1999, OpenCV se<br />

ha utilizado en infinidad <strong>de</strong> aplicaciones. Des<strong>de</strong> sistemas <strong>de</strong> seguridad con <strong>de</strong>tección <strong>de</strong><br />

movimiento, hasta en el control <strong>de</strong> procesos don<strong>de</strong> se requiere reconocimiento <strong>de</strong> objetos.<br />

Esto se <strong>de</strong>be a que su publicación se da bajo licencia BSD, que permite que sea usada<br />

libremente <strong>para</strong> propósitos comerciales y <strong>de</strong> investigación con <strong>la</strong>s condiciones en el<strong>la</strong><br />

expresadas.<br />

OpenCV es multip<strong>la</strong>taforma, existiendo versiones <strong>para</strong> Linux, Mac OS X y Windows.<br />

Contiene mas <strong>de</strong> 500 funciones que abarcan una gran gama <strong>de</strong> áreas en el proceso <strong>de</strong><br />

Visión, como reconocimiento <strong>de</strong> objetos (reconocimiento facial), calibración <strong>de</strong> cámaras,<br />

visión estéreo, etc.<br />

El proyecto preten<strong>de</strong> proveer un Tool-Kit o Marco <strong>de</strong> <strong>de</strong>sarrollo fácil <strong>de</strong> utilizar y altamente<br />

eficiente. Esto se ha logrado, realizando su programación en código C y C++<br />

optimizados, aprovechando a<strong>de</strong>más <strong>la</strong>s capacida<strong>de</strong>s que proveen los procesadores multinúcleo.<br />

A<strong>de</strong>más, OpenCV es compatible con <strong>la</strong>s Primitivas <strong>de</strong> Rendimiento Integradas<br />

<strong>de</strong> Intel, que son un conjunto <strong>de</strong> rutinas <strong>de</strong> bajo nivel específicas <strong>para</strong> procesadores Intel<br />

(IPP) que aumentan su rendimiento.<br />

3.4.2. Algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones<br />

El primer método que vamos a ver <strong>para</strong> realizar tareas <strong>de</strong> <strong>de</strong>tección es el <strong>de</strong>sarrol<strong>la</strong>do<br />

por Paul Vio<strong>la</strong> y Michael Jones [Vio<strong>la</strong> y Jones, 2001]. Este método realiza una <strong>de</strong>tección<br />

<strong>de</strong> <strong>la</strong> posición <strong>de</strong>l objeto buscado. Se ha comprobado que ofrece muy buenos resultados<br />

en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> caras <strong>de</strong> frente. En concreto una mejora <strong>de</strong>l algoritmo realizada por<br />

Lienhart [Lienhart y Maydt, 2002] es uno <strong>de</strong> los métodos más utilizados <strong>para</strong> <strong>la</strong> <strong>de</strong>tección


3.4. Procesado <strong>de</strong> Imagen 45<br />

<strong>de</strong> caras. En esta Tesis se utiliza <strong>para</strong> <strong>de</strong>tectar <strong>la</strong> posición <strong>de</strong> <strong>la</strong> cabeza <strong>de</strong>l estudiante y <strong>de</strong><br />

sus principales rasgos faciales (ojos, nariz y boca).<br />

Vio<strong>la</strong> & Jones está basado en <strong>la</strong> combinación <strong>de</strong> c<strong>la</strong>sificadores débiles construida con<br />

<strong>la</strong> técnica Adaboost [Freund y Schapire, 1997], esto quiere <strong>de</strong>cir que un único c<strong>la</strong>sificador<br />

no aporta unos resultados muy fiables, pero su combinación a<strong>de</strong>cuada mejora enormemente<br />

<strong>la</strong>s prestaciones. Estos c<strong>la</strong>sificadores se diseñan <strong>para</strong> tener una Tasa <strong>de</strong> Falso Rechazo<br />

(FRR) muy baja, próxima a cero, lo que provoca que tengan una Tasa <strong>de</strong> Falsa Aceptación<br />

(FAR) alta. Para realizar <strong>la</strong> c<strong>la</strong>sificación completa se emplea una cascada <strong>de</strong> c<strong>la</strong>sificadores<br />

como <strong>la</strong> mostrada en <strong>la</strong> Figura 3.8, con el objetivo <strong>de</strong> dar una <strong>de</strong>tección positiva si<br />

todos los c<strong>la</strong>sificadores lo <strong>de</strong>tectan, pero rechazar <strong>la</strong> <strong>de</strong>tección <strong>de</strong>l objeto si tan sólo uno<br />

lo rechaza. Este sistema permite aumentar <strong>la</strong> velocidad <strong>de</strong> procesamiento con respecto a<br />

técnicas que necesitan procesar todos los c<strong>la</strong>sificadores, como pue<strong>de</strong> ser <strong>la</strong> Reg<strong>la</strong> <strong>de</strong>l Más<br />

Votado [Kuncheva, 2004].<br />

Figura 3.8: Cascada <strong>de</strong> c<strong>la</strong>sificadores - Cada elemento representa un c<strong>la</strong>sificador que, si<br />

rechaza, continúa con el siguiente y, si acepta, se <strong>de</strong>tiene.<br />

Si consi<strong>de</strong>ramos que los c<strong>la</strong>sificadores son in<strong>de</strong>pendientes y con <strong>la</strong>s mismas características<br />

(suposición poco probable pero aceptable <strong>para</strong> enten<strong>de</strong>r el ejemplo siguiente),<br />

po<strong>de</strong>mos consi<strong>de</strong>rar una cascada <strong>de</strong> 20 c<strong>la</strong>sificadores con una FRR = 0,001 y una FAR =<br />

0,5, el c<strong>la</strong>sificador en cascada obtendrá los siguientes resultados.<br />

F RR tot = F RR + (1 − F RR)F RR + ... + (1 − F RR) 19 F RR ≈ 0, 02 (3.1)<br />

F AR tot = F AR 20 ≈ 0, 00001 (3.2)<br />

Mediante este ejemplo vemos que a pesar <strong>de</strong> que un solo c<strong>la</strong>sificador da muchos falsos<br />

positivos, el conjunto tiene una tasa FAR incluso mucho más baja que <strong>la</strong> FRR.<br />

Para que este sistema funcione es necesario disponer <strong>de</strong> los c<strong>la</strong>sificadores débiles<br />

a<strong>de</strong>cuados. Sabiendo que se dispone <strong>de</strong> miles posibles es fácil compren<strong>de</strong>r que hay<br />

que realizar una selección. Esta selección se realiza mediante <strong>la</strong> técnica <strong>de</strong> AdaBoost<br />

[Freund y Schapire, 1997].<br />

Los c<strong>la</strong>sificadores empleados utilizan <strong>la</strong>s características Haar-like features<br />

[Papageorgiou y otros, 1998]. Estas características consisten en <strong>la</strong> diferencia entre <strong>la</strong> suma<br />

<strong>de</strong> los píxeles <strong>de</strong> unos rectángulos con otros. En <strong>la</strong> Figura 3.9 vemos sombreados<br />

unos rectángulos y b<strong>la</strong>ncos los otros. Estos rectángulos se <strong>de</strong>sp<strong>la</strong>zan y se esca<strong>la</strong>n en el<br />

área don<strong>de</strong> se consi<strong>de</strong>ra que está el objeto. Por ello, partiendo <strong>de</strong> estos pocos ejemplos se<br />

consiguen miles <strong>de</strong> c<strong>la</strong>sificadores diferentes.


46 Capítulo 3. Base Tecnológica<br />

Figura 3.9: Haar-like Features - A <strong>la</strong> izquierda <strong>la</strong>s características empleadas en el algoritmo<br />

original <strong>de</strong> Vio<strong>la</strong> & Jones y a <strong>la</strong> <strong>de</strong>recha <strong>la</strong>s empleadas en <strong>la</strong> mejora <strong>de</strong> Lienhart.<br />

Para conseguir estos c<strong>la</strong>sificadores (<strong>la</strong> selección realizada mediante AdaBoost) y <strong>la</strong><br />

cascada final, es necesario realizar un entrenamiento muy costoso. Este entrenamiento<br />

necesita muchos ejemplos <strong>de</strong>l objeto buscado (recor<strong>de</strong>mos que en nuestro caso se trata<br />

<strong>de</strong> caras y rasgos faciales), a<strong>de</strong>más <strong>de</strong> mucho tiempo <strong>de</strong> procesamiento. Debido a estos<br />

problemas se pue<strong>de</strong>n emplear c<strong>la</strong>sificadores ya entrenados previamente por otros grupos.<br />

La propia librería OpenCV facilita algunos.<br />

Este método tiene <strong>la</strong> ventaja <strong>de</strong> que <strong>la</strong> <strong>de</strong>tección es muy fiable, es <strong>de</strong>cir, cuando <strong>de</strong>tecta<br />

una cara con pose frontal, es altamente probable que se encuentre allí. Sin embargo<br />

tiene el inconveniente <strong>de</strong> que en algunas ocasiones <strong>la</strong> cara no es <strong>de</strong>tectada, y por tanto<br />

en esos momentos se pier<strong>de</strong> por completo su posición. Si esto ocurriese en fotogramas<br />

ais<strong>la</strong>dos y sabiendo que <strong>la</strong> cabeza no se mueve mucho entre fotogramas se podría suponer<br />

que <strong>la</strong> posición en los fotogramas perdidos es <strong>la</strong> posición anterior. El problema en nuestro<br />

sistema es que <strong>la</strong> cara <strong>de</strong>l usuario no estará siempre <strong>de</strong> frente, sino que al teclear algunos<br />

estudiantes inclinarán <strong>la</strong> cabeza perdiendo <strong>la</strong> frontalidad, o <strong>la</strong> cara será ocluida parcialmente<br />

por <strong>la</strong> mano en <strong>de</strong>terminados momentos, o el estudiante se pondrá <strong>de</strong> perfil. En<br />

esos momentos <strong>la</strong> localización <strong>de</strong> <strong>la</strong> cara se pier<strong>de</strong> por completo y el mantener <strong>la</strong> posición<br />

anterior no es viable ya que no diferenciamos ninguno <strong>de</strong> los casos anteriores <strong>de</strong>l hecho<br />

<strong>de</strong> que el estudiante se haya ido. Por ello, el empleo <strong>de</strong> este sistema en solitario <strong>para</strong> llevar<br />

a cabo todo el proceso <strong>de</strong> monitorización <strong>de</strong> presencia <strong>de</strong>l estudiante no es razonable, ya<br />

que necesitamos conocer <strong>de</strong> forma fiable <strong>la</strong> posición en todo momento <strong>de</strong>l alumno, siendo<br />

por ello necesario emplear algún otro método complementario. Por otra parte, dada <strong>la</strong><br />

fiabilidad que ofrece el método en <strong>la</strong> tarea <strong>de</strong> <strong>de</strong>tección, consi<strong>de</strong>ramos muy útil su empleo<br />

en el proceso <strong>de</strong> inicialización <strong>de</strong> otros métodos.<br />

3.4.3. Algoritmo CAMSHIFT<br />

Otro método que vamos a utilizar <strong>para</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> <strong>la</strong> posición y seguimiento<br />

<strong>de</strong> <strong>la</strong> cara en 2D es el CAMSHIFT [Allen y otros, 2004]. Este método está basado en<br />

uno <strong>de</strong>sarrol<strong>la</strong>do previamente, <strong>de</strong>nominado MEANSHIFT [Fukunaga, 1990] en el que


3.4. Procesado <strong>de</strong> Imagen 47<br />

se <strong>de</strong>sp<strong>la</strong>za una ventana en <strong>la</strong> dirección <strong>de</strong>l gradiente <strong>de</strong> un mapa <strong>de</strong> probabilidad <strong>de</strong>l<br />

objecto <strong>de</strong> interés en el espacio <strong>de</strong> características a<strong>de</strong>cuado, hasta alcanzar un máximo,<br />

<strong>de</strong>tectando así <strong>de</strong> forma robusta, una moda local <strong>de</strong> <strong>la</strong> función <strong>de</strong> probabilidad. El<br />

algoritmo CAMSHIFT, a<strong>de</strong>más <strong>de</strong> encontrar <strong>la</strong> moda, estima el tamaño <strong>de</strong>l objeto correspondiente<br />

en <strong>la</strong> imagen original. A continuación se explica el sistema en más profundidad.<br />

Primeramente explicaremos el funcionamiento <strong>de</strong>l algoritmo MEANSHIFT. En <strong>la</strong> Figura<br />

3.10 vemos el <strong>de</strong>sarrollo <strong>de</strong>l algoritmo MEANSHIFT que sigue los pasos siguientes:<br />

1. Se escoge el tamaño s <strong>de</strong> <strong>la</strong> ventana <strong>de</strong> búsqueda W .<br />

2. Se escoge <strong>la</strong> posición inicial p k en <strong>la</strong> que se centra <strong>la</strong> ventana <strong>de</strong> búsqueda <strong>de</strong>ntro<br />

<strong>de</strong> <strong>la</strong> imagen <strong>de</strong> probabilidad.<br />

3. Se calcu<strong>la</strong> el centro <strong>de</strong> masas <strong>de</strong> <strong>la</strong> ventana <strong>de</strong> búsqueda.<br />

ˆ¯p k (W ) = 1 ∑<br />

p j (3.3)<br />

|W |<br />

4. Se centra <strong>la</strong> ventana <strong>de</strong> búsqueda en el centro <strong>de</strong> masas ˆ¯p k (W ) obtenido en el Paso<br />

3.<br />

5. Se repiten los Pasos 3 y 4 hasta que cump<strong>la</strong> el criterio <strong>de</strong> convergencia, es <strong>de</strong>cir,<br />

que el centro <strong>de</strong> masas se mueva menos que un umbral pre<strong>de</strong>finido.<br />

j∈W<br />

Figura 3.10: MEANSHIFT - Desp<strong>la</strong>zamiento <strong>de</strong> <strong>la</strong> ventana hacia el centro <strong>de</strong> masas, hasta<br />

cumplir el criterio <strong>de</strong> convergencia.<br />

A continuación vamos a <strong>de</strong>finir algunos <strong>de</strong> los términos citados en los pasos que <strong>de</strong>scriben<br />

el algoritmo <strong>de</strong> MEANSHIFT:


48 Capítulo 3. Base Tecnológica<br />

Imagen <strong>de</strong> probabilidad: Para calcu<strong>la</strong>r <strong>la</strong> imagen <strong>de</strong> probabilidad se pue<strong>de</strong> emplear<br />

cualquier método que asocie a un valor <strong>de</strong> píxel una probabilidad. El método comúnmente<br />

empleado es una retroproyección <strong>de</strong> histograma. Para su cálculo se suele<br />

emplear un histograma obtenido <strong>de</strong>l canal <strong>de</strong> color H <strong>de</strong>l mo<strong>de</strong>lo HSV <strong>de</strong> <strong>la</strong> ventana<br />

seleccionada, pero en nuestro caso trabajamos en el espacio RG normalizado. En<br />

este trabajo vamos a crear el histograma <strong>de</strong> forma automática a partir <strong>de</strong> <strong>la</strong> ventana<br />

<strong>de</strong> salida que nos <strong>de</strong>vuelva el algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones, procesándo<strong>la</strong> con el fin<br />

<strong>de</strong> mo<strong>de</strong><strong>la</strong>r <strong>la</strong> piel <strong>de</strong>l usuario.<br />

Localización <strong>de</strong>l Centro <strong>de</strong> masas: En el cálculo <strong>de</strong>l centro <strong>de</strong> masas <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> ventana<br />

<strong>de</strong> búsqueda (Pasos 3 y 4) se emplean los momentos <strong>de</strong> or<strong>de</strong>n cero y or<strong>de</strong>n<br />

uno. Para el cálculo <strong>de</strong> los momentos se emplea <strong>la</strong> intensidad <strong>de</strong> <strong>la</strong> imagen <strong>de</strong> probabilidad<br />

en el punto (x, y) <strong>de</strong>nominada I(x, y).<br />

1. Cálculo <strong>de</strong>l momento <strong>de</strong> or<strong>de</strong>n cero:<br />

M 00 = ∑ ∑<br />

I(x, y) (3.4)<br />

x y<br />

2. Cálculo <strong>de</strong> los momentos <strong>de</strong> or<strong>de</strong>n uno <strong>para</strong> x y <strong>para</strong> y:<br />

3. Cálculo <strong>de</strong>l centro <strong>de</strong> masas:<br />

M 10 = ∑ x<br />

M 01 = ∑ x<br />

∑<br />

xI(x, y) (3.5)<br />

y<br />

∑<br />

yI(x, y) (3.6)<br />

y<br />

x c = M 10<br />

M 00<br />

; y c = M 01<br />

M 00<br />

(3.7)<br />

Convergencia <strong>de</strong> MEANSHIFT: Finalmente se necesita tener un criterio <strong>de</strong> convergencia<br />

<strong>para</strong> <strong>de</strong>tener el algoritmo MEANSHIFT. La convergencia <strong>de</strong>l algoritmo MEANS-<br />

HIFT se pue<strong>de</strong> enten<strong>de</strong>r <strong>de</strong> <strong>la</strong> siguiente manera: el MEANSHIFT ascien<strong>de</strong> el gradiente<br />

<strong>de</strong> f(p).<br />

ˆ¯p k (W ) − p k ≈ f ′ (p k )<br />

(3.8)<br />

f (p k )<br />

Cerca <strong>de</strong> <strong>la</strong> moda, f ′ (p k ) ∼ = 0, por lo que el algoritmo MEANSHIFT converge en<br />

ese punto.<br />

El criterio <strong>de</strong> convergencia pue<strong>de</strong> estar basado en un número máximo <strong>de</strong> iteraciones,<br />

en una distancia máxima entre centros <strong>de</strong> masas consecutivos, etc. A<strong>de</strong>más, en el<br />

caso <strong>de</strong> que el momento M 00 tenga un valor 0 el algoritmo también <strong>de</strong>be <strong>de</strong>tenerse<br />

puesto que ningún píxel tiene valor, lo que indica que el objeto se ha perdido.<br />

Una vez explicado el funcionamiento <strong>de</strong>l algoritmo MEANSHIFT, vamos a proce<strong>de</strong>r<br />

a <strong>de</strong>scribir el algoritmo CAMSHIFT, que se resume en los siguientes pasos:


3.4. Procesado <strong>de</strong> Imagen 49<br />

1. Se escoge <strong>la</strong> localización inicial <strong>de</strong> <strong>la</strong> ventana <strong>de</strong> búsqueda <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> imagen<br />

don<strong>de</strong> se espera encontrar el objeto.<br />

2. Se aplica MEANSHIFT, tal y como se ha explicado anteriormente, una o varias<br />

iteraciones, almacenando el valor <strong>de</strong> <strong>la</strong> posición <strong>de</strong>l centroi<strong>de</strong> y <strong>de</strong>l momento <strong>de</strong><br />

or<strong>de</strong>n cero.<br />

3. Se centra <strong>la</strong> ventana <strong>de</strong> búsqueda en <strong>la</strong> posición <strong>de</strong>l centroi<strong>de</strong> y se actualiza su<br />

tamaño en función <strong>de</strong>l momento <strong>de</strong> or<strong>de</strong>n cero calcu<strong>la</strong>do en el paso 2. En <strong>la</strong> implementación<br />

<strong>de</strong> OpenCV [Bradski, 1998], <strong>para</strong> distribuciones <strong>de</strong> probabilidad <strong>de</strong><br />

imágenes 2D don<strong>de</strong> el valor máximo <strong>de</strong> píxel es 255, el tamaño <strong>de</strong> <strong>la</strong> ventana se<br />

ajusta según <strong>la</strong> siguiente fórmu<strong>la</strong>:<br />

s = 2 ∗<br />

√<br />

M00<br />

256<br />

(3.9)<br />

4. Se repiten los Pasos 2 y 3 hasta convergencia (el centro <strong>de</strong> masas se mueve menos<br />

que un umbral pre<strong>de</strong>finido).<br />

Este método <strong>de</strong> seguimiento <strong>de</strong> un objeto, en nuestro escenario, es muy inestable, pero<br />

con una serie <strong>de</strong> pequeños cambios adaptados a <strong>la</strong> situación pue<strong>de</strong> ser bastante útil.<br />

A<strong>de</strong>más, a diferencia <strong>de</strong>l algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones, no se producen pérdidas en <strong>la</strong> localización<br />

<strong>de</strong> <strong>la</strong> cabeza en ningún fotograma. El principal problema que provoca <strong>la</strong> inestabilidad<br />

consiste en <strong>la</strong> confusión <strong>de</strong>l objeto con otros elementos <strong>de</strong>bido a una ma<strong>la</strong> imagen<br />

<strong>de</strong> probabilidad, <strong>la</strong> cual asigna excesivo valor a zonas don<strong>de</strong> no se encuentra <strong>la</strong> cara. En<br />

nuestro caso en particu<strong>la</strong>r, usaremos CAMSHIFT como un <strong>de</strong>tector <strong>de</strong> piel que inicializaremos<br />

con <strong>la</strong> salida <strong>de</strong> nuestro <strong>de</strong>tector múltiple basado en Vio<strong>la</strong> & Jones que <strong>de</strong>vuelve<br />

información sobre <strong>la</strong> localización <strong>de</strong> <strong>la</strong> cara y <strong>de</strong> varios rasgos faciales.<br />

3.4.4. Algoritmo <strong>de</strong> Lucas-Kana<strong>de</strong><br />

El método <strong>de</strong> seguimiento implementado por Lucas y Kana<strong>de</strong> e incluido en OpenCV<br />

[Bouguet, 2000] se basa en <strong>la</strong> representación piramidal <strong>de</strong> <strong>la</strong>s imágenes involucradas, <strong>de</strong><br />

forma que el seguimiento se realiza a lo <strong>la</strong>rgo <strong>de</strong> los diferentes niveles <strong>de</strong> profundidad <strong>de</strong><br />

<strong>la</strong>s pirámi<strong>de</strong>s. De esta forma el algoritmo es más robusto y su convergencia más rápida<br />

siempre que se escojan a<strong>de</strong>cuadamente los parámetros <strong>de</strong>l algoritmo (niveles <strong>de</strong> <strong>la</strong> pirámi<strong>de</strong>,<br />

condiciones <strong>para</strong> <strong>la</strong>s iteraciones, etc.). Se trata <strong>de</strong> un algoritmo iterativo <strong>de</strong> cálculo<br />

<strong>de</strong>l flujo óptico entre imágenes, que pue<strong>de</strong>n formar parte <strong>de</strong> una secuencia <strong>de</strong> ví<strong>de</strong>o o bien<br />

pue<strong>de</strong>n ser imágenes in<strong>de</strong>pendientes con alguna región en común, pero que en esta Tesis<br />

se correspon<strong>de</strong>rán con el flujo <strong>de</strong> ví<strong>de</strong>o proce<strong>de</strong>nte <strong>de</strong> <strong>la</strong> webcam.<br />

El seguimiento piramidal se basa en calcu<strong>la</strong>r el Vector <strong>de</strong> Flujo Óptico entre dos imágenes<br />

<strong>para</strong> <strong>la</strong> región <strong>de</strong> interés, partiendo <strong>de</strong> una región con poca información, pasando<br />

posteriormente a refinar el cálculo realizado ampliando <strong>la</strong> información en el nivel superior<br />

<strong>de</strong> <strong>la</strong> pirámi<strong>de</strong>. De esta forma, una vez se tiene calcu<strong>la</strong>do el vector <strong>de</strong> movimiento en un<br />

nivel, se calcu<strong>la</strong> dicho vector <strong>para</strong> el nivel superior, tomando en cuenta información sobre<br />

regiones que no aparecían en el nivel inferior. Así, partiendo <strong>de</strong> <strong>la</strong> región alre<strong>de</strong>dor <strong>de</strong>l


50 Capítulo 3. Base Tecnológica<br />

punto origen, el nivel final <strong>de</strong> <strong>la</strong> pirámi<strong>de</strong> constituye <strong>la</strong> imagen completa. Por lo tanto,<br />

el objetivo <strong>de</strong>l algoritmo estudiado se basa en obtener, <strong>para</strong> un punto x en <strong>la</strong> imagen I,<br />

su correspondiente posición y = x + d en <strong>la</strong> imagen J. Con todos estos datos aplicados<br />

a diferentes puntos <strong>de</strong> <strong>la</strong> imagen es posible realizar un seguimiento a lo <strong>la</strong>rgo <strong>de</strong>l tiempo<br />

<strong>de</strong> los puntos que más nos interesen, como por ejemplo <strong>la</strong> posición <strong>de</strong> los ojos, nariz y<br />

boca <strong>para</strong> realizar estimaciones <strong>de</strong> pose a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> sesión. Es <strong>de</strong>cir, se pue<strong>de</strong> utilizar<br />

<strong>la</strong> posición re<strong>la</strong>tiva entre ojos, nariz y boca <strong>para</strong> mo<strong>de</strong><strong>la</strong>r <strong>la</strong> pose <strong>de</strong>l estudiante y po<strong>de</strong>r<br />

medir el tiempo que éste presenta una pose frontal, con el fin <strong>de</strong> proporcionar una medida<br />

<strong>de</strong>l tiempo <strong>de</strong> atención.<br />

3.5. Patrones <strong>de</strong> diseño<br />

Durante el transcurso <strong>de</strong> esta Tesis se ha realizado el diseño y <strong>de</strong>sarrollo <strong>de</strong> software<br />

muy diverso, <strong>de</strong>s<strong>de</strong> arquitecturas cliente-servidor que ofrecen control <strong>de</strong> acceso biométrico<br />

y monitorización <strong>de</strong> usuario en el entorno Web, hasta módulos in<strong>de</strong>pendientes que<br />

proporcionan verificación e i<strong>de</strong>ntificación biométrica <strong>de</strong> acuerdo al estándar BioAPI. Con<br />

el fin <strong>de</strong> ofrecer <strong>la</strong> mejor solución posible, antes <strong>de</strong> abordar cada una <strong>de</strong> esas tareas fue<br />

necesario realizar un primer esfuerzo en <strong>la</strong>bores <strong>de</strong> documentación en temas <strong>de</strong> Arquitecturas<br />

Orientadas a Servicios, Servicios Web, Seguridad, Patrones <strong>de</strong> diseño (Fachada, DataAccessObject,<br />

Factoría, ValueObject, Singleton, Mo<strong>de</strong>l-View-Controller...), lenguajes<br />

<strong>de</strong> programación (Java, C/C++, PHP,...), estándares, etc. El resultado <strong>de</strong> este proceso <strong>de</strong><br />

documentación se resume en <strong>la</strong> adquisición <strong>de</strong> los conocimientos necesarios <strong>para</strong> el <strong>de</strong>sarrollo<br />

<strong>de</strong> software basado en componentes con bajo acop<strong>la</strong>miento y alta cohesión. Esto<br />

se traduce en <strong>la</strong> creación <strong>de</strong> componentes reutilizables. En esta sección presentaremos <strong>la</strong><br />

solución software conocida como patrones <strong>de</strong> diseño[Patrones <strong>de</strong> diseño GoF, WWW].<br />

3.5.1. Origen<br />

En 1979 el arquitecto Christopher Alexan<strong>de</strong>r aportó al mundo <strong>de</strong> <strong>la</strong> arquitectura el<br />

libro The Timeless Way of Building, en él proponía el aprendizaje y uso <strong>de</strong> una serie <strong>de</strong><br />

patrones <strong>para</strong> <strong>la</strong> construcción <strong>de</strong> edificios <strong>de</strong> una mayor calidad. En pa<strong>la</strong>bras <strong>de</strong> este autor,<br />

Cada patrón <strong>de</strong>scribe un problema que ocurre infinidad <strong>de</strong> veces en nuestro entorno, así<br />

como <strong>la</strong> solución al mismo, <strong>de</strong> tal modo que po<strong>de</strong>mos utilizar esta solución un millón <strong>de</strong><br />

veces más a<strong>de</strong><strong>la</strong>nte sin tener que volver a pensar<strong>la</strong> otra vez.<br />

Los patrones que Christopher Alexan<strong>de</strong>r y sus colegas <strong>de</strong>finieron, publicados en un<br />

volumen <strong>de</strong>nominado A Pattern Language, son un intento <strong>de</strong> formalizar y p<strong>la</strong>smar <strong>de</strong><br />

una forma práctica generaciones <strong>de</strong> conocimiento arquitectónico. Los patrones no son<br />

principios abstractos que requieran su re<strong>de</strong>scubrimiento <strong>para</strong> obtener una aplicación satisfactoria,<br />

ni son específicos a una situación particu<strong>la</strong>r o cultural, son algo intermedio.<br />

Un patrón <strong>de</strong>fine una posible solución correcta <strong>para</strong> un problema <strong>de</strong> diseño <strong>de</strong>ntro <strong>de</strong> un<br />

contexto dado, <strong>de</strong>scribiendo <strong>la</strong>s cualida<strong>de</strong>s invariantes <strong>de</strong> todas <strong>la</strong>s soluciones.<br />

Más tar<strong>de</strong>, en 1987, Ward Cunningham y Kent Beck usaron varias i<strong>de</strong>as <strong>de</strong> Alexan<strong>de</strong>r<br />

<strong>para</strong> <strong>de</strong>sarrol<strong>la</strong>r cinco patrones <strong>de</strong> interacción hombre-or<strong>de</strong>nador (HCI) y publicaron un<br />

artículo en OOPSLA-87 titu<strong>la</strong>do Using Pattern Languages for OO Programs.


3.5. Patrones <strong>de</strong> diseño 51<br />

No obstante, no fue hasta principios <strong>de</strong> los 90’s cuando los patrones <strong>de</strong> diseño tuvieron<br />

un gran éxito en el mundo <strong>de</strong> <strong>la</strong> informática a partir <strong>de</strong> <strong>la</strong> publicación <strong>de</strong>l libro<br />

Design Patterns escrito por el grupo Gang of Four (GoF) compuesto por Erich Gamma,<br />

Richard Helm, Ralph Johnson y John Vlisi<strong>de</strong>s, en el que se recogían 23 patrones <strong>de</strong> diseño<br />

comunes.<br />

Un patrón <strong>de</strong> diseño es una abstracción <strong>de</strong> una solución en un nivel alto. Los patrones<br />

solucionan problemas que existen en muchos niveles <strong>de</strong> abstracción. Hay patrones que<br />

abarcan <strong>la</strong>s distintas etapas <strong>de</strong>l <strong>de</strong>sarrollo, <strong>de</strong>s<strong>de</strong> el análisis hasta el diseño, y <strong>de</strong>s<strong>de</strong> <strong>la</strong><br />

arquitectura hasta <strong>la</strong> implementación. Los patrones <strong>de</strong> diseño preten<strong>de</strong>n:<br />

Proporcionar catálogos <strong>de</strong> elementos reusables en el diseño <strong>de</strong> sistemas software,<br />

Evitar <strong>la</strong> reiteración en <strong>la</strong> búsqueda <strong>de</strong> soluciones a problemas ya conocidos y solucionados<br />

anteriormente,<br />

Formalizar un vocabu<strong>la</strong>rio común entre diseñadores,<br />

Estandarizar el modo en que se realiza el diseño, y<br />

Facilitar el aprendizaje <strong>de</strong> <strong>la</strong>s nuevas generaciones <strong>de</strong> diseñadores con<strong>de</strong>nsando conocimiento<br />

ya existente.<br />

Asimismo, los patrones <strong>de</strong> diseño no preten<strong>de</strong>n:<br />

Imponer ciertas alternativas <strong>de</strong> diseño frente a otras.<br />

Eliminar <strong>la</strong> creatividad inherente al proceso <strong>de</strong> diseño.<br />

Hay que hacer hincapié en el hecho <strong>de</strong> que no es obligatorio utilizar los patrones, sólo<br />

es aconsejable en el caso <strong>de</strong> tener el mismo problema o simi<strong>la</strong>r que soluciona el patrón,<br />

siempre teniendo en cuenta que en un caso particu<strong>la</strong>r pue<strong>de</strong> no ser aplicable. Por otra<br />

parte, abusar o forzar el uso <strong>de</strong> los patrones pue<strong>de</strong> ser un error.<br />

El grupo <strong>de</strong> GoF c<strong>la</strong>sificaron los patrones en 3 gran<strong>de</strong>s categorías basadas en su propósito:<br />

patrones creacionales, estructurales y <strong>de</strong> comportamiento.<br />

Creacionales: Los patrones creacionales tratan con <strong>la</strong>s formas <strong>de</strong> crear instancias <strong>de</strong><br />

objetos. El objetivo <strong>de</strong> estos patrones es el <strong>de</strong> abstraer el proceso <strong>de</strong> instanciación y<br />

ocultar los <strong>de</strong>talles <strong>de</strong> cómo los objetos son creados o inicializados.<br />

Estructurales: Los patrones estructurales <strong>de</strong>scriben como <strong>la</strong>s c<strong>la</strong>ses y objetos pue<strong>de</strong>n<br />

ser combinados <strong>para</strong> formar gran<strong>de</strong>s estructuras y proporcionar nuevas funcionalida<strong>de</strong>s.<br />

Estos objetos adicionados pue<strong>de</strong>n ser incluso objetos simples u objetos<br />

compuestos.<br />

Comportamiento: Los patrones <strong>de</strong> comportamiento nos ayudan a <strong>de</strong>finir <strong>la</strong> comunicación<br />

e iteración entre los objetos <strong>de</strong> un sistema. El propósito <strong>de</strong> este patrón es<br />

reducir el acop<strong>la</strong>miento entre los objetos.<br />

También c<strong>la</strong>sificaron a los patrones en 2 ámbitos: C<strong>la</strong>ses y objetos. Es así que, realmente<br />

tenemos 6 tipos <strong>de</strong> patrones:


52 Capítulo 3. Base Tecnológica<br />

Patrones Creacionales<br />

Creacional <strong>de</strong> <strong>la</strong> C<strong>la</strong>se: Los patrones creacionales <strong>de</strong> c<strong>la</strong>ses usan <strong>la</strong> herencia como<br />

un mecanismo <strong>para</strong> lograr <strong>la</strong> instanciación <strong>de</strong> <strong>la</strong> c<strong>la</strong>se. Por ejemplo el método<br />

Factoría.<br />

Creacional <strong>de</strong>l Objeto: Los patrones creacionales <strong>de</strong> objetos son más esca<strong>la</strong>bles<br />

y dinámicos com<strong>para</strong>dos con los patrones creacionales <strong>de</strong> c<strong>la</strong>ses. Por ejemplo<br />

<strong>la</strong> Factoría abstracta y el patrón Singleton.<br />

Patrones Estructurales<br />

Estructural <strong>de</strong> <strong>la</strong> C<strong>la</strong>se: Los patrones estructurales <strong>de</strong> c<strong>la</strong>ses usan <strong>la</strong> herencia <strong>para</strong><br />

proporcionar interfaces más útiles combinando <strong>la</strong> funcionalidad <strong>de</strong> múltiples<br />

c<strong>la</strong>ses. Por ejemplo el patrón Adaptador (c<strong>la</strong>se).<br />

Estructural <strong>de</strong> Objetos: Los patrones estructurales <strong>de</strong> objetos crean objetos complejos<br />

agregando objetos individuales <strong>para</strong> construir gran<strong>de</strong>s estructuras. La<br />

composición <strong>de</strong>l patrón estructural <strong>de</strong>l objeto pue<strong>de</strong> ser cambiado en tiempo<br />

<strong>de</strong> ejecución, el cual nos da flexibilidad adicional sobre los patrones estructurales<br />

<strong>de</strong> C<strong>la</strong>ses. Por ejemplo el Adaptador (objeto), Faça<strong>de</strong>, Bridge, Composite.<br />

Patrones <strong>de</strong> Comportamiento<br />

Comportamiento <strong>de</strong> C<strong>la</strong>se: Los patrones <strong>de</strong> comportamiento <strong>de</strong> c<strong>la</strong>ses usan <strong>la</strong> herencia<br />

<strong>para</strong> distribuir el comportamiento entre c<strong>la</strong>ses. Por ejemplo Interpreter.<br />

Comportamiento <strong>de</strong> Objeto: Los patrones <strong>de</strong> comportamiento <strong>de</strong> objetos nos permite<br />

analizar los patrones <strong>de</strong> comunicación entre objetos interconectados, como<br />

objetos incluidos en un objeto complejo. Ejemplo Iterator, Observer, Visitor.<br />

3.5.2. Re<strong>la</strong>ción <strong>de</strong> principales patrones GoF<br />

En esta sección <strong>de</strong>scribiremos los principales patrones <strong>de</strong>finidos por el Gang of Four<br />

siguiendo <strong>la</strong> misma c<strong>la</strong>sificación que <strong>la</strong> presentada en <strong>la</strong> sección anterior:<br />

Patrones Creacionales:<br />

Abstract Factory (Fábrica abstracta): Permite trabajar con objetos <strong>de</strong> distintas<br />

familias <strong>de</strong> manera que <strong>la</strong>s familias no se mezclen entre sí y haciendo transparente<br />

el tipo <strong>de</strong> familia concreta que se esté usando.<br />

Buil<strong>de</strong>r (Constructor virtual): Abstrae el proceso <strong>de</strong> creación <strong>de</strong> un objeto complejo,<br />

centralizando dicho proceso en un único punto.<br />

Factory Method (Método <strong>de</strong> fabricación): Centraliza en una c<strong>la</strong>se constructora<br />

<strong>la</strong> creación <strong>de</strong> objetos <strong>de</strong> un subtipo <strong>de</strong> un tipo <strong>de</strong>terminado, ocultando al<br />

usuario <strong>la</strong> casuística <strong>para</strong> elegir el subtipo que crear.


3.5. Patrones <strong>de</strong> diseño 53<br />

Prototype (Prototipo): Crea nuevos objetos clonándolos <strong>de</strong> una instancia ya existente.<br />

Singleton (Instancia única): Garantiza <strong>la</strong> existencia <strong>de</strong> una única instancia <strong>para</strong><br />

una c<strong>la</strong>se y <strong>la</strong> creación <strong>de</strong> un mecanismo <strong>de</strong> acceso global a dicha instancia.<br />

Patrones Estructurales:<br />

Adapter (Adaptador): Adapta una interfaz <strong>para</strong> que pueda ser utilizada por una<br />

c<strong>la</strong>se que <strong>de</strong> otro modo no podría utilizar<strong>la</strong>.<br />

Bridge (Puente): Desacop<strong>la</strong> una abstracción <strong>de</strong> su implementación.<br />

Composite (Objeto compuesto): Permite tratar objetos compuestos como si <strong>de</strong><br />

uno simple se tratase.<br />

Decorator (Envoltorio): Aña<strong>de</strong> funcionalidad a una c<strong>la</strong>se dinámicamente.<br />

Faca<strong>de</strong> (Fachada): Provee <strong>de</strong> una interfaz unificada simple <strong>para</strong> acce<strong>de</strong>r a una<br />

interfaz o grupo <strong>de</strong> interfaces <strong>de</strong> un subsistema.<br />

Flyweight (Peso ligero): Reduce <strong>la</strong> redundancia cuando gran cantidad <strong>de</strong> objetos<br />

poseen idéntica información.<br />

Proxy: Mantiene un representante <strong>de</strong> un objeto.<br />

Patrones <strong>de</strong> Comportamiento:<br />

Chain of Responsibility (Ca<strong>de</strong>na <strong>de</strong> responsabilidad): Permite establecer <strong>la</strong> línea<br />

que <strong>de</strong>ben llevar los mensajes <strong>para</strong> que los objetos realicen <strong>la</strong> tarea indicada.<br />

Command (Or<strong>de</strong>n): Encapsu<strong>la</strong> una operación en un objeto, permitiendo ejecutar<br />

dicha operación sin necesidad <strong>de</strong> conocer el contenido <strong>de</strong> <strong>la</strong> misma.<br />

Interpreter (Intérprete): Dado un lenguaje, <strong>de</strong>fine una gramática <strong>para</strong> dicho lenguaje,<br />

así como <strong>la</strong>s herramientas necesarias <strong>para</strong> interpretarlo.<br />

Iterator (Iterador): Permite realizar recorridos sobre objetos compuestos in<strong>de</strong>pendientemente<br />

<strong>de</strong> <strong>la</strong> implementación <strong>de</strong> estos.<br />

Mediator (Mediador): Define un objeto que coordine <strong>la</strong> comunicación entre objetos<br />

<strong>de</strong> distintas c<strong>la</strong>ses, pero que funcionan como un conjunto.<br />

Memento (Recuerdo): Permite volver a estados anteriores <strong>de</strong>l sistema.<br />

Observer (Observador): Define una <strong>de</strong>pen<strong>de</strong>ncia <strong>de</strong> uno-a-muchos entre objetos,<br />

<strong>de</strong> forma que cuando un objeto cambie <strong>de</strong> estado se notifique y actualicen<br />

automáticamente todos los objetos que <strong>de</strong>pen<strong>de</strong>n <strong>de</strong> él.<br />

State (Estado): Permite que un objeto modifique su comportamiento cada vez que<br />

cambie su estado interno.<br />

Strategy (Estrategia): Permite disponer <strong>de</strong> varios métodos <strong>para</strong> resolver un problema<br />

y elegir cuál utilizar en tiempo <strong>de</strong> ejecución.


54 Capítulo 3. Base Tecnológica<br />

Temp<strong>la</strong>te Method (Método p<strong>la</strong>ntil<strong>la</strong>): Define en una operación el esqueleto <strong>de</strong> un<br />

algoritmo, <strong>de</strong>legando en <strong>la</strong>s subc<strong>la</strong>ses algunos <strong>de</strong> sus pasos, esto permite que<br />

<strong>la</strong>s subc<strong>la</strong>ses re<strong>de</strong>finan ciertos pasos <strong>de</strong> un algoritmo sin cambiar su estructura.<br />

Visitor (Visitante): Permite <strong>de</strong>finir nuevas operaciones sobre una jerarquía <strong>de</strong> c<strong>la</strong>ses<br />

sin modificar <strong>la</strong>s c<strong>la</strong>ses sobre <strong>la</strong>s que opera.<br />

Patrones <strong>de</strong> Sistema<br />

MVC (Mo<strong>de</strong>lo-Vista-Contro<strong>la</strong>dor): Divi<strong>de</strong> un componente o un subsistema en<br />

tres partes lógicas: mo<strong>de</strong>lo, vista y contro<strong>la</strong>dor, facilitando <strong>la</strong> modificación o<br />

personalización <strong>de</strong> cada parte.<br />

Session (Sesión): Ofrece una forma <strong>de</strong> que los servidores <strong>de</strong> sistemas distribuidos<br />

sean capaces <strong>de</strong> distinguir los clientes, permitiendo que <strong>la</strong>s aplicaciones asocien<br />

el estado con <strong>la</strong> comunicación entre el cliente y el servidor.<br />

Worker Thread (Thread trabajador): Mejora <strong>la</strong> productividad y minimiza <strong>la</strong> <strong>la</strong>tencia<br />

media.<br />

Callback (Retrol<strong>la</strong>mada): Permite que un cliente se registre en un servidor <strong>para</strong><br />

ciertas operaciones. De esta forma, el servidor pue<strong>de</strong> notificar al cliente cuando<br />

<strong>la</strong> operación ha finalizado.<br />

Succesive Update (Actualización Sucesiva): Ofrece a los clientes una forma <strong>de</strong><br />

recibir actualizaciones continuas.<br />

Router (Encaminador): Desacop<strong>la</strong> múltiples fuentes <strong>de</strong> información <strong>de</strong> los objetos<br />

<strong>de</strong> esa información.<br />

Transaction (Transacción): Agrupa una colección <strong>de</strong> métodos <strong>de</strong> forma que todos<br />

ellos finalicen correctamente o fallen <strong>de</strong> forma colectiva.<br />

3.5.3. Catálogo <strong>de</strong> patrones J2EE<br />

En varios <strong>de</strong> los <strong>de</strong>sarrollos software <strong>de</strong> esta Tesis se escogió J2EE como entorno<br />

<strong>para</strong> su implementación <strong>de</strong>bido a <strong>la</strong> naturaleza <strong>de</strong> los objetivos marcados en el<strong>la</strong>. Es<br />

por ello que fue necesario el estudio tanto <strong>de</strong> este entorno como <strong>de</strong>l catálogo <strong>de</strong> patrones<br />

que tiene asociado. Des<strong>de</strong> que J2EE es una arquitectura por si misma que involucra<br />

otras arquitecturas, incluyendo Servlets, JavaServer Pages, Enterprise JavaBeans, y más,<br />

se dice que merece su propio conjunto <strong>de</strong> patrones específicos <strong>para</strong> diferentes aplicaciones<br />

empresariales. Según el libro J2EE PATTERNS Best Practices and Design Strategies[Patrones<br />

<strong>de</strong> diseño J2EE, WWW], existen 5 capas en <strong>la</strong> arquitectura J2EE:<br />

<strong>Cliente</strong><br />

Presentación<br />

Negocios<br />

Integración


3.5. Patrones <strong>de</strong> diseño 55<br />

Recurso<br />

El libro citado explica 15 patrones J2EE dividiéndolos en 3 <strong>de</strong> <strong>la</strong>s capas: presentación,<br />

negocios e integración. A continuación daremos unos <strong>de</strong>talles sobre cada uno <strong>de</strong> ellos.<br />

Capa <strong>de</strong> Presentación:<br />

Decorating Filter / Intercepting Filter: Un objeto que está entre el cliente y los<br />

componentes Web. Este procesa <strong>la</strong>s peticiones y <strong>la</strong>s respuestas.<br />

Front Controller/ Front Component: Un objeto que acepta todos los requerimientos<br />

<strong>de</strong> un cliente y los direcciona a manejadores apropiados. El patrón<br />

Front Controller podría dividir <strong>la</strong> funcionalidad en 2 diferentes objetos: el<br />

Front Controller y el Dispatcher. En ese caso, El Front Controller acepta todos<br />

los requerimientos <strong>de</strong> un cliente y realiza <strong>la</strong> autenticación, y el Dispatcher<br />

direcciona los requerimientos a manejadores apropiada.<br />

View Helper: Un objeto helper que encapsu<strong>la</strong> <strong>la</strong> lógica <strong>de</strong> acceso a datos en beneficio<br />

<strong>de</strong> los componentes <strong>de</strong> <strong>la</strong> presentación. Por ejemplo, los JavaBeans<br />

pue<strong>de</strong>n ser usados como patrón View Helper <strong>para</strong> <strong>la</strong>s páginas JSP.<br />

Composite view: Un objeto vista que está compuesto <strong>de</strong> otros objetos vista. Por<br />

ejemplo, una página JSP que incluye otras páginas JSP y HTML usando <strong>la</strong><br />

directiva inclu<strong>de</strong> o el action inclu<strong>de</strong> es un patrón Composite View.<br />

Service To Worker: Es como el patrón <strong>de</strong> diseño MVC con el Contro<strong>la</strong>dor actuando<br />

como Front Controller pero con una cosa importante: aquí el Dispatcher (el<br />

cual es parte <strong>de</strong>l Front Controller) usa View Helpers a gran esca<strong>la</strong> y ayuda en<br />

el manejo <strong>de</strong> <strong>la</strong> vista.<br />

Dispatcher View: Es como el patrón <strong>de</strong> diseño MVC con el contro<strong>la</strong>dor actuando<br />

como Front Controller pero con un asunto importante: aquí el Dispatcher (el<br />

cual es parte <strong>de</strong>l Front Controller) no usa View Helpers y realiza muy poco<br />

trabajo en el manejo <strong>de</strong> <strong>la</strong> vista. El manejo <strong>de</strong> <strong>la</strong> vista es manejado por los<br />

mismos componentes <strong>de</strong> <strong>la</strong> Vista.<br />

Capa <strong>de</strong> Negocios:<br />

Business Delegate: Un objeto que resi<strong>de</strong> en <strong>la</strong> capa <strong>de</strong> presentación y en beneficio<br />

<strong>de</strong> los otros componentes <strong>de</strong> <strong>la</strong> capa <strong>de</strong> presentación l<strong>la</strong>ma a métodos remotos<br />

en los objetos <strong>de</strong> <strong>la</strong> capa <strong>de</strong> negocios.<br />

Value Object/ Data Transfer Object/ Replicate Object: Un objeto serializable<br />

<strong>para</strong> <strong>la</strong> transferencia <strong>de</strong> datos sobre <strong>la</strong>r red.<br />

Session Faça<strong>de</strong>/ Session Entity Faça<strong>de</strong>/ Distributed Faça<strong>de</strong>: El uso <strong>de</strong> un bean<br />

<strong>de</strong> sesion como una fachada (faca<strong>de</strong>) <strong>para</strong> encapsu<strong>la</strong>r <strong>la</strong> complejidad <strong>de</strong> <strong>la</strong>s interacciones<br />

entre los objetos <strong>de</strong> negocio y participantes en un flujo <strong>de</strong> trabajo.<br />

El Session Faça<strong>de</strong> maneja los objetos <strong>de</strong> negocio y proporciona un servicio <strong>de</strong><br />

acceso uniforme a los clientes.


56 Capítulo 3. Base Tecnológica<br />

Aggregate Entity: Un bean entidad que es construido o es agregado a otros beans<br />

<strong>de</strong> entidad.<br />

Value Object Assembler: Un objeto que resi<strong>de</strong> en <strong>la</strong> capa <strong>de</strong> negocios y crea Value<br />

Objets cuando es requerido.<br />

Value List Handler/ Page-by-Page Iterator/ Paged List: Es un objeto que maneja<br />

<strong>la</strong> ejecución <strong>de</strong> consultas SQL, caché y procesamiento <strong>de</strong>l resultado.<br />

Usualmente implementado como beans <strong>de</strong> sesión.<br />

Service Locator: Consiste en utilizar un objeto Service Locutor <strong>para</strong> abstraer toda<br />

<strong>la</strong> utilización JNDI y <strong>para</strong> ocultar <strong>la</strong>s complejida<strong>de</strong>s <strong>de</strong> <strong>la</strong> creación <strong>de</strong>l contexto<br />

inicial, <strong>de</strong> búsqueda <strong>de</strong> objetos home EJB y recreación <strong>de</strong> objetos EJB.<br />

Varios clientes pue<strong>de</strong>n reutilizar el objeto Service Locutor <strong>para</strong> reducir <strong>la</strong> complejidad<br />

<strong>de</strong>l código, proporcionando un punto <strong>de</strong> control.<br />

Capa <strong>de</strong> Integración:<br />

Data Access Object: Consiste en utilizar un objeto <strong>de</strong> acceso a datos <strong>para</strong> abstraer<br />

y encapsu<strong>la</strong>r todos los accesos a <strong>la</strong> fuente <strong>de</strong> datos. El DAO maneja <strong>la</strong> conexión<br />

con <strong>la</strong> fuente <strong>de</strong> datos <strong>para</strong> obtener y almacenar datos.<br />

Service Activator: Se utiliza <strong>para</strong> recibir peticiones y mensajes asíncronos <strong>de</strong> los<br />

clientes. Cuando se recibe un mensaje, el Service Activator localiza e invoca<br />

a los métodos <strong>de</strong> los componentes <strong>de</strong> negocio necesarios <strong>para</strong> cumplir <strong>la</strong><br />

petición <strong>de</strong> forma asíncrona.<br />

Concluimos constatando <strong>la</strong> aplicación en esta Tesis <strong>de</strong> algunos <strong>de</strong> los patrones presentados<br />

en esta sección. Entre los más utilizados en el diseño <strong>de</strong> <strong>la</strong>s distintas soluciones<br />

software realizadas están: Fachada, Data Access Object, Factoría, Value Object, Singleton,<br />

Mo<strong>de</strong>l-View-Controller, Business Delegate, etc.<br />

3.6. Conclusiones<br />

En este capítulo hemos expuesto <strong>la</strong> base tecnológica necesaria <strong>para</strong> compren<strong>de</strong>r cada<br />

uno <strong>de</strong> los componentes <strong>de</strong> <strong>la</strong>s arquitecturas software presentadas en los capítulos posteriores.<br />

Se han presentado distintas tecnologías biométricas existentes, el concepto <strong>de</strong><br />

servicio <strong>de</strong> autenticación centralizada, <strong>la</strong> tecnología <strong>de</strong> los servicios web, algunas bases<br />

<strong>de</strong> procesado <strong>de</strong> imagen, y una guía <strong>de</strong> buenas prácticas <strong>de</strong> programación. Todo ello con<br />

el fin <strong>de</strong> proporcionar al lector el background necesario <strong>para</strong> una a<strong>de</strong>cuada comprensión<br />

<strong>de</strong> <strong>la</strong>s soluciones presentadas en los próximos capítulos.


Capítulo 4<br />

Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong><br />

Autenticación Biométrica <strong>de</strong> Estudiante<br />

<strong>para</strong> P<strong>la</strong>taformas LMS<br />

Contenido<br />

4.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58<br />

4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) . . . . . . . . . . . . 59<br />

4.2.1. Diseño <strong>de</strong>l BioWebAuth Framework . . . . . . . . . . . . . . . 60<br />

4.2.2. Interacción Hombre-Máquina en BWA: Mo<strong>de</strong><strong>la</strong>do XML <strong>de</strong><br />

Captura, Enrollment y <strong>Verificación</strong> . . . . . . . . . . . . . . . . 63<br />

4.2.3. Una Visión Global <strong>de</strong>l Framework BWA . . . . . . . . . . . . 69<br />

4.2.4. Integrando BioAPI en el Entorno <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA . . 72<br />

4.2.5. Contribuciones al Proyecto <strong>de</strong> Código Libre JBioAPI . . . . . . 74<br />

4.2.6. Conexión <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA: Web Services y XCBF . . 74<br />

4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS . . . . . . . . . . . . 75<br />

4.4. Análisis <strong>de</strong> Seguridad y Validación <strong>de</strong>l BioWebAuth Framework . . 75<br />

4.4.1. Análisis <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Arquitectura <strong>de</strong> BWA siguiendo <strong>la</strong><br />

Taxonomía CERT . . . . . . . . . . . . . . . . . . . . . . . . . 75<br />

4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI . . . . . . . . . . . . . . . . . . . . . . . . . . . 77<br />

4.5.1. Módulo <strong>de</strong> Reconocimiento Facial: BWAFaceBSP . . . . . . . 77<br />

4.5.2. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Locutor: BWAVoiceBSP . . . . 78<br />

4.5.3. Módulo <strong>de</strong> Reconocimiento Multimodal basado en Cara y Voz:<br />

BWAMultimodalFaceAndVoiceBSP . . . . . . . . . . . . . . . 80<br />

4.5.4. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Firma Dinámica: SignatureBSP 81<br />

4.5.5. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Huel<strong>la</strong> Dacti<strong>la</strong>r: BWAFingerprintBSP<br />

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82


58<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

4.6. Alcance, Difusión y Repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma BWA . . . . . . . 82<br />

4.6.1. Estadísticas sobre el Repositorio <strong>de</strong> BWA en SourceForge . . . 83<br />

4.6.2. Estadísticas sobre el Demostrador Online <strong>de</strong> BWA . . . . . . . 83<br />

4.7. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

4.8. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85<br />

En este capítulo presentamos <strong>la</strong> solución que hemos diseñado <strong>para</strong> po<strong>de</strong>r realizar autenticación<br />

biométrica <strong>de</strong> estudiante en <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-Learning. Se trata <strong>de</strong>l proyecto<br />

<strong>de</strong> código abierto BioWebAuth (Biometrics for Web Authentication) (BWA) que ofrece<br />

un servicio <strong>de</strong> autenticación biométrica centralizada <strong>para</strong> p<strong>la</strong>taformas Web, basándose<br />

en el proyecto Central Authentication Service (CAS) y en el estándar BioAPI, y que se<br />

encuentra disponible en SourceForge ∗ .<br />

La estructura <strong>de</strong> este capítulo es <strong>la</strong> siguiente, comenzaremos en <strong>la</strong> sección 4.1 con una<br />

breve introducción <strong>de</strong> <strong>la</strong> problemática que queremos resolver. En <strong>la</strong> sección 4.2 presentaremos<br />

una visión global <strong>de</strong> <strong>la</strong> solución propuesta en esta Tesis, <strong>de</strong>scribiéndo<strong>la</strong> tanto <strong>de</strong>s<strong>de</strong><br />

un punto <strong>de</strong> vista funcional como estructural. Luego, en <strong>la</strong> sección 4.3 mostraremos como<br />

se realiza <strong>la</strong> integración <strong>de</strong> BWA con varias p<strong>la</strong>taformas <strong>de</strong> E-learning. Continuaremos<br />

con un análisis <strong>de</strong> seguridad realizado sobre toda <strong>la</strong> p<strong>la</strong>taforma en <strong>la</strong> sección 4.4. En <strong>la</strong><br />

sección 4.5 se presentarán los distintos módulos <strong>de</strong> reconocimiento biométrico que disponemos<br />

en <strong>la</strong> p<strong>la</strong>taforma. En <strong>la</strong> sección 4.6 se muestran varios informes que reflejan el<br />

alcance, <strong>la</strong> difusión y <strong>la</strong> repercusión <strong>de</strong> <strong>la</strong> solución propuesta. La sección 4.7 muestra algunas<br />

tareas en <strong>la</strong>s que todavía <strong>de</strong>bemos trabajar y que pue<strong>de</strong>n ser vistas como limitaciones<br />

actuales o líneas futuras. Finalmente, <strong>la</strong> sección 4.8 concluye el capítulo.<br />

4.1. Introducción<br />

En los últimos años <strong>la</strong>s aplicaciones Web han experimentado una gran difusión sobre<br />

nuestras re<strong>de</strong>s. En el<strong>la</strong>s, a menudo el usuario <strong>de</strong>be realizar un proceso previo <strong>de</strong> autenticación<br />

<strong>para</strong> po<strong>de</strong>r acce<strong>de</strong>r a los servicios que ofrecen. En una sesión típica <strong>de</strong> navegación<br />

Web, el usuario necesita acce<strong>de</strong>r a diferentes aplicaciones (gestor <strong>de</strong> correo Web, p<strong>la</strong>taformas<br />

<strong>de</strong> aprendizaje, etc.). Para cada una <strong>de</strong> el<strong>la</strong>s el usuario <strong>de</strong>be proporcionar unas<br />

cre<strong>de</strong>nciales <strong>para</strong> po<strong>de</strong>r utilizar los servicios ofrecidos. Esto es una tarea tediosa, una<br />

solución mucho más amigable <strong>para</strong> el usuario sería que el proceso <strong>de</strong> autenticación se<br />

realizase una única vez al principio <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> navegación Web, y po<strong>de</strong>r acce<strong>de</strong>r <strong>de</strong>spués<br />

a múltiples aplicaciones sin tener que repetir el proceso <strong>de</strong> autenticación en cada una<br />

<strong>de</strong> el<strong>la</strong>s. Este es el principio básico <strong>para</strong> todas <strong>la</strong>s soluciones <strong>de</strong> autenticación centralizada<br />

(SSO). Por otra parte, los mecanismos clásicos <strong>de</strong> autenticación empleados en entornos<br />

Web presentan numerosos inconvenientes en lo que se refiere a <strong>la</strong> fiabilidad <strong>de</strong>l proceso<br />

<strong>de</strong> autenticación. Al tratarse <strong>de</strong> un entorno con operaciones remotas, a los problemas <strong>de</strong><br />

seguridad típicos asociados a operaciones locales (como <strong>la</strong> pérdida o el robo <strong>de</strong> tarjetas<br />

∗ http://sourceforge.net/projects/biowebauth/


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 59<br />

<strong>de</strong> i<strong>de</strong>ntificación, el olvido o el intercambio <strong>de</strong> c<strong>la</strong>ves <strong>de</strong> los usuarios) hay que añadir los<br />

posibles ataques <strong>de</strong> un pirata informático a través <strong>de</strong> <strong>la</strong> red.<br />

Lo que en los últimos años está atrayendo una gran atención en el reconocimiento<br />

automático <strong>de</strong> usuario basado en sus características anatómicas (cara, voz, huel<strong>la</strong>, iris,<br />

etc.) o <strong>de</strong> comportamiento (firma estática/dinámica, forma <strong>de</strong> teclear, etc.).<br />

Teniendo en cuenta todas estas consi<strong>de</strong>raciones, en este capítulo se presenta un framework<br />

que integra un módulo <strong>de</strong> verificación biométrica <strong>de</strong>ntro <strong>de</strong> una solución clásica<br />

<strong>de</strong> autenticación centralizada. Para este propósito, hemos escogido una solución extensamente<br />

aceptada l<strong>la</strong>mada Central Authentication Service (CAS) [CAS Project, WWW] ya<br />

presentada en capítulos anteriores (ver sección 3.2.1). Como ya hemos dicho, se trata <strong>de</strong><br />

una p<strong>la</strong>taforma <strong>de</strong> código libre basada en JAVA que en sus orígenes fue <strong>de</strong>sarrol<strong>la</strong>da por<br />

<strong>la</strong> Universidad <strong>de</strong> Yale y que actualmente se encuentra bajo los auspicios <strong>de</strong>l grupo Java<br />

Architectures Special Interest Group (JA-SIG). Hoy en día, tiene una extensa comunidad<br />

<strong>de</strong> a<strong>de</strong>ptos. De hecho, ese sistema <strong>de</strong> código libre ha llegado a ser rápidamente el sistema<br />

<strong>de</strong> autenticación centralizada más popu<strong>la</strong>r <strong>para</strong> universida<strong>de</strong>s, especialmente en E.E.U.U..<br />

La i<strong>de</strong>a principal que resi<strong>de</strong> tras <strong>la</strong> incorporación <strong>de</strong> verificación biométrica <strong>de</strong>ntro <strong>de</strong><br />

CAS es aprovechar toda su infraestructura <strong>para</strong> proporcionar un sistema <strong>de</strong> autenticación<br />

centralizada que proporcione un mayor nivel <strong>de</strong> seguridad al que se ofrece empleando los<br />

clásicos mecanismos <strong>de</strong> login y password, añadiendo el uso <strong>de</strong> características biométricas.<br />

De este modo, hacemos posible que cualquier aplicación compatible con CAS pueda<br />

utilizar <strong>de</strong> manera transparente nuestra solución biométrica <strong>para</strong> autenticar a sus usuarios.<br />

El proceso <strong>de</strong> autenticación biométrica subyacente se <strong>de</strong>lega en módulos que cumplen<br />

el estándar BioAPI lo que convierte a este sistema en una solución abierta al soportar cualquier<br />

software o dispositivo <strong>de</strong>sarrol<strong>la</strong>do por terceros que sea compatible con el estándar<br />

BioAPI 1.2.<br />

Actualmente, numerosas p<strong>la</strong>taformas <strong>de</strong> E-learning son capaces <strong>de</strong> <strong>de</strong>legar el proceso<br />

<strong>de</strong> autenticación en CAS tal y como se muestra en <strong>la</strong> sección 3.2.1.1. Es por ello que<br />

cualquiera <strong>de</strong> el<strong>la</strong>s podría sacar partido <strong>de</strong> <strong>la</strong>s ventajas que ofrece el sistema presentado en<br />

este capítulo. Por citar alguna, <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> código libre Moodle, ILIAS o C<strong>la</strong>roline<br />

son ejemplos bien conocidos, y en los que hemos integrado con éxito el módulo CAS<br />

biométrico.<br />

4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA)<br />

Biometric for Web Authentication (BioWebAuth) engloba un proyecto <strong>de</strong> código<br />

libre que ofrece autenticación Web centralizada usando características biométricas <strong>de</strong>l<br />

usuario, adoptando <strong>para</strong> ello los estándares más a<strong>de</strong>cuados. El proyecto BWA ha sido<br />

<strong>de</strong>sarrol<strong>la</strong>do en <strong>la</strong> Universidad <strong>de</strong> Vigo durante <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> esta Tesis, está disponible<br />

como proyecto <strong>de</strong> código libre en SourceForge [BioWebAuth Project, WWW]<br />

y se pue<strong>de</strong> encontrar una <strong>de</strong>scripción más <strong>de</strong>tal<strong>la</strong>da sobre su arquitectura en el artículo<br />

[Otero Muras y otros, 2007a].


60<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

4.2.1. Diseño <strong>de</strong>l BioWebAuth Framework<br />

Dado que BWA ofrece un servicio a través <strong>de</strong>l World Wi<strong>de</strong> Web, se han tenido en<br />

cuenta durante su etapa <strong>de</strong> diseño varios criterios relevantes con este entorno. A continuación<br />

enumeraremos y haremos una breve <strong>de</strong>scripción <strong>de</strong> estos criterios.<br />

Funcionalidad: Con el fin <strong>de</strong> po<strong>de</strong>r abarcar una pob<strong>la</strong>ción <strong>de</strong> usuarios lo mayor<br />

posible, BWA soporta por <strong>de</strong>fecto dos <strong>de</strong> los rasgos biométricos más extendidos:<br />

cara y voz. Estos rasgos biométricos han sido elegidos porque sus muestras pue<strong>de</strong>n<br />

ser adquiridas con dispositivos <strong>de</strong> bajo coste, como cámaras web y micrófonos, y<br />

que actualmente ya vienen incorporados <strong>de</strong> serie en cualquier or<strong>de</strong>nador portátil. De<br />

este modo, no es necesario disponer en cada hogar <strong>de</strong> los usuarios <strong>de</strong> dispositivos<br />

biométricos <strong>de</strong> precio elevado como por ejemplo un escáner <strong>de</strong> iris. Así, <strong>la</strong> elección<br />

<strong>de</strong> estos rasgos biométricos maximiza el tamaño <strong>de</strong> <strong>la</strong> pob<strong>la</strong>ción que pue<strong>de</strong> verse<br />

beneficiada <strong>de</strong>l servicio que ofrece BWA. A<strong>de</strong>más <strong>de</strong> estos rasgos, se han incluido<br />

también <strong>la</strong>s biometrías <strong>de</strong> huel<strong>la</strong> dacti<strong>la</strong>r y firma dinámica, ya que los dispositivos<br />

<strong>de</strong> captura son cada día más baratos.<br />

Portabilidad: De nuevo, el objetivo es cubrir el mayor número <strong>de</strong> usuarios posible.<br />

Para conseguir esta meta, una posible solución es ofrecer una solución in<strong>de</strong>pendiente<br />

<strong>de</strong>l sistema operativo. Por ello, <strong>la</strong> aplicación servidora se ha implementado<br />

usando Java, y <strong>la</strong> aplicación cliente usando Java Web Start.<br />

Interoperabilidad: Esta pauta se refiere a <strong>la</strong> habilidad <strong>de</strong> cooperación entre <strong>la</strong> aplicación<br />

cliente y los diferentes dispositivos <strong>de</strong> captura <strong>de</strong> muestras biométricas. Se<br />

persigue que BWA sea una solución abierta que pueda ser usada con el mayor número<br />

<strong>de</strong> dispositivos posibles, y por ello, hemos adoptado el estándar biométrico Bio-<br />

API que asegura <strong>la</strong> compatibilidad con un amplio abanico <strong>de</strong> módulos biométricos<br />

<strong>de</strong>sarrol<strong>la</strong>dos por terceros. Con este objetivo en mente, se ha usado el proyecto <strong>de</strong><br />

código libre JBioAPI que permite acce<strong>de</strong>r y gestionar <strong>de</strong>s<strong>de</strong> Java al BioAPI Framework<br />

sobre entornos Unix y Windows [González Agul<strong>la</strong>, Elisardo y otros, 2009c].<br />

Parale<strong>la</strong>mente, BWA ofrece un modo <strong>de</strong> funcionamiento ad-hoc en el que emplea<br />

Java Media Framework <strong>para</strong> manejar una amplia gama <strong>de</strong> cámaras web y micrófonos,<br />

y po<strong>de</strong>r realizar <strong>la</strong> captura <strong>de</strong> muestras <strong>de</strong> voz y <strong>de</strong> caras, sin <strong>la</strong> necesidad<br />

<strong>de</strong> tener el BioAPI Framework insta<strong>la</strong>do en <strong>la</strong> máquina cliente. Otra importante<br />

<strong>de</strong>cisión re<strong>la</strong>cionada con <strong>la</strong> interoperabilidad fue <strong>la</strong> selección <strong>de</strong> Servicios Web en<br />

lugar <strong>de</strong> CORBA o JavaRMI como mecanismo <strong>de</strong> comunicación entre <strong>la</strong> aplicación<br />

cliente y <strong>la</strong> servidora.<br />

Aceptabilidad: La acogida <strong>de</strong> esta aplicación está asegurada por el uso <strong>de</strong> aplicaciones<br />

estándar <strong>de</strong> código libre. Durante el <strong>de</strong>sarrollo <strong>de</strong> BWA, han sido usados<br />

componentes como el gestor <strong>de</strong> base <strong>de</strong> datos MySQL o el servidor <strong>de</strong> aplicaciones<br />

web JBOSS. Esto asegura su aceptación entre los ven<strong>de</strong>dores finales ya que estos<br />

productos son gratuitos y pue<strong>de</strong>n ser fácilmente adaptados a distintos entornos.<br />

Confiabilidad: La fiabilidad <strong>de</strong> un sistema distribuido <strong>de</strong> autenticación biométrica<br />

es esencial por el tipo <strong>de</strong> información que se maneja y el objetivo que persigue. Para


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 61<br />

alcanzar esta meta, BWA hace uso <strong>de</strong> varios recursos. Algunos ejemplos son el uso<br />

<strong>de</strong> conexiones SSL durante el envío <strong>de</strong> muestras biométricas, <strong>la</strong> implementación <strong>de</strong><br />

políticas <strong>de</strong> seguridad como <strong>la</strong> adopción <strong>de</strong>l estándar ANSI X9.84. Otros ejemplos<br />

radican en intentar complicar <strong>la</strong> <strong>de</strong>compi<strong>la</strong>ción <strong>de</strong>l código Java con técnicas <strong>de</strong><br />

ofuscación, evitar el almacenamiento <strong>de</strong> muestras en disco en el equipo cliente,<br />

utilizar WS-Security en el intercambio <strong>de</strong> mensajes SOAP, etc.<br />

Usabilidad: Se ha diseñado una interfaz <strong>de</strong> usuario amigable con <strong>la</strong> cual el usuario<br />

interactúa. Esta interacción entre el sistema y el usuario es especificada con un<br />

documento XML que <strong>de</strong>scribe el proceso <strong>de</strong> adquisición <strong>de</strong> una muestra biométrica,<br />

<strong>la</strong> creación <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> o mo<strong>de</strong>lo <strong>de</strong> usuario correspondiente, y el proceso <strong>de</strong><br />

verificación.<br />

Multilenguaje: BWA preten<strong>de</strong> ser una aplicación que opere en el World Wi<strong>de</strong> Web.<br />

Es por ello que <strong>de</strong>be proporcionar soporte en más <strong>de</strong> un idioma. Actualmente, BWA<br />

soporta Gallego, Español e Inglés.<br />

Como ya hemos dicho anteriormente, cualquier procedimiento <strong>de</strong> reconocimiento biométrico<br />

pue<strong>de</strong> ser dividido en <strong>la</strong>s siguientes fases:<br />

1. Adquisición <strong>de</strong> una muestra biométrica (procesado <strong>de</strong>pendiente <strong>de</strong>l dispositivo).<br />

2. Extracción <strong>de</strong> una p<strong>la</strong>ntil<strong>la</strong> biométrica (procesado <strong>de</strong> señal: preprocesado, extracción<br />

<strong>de</strong> características y creación <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>l usuario).<br />

3. Com<strong>para</strong>ción <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s biométricas (procesado <strong>de</strong> reconocimiento <strong>de</strong> patrones).<br />

La tercera <strong>de</strong> estas fases generalmente requiere un entrenamiento previo <strong>de</strong> los mo<strong>de</strong>los<br />

<strong>de</strong> usuario y un ajuste <strong>de</strong> umbrales en el proceso <strong>de</strong> registro cuando un nuevo usuario<br />

es añadido al sistema. El proceso <strong>de</strong> com<strong>para</strong>ción pue<strong>de</strong> realizarse <strong>para</strong> tareas <strong>de</strong> i<strong>de</strong>ntificación<br />

o <strong>de</strong> verificación. Como ya sabemos, en el primero <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica es<br />

com<strong>para</strong>da contra todos <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s <strong>de</strong> usuarios con autorización <strong>para</strong> acce<strong>de</strong>r al sistema.<br />

En el segundo caso, <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica es com<strong>para</strong>da contra un usuario en concreto.<br />

La verificación es el modo más común <strong>de</strong> com<strong>para</strong>ción <strong>para</strong> el acceso restringido a<br />

aplicaciones.<br />

Por otra parte, en aplicaciones biométricas distribuidas en arquitecturas clienteservidor,<br />

los tres procesos <strong>de</strong>scritos anteriormente proporcionan diferentes posibles configuraciones<br />

<strong>de</strong>pendiendo <strong>de</strong> don<strong>de</strong> se ejecuten cada uno <strong>de</strong> ellos. A pesar <strong>de</strong> que es obvio<br />

que el proceso <strong>de</strong> captura <strong>de</strong> <strong>la</strong> muestra <strong>de</strong>be ser ejecutado <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente, quedan<br />

tres configuraciones posibles <strong>para</strong> realizar los procesos <strong>de</strong> extracción <strong>de</strong> <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s biométricas<br />

y com<strong>para</strong>ción <strong>de</strong> <strong>la</strong>s mismas. Estas configuraciones son: ambos procesos se<br />

ejecutan en <strong>la</strong> máquina cliente (Pull mo<strong>de</strong>l); <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica se extrae <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l<br />

cliente, se envía al servidor y es com<strong>para</strong>da contra <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s <strong>de</strong> los usuarios referenciados<br />

(Push mo<strong>de</strong>l); o ambos procesos son ejecutados <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor (una variante<br />

<strong>de</strong>l Push mo<strong>de</strong>l). Los pros y contras <strong>de</strong> estas tres posibles configuraciones se <strong>de</strong>tal<strong>la</strong>n a<br />

continuación:


62<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

1. Push Mo<strong>de</strong>l: Según este mo<strong>de</strong>lo ambos procesos se ejecutan en <strong>la</strong> máquina cliente.<br />

La autenticación en el <strong>la</strong>do <strong>de</strong>l cliente tiene muchos inconvenientes. Las operaciones<br />

necesarias pue<strong>de</strong>n no ser viables computacionalmente hab<strong>la</strong>ndo en <strong>la</strong> máquina<br />

cliente, ni tampoco es factible el proceso <strong>de</strong> i<strong>de</strong>ntificación con un número elevado<br />

<strong>de</strong> posibles usuarios. A<strong>de</strong>más, hay varios inconvenientes re<strong>la</strong>cionados con <strong>la</strong> seguridad,<br />

ya que al ejecutar todo el proceso <strong>de</strong> autenticación en el <strong>la</strong>do <strong>de</strong>l cliente, éste<br />

se hace más vulnerable, <strong>de</strong>bido a que <strong>la</strong>s máquinas clientes son potencialmente más<br />

inseguras. Nótese que en el proceso <strong>de</strong> verificación es necesaria <strong>la</strong> transacción <strong>de</strong><br />

<strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>l usuario en cuestión <strong>de</strong>s<strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>de</strong>l servidor a <strong>la</strong> máquina<br />

cliente sobre una conexión segura <strong>para</strong> evitar una posible intercepción por parte <strong>de</strong><br />

un pirata. Si <strong>la</strong> privacidad realmente es importante, se pue<strong>de</strong> utilizar una smart-card<br />

<strong>para</strong> almacenar <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong>l usuario, evitando <strong>de</strong> este modo el almacenamiento<br />

centralizado <strong>de</strong> datos biométricos en un servidor, y evitando su envío a<br />

través <strong>de</strong> <strong>la</strong> red. Esta solución es, a día <strong>de</strong> hoy, <strong>de</strong>ntro <strong>de</strong>l ámbito tecnológico, un<br />

campo muy prometedor ya que combina <strong>la</strong>s tres premisas <strong>de</strong>l proceso <strong>de</strong> autenticación:<br />

algo que el usuario sabe, algo que el usuario posee, y algo que el usuario<br />

es.<br />

2. Pull Mo<strong>de</strong>l con extracción <strong>de</strong> características en el <strong>la</strong>do <strong>de</strong>l cliente: El proceso <strong>de</strong><br />

extracción <strong>de</strong> los datos biométricos a partir <strong>de</strong> <strong>la</strong> muestra se hace <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente<br />

y <strong>la</strong> com<strong>para</strong>ción <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s biométricas <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor. Esta alternativa<br />

tiene los inconvenientes <strong>de</strong> colocar <strong>la</strong> mayor parte <strong>de</strong> <strong>la</strong> carga computacional <strong>de</strong>l<br />

<strong>la</strong>do <strong>de</strong>l cliente. Esto es <strong>de</strong>bido a que el preprocesado <strong>de</strong> <strong>la</strong> muestra y <strong>la</strong> extracción<br />

<strong>de</strong> características generalmente tiene asociado una gran carga computacional (CPU<br />

y memoria) que suele ser mayor que <strong>la</strong> necesaria <strong>para</strong> realizar <strong>la</strong> com<strong>para</strong>ción <strong>de</strong><br />

p<strong>la</strong>ntil<strong>la</strong>s biométricas. A<strong>de</strong>más, estos procesos se ejecutan en una máquina no segura<br />

antes <strong>de</strong> que <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> se envíe por un canal seguro al servidor lo que posibilita<br />

algunos ataques como el remp<strong>la</strong>zo <strong>de</strong> <strong>la</strong> misma.<br />

3. Pull Mo<strong>de</strong>l con extracción <strong>de</strong> características <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor: Tanto <strong>la</strong> generación<br />

<strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> como el proceso <strong>de</strong> autenticación <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor tienen<br />

<strong>la</strong> ventaja <strong>de</strong> que <strong>la</strong> carga computacional recae <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor, don<strong>de</strong> pue<strong>de</strong><br />

haber un equipo muy potente. Como consecuencia <strong>de</strong> esto, ninguna p<strong>la</strong>ntil<strong>la</strong> biométrica<br />

es enviada por <strong>la</strong> red, pero si lo es <strong>la</strong> muestra biométrica capturada. Aunque<br />

es necesario utilizar encriptación <strong>para</strong> esa transacción, es importante matizar que<br />

<strong>la</strong>s muestras biométricas no son información secreta. La cara y <strong>la</strong> voz <strong>de</strong> un cliente<br />

pue<strong>de</strong>n ser fácilmente grabadas, <strong>la</strong>s huel<strong>la</strong>s dacti<strong>la</strong>res se <strong>de</strong>jan sobre muchos objetos<br />

y pue<strong>de</strong>n ser recuperadas, <strong>la</strong>s firmas pue<strong>de</strong>n ser fácilmente fotografiadas, etc.<br />

Por ello, estos datos serían menos peligrosos en manos <strong>de</strong> un pirata que una p<strong>la</strong>ntil<strong>la</strong><br />

biométrica <strong>de</strong> usuario, pues <strong>la</strong> seguridad <strong>de</strong> un sistema <strong>de</strong> autenticación no recae<br />

en <strong>la</strong> discreción (confi<strong>de</strong>ncialidad) sino en <strong>la</strong> integridad <strong>de</strong> los datos biométricos<br />

[X9.84, 2003]. Finalmente, según nuestro criterio este mo<strong>de</strong>lo es <strong>la</strong> mejor configuración<br />

<strong>de</strong>s<strong>de</strong> el punto <strong>de</strong> vista <strong>de</strong> <strong>la</strong> seguridad y versatilidad, pues <strong>la</strong> parte pesada<br />

<strong>de</strong>l sistema recae <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor. Así, en el <strong>la</strong>do <strong>de</strong>l cliente, que es el punto<br />

más débil <strong>de</strong> <strong>la</strong> ca<strong>de</strong>na, recae <strong>la</strong> única responsabilidad <strong>de</strong> <strong>la</strong> adquisición <strong>de</strong> <strong>la</strong>s<br />

muestras biométricas. Las <strong>de</strong>sventajas <strong>de</strong> esta configuración están re<strong>la</strong>cionadas con


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 63<br />

el ancho <strong>de</strong> banda <strong>de</strong> <strong>la</strong> conexión cliente-servidor y con el hecho <strong>de</strong> que el servidor<br />

<strong>de</strong>berá soportar <strong>la</strong> carga computacional <strong>de</strong> <strong>la</strong>s múltiples y simultáneas peticiones <strong>de</strong><br />

acceso.<br />

El sistema que hemos <strong>de</strong>sarrol<strong>la</strong>do se basa en <strong>la</strong> tercera <strong>de</strong> <strong>la</strong>s configuraciones citadas<br />

anteriormente. Del <strong>la</strong>do <strong>de</strong>l cliente, <strong>la</strong> aplicación biométrica cliente <strong>de</strong> BWA se encarga<br />

<strong>de</strong> <strong>la</strong> adquisición <strong>de</strong> distintos tipos <strong>de</strong> muestras, su encriptación y su envío. Del <strong>la</strong>do <strong>de</strong>l<br />

servidor, hay un servicio <strong>de</strong> autenticación centralizada con un módulo <strong>de</strong> autenticación<br />

biométrica que está encargado <strong>de</strong> generar <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong>l usuario <strong>para</strong> <strong>la</strong>s peticiones<br />

<strong>de</strong> registro, y <strong>de</strong> realizar <strong>la</strong> com<strong>para</strong>ción y comprobar los permisos <strong>de</strong> acceso <strong>para</strong><br />

<strong>la</strong>s peticiones <strong>de</strong> verificación.<br />

4.2.2. Interacción Hombre-Máquina en BWA: Mo<strong>de</strong><strong>la</strong>do XML <strong>de</strong><br />

Captura, Enrollment y <strong>Verificación</strong><br />

La interacción <strong>de</strong>l usuario con el sistema durante <strong>la</strong>s fases <strong>de</strong> registro y <strong>de</strong> verificación<br />

se especifica utilizando documentos XML que <strong>de</strong>scriben <strong>de</strong> un modo flexible <strong>la</strong>s tareas a<br />

realizar en cada una <strong>de</strong> estas fases. En estos documentos XML se especifican <strong>la</strong>s tareas<br />

<strong>de</strong> adquisición <strong>de</strong> muestras biométricas, <strong>la</strong> creación <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s biométricas (en <strong>la</strong>s fases<br />

<strong>de</strong> enrollent), y <strong>la</strong> com<strong>para</strong>ción <strong>de</strong> p<strong>la</strong>nil<strong>la</strong>s biométricas (en <strong>la</strong>s fases <strong>de</strong> verificación). En<br />

cierta medida, este diálogo XML permite especificar <strong>de</strong> una manera flexible y cómoda<br />

<strong>la</strong>s l<strong>la</strong>madas a <strong>la</strong>s funciones nativas que ofrece <strong>la</strong> BioAPI sobre los distintos BSPs que se<br />

encuentren insta<strong>la</strong>dos en los equipos cliente y servidor.<br />

Al principio <strong>de</strong> los trabajos <strong>de</strong> Tesis necesitábamos un modo sencillo <strong>de</strong> <strong>de</strong>finir<br />

diálogos hombre-máquina que mo<strong>de</strong><strong>la</strong>sen el proceso <strong>de</strong> autenticación biométrica. Esos<br />

diálogos <strong>de</strong>berían tener <strong>la</strong> capacidad <strong>de</strong> gestionar <strong>la</strong> captura <strong>de</strong> muestras biométricas.<br />

En los tiempos en que se inició esta Tesis no existía ningún estándar basado en XML<br />

que se ajustase completamente a nuestras necesida<strong>de</strong>s. Tomamos <strong>la</strong> <strong>de</strong>cisión <strong>de</strong> exten<strong>de</strong>r<br />

VoiceXML ya que se ajustaba parcialmente a nuestras necesida<strong>de</strong>s pues permitía<br />

especificar <strong>la</strong> captura <strong>de</strong> muestras <strong>de</strong> voz <strong>de</strong> un modo sencillo. A esta extensión <strong>de</strong><br />

VoiceXML <strong>la</strong> bautizamos como BioVXML [González Agul<strong>la</strong>, Elisardo y otros, 2004b]<br />

[Argones Rúa y otros, 2004], y permitía manejar diferentes tipos <strong>de</strong> datos biométricos,<br />

como voz y caras. Para ello, a partir <strong>de</strong>l DTD <strong>de</strong>l estándar VoiceXML creamos<br />

un nuevo DTD <strong>para</strong> nuestro BioVXML, al que le añadimos dos nuevas etiquetas<br />

que especificaban <strong>la</strong>s tareas <strong>de</strong> registro y <strong>de</strong> verificación (enroll y verify),<br />

y modificamos <strong>la</strong> <strong>de</strong>finición <strong>de</strong>l <strong>la</strong> etiqueta record <strong>para</strong> que soportase otras fuentes<br />

<strong>de</strong> captura. Se implementó un <strong>de</strong>mostrador [González Agul<strong>la</strong>, Elisardo y otros, 2004a,<br />

González Agul<strong>la</strong>, Elisardo y otros, 2005] <strong>para</strong> validar <strong>la</strong> solución propuesta. Este <strong>de</strong>mostrador<br />

no era compatible con el estándar BioAPI lo que nos sirvió <strong>para</strong> encontrar<br />

algunas <strong>de</strong>bilida<strong>de</strong>s en su arquitectura.<br />

Con <strong>la</strong> evolución <strong>de</strong>l sistema, BioVXML ha ido convergiendo hacia el estándar Bio-<br />

API, pudiendo mo<strong>de</strong><strong>la</strong>r actualmente el proceso <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> usuario, y proporcionar<br />

gestión <strong>de</strong> calidad en el proceso <strong>de</strong> captura <strong>de</strong> <strong>la</strong>s muestras. Esta evolución nos ha<br />

permitido ir un paso más allá, ya que <strong>la</strong> especificación 1.2 <strong>de</strong> <strong>la</strong> BioAPI no permite realizar<br />

fusión multibiométrica. Con BioVXML po<strong>de</strong>mos realizar <strong>de</strong> fusión multimodal, tanto


64<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

a nivel <strong>de</strong> <strong>de</strong>cisión, como <strong>de</strong> puntuación, <strong>de</strong> los resultados <strong>de</strong> verificaciones monomodales<br />

realizadas por distintos BSP. Los nombres <strong>de</strong> <strong>la</strong>s etiquetas <strong>de</strong> BioVXML han pasado a ser<br />

una correspon<strong>de</strong>ncia uno-a-uno con el estándar BioAPI. De este modo BioVXML se ha<br />

ido se<strong>para</strong>ndo poco a poco <strong>de</strong> VoiceXML, y seguramente sería más apropiado a día <strong>de</strong><br />

hoy rebautizarlo con el nombre <strong>de</strong> BioAPIXML.<br />

En este apartado vamos a <strong>de</strong>scribir funcionalmente <strong>la</strong>s principales etiquetas <strong>de</strong> Bio-<br />

APIXML, <strong>de</strong>tal<strong>la</strong>ndo brevemente sus atributos.<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso <strong>de</strong> envío <strong>de</strong><br />

información o instrucciones <strong>de</strong>s<strong>de</strong> el sistema al usuario.<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso <strong>de</strong> captura <strong>de</strong><br />

una muestra haciendo uso <strong>de</strong>l BioAPI Framework. Los atributos <strong>de</strong> esta etiqueta<br />

son:<br />

name: Representa al BIR <strong>de</strong>vuelto por <strong>la</strong> BioAPI.<br />

bsp: I<strong>de</strong>ntificador <strong>de</strong>l BSP seleccionado (ej.<br />

263a41e0-71eb-11d4-9c34-1240370001810).<br />

purpose: Propósito <strong>de</strong> <strong>la</strong> captura según <strong>la</strong> BioAPI (ej. PURPOSE_VERIFY).<br />

timeout (opcional): Tiempo máximo permitido <strong>para</strong> efectuar <strong>la</strong> captura.<br />

minquality (opcional): Calidad mínima <strong>de</strong> <strong>la</strong> muestra <strong>de</strong>vuelta (ej. 0-100).<br />

maxattempts (opcional): N o máximo <strong>de</strong> intentos en el proceso <strong>de</strong> captura (por<br />

<strong>de</strong>fecto, 1).<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso<br />

<strong>de</strong> creación <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong>l usuario o temp<strong>la</strong>te a<br />

partir <strong>de</strong> una muestra. Recibe como parámetro <strong>la</strong> muestra adquirida<br />

usando <strong>la</strong> etiqueta con alguno <strong>de</strong> los siguientes propósitos:<br />

PURPOSE_ENROLL, PURPOSE_ENROLL_FOR_VERIFICATION_ONLY,<br />

ENROLL_FOR_IDENTIFICATION_ONLY. Los atributos <strong>de</strong> esta etiqueta son:<br />

name: Representa el valor <strong>de</strong>vuelto por <strong>la</strong> BioAPI.<br />

bsp: I<strong>de</strong>ntificador <strong>de</strong>l BSP seleccionado (ej.<br />

263a41e0-71eb-11d4-9c34-1240370001810).<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso <strong>de</strong> verificación.<br />

Recibe como parámetro <strong>la</strong> muestra adquirida usando <strong>la</strong> etiqueta <br />

con el siguiente propósito: PURPOSE_VERIFY. Los atributos <strong>de</strong> esta etiqueta son:<br />

name: Representa el resultado <strong>de</strong> <strong>la</strong> verificación <strong>de</strong>vuelto por <strong>la</strong> BioAPI, incluye<br />

información tanto <strong>de</strong> <strong>la</strong> <strong>de</strong>cisión booleana como <strong>de</strong>l valor <strong>de</strong> FAR conseguido.<br />

La <strong>de</strong>volución <strong>de</strong>l valor <strong>de</strong> FRR es opcional.<br />

bsp: I<strong>de</strong>ntificador <strong>de</strong>l BSP monomodal y multimodal seleccionado (ej.<br />

263a41e0-71eb-11d4-9c34-1240370001810).


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 65<br />

requestedfar: Este atributo especifica en tanto por ciento el valor máximo <strong>de</strong> False<br />

Accept Rate (FAR) que se correspon<strong>de</strong> con una verificación verda<strong>de</strong>ra (ej.<br />

10 %).<br />

requestedfrr (opcional): Este atributo especifica en tanto por ciento el valor máximo<br />

<strong>de</strong> False Reject Rate (FRR) que se correspon<strong>de</strong> con una verificación<br />

verda<strong>de</strong>ra (ej. 10 %).<br />

farprece<strong>de</strong>nce (opcional): Este atributo indica si el cálculo <strong>de</strong> <strong>la</strong> FAR tiene prece<strong>de</strong>ncia<br />

respecto <strong>de</strong>l cálculo <strong>de</strong> <strong>la</strong> FRR.<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r extrínsecamente en el diálogo<br />

el proceso <strong>de</strong> fusión multimodal <strong>de</strong> los resultados <strong>de</strong> varias verificaciones. Cada<br />

resultado a fusionar se pue<strong>de</strong> correspon<strong>de</strong>r tanto con un BSP monomodal como con<br />

un BSP multimodal que realice intrínsecamente algún tipo <strong>de</strong> fusión. Recibe como<br />

parámetros <strong>la</strong>s muestras adquiridas usando <strong>la</strong> etiqueta con el siguiente<br />

propósito: PURPOSE_VERIFY. Los atributos <strong>de</strong> esta etiqueta son:<br />

name: Representa el resultado <strong>de</strong> <strong>la</strong> fusión multimodal <strong>de</strong>vuelto por <strong>la</strong> BioAPI,<br />

incluye información tanto <strong>de</strong> <strong>la</strong> <strong>de</strong>cisión booleana como <strong>de</strong>l valor <strong>de</strong> FAR<br />

conseguido. La <strong>de</strong>volución <strong>de</strong>l valor <strong>de</strong> FRR es opcional.<br />

method: Representa el tipo <strong>de</strong> fusión a realizar. Hemos <strong>de</strong>finido métodos<br />

<strong>de</strong> fusión a nivel <strong>de</strong> <strong>de</strong>cisión (ej. MultimodalFusionAlgorithmImplOR y<br />

MultimodalFusionAlgorithmImplAND), y métodos <strong>de</strong> fusión a nivel <strong>de</strong> scores<br />

(ej. MultimodalFusionAlgorithmImplDefault) don<strong>de</strong> se toma como score<br />

los valores <strong>de</strong> FAR y FRR <strong>de</strong>vueltos.<br />

requestedfar: Este atributo especifica en tanto por ciento el valor máximo <strong>de</strong> FAR<br />

que se correspon<strong>de</strong> con una verificación verda<strong>de</strong>ra (ej. 10 %).<br />

requestedfrr (opcional): Este atributo especifica en tanto por ciento el valor mínimo<br />

<strong>de</strong> FRR que se correspon<strong>de</strong> con una verificación verda<strong>de</strong>ra (ej. 10 %).<br />

farprece<strong>de</strong>nce (opcional): Este atributo indica si el cálculo <strong>de</strong> <strong>la</strong> FAR tiene prece<strong>de</strong>ncia<br />

respecto <strong>de</strong>l cálculo <strong>de</strong> <strong>la</strong> FRR.<br />

La etiqueta nos permite mo<strong>de</strong><strong>la</strong>r en el diálogo el proceso <strong>de</strong> i<strong>de</strong>ntificación.<br />

Recibe como parámetro <strong>la</strong> muestra adquirida usando <strong>la</strong> etiqueta con<br />

el siguiente propósito: PURPOSE_IDENTIFY. Los atributos <strong>de</strong> esta etiqueta son:<br />

name: Representa el resultado <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong>vuelto por <strong>la</strong> BioAPI indicando, en<br />

caso <strong>de</strong> una i<strong>de</strong>ntifiación positiva, el i<strong>de</strong>ntificador <strong>de</strong>l primer candidato <strong>de</strong>ntro <strong>de</strong> <strong>la</strong><br />

pob<strong>la</strong>ción y los valores <strong>de</strong> FAR y FRR <strong>de</strong>vueltos.<br />

bsp: I<strong>de</strong>ntificador <strong>de</strong>l BSP monomodal y multimodal seleccionado (ej. 263a41e0-71eb-<br />

11d4-9c34-1240370001810).<br />

requestedfar: Este atributo especifica en tanto por ciento el valor máximo <strong>de</strong> FAR que<br />

se correspon<strong>de</strong> con una i<strong>de</strong>ntificación verda<strong>de</strong>ra (ej. 10 %).


66<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

requestedfrr (opcional): Este atributo especifica en tanto por ciento el valor máximo <strong>de</strong><br />

FRR que se correspon<strong>de</strong> con una i<strong>de</strong>ntificación verda<strong>de</strong>ra (ej. 10 %).<br />

farprece<strong>de</strong>nce (opcional): Este atributo indica si el cálculo <strong>de</strong> <strong>la</strong> FAR tiene prece<strong>de</strong>ncia<br />

respecto <strong>de</strong>l cálculo <strong>de</strong> <strong>la</strong> FRR.<br />

A continuación vamos a mostrar cuatro ejemplos <strong>de</strong> diálogos escritos en BioAPIXML<br />

en los que se aprecia c<strong>la</strong>ramente <strong>la</strong>s ventajas (flexibilidad y comodidad) <strong>de</strong> <strong>de</strong>finir<br />

<strong>la</strong>s tareas <strong>de</strong> registro, verificación, verificación multimodal e i<strong>de</strong>ntificación biométrica<br />

utilizando documentos XML.<br />

< !DOCTYPE vxml PUBLIC " BioVoiceXML "<br />

" h t t p : / / l o c a l h o s t : 8 0 8 0 / biowebauth / d t d / bvxml30 . d t d "><br />

<br />

<br />

< b l o c k ><br />

S t a r t i n g an e n r o l l m e n t s e s s i o n f o r f a c e v e r i f i c a t i o n .<br />

< / prompt ><br />

< / b l o c k ><br />

< c a p t u r e name=" f a c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "<br />

p u r p o s e ="PURPOSE_ENROLL" t i m e o u t =" 50 s " m i n q u a l i t y =" 70 "<br />

maxattempts =" 3 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< b l o c k > E n r o l l i n g . P l e a s e , w a i t . . . < / prompt>< / b l o c k ><br />

< c r e a t e t e m p l a t e name=" monoface "<br />

bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "><br />

<br />

< / c r e a t e t e m p l a t e ><br />

< b l o c k > The e n r o l l m e n t has f i n i s h e d . < / prompt>< / b l o c k ><br />

< / form><br />

< / vxml><br />

Listing 4.1: Ejemplo <strong>de</strong> diálogo BioVXML que realiza un enrollment monomodal<br />

utilizando el BWAFaceBSP.<br />

Como po<strong>de</strong>mos ver, el Listing 4.1 <strong>de</strong>scribe un registro <strong>de</strong> usuario en don<strong>de</strong> se utiliza<br />

nuestro BSP <strong>de</strong> caras. Se pue<strong>de</strong>n apreciar c<strong>la</strong>ramente <strong>la</strong>s tareas <strong>de</strong> adquisición <strong>de</strong> <strong>la</strong><br />

muestra biométrica y <strong>de</strong> creación <strong>de</strong> <strong>la</strong> p<strong>la</strong>ntil<strong>la</strong> biométrica <strong>de</strong>l usuario <strong>para</strong> ese BSP.<br />

< !DOCTYPE vxml PUBLIC " BioVoiceXML "<br />

" h t t p : / / l o c a l h o s t : 8 0 8 0 / biowebauth / d t d / bvxml30 . d t d "><br />

<br />

<br />

< b l o c k ><br />

S t a r t i n g a v e r i f i c a t i o n s e s s i o n f o r f a c e v e r i f i c a t i o n .<br />

< / prompt >


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 67<br />

< / b l o c k ><br />

< c a p t u r e name=" f a c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "<br />

p u r p o s e ="PURPOSE_VERIFY" t i m e o u t =" 50 s " m i n q u a l i t y =" 31 "<br />

maxattempts =" 2 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< b l o c k > Mono V e r i f y i n g . P l e a s e , w a i t . . . < / prompt>< / b l o c k ><br />

< v e r i f y m a t c h name=" monoface "<br />

bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 " r e q u e s t e d f a r ="10 %"<br />

f a r p r e c e d e n c e =" t r u e " r e q u e s t e d f r r ="10 %"><br />

<br />

< / v e r i f y m a t c h ><br />

< b l o c k > The v e r i f i c a t i o n has f i n i s h e d . < / prompt>< / b l o c k ><br />

< / form><br />

< / vxml><br />

Listing 4.2: Ejemplo <strong>de</strong> diálogo BioVXML que realiza una verificación monomodal<br />

utilizando el BWAFaceBSP.<br />

Como po<strong>de</strong>mos ver, el Listing 4.2 <strong>de</strong>scribe una verificación monomodal en <strong>la</strong> que se<br />

utiliza nuestro BSP <strong>de</strong> caras. Se pue<strong>de</strong>n apreciar c<strong>la</strong>ramente <strong>la</strong>s tareas <strong>de</strong> adquisición <strong>de</strong><br />

<strong>la</strong> muestra biométrica y <strong>de</strong> com<strong>para</strong>ción.<br />

< !DOCTYPE vxml PUBLIC " BioVoiceXML "<br />

" h t t p : / / l o c a l h o s t : 8 0 8 0 / biowebauth / d t d / bvxml30 . d t d "><br />

<br />

<br />

< b l o c k ><br />

<br />

S t a r t i n g a v e r i f i c a t i o n s e s s i o n f o r f u s i o n of v o i c e and f a c e<br />

v e r i f i c a t i o n .<br />

< / prompt ><br />

< / b l o c k ><br />

< c a p t u r e name=" v o i c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000182}0 "<br />

p u r p o s e ="PURPOSE_VERIFY" t i m e o u t =" 50 s " m i n q u a l i t y =" 31 "<br />

maxattempts =" 2 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< c a p t u r e name=" f a c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "<br />

p u r p o s e ="PURPOSE_VERIFY" t i m e o u t =" 50 s " m i n q u a l i t y =" 31 "<br />

maxattempts =" 2 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< b l o c k > M u l t i V e r i f y i n g . P l e a s e , w a i t . . . < / prompt>< / b l o c k ><br />

< m u l t i v e r i f y m a t c h name=" m u l t i v e r i f y "


68<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

method=" MultimodalFusionAlgorithmImplOR " f a r p r e c e d e n c e =" t r u e "<br />

r e q u e s t e d f a r ="5 %" r e q u e s t e d f r r ="5 %"><br />

<br />

<br />

< / m u l t i v e r i f y m a t c h ><br />

< b l o c k > The v e r i f i c a t i o n has f i n i s h e d . < / prompt>< / b l o c k ><br />

< / form><br />

< / vxml><br />

Listing 4.3: Ejemplo <strong>de</strong> diálogo BioVXML que realiza una verificación multimodal<br />

extrínseca.<br />

Como po<strong>de</strong>mos ver, el Listing 4.3 <strong>de</strong>scribe una verificación multimodal que realiza<br />

fusión biométrica <strong>de</strong> dos biometrías monomodales. El algoritmo <strong>de</strong> fusión seleccionado<br />

actúa a nivel <strong>de</strong> <strong>de</strong>cisión y consiste en <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong> función lógica OR. Se realiza <strong>la</strong><br />

fusión <strong>de</strong> dos verificaciones monomodales correspondientes a una verificación <strong>de</strong> voz y<br />

otra <strong>de</strong> caras.<br />

< !DOCTYPE vxml PUBLIC " BioVoiceXML "<br />

" h t t p : / / l o c a l h o s t : 8 0 8 0 / biowebauth / d t d / bvxml30 . d t d "><br />

<br />

<br />

< b l o c k ><br />

<br />

S t a r t i n g an i d e n t i f i c a t i o n u s i n g f a c e f e a t u r e s .<br />

< / prompt ><br />

< / b l o c k ><br />

< c a p t u r e name=" f a c e " bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 "<br />

p u r p o s e ="PURPOSE_IDENTIFY" t i m e o u t =" 50 s " m i n q u a l i t y =" 31 "<br />

maxattempts =" 2 "><br />

P l e a s e , f o l l o w t h e BSP i n s t r u c t i o n s . < / prompt><br />

< / c a p t u r e ><br />

< b l o c k > I d e n t i f y i n g . P l e a s e , w a i t . . . < / prompt>< / b l o c k ><br />

< i d e n t i f y m a t c h name=" i d e n t i f y "<br />

bsp=" {263 a41e0 −71eb −11d4−9c34 −124037000181}0 " r e q u e s t e d f a r ="10 %"<br />

f a r p r e c e d e n c e =" t r u e " r e q u e s t e d f r r ="10 %"><br />

<br />

< / i d e n t i f y m a t c h ><br />

< b l o c k > The i d e n t i f i c a t i o n has f i n i s h e d . < / prompt>< / b l o c k ><br />

< / form><br />

< / vxml><br />

Listing 4.4: Ejemplo <strong>de</strong> diálogo BioVXML que realiza una i<strong>de</strong>ntificación.<br />

Para finalizar, el Listing 4.4 <strong>de</strong>scribe una i<strong>de</strong>ntificación biométrica <strong>de</strong> usuario que<br />

utiliza nuestro BSP <strong>de</strong> caras. En él se pue<strong>de</strong>n apreciar c<strong>la</strong>ramente <strong>la</strong>s tareas <strong>de</strong> adquisición<br />

y <strong>de</strong> i<strong>de</strong>ntificación. Actualmente, aunque BioAPIXML permite mo<strong>de</strong><strong>la</strong>r el servicio


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 69<br />

<strong>de</strong> i<strong>de</strong>ntificación, BWA no ofrece este el servicio <strong>de</strong> i<strong>de</strong>ntificación, sino que so<strong>la</strong>mente<br />

proporciona un servicio <strong>de</strong> verificación biométrica.<br />

4.2.3. Una Visión Global <strong>de</strong>l Framework BWA<br />

Como hemos mencionado anteriormente, en BWA un documento XML especifica el<br />

proceso <strong>de</strong> adquisición <strong>de</strong> una muestra biométrica durante <strong>la</strong>s sesiones <strong>de</strong> registro y <strong>de</strong><br />

verificación. Este documento representa <strong>la</strong> interacción entre el usuario y el sistema, es<br />

<strong>de</strong>cir, el diálogo entre el hombre y <strong>la</strong> máquina. En <strong>la</strong> Figura 4.1 po<strong>de</strong>mos ver un diagrama<br />

<strong>de</strong> bloques que refleja <strong>la</strong> <strong>de</strong>scripción funcional <strong>de</strong>l Framework que a continuación<br />

<strong>de</strong>tal<strong>la</strong>remos y que guarda re<strong>la</strong>ción con lo que se especifique en los diálogos XML (ver<br />

numeración en <strong>la</strong> Figura 4.1).<br />

Figura 4.1: Diagrama <strong>de</strong> Bloques y Descripción Funcional <strong>de</strong> BioWebAuth.<br />

1. La aplicación cliente Java Web Start obtiene <strong>de</strong>l servidor el diálogo XML que <strong>de</strong>scribe<br />

el proceso <strong>de</strong> registro/verificación.<br />

2. El gestor <strong>de</strong>l diálogo interpreta <strong>la</strong>s instrucciones <strong>de</strong> alto nivel, mostrando mensajes<br />

al usuario, adquiriendo muestras biométricas, y ejecutando <strong>la</strong>s tareas <strong>de</strong> enrollment<br />

o verificación.


70<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

3. Cada vez que se necesita adquirir una muestra biométrica, <strong>la</strong> aplicación cliente interroga<br />

al BSP insta<strong>la</strong>do localmente usando <strong>la</strong> primitiva BioAPI_Capture que ofrece<br />

el JBioAPI Wrapper, o a partir <strong>de</strong> una aplicación ad-hoc totalmente Java que utiliza<br />

Java Media Framework <strong>para</strong> contro<strong>la</strong>r los dispositivos <strong>de</strong> audio y <strong>de</strong> ví<strong>de</strong>o <strong>de</strong>l<br />

equipo. La segunda opción se proporciona <strong>para</strong> po<strong>de</strong>r utilizar <strong>de</strong> un modo sencillo<br />

webcams y micrófonos sin tener que forzar a los clientes a insta<strong>la</strong>r una BioAPI local<br />

en sus equipos.<br />

4. El resultado <strong>de</strong>l proceso <strong>de</strong> adquisición se envuelve en un testigo biométrico XCBF<br />

y es enviado al servidor en forma <strong>de</strong> una petición <strong>de</strong> enrollment o verificación.<br />

5. En el servidor se ejecuta el proceso <strong>de</strong> enrollment o verificación como una secuencia<br />

<strong>de</strong> l<strong>la</strong>madas a <strong>la</strong> BioAPI <strong>de</strong>l servidor.<br />

6. La p<strong>la</strong>ntil<strong>la</strong> <strong>de</strong>l usuario o el resultado <strong>de</strong> <strong>la</strong> verificación es almacenado en <strong>la</strong> base<br />

<strong>de</strong> datos.<br />

7. El resultado <strong>de</strong> <strong>la</strong> verificación <strong>de</strong> usuario esta disponible <strong>para</strong>, finalmente, autenticar<br />

al usuario usando el Central Authentication Service.<br />

El principal objetivo <strong>de</strong> BioWebAuth (Biometrics for Web Authentication) (BWA) es<br />

ofrecer a otras aplicaciones Web <strong>la</strong> capacidad <strong>de</strong> realizar autenticación biométrica. Nosotros<br />

no hemos diseñado ningún nuevo servicio <strong>de</strong> autenticación <strong>de</strong>s<strong>de</strong> cero dada <strong>la</strong> gran<br />

variedad <strong>de</strong> proyectos <strong>de</strong> código libre existentes que ofrecían el clásico servicio <strong>de</strong> autenticación<br />

centralizada (single sign-on) <strong>para</strong> entornos web. Algunos <strong>de</strong> ellos emplean el<br />

intercambio <strong>de</strong> atributos <strong>de</strong> usuario (i<strong>de</strong>ntity fe<strong>de</strong>ration) o incluyen control <strong>de</strong> acceso y<br />

políticas <strong>de</strong> autorización. Nosotros estamos más interesados, sin embargo, en el proceso<br />

<strong>de</strong> autenticación en sí mismo, especialmente, en ofrecer un servicio <strong>de</strong> autenticación<br />

centralizada <strong>para</strong> p<strong>la</strong>taformas, recursos o aplicaciones web. Hemos integrado nuestro framework<br />

biométrico como un módulo <strong>de</strong> autenticación en el proyecto CAS, un sistema<br />

ampliamente aceptado que ha sido <strong>de</strong>sarrol<strong>la</strong>do en Java por <strong>la</strong> Yale University. La i<strong>de</strong>a<br />

principal <strong>de</strong>trás <strong>de</strong> esta integración consistente en tomar <strong>la</strong>s ventajas <strong>de</strong> <strong>la</strong> infraestructura<br />

que proporciona CAS y mejorar el nivel <strong>de</strong> seguridad que proporciona remp<strong>la</strong>zando <strong>la</strong> autenticación<br />

clásica que emplea basada en login y password por el uso <strong>de</strong>l reconocimiento<br />

biométrico. Con <strong>la</strong> integración <strong>de</strong> nuestro framework <strong>de</strong>ntro <strong>de</strong> CAS, hacemos posible<br />

que cualquier aplicación compatible con CAS pueda autenticar a sus usuarios <strong>de</strong> manera<br />

biométrica.<br />

La Figura 4.2 (izquierda) muestra el Central Authentication Service. Los pasos seguidos<br />

en el protocolo <strong>de</strong> autenticación original son los siguientes:<br />

1. El usuario solicita un recurso protegido por el Central Authentication Service. Si el<br />

usuario no ha sido autenticado, <strong>la</strong> petición es dirigida hacia el Central Authentication<br />

Service.<br />

2. El usuario es autenticado por el CAS y como resultado obtiene unas cre<strong>de</strong>nciales.<br />

El usuario es redirigido automáticamente <strong>de</strong> nuevo hacia el recurso web.


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 71<br />

Figura 4.2: Central Authentication Service: original (izquierda) y con autenticación biométrica<br />

(<strong>de</strong>recha).<br />

3. En este segundo intento <strong>de</strong> acceso al recurso web, el navegador envía automáticamente<br />

<strong>la</strong> cre<strong>de</strong>nciales <strong>de</strong>l usuario.<br />

4. El recurso web valida <strong>la</strong>s cre<strong>de</strong>nciales <strong>de</strong>l usuario contra el CAS.<br />

5. El usuario solicita un nuevo recurso web protegido por el CAS. Para el caso en<br />

el que <strong>la</strong> sesión single sign-on <strong>de</strong>l usuario esté correctamente autenticada, no se<br />

necesitarán ninguna futura autenticación <strong>para</strong> acce<strong>de</strong>r a otros contenidos protegidos<br />

por el mismo CAS.<br />

6. Idéntico a 4.<br />

La Figura 4.2 (<strong>de</strong>recha) muestra el Central Authentication Service que incluye nuestro<br />

módulo <strong>de</strong> autenticación biométrica. A continuación se muestra <strong>la</strong> adaptación <strong>de</strong>l protocolo<br />

<strong>de</strong> autenticación <strong>para</strong> utilizar datos biométricos.<br />

1. Petición inicial.<br />

2. Con el módulo biométrico el proceso <strong>de</strong> autenticación se divi<strong>de</strong> en <strong>la</strong>s siguientes<br />

etapas:<br />

a) Se <strong>la</strong>nza <strong>la</strong> aplicación cliente que captura y envía <strong>la</strong>s muestras biométricas.<br />

b) La autenticación biométrica tiene lugar en el servidor.<br />

c) El CAS comprueba el resultado <strong>de</strong> <strong>la</strong> verificación biométrica <strong>para</strong> entregar <strong>la</strong>s<br />

cre<strong>de</strong>nciales al usuario.<br />

3. Petición.<br />

4. Validación.


72<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.3: Captura <strong>de</strong> <strong>la</strong> GUI <strong>de</strong>l sistema <strong>de</strong> autenticación biométrica.<br />

La Figura 4.3 <strong>de</strong>tal<strong>la</strong> <strong>la</strong> interfaz gráfica <strong>de</strong> usuario <strong>de</strong> <strong>la</strong> aplicación cliente que usa <strong>la</strong><br />

tecnología Java Web Start. En el fondo se pue<strong>de</strong> apreciar <strong>la</strong> interfaz Web <strong>de</strong>l Biometric<br />

Central Authentication Service que hemos implementado.<br />

4.2.4. Integrando BioAPI en el Entorno <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA<br />

Como comentamos en [González Agul<strong>la</strong>, Elisardo y otros, 2007] el servidor <strong>de</strong><br />

BWA contiene una instancia <strong>de</strong>l BioAPI Framework sobre una p<strong>la</strong>taforma Linux y permite<br />

utilizar BSPs <strong>de</strong>sarrol<strong>la</strong>dos en C/C++ por terceros siempre que sean compatibles con <strong>la</strong><br />

especificación 1.2 <strong>de</strong> <strong>la</strong> BioAPI. Si el usuario tiene insta<strong>la</strong>da localmente una instancia <strong>de</strong><br />

<strong>la</strong> BioAPI en su máquina cliente (Windows o Linux), el correspondiente BSP local será<br />

contro<strong>la</strong>do por <strong>la</strong> aplicación cliente <strong>de</strong> BWA. Sin embargo, dado el carácter multip<strong>la</strong>taforma<br />

y distribuido <strong>de</strong> nuestra solución, <strong>para</strong> <strong>la</strong> completa integración <strong>de</strong> cualquier BSP que<br />

sea BioAPI 1.2 compatible en nuestro sistema <strong>de</strong> autenticación, se requiere <strong>la</strong> existencia<br />

<strong>de</strong> <strong>la</strong>s implementaciones <strong>de</strong> ese BSP tanto <strong>para</strong> <strong>la</strong>s p<strong>la</strong>taformas Linux como Windows,<br />

<strong>para</strong> soportar así todas <strong>la</strong>s posibles combinaciones <strong>de</strong> diferentes sistemas operativos entre<br />

el cliente y el servidor.<br />

Tal y como hemos visto anteriormente, cada BSP implicado en un proceso <strong>de</strong> enrollment<br />

o <strong>de</strong> verificación aparece a<strong>de</strong>cuadamente indicado en un documento XML. Este<br />

documento pue<strong>de</strong> verse como una <strong>de</strong>scripción a alto nivel <strong>de</strong> <strong>la</strong> interacción entre el usuario<br />

y el sistema, y es transferido <strong>de</strong>s<strong>de</strong> el servidor por un canal seguro cuando el cliente


4.2. Proyecto <strong>de</strong> Código Libre BioWebAuth (BWA) 73<br />

comienza una sesión.<br />

En cuanto al procesado <strong>de</strong> bajo nivel, éste está compuesto por <strong>la</strong>s primitivas Bio-<br />

API_Capture, BioAPI_CreateTemp<strong>la</strong>te, BioAPI_Process y BioAPI_VerifyMatch. En <strong>la</strong><br />

configuración más segura, estas primitivas, con <strong>la</strong> excepción <strong>de</strong> BioAPI_Capture, son ejecutadas<br />

como l<strong>la</strong>madas a <strong>la</strong> implementación <strong>de</strong>l BSP <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor a través <strong>de</strong> <strong>la</strong><br />

BioAPI.<br />

La primitiva BioAPI_Capture es ejecutada como una l<strong>la</strong>mada a <strong>la</strong> BioAPI y al BSP<br />

insta<strong>la</strong>do en <strong>la</strong> máquina cliente, y su resultado es un Biometric I<strong>de</strong>ntification Record (BIR)<br />

que es enviado al servidor <strong>para</strong> su proceso (ver Figura 4.4).<br />

En nuestro caso, <strong>la</strong> comunicación cliente-servidor se implementa usando un Servicio<br />

Web, como explicaremos en 4.2.6. Todo el proceso es transparente al usuario. El acceso<br />

<strong>de</strong>s<strong>de</strong> Java a los distintos BSPs insta<strong>la</strong>dos en el BioAPI Framework es realizado usando<br />

el proyecto JBioAPI que gestiona <strong>la</strong>s l<strong>la</strong>madas a código nativo usando <strong>la</strong> tecnología Java<br />

Native Interface.<br />

Con <strong>la</strong> llegada <strong>de</strong>l estándar BioAPI 2.0, <strong>la</strong> <strong>de</strong>finición <strong>de</strong> una capa adicional por <strong>de</strong>bajo<br />

<strong>de</strong> los BSPs, l<strong>la</strong>mada Biometric Function Provi<strong>de</strong>rs (BFPs), permitirá a nuestro Framework<br />

re<strong>la</strong>jar algunas <strong>de</strong> <strong>la</strong>s condiciones <strong>de</strong> interoperabilidad anteriormente citadas. Sólo<br />

<strong>la</strong> correspondiente implementación, sea en Windows o en Linux, <strong>de</strong>l proceso <strong>de</strong> captura<br />

será necesario en el <strong>la</strong>do <strong>de</strong>l cliente (Sensor BFPs); y sólo <strong>la</strong> implementación en Linux <strong>de</strong><br />

los BFPs encargados <strong>de</strong>l resto <strong>de</strong> <strong>la</strong>s tareas serán necesarios en el <strong>la</strong>do <strong>de</strong>l servidor (archive,<br />

processing-algorithm and matching-algorithm BFPs). Así, el servidor podrá realizar<br />

verificaciones sin obligar al cliente a tener un duplicado <strong>de</strong>l BSP completo, y a<strong>de</strong>más, <strong>la</strong><br />

algoritmia <strong>de</strong> cada BSP queda confinada <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor.<br />

Figura 4.4: Diagrama <strong>de</strong> bloques <strong>de</strong>l mo<strong>de</strong>lo BioAPI en un entorno cliente-servidor.


74<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

4.2.5. Contribuciones al Proyecto <strong>de</strong> Código Libre JBioAPI<br />

Para po<strong>de</strong>r utilizar a<strong>de</strong>cuadamente el Framework BioAPI en nuestro sistema<br />

hemos necesitado mejorar el proyecto <strong>de</strong> código libre JBioAPI con varias<br />

contribuciones[González Agul<strong>la</strong>, Elisardo y otros, 2009c]. Hemos aportado el soporte<br />

necesario <strong>para</strong> su ejecución en el entorno Windows, hemos permitido el acceso <strong>de</strong>s<strong>de</strong><br />

Java a <strong>la</strong>s primitivas <strong>de</strong> bajo nivel <strong>de</strong> <strong>la</strong> BioAPI <strong>para</strong> favorecer así su uso en arquitecturas<br />

cliente-servidor, y hemos habilitado <strong>la</strong> invocación <strong>de</strong> <strong>la</strong>s funciones <strong>de</strong> i<strong>de</strong>ntificación.<br />

Para <strong>de</strong>sarrol<strong>la</strong>r el soporte <strong>para</strong> el S.O. Windows <strong>de</strong>l proyecto JBioAPI hemos usado<br />

el código nativo <strong>de</strong> <strong>la</strong> implementación <strong>de</strong> referencia <strong>de</strong> <strong>la</strong> BioAPI 1.1 que está disponible<br />

como un proyecto <strong>de</strong> Visual Studio 6.0, y <strong>la</strong> herramienta SWIG (Simplified Wrapper and<br />

Interface Generator)[SWIG Project, WWW] que permite <strong>la</strong> generación <strong>de</strong>l código Java<br />

Native Interface necesario <strong>para</strong> realizar <strong>la</strong>s l<strong>la</strong>madas a los métodos nativos <strong>de</strong>s<strong>de</strong> Java. El<br />

proyecto JBioAPI, incluyendo estas mejoras, se distribuye bajo <strong>la</strong> licencia GNU y está<br />

disponible en Internet como proyecto <strong>de</strong> código libre <strong>de</strong>l que actualmente soy miembro<br />

[JBioAPI Project, WWW].<br />

4.2.6. Conexión <strong>Cliente</strong>-<strong>Servidor</strong> <strong>de</strong> BWA: Web Services y XCBF<br />

El middleware es un software <strong>de</strong> conectividad que ofrece un conjunto <strong>de</strong> servicios<br />

que hacen posible el funcionamiento <strong>de</strong> aplicaciones distribuidas sobre p<strong>la</strong>taformas heterogéneas.<br />

<strong>Soluciones</strong> orientadas a objetos como CORBA o Java RMI son ampliamente<br />

aceptadas <strong>para</strong> invocar métodos resi<strong>de</strong>ntes en máquinas remotas <strong>de</strong>s<strong>de</strong> objetos resi<strong>de</strong>ntes<br />

en <strong>la</strong> máquina local. Sin embargo, <strong>la</strong> interoperabilidad se pue<strong>de</strong> ver aumentada si utilizamos<br />

Servicios Web en su lugar. Servicios Web con SOAP (Simple Object Access Protocol)<br />

permiten <strong>la</strong> interoperabilidad entre clientes heterogéneos (como CORBA pero <strong>de</strong> un<br />

modo más sencillo) y re<strong>la</strong>ja <strong>la</strong> restricción <strong>de</strong> utilizar el mismo lenguaje <strong>de</strong> programación<br />

tanto en el <strong>la</strong>do <strong>de</strong>l cliente como en el servidor (Java RMI necesita Java <strong>de</strong> los dos <strong>la</strong>dos).<br />

El mismo principio <strong>de</strong> interoperabilidad nos hace emplear el estándar XML Common<br />

Biometric Format (XCBF) <strong>para</strong> el intercambio <strong>de</strong> muestras biométricas. El uso <strong>de</strong> XCBF<br />

y Servicios Web permiten el <strong>de</strong>sarrollo <strong>de</strong> nuevos clientes totalmente compatibles con<br />

nuestro sistema y que no necesitan estar realizados en Java, simplemente <strong>de</strong>ben cumplir<br />

con <strong>la</strong> interfaz <strong>de</strong>l servicio web. Esta funcionalidad es a<strong>de</strong>cuada <strong>para</strong> aquellos terminales<br />

<strong>para</strong> los que no exista una máquina virtual Java.<br />

Todavía hay otra ventaja en usar Servicios Web en lugar <strong>de</strong> CORBA o Java RMI. A<br />

menudo los usuarios acce<strong>de</strong>n a Internet a través <strong>de</strong> LANs protegidas con cortafuegos.<br />

Los cortafuegos filtran y bloquean algún tipo <strong>de</strong> tráfico por motivos <strong>de</strong> seguridad. En<br />

este entorno, muchos (casi todos) puertos están típicamente cerrados al tráfico entrante y<br />

saliente, y pue<strong>de</strong> ocurrir que el usuario final no tenga los permisos necesarios <strong>para</strong> po<strong>de</strong>r<br />

abrir esos puertos. Los Servicios Web, sin embargo, son capaces <strong>de</strong> utilizar los puertos<br />

usados habitualmente <strong>para</strong> el tráfico HTTP/HTTPS generado por los navegadores web<br />

(puerto TCP <strong>para</strong> HTTP es el 80 y <strong>para</strong> HTTPS el 443). Estos puertos suelen estar siempre<br />

abiertos por lo que no se necesita ningún cambio en <strong>la</strong> configuración <strong>de</strong>l cortafuegos, y<br />

ésta es una <strong>de</strong> <strong>la</strong>s ventajas fundamentales <strong>de</strong>trás <strong>de</strong>l éxito progresivo <strong>de</strong> los Servicios Web<br />

en el <strong>de</strong>spliegue <strong>de</strong> aplicaciones remotas.


4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS 75<br />

Como ya hemos comentado anteriormente, <strong>de</strong>s<strong>de</strong> el mes <strong>de</strong> Marzo <strong>de</strong>l 2004, existe<br />

un nuevo estándar <strong>de</strong> seguridad <strong>para</strong> Servicios Web publicado por OASIS, l<strong>la</strong>mado WS-<br />

Security. Se ocupa <strong>de</strong> asegurar <strong>la</strong> integridad y confi<strong>de</strong>ncialidad <strong>de</strong> los mensajes SOAP. De<br />

<strong>la</strong>s múltiples implementaciones existentes hemos escogido WSS4J por ser una implementación<br />

<strong>de</strong> código abierto <strong>de</strong>sarrol<strong>la</strong>da en Java por <strong>la</strong> Apache Software Foundation. De este<br />

modo po<strong>de</strong>mos garantizar <strong>la</strong> integridad <strong>de</strong> los datos en <strong>la</strong> comunicación entre el cliente y<br />

el servidor, y po<strong>de</strong>mos autenticar <strong>la</strong> fuente <strong>de</strong> los datos biométricos y <strong>de</strong>l resultado <strong>de</strong> <strong>la</strong><br />

verificación, incluso si una capa <strong>de</strong> transporte segura, por ejemplo una conexión SSL, no<br />

está presente.<br />

4.3. Integración <strong>de</strong> BWA con <strong>la</strong>s P<strong>la</strong>taformas LMS<br />

El hecho <strong>de</strong> que durante <strong>la</strong> etapa <strong>de</strong> diseño <strong>de</strong> BWA hayamos tomado <strong>la</strong> <strong>de</strong>cisión<br />

<strong>de</strong> cobijarnos bajo el <strong>para</strong>guas <strong>de</strong>l proyecto CAS, hace posible que cualquier aplicación<br />

web pre<strong>para</strong>da <strong>para</strong> utilizar CAS como mecanismo <strong>de</strong> autenticación <strong>de</strong> sus usuarios,<br />

sea también compatible con nuestro sistema sin tener que realizar ninguna modificación<br />

software [Otero Muras y otros, 2007b]. Las p<strong>la</strong>taformas <strong>de</strong> E-learning ILIAS,<br />

Moodle o C<strong>la</strong>roline son c<strong>la</strong>ros ejemplos <strong>de</strong> aplicaciones Web que ya son capaces <strong>de</strong><br />

<strong>de</strong>legar el proceso <strong>de</strong> autenticación en CAS, aunque po<strong>de</strong>mos consultar una lista más<br />

completa en <strong>la</strong> sección 3.2.1.1. Nosotros <strong>la</strong>s hemos usado en esta Tesis <strong>para</strong> <strong>de</strong>mostrar<br />

<strong>la</strong> usabilidad <strong>de</strong> nuestro sistema biométrico <strong>de</strong>ntro <strong>de</strong> una aplicación Web corriente.<br />

En [ILIAS with Biometric Authentication, WWW] está disponible un <strong>de</strong>mostrador online<br />

que permite acce<strong>de</strong>r biométricamente a <strong>la</strong> p<strong>la</strong>taforma LMS ILIAS.<br />

4.4. Análisis <strong>de</strong> Seguridad y Validación <strong>de</strong>l BioWebAuth<br />

Framework<br />

Dada <strong>la</strong> naturaleza <strong>de</strong>l servicio que preten<strong>de</strong> ofrecer BWA es necesario realizar rigurosos<br />

estudios con distintos niveles <strong>de</strong> abstracción que permitan evaluar <strong>la</strong>s prestaciones<br />

<strong>de</strong>l sistema diseñado y <strong>de</strong>tectar posibles vulnerabilida<strong>de</strong>s con el fin <strong>de</strong> po<strong>de</strong>r subsanar<strong>la</strong>s.<br />

Se han realizado diversos trabajos sobre <strong>la</strong> seguridad existente en <strong>la</strong> p<strong>la</strong>taforma BWA,<br />

algunos <strong>de</strong> ellos son referentes al diseño <strong>de</strong> <strong>la</strong> arquitectura propuesta, otros preten<strong>de</strong>n<br />

<strong>de</strong>scubrir vulnerabilida<strong>de</strong>s en el protocolo <strong>de</strong> autenticación que <strong>de</strong>fine BWA, otros intentan<br />

evaluar <strong>la</strong> robustez <strong>de</strong> los módulos biométricos implementados, etc. A continuación<br />

mostraremos los más significativos.<br />

4.4.1. Análisis <strong>de</strong> Seguridad <strong>de</strong> <strong>la</strong> Arquitectura <strong>de</strong> BWA siguiendo <strong>la</strong><br />

Taxonomía CERT<br />

En co<strong>la</strong>boración con <strong>la</strong> Universidad <strong>de</strong> Mag<strong>de</strong>burg se ha <strong>de</strong>finido una metodología<br />

<strong>de</strong> análisis <strong>de</strong> <strong>la</strong> seguridad ofrecida en sistemas <strong>de</strong> autenticación basados en rasgos biométricos<br />

que están orientados al Web. En el artículo [Zeitz y otros, 2008] se resumen <strong>la</strong>s


76<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

cuestiones <strong>de</strong> seguridad a tener en cuenta <strong>para</strong> <strong>la</strong> integración <strong>de</strong> <strong>la</strong> autenticación biométrica<br />

en el entorno Web. Con ese propósito se ha <strong>de</strong>finido una lista <strong>de</strong> control basada en<br />

el mo<strong>de</strong>lo OSI. Siguiendo <strong>la</strong> taxonomía CERT se han hecho mejoras y modificaciones<br />

<strong>de</strong> este mo<strong>de</strong>lo, añadiendo nuevas capas y expansiones, permitiendo así especificar una<br />

lista <strong>de</strong> control útil <strong>para</strong> un análisis más <strong>de</strong>tal<strong>la</strong>do <strong>de</strong> <strong>la</strong> seguridad en este tipo <strong>de</strong> aplicaciones.<br />

Se ha analizado el sistema BWA tanto evaluando sus vulnerabilida<strong>de</strong>s utilizando<br />

<strong>la</strong> presentada lista <strong>de</strong> control, como utilizando herramientas <strong>de</strong> ataque en dos posibles<br />

escenarios (Man-in-the-Middle y Bio-Phishing). El resultado fue el <strong>de</strong>scubrimiento <strong>de</strong><br />

algunos puntos débiles en BWA que <strong>de</strong> ese modo se pudieron corregir. Algunas <strong>de</strong> <strong>la</strong>s<br />

recomendaciones que componen <strong>la</strong> lista <strong>de</strong> control son <strong>la</strong>s siguientes:<br />

La integridad y autenticidad en <strong>la</strong> aplicación cliente pue<strong>de</strong> conseguirse usando un<br />

certificado digital auténtico emitido por una entidad reconocida.<br />

Se <strong>de</strong>be evitar por completo el almacenamiento <strong>de</strong> datos en el entorno cliente.<br />

En lo referente a proteger <strong>la</strong>s muestras biométricas como imágenes o sonidos frente<br />

a posibles manipu<strong>la</strong>ciones, éstas <strong>de</strong>berían estar etiquetadas por una marca <strong>de</strong> agua<br />

frágil y oculta que nos permita asegurar <strong>la</strong> autenticidad y no repudiación <strong>de</strong> los<br />

datos enviados al servidor.<br />

La confi<strong>de</strong>ncialidad en <strong>la</strong> comunicación <strong>de</strong>bería estar garantizada mediante mecanismos<br />

<strong>de</strong> encriptación, como por ejemplo usando los protocolos SSL o TLS.<br />

El servidor mismo <strong>de</strong>be ser protegido por sistemas <strong>de</strong> prevención y <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones, y <strong>de</strong>bería estar siempre al día en lo referente a los parches <strong>de</strong> seguridad.<br />

La configuración <strong>de</strong> <strong>la</strong> base <strong>de</strong> datos <strong>de</strong>bería <strong>de</strong>pen<strong>de</strong>r <strong>de</strong> un usuario que no tenga<br />

privilegios en el sistema.<br />

Por otra parte, <strong>para</strong> cumplir con los Core Security Requirements <strong>de</strong>l estándar ANSI<br />

X9.84 <strong>para</strong> Biometric Information Management and Security, <strong>de</strong>beríamos garantizar también<br />

<strong>la</strong> seguridad física <strong>de</strong> <strong>la</strong>s máquinas. Sin embargo, como <strong>la</strong>s máquinas cliente están<br />

en entornos no contro<strong>la</strong>dos, esto no es factible. De cualquier modo, algunas acciones se<br />

pue<strong>de</strong>n consi<strong>de</strong>rar <strong>para</strong> proteger al sistema frente a ataques <strong>de</strong> ingeniería inversa o <strong>de</strong> manipu<strong>la</strong>ción<br />

<strong>de</strong>l software <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l cliente en entornos no confiables. Uno <strong>de</strong> los métodos<br />

bien conocidos <strong>para</strong> asegurar aplicaciones Java es <strong>la</strong> ofuscación <strong>de</strong> código. Con técnicas<br />

<strong>de</strong> ofuscación <strong>la</strong> tarea <strong>de</strong> <strong>de</strong>compi<strong>la</strong>ción <strong>de</strong>l código, aunque no imposible, se vuelve más<br />

dificultosa. Nosotros utilizamos una herramienta <strong>de</strong> código abierto l<strong>la</strong>mada Proguard <strong>para</strong><br />

realizar <strong>la</strong> ofuscación <strong>de</strong>l código.<br />

En el trabajo citado anteriormente no se profundizó <strong>de</strong>masiado en <strong>la</strong> capa biométrica,<br />

<strong>de</strong>jando esa <strong>la</strong>bor <strong>para</strong> un Proyecto Fin <strong>de</strong> Carrera (PFC) [Porto Domínguez, 2008] en el<br />

que he co<strong>la</strong>borado. En este PFC se estudiaron distintos ataques que pue<strong>de</strong>n ser llevados<br />

a cabo contra sistemas <strong>de</strong> autenticación biométrica en re<strong>de</strong>s distribuidas, <strong>de</strong>s<strong>de</strong> el punto<br />

más débil <strong>de</strong>l sistema, el usuario no supervisado, hasta el entorno remoto más seguro.


4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI 77<br />

4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico<br />

según <strong>la</strong> Especificación BioAPI<br />

En el transcurso <strong>de</strong> esta Tesis, a<strong>de</strong>más <strong>de</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong> <strong>la</strong> arquitectura <strong>de</strong> BWA,<br />

se ha co<strong>la</strong>borado con otros doctorandos <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Vigo en el <strong>de</strong>sarrollo <strong>de</strong><br />

varios módulos compatibles con el estándar BioAPI 1.2 que ofrecen reconocimiento<br />

biométrico (BWAFaceBSP, BWAVoiceBSP, y BWAMultimodalVoiceAndFaceBSP). Así<br />

mismo, se ha supervisado <strong>la</strong> realización <strong>de</strong> otros módulos <strong>de</strong> reconocimiento biométrico<br />

(firma dinámica y huel<strong>la</strong>s dacti<strong>la</strong>res) como proyectos fin <strong>de</strong> carrera. Todos ellos se<br />

encuentran disponibles <strong>para</strong> su <strong>de</strong>scarga <strong>de</strong>s<strong>de</strong> el proyecto BioWebAuth en SourceForge<br />

[BioWebAuth Project, WWW]. A continuación proporcionaremos una <strong>de</strong>scripción <strong>de</strong>tal<strong>la</strong>da<br />

<strong>de</strong> cada uno <strong>de</strong> ellos.<br />

4.5.1. Módulo <strong>de</strong> Reconocimiento Facial: BWAFaceBSP<br />

A lo <strong>la</strong>rgo <strong>de</strong> esta Tesis se ha co<strong>la</strong>borado en <strong>la</strong> implementación <strong>de</strong> varios BSPs basados<br />

en reconocimiento facial <strong>de</strong> usuario y que han ido evolucionando proporcionando,<br />

en un principio, so<strong>la</strong>mente verificación biométrica y actualmente, también i<strong>de</strong>ntificación<br />

biométrica. El resultado <strong>de</strong> todo este trabajo se recoge en el BWAFaceBSP. El motor <strong>de</strong><br />

<strong>de</strong>tección <strong>de</strong> caras utilizado en este BSP está basado en <strong>la</strong> aplicación <strong>de</strong>l algoritmo <strong>de</strong><br />

Vio<strong>la</strong>-Jones presentado anteriormente y que es utilizado <strong>para</strong> localizar en el flujo <strong>de</strong> ví<strong>de</strong>o<br />

tanto <strong>la</strong> cara frontal <strong>de</strong>l usuario como sus rasgos faciales más <strong>de</strong>stacados (ojos, nariz y<br />

boca) que son utilizados en el proceso <strong>de</strong> normalización <strong>de</strong> <strong>la</strong> cara <strong>de</strong>tectada. El motor<br />

<strong>de</strong> reconocimiento <strong>de</strong> caras está basado en características locales <strong>de</strong> Gabor multi-esca<strong>la</strong><br />

y multi-orientación, <strong>la</strong>s cuales han <strong>de</strong>mostrado muy buenos resultados en biometría facial<br />

[Poh y otros, 2009, Pinto y otros, ted ]. Estos filtros están motivados biológicamente,<br />

puesto que se ha observado que su forma es simi<strong>la</strong>r a <strong>la</strong> <strong>de</strong>l campo receptivo <strong>de</strong> ciertas<br />

célu<strong>la</strong>s corticales. A<strong>de</strong>más, los filtros <strong>de</strong> Gabor presentan una óptima resolución tanto en<br />

los dominios frecuencial como espacial [Daugman, 1988]. Un reciente estudio pone <strong>de</strong><br />

manifiesto <strong>la</strong> cantidad <strong>de</strong> trabajos que han adoptado dichas características <strong>para</strong> procesado<br />

facial [Shen y Bai, 2006].<br />

El sistema <strong>de</strong> reconocimiento facial se basa en <strong>la</strong> extracción <strong>de</strong> respuestas <strong>de</strong> Gabor<br />

multiorientación y multiesca<strong>la</strong> (jets) en cada uno <strong>de</strong> los nodos <strong>de</strong> una retícu<strong>la</strong> rectangu<strong>la</strong>r<br />

10 × 10, habiendo sido <strong>la</strong> cara previamente normalizada tanto geométrica como fotométricamente.<br />

El valor <strong>de</strong> similitud s entre dos jets viene dado por el producto normalizado<br />

entre los mismos, siendo el score final entre dos caras <strong>la</strong> mediana <strong>de</strong> <strong>la</strong>s 100 similitu<strong>de</strong>s<br />

locales. Dado que trabajamos con secuencias <strong>de</strong> ví<strong>de</strong>o, po<strong>de</strong>mos usar varios frames tanto<br />

en enrollment como en test <strong>para</strong> llevar a cabo el reconocimiento. A continuación se <strong>de</strong>scribe<br />

el método empleado en un marco genérico: supongamos que tenemos dos ví<strong>de</strong>os V 1<br />

y V 2 , don<strong>de</strong> V 1 es el ví<strong>de</strong>o <strong>de</strong> enrollment y V 2 contiene el conjunto <strong>de</strong> frames <strong>de</strong> test disponibles<br />

<strong>para</strong> hacer reconocimiento. La estrategia <strong>para</strong> com<strong>para</strong>r V 1 y V 2 es realizar todas <strong>la</strong>s<br />

com<strong>para</strong>ciones entre frames <strong>de</strong> V 1 y V 2 dando lugar a <strong>la</strong> siguiente matriz <strong>de</strong> similitu<strong>de</strong>s:


78<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.5: Interfaz <strong>de</strong> captura <strong>de</strong>l Face BSP.<br />

⎛<br />

S = ⎜<br />

⎝<br />

⎞<br />

s 1,1 s 1,2 . . . s 1,Nf2<br />

s 2,1 s 2,2 . . . s 2,Nf2<br />

.<br />

. . ..<br />

⎟ . ⎠<br />

s Nf1 ,1 s Nf1 ,2 . . . s Nf1 ,N f2<br />

(4.1)<br />

don<strong>de</strong> N f1 y N f2 representan el número <strong>de</strong> frames procesados en V 1 y V 2 respectivamente.<br />

En <strong>la</strong> Ecuación (4.1), s i,j representa <strong>la</strong> similitud entre <strong>la</strong> i-ésima cara <strong>de</strong> V 1 y <strong>la</strong><br />

j-ésima cara <strong>de</strong> V 2 . El score final entre V 1 y V 2 se calcu<strong>la</strong> tal y como sigue:<br />

{ }<br />

s = median<br />

i<br />

max {s i,j }<br />

j<br />

(4.2)<br />

Se usa el operador max <strong>para</strong> intentar disminuir <strong>la</strong> influencia <strong>de</strong> los cambios <strong>de</strong> pose y<br />

expresión que naturalmente pue<strong>de</strong>n ocurrir durante una sesión <strong>de</strong> test.<br />

Si el lector está interesado en conocer información más <strong>de</strong>tal<strong>la</strong>da sobre <strong>la</strong> algoritmia<br />

se recomienda <strong>la</strong> consulta <strong>de</strong> <strong>la</strong> siguiente Tesis [González-Jiménez, 2008] y <strong>de</strong>l artículo<br />

[Alba-Castro y otros, 2008].<br />

4.5.2. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Locutor: BWAVoiceBSP<br />

A lo <strong>la</strong>rgo <strong>de</strong> esta Tesis se ha co<strong>la</strong>borado en <strong>la</strong> implementación <strong>de</strong> un BSP que<br />

ofrece verificación e i<strong>de</strong>ntificación <strong>de</strong> usuario usando reconocimiento <strong>de</strong> locutor <strong>de</strong>-


4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI 79<br />

nominado BWAVoiceBSP. El reconocedor <strong>de</strong> locutor en una primera etapa transforma<br />

<strong>la</strong> voz a un dominio a<strong>de</strong>cuado don<strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> los locutores pueda ser diferenciada.<br />

Este proceso se <strong>de</strong>nomina <strong>para</strong>metrización <strong>de</strong> voz. Los vectores <strong>de</strong> parámetros<br />

utilizados por el reconocedor <strong>de</strong> locutor son 12 Mel Frequency Cepstral Coefficients<br />

(MFCC) [Davis y Mermelstein, 1980], añadiendo a<strong>de</strong>más <strong>la</strong> energía logarítmica. A este<br />

vector se le aña<strong>de</strong>n a<strong>de</strong>más sus primeras y segundas diferencias temporales, <strong>de</strong>nominadas<br />

popu<strong>la</strong>rmente ∆ y ∆∆, obteniendo finalmente vectores <strong>de</strong> dimensión 39. En cuanto al<br />

proceso <strong>para</strong> su obtención, se pue<strong>de</strong> resumir en los siguientes pasos:<br />

1. Preénfasis La señal acústica se filtra linealmente <strong>para</strong> realzar <strong>la</strong>s altas frecuencias,<br />

que tienen menores energías en señales <strong>de</strong> voz.<br />

2. Enventanado La señal acústica es dividida en fragmentos <strong>de</strong> igual longitud según<br />

una ventana Hamming [Nuttall, 1981]. Cada una <strong>de</strong> estas ventanas se trata a partir<br />

<strong>de</strong> aquí in<strong>de</strong>pendientemente.<br />

3. Cálculo <strong>de</strong> <strong>la</strong> potencia espectral Se obtiene <strong>la</strong> Fast Fourier Transform (FFT) <strong>de</strong> <strong>la</strong><br />

señal enventanada, y se calcu<strong>la</strong> <strong>la</strong> potencia espectral como el cuadrado <strong>de</strong>l módulo<br />

<strong>de</strong> esta señal transformada.<br />

4. Esca<strong>la</strong>do Mel Se transforma el eje <strong>de</strong> frecuencia a <strong>la</strong> esca<strong>la</strong> psicoacústica Mel.<br />

5. Cálculo <strong>de</strong>l Cepstrum Se calcu<strong>la</strong> el logaritmo <strong>de</strong> <strong>la</strong> potencia espectral en esca<strong>la</strong> Mel,<br />

y a esta señal se le aplica <strong>la</strong> transformada <strong>de</strong> coseno, obteniendo los coeficientes<br />

MFCC.<br />

6. Adición <strong>de</strong> diferencias y energía<br />

De los vectores así obtenidos, se eliminan los que no correspondan con segmentos <strong>de</strong><br />

voz. Para ello se utiliza un <strong>de</strong>tector <strong>de</strong> actividad <strong>de</strong> voz.<br />

Una vez <strong>la</strong> voz está transformada <strong>de</strong> esta forma, se aplica el <strong>para</strong>digma <strong>de</strong> reconocimiento<br />

GMM-UBM (<strong>de</strong>l inglés Gaussian Mixture Mo<strong>de</strong>ls-Universal Background Mo<strong>de</strong>l)<br />

[Reynolds y otros, 2000] <strong>para</strong> realizar el reconocimiento <strong>de</strong> locutor. En este tipo <strong>de</strong><br />

reconocedores <strong>de</strong> locutor <strong>la</strong> voz se mo<strong>de</strong><strong>la</strong> estadísticamente mediante mezc<strong>la</strong>s <strong>de</strong> gausianas<br />

Λ, cuya expresión matemática se muestra a continuación:<br />

p (x | Λ) =<br />

M∑<br />

i=1<br />

ω Λ,i<br />

exp ( − 1 2 (x − µ Λ,i) t Σ Λ,i −1 (x − µ Λ,i ) )<br />

(2π) N/2 |Σ Λ,i | 1/2 (4.3)<br />

Según este esquema, <strong>la</strong> verificación <strong>de</strong> locutor se realiza mediante el siguiente contraste<br />

<strong>de</strong> hipótesis:<br />

{<br />

H0 : <strong>la</strong> voz pertenece al locutor u<br />

H 1 : <strong>la</strong> voz pertenece a algún otro locutor,<br />

don<strong>de</strong> <strong>la</strong> hipótesis H 0 está representada por el GMM <strong>de</strong>l usuario u: Λ u ; y <strong>la</strong> hipótesis<br />

alternativa H 1 está representada por el UBM: Λ UBM . Este contraste <strong>de</strong> hipótesis permite


80<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.6: Interfaz <strong>de</strong> captura <strong>de</strong>l Voice BSP.<br />

realizar <strong>la</strong> verificación <strong>de</strong> locutor a partir <strong>de</strong> una secuencia <strong>de</strong> parámetros <strong>de</strong> voz X =<br />

[x 1 , . . . , x T ] según <strong>la</strong> siguiente expresión:<br />

H 0 es aceptada ⇐⇒ s =<br />

T∑<br />

i=1<br />

[ ]<br />

p (xi | Λ u )<br />

log<br />

≥ Θ (4.4)<br />

p (x i | Λ UBM )<br />

El UBM Λ UBM se obtiene a partir <strong>de</strong> vectores <strong>de</strong> parámetros <strong>de</strong> voz provenientes<br />

<strong>de</strong> múltiples locutores, mediante una inicialización basada en el algoritmo<br />

LBG [Lin<strong>de</strong> y otros, 1980] y el algoritmo esperanza-maximización<br />

(EM) [Dempster y otros, 1977]. El mo<strong>de</strong>lo <strong>de</strong> usuario Λ u se obtiene mediante adaptación<br />

máximo a posteriori (MAP) [Gauvain y Lee, 1994] <strong>de</strong> los parámetros <strong>de</strong>l UBM a los<br />

vectores <strong>de</strong> voz provenientes <strong>de</strong>l locutor u en su fase <strong>de</strong> registro.<br />

Si el lector está interesado en conocer información más <strong>de</strong>tal<strong>la</strong>da sobre <strong>la</strong> algoritmia<br />

se recomienda <strong>la</strong> consulta <strong>de</strong> <strong>la</strong> siguiente Tesis [Argones Rúa, 2008].<br />

4.5.3. Módulo <strong>de</strong> Reconocimiento Multimodal basado en Cara y Voz:<br />

BWAMultimodalFaceAndVoiceBSP<br />

Este módulo recoge todo el trabajo realizado en el <strong>de</strong>sarrollo <strong>de</strong> los BSPs presentados<br />

anteriormente (BWAFaceBSP y BWAVoiceBSP) y aplica técnicas <strong>de</strong> fusión biométrica


4.5. <strong>Desarrollo</strong> <strong>de</strong> Módulos <strong>de</strong> Reconocimiento Biométrico según <strong>la</strong> Especificación<br />

BioAPI 81<br />

<strong>para</strong> conseguir un módulo que realiza verificación e i<strong>de</strong>ntificación biométrica multimodal.<br />

Las técnicas <strong>de</strong> fusión implementadas han sido tanto a nivel <strong>de</strong> <strong>de</strong>cisión: don<strong>de</strong> se realiza<br />

<strong>la</strong> fusión lógica usando <strong>la</strong>s funciones booleanas AND y OR; como a nivel <strong>de</strong> puntuación:<br />

don<strong>de</strong> se ha implementado el método Q-Rule que tiene en cuenta los valores <strong>de</strong> FAR, <strong>de</strong><br />

FRR, y <strong>de</strong> calidad <strong>de</strong> <strong>la</strong>s muestras, en el proceso <strong>de</strong> fusión biométrica.<br />

Figura 4.7: Interfaz <strong>de</strong> captura <strong>de</strong>l Multimodal BSP.<br />

4.5.4. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Firma Dinámica: SignatureBSP<br />

Se ha realizado una co<strong>la</strong>boración con <strong>la</strong> universidad <strong>de</strong> Mag<strong>de</strong>burg que consistió en<br />

el <strong>de</strong>sarrollo <strong>de</strong> tres BSPs <strong>para</strong> el sistema operativo Linux. Estos BSPs son capaces <strong>de</strong><br />

realizar verificación <strong>de</strong> usuario usando como rasgo biométrico <strong>la</strong> firma dinámica. Esta<br />

co<strong>la</strong>boración se ha realizado por medio <strong>de</strong> un PFC bajo el programa <strong>de</strong> becas Erasmus<br />

[Salgueiro Couto, 2008]. En este PFC se toma como punto <strong>de</strong> partida <strong>la</strong> aplicación <strong>de</strong>nominada<br />

Biosecure Signature Referente System, basada en <strong>la</strong> verificación <strong>de</strong> i<strong>de</strong>ntidad<br />

usando firma biométrica, y que ha sido <strong>de</strong>sarrol<strong>la</strong>da en el seno <strong>de</strong> una red <strong>de</strong> investigación<br />

europea <strong>de</strong>nominada BioSecure. BioSecure fue una red <strong>de</strong> excelencia europea formada<br />

por diferentes centros <strong>de</strong> investigación europeos entre los que se encontraba <strong>la</strong> Universidad<br />

<strong>de</strong> Vigo. Una vez realizado el <strong>de</strong>sarrollo <strong>de</strong> los distintos BSPs <strong>de</strong> reconocimiento <strong>de</strong><br />

firmas basados en distintos algoritmos (distancia <strong>de</strong> Levenshtein, estadístico,...), se procedió<br />

a <strong>la</strong> evaluación <strong>de</strong> <strong>la</strong>s prestaciones <strong>de</strong> los mismos utilizando <strong>para</strong> ello tanto <strong>la</strong> base <strong>de</strong><br />

datos <strong>de</strong>l primer concurso <strong>de</strong> verificación <strong>de</strong> firma dinámica (SVC2004), como <strong>la</strong> base <strong>de</strong><br />

datos recogida en <strong>la</strong> Universidad <strong>de</strong> Vigo <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> red <strong>de</strong> excelencia BioSecure (<strong>para</strong><br />

más <strong>de</strong>talles sobre está base <strong>de</strong> datos se recomienda <strong>la</strong> lectura <strong>de</strong>l apéndice A.1).


82<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.8: Interfaz <strong>de</strong> captura <strong>de</strong>l Signature BSP.<br />

4.5.5. Módulo <strong>de</strong> Reconocimiento <strong>de</strong> Huel<strong>la</strong> Dacti<strong>la</strong>r: BWAFingerprintBSP<br />

Se han tutorizado dos proyectos fin <strong>de</strong> carrera<br />

[Aller Freire, 2009][Pereira Suárez, 2009] en los que se han <strong>de</strong>sarrol<strong>la</strong>do <strong>de</strong> manera<br />

conjunta un proveedor <strong>de</strong> servicios biométricos según el estándar BioAPI v1.2 capaz<br />

<strong>de</strong> realizar verificación e i<strong>de</strong>ntificación <strong>de</strong> usuario usando huel<strong>la</strong>s dacti<strong>la</strong>res. Se han<br />

realizado implementaciones <strong>de</strong> este BSP tanto <strong>para</strong> el sistema operativo Linux como<br />

Windows. Esta solución es compatible con sensores <strong>de</strong>l fabricante DigitalPersona en su<br />

versión Windows, y con un mayor rango <strong>de</strong> dispositivos <strong>de</strong> distintos fabricantes en su<br />

versión Linux al apoyarse en <strong>la</strong> librería FPRINT. Se ha adoptado el estándar ANSI/NIST<br />

ITL 1-2007 tanto <strong>para</strong> <strong>la</strong> representación <strong>de</strong> <strong>la</strong>s huel<strong>la</strong>s capturadas, como <strong>para</strong> el formato<br />

<strong>de</strong> <strong>la</strong>s p<strong>la</strong>ntil<strong>la</strong>s <strong>de</strong> los usuarios (minucias). Para <strong>la</strong> extracción <strong>de</strong> estas minucias se ha<br />

elegido el algoritmo MINDTCT, y <strong>para</strong> com<strong>para</strong>ción <strong>de</strong> p<strong>la</strong>ntil<strong>la</strong>s se utiliza el algoritmo<br />

BOZORTH3 (basado en minucias y que es invariante con respecto a <strong>la</strong> rotación y a<br />

<strong>la</strong> tras<strong>la</strong>ción <strong>de</strong> <strong>la</strong>s imágenes). Para finalizar diremos que ambos algoritmos han sido<br />

extraídos <strong>de</strong>l proyecto NBIS <strong>de</strong>l NIST.<br />

4.6. Alcance, Difusión y Repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma<br />

BWA<br />

En esta sección vamos a reflejar el alcance, <strong>la</strong> difusión, y <strong>la</strong> repercusión que ha experimentado<br />

<strong>la</strong> solución presentada en este capítulo en los últimos años. Por un <strong>la</strong>do, mostraremos<br />

información sobre <strong>la</strong>s visitas realizadas a <strong>la</strong> página web <strong>de</strong> BWA en SourceForge<br />

y sobre el número <strong>de</strong> <strong>de</strong>scargas <strong>de</strong>l proyecto <strong>de</strong>s<strong>de</strong> su creación. Por otro <strong>la</strong>do, mostraremos<br />

información sobre <strong>la</strong> utilización <strong>de</strong>l <strong>de</strong>mostrador online <strong>de</strong> BWA que se encuentra<br />

disponible <strong>para</strong> todo el World Wi<strong>de</strong> Web en <strong>la</strong> web <strong>de</strong> nuestro <strong>de</strong>partamento.<br />

A<strong>de</strong>más, <strong>de</strong>bemos comentar <strong>la</strong> utilización <strong>de</strong> <strong>la</strong> arquitectura propuesta en BWA como


4.6. Alcance, Difusión y Repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma BWA 83<br />

Figura 4.9: Interfaz <strong>de</strong> captura <strong>de</strong>l Fingerprint BSP.<br />

base tecnológica en el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones biométricas en diversos proyectos. Por<br />

una parte, <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> Red <strong>de</strong> Excelencia Europea BioSecure, que se utilizó <strong>para</strong> <strong>la</strong> implementación<br />

<strong>de</strong> una aplicación <strong>de</strong> captura <strong>de</strong> muestras biométricas en el ámbito <strong>de</strong> Internet<br />

(ver sección A.1). Por otra parte, <strong>de</strong>ntro <strong>de</strong>l proyecto IDENTICA, cofinanciado por el<br />

Ministerio <strong>de</strong> Industria, Turismo y Comercio, <strong>de</strong>ntro <strong>de</strong>l P<strong>la</strong>n Nacional <strong>de</strong> Investigación<br />

Científica, <strong>Desarrollo</strong> e Innovación Tecnológica 2004-2007, que tiene como objetivo dar<br />

respuesta a problemas europeos <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong> personas.<br />

4.6.1. Estadísticas sobre el Repositorio <strong>de</strong> BWA en SourceForge<br />

En este apartado presentamos informes estadísticos que reflejan el impacto que<br />

ha experimentado el proyecto <strong>de</strong> código libre BioWebAuth (Biometrics for Web Authentication)<br />

(BWA) [BioWebAuth Project, WWW] <strong>de</strong>s<strong>de</strong> su creación. Proyecto que<br />

se encuentra disponible en SourceForge y que cuenta con 32,723 líneas <strong>de</strong> código<br />

[OhOh Website, WWW]. En <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> estos informes se utilizaron todos los datos<br />

recogidos <strong>de</strong>s<strong>de</strong> el 01/12/2006 hasta el 05/10/2009 por <strong>la</strong>s herramientas que proporciona<br />

SourceForge sobre los proyectos que aloja. Estos informes muestran datos estadísticos<br />

tanto sobre <strong>la</strong>s visitas al sitio web <strong>de</strong>l proyecto BWA en SourceForge (Figura 4.10), como<br />

<strong>de</strong> <strong>la</strong>s <strong>de</strong>scargas <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma realizadas por los usuarios (Figura 4.11), y en ellos se<br />

pue<strong>de</strong> apreciar <strong>la</strong> evolución y acogida <strong>de</strong> <strong>la</strong> solución presentada.<br />

4.6.2. Estadísticas sobre el Demostrador Online <strong>de</strong> BWA<br />

En esta sección se muestran informes estadísticos sobre el uso <strong>de</strong>l <strong>de</strong>mostrador online<br />

<strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma BioWebAuth (Biometrics for Web Authentication) (BWA) que se


84<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.10: Accesos Web el Proyecto BioWebAuth <strong>de</strong> SourceForge.<br />

Figura 4.11: Descargas <strong>de</strong>l Proyecto BioWebAuth <strong>de</strong>s<strong>de</strong> SourceForge.<br />

encuentra disponible en [BioWebAuth Demonstrator, WWW]. En <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> estos<br />

informes se utilizaron todos los datos recogidos <strong>de</strong>s<strong>de</strong> el 14/03/2008 hasta el 05/10/2009<br />

por <strong>la</strong> herramienta Google Analytics. En este apartado haremos un resumen <strong>de</strong>l número<br />

<strong>de</strong> visitas recibidas y una representación gráfica <strong>de</strong> su proce<strong>de</strong>ncia, pero se recomienda al<br />

lector que consulte <strong>la</strong> sección A.2 <strong>de</strong>l apéndice don<strong>de</strong> encontrará una versión extendida y<br />

<strong>de</strong>tal<strong>la</strong>da <strong>de</strong> estos informes, en <strong>la</strong> cual se muestran datos estadísticos sobre el uso <strong>de</strong>l sitio<br />

web, <strong>la</strong> visión general <strong>de</strong> los usuarios, los navegadores utilizados, <strong>la</strong> compatibilidad con<br />

Java, <strong>la</strong> fi<strong>de</strong>lización <strong>de</strong> los usuarios, <strong>la</strong> visión general <strong>de</strong> <strong>la</strong>s fuentes <strong>de</strong> tráfico, y también<br />

proporcionan gráficos <strong>de</strong> visitas por ubicación, tanto a nivel <strong>de</strong> España, como mundial.<br />

A fecha <strong>de</strong> 05/10/2009 se han registrado en el sistema 386 usuarios, <strong>de</strong>s<strong>de</strong> su <strong>de</strong>splie-


4.7. Limitaciones 85<br />

gue el 01/03/2007, que han probado <strong>la</strong> p<strong>la</strong>taforma. La Figura 4.12 es una representación<br />

gráfica que agrupa en 83 países <strong>la</strong>s 2.424 visitas recibidas <strong>de</strong>s<strong>de</strong> su <strong>de</strong>spliegue. Concretando<br />

en España, <strong>la</strong> Figura 4.13 representa gráficamente <strong>la</strong>s 1.250 visitas recibidas por<br />

el Demostrador <strong>de</strong> BioWebAuth <strong>de</strong>s<strong>de</strong> 53 ciuda<strong>de</strong>s españo<strong>la</strong>s. De estos gráficos po<strong>de</strong>mos<br />

extraer una i<strong>de</strong>a <strong>de</strong>l alcance, <strong>la</strong> difusión y <strong>la</strong> repercusión <strong>de</strong> <strong>la</strong> P<strong>la</strong>taforma BWA en el<br />

World Wi<strong>de</strong> Web.<br />

Figura 4.12: Visitas hechas <strong>de</strong>s<strong>de</strong> diferentes países al <strong>de</strong>mostrador <strong>de</strong> BioWebAuth.<br />

4.7. Limitaciones<br />

A <strong>la</strong> hora <strong>de</strong> valorar <strong>la</strong> seguridad que ofrece <strong>la</strong> solución <strong>de</strong> control <strong>de</strong> acceso propuesta<br />

en este capítulo, hay que tener en mente el dicho "La seguridad <strong>de</strong> una ca<strong>de</strong>na es tan<br />

fuerte como el más débil <strong>de</strong> sus es<strong>la</strong>bones". De nada sirve diseñar una arquitectura que<br />

garantice <strong>la</strong> autenticidad, confi<strong>de</strong>ncialidad, e integridad <strong>de</strong> los datos biométricos que se<br />

intercambian en el protocolo <strong>de</strong> autenticación que tiene <strong>de</strong>finido, si <strong>de</strong>s<strong>de</strong> un principio<br />

los algoritmos biométricos son fácilmente engañables utilizando grabaciones en reconocimiento<br />

<strong>de</strong> voz, fotografías en reconocimiento facial, etc. Es por ello que los módulos<br />

biométricos <strong>de</strong>ben implementar técnicas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> prueba <strong>de</strong> vida <strong>para</strong> fortalecer el<br />

es<strong>la</strong>bón que constituyen <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> solución <strong>de</strong> autenticación propuesta en este capítulo.<br />

4.8. Conclusiones<br />

Las contribuciones presentadas en este capítulo tienen una naturaleza bien diferenciada.<br />

Por una parte, hemos presentado el <strong>de</strong>sarrollo <strong>de</strong> múltiples módulos <strong>de</strong> reconocimiento<br />

biométrico BioAPI-compliant que ofrecen verificación e i<strong>de</strong>ntificación monomodal (cara,


86<br />

Capítulo 4. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 4.13: Visitas hechas <strong>de</strong>s<strong>de</strong> diferentes ciuda<strong>de</strong>s <strong>de</strong> España al <strong>de</strong>mostrador <strong>de</strong> Bio-<br />

WebAuth.<br />

voz, huel<strong>la</strong>, firma) y multimodal (cara y voz). Por otra parte, hemos contribuido a <strong>la</strong> mejora<br />

<strong>de</strong>l proyecto <strong>de</strong> código libre JBioAPI ofreciendo una solución multip<strong>la</strong>taforma y<br />

a<strong>de</strong>cuada <strong>para</strong> el <strong>de</strong>sarrollo <strong>de</strong> aplicaciones <strong>de</strong> autenticación distribuida basada en el uso<br />

<strong>de</strong> rasgos biométricos.<br />

Pero <strong>la</strong> gran aportación <strong>de</strong> este capítulo radica en <strong>la</strong> <strong>de</strong>finición <strong>de</strong> una arquitectura que<br />

permite el uso <strong>de</strong> rasgos biométricos en el proceso <strong>de</strong> autenticación <strong>de</strong> usuario en el acceso<br />

a p<strong>la</strong>taformas web. Se trata <strong>de</strong>l proyecto <strong>de</strong> código libre BioWebAuth (Biometrics for Web<br />

Authentication) (BWA) que como hemos visto proporciona un servicio <strong>de</strong> autenticación<br />

centralizada que va más allá <strong>de</strong> los básicos mecanismos tradicionales <strong>de</strong> autenticación<br />

basados en login y password, pues aña<strong>de</strong> el empleo <strong>de</strong> características biométricas, y que<br />

"bebe"<strong>de</strong> todas <strong>la</strong>s contribuciones anteriormente citadas.<br />

BWA es una solución abierta gracias principalmente a dos características. Por un <strong>la</strong>do,<br />

<strong>la</strong> compatibilidad con cualquier dispositivo biométrico que cump<strong>la</strong> el estándar BioAPI<br />

1.2 permite utilizar software biométrico <strong>de</strong>sarrol<strong>la</strong>do por terceros en el proceso <strong>de</strong> verificación.<br />

Por otro <strong>la</strong>do, el hecho <strong>de</strong> que BWA sea compatible con el proyecto Central<br />

Authentication Service (CAS) permite que cualquier aplicación capacitada <strong>para</strong> <strong>de</strong>legar<br />

en CAS el proceso <strong>de</strong> autenticación pueda utilizar <strong>la</strong> autenticación biométrica <strong>de</strong> un modo<br />

transparente.<br />

A lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong>s secciones <strong>de</strong> este capítulo hemos argumentado que <strong>la</strong> solución propuesta<br />

es a<strong>de</strong>cuada <strong>para</strong> el fin que persigue. Esta argumentación se ha realizado presentando<br />

estudios sobre el nivel <strong>de</strong> seguridad que ofrece <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong>sarrol<strong>la</strong>da; mostrando<br />

informes que acreditan el alcance, <strong>la</strong> difusión y <strong>la</strong> repercusión <strong>de</strong> <strong>la</strong> solución presentada;<br />

y <strong>de</strong>mostrando <strong>la</strong> usabilidad y viabilidad <strong>de</strong> BWA en el ámbito <strong>de</strong>l aprendizaje electrónico<br />

mostrando una lista <strong>de</strong> 17 p<strong>la</strong>taformas LMS compatibles, entre <strong>la</strong>s que <strong>de</strong>stacamos a


4.8. Conclusiones 87<br />

ILIAS, Moodle y C<strong>la</strong>roline.<br />

Para concluir, invitamos al lector a visitar tanto <strong>la</strong> web <strong>de</strong>l proyecto <strong>de</strong> código libre<br />

BWA en SourceForge ∗ como el <strong>de</strong>mostrador online † <strong>para</strong> su evaluación.<br />

∗ http://sourceforge.net/projects/biowebauth/<br />

† https://www.webapps.gts.tsc.uvigo.es/biowebauth_cas/


Capítulo 5<br />

Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong><br />

Monitorización Biométrica <strong>de</strong> Estudiante<br />

<strong>para</strong> P<strong>la</strong>taformas LMS<br />

Contenido<br />

5.1. Introducción . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90<br />

5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor . . . . . . . . . . 93<br />

5.2.1. Monitorización <strong>de</strong> Presencia y Atención <strong>de</strong> Estudiante basada<br />

en <strong>la</strong> Detección y <strong>Verificación</strong> Biométrica Facial . . . . . . . . 93<br />

5.2.2. Una Visión Global <strong>de</strong>l Framework BWM . . . . . . . . . . . . 95<br />

5.2.3. Descripción <strong>de</strong>l Módulo <strong>de</strong> Seguimiento . . . . . . . . . . . . . 96<br />

5.2.4. Sincronización <strong>de</strong> relojes entre <strong>la</strong> p<strong>la</strong>taforma LMS y el Framework<br />

BWM . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101<br />

5.3. Integración con LMSs . . . . . . . . . . . . . . . . . . . . . . . . . . 102<br />

5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno<br />

Real . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103<br />

5.4.1. Especificación <strong>de</strong>l Protocolo . . . . . . . . . . . . . . . . . . . 104<br />

5.4.2. Análisis y Validación <strong>de</strong> Resultados . . . . . . . . . . . . . . . 105<br />

5.4.3. Com<strong>para</strong>tiva Visual . . . . . . . . . . . . . . . . . . . . . . . . 114<br />

5.5. Limitaciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117<br />

5.6. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118


90<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

En este capítulo presentamos <strong>la</strong> solución que hemos diseñado <strong>para</strong> po<strong>de</strong>r realizar monitorización<br />

biométrica <strong>de</strong> estudiante en <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> aprendizaje electrónico. Se<br />

trata <strong>de</strong>l proyecto BioWebMonitor (Biometrics for Web Monitoring) (BWM) que ofrece<br />

un servicio <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong><br />

aprendizaje, y que actualmente consiste en <strong>la</strong> estimación <strong>de</strong>l tiempo real <strong>de</strong> presencia y<br />

<strong>de</strong>l tiempo real <strong>de</strong> atención que el estudiante <strong>de</strong>dica a cada uno <strong>de</strong> los contenidos <strong>de</strong> <strong>la</strong><br />

p<strong>la</strong>taforma <strong>de</strong> E-Learning. El sistema encargado <strong>de</strong> realizar esta monitorización procesa<br />

el flujo <strong>de</strong> ví<strong>de</strong>o proce<strong>de</strong>nte <strong>de</strong> <strong>la</strong> webcam <strong>de</strong>l equipo <strong>de</strong>l alumno, y su estructura modu<strong>la</strong>r<br />

permite <strong>la</strong> adicción <strong>de</strong> nuevos componentes que enriquezcan este proceso <strong>de</strong> monitorización.<br />

La aplicación <strong>de</strong> esta solución en el campo <strong>de</strong>l aprendizaje electrónico permite<br />

exten<strong>de</strong>r el uso <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas LMS a ámbitos hasta ahora exclusivos <strong>de</strong> <strong>la</strong> formación<br />

presencial, y ofrecer servicios como el <strong>de</strong> <strong>la</strong> certificación <strong>de</strong> horas en cursos virtuales<br />

realizados en base a medidas fiables. Su estructura modu<strong>la</strong>r permitirá añadir en el futuro<br />

componentes <strong>de</strong> reconocimiento <strong>de</strong> expresión y/o pupi<strong>la</strong>s <strong>para</strong> estudios más específicos.<br />

La estructura <strong>de</strong> este capítulo es <strong>la</strong> siguiente, comenzaremos en <strong>la</strong> sección 5.1 con<br />

una breve introducción <strong>de</strong> <strong>la</strong> problemática que queremos resolver. En <strong>la</strong> sección 5.2 presentaremos<br />

una visión global <strong>de</strong> <strong>la</strong> solución propuesta <strong>para</strong> <strong>la</strong> monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante, <strong>de</strong>scribiéndo<strong>la</strong> tanto <strong>de</strong>s<strong>de</strong> un punto <strong>de</strong> vista funcional como<br />

estructural. En <strong>la</strong> sección 5.3 presentaremos <strong>la</strong>s medidas en <strong>la</strong>s que se basa <strong>la</strong> integración<br />

<strong>de</strong> BWM con <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning. Continuaremos con un análisis real <strong>de</strong><br />

<strong>la</strong>s prestaciones <strong>de</strong> <strong>la</strong> solución propuesta en <strong>la</strong> sección 5.4. En <strong>la</strong> sección 5.5 se presentan<br />

algunas limitaciones actuales y líneas futuras <strong>de</strong> trabajo. Finalmente, <strong>la</strong> sección 5.6<br />

concluye el capítulo.<br />

5.1. Introducción<br />

En los últimos años el aprendizaje electrónico ha experimentado un gran crecimiento<br />

y una gran difusión que le han permitido asentarse como un medio alternativo al aprendizaje<br />

presencial <strong>de</strong>bido a <strong>la</strong>s numerosas ventajas que ofrece. A lo <strong>la</strong>rgo <strong>de</strong> todo el World<br />

Wi<strong>de</strong> Web se ofertan miles <strong>de</strong> cursos virtuales, que gracias a <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning<br />

están al alcance <strong>de</strong> cualquier estudiante in<strong>de</strong>pendientemente <strong>de</strong> su situación geográfica.<br />

Sin embargo, todavía existen algunas carencias en los actuales LMS que impi<strong>de</strong>n proporcionar<br />

a<strong>de</strong>cuados entornos educacionales virtuales que ofrezcan todo el conjunto <strong>de</strong><br />

funcionalidad que está disponible en los sistemas <strong>de</strong> aprendizaje convencional. Una <strong>de</strong><br />

esas carencias es <strong>la</strong> falta <strong>de</strong> mecanismos que realicen una monitorización fiable <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> aprendizaje. Por mecanismos <strong>de</strong><br />

monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante nos referimos a herramientas capaces<br />

<strong>de</strong> ofrecer informes sobre el tiempo real <strong>de</strong> presencia <strong>de</strong>l estudiante durante <strong>la</strong> sesión<br />

<strong>de</strong> aprendizaje, informes sobre el tiempo real <strong>de</strong> atención que el estudiante <strong>de</strong>dica a cada<br />

contenido, informes sobre el estado <strong>de</strong> ánimo <strong>de</strong>l estudiante mientras visualiza un contenido<br />

[Loh y otros, 2005], información sobre el tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada contenido<br />

[Calvi y otros, 2008], etc. La realimientación que supone <strong>la</strong> información contenida en estos<br />

informes aporta al LMS un gran valor añadido, ya que a partir <strong>de</strong> el<strong>la</strong> se pue<strong>de</strong> extraer<br />

un amplio abanico <strong>de</strong> conclusiones, como por ejemplo: averiguar el tiempo medio que


5.1. Introducción 91<br />

los alumnos necesitan <strong>para</strong> <strong>la</strong> realización <strong>de</strong> un <strong>de</strong>terminado curso (a partir <strong>la</strong> medida <strong>de</strong>l<br />

tiempo <strong>de</strong> presencia), inferir el tiempo medio efectivo <strong>para</strong> <strong>la</strong> asimi<strong>la</strong>ción <strong>de</strong> un <strong>de</strong>terminado<br />

contenido (a partir <strong>de</strong> <strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención), <strong>de</strong>tectar los contenidos<br />

más aburridos <strong>para</strong> los alumnos (a partir <strong>de</strong>l estado <strong>de</strong> ánimo durante <strong>la</strong> visualización <strong>de</strong>l<br />

contenido), <strong>de</strong>tectar los contenidos <strong>de</strong> mayor complejidad <strong>para</strong> los alumnos (a partir <strong>de</strong>l<br />

número <strong>de</strong> lecturas que el estudiante realiza), etc.<br />

En esta Tesis proporcionamos una herramienta capaz <strong>de</strong> realizar monitorización <strong>de</strong>l<br />

comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje, basada en <strong>la</strong>s medidas<br />

<strong>de</strong>l tiempo <strong>de</strong> presencia (el estudiante está frente al equipo) y <strong>de</strong>l tiempo <strong>de</strong> atención<br />

(el estudiante está mirando a <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l equipo). Se trata <strong>de</strong> una solución modu<strong>la</strong>r<br />

cuya estructura permite <strong>la</strong> adición <strong>de</strong> nuevos componentes que enriquezcan el proceso <strong>de</strong><br />

monitorización.<br />

Generalmente, <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning actuales asumen que el tiempo total que<br />

un estudiante <strong>de</strong>dica a un <strong>de</strong>terminado contenido <strong>de</strong> aprendizaje, es el intervalo <strong>de</strong> tiempo<br />

que transcurre <strong>de</strong>s<strong>de</strong> que éste lo solicita hasta que solicita el siguiente, o abandona <strong>la</strong><br />

sesión. Sin embargo, esta medición no siempre se correspon<strong>de</strong> con <strong>la</strong> cifra real, sino que<br />

pue<strong>de</strong> ser un valor muy sobrestimado.<br />

Figura 5.1: Caso <strong>de</strong> Uso.<br />

Veamos el caso <strong>de</strong> uso que se muestra en <strong>la</strong> Figura 5.1 : un estudiante acce<strong>de</strong> usando<br />

una p<strong>la</strong>taforma LMS a una lección que <strong>de</strong>scribe un complejo algoritmo matemático.<br />

Mientras lee <strong>la</strong> explicación <strong>de</strong>tenidamente durante unos minutos, recuerda que <strong>de</strong>bía enviar<br />

un correo electrónico a su tutor, por lo que <strong>de</strong>ci<strong>de</strong> abrir su gestor <strong>de</strong> correo electrónico<br />

y redactarlo, llevándole esta tarea unos cuantos minutos. Una vez enviado el correo,<br />

el estudiante retoma <strong>la</strong> explicación <strong>de</strong>l algoritmo, pero dada su complejidad, éste se distrae<br />

mirando por <strong>la</strong> ventana <strong>de</strong> su cuarto un par <strong>de</strong> minutos. Luego, <strong>de</strong>ci<strong>de</strong> tomar un café<br />

con su compañero <strong>de</strong> piso que acaba <strong>de</strong> llegar <strong>para</strong> <strong>de</strong>spejarse un poco. Más tar<strong>de</strong> y con<br />

<strong>la</strong>s fuerzas renovadas, el estudiante regresa al equipo y continúa estudiando el algoritmo<br />

matemático que por fin compren<strong>de</strong>. Orgulloso <strong>de</strong> su logro, proce<strong>de</strong> a estudiar <strong>la</strong> siguiente<br />

lección. Po<strong>de</strong>mos apreciar en este caso <strong>de</strong> uso, que el tiempo estimado por <strong>la</strong> p<strong>la</strong>taforma<br />

LMS usando <strong>la</strong>s herramientas convencionales es mayor que el tiempo real <strong>de</strong>dicado por<br />

el estudiante a <strong>la</strong> lección, ya que el criterio convencional no permite <strong>de</strong>tectar algunas <strong>de</strong><br />

<strong>la</strong>s situaciones ocurridas, como son el intervalo <strong>de</strong> tiempo que transcurre en <strong>la</strong> redacción<br />

y envío <strong>de</strong>l correo, el periodo <strong>de</strong> distracción mientras el estudiante está mirando por <strong>la</strong><br />

ventana, y el tiempo <strong>de</strong> ausencia mientras se tomaba el café. Supongamos ahora que te-


92<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

nemos una herramienta software capaz <strong>de</strong> monitorizar el tiempo <strong>de</strong> presencia y el tiempo<br />

<strong>de</strong> atención tal y como los hemos <strong>de</strong>finido anteriormente. Po<strong>de</strong>mos ver en el ejemplo que<br />

el tiempo <strong>de</strong> presencia <strong>de</strong>l alumno frente al equipo es una cota superior <strong>de</strong>l tiempo <strong>de</strong><br />

atención, ya que ambos <strong>de</strong>tectan el tiempo <strong>de</strong> ausencia <strong>de</strong>l estudiante mientras se toma el<br />

café, pero sólo el segundo es capaz <strong>de</strong> <strong>de</strong>tectar el periodo <strong>de</strong> distracción mientras el usuario<br />

está mirando por <strong>la</strong> ventana. Aun así, <strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l estudiante<br />

proporcionada es una cota superior <strong>de</strong>l tiempo <strong>de</strong> atención que el estudiante <strong>de</strong>dica a los<br />

contenidos <strong>de</strong>l LMS (tiempo <strong>de</strong> atención al LMS), ya que el tiempo <strong>de</strong> atención incluye el<br />

intervalo <strong>de</strong> tiempo que el estudiante <strong>de</strong>dicó a <strong>la</strong> redacción y envío <strong>de</strong>l correo electrónico.<br />

Es importante por tanto po<strong>de</strong>r <strong>de</strong>tectar <strong>de</strong>ntro <strong>de</strong> los intervalos <strong>de</strong> tiempo <strong>de</strong> atención <strong>de</strong>l<br />

alumno cuales se correspon<strong>de</strong>n con <strong>la</strong> atención prestada a los contenidos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma<br />

LMS, y cuales con <strong>la</strong> atención prestada a otras tareas. Para po<strong>de</strong>r realizar esta se<strong>para</strong>ción,<br />

cada contenido <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma LMS <strong>de</strong>be ser capaz <strong>de</strong> informar al LMS <strong>de</strong> cuando se<br />

encuentra en primer p<strong>la</strong>no y <strong>de</strong> cuando es <strong>de</strong>legado a un segundo p<strong>la</strong>no. De este modo<br />

si combinamos <strong>la</strong> información <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong><br />

aprendizaje, con los intervalos <strong>de</strong> tiempo en que cada contenido <strong>de</strong>l LMS ha estado en<br />

primer p<strong>la</strong>no po<strong>de</strong>mos proporcionar <strong>la</strong> medida <strong>de</strong> tiempo <strong>de</strong> atención al LMS <strong>para</strong> cada<br />

contenido <strong>de</strong> aprendizaje, y utilizar esta medida <strong>para</strong> ofrecer un servicio <strong>de</strong> certificación<br />

<strong>de</strong>l tiempo empleado en <strong>la</strong> realización <strong>de</strong> un curso virtual.<br />

La situación anteriormente <strong>de</strong>scrita manifiesta <strong>la</strong>s carencias existentes en los actuales<br />

sistemas LMS que limitan su aplicación en aquellos servicios don<strong>de</strong> el tiempo real empleado<br />

por el estudiante tiene relevancia. Servicios como <strong>la</strong> certificación profesional <strong>de</strong><br />

cursos virtuales, o <strong>la</strong> realimentación efectiva <strong>de</strong>l tiempo medio que el estudiante <strong>de</strong>dica a<br />

los contenidos creados, etc.<br />

Resulta obvio el hecho <strong>de</strong> que no se pue<strong>de</strong> generalizar, <strong>para</strong> todos los escenarios <strong>de</strong><br />

aprendizaje electrónico, <strong>la</strong> i<strong>de</strong>a <strong>de</strong> que el tiempo <strong>de</strong> aprendizaje total <strong>de</strong> un contenido sea<br />

equivalente al tiempo <strong>de</strong> atención que se le ha <strong>de</strong>dicado utilizando el LMS. La solución<br />

propuesta en esta Tesis permite medir el tiempo <strong>de</strong> atención <strong>de</strong>dicado a un contenido usando<br />

<strong>la</strong> p<strong>la</strong>taforma LMS, siendo éste una cota inferior <strong>de</strong>l tiempo <strong>de</strong> aprendizaje total. Esto<br />

es <strong>de</strong>bido a que en éste último se incluye el tiempo <strong>de</strong> estudio <strong>de</strong>dicado a ese contenido<br />

sin utilizar <strong>la</strong> p<strong>la</strong>taforma LMS. Es <strong>de</strong>cir, el tiempo <strong>de</strong> aprendizaje total tiene en cuenta<br />

casos como <strong>la</strong> posible impresión <strong>de</strong> documentos y su posterior consulta offline, etc. Esta<br />

casuística no invalida <strong>la</strong> solución presentada en esta Tesis, pero indica que <strong>de</strong>be tenerse<br />

en cuenta en el proceso <strong>de</strong> diseño <strong>de</strong> los contenidos <strong>de</strong>l curso. Es <strong>de</strong>cir, si se preten<strong>de</strong><br />

ofrecer un servicio <strong>de</strong> certificación <strong>de</strong> horas <strong>de</strong>dicadas a un curso virtual, <strong>la</strong> p<strong>la</strong>taforma<br />

LMS <strong>de</strong>bería informar a los alumnos <strong>de</strong> que el tiempo <strong>de</strong> estudio offline no es computado,<br />

y tener presente en todo momento que <strong>la</strong> medida proporcionada por nuestro sistema se<br />

correspon<strong>de</strong> con una cota inferior <strong>de</strong>l valor real <strong>de</strong>l tiempo <strong>de</strong> aprendizaje total.<br />

Para finalizar esta introducción, queremos <strong>de</strong>jar c<strong>la</strong>ro que aunque en esta Tesis se presente<br />

<strong>de</strong> manera conjunta, el proceso <strong>de</strong> monitorización <strong>de</strong> estudiante propuesto pue<strong>de</strong><br />

<strong>de</strong>sacop<strong>la</strong>rse <strong>de</strong>l proceso <strong>de</strong> control <strong>de</strong> acceso si es necesario. Es <strong>de</strong>cir, pue<strong>de</strong>n existir<br />

entornos en los que se realice una monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante en<br />

los términos <strong>de</strong> tiempos <strong>de</strong> presencia y <strong>de</strong> atención presentados anteriormente, pero garantizando<br />

el anonimato <strong>de</strong>l estudiante. Un escenario posible sería un catálogo <strong>de</strong> cursos<br />

ofrecidos abiertamente don<strong>de</strong> el sistema LMS sólo esté interesado en conocer los datos


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 93<br />

estadísticos <strong>de</strong> utilización <strong>de</strong> cada curso por parte <strong>de</strong> los estudiantes, y no <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong><br />

los mismos.<br />

5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor<br />

BioWebMonitor (Biometrics for Web Monitoring) (BWM) es <strong>la</strong> evolución <strong>de</strong> BioWebAuth<br />

(Biometrics for Web Authentication) (BWA) que ofrece, a<strong>de</strong>más <strong>de</strong>l servicio <strong>de</strong><br />

control <strong>de</strong> acceso <strong>de</strong> usuarios utilizando sus rasgos biométricos, un servicio <strong>de</strong> monitorización<br />

<strong>de</strong>l comportamiento <strong>de</strong>l usuario durante una sesión <strong>de</strong> navegación Web, almacenando<br />

información re<strong>la</strong>tiva a <strong>la</strong> presencia y a <strong>la</strong> pose <strong>de</strong> éste. En <strong>la</strong> fase <strong>de</strong> diseño <strong>de</strong><br />

BWM se han tenido en cuenta los mismos criterios que durante el diseño <strong>de</strong> BWA en<br />

términos <strong>de</strong> funcionalidad, portabilidad, interoperabilidad, aceptabilidad, confiabilidad,<br />

y usabilidad; mostrados en <strong>la</strong> sección 4.2.1. El sistema que hemos <strong>de</strong>sarrol<strong>la</strong>do basa el<br />

proceso <strong>de</strong> autenticación <strong>de</strong>l estudiante en <strong>la</strong> configuración Pull Mo<strong>de</strong>l [con extracción<br />

<strong>de</strong> características <strong>de</strong>l <strong>la</strong>do <strong>de</strong>l servidor] citada en <strong>la</strong> sección 4.2.1. El diagrama <strong>de</strong> flujo<br />

funcional <strong>de</strong> BWM es muy simi<strong>la</strong>r al que tiene lugar en BWA y que se muestra en <strong>la</strong><br />

sección 4.2.3, con <strong>la</strong> diferencia <strong>de</strong> que tras <strong>la</strong> autenticación exitosa <strong>de</strong> usuario, en lugar<br />

<strong>de</strong> cerrarse <strong>la</strong> aplicación cliente, ésta comienza a realizar el proceso <strong>de</strong> monitorización<br />

continua <strong>de</strong>l usuario. Durante esta monitorización se van almacenando en el servidor <strong>la</strong>s<br />

trazas <strong>de</strong> presencia y atención <strong>de</strong>tectadas en cada instante. El sistema sigue basándose en<br />

el proyecto Central Authentication Service (CAS), presentado en <strong>la</strong> sección 3.2.1, <strong>para</strong><br />

ofrecer el servicio <strong>de</strong> control <strong>de</strong> acceso a <strong>la</strong>s p<strong>la</strong>taformas web clientes, y oferta, mediante<br />

un servicio web, los métodos que permiten a esas p<strong>la</strong>taformas web cliente recuperar<br />

<strong>la</strong> información re<strong>la</strong>cionada con los intervalos <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong> los usuarios.<br />

De este modo, se preten<strong>de</strong> que cada p<strong>la</strong>taforma web cliente pueda presentar unos informes<br />

más precisos sobre el comportamiento <strong>de</strong> sus usuarios, combinando <strong>la</strong> información<br />

resi<strong>de</strong>nte en sus registros con <strong>la</strong> información resultante <strong>de</strong> <strong>la</strong> monitorización <strong>de</strong> comportamiento.<br />

Como ya hemos mencionado, esta información <strong>de</strong> monitorización resulta útil a<br />

<strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning <strong>para</strong> <strong>la</strong> generación <strong>de</strong> datos estadísticos sobre el uso que los<br />

estudiantes dan a sus contenidos, como por ejemplo: evaluar el número <strong>de</strong> horas medio<br />

necesarias <strong>para</strong> <strong>la</strong> realización <strong>de</strong> un <strong>de</strong>terminado curso, catalogar <strong>la</strong> complejidad <strong>de</strong> los<br />

contenidos en función <strong>de</strong>l tiempo que le han <strong>de</strong>dicado los alumnos, etc.<br />

5.2.1. Monitorización <strong>de</strong> Presencia y Atención <strong>de</strong> Estudiante basada<br />

en <strong>la</strong> Detección y <strong>Verificación</strong> Biométrica Facial<br />

Hemos comentado anteriormente que el aprendizaje electrónico se ve limitado en ciertos<br />

ámbitos por <strong>la</strong> falta <strong>de</strong> herramientas a<strong>de</strong>cuadas que, por un <strong>la</strong>do, eviten posibles frau<strong>de</strong>s<br />

<strong>de</strong> i<strong>de</strong>ntidad, y que, por otro, realicen una monitorización efectiva <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante en términos <strong>de</strong> presencia y <strong>de</strong> atención. Se ha visto en el capítulo anterior<br />

<strong>de</strong> esta Tesis que utilizar rasgos biométricos en el proceso <strong>de</strong> autenticación web <strong>de</strong> estudiante<br />

es una alternativa válida a los mecanismos tradicionales <strong>de</strong> login y password en<br />

aquellos sistemas web don<strong>de</strong> se requiere un alto nivel <strong>de</strong> seguridad. En esta sección nos<br />

centraremos en <strong>la</strong>s ventajas que proporciona a <strong>la</strong>s p<strong>la</strong>taformas LMS una monitorización


94<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

efectiva <strong>de</strong>l comportamiento <strong>de</strong>l estudiante.<br />

En el artículo [González Agul<strong>la</strong>, Elisardo y otros, 2008] concluimos que el nivel <strong>de</strong><br />

confianza que se <strong>de</strong>posita en una p<strong>la</strong>taforma <strong>de</strong> E-learning se ve incrementado si ésta<br />

aplica reconocimiento facial en los procesos <strong>de</strong> autenticación y <strong>de</strong> monitorización <strong>de</strong>l<br />

estudiante. La solución propuesta en este artículo no se presenta como mecanismo <strong>para</strong><br />

evitar el frau<strong>de</strong> durante el proceso <strong>de</strong> evaluación online, sino que es una medida que<br />

garantiza quien ha sido <strong>la</strong> persona que ha consultado los contenidos <strong>de</strong> aprendizaje: el<br />

estudiante o un impostor. Por otra parte, es importante enfatizar el hecho <strong>de</strong> que aunque<br />

esta solución nos garantice que el estudiante fue <strong>la</strong> persona que accedió al contenido, no<br />

nos ofrece ninguna garantía <strong>de</strong> que éste estuviese solo en ese momento.<br />

En el artículo [González Agul<strong>la</strong>, Elisardo y otros, 2009a] se muestra que <strong>la</strong> combinación<br />

<strong>de</strong> <strong>la</strong> información proce<strong>de</strong>nte <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> comportamiento <strong>de</strong>l<br />

estudiante (intervalos <strong>de</strong> presencia y <strong>de</strong> atención), con <strong>la</strong>s trazas almacenadas por el LMS<br />

(interacción entre el alumno y <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> aprendizaje), permite generar unas trazas<br />

<strong>de</strong>tal<strong>la</strong>das <strong>para</strong> cada uno <strong>de</strong> los contenidos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma LMS, en <strong>la</strong>s que se refleja <strong>la</strong><br />

conducta <strong>de</strong>l estudiante <strong>de</strong> un modo mucho más fiable que los mecanismos tradicionales.<br />

Como ya hemos comentado, a partir <strong>de</strong> estas trazas <strong>de</strong>tal<strong>la</strong>das se pue<strong>de</strong>n obtener importantes<br />

datos estadísticos sobre <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> los alumnos, como por ejemplo conocer<br />

el tiempo real empleado en <strong>la</strong> realización <strong>de</strong> un curso, el tiempo medio <strong>de</strong> asimi<strong>la</strong>ción <strong>de</strong><br />

un contenido, tiempo medio empleado en leer un <strong>de</strong>terminado tema, etc.<br />

En el artículo [González Agul<strong>la</strong>, Elisardo y otros, 2009b] presentamos un sistema<br />

biométrico multimodal aplicado a <strong>la</strong>s tareas <strong>de</strong> control <strong>de</strong> acceso y <strong>de</strong> monitorización<br />

<strong>de</strong> conducta <strong>de</strong>l estudiante en p<strong>la</strong>taformas LMS. El módulo <strong>de</strong> control <strong>de</strong> acceso presentado<br />

está basado en el uso <strong>de</strong> múltiples rasgos biométricos (cara, voz y huel<strong>la</strong>) con el<br />

fin <strong>de</strong> seguir ofreciendo buenas prestaciones en entornos no favorables <strong>para</strong> <strong>la</strong> verificación<br />

facial. El módulo <strong>de</strong> medida <strong>de</strong> presencia <strong>de</strong> estudiante está principalmente basado<br />

en un <strong>de</strong>tector y un verificador <strong>de</strong> caras <strong>de</strong> características simi<strong>la</strong>res al presentado en<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009a], pero con <strong>la</strong> incorporación <strong>de</strong> autenticaciones<br />

cooperativas <strong>para</strong> evitar <strong>la</strong>rgos periodos <strong>de</strong> tiempo sin información fiable sobre <strong>la</strong><br />

i<strong>de</strong>ntidad <strong>de</strong> <strong>la</strong>s caras monitorizadas. Una <strong>de</strong> <strong>la</strong>s mejoras que ofrece este nuevo p<strong>la</strong>nteamiento<br />

es que <strong>la</strong> fiabilidad <strong>de</strong> los resultados <strong>de</strong> <strong>la</strong> monitorización biométrica es reforzada.<br />

Esto se ha conseguido incorporando autenticación cooperativa cuando el sistema es incapaz<br />

<strong>de</strong> autenticar al usuario monitorizado <strong>de</strong> manera automática. Una conclusión a remarcar<br />

que se pue<strong>de</strong> extraer <strong>de</strong> este trabajo es que los factores humanos pue<strong>de</strong>n <strong>de</strong>gradar<br />

significativamente <strong>la</strong>s prestaciones <strong>de</strong>l esquema <strong>de</strong> autenticación no cooperativa propuesto<br />

en [González Agul<strong>la</strong>, Elisardo y otros, 2009a]. Esta <strong>de</strong>gradación pue<strong>de</strong> ser <strong>de</strong>bida al<br />

comportamiento especial <strong>de</strong> algunos usuarios, a <strong>la</strong>s condiciones <strong>de</strong> iluminación <strong>de</strong>l entorno<br />

<strong>de</strong>s<strong>de</strong> don<strong>de</strong> el estudiante acce<strong>de</strong>, etc. Como hemos dicho, el efecto que conseguimos<br />

al incorporar esta autenticación cooperativa, utilizando a<strong>de</strong>más otras biometrías, es<br />

<strong>la</strong> reducción <strong>de</strong> <strong>la</strong> influencia <strong>de</strong> los factores humanos y <strong>de</strong> <strong>la</strong>s condiciones <strong>de</strong>l entorno que<br />

<strong>de</strong>gradaban <strong>la</strong>s prestaciones <strong>de</strong>l sistema, a costa <strong>de</strong> una mayor interacción <strong>de</strong>l sistema con<br />

el usuario.<br />

La solución propuesta en esta Tesis está basada en <strong>la</strong>s contribuciones previamente<br />

citadas. Esta solución no preten<strong>de</strong> evitar todos los tipos <strong>de</strong> frau<strong>de</strong> existentes en <strong>la</strong>s p<strong>la</strong>taformas<br />

LMS, ya que no po<strong>de</strong>mos garantizar que el alumno se encuentre realmente solo


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 95<br />

frente al equipo. Lo que si que po<strong>de</strong>mos garantizar es <strong>la</strong> presencia <strong>de</strong> ese alumno. Existen<br />

<strong>de</strong>terminados escenarios en E-Learning don<strong>de</strong> es relevante, por una parte, conocer si<br />

realmente el estudiante que se encuentra al otro <strong>la</strong>do es quien dice ser, y por otra parte,<br />

po<strong>de</strong>r medir cuanto tiempo <strong>de</strong>dica realmente a los contenidos <strong>de</strong>l curso. Escenarios como<br />

el <strong>de</strong> <strong>la</strong> certificación <strong>de</strong> cursos online se ven beneficiados <strong>de</strong>l trabajo presentado en esta<br />

Tesis. Por tanto, <strong>la</strong> solución propuesta ofrece a <strong>la</strong> p<strong>la</strong>taforma LMS <strong>la</strong> posibilidad <strong>de</strong> conocer<br />

si fue el estudiante quien realizó el curso, y si éste <strong>de</strong>dicó el número <strong>de</strong> horas mínimas<br />

necesarias <strong>para</strong> <strong>la</strong> consecución <strong>de</strong>l título.<br />

5.2.2. Una Visión Global <strong>de</strong>l Framework BWM<br />

En BWM <strong>la</strong> parte <strong>de</strong> control <strong>de</strong> acceso es análoga a <strong>la</strong> <strong>de</strong> BWA, es <strong>de</strong>cir, un documento<br />

XML mo<strong>de</strong><strong>la</strong> el proceso <strong>de</strong> autenticación especificando en él <strong>la</strong> fase <strong>de</strong> adquisición <strong>de</strong><br />

una muestra biométrica, <strong>la</strong> fase <strong>de</strong> registro en el sistema, y <strong>la</strong> fase <strong>de</strong> verificación (recomendamos<br />

al lector que revise el apartado 4.2.2 <strong>de</strong>l capítulo anterior si tiene alguna duda<br />

al respecto). En esta sección nos vamos a centrar en <strong>la</strong> <strong>de</strong>scripción <strong>de</strong> los distintos módulos<br />

que componen <strong>la</strong> arquitectura <strong>de</strong> <strong>la</strong> solución propuesta. Módulos que nos permiten<br />

ofrecer el servicio <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión<br />

<strong>de</strong> aprendizaje.<br />

Figura 5.2: Diagrama <strong>de</strong> Bloques <strong>de</strong> BioWebMonitor.<br />

En <strong>la</strong> Figura 5.2 observamos el diagrama <strong>de</strong> bloques funcionales <strong>de</strong> BWM que refleja<br />

<strong>la</strong> arquitectura cliente-servidor <strong>de</strong> <strong>la</strong> solución propuesta.<br />

En <strong>la</strong> parte cliente hay que <strong>de</strong>stacar el módulo <strong>de</strong> Seguimiento <strong>de</strong>l Estudiante (Stu<strong>de</strong>nt<br />

Tracker), que <strong>de</strong>scribiremos en profundidad en <strong>la</strong> sección 5.2.3. Este módulo encapsu<strong>la</strong>


96<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

los componentes que realizan <strong>la</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante a lo<br />

<strong>la</strong>rgo <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> aprendizaje. Para ello, crea un mo<strong>de</strong>lo facial <strong>de</strong>l estudiante diferente<br />

<strong>para</strong> cada sesión a partir <strong>de</strong> <strong>la</strong> muestra facial capturada en <strong>la</strong> fase <strong>de</strong> control <strong>de</strong> acceso que<br />

utilizará <strong>para</strong> verificar <strong>la</strong> presencia <strong>de</strong>l estudiante. La monitorización realizada se basa en<br />

<strong>la</strong> aplicación <strong>de</strong> técnicas <strong>de</strong> procesado <strong>de</strong> imagen sobre el flujo <strong>de</strong> ví<strong>de</strong>o proce<strong>de</strong>nte <strong>de</strong><br />

<strong>la</strong> webcam <strong>de</strong>l equipo. Actualmente, se realiza un seguimiento automático <strong>de</strong> todos los<br />

usuarios que aparecen en el flujo <strong>de</strong> ví<strong>de</strong>o, generando <strong>para</strong> cada uno <strong>de</strong> ellos un registro<br />

con los intervalos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong>tectados. A<strong>de</strong>más, se etiqueta<br />

cada uno <strong>de</strong> estos intervalos como pertenecientes al estudiante o no en función <strong>de</strong> los<br />

resultados que <strong>de</strong>vuelva el componente <strong>de</strong> verificación facial.<br />

Del <strong>la</strong>do <strong>de</strong>l servidor <strong>de</strong>stacamos el módulo <strong>de</strong> gestión <strong>de</strong> Trazas <strong>de</strong> Sesión <strong>de</strong>l Estudiante<br />

(Stu<strong>de</strong>nt Session Traces) que almacena los intervalos <strong>de</strong> presencia y atención<br />

utilizados <strong>para</strong> mo<strong>de</strong><strong>la</strong>r el comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

Estas trazas son enviadas <strong>de</strong>s<strong>de</strong> el cliente por medio <strong>de</strong> un Servicio Web en formato<br />

<strong>de</strong> colecciones <strong>de</strong> intervalos <strong>de</strong> tiempo. Estos intervalos <strong>de</strong> tiempo pue<strong>de</strong>n ser divididos<br />

en dos categorías: Intervalos <strong>de</strong> Tiempo <strong>de</strong> Presencia (Attendance Time Intervals) e<br />

Intervalos <strong>de</strong> Tiempo <strong>de</strong> Atención(Attention Time Intervals).<br />

Como se pue<strong>de</strong> apreciar en <strong>la</strong> Figura 5.2, esta información se ofrece a <strong>la</strong> p<strong>la</strong>taforma<br />

LMS mediante un Servicio Web. Es <strong>la</strong>bor <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> E-learning combinar <strong>la</strong><br />

información que reflejan sus propias trazas con estos intervalos <strong>de</strong> presencia y atención.<br />

5.2.3. Descripción <strong>de</strong>l Módulo <strong>de</strong> Seguimiento<br />

En esta subsección entraremos en los <strong>de</strong>talles técnicos <strong>de</strong>l módulo <strong>de</strong> Seguimiento <strong>de</strong>l<br />

Estudiante que aparece en <strong>la</strong> Figura 5.2. Su diseño se ha realizado siguiendo <strong>la</strong>s buenas<br />

prácticas <strong>de</strong> programación presentadas en <strong>la</strong> sección 3.5, y se ha implementado como una<br />

librería en el lenguaje <strong>de</strong> programación C++. Su estructura permite fácilmente <strong>la</strong> adición<br />

<strong>de</strong> nuevos componentes al estar basada en Dynamic Loading, un mecanismo a través <strong>de</strong>l<br />

cual un programa pue<strong>de</strong>, en tiempo <strong>de</strong> ejecución, cargar una librería (u otro binario) en<br />

memoria, recuperar <strong>la</strong> dirección <strong>de</strong> <strong>la</strong>s variables y funciones que contiene, ejecutar esas<br />

funciones o acce<strong>de</strong>r esas variables, y liberar <strong>la</strong> librería <strong>de</strong> <strong>la</strong> memoria <strong>de</strong>l equipo. Debemos<br />

ac<strong>la</strong>rar aquí que no todos los sistemas operativos soportan Dynamic Loading. Los sistemas<br />

operativos basados en UNIX como Mac OS X, Linux, y So<strong>la</strong>ris proporcionan Dynamic<br />

Loading con el lenguaje <strong>de</strong> programación C usando <strong>la</strong> librería dl. El sistema operativo<br />

Windows proporciona Dynamic Loading mediante el API <strong>de</strong> Windows.<br />

Actualmente, el módulo <strong>de</strong> seguimiento proporciona monitorización y verificación<br />

<strong>de</strong> usuario combinando: algoritmos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> caras frontales y <strong>de</strong> rasgos faciales<br />

(Vio<strong>la</strong> & Jones), algoritmos <strong>de</strong> flujo óptico <strong>para</strong> el seguimiento <strong>de</strong> los rasgos faciales<br />

(Lucas-Kana<strong>de</strong>), y algoritmos <strong>de</strong> <strong>de</strong>tección y seguimiento <strong>de</strong> piel (Cam-Shift), <strong>de</strong> los que<br />

el lector pue<strong>de</strong> obtener información más <strong>de</strong>tal<strong>la</strong>da en <strong>la</strong> sección 3.4. Esta librería <strong>de</strong>lega el<br />

proceso <strong>de</strong> verificación biométrica en un componente propio compatible con el estándar<br />

BioAPI.<br />

A continuación vamos a <strong>de</strong>scribir los componentes principales <strong>de</strong>l módulo <strong>de</strong> Seguimiento<br />

<strong>de</strong>l Estudiante:


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 97<br />

Figura 5.3: Diagrama <strong>de</strong> Flujo <strong>de</strong>l módulo <strong>de</strong> Seguimiento <strong>de</strong> Estudiante.<br />

Detector <strong>de</strong> Vio<strong>la</strong> & Jones Este componente procesa una imagen en busca <strong>de</strong> caras frontales<br />

y rasgos faciales (ojos, nariz y boca). Es posible seleccionar que rasgos faciales


98<br />

Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

se <strong>de</strong>ben <strong>de</strong>tectar, es <strong>de</strong>cir, su API nos permite especificar tanto un modo <strong>de</strong> funcionamiento<br />

en el que sólo se buscan ojos, como un modo <strong>de</strong> funcionamiento en el que<br />

también se busca por <strong>la</strong> nariz y por <strong>la</strong> boca. Este componente <strong>de</strong>vuelve un array <strong>de</strong><br />

elementos, don<strong>de</strong> cada uno contiene información sobre <strong>la</strong> localización <strong>de</strong> los rasgos<br />

activos que han sido <strong>de</strong>tectados en esa imagen.<br />

Detector <strong>de</strong> Cam-Shift Este componente procesa una imagen con el fin <strong>de</strong> averiguar <strong>la</strong><br />

nueva posición <strong>de</strong> <strong>la</strong> cara aplicando <strong>de</strong>tección <strong>de</strong> piel. Devuelve <strong>la</strong> nueva posición<br />

<strong>de</strong> <strong>la</strong> cara <strong>para</strong>metrizada como una elipse.<br />

Seguidor <strong>de</strong> Lucas-Kana<strong>de</strong> Este componente procesa una imagen con el fin <strong>de</strong> averiguar<br />

<strong>la</strong> nueva posición <strong>de</strong> los rasgos faciales: ojos, nariz y boca aplicando flujo óptico.<br />

Dado que este componente se inicializa a partir <strong>de</strong> <strong>la</strong> localización <strong>de</strong> los rasgos que<br />

<strong>de</strong>vuelve el <strong>de</strong>tector <strong>de</strong> Vio<strong>la</strong> & Jones, <strong>la</strong> información <strong>de</strong> seguimiento que <strong>de</strong>vuelve<br />

el <strong>de</strong>tector <strong>de</strong> Lucas-Kana<strong>de</strong> <strong>de</strong>pen<strong>de</strong> <strong>de</strong> <strong>la</strong> configuración <strong>de</strong> rasgos faciales que están<br />

activos en el <strong>de</strong>tector <strong>de</strong> Vio<strong>la</strong> & Jones. Este componente <strong>de</strong>vuelve información<br />

útil <strong>para</strong> el proceso <strong>de</strong> estimación <strong>de</strong> pose.<br />

Analizador <strong>de</strong> Calidad Este componente procesa cada cara frontal <strong>de</strong>tectada evaluando<br />

su calidad según criterios <strong>de</strong> contraste y simetría, con el fin <strong>de</strong> <strong>de</strong>scartar <strong>la</strong>s caras <strong>de</strong><br />

baja calidad y no utilizar<strong>la</strong>s en el proceso <strong>de</strong> verificación.<br />

Modulo <strong>de</strong> <strong>Verificación</strong> Este componente recibe un vector <strong>de</strong> caras normalizadas y proce<strong>de</strong><br />

a realizar una verificación biométrica utilizando el módulo BioAPI compatible<br />

BWAFaceBSP presentado en el capítulo anterior.<br />

La Figura 5.3 representa el diagrama <strong>de</strong> flujo que realiza el módulo <strong>de</strong> monitorización<br />

<strong>de</strong> estudiante que a continuación <strong>de</strong>tal<strong>la</strong>mos.<br />

1. Cada imagen proce<strong>de</strong>nte <strong>de</strong>l flujo <strong>de</strong> ví<strong>de</strong>o <strong>de</strong> <strong>la</strong> webcam es analizada con el fin <strong>de</strong><br />

<strong>de</strong>tectar todas <strong>la</strong>s caras frontales que se encuentran en el<strong>la</strong>. Por cada cara encontrada<br />

se comprueba si ésta se correspon<strong>de</strong> con un nuevo individuo, o con uno que ya se<br />

estaba siguiendo.<br />

En el caso <strong>de</strong> un nuevo individuo, se crean dos seguidores: un seguidor <strong>de</strong> piel<br />

adaptativo, inicializado a partir <strong>de</strong> <strong>la</strong> región <strong>de</strong> <strong>la</strong> cara frontal <strong>de</strong>tectada, que<br />

se utiliza <strong>para</strong> <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> presencia, y otro seguidor <strong>de</strong> rasgos<br />

faciales, inicializado a partir <strong>de</strong> <strong>la</strong>s características faciales activas que han sido<br />

<strong>de</strong>tectadas, que se utilizará en <strong>la</strong> estimación <strong>de</strong> <strong>la</strong> pose. A este nuevo individuo<br />

se le asigna una etiqueta <strong>de</strong> i<strong>de</strong>ntidad in<strong>de</strong>terminada.<br />

En el caso <strong>de</strong> que sea un individuo que ya se estuviera siguiendo, se actualiza<br />

el estado interno <strong>de</strong> sendos seguidores (piel y rasgos).<br />

2. Lo siguiente que se realiza en el procesado <strong>de</strong>l cuadro <strong>de</strong> ví<strong>de</strong>o, es evaluar <strong>para</strong><br />

todo individuo todavía no i<strong>de</strong>ntificado y <strong>de</strong>l que se haya <strong>de</strong>tectado una cara frontal<br />

en <strong>la</strong> imagen actual, <strong>la</strong> calidad <strong>de</strong> <strong>la</strong> cara frontal aplicando criterios <strong>de</strong> contraste y<br />

simetría, con el fin <strong>de</strong> ver si son candidatas válidas <strong>para</strong> realizar una verificación <strong>de</strong><br />

i<strong>de</strong>ntidad contra el mo<strong>de</strong>lo <strong>de</strong>l estudiante.


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 99<br />

3. Para todos los individuos con caras frontales que alcancen el nivel mínimo <strong>de</strong> calidad<br />

requerido, se proce<strong>de</strong> a <strong>la</strong> com<strong>para</strong>ción con el mo<strong>de</strong>lo <strong>de</strong>l estudiante. Si el<br />

resultado <strong>de</strong> <strong>la</strong> com<strong>para</strong>ción es verda<strong>de</strong>ro, se etiqueta al individuo como estudiante,<br />

en caso contrario, se etiqueta como impostor. Es importante <strong>de</strong>cir que <strong>para</strong> todo individuo<br />

catalogado como impostor, en los sucesivos cuadros, se continúa realizando<br />

el proceso <strong>de</strong> verificación contra el mo<strong>de</strong>lo <strong>de</strong>l estudiante. Esto es <strong>de</strong>bido a que un<br />

resultado bajo en <strong>la</strong> com<strong>para</strong>ción con el mo<strong>de</strong>lo <strong>de</strong>l estudiante, pue<strong>de</strong> ser causado<br />

por errores <strong>de</strong> pose o <strong>de</strong> expresión en <strong>la</strong> muestra <strong>de</strong> <strong>la</strong> cara frontal. Por otra parte,<br />

pue<strong>de</strong> parecer que esta verificación continua <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l estudiante podría<br />

incrementar <strong>la</strong> FAR, pero hay que recordar que el mo<strong>de</strong>lo <strong>de</strong> usuario que se utiliza<br />

se extrae <strong>de</strong> <strong>la</strong> propia sesión, con lo que se pue<strong>de</strong> utilizar un umbral <strong>de</strong> <strong>de</strong>cisión<br />

bastante restrictivo y así evitar valores <strong>de</strong> FAR elevados.<br />

Figura 5.4: Salida visual <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> alumnos en tiempo real en <strong>la</strong><br />

que se aprecian <strong>la</strong>s localizaciones <strong>de</strong>vueltas por Vio<strong>la</strong>&Jones, Cam-Shift y Lucas-Kana<strong>de</strong>.<br />

Las premisas que asumimos en el procesado que realiza este módulo <strong>de</strong> seguimiento<br />

son:<br />

La ubicación <strong>de</strong> <strong>la</strong> webcam en una posición centrada sobre <strong>la</strong> pantal<strong>la</strong> nos permite<br />

utilizar <strong>la</strong> información <strong>de</strong> pose <strong>de</strong>l usuario referente a <strong>la</strong> frontalidad como medida <strong>de</strong><br />

atención, tal y como se aprecia en <strong>la</strong> Figura 5.4. Esta premisa se ve respaldada por<br />

el hecho <strong>de</strong> que a día <strong>de</strong> hoy tanto los portátiles como los monitores <strong>de</strong> or<strong>de</strong>nador<br />

suelen traer incorporado <strong>de</strong> fábrica una webcam colocada en esa posición.<br />

El bajo tiempo <strong>de</strong> procesado (


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

100<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Por otra parte, <strong>la</strong> salida <strong>de</strong>l módulo <strong>de</strong> monitorización son unas trazas que nos indican<br />

los intervalos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong> cada individuo <strong>de</strong>tectado. Cada<br />

intervalo <strong>de</strong> seguimiento se inicia en el instante en que se <strong>de</strong>tecta una cara frontal, y se<br />

finaliza cuando el <strong>de</strong>tector <strong>de</strong> piel pier<strong>de</strong> al individuo.<br />

En lo referente a los intervalos <strong>de</strong> presencia, éstos son catalogados <strong>de</strong>l mismo modo<br />

que <strong>la</strong>s imágenes procesadas por el módulo <strong>de</strong> seguimiento con <strong>la</strong>s siguientes etiquetas:<br />

i<strong>de</strong>ntidad in<strong>de</strong>terminada, impostor y estudiante. Para catalogar un intervalo se aplica una<br />

reg<strong>la</strong> coherente sobre <strong>la</strong>s etiquetas asignadas a los instantes temporales que lo componen.<br />

Si en un mismo intervalo asociado a un individuo hay instantes en los que éste estuvo catalogado<br />

como i<strong>de</strong>ntidad in<strong>de</strong>terminada (mientras no se disponga <strong>de</strong> una cara frontal <strong>para</strong><br />

hacer una verificación), luego impostor (<strong>la</strong> cara frontal seleccionada produjo un resultado<br />

bajo en su com<strong>para</strong>ción con el mo<strong>de</strong>lo <strong>de</strong>l estudiante), y finalmente estudiante (verificación<br />

positiva); todo el intervalo pasa a ser catalogado como estudiante. Si el individuo<br />

<strong>de</strong>saparece antes <strong>de</strong> conseguir una verificación positiva, el intervalo es catalogado como<br />

impostor si se ha realizado alguna verificación que ha dado ese resultado, o i<strong>de</strong>ntidad<br />

in<strong>de</strong>terminada si no se encontró ninguna cara candidata <strong>para</strong> hacer una verificación frontal.<br />

Los intervalos <strong>de</strong> tiempo etiquetados como estudiante nos permiten estimar el tiempo<br />

total que el módulo <strong>de</strong> seguimiento está suficientemente seguro <strong>de</strong> que <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l<br />

individuo monitorizado se correspon<strong>de</strong> con el estudiante. Es importante ac<strong>la</strong>rar aquí que<br />

los intervalos <strong>de</strong> tiempo etiquetados como impostor incluyen tanto los intervalos <strong>de</strong> presencia<br />

<strong>de</strong> otro estudiante, como los intervalos <strong>de</strong> presencia <strong>de</strong>l propio estudiante en los<br />

que no se ha podido realizar una verificación positiva <strong>de</strong> su i<strong>de</strong>ntidad (<strong>de</strong>bido a problemas<br />

<strong>de</strong> calidad <strong>de</strong> <strong>la</strong>s muestras, errores <strong>de</strong> <strong>de</strong>tección <strong>de</strong> pose, etc). Esto significa que el valor<br />

<strong>de</strong> tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante que ofrece el módulo <strong>de</strong> sistema <strong>de</strong>be<br />

verse como una cota inferior <strong>de</strong>l tiempo real.<br />

En lo referente a los intervalos <strong>de</strong> atención, los hemos <strong>de</strong>finido como los intervalos<br />

<strong>de</strong> tiempo en los que el estudiante ha estado interactuando con los contenidos <strong>de</strong>l LMS,<br />

ya sea mirando hacia <strong>la</strong> pantal<strong>la</strong>, o mirando hacia el tec<strong>la</strong>do. Dada <strong>la</strong> restricción impuesta<br />

en esta Tesis sobre <strong>la</strong> ubicación <strong>de</strong> <strong>la</strong> webcam, asociamos <strong>de</strong>tección <strong>de</strong> atención con <strong>de</strong>tección<br />

<strong>de</strong> pose frontal en <strong>la</strong> imagen procesada. Actualmente, <strong>para</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> <strong>la</strong> pose<br />

frontal sólo estamos utilizando <strong>la</strong> información que <strong>de</strong>vuelve el <strong>de</strong>tector <strong>de</strong> caras frontales<br />

<strong>de</strong> Vio<strong>la</strong> & Jones, pero se <strong>de</strong>bería emplear también <strong>la</strong> información <strong>de</strong>vuelta por el seguidor<br />

<strong>de</strong> rasgos faciales (Lucas-Kana<strong>de</strong>) y el <strong>de</strong>tector <strong>de</strong> piel (Cam-Shift), que también está<br />

siendo almacenada durante <strong>la</strong> sesión. El criterio que hemos escogido <strong>para</strong> reducir <strong>la</strong> influencia<br />

<strong>de</strong> los fallos <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l algoritmo <strong>de</strong> Vio<strong>la</strong> & Jones en <strong>la</strong> medida <strong>de</strong>l tiempo<br />

<strong>de</strong> atención, consistió en aplicar una ventana temporal <strong>de</strong> 1 segundo a todos los intervalos<br />

<strong>de</strong> pose frontal <strong>de</strong>tectados, <strong>de</strong> manera que se fusionan todos aquellos cuya distancia<br />

temporal fuese inferior al tamaño <strong>de</strong> esa ventana. La justificación que nos permite aplicar<br />

este criterio se basa en que <strong>la</strong> conducta típica <strong>de</strong> un estudiante, durante una sesión <strong>de</strong><br />

aprendizaje, no incluye habitualmente movimientos excesivamente bruscos. Es por ello<br />

que parece coherente asignar <strong>la</strong> ausencia <strong>de</strong> cara frontal entre dos intervalos <strong>de</strong> pose frontal<br />

que distan entre si menos <strong>de</strong> 1 segundo, a un error <strong>de</strong>l <strong>de</strong>tector, que al comportamiento<br />

brusco <strong>de</strong>l estudiante.<br />

La Figura 5.5 muestra un ejemplo <strong>de</strong> monitorización <strong>de</strong> estudiante don<strong>de</strong> el cuadrado<br />

i<strong>de</strong>ntifica <strong>la</strong> <strong>de</strong>tección <strong>de</strong> <strong>la</strong> cara frontal y <strong>de</strong> los ojos, y <strong>la</strong> elipse i<strong>de</strong>ntifica <strong>la</strong> <strong>de</strong>tección <strong>de</strong>


5.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong>l Proyecto BioWebMonitor 101<br />

Figura 5.5: Salida visual <strong>de</strong>l módulo <strong>de</strong> monitorización <strong>de</strong> alumnos en tiempo real. El<br />

color <strong>de</strong> los cuadrados y elipses <strong>de</strong>scribe el estado <strong>de</strong> autenticación <strong>de</strong> <strong>la</strong> cara <strong>de</strong>tectada.<br />

Ver<strong>de</strong> <strong>para</strong> estudiantes verificados, rojo <strong>para</strong> impostores, y naranja <strong>para</strong> aquellos que<br />

todavía no han sido verificados.<br />

<strong>la</strong> piel <strong>de</strong> <strong>la</strong> cara. El color <strong>de</strong> los cuadrados y <strong>de</strong> <strong>la</strong>s elipses <strong>de</strong>termina si el estudiante ya ha<br />

sido verificado satisfactoriamente (ver<strong>de</strong>), sin éxito (rojo), o si el todavía no se ha podido<br />

<strong>de</strong>tectar una cara frontal con calidad suficiente, en términos <strong>de</strong> simetría y contraste, <strong>para</strong><br />

realizar <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong>l estudiante (naranja).<br />

5.2.4. Sincronización <strong>de</strong> relojes entre <strong>la</strong> p<strong>la</strong>taforma LMS y el Framework<br />

BWM<br />

En este capítulo presentamos un framework externo al LMS que gestiona el proceso<br />

<strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante mientras visualiza los contenidos <strong>de</strong><br />

aprendizaje. Como hemos dicho anteriormente, esta monitorización se basa en <strong>la</strong> <strong>de</strong>tección<br />

<strong>de</strong> los intervalos <strong>de</strong> presencia y <strong>de</strong> atención que el estudiante <strong>de</strong>dica a los contenidos.<br />

En este proceso <strong>de</strong> monitorización se ven envueltos tres actores: <strong>la</strong> p<strong>la</strong>taforma LMS, el<br />

servidor BWM, y <strong>la</strong> aplicación cliente <strong>de</strong> BWM que realiza <strong>la</strong> monitorización en el equipo<br />

<strong>de</strong>l estudiante. Como <strong>la</strong> localización <strong>de</strong> cada uno <strong>de</strong> estos tres actores se pue<strong>de</strong> correspon<strong>de</strong>r<br />

con un or<strong>de</strong>nador diferente, es necesario realizar un proceso <strong>de</strong> sincronización virtual<br />

entre sus relojes. Esta sincronización automática es necesaria <strong>para</strong> po<strong>de</strong>r asociar <strong>de</strong> un<br />

modo fiable a un contenido <strong>de</strong> aprendizaje, el resultado correspondiente <strong>de</strong> <strong>la</strong> monitorización<br />

biométrica que se le ha realizado.<br />

Esta tarea <strong>de</strong> sincronización automática <strong>de</strong> relojes se incluye en el protocolo <strong>de</strong> autenticación<br />

<strong>de</strong> BWM y se realiza <strong>de</strong> <strong>la</strong> siguiente manera. Al comienzo <strong>de</strong> cada sesión <strong>de</strong><br />

aprendizaje el LMS <strong>de</strong>lega en el servidor <strong>de</strong> BWM el proceso <strong>de</strong> autenticación biométrica<br />

<strong>de</strong>l estudiante. Es en ese momento, cuando el LMS proporciona al servidor BWM<br />

<strong>la</strong> información necesaria <strong>para</strong> llevar a cabo <strong>la</strong> tarea <strong>de</strong> sincronización. Des<strong>de</strong> el servidor<br />

<strong>de</strong> BWM se inicia automáticamente <strong>la</strong> ejecución <strong>de</strong> <strong>la</strong> aplicación cliente <strong>de</strong> BWM en el<br />

equipo <strong>de</strong>l estudiante utilizando <strong>la</strong> tecnología Java Web Start. Esta aplicación cliente, que<br />

va a realizar <strong>la</strong> tarea <strong>de</strong> autenticación e iniciar el proceso <strong>de</strong> monitorización <strong>de</strong> estudiante,<br />

recibe <strong>la</strong> información <strong>de</strong> sincronización y ajusta el valor <strong>de</strong> su reloj interno. Como hemos<br />

mencionado, esta sincronización tiene como fin asegurar que los intervalos <strong>de</strong> tiempo <strong>de</strong>tectados<br />

por <strong>la</strong> aplicación cliente <strong>de</strong> BWM durante <strong>la</strong> monitorización <strong>de</strong> estudiante, sean


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

102<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

coherentes con los instantes temporales <strong>de</strong> <strong>la</strong>s trazas almacenadas por el LMS durante <strong>la</strong><br />

sesión <strong>de</strong> aprendizaje.<br />

5.3. Integración con LMSs<br />

La integración <strong>de</strong> <strong>la</strong> monitorización biométrica <strong>de</strong>l comportamiento <strong>de</strong>l estudiante<br />

en <strong>la</strong>s p<strong>la</strong>taformas LMS es un proceso complejo en el que hay que consi<strong>de</strong>rar múltiples<br />

aspectos.<br />

Nivel <strong>de</strong> Contenidos: Debe crearse una especificación o application profile, probablemente<br />

como una extensión <strong>de</strong> SCORM, que permita <strong>de</strong>finir como se <strong>de</strong>be etiquetar<br />

<strong>la</strong> configuración <strong>de</strong> monitorización biométrica <strong>para</strong> cada contenido <strong>de</strong> un curso virtual.<br />

Esta configuración <strong>de</strong>be contemp<strong>la</strong>r <strong>la</strong> habilitación o inhibición <strong>de</strong> <strong>la</strong>s tareas <strong>de</strong><br />

control <strong>de</strong> acceso biométrico, monitorización <strong>de</strong> presencia, monitorización <strong>de</strong> atención,<br />

monitorización <strong>de</strong> atención efectivo, monitorización <strong>de</strong>l tiempo <strong>de</strong> lectura,<br />

etc. Así, cada contenido <strong>de</strong> un curso tendrá asociado una política <strong>de</strong> monitorización<br />

que será interpretada por el LMS antes <strong>de</strong> ser entregado al estudiante. Es por<br />

ello que <strong>la</strong>s p<strong>la</strong>taformas LMS <strong>de</strong>ben proporcionar herramientas que permitan editar<br />

<strong>la</strong> configuración <strong>de</strong> <strong>la</strong> monitorización biométrica <strong>para</strong> cada contenido <strong>de</strong> un curso,<br />

permitiendo por ejemplo, habilitar <strong>la</strong> monitorización <strong>de</strong> atención durante <strong>la</strong> consulta<br />

<strong>de</strong> algunas lecciones, y exigir control <strong>de</strong> acceso biométrico <strong>para</strong> <strong>la</strong> realización<br />

<strong>de</strong> los cuestionarios. La existencia <strong>de</strong> una especificación que regu<strong>la</strong>se este proceso<br />

permitiría que los cursos <strong>para</strong> los que ya se haya <strong>de</strong>finido una política <strong>de</strong> monitorización<br />

biométrica en una p<strong>la</strong>taforma LMS, se puedan ejecutar en otra <strong>de</strong> manera<br />

transparente.<br />

Nivel <strong>de</strong> Navegación y Secuenciamiento: Cada p<strong>la</strong>taforma LMS <strong>de</strong>be ser capaz <strong>de</strong> interpretar<br />

<strong>la</strong> configuración <strong>de</strong> monitorización biométrica asignada a cada contenido<br />

previamente a su visualización, y tomar <strong>la</strong>s medidas oportunas, como por ejemplo:<br />

realizar autenticación biométrica cuando sea requerido, activar <strong>la</strong> monitorización <strong>de</strong><br />

presencia, etc.<br />

Nivel <strong>de</strong> Seguimiento: Se enriquece el proceso <strong>de</strong> auditoría <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> aprendizaje<br />

empleadas en <strong>la</strong> realización <strong>de</strong> un curso, mostrando información fiable sobre<br />

el tiempo <strong>de</strong> atención que el estudiante presta a cada uno <strong>de</strong> los contenidos <strong>de</strong>l<br />

LMS. Cada LMS <strong>de</strong>be incorporar a su herramienta <strong>de</strong> visualización <strong>de</strong> seguimiento<br />

<strong>de</strong> estudiante <strong>la</strong> información <strong>de</strong> presencia y atención <strong>de</strong> sus estudiantes que pue<strong>de</strong><br />

recuperar <strong>de</strong>s<strong>de</strong> el Servicio Web que ofrece BWM.<br />

En esta sección nos centraremos en el nivel <strong>de</strong> seguimiento, <strong>de</strong>jando los otros dos<br />

como posibles líneas futuras <strong>de</strong> esta Tesis.<br />

Para enriquecer el proceso <strong>de</strong> auditoría <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> aprendizaje empleadas en<br />

<strong>la</strong> realización <strong>de</strong> un curso, BioWebMonitor ofrece una API mediante Servicios Web que<br />

permite recuperar los intervalos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong> un estudiante<br />

almacenados entre dos instantes <strong>de</strong> tiempo <strong>de</strong>terminados. De este modo, cada LMS<br />

<strong>de</strong>be mejorar su herramienta <strong>de</strong> visualización <strong>de</strong> trazas <strong>de</strong> estudiante <strong>para</strong> que combine


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 103<br />

<strong>la</strong> información que almacena referente a cada contenido <strong>de</strong> aprendizaje, con <strong>la</strong> información<br />

disponible en BioWebMonitor en términos <strong>de</strong> intervalos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong><br />

tiempo <strong>de</strong> atención, generando lo que hemos <strong>de</strong>finido como tiempo <strong>de</strong> atención al LMS<br />

<strong>de</strong>dicado por el alumno a ese contenido.<br />

Los registros <strong>de</strong> sesión <strong>de</strong> los actuales LMS se basan principalmente en reflejar <strong>la</strong> interacción<br />

<strong>de</strong>l usuario con <strong>la</strong> p<strong>la</strong>taformas <strong>de</strong> E-Learning, es <strong>de</strong>cir, almacenan información<br />

referente a instantes en los que el estudiante solicita un contenido a <strong>la</strong> p<strong>la</strong>taforma LMS.<br />

Sin embargo, como ya hemos dicho anteriormente, asumir que el tiempo total que un estudiante<br />

<strong>de</strong>dica a un <strong>de</strong>terminado contenido <strong>de</strong> aprendizaje, es el intervalo <strong>de</strong> tiempo que<br />

transcurre <strong>de</strong>s<strong>de</strong> que éste lo solicita hasta que solicita el siguiente, o abandona <strong>la</strong> sesión,<br />

no siempre se correspon<strong>de</strong> con <strong>la</strong> cifra real, sino que pue<strong>de</strong> ser un valor muy sobrestimado.<br />

Esto es <strong>de</strong>bido a que con los actuales LMS es difícil <strong>de</strong>tectar, mientras el estudiante<br />

visualiza un contenido <strong>de</strong> aprendizaje, situaciones como que éste cambie <strong>de</strong> pestaña <strong>de</strong>l<br />

navegador <strong>para</strong> consultar <strong>la</strong> programación televisiva, o abra su gestor <strong>de</strong> correo electrónico<br />

<strong>para</strong> consultar su ban<strong>de</strong>ja <strong>de</strong> entrada, etc. Para resolver <strong>la</strong> posible sobrestimación <strong>de</strong>l<br />

tiempo <strong>de</strong>dicado por el estudiante a los contenidos <strong>de</strong>l curso, proponemos <strong>la</strong> mejora <strong>de</strong> los<br />

LMS <strong>de</strong> manera que otorguen a cada recurso <strong>de</strong> aprendizaje <strong>la</strong> capacidad <strong>de</strong> comunicar al<br />

LMS tanto los momentos en que se encuentra en primer p<strong>la</strong>no, como cuando es <strong>de</strong>legado<br />

a un segundo p<strong>la</strong>no. De este modo, si el estudiante realiza alguna <strong>de</strong> <strong>la</strong>s acciones anteriormente<br />

citadas, el LMS sería consciente <strong>de</strong> el<strong>la</strong>s y podría saber exactamente cuanto tiempo<br />

ha estado cada recurso en primer p<strong>la</strong>no, siendo ese valor una cota superior <strong>de</strong>l tiempo<br />

<strong>de</strong> atención al LMS <strong>para</strong> ese recurso. Si combinamos, <strong>para</strong> un recurso <strong>de</strong>terminado, esta<br />

información <strong>de</strong> primer p<strong>la</strong>no, con los intervalos <strong>de</strong> tiempos <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong>l<br />

estudiante estimados por el módulo <strong>de</strong> monitorización biométrica mientras visualizaba<br />

ese recurso, obtenemos <strong>de</strong> un modo fiable el tiempo <strong>de</strong> atención al LMS <strong>de</strong>dicado por el<br />

alumno a ese contenido. Si generalizamos <strong>para</strong> todos los contenidos <strong>de</strong> un curso virtual, el<br />

LMS podría certificar <strong>de</strong> un modo fiable el tiempo total <strong>de</strong> atención al LMS <strong>de</strong>dicado por<br />

el estudiante a <strong>la</strong> realización <strong>de</strong> ese curso. En [González Agul<strong>la</strong>, Elisardo y otros, 2008]<br />

presentamos una solución que otorga a cada recurso <strong>de</strong> aprendizaje <strong>la</strong> capacidad <strong>de</strong> ser<br />

consciente tanto <strong>de</strong> los momentos en los que se encuentra en primer p<strong>la</strong>no, como <strong>de</strong> cuando<br />

es <strong>de</strong>legado a un segundo p<strong>la</strong>no. La solución presentada consistía en añadir a los contenidos<br />

<strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma LMS un código Javascript que, utilizando <strong>la</strong> tecnología AJAX,<br />

informa al LMS <strong>de</strong> <strong>la</strong>s situaciones anteriores <strong>de</strong>tectándo<strong>la</strong>s mediante el procesado <strong>de</strong> los<br />

eventos <strong>de</strong> foco <strong>de</strong>l navegador.<br />

5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento<br />

en un Entorno Real<br />

Con el fin <strong>de</strong> evaluar <strong>la</strong>s prestaciones <strong>de</strong>l módulo <strong>de</strong> presencia explicado en este capítulo,<br />

hemos llevado a cabo una prueba <strong>de</strong> campo en un entorno real. La meta <strong>de</strong> este<br />

estudio era comprobar <strong>la</strong> precisión <strong>de</strong> <strong>la</strong>s medidas obtenidas por nuestro módulo <strong>de</strong> presencia.<br />

En este estudio, veinticinco estudiantes <strong>de</strong> <strong>la</strong> asignatura <strong>de</strong> Procesado <strong>de</strong> Imagen<br />

<strong>de</strong> <strong>la</strong> E.T.S. <strong>de</strong> Telecomunicaciones <strong>de</strong> <strong>la</strong> Universidad <strong>de</strong> Vigo fueron monitorizados, en<br />

los términos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong>finidos anteriormente, mientras utili-


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

104<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

zaban Moodle <strong>para</strong> realizar varios cuestionarios sobre los contenidos <strong>de</strong> <strong>la</strong> asignatura. El<br />

escenario don<strong>de</strong> se realizó <strong>la</strong> prueba fue el au<strong>la</strong> en <strong>la</strong> que se impartía <strong>la</strong> asignatura, don<strong>de</strong><br />

cada equipo constaba <strong>de</strong> una cámara web. El resultado <strong>de</strong> esta prueba <strong>de</strong> campo fue <strong>la</strong><br />

adquisición <strong>de</strong> veinticinco ví<strong>de</strong>os en los que se refleja el comportamiento <strong>de</strong> los alumnos<br />

durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

5.4.1. Especificación <strong>de</strong>l Protocolo<br />

Figura 5.6: Los estudiantes comprueban que sus caras están correctamente enmarcadas<br />

por <strong>la</strong> webcam colocada sobre el monitor <strong>de</strong>l or<strong>de</strong>nador.<br />

La prueba realizada por los estudiantes estaba dividida en tres partes: los estudiantes<br />

rellenaban un cuestionario en el equipo en el que se habían registrado biométricamente,<br />

<strong>de</strong>spués rellenaban otro cuestionario en otro equipo haciéndose pasar por un impostor, y<br />

finalmente, cada estudiante consultaba <strong>la</strong> puntuación obtenida en sendos cuestionarios en<br />

el equipo original. A continuación, explicaremos con más <strong>de</strong>talle el protocolo seguido en<br />

<strong>la</strong> prueba:<br />

1. El estudiante comprueba que <strong>la</strong> webcam está correctamente colocada sobre <strong>la</strong> pantal<strong>la</strong><br />

<strong>de</strong>l or<strong>de</strong>nador (ver Figura 5.6) y que se pue<strong>de</strong> ver a si mismo en el flujo <strong>de</strong>


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 105<br />

ví<strong>de</strong>o.<br />

2. Se crea un mo<strong>de</strong>lo biométrico <strong>de</strong>l estudiante a partir <strong>de</strong>l flujo <strong>de</strong> ví<strong>de</strong>o <strong>de</strong> <strong>la</strong> webcam<br />

que será usado por el módulo <strong>de</strong> verificación facial. El proceso dura unos veinte<br />

segundos y sólo requiere que el alumno mire hacia <strong>la</strong> cámara.<br />

3. El estudiante realiza el cuestionario compuesto por siete preguntas utilizando <strong>para</strong><br />

ello <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> Tele-enseñanza Moodle. La tarea dura unos ocho minutos y<br />

durante este tiempo el estudiante se encuentra en el rol <strong>de</strong> cliente.<br />

4. El estudiante se cambia al puesto <strong>de</strong> su izquierda con el fin <strong>de</strong> hacerse pasar por un<br />

impostor <strong>de</strong>l estudiante que se encontraba en ese puesto previamente.<br />

5. El estudiante realiza en el nuevo puesto el segundo cuestionario. La tarea dura unos<br />

ocho minutos y durante ese tiempo el estudiante se encuentra en el rol <strong>de</strong> impostor.<br />

6. El estudiante regresa a su equipo y comprueba utilizando Moodle <strong>la</strong>s puntuaciones<br />

obtenidas. Durante este tiempo el estudiante recupera el rol <strong>de</strong> cliente.<br />

5.4.2. Análisis y Validación <strong>de</strong> Resultados<br />

Se realizó un etiquetado manual, externo, e in<strong>de</strong>pendiente <strong>de</strong> los ví<strong>de</strong>os <strong>de</strong> los alumnos<br />

con el fin <strong>de</strong> evaluar <strong>la</strong>s prestaciones que ofrece <strong>la</strong> solución <strong>de</strong> monitorización <strong>de</strong><br />

comportamiento propuesta en este capítulo. Por una parte, se etiquetaron los 25 ví<strong>de</strong>os <strong>de</strong><br />

<strong>la</strong>s sesiones <strong>de</strong> los alumnos en términos <strong>de</strong> tiempo <strong>de</strong> presencia y atención, <strong>para</strong> averiguar<br />

<strong>la</strong> precisión obtenida en <strong>la</strong>s medidas estimadas por el módulo <strong>de</strong> monitorización <strong>de</strong> comportamiento.<br />

Por otra parte, se etiquetaron 12 ví<strong>de</strong>os <strong>de</strong> los alumnos en términos <strong>de</strong> pose<br />

frontal con el fin <strong>de</strong> analizar <strong>la</strong> viabilidad <strong>de</strong> <strong>la</strong> elección como criterio <strong>de</strong> estimación <strong>de</strong>l<br />

tiempo <strong>de</strong> atención <strong>de</strong>l estudiante, <strong>la</strong> <strong>de</strong>tección <strong>de</strong>l tiempo <strong>de</strong> pose frontal <strong>de</strong>l alumno.<br />

A continuación mostramos <strong>la</strong> c<strong>la</strong>sificación <strong>de</strong> resultados que hemos <strong>de</strong>finido:<br />

Resultados Generales: Tiene como objetivo comprobar si los resultados son coherentes<br />

con el protocolo especificado.<br />

Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia: Tiene como objetivo comprobar <strong>la</strong> precisión en<br />

<strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia estimado por el módulo <strong>de</strong> seguimiento.<br />

Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia <strong>de</strong> Estudiante: Tiene como objetivo comprobar<br />

<strong>la</strong> precisión en <strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante<br />

autenticado estimado por el módulo <strong>de</strong> seguimiento y verificación biométrica.<br />

Criterio <strong>para</strong> <strong>la</strong> Medida <strong>de</strong>l Tiempo <strong>de</strong> Atención: Tiene como objetivo comprobar <strong>la</strong><br />

viabilidad <strong>de</strong> <strong>la</strong> aplicación <strong>de</strong>l tiempo <strong>de</strong> pose frontal <strong>de</strong>l alumno como criterio <strong>de</strong><br />

estimación <strong>de</strong>l tiempo <strong>de</strong> atención que <strong>de</strong>dica a los contenidos.<br />

Precisión en <strong>la</strong> Detección <strong>de</strong> Atención: Tiene como objetivo comprobar <strong>la</strong> precisión en<br />

<strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>finido como el tiempo <strong>de</strong> pose frontal estimado<br />

por el módulo <strong>de</strong> seguimiento.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

106<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Precisión en <strong>la</strong> Detección <strong>de</strong> Atención <strong>de</strong> Estudiante: Tiene como objetivo comprobar<br />

<strong>la</strong> precisión en <strong>la</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong> estudiante autenticado <strong>de</strong>finido<br />

como el tiempo <strong>de</strong> pose frontal <strong>de</strong> estudiante autenticado estimado por el módulo<br />

<strong>de</strong> seguimiento y verificación biométrica.<br />

5.4.2.1. Resultados Generales<br />

Se ha realizado un análisis general <strong>de</strong> los resultados consistente en el cálculo <strong>de</strong> los<br />

valores medios y <strong>de</strong>sviaciones típicas <strong>de</strong> <strong>la</strong>s diferentes medidas que proporciona el módulo<br />

<strong>de</strong> monitorización <strong>para</strong> cada uno <strong>de</strong> los ví<strong>de</strong>os <strong>de</strong> estudiante, y <strong>de</strong> los proce<strong>de</strong>ntes<br />

<strong>de</strong>l etiquetado manual <strong>de</strong> los ví<strong>de</strong>os. Todo ello con el fin <strong>de</strong> averiguar si los resultados<br />

reflejan fielmente el protocolo <strong>de</strong>finido en <strong>la</strong> prueba.<br />

A continuación, se presentan los valores medios y <strong>la</strong> <strong>de</strong>sviación típica <strong>de</strong> <strong>la</strong>s medidas<br />

obtenidas por el módulo <strong>de</strong> monitorización, y que analizaremos más a<strong>de</strong><strong>la</strong>nte:<br />

Vi<strong>de</strong>o Total Time (VTT): 0:26:06 es el valor medio <strong>de</strong> tiempo necesario <strong>para</strong> realizar<br />

<strong>la</strong> prueba con una <strong>de</strong>sviación típica <strong>de</strong> 0:02:15.<br />

Total Session Time (TST): 0:25:48 es el valor medio <strong>de</strong> tiempo que dura <strong>la</strong> sesión <strong>de</strong>l<br />

estudiante, es <strong>de</strong>cir, <strong>de</strong>s<strong>de</strong> que se <strong>de</strong>tecta <strong>la</strong> primera hasta que se <strong>de</strong>tecta <strong>la</strong> última<br />

cara en <strong>la</strong> prueba, con una <strong>de</strong>sviación típica <strong>de</strong> 0:02:17.<br />

Real Any Presence Time (RAPT): 0:25:23 es el valor medio <strong>de</strong>l tiempo real <strong>de</strong><br />

presencia <strong>de</strong> alguna persona medido tras el etiquetado manual <strong>de</strong> los ví<strong>de</strong>os, con<br />

una <strong>de</strong>sviación típica <strong>de</strong> 0:02:24.<br />

Real Stu<strong>de</strong>nt Presence Time (RSPT): 0:15:15 (60,08 % <strong>de</strong>l RAPT) es el valor medio<br />

<strong>de</strong>l tiempo real <strong>de</strong> presencia <strong>de</strong>l estudiante medido tras el etiquetado manual <strong>de</strong> los<br />

ví<strong>de</strong>os, con una <strong>de</strong>sviación típica <strong>de</strong> 0:02:03.<br />

Real Any Attention Time (RAAT): 0:21:07 es el valor medio <strong>de</strong>l tiempo real <strong>de</strong><br />

atención medido tras el etiquetado manual <strong>de</strong> los ví<strong>de</strong>os, con una <strong>de</strong>sviación típica<br />

<strong>de</strong> 0:01:33.<br />

Real Stu<strong>de</strong>nt Attention Time (RSAT): 0:11:50 (77,60 % <strong>de</strong>l RSPT) es el valor medio<br />

<strong>de</strong>l tiempo real <strong>de</strong> atención <strong>de</strong> estudiante medido tras el etiquetado manual <strong>de</strong> los<br />

ví<strong>de</strong>os, con una <strong>de</strong>sviación típica <strong>de</strong> 0:01:15.<br />

Real Any Frontal Pose Time (RAFPT): 0:21:20 es el valor medio <strong>de</strong>l tiempo real<br />

<strong>de</strong> pose frontal medido tras el etiquetado manual <strong>de</strong> los ví<strong>de</strong>os (12/25), con una<br />

<strong>de</strong>sviación típica <strong>de</strong> 0:01:23.<br />

Real Stu<strong>de</strong>nt Frontal Pose Time (RSFPT): 0:11:55 (78,14 % <strong>de</strong>l RSPT) es el valor<br />

medio <strong>de</strong>l tiempo real <strong>de</strong> pose frontal <strong>de</strong> estudiante medido tras el etiquetado<br />

manual <strong>de</strong> los ví<strong>de</strong>os (12/25), con una <strong>de</strong>sviación típica <strong>de</strong> 0:01:25.<br />

Detected Any Presence Time (DAPT): 0:21:02 es el valor medio <strong>de</strong>l tiempo que el<br />

módulo <strong>de</strong> monitorización ha <strong>de</strong>tectado <strong>la</strong> presencia <strong>de</strong> alguna persona, con una<br />

<strong>de</strong>sviación típica <strong>de</strong> 0:04:31. Esta medida se asocia al tiempo <strong>de</strong> presencia.


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 107<br />

Detected Stu<strong>de</strong>nt Presence Time (DSPT): 0:10:51 (51,67 % <strong>de</strong>l DAPT) es el valor<br />

medio <strong>de</strong>l tiempo que el módulo <strong>de</strong> monitorización está seguro que el estudiante<br />

previamente registrado estaba frente a <strong>la</strong> pantal<strong>la</strong>, con una <strong>de</strong>sviación típica <strong>de</strong><br />

0:04:10. Esta medida se asocia al tiempo <strong>de</strong> presencia <strong>de</strong> estudiante<br />

Detected Any Frontal Pose Time (DAFPT): 0:08:44 es el valor medio <strong>de</strong>l tiempo que<br />

el módulo <strong>de</strong> monitorización ha <strong>de</strong>tectado en una pose frontal, con una <strong>de</strong>sviación<br />

típica 0:05:13. Esta medida se asocia al tiempo <strong>de</strong> atención.<br />

Detected Stu<strong>de</strong>nt Frontal Pose Time (DSFPT): 0:05:04 (46,70 % <strong>de</strong>l DSPT) es el<br />

valor medio <strong>de</strong>l tiempo que el módulo <strong>de</strong> monitorización ha <strong>de</strong>tectado al estudiante<br />

en una pose frontal, con una <strong>de</strong>sviación típica <strong>de</strong> 0:03:44. Esta medida se asocia al<br />

tiempo <strong>de</strong> atención <strong>de</strong> estudiante.<br />

Figura 5.7: Herramienta gráfica <strong>de</strong> visualización <strong>de</strong> <strong>la</strong> monitorización biométrica <strong>de</strong> un estudiante<br />

durante una sesión <strong>de</strong> aprendizaje. La primera fi<strong>la</strong> muestra los intervalos re<strong>la</strong>cionados<br />

con <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia. La segunda fi<strong>la</strong> muestras los intervalos re<strong>la</strong>cionados<br />

con <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención.<br />

En lo referente a <strong>la</strong>s medidas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong>s<strong>de</strong> el punto<br />

<strong>de</strong> vista <strong>de</strong>l protocolo especificado <strong>para</strong> <strong>la</strong> prueba, a partir <strong>de</strong>l etiquetado manual <strong>de</strong> los<br />

ví<strong>de</strong>os observamos que el valor medio <strong>de</strong>l Real Stu<strong>de</strong>nt Presence Time (RSPT) representa<br />

el 60,08 % <strong>de</strong>l valor medio <strong>de</strong>l Real Any Presence Time (RAPT), y difiere en 9 puntos <strong>de</strong><br />

<strong>la</strong> correspondiente medida estimada, pues el valor medio <strong>de</strong>l Detected Stu<strong>de</strong>nt Presence


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

108<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Time (DSPT) representa el 51,67 % <strong>de</strong>l Detected Any Presence Time (DAPT). Pese a esta<br />

diferencia, <strong>la</strong> cifra parece coherente con el protocolo <strong>de</strong>finido en <strong>la</strong> prueba, ya que en<br />

cada ví<strong>de</strong>o un estudiante <strong>de</strong>dica el mismo tiempo que un impostor a <strong>la</strong> resolución <strong>de</strong>l<br />

cuestionario (8 minutos), lo que implica a priori un valor <strong>de</strong>l DSPT en torno al 50 %. El<br />

valor que aparece a mayores en <strong>la</strong> medida, se correspon<strong>de</strong> con <strong>la</strong> influencia <strong>de</strong>l tiempo que<br />

el estudiante emplea <strong>para</strong> consultar sus puntuaciones al final <strong>de</strong> <strong>la</strong> prueba. En <strong>la</strong> Figura<br />

5.7 se pue<strong>de</strong> ver gráficamente como los intervalos <strong>de</strong> presencia son coherentes con el<br />

protocolo <strong>de</strong> <strong>la</strong> prueba.<br />

En lo referente a <strong>la</strong>s medidas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> tiempo <strong>de</strong> atención y también <strong>de</strong>s<strong>de</strong><br />

el punto <strong>de</strong> vista <strong>de</strong>l protocolo especificado <strong>para</strong> <strong>la</strong> prueba, a partir <strong>de</strong>l etiquetado manual<br />

<strong>de</strong> los ví<strong>de</strong>os observamos que el valor medio <strong>de</strong>l Real Stu<strong>de</strong>nt Attention Time (RSAT)<br />

representa el 77,60 % <strong>de</strong>l valor medio <strong>de</strong>l Real Stu<strong>de</strong>nt Presence Time (RSPT), y difiere<br />

en 30 puntos <strong>de</strong> <strong>la</strong> correspondiente medida estimada, pues el valor medio <strong>de</strong>l Detected<br />

Stu<strong>de</strong>nt Frontal Pose Time (DSFPT) representa el 46,73 % <strong>de</strong>l Detected Stu<strong>de</strong>nt Presence<br />

Time (DSPT). Es importante <strong>de</strong>stacar que los 30 puntos <strong>de</strong> diferencia entre <strong>la</strong> media<br />

<strong>de</strong>l valor real y <strong>de</strong>l estimado, pue<strong>de</strong>n ser <strong>de</strong>bidos a dos motivos: que el tiempo <strong>de</strong> pose<br />

frontal no mo<strong>de</strong>le a<strong>de</strong>cuadamente el tiempo <strong>de</strong> atención mientras se visualizan los contenidos,<br />

y/o una baja precisión en <strong>la</strong>s medidas que proporciona el <strong>de</strong>tector <strong>de</strong> pose frontal<br />

implementado. En los siguientes apartados mostraremos que <strong>la</strong> causa principal es <strong>la</strong> segunda.<br />

En <strong>la</strong> Figura 5.7 se pue<strong>de</strong> apreciar como los intervalos <strong>de</strong> atención, mo<strong>de</strong><strong>la</strong>dos<br />

como <strong>de</strong>tección <strong>de</strong> pose frontal, muestran indicios <strong>de</strong> una baja precisión ya que según el<br />

protocolo <strong>de</strong>finido cada estudiante/impostor <strong>de</strong>bería estar, <strong>la</strong> mayor parte <strong>de</strong>l tiempo <strong>de</strong>l<br />

ví<strong>de</strong>o, prestando atención a los contenidos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma LMS, es <strong>de</strong>cir, resolviendo<br />

los cuestionarios. En <strong>la</strong> Figura 5.7 po<strong>de</strong>mos apreciar visualmente en el caso <strong>de</strong>l impostor<br />

que <strong>la</strong> medida estimada no refleja correctamente esa conducta ya que <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

frontalidad es muy baja.<br />

En los siguientes apartados vamos a evaluar <strong>la</strong> precisión <strong>de</strong> <strong>la</strong>s medidas que ofrece el<br />

módulo <strong>de</strong> seguimiento.


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 109<br />

5.4.2.2. Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia<br />

Se ha procedido a realizar un análisis <strong>de</strong> <strong>la</strong> precisión que proporciona el módulo <strong>de</strong><br />

monitorización en <strong>la</strong> estima <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia (DAPT). Para ello, se<br />

ha realizado un etiquetado manual sobre el tiempo real <strong>de</strong> presencia, o RAPT, en los<br />

25 ví<strong>de</strong>os <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> los alumnos, y se han com<strong>para</strong>do estos resultados con los<br />

estimados. Or<strong>de</strong>nando los valores <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia ( DAP T ) <strong>de</strong><br />

RAP T<br />

mayor a menor vemos que <strong>para</strong> el 48 % <strong>de</strong> los ví<strong>de</strong>os el valor <strong>de</strong> <strong>la</strong> DAP T es superior<br />

RAP T<br />

al 90 %, como se pue<strong>de</strong> comprobar en <strong>la</strong> Tab<strong>la</strong> 5.1. En <strong>la</strong> Tab<strong>la</strong> 5.2 observamos que <strong>la</strong><br />

mediana <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia ( DAP T ) es 89,29 %, y que <strong>para</strong> los 12<br />

RAP T<br />

mejores ví<strong>de</strong>os ( DAP T<br />

DAP T<br />

>90 %), se consigue un valor medio <strong>de</strong> <strong>de</strong>l 95,81 %, con una<br />

RAP T RAP T<br />

<strong>de</strong>sviación <strong>de</strong>l 1,74 % y un máximo <strong>de</strong> 97,87 %.<br />

DAP T<br />

RAP T > 90 % > 80 % > 70 % > 60 % < 60 %<br />

Número <strong>de</strong> ví<strong>de</strong>os: 12/25 17/25 19/25 23/25 2/25<br />

Procentaje <strong>de</strong> ví<strong>de</strong>os: 48 % 68 % 76 % 92 % 8 %<br />

Tab<strong>la</strong> 5.1: Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia en los ví<strong>de</strong>os<br />

User DAPT RAPT<br />

DAP T<br />

RAP T<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 0:23:43 0:24:14 97,87 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 0:21:41 0:22:11 97,75 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 0:23:08 0:23:51 97,00 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 0:26:25 0:27:19 96,71 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 0:22:55 0:23:45 96,49 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 0:27:23 0:28:26 96,31 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 0:23:30 0:24:25 96,25 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 0:20:29 0:21:21 95,94 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 0:26:23 0:27:32 95,82 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 0:26:44 0:28:26 94,02 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 0:25:25 0:27:14 93,33 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 0:19:21 0:20:59 92,22 %<br />

2009-05-25_10-01-36_d_framerate_15_traces.txt 0:21:57 0:24:35 89,29 %<br />

2009-05-25_09-51-47_G_framerate_15_traces.txt 0:24:13 0:28:16 85,67 %<br />

2009-05-25_10-26-39_h_framerate_26.2_traces.txt 0:18:09 0:22:23 81,09 %<br />

2009-05-25_09-43-32_y_framerate_26.7_traces.txt 0:22:09 0:27:25 80,79 %<br />

2009-05-27_12-53-11_MDFO_framerate_14.9_traces.txt 0:20:02 0:24:48 80,78 %<br />

2009-05-25_09-51-43_UG_framerate_15_traces.txt 0:22:40 0:28:22 79,91 %<br />

2009-05-27_10-54-53_PBO_framerate_25.2_traces.txt 0:18:27 0:24:02 76,77 %<br />

2009-05-27_11-02-30_SRJ_framerate_14.9_traces.txt 0:16:52 0:24:49 67,97 %<br />

2009-05-25_10-51-59_C_framerate_25.6_traces.txt 0:18:59 0:28:08 67,48 %<br />

2009-05-25_11-42-12_mjb_framerate_15_traces.txt 0:19:00 0:28:37 66,39 %<br />

2009-05-27_11-00-41_JLCP_framerate_14.9_traces.txt 0:15:13 0:24:49 61,32 %<br />

2009-05-27_12-02-43_XACF_framerate_25.2_traces.txt 0:11:34 0:24:07 47,96 %<br />

2009-05-27_11-02-55_MPD_framerate_26.3_traces.txt 0:09:24 0:24:32 38,32 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 0:23:56 0:24:59 95,81 %<br />

RAP T<br />

STANDARD DEVIATION: 0:02:36 0:02:43 1,74 %<br />

MEAN: ( DAP T >70 % ; 19/25 vi<strong>de</strong>os) 0:22:53 0:25:14 90,74 %<br />

RAP T<br />

STANDARD DEVIATION: 0:02:48 0:02:33 7,35 %<br />

MEAN: ( DAP T >0 % ; 25/25 vi<strong>de</strong>os) 0:21:02 0:25:23 82,94 %<br />

RAP T<br />

STANDARD DEVIATION: 0:04:31 0:02:24 16,52 %<br />

Tab<strong>la</strong> 5.2: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

110<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

5.4.2.3. Precisión en <strong>la</strong> Detección <strong>de</strong> Presencia <strong>de</strong> Estudiante<br />

Se ha procedido a realizar un análisis <strong>de</strong> <strong>la</strong> precisión que proporciona el módulo <strong>de</strong><br />

monitorización en <strong>la</strong> estima <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante (DSPT).<br />

Para ello, se ha realizado un etiquetado manual sobre el tiempo real <strong>de</strong> presencia <strong>de</strong> estudiante,<br />

o RSPT, en los 25 ví<strong>de</strong>os <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> los alumnos, y se han com<strong>para</strong>do estos<br />

resultados con los estimados. Or<strong>de</strong>nando los ví<strong>de</strong>os <strong>de</strong> mayor a menor según los valores<br />

<strong>de</strong> DAP T (como en <strong>la</strong> Tab<strong>la</strong> 5.2), observamos que <strong>para</strong> el 52 % <strong>de</strong> los ví<strong>de</strong>os se obtiene<br />

RAP T<br />

una precisión <strong>de</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante ( DSP T ) superior al 80 %, como se<br />

RSP T<br />

pue<strong>de</strong> comprobar en <strong>la</strong> tab<strong>la</strong> 5.3. En <strong>la</strong> Tab<strong>la</strong> 5.4 observamos que <strong>la</strong> mediana <strong>de</strong> DSP T<br />

RSP T es<br />

80,96 %, y que <strong>para</strong> los 12 mejores ví<strong>de</strong>os ( DAP T >90 %) se consigue un valor medio <strong>de</strong><br />

RAP T<br />

<strong>de</strong>l 87,19 %, con una <strong>de</strong>sviación <strong>de</strong>l 14,63 % y un máximo <strong>de</strong> 98,71 %.<br />

DSP T<br />

RSP T<br />

DSP T<br />

RSP T >90 % >80 % >70 % >60 % 90 % ; 12/25 vi<strong>de</strong>os) 95,81 % 0:12:56 0:14:54 87,19 %<br />

RAP T<br />

STANDARD DEVIATION: 1,74 % 0:02:55 0:02:21 14,63 %<br />

MEAN: ( DAP T >70 % ; 19/25 vi<strong>de</strong>os) 90,74 % 0:11:16 0:15:04 75,98 %<br />

RAP T<br />

STANDARD DEVIATION: 7,35 % 0:03:53 0:02:12 25,32 %<br />

MEAN: ( DAP T >0 % ; 25/25 vi<strong>de</strong>os) 82,94 % 0:10:51 0:15:15 71,91 %<br />

RAP T<br />

STANDARD DEVIATION: 16,52 % 0:04:10 0:02:03 26,49 %<br />

Tab<strong>la</strong> 5.4: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> presencia <strong>de</strong> estudiante autenticado.


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 111<br />

5.4.2.4. Criterio <strong>para</strong> <strong>la</strong> Medida <strong>de</strong>l Tiempo <strong>de</strong> Atención<br />

En esta Tesis se propone utilizar como criterio <strong>de</strong> medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l<br />

estudiante, el tiempo que éste mantiene una pose frontal frente a <strong>la</strong> webcam. A priori, parece<br />

coherente asumir que el estudiante está mirando hacia <strong>la</strong> pantal<strong>la</strong> cuando se <strong>de</strong>tecta<br />

una pose frontal si se respeta <strong>la</strong> premisa impuesta en esta Tesis sobre <strong>la</strong> colocación <strong>de</strong> <strong>la</strong><br />

webcam sobre <strong>la</strong> pantal<strong>la</strong>. Para analizar <strong>la</strong> viabilidad <strong>de</strong>l criterio propuesto, se procedió<br />

al etiquetado manual, en términos <strong>de</strong> tiempo real <strong>de</strong> atención y <strong>de</strong> tiempo real <strong>de</strong> pose<br />

frontal, <strong>de</strong> los 12 ví<strong>de</strong>os con valores <strong>de</strong> precisión en <strong>de</strong>tección <strong>de</strong> presencia más elevados.<br />

Recalcamos que en el proceso <strong>de</strong> etiquetado manual <strong>de</strong> los ví<strong>de</strong>os, por una parte, se<br />

contabilizó como tiempo <strong>de</strong> atención o Real Any Attention Time (RAAT), los intervalos<br />

<strong>de</strong> tiempo en los que miraban hacia <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l or<strong>de</strong>nador tanto el estudiante (RSAT)<br />

como el impostor, in<strong>de</strong>pendientemente <strong>de</strong> su pose respecto a <strong>la</strong> webcam, y por otra parte,<br />

se contabilizó como tiempo <strong>de</strong> pose frontal o Real Any Frontal Pose Time (RAFPT), los<br />

intervalos <strong>de</strong> tiempo en los que <strong>la</strong> pose, tanto <strong>de</strong>l estudiante (RSFPT) como <strong>de</strong>l impostor,<br />

era frontal respecto a <strong>la</strong> webcam, sin tener en cuenta si se miraba hacia <strong>la</strong> pantal<strong>la</strong> <strong>de</strong>l<br />

or<strong>de</strong>nador.<br />

En <strong>la</strong> Tab<strong>la</strong> 5.5 observamos que <strong>para</strong> los 12 mejores ví<strong>de</strong>os ( DAP T >90 %) los valores<br />

RAP T<br />

<strong>de</strong> similitud entre <strong>la</strong> medida real <strong>de</strong> atención y <strong>la</strong> medida real <strong>de</strong> pose frontal son muy elevados<br />

<strong>para</strong> cada ví<strong>de</strong>o, tanto en general ( RAF P T ) como particu<strong>la</strong>rizando <strong>para</strong> el estudiante<br />

RAAT<br />

autenticado ( RSF P T ). RSAT<br />

User RAFPT RSFPT RAAT RSAT<br />

RAF P T<br />

RAAT<br />

RSF P T<br />

RSAT<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 0:22:22 0:13:31 0:22:40 0:13:21 98,68 % 101,25 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 0:21:11 0:11:13 0:19:07 0:10:54 110,81 % 102,91 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 0:20:54 0:12:04 0:20:57 0:11:53 99,76 % 101,54 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 0:21:48 0:11:33 0:22:20 0:12:02 97,61 % 95,98 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 0:19:21 0:09:41 0:21:19 0:11:46 90,77 % 82,29 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 0:22:39 0:13:07 0:23:10 0:13:01 97,77 % 100,77 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 0:20:40 0:11:21 0:21:39 0:12:19 95,46 % 92,15 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 0:19:55 0:11:10 0:19:56 0:11:11 99,92 % 99,85 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 0:23:52 0:14:36 0:21:32 0:12:24 110,84 % 117,74 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 0:22:00 0:12:01 0:22:28 0:12:40 97,92 % 94,87 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 0:22:00 0:12:44 0:17:52 0:08:56 123,13 % 142,54 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 0:19:19 0:10:02 0:18:36 0:09:28 103,85 % 105,99 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 0:21:20 0:11:55 0:20:58 0:11:40 102,21 % 103,16 %<br />

RAP T<br />

STANDARD DEVIATION: 0:01:23 0:01:25 0:01:43 0:01:21 8,78 % 14,99 %<br />

Tab<strong>la</strong> 5.5: Similitud entre tiempo <strong>de</strong> pose frontal y tiempo <strong>de</strong> atención.<br />

Los valores numéricos <strong>de</strong> RAF P T y RSF P T , presentados en este apartado y apreciables<br />

RAAT RSAT<br />

en <strong>la</strong> Tab<strong>la</strong> 5.5, respaldan <strong>la</strong> vali<strong>de</strong>z <strong>de</strong>l criterio <strong>de</strong>finido en esta Tesis según el cual se<br />

propone <strong>la</strong> utilización <strong>de</strong> <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> pose frontal <strong>de</strong>l estudiante como<br />

medida <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>dicado a cada contenido.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

112<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

5.4.2.5. Precisión en <strong>la</strong> Detección <strong>de</strong> Atención<br />

Se ha procedido a realizar un análisis <strong>de</strong> <strong>la</strong> precisión que proporciona el módulo <strong>de</strong><br />

monitorización en <strong>la</strong> estima <strong>de</strong>l tiempo <strong>de</strong> atención a partir <strong>de</strong>l tiempo <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

pose frontal (DAFPT). Para ello, se ha realizado un etiquetado manual sobre el tiempo real<br />

<strong>de</strong> atención, o RAAT, en los ví<strong>de</strong>os <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> los alumnos, y se han com<strong>para</strong>do<br />

estos resultados con los estimados. Or<strong>de</strong>nando los valores <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>de</strong>tección<br />

<strong>de</strong> atención ( DAF P T ) <strong>de</strong> mayor a menor vemos que <strong>para</strong> el 44 % <strong>de</strong> los ví<strong>de</strong>os el valor<br />

RAAT<br />

<strong>de</strong> DAF P T es superior al 40 %, como se pue<strong>de</strong> comprobar en <strong>la</strong> Tab<strong>la</strong> 5.6. En <strong>la</strong> Tab<strong>la</strong><br />

RAAT<br />

5.7 observamos que <strong>la</strong> mediana <strong>de</strong> DAF P T es 36,13 %, y que <strong>para</strong> los 12 mejores ví<strong>de</strong>os<br />

RAAT<br />

( DAP T<br />

DAF P T<br />

>90 %) se consigue un valor medio <strong>de</strong> <strong>de</strong>l 58,36 %, con una <strong>de</strong>sviación <strong>de</strong>l<br />

RAP T RAAT<br />

21,52 % y un máximo <strong>de</strong> 83,21 %.<br />

DAF P T<br />

RAAT > 80 % > 60 % > 40 % > 20 % < 20 %<br />

Número <strong>de</strong> ví<strong>de</strong>os: 1/25 6/25 11/25 17/25 8/25<br />

Procentaje <strong>de</strong> ví<strong>de</strong>os: 4 % 24 % 44 % 68 % 32 %<br />

Tab<strong>la</strong> 5.6: Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención en los ví<strong>de</strong>os<br />

User<br />

DAP T<br />

RAP T DAFPT RAAT<br />

DAF P T<br />

RAAT<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 97,87 % 0:12:30 0:22:40 55,15 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 97,75 % 0:11:58 0:19:07 62,60 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 97,00 % 0:17:26 0:20:57 83,21 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 96,71 % 0:10:00 0:22:20 44,78 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 96,49 % 0:12:42 0:21:19 59,58 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 96,31 % 0:15:29 0:23:10 66,83 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 96,25 % 0:14:48 0:21:39 68,36 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 95,94 % 0:03:40 0:19:56 18,39 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 95,82 % 0:15:47 0:21:32 73,30 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 94,02 % 0:17:31 0:22:28 77,97 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 93,33 % 0:13:00 0:17:52 72,76 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 92,22 % 0:03:14 0:18:36 17,38 %<br />

2009-05-25_10-01-36_d_framerate_15_traces.txt 89,29 % 0:04:40 0:22:33 20,69 %<br />

2009-05-25_09-51-47_G_framerate_15_traces.txt 85,67 % 0:08:54 0:22:04 40,33 %<br />

2009-05-25_10-26-39_h_framerate_26.2_traces.txt 81,09 % 0:06:42 0:21:10 31,65 %<br />

2009-05-25_09-43-32_y_framerate_26.7_traces.txt 80,79 % 0:11:53 0:21:29 55,31 %<br />

2009-05-27_12-53-11_MDFO_framerate_14.9_traces.txt 80,78 % 0:02:15 0:19:40 11,44 %<br />

2009-05-25_09-51-43_UG_framerate_15_traces.txt 79,91 % 0:07:15 0:21:12 34,20 %<br />

2009-05-27_10-54-53_PBO_framerate_25.2_traces.txt 76,77 % 0:06:50 0:20:47 32,88 %<br />

2009-05-27_11-02-30_SRJ_framerate_14.9_traces.txt 67,97 % 0:01:47 0:21:12 8,41 %<br />

2009-05-25_10-51-59_C_framerate_25.6_traces.txt 67,48 % 0:03:48 0:24:46 15,34 %<br />

2009-05-25_11-42-12_mjb_framerate_15_traces.txt 66,39 % 0:06:53 0:19:03 36,13 %<br />

2009-05-27_11-00-41_JLCP_framerate_14.9_traces.txt 61,32 % 0:04:34 0:21:38 21,11 %<br />

2009-05-27_12-02-43_XACF_framerate_25.2_traces.txt 47,96 % 0:01:51 0:20:34 9,00 %<br />

2009-05-27_11-02-55_MPD_framerate_26.3_traces.txt 38,32 % 0:02:50 0:20:11 14,04 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 95,81 % 0:12:20 0:20:58 58,36 %<br />

RAP T<br />

STANDARD DEVIATION: 1,74 % 0:04:43 0:01:43 21,52 %<br />

MEAN: ( DAP T >70 % ; 19/25 vi<strong>de</strong>os) 90,74 % 0:10:21 0:21:05 48,78 %<br />

RAP T<br />

STANDARD DEVIATION: 7,35 % 0:04:53 0:01:27 22,67 %<br />

MEAN: ( DAP T >0 % ; 25/25 vi<strong>de</strong>os) 82,94 % 0:08:44 0:21:07 41,23 %<br />

RAP T<br />

STANDARD DEVIATION: 16,52 % 0:05:13 0:01:33 24,40 %<br />

Tab<strong>la</strong> 5.7: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención.


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 113<br />

5.4.2.6. Precisión en <strong>la</strong> Detección <strong>de</strong> Atención <strong>de</strong> Estudiante<br />

Se ha procedido a realizar un análisis <strong>de</strong> <strong>la</strong> precisión que proporciona el módulo <strong>de</strong><br />

monitorización en <strong>la</strong> estima <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong> estudiante (DSFPT). Para ello, se<br />

ha realizado un etiquetado manual sobre el tiempo real <strong>de</strong> atención <strong>de</strong> estudiante, o RSAT,<br />

en los ví<strong>de</strong>os <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> los alumnos, y se han com<strong>para</strong>do estos resultados con los<br />

estimados. Or<strong>de</strong>nando los valores <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante<br />

( DSF P T<br />

DSF P T<br />

) <strong>de</strong> mayor a menor vemos que <strong>para</strong> el 52 % <strong>de</strong> los ví<strong>de</strong>os el valor <strong>de</strong> es<br />

RSAT<br />

RSAT<br />

superior al 40 %, como se pue<strong>de</strong> comprobar en <strong>la</strong> Tab<strong>la</strong> 5.8. En <strong>la</strong> Tab<strong>la</strong> 5.9 observamos<br />

que <strong>la</strong> mediana <strong>de</strong> DSF P T<br />

DAP T<br />

es 44,78 %, y que <strong>para</strong> los 12 mejores ví<strong>de</strong>os ( >90 %) se<br />

RSAT<br />

RAP T<br />

consigue un valor medio en <strong>la</strong> <strong>de</strong> DSF P T <strong>de</strong>l 62,96 %, con una <strong>de</strong>sviación <strong>de</strong>l 28,14 %, y<br />

RSAT<br />

un máximo <strong>de</strong> 116,26 %.<br />

DSF P T<br />

RSAT > 80 % > 60 % > 40 % > 20 % < 20 %<br />

Número <strong>de</strong> ví<strong>de</strong>os: 3/25 6/25 13/25 17/25 8/25<br />

Procentaje <strong>de</strong> ví<strong>de</strong>os: 12 % 24 % 52 % 68 % 32 %<br />

Tab<strong>la</strong> 5.8: Resumen <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante<br />

en los ví<strong>de</strong>os<br />

Stu<strong>de</strong>nt<br />

DAP T<br />

RAP T DSFPT RSAT<br />

DSF P T<br />

RSAT<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 97,87 % 0:10:13 0:13:21 76,53 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 97,75 % 0:10:03 0:10:54 92,20 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 97,00 % 0:07:54 0:11:53 66,48 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 96,71 % 0:06:31 0:12:02 54,16 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 96,49 % 0:05:23 0:11:46 45,75 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 96,31 % 0:09:30 0:13:01 72,98 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 96,25 % 0:05:41 0:12:19 46,14 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 95,94 % 0:03:06 0:11:11 27,72 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 95,82 % 0:14:25 0:12:24 116,26 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 94,02 % 0:11:31 0:12:40 90,92 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 93,33 % 0:04:00 0:08:56 44,78 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 92,22 % 0:02:03 0:09:28 21,65 %<br />

2009-05-25_10-01-36_d_framerate_15_traces.txt 89,29 % 0:04:13 0:12:32 33,64 %<br />

2009-05-25_09-51-47_G_framerate_15_traces.txt 85,67 % 0:01:17 0:11:45 10,92 %<br />

2009-05-25_10-26-39_h_framerate_26.2_traces.txt 81,09 % 0:05:26 0:11:34 46,97 %<br />

2009-05-25_09-43-32_y_framerate_26.7_traces.txt 80,79 % 0:02:00 0:12:23 16,15 %<br />

2009-05-27_12-53-11_MDFO_framerate_14.9_traces.txt 80,78 % 0:00:56 0:10:47 8,66 %<br />

2009-05-25_09-51-43_UG_framerate_15_traces.txt 79,91 % 0:00:59 0:12:29 7,88 %<br />

2009-05-27_10-54-53_PBO_framerate_25.2_traces.txt 76,77 % 0:05:40 0:10:40 53,13 %<br />

2009-05-27_11-02-30_SRJ_framerate_14.9_traces.txt 67,97 % 0:00:55 0:12:06 7,58 %<br />

2009-05-25_10-51-59_C_framerate_25.6_traces.txt 67,48 % 0:02:53 0:15:17 18,87 %<br />

2009-05-25_11-42-12_mjb_framerate_15_traces.txt 66,39 % 0:05:48 0:11:10 51,94 %<br />

2009-05-27_11-00-41_JLCP_framerate_14.9_traces.txt 61,32 % 0:03:13 0:12:36 25,53 %<br />

2009-05-27_12-02-43_XACF_framerate_25.2_traces.txt 47,96 % 0:01:17 0:11:37 11,05 %<br />

2009-05-27_11-02-55_MPD_framerate_26.3_traces.txt 38,32 % 0:01:51 0:10:54 16,97 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 95,81 % 0:07:32 0:11:40 62,96 %<br />

RAP T<br />

STANDARD DEVIATION: 1,74 % 0:03:43 0:01:21 28,14 %<br />

MEAN: ( DAP T >70 % ; 19/25 vi<strong>de</strong>os) 90,74 % 0:05:50 0:11:41 49,10 %<br />

RAP T<br />

STANDARD DEVIATION: 7,35 % 0:03:53 0:01:09 30,87 %<br />

MEAN: ( DAP T >0 % ; 25/25 vi<strong>de</strong>os) 82,94 % 0:05:04 0:11:50 42,59 %<br />

RAP T<br />

STANDARD DEVIATION: 16,52 % 0:03:44 0:01:15 30,12 %<br />

Tab<strong>la</strong> 5.9: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> atención <strong>de</strong> estudiante.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

114<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Analizando <strong>de</strong>tenidamente los valores obtenidos en <strong>la</strong>s prestaciones <strong>de</strong> <strong>la</strong> <strong>de</strong>tección<br />

<strong>de</strong> atención <strong>de</strong> estudiante, por una parte, l<strong>la</strong>ma <strong>la</strong> atención el valor 116,26 % obtenido<br />

en DSF P T por uno <strong>de</strong> los estudiantes. Tras realizar un análisis <strong>de</strong>l ví<strong>de</strong>o correspondiente<br />

RSAT<br />

observamos que <strong>la</strong> causa es <strong>la</strong> existencia <strong>de</strong> intervalos <strong>de</strong> tiempo en los que el alumno tenía<br />

una pose frontal pero en los que realmente no estaba atendiendo, sino que estaba hab<strong>la</strong>ndo<br />

con el estudiante que se encontraba a su <strong>la</strong>do. De hecho, el valor <strong>de</strong> <strong>la</strong> precisión <strong>de</strong> <strong>la</strong><br />

estimación <strong>de</strong> frontalidad ( DSF P T ) <strong>para</strong> ese estudiante es 98,74 %, tal y como se pue<strong>de</strong><br />

RSF P T<br />

apreciar en <strong>la</strong> Tab<strong>la</strong> 5.10, que refleja que el módulo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> pose ha funcionado<br />

correctamente <strong>para</strong> ese caso.<br />

User DAFPT DSFPT RAFPT RSFPT<br />

DAF P T<br />

RAF P T<br />

DSF P T<br />

RSF P T<br />

2009-05-27_11-07-59_JAG_framerate_14.9_traces.txt 0:12:30 0:10:13 0:22:22 0:13:31 55,89 % 75,59 %<br />

2009-05-25_10-17-46_IG_framerate_26.5_traces.txt 0:11:58 0:10:03 0:21:11 0:11:13 56,49 % 89,60 %<br />

2009-05-27_11-07-07_NGC_framerate_15_traces.txt 0:17:26 0:07:54 0:20:54 0:12:04 83,41 % 65,47 %<br />

2009-05-25_09-53-53_ld_framerate_14.9_traces.txt 0:10:00 0:06:31 0:21:48 0:11:33 45,87 % 56,42 %<br />

2009-05-27_11-06-09_JRP_framerate_14.9_traces.txt 0:12:42 0:05:23 0:19:21 0:09:41 65,63 % 55,59 %<br />

2009-05-25_09-55-15_DVC_framerate_14.9_traces.txt 0:15:29 0:09:30 0:22:39 0:13:07 68,36 % 72,43 %<br />

2009-05-27_11-03-18_LML_framerate_14.9_traces.txt 0:14:48 0:05:41 0:20:40 0:11:21 71,61 % 50,07 %<br />

2009-05-25_10-29-15_n_framerate_15_traces.txt 0:03:40 0:03:06 0:19:55 0:11:10 18,41 % 27,76 %<br />

2009-05-25_09-57-18_A_framerate_14.9_traces.txt 0:15:47 0:14:25 0:23:52 0:14:36 66,13 % 98,74 %<br />

2009-05-25_09-52-34_b_framerate_14.9_traces.txt 0:17:31 0:11:31 0:22:00 0:12:01 79,62 % 95,84 %<br />

2009-05-25_09-49-22_D_framerate_14.9_traces.txt 0:13:00 0:04:00 0:22:00 0:12:44 59,09 % 31,41 %<br />

2009-05-25_10-31-41_y_framerate_15_traces.txt 0:03:14 0:02:03 0:19:19 0:10:02 16,74 % 20,43 %<br />

MEAN: ( DAP T >90 % ; 12/25 vi<strong>de</strong>os) 0:12:20 0:07:32 0:21:20 0:11:55 57,27 % 61,61 %<br />

RAP T<br />

STANDARD DEVIATION: 0:04:43 0:03:43 0:01:23 0:01:25 21,21 % 26,30 %<br />

Tab<strong>la</strong> 5.10: Precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> pose frontal.<br />

Por otra parte, observamos que <strong>la</strong> precisión obtenida en <strong>la</strong> medida <strong>de</strong> atención ronda el<br />

60 %, lo que nos indica que es insuficiente utilizar so<strong>la</strong>mente <strong>la</strong> información que proviene<br />

<strong>de</strong>l <strong>de</strong>tector <strong>de</strong> caras frontales <strong>para</strong> <strong>la</strong> estimación <strong>de</strong> pose frontal <strong>de</strong>l alumno. Es por ello<br />

que parece razonable combinar esta información con <strong>la</strong> disponible <strong>de</strong>l seguidor <strong>de</strong> rasgos<br />

faciales (ojos, nariz y boca), y el seguidor <strong>de</strong> piel. De esta manera po<strong>de</strong>mos estimar <strong>la</strong> pose<br />

<strong>de</strong>l estudiante a partir <strong>de</strong> <strong>la</strong> distancia re<strong>la</strong>tiva entre los distintos rasgos faciales seguidos y<br />

su localización <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> cara estimada por el <strong>de</strong>tector <strong>de</strong> piel. Esta solución mejoraría<br />

<strong>la</strong> precisión <strong>de</strong>l sistema puesto que permitiría <strong>de</strong>tectar los intervalos <strong>de</strong> tiempo en los que<br />

el usuario está mirando al tec<strong>la</strong>do que también forman parte <strong>de</strong>l tiempo <strong>de</strong> atención.<br />

Los resultados obtenidos no invalidan el criterio <strong>de</strong> asociación entre atención y frontalidad,<br />

sino que muestran que es necesario fortalecer el proceso <strong>de</strong> mo<strong>de</strong><strong>la</strong>do <strong>de</strong> pose<br />

<strong>de</strong>l estudiante implementado actualmente, y tener una calibración automática o semiautomática<br />

<strong>para</strong> prefijar <strong>la</strong> re<strong>la</strong>ción entre pose real <strong>de</strong> atención a pantal<strong>la</strong> y frontalidad.<br />

5.4.3. Com<strong>para</strong>tiva Visual<br />

En este apartado se ha realizado una com<strong>para</strong>ción visual entre varias imágenes proce<strong>de</strong>ntes<br />

<strong>de</strong> los 7 ví<strong>de</strong>os que han obtenido los mejores resultados <strong>de</strong> monitorización en<br />

términos <strong>de</strong> presencia (Figura 5.8), y varias imágenes proce<strong>de</strong>ntes <strong>de</strong> los 6 ví<strong>de</strong>os que han<br />

obtenido los peores resultados (Figura 5.9). La Figura 5.8 muestra capturas <strong>de</strong> los ví<strong>de</strong>os<br />

con los mejores resultados <strong>de</strong> monitorización ( DAP T >96 %) or<strong>de</strong>nados por fi<strong>la</strong>s según<br />

RAP T


5.4. Evaluación y Validación <strong>de</strong>l Módulo <strong>de</strong> Seguimiento en un Entorno Real 115<br />

el criterio <strong>de</strong> mejor (arriba) a peor (abajo). En cambio, <strong>la</strong> Figura 5.9 muestra capturas <strong>de</strong><br />

los ví<strong>de</strong>os con los peores resultados <strong>de</strong> monitorización ( DAP T 96 %.<br />

Realizando una com<strong>para</strong>tiva visual observamos <strong>la</strong> existencia <strong>de</strong> factores que causan<br />

una <strong>de</strong>gradación importante en <strong>la</strong>s prestaciones <strong>de</strong>l sistema <strong>de</strong> monitorización. Estos factores<br />

son:<br />

Ubicación incorrecta <strong>de</strong> <strong>la</strong> webcam durante <strong>la</strong> sesión: Esto provoca que <strong>la</strong>s caras <strong>de</strong><br />

los estudiantes no se encuentren encuadradas <strong>de</strong>ntro <strong>de</strong>l flujo <strong>de</strong> ví<strong>de</strong>o <strong>de</strong> <strong>la</strong> webcam,<br />

influyendo negativamente en <strong>la</strong>s estimaciones <strong>de</strong> los tiempos <strong>de</strong> presencia y <strong>de</strong><br />

atención. La influencia <strong>de</strong> este factor se aprecia c<strong>la</strong>ramente en <strong>la</strong> diferencia <strong>de</strong> encuadre<br />

<strong>de</strong> <strong>la</strong> cara en <strong>la</strong>s imágenes <strong>de</strong> <strong>la</strong> primera fi<strong>la</strong> <strong>de</strong> <strong>la</strong> Figura 5.8 y <strong>de</strong> <strong>la</strong> primera<br />

fi<strong>la</strong> <strong>de</strong> <strong>la</strong> Figura 5.9.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

116<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Figura 5.9: Imágenes extraídas <strong>de</strong> los 6 ví<strong>de</strong>os que obtuvieron DAP T<br />

RAP T<br />


5.5. Limitaciones 117<br />

esta mejora, se evitarían los casos que provocan que <strong>de</strong>caigan <strong>la</strong>s prestaciones <strong>de</strong>l sistema,<br />

mostradas en el apartado 5.4.2.1. Es <strong>de</strong>cir, estos 6 peores ví<strong>de</strong>os tienen una gran influencia<br />

negativa en el hecho <strong>de</strong> que <strong>la</strong> distancia entre el valor medio <strong>de</strong>l Detected Stu<strong>de</strong>nt Presence<br />

Time (DSPT) difiera en 9 puntos <strong>de</strong>l valor medio <strong>de</strong>l Real Stu<strong>de</strong>nt Presence Time (RSPT),<br />

y que el valor medio <strong>de</strong>l Detected Stu<strong>de</strong>nt Frontal Pose Time (DSFPT) difiera en 30 puntos<br />

<strong>de</strong>l valor medio <strong>de</strong>l Detected Stu<strong>de</strong>nt Presence Time (DSPT).<br />

Por otra parte, los factores más influyentes en <strong>de</strong>gradación <strong>de</strong> <strong>la</strong> precisión obtenida en<br />

<strong>la</strong> medida <strong>de</strong> <strong>de</strong>tección <strong>de</strong> atención, tal y como se ha mo<strong>de</strong><strong>la</strong>do en esta Tesis, son los<br />

siguientes. Por un <strong>la</strong>do, <strong>la</strong>s oclusiones <strong>de</strong> <strong>la</strong> cara hacen que se <strong>de</strong>gra<strong>de</strong>n <strong>la</strong>s prestaciones<br />

en <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> pose frontal, <strong>de</strong>bido al comportamiento poco robusto <strong>de</strong>l<br />

<strong>de</strong>tector <strong>de</strong> Vio<strong>la</strong> & Jones en el proceso <strong>de</strong> <strong>de</strong>tección <strong>de</strong> caras frontales cuando existen<br />

oclusiones. Por otro <strong>la</strong>do, <strong>la</strong> posición <strong>de</strong> <strong>la</strong> webcam es crítica <strong>para</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> los<br />

intervalos <strong>de</strong> tiempo en que el estudiante está mirando el tec<strong>la</strong>do, si <strong>la</strong> posición <strong>de</strong> <strong>la</strong><br />

webcam es a<strong>de</strong>cuada el <strong>de</strong>tector <strong>de</strong> caras frontales <strong>de</strong> Vio<strong>la</strong> & Jones nos permite <strong>de</strong>tectar<br />

como caras frontales esos instantes gracias al margen en pose que ofrece el <strong>de</strong>tector. Estos<br />

factores nos indican que parece necesario incorporar en el proceso <strong>de</strong> mo<strong>de</strong><strong>la</strong>do <strong>de</strong> pose<br />

<strong>de</strong> estudiante, <strong>la</strong> información <strong>de</strong> seguimiento que proce<strong>de</strong> <strong>de</strong> los seguidores <strong>de</strong> piel y <strong>de</strong><br />

rasgos biométricos, <strong>para</strong> reducir su influencia.<br />

5.5. Limitaciones<br />

En esta sección presentamos algunas <strong>de</strong> <strong>la</strong>s limitaciones existentes en el sistema presentado.<br />

Actualmente, <strong>para</strong> el proceso <strong>de</strong> estimación <strong>de</strong> pose <strong>de</strong>l estudiante sólo se está utilizando<br />

<strong>la</strong> información <strong>de</strong>l <strong>de</strong>tector <strong>de</strong> caras frontales. La incorporación en este<br />

proceso <strong>de</strong> <strong>la</strong>s medidas que proporciona el seguidor <strong>de</strong> rasgos faciales (ojos, nariz<br />

y boca) mejoraría <strong>la</strong> precisión en esta estimación. El proceso <strong>de</strong> fusión <strong>de</strong> estas dos<br />

informaciones se podría realizar <strong>de</strong> <strong>la</strong> siguiente manera: a lo <strong>la</strong>rgo <strong>de</strong> una sesión <strong>de</strong><br />

aprendizaje, el <strong>de</strong>tector <strong>de</strong> caras frontales nos marca instantes temporales don<strong>de</strong> <strong>la</strong><br />

cara <strong>de</strong>l usuario tiene una pose frontal. Po<strong>de</strong>mos analizar <strong>para</strong> esos instantes <strong>la</strong> re<strong>la</strong>ción<br />

existente entre <strong>la</strong>s posiciones re<strong>la</strong>tiva <strong>de</strong> los rasgos faciales que nos <strong>de</strong>vuelve<br />

el seguidor <strong>de</strong> rasgos faciales, y generar criterios <strong>de</strong> frontalidad en base a esa información.<br />

Después, aplicaríamos al resto <strong>de</strong> los instantes <strong>de</strong> <strong>la</strong> sesión esos mismos<br />

criterios etiquetando como instantes frontales aquellos en los que se cump<strong>la</strong>n.<br />

La precisión en <strong>la</strong> <strong>de</strong>tección <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención <strong>de</strong> <strong>la</strong> solución<br />

implementada <strong>de</strong>pen<strong>de</strong> en gran medida <strong>de</strong> <strong>la</strong> correcta ubicación <strong>de</strong> <strong>la</strong> cámara web<br />

con respecto al centro-superior <strong>de</strong> <strong>la</strong> pantal<strong>la</strong>. Para ofrecer una solución que no<br />

imponga ninguna restricción sobre <strong>la</strong> ubicación <strong>de</strong> <strong>la</strong> webcam, <strong>de</strong>be remp<strong>la</strong>zarse el<br />

algoritmo actual <strong>de</strong> estimación <strong>de</strong> pose por otro que proporcione un mayor grado<br />

<strong>de</strong> libertad, como por ejemplo Active Appearance Mo<strong>de</strong>ls (AAM).<br />

Es necesaria <strong>la</strong> adición <strong>de</strong> nuevos módulos que enriquezcan el proceso <strong>de</strong> monitorización,<br />

incorporando funcionalidad como <strong>la</strong> <strong>de</strong>tección <strong>de</strong> estado <strong>de</strong> ánimo <strong>de</strong>l<br />

alumno, <strong>la</strong> <strong>de</strong>tección <strong>de</strong>l tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada contenidos, etc.


Capítulo 5. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica <strong>de</strong><br />

118<br />

Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Es necesario incorporar una solución software que medie con el estudiante si se<br />

<strong>de</strong>tecta <strong>la</strong> ausencia <strong>de</strong> éste <strong>para</strong> que tome <strong>la</strong>s medidas oportunas.<br />

5.6. Conclusiones<br />

En este capítulo se ha presentado una solución software que ofrece a los sistemas<br />

LMS un servicio <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión<br />

<strong>de</strong> aprendizaje. Esta monitorización se realiza actualmente en términos <strong>de</strong> tiempo real<br />

<strong>de</strong> presencia y <strong>de</strong> tiempo real <strong>de</strong> atención que el estudiante <strong>de</strong>dica a cada uno <strong>de</strong> los<br />

contenidos <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma <strong>de</strong> E-Learning, aunque ya hemos comentado que el módulo<br />

<strong>de</strong> seguimiento permite <strong>la</strong> adición <strong>de</strong> nuevos componentes que enriquezcan el proceso<br />

<strong>de</strong> monitorización. Se ha presentado una <strong>de</strong>scripción <strong>de</strong>tal<strong>la</strong>da <strong>de</strong> <strong>la</strong> estructura y <strong>de</strong> los<br />

componentes <strong>de</strong>l módulo <strong>de</strong> seguimiento biométrico. La solución propuesta ha sido validada<br />

presentando los resultados obtenidos tras su aplicación en una prueba <strong>de</strong> campo. La<br />

prueba consistió en <strong>la</strong> monitorización biométrica <strong>de</strong>l comportamiento <strong>de</strong> 25 estudiantes<br />

mientras realizaban varios cuestionarios sobre los contenidos <strong>de</strong> una asignatura usando<br />

Moodle <strong>para</strong> ello.<br />

En un análisis general <strong>de</strong> los resultados presentados observamos que los valores obtenidos<br />

en <strong>la</strong>s medidas <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> tiempo <strong>de</strong> presencia <strong>de</strong> estudiante,<br />

eran coherentes con el el protocolo especificado en <strong>la</strong> prueba, no ocurriendo lo mismo<br />

con <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> atención y <strong>de</strong> tiempo <strong>de</strong> atención <strong>de</strong> estudiante don<strong>de</strong> los<br />

valores estimados eran pesimistas respecto a los datos reales.<br />

En un análisis más minucioso sobre <strong>la</strong> precisión <strong>de</strong> <strong>la</strong>s medidas que proporciona el<br />

módulo <strong>de</strong> monitorización <strong>de</strong> comportamiento, los valores <strong>de</strong> <strong>la</strong> estimación <strong>de</strong>l <strong>de</strong> tiempo<br />

<strong>de</strong> presencia, tanto <strong>de</strong>l estudiante como en general, reflejan <strong>la</strong> viabilidad <strong>de</strong> <strong>la</strong> aplicación<br />

<strong>de</strong> este tipo <strong>de</strong> monitorización en el entorno propuesto. A<strong>de</strong>más, el análisis objetivo <strong>de</strong>l<br />

comportamiento <strong>de</strong>l alumno durante <strong>la</strong> prueba <strong>de</strong> campo, en términos <strong>de</strong> atención y <strong>de</strong><br />

pose respecto a <strong>la</strong> cámara, nos ha permitido validar que el tiempo <strong>de</strong> pose frontal se<br />

pue<strong>de</strong> utilizar como criterio <strong>de</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> atención. La precisión obtenida<br />

utilizando ese criterio indica que es necesario incorporar algunas mejoras al componente<br />

<strong>de</strong> estimación <strong>de</strong> pose frontal que permitan aumentar <strong>la</strong>s prestaciones obtenidas en este<br />

tipo <strong>de</strong> monitorización.<br />

En un análisis sobre <strong>la</strong>s principales causas <strong>de</strong> <strong>de</strong>gradación <strong>de</strong> <strong>la</strong>s prestaciones <strong>de</strong>l<br />

sistema (oclusiones, iluminación, etc), concluimos que es <strong>la</strong> incorrecta ubicación <strong>de</strong> <strong>la</strong><br />

webcam <strong>la</strong> que ocasiona una mayor influencia negativa en <strong>la</strong>s prestaciones <strong>de</strong>l sistema.<br />

Esta influencia ha sido corroborada con un análisis visual entre imágenes proce<strong>de</strong>ntes <strong>de</strong><br />

los ví<strong>de</strong>os que obtuvieron mejor y peor precisión.<br />

Terminamos <strong>la</strong> exposición <strong>de</strong> este capítulo indicando <strong>la</strong>s limitaciones actuales <strong>de</strong> <strong>la</strong><br />

solución propuesta junto con algunas líneas futuras que permitirían mejorar <strong>la</strong>s prestaciones<br />

ofrecidas por el módulo <strong>de</strong> seguimiento, especialmente en <strong>la</strong> estimación <strong>de</strong> tiempo<br />

atención.<br />

Finalmente, basándonos en lo anteriormente expuesto, po<strong>de</strong>mos concluir que <strong>la</strong> aplicación<br />

<strong>de</strong> técnicas biométricas en el escenario <strong>de</strong>l aprendizaje electrónico es viable y aporta<br />

un gran valor añadido a <strong>la</strong>s p<strong>la</strong>taformas LMS. Son numerosas <strong>la</strong>s ventajas que ofrece el


5.6. Conclusiones 119<br />

hecho <strong>de</strong> que el LMS esté seguro <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l estudiante y tenga una medida fiable<br />

<strong>de</strong>l tiempo <strong>de</strong> presencia y atención que éste <strong>de</strong>dica a sus contenidos. Entre el<strong>la</strong>s, <strong>de</strong>stacamos<br />

<strong>la</strong> posibilidad <strong>de</strong> ofrecer tanto un servicio <strong>de</strong> Certificación <strong>de</strong> Horas en Cursos<br />

Virtuales más fiable que los que actualmente existen, como un servicio <strong>de</strong> Estimación Automática<br />

<strong>de</strong> <strong>la</strong> Carga <strong>de</strong> Trabajo en Cursos Virtuales <strong>de</strong> gran utilidad en el ámbito ECTS.<br />

A<strong>de</strong>más, <strong>la</strong> información <strong>de</strong> monitorización <strong>de</strong>l comportamiento <strong>de</strong>l estudiante supone una<br />

fuente <strong>de</strong> realimentación que permite al LMS extraer información relevante sobre <strong>la</strong> complejidad<br />

<strong>de</strong> algunos temas, dimensionar <strong>la</strong> carga <strong>de</strong> trabajo asociada a cada contenido <strong>de</strong><br />

un curso, etc.


Capítulo 6<br />

Contribuciones, Conclusiones y Trabajos<br />

Futuros<br />

Contenido<br />

6.1. Contribuciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122<br />

6.1.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . 122<br />

6.1.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . 123<br />

6.2. Conclusiones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123<br />

6.2.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . 124<br />

6.2.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . 124<br />

6.3. Trabajos Futuros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125<br />

6.3.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . . 125<br />

6.3.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS . . . . . . . . . . . . 125<br />

En este capítulo se resumen <strong>la</strong>s contribuciones más importantes aportadas en esta<br />

Tesis, se <strong>de</strong>scriben <strong>la</strong>s principales conclusiones que se han extraído tras <strong>la</strong> realización <strong>de</strong><br />

los diferentes trabajos en el<strong>la</strong> presentados, y se enumeran posibles líneas futuras <strong>para</strong> <strong>la</strong><br />

mejora <strong>de</strong> <strong>la</strong>s soluciones propuestas.


122 Capítulo 6. Contribuciones, Conclusiones y Trabajos Futuros<br />

6.1. Contribuciones<br />

En esta sección se agrupan <strong>la</strong>s principales contribuciones que respaldan <strong>la</strong> vali<strong>de</strong>z <strong>de</strong><br />

<strong>la</strong>s soluciones propuestas <strong>para</strong> cada una <strong>de</strong> <strong>la</strong>s distintas problemáticas p<strong>la</strong>nteadas en esta<br />

Tesis: control <strong>de</strong> acceso y monitorización <strong>de</strong> comportamiento.<br />

6.1.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Hemos presentado <strong>de</strong> manera <strong>de</strong>tal<strong>la</strong>da tanto el diseño como <strong>la</strong> implementación <strong>de</strong>l<br />

proyecto <strong>de</strong> código libre BioWebAuth (Biometrics for Web Authentication) (BWA) alojado<br />

en SourceForge ∗ . BWA ofrece autenticación <strong>de</strong> usuario empleando rasgos biométricos<br />

<strong>de</strong>ntro <strong>de</strong>l entorno web, y el lector interesado pue<strong>de</strong> probar su <strong>de</strong>mostrador online † . En su<br />

diseño, hemos abordado cuestiones re<strong>la</strong>cionadas con <strong>la</strong> interoperabilidad en software biométrico,<br />

y con <strong>la</strong> seguridad <strong>para</strong> aplicaciones distribuidas sobre re<strong>de</strong>s abiertas, haciendo<br />

especial incapié en el uso <strong>de</strong> estándares como BioAPI, Web Services y X9.84. Varios proyectos<br />

<strong>de</strong> código abierto, como CAS y JBioAPI, han sido cuidadosamente integrados en<br />

nuestro marco <strong>de</strong> trabajo añadiendo flexibilidad, portabilidad, e interoperabilidad a <strong>la</strong> solución<br />

presentada. Se ha validado <strong>la</strong> efectividad <strong>de</strong> BWA como mecanismo <strong>de</strong> control <strong>de</strong><br />

acceso con múltiples aplicaciones Web, tales como <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-Learning ILIAS,<br />

Moodle y C<strong>la</strong>roline.<br />

Asimismo, hemos presentado el <strong>de</strong>sarrollo <strong>de</strong> varios módulos <strong>de</strong> verificación biométrica<br />

monomodales (cara, voz, huel<strong>la</strong> y firma) y uno multimodal (cara y voz) que pue<strong>de</strong>n<br />

ser utilizados <strong>de</strong>s<strong>de</strong> BWA, o por cualquier aplicación que permita <strong>la</strong> gestión <strong>de</strong> Biometric<br />

Service Provi<strong>de</strong>r (BSP) realizados bajo el estándar BioAPI.<br />

La vali<strong>de</strong>z <strong>de</strong> <strong>la</strong> solución propuesta en esta parte <strong>de</strong> <strong>la</strong> Tesis está ava<strong>la</strong>da tanto por los<br />

siguientes artículos publicados en revista: [González Agul<strong>la</strong>, Elisardo y otros, 2009c]<br />

publicado en <strong>la</strong> revista Computer Standards & Interfaces, [Otero Muras y otros, 2007a]<br />

publicado en <strong>la</strong> revista Annals of Telecommunications, y [Alba-Castro y otros, 2008]<br />

publicado en <strong>la</strong> revista Journal of Electronic Imaging; como por <strong>la</strong>s siguientes publicaciones<br />

presentadas en congreso: [González Agul<strong>la</strong>, Elisardo y otros, 2004b]<br />

presentado en el congreso COST275, [Argones Rúa y otros, 2004] presentado<br />

en el congreso ODYSSEY, [González Agul<strong>la</strong>, Elisardo y otros, 2004a] presentado<br />

en el congreso KES, [González Agul<strong>la</strong>, Elisardo y otros, 2005] presentado<br />

en el congreso UCAmI, [Otero Muras y otros, 2007b] presentado en el congreso<br />

SWB, [González Agul<strong>la</strong>, Elisardo y otros, 2007] presentado en el congreso KES,<br />

y [Zeitz y otros, 2008] presentado en el congreso Security, Forensics, Steganography, and<br />

Watermarking of Multimedia Contents X.<br />

∗ http://sourceforge.net/projects/biowebauth/<br />

† https://www.webapps.gts.tsc.uvigo.es/biowebauth_cas/


6.2. Conclusiones 123<br />

6.1.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Se ha presentado el Framework BioWebMonitor (Biometrics for Web Monitoring)<br />

(BWM) que ofrece a <strong>la</strong>s p<strong>la</strong>taformas LMS un sistema <strong>de</strong> monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje, basado en el seguimiento <strong>de</strong> rasgos<br />

biométricos. Actualmente, se monitoriza el comportamiento <strong>de</strong>l estudiante en términos <strong>de</strong><br />

tiempo <strong>de</strong> presencia y <strong>de</strong> atención, pero <strong>la</strong> estructura <strong>de</strong>l módulo <strong>de</strong> seguimiento permite<br />

incorporar fácilmente nuevos componentes que ofrezcan otro tipo <strong>de</strong> medidas, como por<br />

ejemplo, <strong>la</strong> estimación <strong>de</strong>l tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada contenido, o información<br />

relevante al estado <strong>de</strong> ánimo <strong>de</strong>l estudiante. Todo ello, con el fin <strong>de</strong> obtener unos registros<br />

que reflejen fielmente el comportamiento <strong>de</strong>l estudiante durante <strong>la</strong> sesión <strong>de</strong> aprendizaje.<br />

Se ha realizado una evaluación <strong>de</strong> <strong>la</strong> solución propuesta mediante una prueba <strong>de</strong> campo<br />

en <strong>la</strong> que 25 estudiantes <strong>de</strong> <strong>la</strong> asignatura <strong>de</strong> Procesado <strong>de</strong> Imagen <strong>de</strong> <strong>la</strong> E.T.S.E.T <strong>de</strong><br />

Vigo eran monitorizados mientras rellenaban dos cuestionarios utilizando <strong>para</strong> ello un conocido<br />

LMS (Moodle). Se llevó a cabo un etiquetado manual <strong>de</strong> los ví<strong>de</strong>os <strong>de</strong> los alumnos,<br />

en términos <strong>de</strong> tiempo <strong>de</strong> presencia, <strong>de</strong> atención y <strong>de</strong> pose frontal, tanto <strong>para</strong> el estudiante<br />

como <strong>para</strong> el impostor, con dos fines: validar el uso <strong>de</strong>l tiempo <strong>de</strong> pose frontal como<br />

criterio <strong>para</strong> estimar el tiempo <strong>de</strong> atención, y calcu<strong>la</strong>r <strong>la</strong> precisión en <strong>la</strong>s estimaciones <strong>de</strong>l<br />

tiempo <strong>de</strong> presencia y <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l alumno que proporciona el módulo <strong>de</strong><br />

seguimiento implementado.<br />

La vali<strong>de</strong>z <strong>de</strong> <strong>la</strong> solución propuesta en esta parte <strong>de</strong> <strong>la</strong> Tesis está apoyada<br />

por los artículos [González Agul<strong>la</strong>, Elisardo y otros, 2008] presentado en el ICALT,<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009a] presentado en el EEET obteniendo el Best-<br />

Session Paper Award, y [González Agul<strong>la</strong>, Elisardo y otros, 2009b] aceptado en el ISM.<br />

6.2. Conclusiones<br />

La principal conclusión que se extrae <strong>de</strong>l trabajo presentado en esta Tesis se resume<br />

en que <strong>la</strong> aplicación <strong>de</strong> técnicas biométricas <strong>de</strong>ntro el ámbito <strong>de</strong>l Aprendizaje Electrónico,<br />

<strong>para</strong> <strong>la</strong> mejora <strong>de</strong> los mecanismos <strong>de</strong> control <strong>de</strong> acceso y <strong>de</strong> monitorización <strong>de</strong>l<br />

comportamiento <strong>de</strong>l estudiante, es viable y aporta un gran valor añadido a <strong>la</strong>s p<strong>la</strong>taformas<br />

<strong>de</strong> E-learning. El hecho <strong>de</strong> que una p<strong>la</strong>taforma LMS pueda, por una parte, asegurar que<br />

el estudiante que ha accedido a un contenido sea quien dice ser, y no un impostor que<br />

usurpa su i<strong>de</strong>ntidad (control <strong>de</strong> acceso), y por otra parte, ofrezca <strong>la</strong> posibilidad <strong>de</strong> conocer<br />

<strong>de</strong> manera fiable cuanto tiempo ha <strong>de</strong>dicado éste a cada contenido (monitorización <strong>de</strong><br />

comportamiento en términos <strong>de</strong> tiempo <strong>de</strong> presencia y <strong>de</strong> atención), permite mirar hacia<br />

nuevos horizontes en <strong>la</strong> aplicación <strong>de</strong> <strong>la</strong>s p<strong>la</strong>taformas <strong>de</strong> E-learning. Entre estos nuevos<br />

horizontes <strong>de</strong>stacamos, por un <strong>la</strong>do, <strong>la</strong> aplicación <strong>de</strong> los sistemas LMS en escenarios hasta<br />

ahora exclusivos <strong>de</strong>l Aprendizaje Presencial, ya que con <strong>la</strong> solución presentada es viable<br />

ofrecer un servicio fiable <strong>de</strong> certificación <strong>de</strong> horas <strong>de</strong>dicadas a un curso virtual; y por otro<br />

<strong>la</strong>do, <strong>la</strong> aplicación <strong>de</strong> los sistemas LMS <strong>de</strong>ntro <strong>de</strong>l ámbito ECTS, ya que se proporciona<br />

una estimación fiable <strong>de</strong> <strong>la</strong> carga horaria, en términos <strong>de</strong> presencia y atención, que los<br />

estudiantes <strong>de</strong>dican a los contenidos <strong>de</strong> cada curso.


124 Capítulo 6. Contribuciones, Conclusiones y Trabajos Futuros<br />

A continuación presentamos <strong>la</strong>s conclusiones específicas que se extraen <strong>de</strong> cada una<br />

<strong>de</strong> <strong>la</strong>s dos partes presentadas en esta Tesis: control <strong>de</strong> acceso, y monitorización <strong>de</strong> comportamiento.<br />

6.2.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

En esta parte <strong>de</strong> <strong>la</strong> Tesis concluimos que el proyecto BioWebAuth (Biometrics for Web<br />

Authentication) (BWA) incrementa el nivel <strong>de</strong> seguridad ofrecido durante el acceso a p<strong>la</strong>taformas<br />

Web, particu<strong>la</strong>rizando en el caso <strong>de</strong> LMS, al aplicar con éxito el reconocimiento<br />

biométrico en el proceso <strong>de</strong> autenticación <strong>de</strong> estudiante. Asimismo, concluimos que en<br />

el diseño <strong>de</strong> cualquier solución software se <strong>de</strong>be realizar un estudio riguroso sobre los<br />

distintos estándares existentes en el ámbito <strong>de</strong> trabajo, ya que su adopción generalmente<br />

aumenta <strong>la</strong> interoperabilidad <strong>de</strong> <strong>la</strong> solución propuesta. En este caso, por una parte, el hecho<br />

<strong>de</strong> que BWA sea compatible con Central Authentication Service (CAS) permite que<br />

numerosas p<strong>la</strong>taformas Web se vean beneficiadas, <strong>de</strong> manera transparente, <strong>de</strong>l servicio<br />

ofrecido por BWA, tal y como se mostró en <strong>la</strong> sección 3.2.1.1. Por otra parte, <strong>la</strong> adopción<br />

<strong>de</strong>l estándar BioAPI permite incorporar a BWA, también <strong>de</strong> manera transparente, módulos<br />

biométricos <strong>de</strong>sarrol<strong>la</strong>dos por terceros.<br />

6.2.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

En esta parte <strong>de</strong> <strong>la</strong> Tesis se presentó el Framework BioWebMonitor (Biometrics for<br />

Web Monitoring) (BWM) y se realizó una prueba <strong>de</strong> campo con el fin <strong>de</strong> evaluar <strong>la</strong>s<br />

prestaciones que ofrece en un entorno real el módulo <strong>de</strong> seguimiento <strong>de</strong>sarrol<strong>la</strong>do.<br />

De los distintos análisis realizados sobre los resultados obtenidos extraemos varias<br />

conclusiones:<br />

Por una parte, realizando una com<strong>para</strong>tiva visual entre los ví<strong>de</strong>os <strong>de</strong> los alumnos,<br />

escogiendo como criterio <strong>la</strong> precisión en <strong>la</strong>s estimaciones, observamos que entre los distintos<br />

factores que podrían reducir <strong>la</strong> precisión en <strong>la</strong>s medidas estimadas por el sistema<br />

(oclusiones en <strong>la</strong> cara, condiciones <strong>de</strong> iluminación, posición errónea <strong>de</strong> <strong>la</strong> webcam, etc.),<br />

<strong>la</strong> influencia negativa más importante se correspon<strong>de</strong> principalmente con una incorrecta<br />

ubicación <strong>de</strong> <strong>la</strong> webcam. Recor<strong>de</strong>mos que en <strong>la</strong> solución implementada, <strong>la</strong> localización<br />

correcta <strong>de</strong> <strong>la</strong> webcam en una posición centrada sobre <strong>la</strong> pantal<strong>la</strong>, nos permite utilizar<br />

<strong>la</strong> información <strong>de</strong> pose <strong>de</strong>l usuario referente a <strong>la</strong> frontalidad, como medida <strong>de</strong> atención.<br />

Concluimos, por tanto, que es necesario incorporar tanto una mejora software que realice<br />

una calibración inicial <strong>de</strong> <strong>la</strong> posición <strong>de</strong> <strong>la</strong> webcam <strong>para</strong> asegurar una correcta posición<br />

<strong>de</strong> <strong>la</strong> misma <strong>de</strong>s<strong>de</strong> el principio <strong>de</strong> <strong>la</strong> sesión <strong>de</strong> aprendizaje, como añadir otra mejora que<br />

interactúe con el estudiante durante <strong>la</strong> sesión si <strong>de</strong>tecta situaciones que, <strong>de</strong> producirse <strong>de</strong><br />

manera prolongada, implicarían un <strong>de</strong>caimiento <strong>de</strong> <strong>la</strong>s prestaciones <strong>de</strong>l sistema (casos como<br />

que el estudiante cambie <strong>de</strong> posición y <strong>de</strong>je <strong>de</strong> estar encuadrado <strong>de</strong>ntro <strong>de</strong>l flujo <strong>de</strong><br />

ví<strong>de</strong>o).


6.3. Trabajos Futuros 125<br />

Por otra parte, teniendo en cuenta <strong>la</strong>s medidas citadas que reducen <strong>la</strong> influencia negativa<br />

en <strong>la</strong>s prestaciones <strong>de</strong>l sistema <strong>de</strong> una posición incorrecta <strong>de</strong> <strong>la</strong> webcam, <strong>la</strong> precisión<br />

obtenida por el módulo <strong>de</strong> seguimiento en <strong>la</strong> estimación <strong>de</strong> <strong>la</strong>s medidas <strong>de</strong> tiempo <strong>de</strong><br />

presencia, tiempo <strong>de</strong> atención, tiempo <strong>de</strong> presencia <strong>de</strong> estudiante, y tiempo <strong>de</strong> atención<br />

<strong>de</strong> estudiante (consultar los valores obtenidos <strong>para</strong> los ví<strong>de</strong>os con DAP T > 90 % en <strong>la</strong><br />

RAP T<br />

sección 5.4), nos permite concluir que <strong>la</strong> aplicación <strong>de</strong> técnicas biométricas en el escenario<br />

<strong>de</strong>l aprendizaje electrónico es viable y aporta un gran valor añadido a <strong>la</strong>s p<strong>la</strong>taformas<br />

LMS, permitiendo ofrecer servicios hasta ahora exclusivos <strong>de</strong>l aprendizaje presencial, como<br />

por ejemplo cursos en los que se requiera <strong>la</strong> certificación <strong>de</strong> <strong>la</strong>s horas <strong>de</strong>dicadas, o<br />

proporcionando un mecanismo fiable <strong>para</strong> <strong>la</strong> estimación automática <strong>de</strong> <strong>la</strong> carga <strong>de</strong> trabajo<br />

en cursos on-line, siendo <strong>de</strong> gran utilidad en el ámbito ECTS, ya que los créditos ECTS<br />

hacen referencia al tiempo que tiene que <strong>de</strong>dicar el alumno a una materia <strong>para</strong> po<strong>de</strong>r<br />

asimi<strong>la</strong>r sus contenidos.<br />

6.3. Trabajos Futuros<br />

A lo <strong>la</strong>rgo <strong>de</strong> esta Tesis hemos analizado <strong>la</strong> problemática existente en <strong>la</strong> aplicación <strong>de</strong><br />

<strong>la</strong> Biometría <strong>de</strong>ntro <strong>de</strong>l ámbito <strong>de</strong>l E-learning, con el fin <strong>de</strong> mejorar el nivel <strong>de</strong> seguridad<br />

ofrecido en <strong>la</strong> tarea <strong>de</strong> control <strong>de</strong> acceso, y <strong>de</strong> proporcionar un mecanismo fiable <strong>para</strong> monitorizar<br />

el comportamiento <strong>de</strong>l alumno durante <strong>la</strong> sesión <strong>de</strong> aprendizaje. Las soluciones<br />

presentadas en esta Tesis pue<strong>de</strong>n verse como los primeros pasos recorridos sobre un <strong>la</strong>rgo<br />

camino que todavía queda por andar. En esta sección recogemos <strong>la</strong>s principales líneas<br />

futuras <strong>de</strong> investigación que quedan abiertas.<br />

6.3.1. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Autenticación Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

Debido al es<strong>la</strong>bón débil que constituye cada Biometric Service Provi<strong>de</strong>r (BSP) <strong>de</strong>ntro<br />

<strong>de</strong> <strong>la</strong> ca<strong>de</strong>na <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> solución propuesta en BioWebAuth (Biometrics for<br />

Web Authentication) (BWA), es necesario incorporar técnicas que eviten el frau<strong>de</strong> por reply<br />

attack, implementar medidas <strong>de</strong> aliveness <strong>de</strong>tection, y añadir mecanismos <strong>de</strong> cifrado<br />

que garanticen <strong>la</strong> integridad y confi<strong>de</strong>ncialidad <strong>de</strong> los datos biométricos que manejan los<br />

distintos módulos <strong>de</strong> verificación biométrica presentados en <strong>la</strong> sección 4.5.<br />

Otro posible trabajo a corto p<strong>la</strong>zo siguiendo esta línea consistiría en minimizar <strong>la</strong> interacción<br />

<strong>de</strong>l estudiante con el sistema biométrico propuesto, <strong>para</strong> ofrecer así una solución<br />

más amigable. Esto se haría automatizando algunos <strong>de</strong> los pasos que actualmente existen<br />

en el protocolo <strong>de</strong> autenticación que implementa BWA.<br />

6.3.2. Diseño y <strong>Desarrollo</strong> <strong>de</strong> un Sistema <strong>de</strong> Monitorización Biométrica<br />

<strong>de</strong> Estudiante <strong>para</strong> P<strong>la</strong>taformas LMS<br />

En cuanto a <strong>la</strong> parte <strong>de</strong> monitorización <strong>de</strong> comportamiento son varias <strong>la</strong>s posibles<br />

líneas a seguir <strong>para</strong> <strong>la</strong> mejora <strong>de</strong> <strong>la</strong>s prestaciones <strong>de</strong> <strong>la</strong> solución propuesta.


126 Capítulo 6. Contribuciones, Conclusiones y Trabajos Futuros<br />

A corto p<strong>la</strong>zo, tenemos previsto <strong>la</strong> mejora <strong>de</strong>l proceso <strong>de</strong> estimación <strong>de</strong> pose <strong>de</strong>l estudiante,<br />

que actualmente sólo tiene en cuenta <strong>la</strong> información que proporciona el <strong>de</strong>tector<br />

<strong>de</strong> caras frontales, incorporándole <strong>la</strong> información que proporcionan tanto el seguidor <strong>de</strong><br />

rasgos faciales como el <strong>de</strong>tector <strong>de</strong> piel. La Figura 6.1 ilustra gráficamente <strong>la</strong> mejora que<br />

se consigue al utilizar <strong>la</strong> información que proviene <strong>de</strong>l seguidor <strong>de</strong> rasgos faciales. En<br />

<strong>la</strong> Figura 6.1 se muestran algunos instantes en los que el <strong>de</strong>tector <strong>de</strong> caras frontales ha<br />

<strong>de</strong>tectado una cara frontal, <strong>para</strong> ese mismo instante, los seguidores <strong>de</strong> rasgos faciales nos<br />

<strong>de</strong>vuelven <strong>la</strong>s coor<strong>de</strong>nadas <strong>de</strong> los ojos, nariz y boca. Se pue<strong>de</strong> establecer un criterio a<br />

partir <strong>de</strong> los ángulos que forman estos puntos en los instantes <strong>de</strong> pose frontal, y etiquetar<br />

también como frontales aquellos instantes en los que los rasgos faciales guar<strong>de</strong>n <strong>la</strong> misma<br />

re<strong>la</strong>ción, pese a que el <strong>de</strong>tector <strong>de</strong> caras frontales no haya <strong>de</strong>tectado en ese instante una<br />

cara frontal.<br />

Figura 6.1: Estimación <strong>de</strong> pose frontal a partir <strong>de</strong>l seguimiento <strong>de</strong> rasgos faciales.<br />

Por otra parte, se propone realizar un estudio sobre <strong>la</strong> viabilidad <strong>de</strong> utilizar algoritmos<br />

<strong>de</strong> estimación <strong>de</strong> pose más complejos que el empleado en esta Tesis, como Active<br />

Appearance Mo<strong>de</strong>ls (AAM), con el fin <strong>de</strong> ofrecer una medida más precisa <strong>de</strong>l tiempo <strong>de</strong><br />

atención, y eliminar <strong>la</strong> restricción impuesta sobre <strong>la</strong> colocación <strong>de</strong> <strong>la</strong> webcam sobre <strong>la</strong><br />

pantal<strong>la</strong>.<br />

A<strong>de</strong>más, se <strong>de</strong>be estudiar más a fondo <strong>la</strong> posibilidad <strong>de</strong> usar otras modalida<strong>de</strong>s biométricas<br />

<strong>para</strong> garantizar que el estudiante es quien dice ser, si <strong>la</strong>s condiciones ambientales<br />

no son favorables <strong>para</strong> realizar <strong>la</strong> verificación facial, tal y como p<strong>la</strong>nteamos en el artículo


6.3. Trabajos Futuros 127<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009b].<br />

También a corto p<strong>la</strong>zo, se p<strong>la</strong>ntea <strong>la</strong> inclusión en un LMS <strong>de</strong> una herramienta que permita<br />

<strong>de</strong>finir diferentes niveles <strong>de</strong> seguimiento (monitorización <strong>de</strong> presencia y atención) y<br />

asignar a cada parte <strong>de</strong>l curso (temarios, cuestionarios, etc.) un tipo diferente <strong>de</strong> monitorización.<br />

Por otra parte, <strong>la</strong> solución propuesta podría utilizarse como base <strong>para</strong> po<strong>de</strong>r ofrecer<br />

adaptación <strong>de</strong> contenidos en LMS según el perfil <strong>de</strong>l alumno. Este perfil sería generado a<br />

partir <strong>de</strong> <strong>la</strong> información <strong>de</strong> monitorización <strong>de</strong> <strong>la</strong>s sesiones <strong>de</strong> aprendizaje y <strong>de</strong> <strong>la</strong> propia<br />

naturaleza <strong>de</strong> los contenidos. El LMS podría saber cual es <strong>la</strong> representación más a<strong>de</strong>cuada<br />

<strong>de</strong> sus contenidos <strong>para</strong> su asimi<strong>la</strong>ción por parte <strong>de</strong> un estudiante en concreto. A partir <strong>de</strong><br />

<strong>la</strong> información <strong>de</strong> monitorización <strong>de</strong> varias sesiones se podría estimar si un <strong>de</strong>terminado<br />

estudiante presta más atención a aquellos contenidos con información gráfica que a los que<br />

se basan simplemente en texto, y el LMS podría seleccionar el contenido más a<strong>de</strong>cuado<br />

<strong>para</strong> favorecer su aprendizaje, ya que podría disponer <strong>de</strong> varias representaciones <strong>para</strong> un<br />

mismo tema.<br />

Asimismo, <strong>la</strong> estructura modu<strong>la</strong>r <strong>de</strong> <strong>la</strong> solución <strong>de</strong> monitorización <strong>de</strong>l comportamiento<br />

<strong>de</strong>l estudiante presentada, permite <strong>la</strong> adición <strong>de</strong> nuevos componentes que ofrezcan nuevas<br />

funcionalida<strong>de</strong>s. Se propone un análisis sobre <strong>la</strong> viabilidad <strong>de</strong> añadir nuevos componentes<br />

que aporten información sobre el estado <strong>de</strong> ánimo <strong>de</strong>l estudiante mientras visualiza<br />

un recurso [Loh y otros, 2005], información sobre el tiempo <strong>de</strong> lectura <strong>de</strong>dicado a cada<br />

contenido [Calvi y otros, 2008], etc.<br />

De todos modos, el framework presentado en esta Tesis no se limita únicamente al entorno<br />

<strong>de</strong> los LMS, sino que ofrece una solución abierta que permite incluir el seguimiento<br />

en otro tipo <strong>de</strong> p<strong>la</strong>taformas muy usadas hoy en día gracias al auge <strong>de</strong> <strong>la</strong> web 2.0, como<br />

wikis, edublogs, etc.<br />

Finalmente, y no por ello menos importante, en esta Tesis queda abierto un trabajo<br />

<strong>de</strong> especificación que contemple el modo en que <strong>de</strong>ben <strong>de</strong>finirse y aplicarse, <strong>la</strong>s posibles<br />

configuraciones <strong>de</strong> seguridad y <strong>de</strong> monitorización biométrica que se le pue<strong>de</strong>n asociar a<br />

cada contenido <strong>de</strong> un curso virtual. En <strong>la</strong> sección 5.3 hemos comentado que <strong>la</strong> integración<br />

<strong>de</strong> <strong>la</strong> monitorización biométrica <strong>de</strong>l comportamiento <strong>de</strong>l estudiante en <strong>la</strong>s p<strong>la</strong>taformas<br />

LMS es un proceso complejo que se <strong>de</strong>be dividir en varios niveles: nivel <strong>de</strong> Contenido,<br />

nivel <strong>de</strong> Navegación y Secuenciamiento, y nivel <strong>de</strong> Seguimiento. Con esta división reflejamos<br />

que es necesario realizar una especificación que universalice <strong>la</strong> solución propuesta<br />

haciéndo<strong>la</strong> compatible con múltiples p<strong>la</strong>taformas LMS. Esta especificación <strong>de</strong>be permitir<br />

<strong>de</strong>finir <strong>para</strong> cada contenido <strong>de</strong> un curso virtual el tipo <strong>de</strong> autenticación y monitorización<br />

biométrica que se requiere <strong>para</strong> su acceso y consulta. Por ejemplo, especificar que <strong>para</strong><br />

el acceso a una lección sólo se realice monitorización <strong>de</strong>l tiempo <strong>de</strong> presencia <strong>de</strong>l estudiante;<br />

pero si se trata <strong>de</strong> un cuestionario, que se requiera autenticación biométrica, y<br />

monitorización <strong>de</strong>l tiempo <strong>de</strong> atención <strong>de</strong>l estudiante. Esta configuración, que refleja <strong>la</strong><br />

política <strong>de</strong> monitorización biométrica aplicada a ese contenido, <strong>de</strong>bería quedar almacenada<br />

en un formato estándar. De este modo se ofrece una solución portable a <strong>la</strong> hora <strong>de</strong><br />

intercambiar el curso entre diferentes p<strong>la</strong>taformas LMS. Asimismo, cada p<strong>la</strong>taforma LMS<br />

<strong>de</strong>bería, durante el proceso <strong>de</strong> secuenciamiento, ser capaz <strong>de</strong> interpretar <strong>la</strong> configuración<br />

que refleja <strong>la</strong> política <strong>de</strong> monitorización asociada a un contenido, y aplicar<strong>la</strong>. Como hemos<br />

dicho anteriormente, es necesaria <strong>la</strong> creación <strong>de</strong> herramientas que permitan <strong>la</strong> edición <strong>de</strong>


128 Capítulo 6. Contribuciones, Conclusiones y Trabajos Futuros<br />

esta configuración <strong>para</strong> cada contenido <strong>de</strong> aprendizaje <strong>de</strong> un curso virtual. Concluyendo,<br />

esta última línea propuesta se encaminaría hacia el proceso <strong>de</strong> especificación <strong>de</strong> <strong>la</strong> seguridad<br />

y monitorización biométrica <strong>de</strong> un curso virtual, y se <strong>de</strong>be analizar si SCORM es el<br />

<strong>para</strong>guas más apropiado bajo el que cobijarse.


Apéndice A<br />

Apéndice<br />

Contenido<br />

A.1. Adquisición Base <strong>de</strong> Datos BioSecure . . . . . . . . . . . . . . . . . 129<br />

A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA . . . . 130<br />

A.3. Resultados Alternativos <strong>de</strong>l Módulo <strong>de</strong> Monitorización Biométrica . 144<br />

A.1.<br />

Adquisición Base <strong>de</strong> Datos BioSecure<br />

Durante <strong>la</strong> realización <strong>de</strong> esta Tesis se ha co<strong>la</strong>borado en el proceso <strong>de</strong> diseño, <strong>de</strong>sarrollo,<br />

y adquisición <strong>de</strong> una base <strong>de</strong> datos multimodal <strong>de</strong>ntro <strong>de</strong>l marco <strong>de</strong> <strong>la</strong> Red <strong>de</strong><br />

Excelencia Europea BioSecure ∗ . En el<strong>la</strong> se han recogido <strong>la</strong>s muestras biométricas <strong>de</strong> más<br />

<strong>de</strong> 600 individuos <strong>de</strong> manera simultánea en tres escenarios diferenciados: sobre Internet,<br />

en un entorno <strong>de</strong> oficina con un or<strong>de</strong>nador <strong>de</strong> sobremesa, y en un entorno interior/exterior<br />

con un dispositivo portátil.<br />

La co<strong>la</strong>boración realizada consistió en el diseño y <strong>la</strong> implementación <strong>de</strong>l software<br />

utilizado en el primer escenario y que estaba basada en <strong>la</strong> arquitectura <strong>de</strong> BWA. Software<br />

que se encargaba <strong>de</strong> realizar <strong>la</strong> captura <strong>de</strong> <strong>la</strong>s muestras biométricas y su envío a un servidor<br />

central <strong>para</strong> su almacenamiento. Esta aplicación nos sirvió como escenario real <strong>de</strong> estudio<br />

<strong>de</strong> <strong>la</strong>s fases <strong>de</strong> captura y envío <strong>de</strong> muestras biométricas a un servidor central, que también<br />

son necesarias <strong>para</strong> ofrecer autenticación biométrica en Internet.<br />

Los tres escenarios incluían una parte común con datos <strong>de</strong> audio y ví<strong>de</strong>o. También se<br />

han adquirido firma y huel<strong>la</strong> digital en el segundo escenario utilizando el or<strong>de</strong>nador <strong>de</strong><br />

sobremesa. El proceso <strong>de</strong> adquisición fue llevado a cabo por 11 instituciones europeas.<br />

A continuación citaremos algunas <strong>de</strong> <strong>la</strong>s características adicionales <strong>de</strong> <strong>la</strong> BioSecure<br />

Multimodal Database (BMDB): dos sesiones <strong>de</strong> adquisición, varios sensores biométricos<br />

en algunas modalida<strong>de</strong>s, distribuciones <strong>de</strong> <strong>la</strong> pob<strong>la</strong>ción ba<strong>la</strong>nceadas en género y en edad,<br />

∗ http://www.biosecure.info/


130 Capítulo A. Apéndice<br />

escenarios multimodales realistas con una única y rápida tarea por modalidad, diversidad<br />

europea, disponibilidad <strong>de</strong>mográfica, compatibilidad con otras bases <strong>de</strong> datos multimodales.<br />

Las condiciones <strong>de</strong> adquisición <strong>de</strong> BMDB permiten afrontar nuevos <strong>de</strong>safíos <strong>de</strong><br />

investigación y evaluación tanto <strong>de</strong> sistemas biométricos monomodales como multimodales,<br />

como se ha hecho en <strong>la</strong> reciente campaña <strong>de</strong> evaluación BioSecure Multimodal<br />

Evaluation. Un <strong>de</strong>scripción <strong>de</strong> esta campaña es presentado con más <strong>de</strong>talle en el artículo<br />

[Ortega-Garcia y otros, 2009]. Para finalizar, informar que se espera que <strong>la</strong> base <strong>de</strong> datos<br />

esté disponible con objetivos <strong>de</strong> investigación a través <strong>de</strong> <strong>la</strong> BioSecure Association<br />

durante el 2009.<br />

A.2.<br />

Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online<br />

<strong>de</strong> BWA<br />

En este apartado se recogen los informes estadísticos <strong>de</strong>tal<strong>la</strong>dos sobre el <strong>de</strong>mostrador<br />

online <strong>de</strong> <strong>la</strong> p<strong>la</strong>taforma BioWebAuth (Biometrics for Web Authentication) (BWA) que se<br />

encuentra disponible en <strong>la</strong> siguiente dirección [BioWebAuth Demonstrator, WWW] <strong>para</strong><br />

su evaluación. En <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> estos informes se utilizaron todos los datos recogidos<br />

<strong>de</strong>s<strong>de</strong> el 14/03/2008 hasta el 05/10/2009 utilizando Google Analytics. Estos informes<br />

reflejan datos estadísticos sobre el uso <strong>de</strong>l sitio web, <strong>la</strong> visión general <strong>de</strong> los usuarios,<br />

los navegadores utilizados, <strong>la</strong> compatibilidad con Java, <strong>la</strong> fi<strong>de</strong>lización <strong>de</strong> los usuarios, <strong>la</strong><br />

visión general <strong>de</strong> <strong>la</strong>s fuentes <strong>de</strong> tráfico, y también proporcionan gráficos <strong>de</strong> visitas por<br />

ubicación, tanto a nivel mundial como español.<br />

A fecha <strong>de</strong> 05/10/2009 se han registrado en el sistema un total <strong>de</strong> 386 usuarios <strong>de</strong>s<strong>de</strong><br />

su <strong>de</strong>spliegue el 01/03/2007.


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 131<br />

www.webapps.gts.tsc.uvigo.es<br />

Panel<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

80<br />

80<br />

40<br />

40<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

Uso <strong>de</strong>l sitio<br />

2.424 Visitas<br />

58,21% Porcentaje <strong>de</strong> rebote<br />

6.571 Páginas vistas<br />

00:02:08 Promedio <strong>de</strong> tiempo en el sitio<br />

2,71 Páginas/visita<br />

49,09% Porcentaje <strong>de</strong> visitas nuevas<br />

Visión general <strong>de</strong> usuarios<br />

40<br />

20<br />

Usuarios <strong>de</strong>l sitio web<br />

40<br />

20<br />

Navegadores<br />

Navegador Visitas Porcentaje <strong>de</strong><br />

visitas<br />

Firefox 1.640 67,66%<br />

Internet Explorer 410 16,91%<br />

14/03/2008 - 15 15/06/2008 - 21 21/09/2008 - 27 28/12/2008 - 03 05/04/2009 - 11 12/07/2009 - 18<br />

Usuarios <strong>de</strong>l sitio web<br />

1.208<br />

Fi<strong>de</strong>lización <strong>de</strong>l usuario<br />

Número <strong>de</strong> visitas que<br />

ha realizado el usuario,<br />

incluida esta.<br />

Visitas que se correspondían con <strong>la</strong><br />

enésima visita <strong>de</strong>l usuario<br />

1 veces 49,30%<br />

2 veces 7,22%<br />

3 veces 3,38%<br />

4 veces 2,02%<br />

Opera 189 7,80%<br />

Mozil<strong>la</strong> 67 2,76%<br />

Chrome 57 2,35%<br />

Compatibilidad con Java<br />

Compatibilidad con Java Visitas Porcentaje <strong>de</strong><br />

visitas<br />

Yes 2.206 91,01%<br />

No 218 8,99%<br />

Gráfico <strong>de</strong> visitas por ubicación world<br />

5 veces 1,44%<br />

6 veces 1,11%<br />

7 veces 0,99%<br />

8 veces 0,87%<br />

9-14 veces 4,00%<br />

15-25 veces 4,79%<br />

Visitas<br />

1 1.250<br />

26-50 veces 5,94%<br />

51-100 veces 8,62%<br />

101-200 veces 9,57%<br />

201+ veces 0,74%<br />

1 Google Analytics


132 Capítulo A. Apéndice<br />

Visión general <strong>de</strong> <strong>la</strong>s fuentes <strong>de</strong> tráfico<br />

Gráfico <strong>de</strong> visitas por ubicación ES<br />

Tráfico directo<br />

1.119,00 (46,16%)<br />

Sitios web <strong>de</strong> referencia<br />

1.028,00 (42,41%)<br />

Motores <strong>de</strong> búsqueda<br />

277,00 (11,43%)<br />

Visitas<br />

1 394<br />

2 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 133<br />

www.webapps.gts.tsc.uvigo.es<br />

Visión general <strong>de</strong> usuarios<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Usuarios <strong>de</strong>l sitio web<br />

40<br />

40<br />

20<br />

20<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

1.208 usuarios han visitado este sitio.<br />

2.424 Visitas<br />

1.208 Usuario único absoluto<br />

6.571 Páginas vistas<br />

2,71 Promedio <strong>de</strong> páginas vistas<br />

00:02:08 Tiempo en el sitio<br />

58,21% Porcentaje <strong>de</strong> rebote<br />

49,09% Nuevas visitas<br />

Perfil técnico<br />

Navegador Visitas Porcentaje <strong>de</strong><br />

visitas<br />

Firefox 1.640 67,66%<br />

Internet Explorer 410 16,91%<br />

Opera 189 7,80%<br />

Mozil<strong>la</strong> 67 2,76%<br />

Chrome 57 2,35%<br />

Velocidad <strong>de</strong> conexión Visitas Porcentaje <strong>de</strong><br />

visitas<br />

Unknown 896 36,96%<br />

T1 680 28,05%<br />

DSL 622 25,66%<br />

Cable 182 7,51%<br />

Dialup 40 1,65%<br />

3 Google Analytics


134 Capítulo A. Apéndice<br />

www.webapps.gts.tsc.uvigo.es<br />

Fi<strong>de</strong>lización <strong>de</strong>l usuario<br />

La mayoría <strong>de</strong> <strong>la</strong>s visitas se han repetido: 1 veces<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Número <strong>de</strong> visitas que ha realizado el usuario,<br />

incluida esta.<br />

Visitas que<br />

se<br />

correspondí<br />

an con <strong>la</strong><br />

enésima<br />

visita <strong>de</strong>l<br />

usuario<br />

Porcentaje <strong>de</strong> todas <strong>la</strong>s visitas<br />

1 veces 1.195,00 49,30%<br />

2 veces 175,00 7,22%<br />

3 veces 82,00 3,38%<br />

4 veces 49,00 2,02%<br />

5 veces 35,00 1,44%<br />

6 veces 27,00 1,11%<br />

7 veces 24,00 0,99%<br />

8 veces 21,00 0,87%<br />

9-14 veces 97,00 4,00%<br />

15-25 veces 116,00 4,79%<br />

26-50 veces 144,00 5,94%<br />

51-100 veces 209,00 8,62%<br />

101-200 veces 232,00 9,57%<br />

201+ veces 18,00 0,74%<br />

4 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 135<br />

www.webapps.gts.tsc.uvigo.es<br />

Visión general <strong>de</strong> <strong>la</strong>s fuentes <strong>de</strong><br />

tráfico<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

80<br />

80<br />

40<br />

40<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

Todas <strong>la</strong>s fuentes <strong>de</strong> tráfico han enviado un total <strong>de</strong> 2.424 visitas.<br />

46,16% Tráfico directo<br />

42,41% Sitios web <strong>de</strong> referencia<br />

11,43% Motores <strong>de</strong> búsqueda<br />

Tráfico directo<br />

1.119,00 (46,16%)<br />

Sitios web <strong>de</strong> referencia<br />

1.028,00 (42,41%)<br />

Motores <strong>de</strong> búsqueda<br />

277,00 (11,43%)<br />

Fuentes <strong>de</strong> tráfico principales<br />

Fuentes Visitas Porcentaje <strong>de</strong><br />

visitas<br />

(direct) ((none)) 1.119 46,16%<br />

sourceforge.net (referral) 363 14,98%<br />

gts.tsc.uvigo.es (referral) 343 14,15%<br />

google (organic) 276 11,39%<br />

groups.google.com (referral) 252 10,40%<br />

Pa<strong>la</strong>bras c<strong>la</strong>ve Visitas Porcentaje <strong>de</strong><br />

visitas<br />

biowebauth 122 44,04%<br />

facial recognition ubuntu 42 15,16%<br />

biowebauth vigo 18 6,50%<br />

"biowebauth" 4 1,44%<br />

"perfectmatch fingerprint bsp" 3 1,08%<br />

5 Google Analytics


136 Capítulo A. Apéndice<br />

www.webapps.gts.tsc.uvigo.es<br />

Navegadores<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

80<br />

80<br />

40<br />

40<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

2.424 visitas han utilizado 9 navegadores.<br />

Uso <strong>de</strong>l sitio<br />

Visitas<br />

2.424<br />

Porcentaje <strong>de</strong>l total <strong>de</strong>l<br />

sitio:<br />

100,00%<br />

Páginas/visita<br />

2,71<br />

Promedio <strong>de</strong>l sitio:<br />

2,71 (0,00%)<br />

Promedio <strong>de</strong> tiempo<br />

en el sitio<br />

00:02:08<br />

Promedio <strong>de</strong>l sitio:<br />

00:02:08 (0,00%)<br />

Porcentaje <strong>de</strong> visitas<br />

nuevas<br />

49,30%<br />

Promedio <strong>de</strong>l sitio:<br />

49,09% (0,42%)<br />

Porcentaje <strong>de</strong> rebote<br />

58,21%<br />

Promedio <strong>de</strong>l sitio:<br />

58,21% (0,00%)<br />

Navegador Visitas Páginas/visita Promedio <strong>de</strong><br />

tiempo en el<br />

sitio<br />

Porcentaje <strong>de</strong><br />

visitas nuevas<br />

Porcentaje <strong>de</strong><br />

rebote<br />

Firefox 1.640 2,75 00:02:07 44,51% 58,84%<br />

Internet Explorer 410 2,93 00:02:50 69,76% 47,80%<br />

Opera 189 1,69 00:01:03 21,16% 78,84%<br />

Mozil<strong>la</strong> 67 3,15 00:03:14 74,63% 53,73%<br />

Chrome 57 3,16 00:01:36 77,19% 50,88%<br />

Safari 38 3,00 00:00:57 76,32% 55,26%<br />

Konqueror 10 1,60 00:00:10 100,00% 80,00%<br />

(not set) 8 1,62 00:00:00 25,00% 37,50%<br />

SeaMonkey 5 2,20 00:00:34 80,00% 80,00%<br />

1 - 9 <strong>de</strong> 9<br />

6 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 137<br />

www.webapps.gts.tsc.uvigo.es<br />

Compatibilidad con Java<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

80<br />

80<br />

40<br />

40<br />

14/03/2008 - 15/03/2008 15/06/2008 - 21/06/2008 21/09/2008 - 27/09/2008 28/12/2008 - 03/01/2009 05/04/2009 - 11/04/2009 12/07/2009 - 18/07/2009<br />

2.424 visitas han utilizado 2 compatibilidad con Java.<br />

Uso <strong>de</strong>l sitio<br />

Visitas<br />

2.424<br />

Porcentaje <strong>de</strong>l total <strong>de</strong>l<br />

sitio:<br />

100,00%<br />

Páginas/visita<br />

2,71<br />

Promedio <strong>de</strong>l sitio:<br />

2,71 (0,00%)<br />

Promedio <strong>de</strong> tiempo<br />

en el sitio<br />

00:02:08<br />

Promedio <strong>de</strong>l sitio:<br />

00:02:08 (0,00%)<br />

Porcentaje <strong>de</strong> visitas<br />

nuevas<br />

49,30%<br />

Promedio <strong>de</strong>l sitio:<br />

49,09% (0,42%)<br />

Porcentaje <strong>de</strong> rebote<br />

58,21%<br />

Promedio <strong>de</strong>l sitio:<br />

58,21% (0,00%)<br />

Compatibilidad con Java Visitas Páginas/visita Promedio <strong>de</strong><br />

tiempo en el<br />

sitio<br />

Porcentaje <strong>de</strong><br />

visitas nuevas<br />

Porcentaje <strong>de</strong><br />

rebote<br />

Yes 2.206 2,71 00:02:11 47,64% 58,43%<br />

No 218 2,67 00:01:42 66,06% 55,96%<br />

1 - 2 <strong>de</strong> 2<br />

7 Google Analytics


138 Capítulo A. Apéndice<br />

www.webapps.gts.tsc.uvigo.es<br />

Gráfico <strong>de</strong> visitas por ubicación<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

1 1.250<br />

2.424 visitas provinieron <strong>de</strong> 83 países/territorios.<br />

Uso <strong>de</strong>l sitio<br />

Visitas<br />

2.424<br />

Porcentaje <strong>de</strong>l total <strong>de</strong>l<br />

sitio:<br />

100,00%<br />

Páginas/visita<br />

2,71<br />

Promedio <strong>de</strong>l sitio:<br />

2,71 (0,00%)<br />

Promedio <strong>de</strong> tiempo<br />

en el sitio<br />

00:02:08<br />

Promedio <strong>de</strong>l sitio:<br />

00:02:08 (0,00%)<br />

Porcentaje <strong>de</strong> visitas<br />

nuevas<br />

49,30%<br />

Promedio <strong>de</strong>l sitio:<br />

49,09% (0,42%)<br />

Porcentaje <strong>de</strong> rebote<br />

58,21%<br />

Promedio <strong>de</strong>l sitio:<br />

58,21% (0,00%)<br />

País/territorio Visitas Páginas/visita Promedio <strong>de</strong><br />

tiempo en el<br />

sitio<br />

Porcentaje <strong>de</strong><br />

visitas nuevas<br />

Porcentaje <strong>de</strong><br />

rebote<br />

Spain 1.250 2,40 00:02:19 25,84% 67,84%<br />

United States 164 2,95 00:01:58 84,76% 51,22%<br />

Russia 144 1,80 00:00:51 11,11% 80,56%<br />

Brazil 109 3,18 00:02:18 64,22% 40,37%<br />

India 92 4,53 00:03:42 81,52% 22,83%<br />

Germany 55 3,11 00:01:50 85,45% 36,36%<br />

Mexico 46 3,67 00:03:42 76,09% 47,83%<br />

France 39 3,95 00:02:44 89,74% 38,46%<br />

Colombia 38 3,29 00:02:03 76,32% 31,58%<br />

United Kingdom 36 3,03 00:01:37 86,11% 52,78%<br />

Italy 36 2,78 00:00:49 94,44% 52,78%<br />

China 24 3,88 00:03:48 66,67% 20,83%<br />

8 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 139<br />

Canada 24 2,42 00:01:49 83,33% 54,17%<br />

Argentina 23 2,74 00:01:16 82,61% 56,52%<br />

Venezue<strong>la</strong> 23 4,00 00:04:15 82,61% 47,83%<br />

Philippines 17 3,94 00:03:31 82,35% 23,53%<br />

Po<strong>la</strong>nd 15 3,53 00:00:39 100,00% 46,67%<br />

Australia 14 2,93 00:00:28 92,86% 50,00%<br />

Chile 13 2,92 00:00:47 92,31% 69,23%<br />

Thai<strong>la</strong>nd 13 3,85 00:00:52 84,62% 38,46%<br />

Portugal 11 4,27 00:01:23 100,00% 27,27%<br />

Ma<strong>la</strong>ysia 11 2,82 00:01:16 100,00% 36,36%<br />

Austria 11 1,82 00:01:18 100,00% 72,73%<br />

Nether<strong>la</strong>nds 10 4,30 00:01:39 100,00% 40,00%<br />

Norway 9 2,33 00:00:34 100,00% 55,56%<br />

Romania 9 2,11 00:04:18 100,00% 44,44%<br />

South Korea 9 2,44 00:01:13 77,78% 55,56%<br />

South Africa 8 2,62 00:01:17 87,50% 75,00%<br />

Kenya 7 5,00 00:04:00 42,86% 14,29%<br />

Swe<strong>de</strong>n 7 1,29 00:00:02 100,00% 71,43%<br />

Slovakia 7 4,00 00:01:19 100,00% 42,86%<br />

Switzer<strong>la</strong>nd 7 3,00 00:00:22 85,71% 42,86%<br />

Israel 7 3,57 00:02:36 85,71% 57,14%<br />

Vietnam 6 1,67 00:00:12 66,67% 50,00%<br />

Ukraine 6 4,17 00:01:58 83,33% 33,33%<br />

Belgium 6 2,00 00:00:20 100,00% 50,00%<br />

Ghana 6 2,67 00:00:35 50,00% 33,33%<br />

Indonesia 5 1,40 00:00:20 100,00% 60,00%<br />

Czech Republic 5 1,60 00:00:04 100,00% 40,00%<br />

Taiwan 5 2,80 00:02:05 100,00% 80,00%<br />

Bolivia 5 2,60 00:00:36 80,00% 60,00%<br />

Algeria 5 2,20 00:01:17 60,00% 60,00%<br />

Singapore 5 3,80 00:04:10 80,00% 40,00%<br />

Bulgaria 4 4,00 00:02:13 100,00% 25,00%<br />

Turkey 4 1,75 00:00:06 100,00% 50,00%<br />

Be<strong>la</strong>rus 4 4,50 00:00:33 75,00% 25,00%<br />

Croatia 3 3,00 00:00:27 66,67% 33,33%<br />

Hungary 3 4,00 00:01:09 100,00% 0,00%<br />

Japan 3 1,67 00:00:16 100,00% 66,67%<br />

Greece 3 3,00 00:00:43 100,00% 33,33%<br />

9 Google Analytics


140 Capítulo A. Apéndice<br />

Hong Kong 3 1,00 00:00:00 100,00% 100,00%<br />

Dominican Republic 3 1,33 00:00:02 100,00% 66,67%<br />

Egypt 3 2,67 00:00:21 100,00% 0,00%<br />

Iran 3 1,67 00:00:32 66,67% 33,33%<br />

Ire<strong>la</strong>nd 3 1,00 00:00:00 100,00% 100,00%<br />

Fin<strong>la</strong>nd 3 2,33 00:00:15 100,00% 33,33%<br />

New Zea<strong>la</strong>nd 3 2,33 00:00:24 66,67% 33,33%<br />

Costa Rica 3 6,67 00:02:43 66,67% 0,00%<br />

Nigeria 3 2,00 00:07:26 100,00% 33,33%<br />

Serbia 3 4,00 00:01:24 33,33% 33,33%<br />

Ecuador 2 1,50 00:00:37 50,00% 50,00%<br />

Peru 2 1,50 00:00:36 100,00% 50,00%<br />

Kuwait 2 7,50 00:09:32 100,00% 0,00%<br />

Lithuania 2 4,50 00:01:41 100,00% 0,00%<br />

Sri Lanka 2 1,50 00:00:06 100,00% 50,00%<br />

Uganda 1 2,00 00:02:21 100,00% 0,00%<br />

Trinidad and Tobago 1 1,00 00:00:00 100,00% 100,00%<br />

Iraq 1 2,00 00:00:40 100,00% 0,00%<br />

Panama 1 1,00 00:00:00 100,00% 100,00%<br />

Saudi Arabia 1 2,00 00:00:13 100,00% 0,00%<br />

Mauritius 1 1,00 00:00:00 100,00% 100,00%<br />

Uzbekistan 1 2,00 00:00:06 100,00% 0,00%<br />

Puerto Rico 1 1,00 00:00:00 100,00% 100,00%<br />

Uruguay 1 3,00 00:00:26 100,00% 0,00%<br />

Cuba 1 2,00 00:03:17 100,00% 0,00%<br />

Moldova 1 1,00 00:00:00 100,00% 100,00%<br />

Pakistan 1 1,00 00:00:00 100,00% 100,00%<br />

Estonia 1 1,00 00:00:00 100,00% 100,00%<br />

Cyprus 1 2,00 00:13:26 100,00% 0,00%<br />

Latvia 1 1,00 00:00:00 100,00% 100,00%<br />

Nicaragua 1 1,00 00:00:00 100,00% 100,00%<br />

Libya 1 1,00 00:00:00 100,00% 100,00%<br />

Réunion 1 1,00 00:00:00 100,00% 100,00%<br />

1 - 83 <strong>de</strong> 83<br />

10 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 141<br />

www.webapps.gts.tsc.uvigo.es<br />

Información sobre el país/territorio:<br />

Spain<br />

14/03/2008 - 05/10/2009<br />

En com<strong>para</strong>ción con: Sitio<br />

Visitas<br />

1 394<br />

Este país/territorio ha enviado 1.250 visitas a través <strong>de</strong> 53 ciuda<strong>de</strong>s<br />

Uso <strong>de</strong>l sitio<br />

Visitas<br />

1.250<br />

Porcentaje <strong>de</strong>l total <strong>de</strong>l<br />

sitio:<br />

51,57%<br />

Páginas/visita<br />

2,40<br />

Promedio <strong>de</strong>l sitio:<br />

2,71 (-11,64%)<br />

Promedio <strong>de</strong> tiempo<br />

en el sitio<br />

00:02:19<br />

Promedio <strong>de</strong>l sitio:<br />

00:02:08 (8,32%)<br />

Porcentaje <strong>de</strong> visitas<br />

nuevas<br />

25,84%<br />

Promedio <strong>de</strong>l sitio:<br />

49,09% (-47,36%)<br />

Porcentaje <strong>de</strong> rebote<br />

67,84%<br />

Promedio <strong>de</strong>l sitio:<br />

58,21% (16,54%)<br />

Ciudad Visitas Páginas/visita Promedio <strong>de</strong><br />

tiempo en el<br />

sitio<br />

Porcentaje <strong>de</strong><br />

visitas nuevas<br />

Porcentaje <strong>de</strong><br />

rebote<br />

Vigo 394 1,98 00:01:40 19,04% 76,14%<br />

Pontevedra 247 1,30 00:01:17 5,26% 87,04%<br />

Vigo 188 3,43 00:04:12 21,81% 61,70%<br />

Pontevedra 109 1,96 00:01:38 4,59% 78,90%<br />

Madrid 74 4,16 00:04:11 55,41% 39,19%<br />

Madrid 54 3,70 00:04:15 24,07% 22,22%<br />

Barcelona 47 3,83 00:03:40 51,06% 29,79%<br />

Santiago <strong>de</strong> Composte<strong>la</strong> 14 2,64 00:03:22 100,00% 50,00%<br />

Cordoba 12 4,33 00:02:44 50,00% 33,33%<br />

Valencia 11 2,27 00:03:39 81,82% 63,64%<br />

La Coruna 10 2,40 00:00:56 100,00% 80,00%<br />

11 Google Analytics


142 Capítulo A. Apéndice<br />

Ourense 8 2,38 00:01:03 87,50% 75,00%<br />

Sevil<strong>la</strong> 7 2,43 00:02:54 57,14% 57,14%<br />

Santiago <strong>de</strong> Composte<strong>la</strong> 6 2,00 00:00:29 100,00% 50,00%<br />

(not set) 5 1,00 00:00:00 80,00% 100,00%<br />

Igua<strong>la</strong>da 5 6,00 00:04:48 40,00% 0,00%<br />

Eibar 4 1,25 00:03:17 50,00% 75,00%<br />

Leon 3 3,00 00:00:28 66,67% 33,33%<br />

Lugo 3 1,00 00:00:00 100,00% 100,00%<br />

Alca<strong>la</strong> <strong>de</strong> Henares 3 1,33 00:00:35 100,00% 66,67%<br />

Caceres 3 1,67 00:00:37 66,67% 33,33%<br />

Zaragoza 3 5,67 00:00:54 100,00% 33,33%<br />

Palma <strong>de</strong> Mallorca 2 1,50 00:00:04 100,00% 50,00%<br />

Granada 2 2,00 00:00:14 100,00% 0,00%<br />

Sevil<strong>la</strong> 2 1,00 00:00:00 50,00% 100,00%<br />

Bilbao 2 1,50 00:01:13 50,00% 50,00%<br />

Ma<strong>la</strong>ga 2 1,50 00:00:05 100,00% 50,00%<br />

Pamplona 2 1,50 00:00:18 100,00% 50,00%<br />

Santan<strong>de</strong>r 2 3,00 00:02:46 100,00% 50,00%<br />

San Sebastian 2 1,00 00:00:00 50,00% 100,00%<br />

Palma <strong>de</strong> Mallorca 2 1,00 00:00:00 0,00% 100,00%<br />

Oviedo 1 1,00 00:00:00 100,00% 100,00%<br />

Santan<strong>de</strong>r 1 2,00 00:00:05 100,00% 0,00%<br />

Leon 1 3,00 00:00:20 100,00% 0,00%<br />

Logrono 1 7,00 00:03:53 100,00% 0,00%<br />

Hospitalet <strong>de</strong> Llobregat 1 6,00 00:09:24 100,00% 0,00%<br />

Gijon 1 1,00 00:00:00 100,00% 100,00%<br />

Valencia 1 1,00 00:00:00 100,00% 100,00%<br />

Ciudad Real 1 1,00 00:00:00 100,00% 100,00%<br />

Ma<strong>la</strong>ga 1 2,00 00:00:30 100,00% 0,00%<br />

Alicante 1 4,00 00:00:43 100,00% 0,00%<br />

Bilbao 1 3,00 00:00:24 100,00% 0,00%<br />

Cullera 1 1,00 00:00:00 100,00% 100,00%<br />

Elche 1 3,00 00:03:14 100,00% 0,00%<br />

Ourense 1 1,00 00:00:00 100,00% 100,00%<br />

Pamplona 1 1,00 00:00:00 100,00% 100,00%<br />

Ripollet 1 2,00 00:01:46 100,00% 0,00%<br />

Cartagena 1 1,00 00:00:00 100,00% 100,00%<br />

Albacete 1 5,00 00:01:52 100,00% 0,00%<br />

12 Google Analytics


A.2. Estadísticas Detal<strong>la</strong>das sobre el Demostrador Online <strong>de</strong> BWA 143<br />

La Coruna 1 3,00 00:02:55 100,00% 0,00%<br />

Hospitalet <strong>de</strong> Llobregat 1 1,00 00:00:00 0,00% 100,00%<br />

Tarragona 1 1,00 00:00:00 100,00% 100,00%<br />

Alcobendas 1 3,00 00:00:30 100,00% 0,00%<br />

1 - 53 <strong>de</strong> 53<br />

13 Google Analytics


144 Capítulo A. Apéndice<br />

A.3.<br />

Resultados Alternativos <strong>de</strong>l Módulo <strong>de</strong> Monitorización<br />

Biométrica<br />

En este apartado mostramos los resultados <strong>de</strong>l capítulo 5 en unas tab<strong>la</strong>s en <strong>la</strong>s<br />

que <strong>la</strong>s medidas reales referentes a los intervalos <strong>de</strong> presencia y <strong>de</strong> atención utilizadas,<br />

proce<strong>de</strong>n <strong>de</strong>l etiquetado manual <strong>de</strong> los ví<strong>de</strong>os por parte <strong>de</strong> una persona diferente<br />

a <strong>la</strong> que realizó el etiquetado <strong>de</strong> <strong>la</strong>s medidas mostradas en <strong>la</strong> sección 5.4. Este<br />

hecho nos permite ver <strong>la</strong> influencia, sobre <strong>la</strong> precisión <strong>de</strong> <strong>la</strong>s medidas <strong>de</strong>tectadas,<br />

<strong>de</strong> <strong>la</strong> subjetividad asociada al proceso <strong>de</strong> etiquetado humano <strong>de</strong> los ví<strong>de</strong>os. Definimos<br />

DetectedAnyP resenceT imeRatio(DAP T R) = DAP T y usamos esta medida como<br />

T ST<br />

criterio <strong>de</strong> or<strong>de</strong>nación a priori <strong>de</strong> los ví<strong>de</strong>os en todas <strong>la</strong>s tab<strong>la</strong>s <strong>de</strong> resultados. En este<br />

experimento, el valor <strong>de</strong> DAPTR <strong>de</strong>bería ser directamente proporcional a <strong>la</strong> efectividad<br />

<strong>de</strong>l módulo <strong>de</strong> seguimiento, dado que los ví<strong>de</strong>os contenían a individuos sentados frente<br />

al or<strong>de</strong>nador prácticamente durante toda <strong>la</strong> sesión, exceptuando los dos intervalos <strong>de</strong> intercambio<br />

<strong>de</strong> puesto comentados en el protocolo presentado en <strong>la</strong> sección 5.4.1. Parece<br />

a<strong>de</strong>cuado pensar que valores bajos <strong>de</strong> esta ratio, significan a priori un mal comportamiento<br />

<strong>de</strong>l módulo <strong>de</strong> seguimiento.


A.3. Resultados Alternativos <strong>de</strong>l Módulo <strong>de</strong> Monitorización Biométrica 145<br />

DAP T<br />

DSP T<br />

Stu<strong>de</strong>nt DAPT RAPT DSPT RSPT<br />

RAP T RSP T<br />

2009-05-27_11-07-59_JAG_14.9FPS_traces.txt 0:23:43 0:24:15 97,8 % 0:13:18 0:14:10 93,9 %<br />

2009-05-27_11-03-18_LML_14.9FPS_traces.txt 0:23:30 0:24:23 96,4 % 0:11:42 0:14:39 79,9 %<br />

2009-05-25_09-55-15_DVC_14.9FPS_traces.txt 0:27:23 0:28:25 96,4 % 0:16:37 0:17:43 93,8 %<br />

2009-05-27_11-07-07_NGC_15FPS_traces.txt 0:23:08 0:23:53 96,9 % 0:12:52 0:14:34 88,3 %<br />

2009-05-25_09-53-53_ld_14.9FPS_traces.txt 0:26:25 0:27:21 96,6 % 0:15:38 0:16:43 93,5 %<br />

2009-05-25_10-29-15_n_15FPS_traces.txt 0:20:29 0:21:22 95,9 % 0:11:27 0:11:37 98,6 %<br />

2009-05-27_11-06-09_JRP_14.9FPS_traces.txt 0:22:55 0:24:12 94,7 % 0:11:16 0:14:22 78,4 %<br />

2009-05-25_09-57-18_A_14.9FPS_traces.txt 0:26:23 0:27:26 96,2 % 0:16:30 0:17:21 95,1 %<br />

2009-05-25_09-52-34_b_14.9FPS_traces.txt 0:26:44 0:28:25 94,1 % 0:16:34 0:17:52 92,7 %<br />

2009-05-25_09-49-22_D_14.9FPS_traces.txt 0:25:25 0:27:15 93,3 % 0:07:20 0:16:26 44,6 %<br />

2009-05-25_10-31-41_y_15FPS_traces.txt 0:19:21 0:21:00 92,1 % 0:10:05 0:11:29 87,8 %<br />

2009-05-25_10-17-46_IG_26.5FPS_traces.txt 0:21:41 0:23:11 93,5 % 0:11:52 0:12:17 96,6 %<br />

2009-05-25_10-01-36_d_15FPS_traces.txt 0:21:57 0:24:37 89,2 % 0:13:28 0:13:54 96,9 %<br />

2009-05-25_09-51-47_G_15FPS_traces.txt 0:24:13 0:27:55 86,7 % 0:11:14 0:17:24 64,6 %<br />

2009-05-27_12-53-11_MDFO_14.9FPS_traces.txt 0:20:02 0:24:56 80,3 % 0:03:20 0:14:50 22,5 %<br />

2009-05-25_09-51-43_UG_15FPS_traces.txt 0:22:40 0:28:21 80,0 % 0:04:52 0:17:36 27,7 %<br />

2009-05-27_10-54-53_PBO_25.2FPS_traces.txt 0:18:27 0:24:02 76,8 % 0:09:39 0:13:30 71,5 %<br />

2009-05-25_09-43-32_y_26.7FPS_traces.txt 0:22:09 0:27:55 79,3 % 0:05:38 0:17:17 32,6 %<br />

2009-05-25_10-26-39_hr_26.2FPS_traces.txt 0:18:09 0:22:28 80,8 % 0:10:38 0:12:43 83,6 %<br />

2009-05-27_11-02-30_SRJ_14.9FPS_traces.txt 0:16:52 0:24:48 68,0 % 0:02:58 0:15:17 19,4 %<br />

2009-05-25_11-42-12_mjb_15FPS_traces.txt 0:19:00 0:28:33 66,5 % 0:17:00 0:17:51 95,2 %<br />

2009-05-25_10-51-59_C_25.6FPS_traces.txt 0:18:59 0:28:00 67,8 % 0:11:39 0:17:16 67,5 %<br />

2009-05-27_11-00-41_JLCP_14.9FPS_traces.txt 0:15:13 0:24:55 61,1 % 0:12:17 0:15:27 79,5 %<br />

2009-05-27_12-02-43_XACF_25.2FPS_traces.txt 0:11:34 0:24:12 47,8 % 0:08:22 0:14:17 58,6 %<br />

2009-05-27_11-02-55_MPD_26.3FPS_traces.txt 0:09:24 0:24:34 38,3 % 0:05:04 0:14:54 34,0 %<br />

MEAN: (DAPTR >90 % 11/25 vi<strong>de</strong>os) 0:24:08 0:25:16 95,5 % 0:13:02 0:15:11 86,1 %<br />

STANDARD DEVIATION: 0:02:37 0:02:40 1,7 % 0:03:03 0:02:16 15,1 %<br />

MEAN: (DAPTR >70 % 19/25 vi<strong>de</strong>os) 0:22:53 0:25:20 90,4 % 0:11:16 0:15:05 75,9 %<br />

STANDARD DEVIATION: 0:02:48 0:02:28 7,3 % 0:03:53 0:02:10 25,3 %<br />

MEAN: (DAPTR >0 % 25/25 vi<strong>de</strong>os) 0:21:02 0:25:27 82,7 % 0:10:51 0:15:16 71,9 %<br />

STANDARD DEVIATION: 0:04:31 0:02:19 16,4 % 0:04:10 0:02:01 26,5 %<br />

Tab<strong>la</strong> A.1: Error <strong>de</strong> precisión cometido por el <strong>de</strong>tector <strong>de</strong> presencia extraído <strong>de</strong> los logs biométricos.


146 Capítulo A. Apéndice<br />

Stu<strong>de</strong>nt RSFPT DSFPT SSFPT(1seg) SSFPT(5seg)<br />

DSF P T<br />

RSF P T<br />

SSF P T (1seg)<br />

RSF P T<br />

SSF P T (5seg)<br />

RSF P T<br />

2009-05-27_11-07-59_JAG_14.9FPS_traces.txt 0:12:49 0:07:20 0:10:13 0:12:16 57,2 % 79,7 % 95,7 %<br />

2009-05-27_11-03-18_LML_14.9FPS_traces.txt 0:12:11 0:04:13 0:05:41 0:07:56 34,6 % 46,6 % 65,1 %<br />

2009-05-25_09-55-15_DV_14.9FPS_traces.txt 0:13:17 0:06:15 0:09:30 0:12:12 47,1 % 71,5 % 91,8 %<br />

2009-05-27_11-07-07_NGC_15FPS_traces.txt 0:11:08 0:06:13 0:07:54 0:09:29 55,8 % 71,0 % 85,2 %<br />

2009-05-25_09-53-53_ld_14.9FPS_traces.txt 0:12:16 0:04:41 0:06:31 0:09:15 38,2 % 53,1 % 75,4 %<br />

2009-05-25_10-29-15_n_15FPS_traces.txt 0:10:54 0:01:58 0:03:06 0:05:22 18,0 % 28,4 % 49,2 %<br />

2009-05-27_11-06-09_JRP_14.9FPS_traces.txt 0:11:52 0:03:50 0:05:23 0:07:21 32,3 % 45,4 % 61,9 %<br />

2009-05-25_09-57-18_A_14.9FPS_traces.txt 0:12:35 0:12:03 0:14:25 0:15:38 95,8 % 114,6 % 124,2 %<br />

2009-05-25_09-52-34_b_14.9FPS_traces.txt 0:12:40 0:09:38 0:11:31 0:13:37 76,1 % 90,9 % 107,5 %<br />

2009-05-25_09-49-22_D_14.9FPS_traces.txt 0:10:20 0:02:27 0:04:00 0:05:34 23,7 % 38,7 % 53,9 %<br />

2009-05-25_10-31-41_y_15FPS_traces.txt 0:09:34 0:01:02 0:02:03 0:03:07 10,8 % 21,4 % 32,6 %<br />

MEAN VALUES: 0:11:47 0:05:25 0:07:18 0:09:15 44,5 % 60,1 % 76,6 %<br />

STANDARD DEVIATION VALUES: 0:01:09 0:03:20 0:03:49 0:03:52 25,4 % 28,2 % 27,3 %<br />

Tab<strong>la</strong> A.2: Error <strong>de</strong> precisión cometido por el <strong>de</strong>tector <strong>de</strong> frontalidad <strong>de</strong>l estudiante extraído <strong>de</strong> los logs biométricos.


Bibliografía<br />

[Alba-Castro y otros, 2008] Alba-Castro, J., González-Jiménez, D., Argones-Rúa, E.,<br />

González-Agul<strong>la</strong>, E., Otero-Muras, E. y García-Mateo, C. (2008). Pose-corrected face<br />

processing on vi<strong>de</strong>o sequences for webcam-based remote biometric authentication.<br />

Journal of Electronic Imaging, 17(1):011004–1–011004–12.<br />

[Allen y otros, 2004] Allen, J. G., Xu, R. Y. D. y Jin, J. S. (2004). Object tracking using<br />

camshift algorithm and multiple quantized feature spaces. En VIP ’05: Proceedings<br />

of the Pan-Sydney area workshop on Visual information processing, páginas 3–7, Darlinghurst,<br />

Australia, Australia. Australian Computer Society, Inc.<br />

[Aller Freire, 2009] Aller Freire, M. (2009). <strong>Desarrollo</strong> <strong>de</strong> un módulo <strong>de</strong> captura <strong>de</strong> huel<strong>la</strong>s<br />

dacti<strong>la</strong>res <strong>para</strong> un BSP basado en BioAPI en entornos Windows y Linux. Master’s<br />

thesis, ETSET, University of Vigo.<br />

[Almeida y otros, 2006] Almeida, R. d. M., Oliveira, H. J. Q., Colugnati, F. A. B. y Barretto,<br />

S. F. A. (2006). User authentication in e-learning environments using keystroke<br />

dynamic analysis. En Proceedings of the 22 a International Council for Distance Education,<br />

Rio <strong>de</strong> Janeiro, Brasil.<br />

[Apache WSS4J, WWW] Apache WSS4J (WWW). http://ws.apache.org/wss4j/. Apache<br />

WSS4J.<br />

[Argones Rúa, 2008] Argones Rúa, E. (2008). Robust Audiovisual Techniques for I<strong>de</strong>ntity<br />

Verification. PhD thesis, Signal Theory and Communications Department, University<br />

of Vigo, ETSET, 36310, Vigo, Spain.<br />

[Argones Rúa y otros, 2004] Argones Rúa, E., González Agul<strong>la</strong>, Elisardo, García Mateo,<br />

C. y Márquez Flórez, O. W. (2004). User Verification in a BioVXML Framework.<br />

En ODYSSEY 2004 - The Speaker and Language Recognition Workshop, páginas 141<br />

– 144, Toledo, Spain. ISCA.<br />

[Asha y Chel<strong>la</strong>ppan, 2008] Asha, S. y Chel<strong>la</strong>ppan, C. (2008). Authentication of e-<br />

learners using multimodal biometric technology. International Symposium on Biometrics<br />

and Security Technologies ISBAST, páginas 1–6.


148 BIBLIOGRAFÍA<br />

[Auernheimer y Tsai, 2005] Auernheimer, B. y Tsai, M. J. (2005). Biometric authentication<br />

for web-based couse examinations. Hawaii International Conference on System<br />

Sciences, 9:294b.<br />

[BioAPI Framework, WWW] BioAPI Framework (WWW).<br />

BioAPI.<br />

http://www.bioapi.org/.<br />

[BioWebAuth Demonstrator, WWW] BioWebAuth Demonstrator (WWW). https://www.webapps.gts.tsc.uvigo.es/biowebauth_cas/.<br />

BioWebAuth Demonstrator.<br />

[BioWebAuth Project, WWW] BioWebAuth Project (WWW).<br />

http://sourceforge.net/projects/biowebauth/. BioWebAuth(Biomtrics for Web<br />

Authentication).<br />

[Bouguet, 2000] Bouguet, J.-Y. (2000). Pyramidal implementation of the lucas kana<strong>de</strong><br />

feature tracker <strong>de</strong>scription of the algorithm.<br />

[Bradski, 1998] Bradski, G. R. (1998). Computer vision face tracking for use in a perceptual<br />

user interface. Intel Technology Journal, (Q2).<br />

[Buck y Hunka, 1995] Buck, G. y Hunka, S. (1995). Development of the ibm 1500<br />

computer-assisted instructional system. IEEE Annals of the History of Computing,<br />

17(1):19–31.<br />

[Calvi y otros, 2008] Calvi, C., Porta, M. y Sacchi, D. (2008). e5learning, an e-learning<br />

environment based on eye tracking. En ICALT ’08: Proceedings of the 2008 Eighth<br />

IEEE International Conference on Advanced Learning Technologies, páginas 376–380,<br />

Washington, DC, USA. IEEE Computer Society.<br />

[Capital Humano, 2009] Capital Humano (2009). El estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> formación.<br />

[Carbonell, 1970] Carbonell, J. (1970). Ai in cai: An artificial-intelligence approach to<br />

computer-assisted instruction. IEEE Transactions on Man Machine Systems.<br />

[CAS Project, WWW] CAS Project (WWW). http://sourceforge.net/projects/biowebauth/.<br />

Central Authentication Service (CAS) project.<br />

[Chen, 2003a] Chen, M. (2003a). Conveying Conversational Cues Through Vi<strong>de</strong>o. PhD<br />

thesis, Stanford University.<br />

[Chen, 2003b] Chen, M. (2003b). Visualizing the pulse of a c<strong>la</strong>ssroom. En MULTIME-<br />

DIA ’03: Proceedings of the eleventh ACM international conference on Multimedia,<br />

páginas 555–561, New York, NY, USA. ACM.<br />

[Costa, 2007] Costa, L. (2007). Um mo<strong>de</strong>lo <strong>de</strong> autenticaÇao biometrica <strong>para</strong> web banking.<br />

Master’s thesis, Universida<strong>de</strong> Fe<strong>de</strong>ral <strong>de</strong> Santa Catarina.<br />

[Daugman, 1988] Daugman, J. G. (1988). Complete Discrete 2D Gabor Transforms by<br />

Neural Networks for Image Analysis and Compression. IEEE Trans. on Acoustics,<br />

Speech and Signal Processing, 36(7):1169 – 1179.


BIBLIOGRAFÍA 149<br />

[Davis y Mermelstein, 1980] Davis, S. B. y Mermelstein, P. (1980). Comparison of Parametric<br />

Representations for Monosyl<strong>la</strong>bic Word Recognition in Continuously Spoken<br />

Sentences. IEEE Transactions on Acoustics, Speech and Signal Processing, ASSP-<br />

28(4):357 – 366.<br />

[Dempster y otros, 1977] Dempster, A. P., Laird, N. M. y Rubin, D. B. (1977). Maximum<br />

Likelihood from Incomplete Data via the EM Algorithm. Journal of the Royal<br />

Statistical Society. Series B, 39(1):1 – 38.<br />

[EDUTOOLS, WWW] EDUTOOLS (WWW). http://www.edutools.info/.<br />

[Elias Penteado y Marana, 2009] Elias Penteado, B. y Marana, A. N. (2009). A vi<strong>de</strong>obased<br />

biometric authentication for e-learning web applications. En International Conference<br />

on Enterprise Information Systems.<br />

[Fiérrez Agui<strong>la</strong>r, 2006] Fiérrez Agui<strong>la</strong>r, J. (2006). Adapted Fusion Schemes for Multimodal<br />

Biometric Authentication. PhD thesis, Universidad Politécnica <strong>de</strong> Madrid, Campus<br />

<strong>de</strong> Cantob<strong>la</strong>nco, C./ Francisco Tomás y Valiente 11, 28049, Madrid, España.<br />

[Freund y Schapire, 1997] Freund, Y. y Schapire, R. E. (1997). A <strong>de</strong>cision-theoretic generalization<br />

of on-line learning and an application to boosting. Journal of Computer<br />

and System Sciences, 55(1):119–139.<br />

[Fukunaga, 1990] Fukunaga, K. (1990). Introduction to Statistical Pattern Recognition,<br />

Second Edition (Computer Science and Scientific Computing Series). Aca<strong>de</strong>mic Press.<br />

[García-Barrios y otros, 2004] García-Barrios, V. M., Gütl, C., Preis, A., Andrews, K.,<br />

Pivec, M., Mödritscher, F. y Trummer, C. (2004). A<strong>de</strong>le: A framework for adaptive<br />

e-learning through eye tracking. En Proceedings of IKNOW 2004, páginas 609–616.<br />

[Gauvain y Lee, 1994] Gauvain, J.-L. y Lee, C. H. (1994). Maximum a Posteriori Estimation<br />

for Multivariate Gaussian Mixture Observations of Markov Chains. IEEE<br />

Transactions on Speech and Audio Processing, 2(2):291 – 298.<br />

[González-Jiménez, 2008] González-Jiménez, D. (2008). Improvements in Pose Invariance<br />

and Local Description for Gabor-based 2D Face Recognition. PhD dissertation,<br />

Universidad <strong>de</strong> Vigo, Departamento <strong>de</strong> Teoría <strong>de</strong> <strong>la</strong> Señal. Doctor Europeus.<br />

[Gutiérrez Santos, 2007] Gutiérrez Santos, S. (2007). Secuenciamiento <strong>de</strong> activida<strong>de</strong>s<br />

educativas orientado a <strong>la</strong> reutilización y <strong>la</strong> auto-organización en tutoría inteligente.<br />

PhD thesis, Universidad Carlos III De Madrid.<br />

[Hernán<strong>de</strong>z y otros, 2008] Hernán<strong>de</strong>z, J., Ortiz, A. O., Andaver<strong>de</strong>, J. y Bur<strong>la</strong>k, G. (2008).<br />

Biometrics in online assessments: A study case in high school stu<strong>de</strong>nts. Electronics,<br />

Communications, and Computers, International Conference on, 0:111–116.<br />

[Huang y otros, 2004] Huang, W., Wang, H., Lin, Z. y Huang, J. (2004). How to compete<br />

in global education market effectively? - a conceptual framework for <strong>de</strong>signing a next<br />

generation eeducation system. Journal of Global Information Management.


150 BIBLIOGRAFÍA<br />

[Hugl, 2005] Hugl, U. (2005). Tech-<strong>de</strong>velopments and possible influences on learning<br />

processes and functioning in the future. Journal of American Aca<strong>de</strong>my of Business.<br />

[ILIAS with Biometric Authentication, WWW] ILIAS with Biometric Authentication<br />

(WWW). https://www.webapps.gts.tsc.uvigo.es/ilias3/. ILIAS with biometric authentication.<br />

[INCITS, WWW] INCITS (WWW). 1829-d bioapi java progress report. purdue university.<br />

[Jain y otros, 2004] Jain, A. K., Ross, A. y Prabhakar, S. (2004). An introduction to<br />

biometric recognition. IEEE Trans. on Circuits and Systems for Vi<strong>de</strong>o Technology,<br />

14:4–20.<br />

[JBioAPI Project, WWW] JBioAPI Project (WWW). http://co<strong>de</strong>.google.com/p/jbioapi/.<br />

Open-source Google Co<strong>de</strong> JBioAPI project.<br />

[Jonas Richiardi, 2005] Jonas Richiardi, Andrzej Drygajlo, A. P.-V. R. L. O. G. L. H.<br />

(2005). A distributed multimodal biometric authentication framework. En Proc. 3d<br />

COST 275 Workshop on Biometrics on the Internet, Hatfield, UK.<br />

[Kuncheva, 2004] Kuncheva, L. I. (2004). Combining Pattern C<strong>la</strong>ssifiers: Methods and<br />

Algorithms. Wiley-Interscience.<br />

[Levy y Ramim, 2007] Levy, Y. y Ramim, M. M. (2007). A theoretical approach for<br />

biometrics authentication of e-exams. En Proceedings of the 2007 Chais Conference on<br />

Instructional Technologies Research, The Open University of Israel, Raanana, Israel.<br />

[Lienhart y Maydt, 2002] Lienhart, R. y Maydt, J. (2002). An Exten<strong>de</strong>d Set of Haarlike<br />

Features for Rapid Object Detection. En Proceedings of the 2002 International<br />

Conference on Image Procesing, volumen I, páginas 900 – 903.<br />

[Lin<strong>de</strong> y otros, 1980] Lin<strong>de</strong>, Y., Buzo, A. y Gray, R. M. (1980). An Algorithm for Vector<br />

Quantizer Design. IEEE Transaction on Communications, 28(1):84 – 94.<br />

[LMSs by JOIN Project, WWW] LMSs by JOIN Project (WWW).<br />

http://www.ossite.org/join/sp/lms/catalog.htm.<br />

[Loh y otros, 2005] Loh, M.-P., Wong, Y.-P. y Wong, C.-O. (2005). Facial expression<br />

analysis in e-learning systems: The problems and feasibility. Advanced Learning Technologies,<br />

IEEE International Conference on, 0:442–446.<br />

[MEC, WWW] MEC (WWW). http://ares.cnice.mec.es/informes/16/contenido/indice.htm.<br />

[Nuttall, 1981] Nuttall, A. H. (1981). Some Windows with Very Good Si<strong>de</strong>lobe Behaviour.<br />

IEEE Transactions on Acoustics, Speech and Signal Processing, ASSP-29(1):84<br />

– 91. Corrected Harris windows.<br />

[OhOh Website, WWW] OhOh Website (WWW). http://www.ohloh.net/p/biowebauth.


BIBLIOGRAFÍA 151<br />

[Ortega-Garcia y otros, 2009] Ortega-Garcia, J., Fierrez, J., Alonso-Fernan<strong>de</strong>z, F., Galbally,<br />

J., Freire, M. R., Gonzalez-Rodriguez, J., Garcia-Mateo, C., Alba-Castro, J.-L.,<br />

Elisardo Gonzalez-Agul<strong>la</strong>, Otero-Muras, E., Garcia-Salicetti, S., Al<strong>la</strong>no, L., Ly-Van,<br />

B., Dorizzi, B., Kittler, J., Bour<strong>la</strong>i, T., Poh, N., Deravi, F., Ng, M. N. R., Fairhurst,<br />

M., Hennebert, J., Humm, A., Tistarelli, M., Brodo, L., Richiardi, J., Drygajlo, A.,<br />

Ganster, H., Sukno, F. M., Pavani, S.-K., Frangi, A., Akarun, L. y Savran, A. (2009).<br />

The multi-scenario multi-environment biosecure multimodal database (bmdb). IEEE<br />

Transactions on Pattern Analysis and Machine Intelligence, 99(1).<br />

[Otero Muras y otros, 2007a] Otero Muras, E., González Agul<strong>la</strong>, Elisardo, Alba Castro,<br />

J. y Márquez Flórez, O. (2007a). An open framework for distributed biometric authentication.<br />

Annals of Telecommunications. Special Issue on Multimodal Biometrics, 62<br />

(1/2):177–192.<br />

[Otero Muras y otros, 2007b] Otero Muras, E., González Agul<strong>la</strong>, Elisardo, García Mateo,<br />

C. y Alba Castro, J. L. (2007b). Biometrics for web authentication: an open source<br />

java-based approach. En First Spanish Workshop on Biometrics, SWB, Girona, Spain.<br />

[Papageorgiou y otros, 1998] Papageorgiou, C. P., Oren, M. y Poggio, T. (1998). 1998,<br />

a general framework for object <strong>de</strong>tection. Computer Vision, 1998. Sixth International<br />

Conference on, páginas 555–562.<br />

[Patrones <strong>de</strong> diseño GoF, WWW] Patrones <strong>de</strong> diseño GoF (WWW).<br />

http://es.wikipedia.org/wiki/Patrones_<strong>de</strong>_diseño.<br />

[Patrones <strong>de</strong> diseño J2EE, WWW] Patrones <strong>de</strong> diseño J2EE (WWW).<br />

http://java.ciberau<strong>la</strong>.com/articulo/diseno_patrones_j2ee/.<br />

[Pereira Suárez, 2009] Pereira Suárez, M. (2009). <strong>Desarrollo</strong> <strong>de</strong> un módulo BioAPI compatible<br />

<strong>de</strong> verificación <strong>de</strong> huel<strong>la</strong>s dacti<strong>la</strong>res. Master’s thesis, ETSET, University of<br />

Vigo.<br />

[Pinto y otros, ted ] Pinto, N., Dicarlo, J. y Cox, D. (( accepted )). How far can you get<br />

with a mo<strong>de</strong>rn face recognition test set using only simple features? . En CVPR 2009.<br />

[Poh y otros, 2009] Poh, N., Chan, C. H., Kittler, J., Marcel, S., McCool, C., Argones<br />

Rúa, E., Alba Castro, J. L., Villegas, M., Pare<strong>de</strong>s, R., Štruc, V., Pavešic, N., Salh,<br />

A. A., Fang, H. y Costen, N. (2009). Face vi<strong>de</strong>o competition. En Proceedings of the<br />

International Conference on Biometrics (ICB09), páginas 715–724.<br />

[Porto Domínguez, 2008] Porto Domínguez, B. (2008). Reverse engineering and malware<br />

threat in distributed biometric systems. Master’s thesis, ETSET, University of Vigo.<br />

[Rabuzin y otros, 2006] Rabuzin, K., Baca, M. y Sajko, M. (2006). E-learning: Biometrics<br />

as a security factor. iccgi, 0:64.<br />

[Rath y otros, 1959] Rath, G., An<strong>de</strong>rson, N. y Brainerd, R. (1959). E. ga<strong>la</strong>nter, automatic<br />

teaching: The state of the art. The IBM Research Centre Teaching Machine Project.


152 BIBLIOGRAFÍA<br />

[Reiser, 2001] Reiser, R. A. (2001). A history of instructional <strong>de</strong>sign and technology:<br />

Part i: A history of instructional media. Educational Technology Research and Development,<br />

49(1):53–64.<br />

[Reynolds y otros, 2000] Reynolds, D. A., Quatieri, T. F. y Dunn, R. B. (2000). Speaker<br />

Verification using Adapted Gaussian Mixture Mo<strong>de</strong>ls. Digital Signal Processing,<br />

10:19 – 41.<br />

[ROLIM y BEZERRA, 2008] ROLIM, A. L. y BEZERRA, E. P. (2008). Um sistema <strong>de</strong><br />

i<strong>de</strong>ntificação automática <strong>de</strong> faces <strong>para</strong> um ambiente virtual <strong>de</strong> ensino e aprendizagem.<br />

XIV Simpósio Brasileiro <strong>de</strong> Sistemas Multimídia e Web, II:129–132.<br />

[Rosenberg, 2001] Rosenberg, M. (2001). E-Learning: Strategies for Delivering Knowledge<br />

in the Digital Age. McGraw-Hill.<br />

[Salgueiro Couto, 2008] Salgueiro Couto, E. (2008). Integration of biometric signature<br />

verification in the biowebauth p<strong>la</strong>tform. Master’s thesis, ETSET, University of Vigo.<br />

[Sánchez Reíllo y Luis Pueb<strong>la</strong>, WWW] Sánchez Reíllo, R. y Luis Pueb<strong>la</strong>,<br />

A. (WWW). La estandarización en el campo <strong>de</strong> <strong>la</strong> i<strong>de</strong>ntificación<br />

biométrica. http://www.shsconsultores.es/jornadas/0202_-<br />

_<strong>la</strong>_estandarizacion_en_el_campo_<strong>de</strong>_<strong>la</strong>_i<strong>de</strong>ntificacion_biometrica.pdf.<br />

[SCORM, 2004] SCORM (2004). Advanced Distributed Learning. SCORM: Sharable<br />

Content Object Reference Mo<strong>de</strong>l.<br />

[ServiciosWeb, WWW] ServiciosWeb (WWW). http://www.w3c.es/ Divulgacion/Guias-<br />

Breves/ServiciosWeb. ServiciosWeb.<br />

[Shen y Bai, 2006] Shen, L. y Bai, L. (2006). A Review on Gabor Wavelets for Face<br />

Recognition. Pattern Analysis and Applications, 9(2):273 – 292.<br />

[Smythe, 2003] Smythe, C. (2003). The IMS Abstract Framework: White Paper - Version<br />

1.0. IMS Specification. IMS Global Learning Consortium, Inc.<br />

[SWIG Project, WWW] SWIG Project (WWW). http://www.swig.org. Open-source project<br />

SWIG (Simplified Wrapper and Interface Generator).<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009a] González Agul<strong>la</strong>, Elisardo, Alba Castro,<br />

J. L., Argones Rúa, E. y Anido Rifón, L. (2009a). Realistic measurement of stu<strong>de</strong>nt<br />

attendance in lms using biometrics. En Proceedings of the International Symposium on<br />

Engineering Education and Educational Technologies (EEET2009), Or<strong>la</strong>ndo, Florida,<br />

USA.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2008] González Agul<strong>la</strong>, Elisardo, Anido Rifón,<br />

L., Alba Castro, J. L. y García Mateo, C. (2008). Is my stu<strong>de</strong>nt at the other si<strong>de</strong>?<br />

applying biometric web authentication to e-learning environments. En ICALT ’08:<br />

Proceedings of the 2008 Eighth IEEE International Conference on Advanced Learning<br />

Technologies, páginas 551–553, Washington, DC, USA. IEEE Computer Society.


BIBLIOGRAFÍA 153<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009b] González Agul<strong>la</strong>, Elisardo, Argones Rúa,<br />

E., Alba Castro, J. L., González Jiménez, D. y Anido Rifón, L. (2009b). Multimodal<br />

biometrics-based stu<strong>de</strong>nt attendance measurement in learning management systems.<br />

En To appear in Proceedings of the IEEE International Symposium on Multimedia<br />

(ISM2009), San Diego, California, USA.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2004a] González Agul<strong>la</strong>, Elisardo, Argones Rúa,<br />

E., García Mateo, C. y Márquez Flórez, O. W. (2004a). Development and Implementation<br />

of a Biometric Verification System for e-Learning P<strong>la</strong>tforms. En Kloss, C. D.<br />

y Pardo, A., editores, Proceedings of EduTech Workshop, 18 th IFIP World Computer<br />

Congress, Toulouse, France. The International Fe<strong>de</strong>ration for Information Processing<br />

(IFIP).<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2004b] González Agul<strong>la</strong>, Elisardo, Argones Rúa,<br />

E., García Mateo, C. y Márquez Flórez, O. W. (2004b). Development and Implementation<br />

of a Biometric Verification System for Internet Applications. En Proceedings<br />

of Biometrics on the Internet Fundamentals, Advances and Applications, páginas 33 –<br />

39, Vigo, Spain. COST 275.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2005] González Agul<strong>la</strong>, Elisardo, M árquez Fl<br />

órez, O. W., García Mateo, C. y Alba Castro, J. L. (2005). A java-based framework for<br />

biometric i<strong>de</strong>ntity verification in secure internet applications. En Simposio <strong>de</strong> Computación<br />

Ubicua e Inteligencia Ambiental, UCAmI.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2007] González Agul<strong>la</strong>, Elisardo, Otero Muras,<br />

E., Alba Castro, J. L. y García Mateo, C. (2007). An open source java framework<br />

for biometric web authentication based on bioapi. En KES ’07: Knowledge-Based Intelligent<br />

Information and Engineering Systems and the XVII Italian Workshop on Neural<br />

Networks on Proceedings of the 11th International Conference, páginas 809–815,<br />

Berlin, Hei<strong>de</strong>lberg. Springer-Ver<strong>la</strong>g.<br />

[González Agul<strong>la</strong>, Elisardo y otros, 2009c] González Agul<strong>la</strong>, Elisardo, Otero Muras,<br />

E., García Mateo, C. y Alba Castro, J. (2009c). A multip<strong>la</strong>tform java wrapper for the<br />

BioAPI framework. Computer Standards & Interfaces, 31(1):186 – 191.<br />

[Vio<strong>la</strong> y Jones, 2001] Vio<strong>la</strong>, P. y Jones, M. (2001). Rapid object <strong>de</strong>tection using a boosted<br />

casca<strong>de</strong> of simple features. Proc. CVPR, 1:511–518.<br />

[Wenger, 1987] Wenger, E. (1987). Artificial intelligence and tutoring systems : computational<br />

and cognitive approaches to the communication of knowledge. Morgan Kaufmann.<br />

[Woolley, 1994] Woolley, D. R. (1994). PLATO: The emergence of on-line community.<br />

19(2):20–27.<br />

[X9.84, 2003] X9.84, A. (2003). Biometric information management and security for the<br />

financial services industry. American National Standards Institute. ANSI X9.84.


154 BIBLIOGRAFÍA<br />

[Yu y Tsao, 2003] Yu, C. y Tsao, C. C. (2003). Web teaching: Design, security, and legal<br />

issues. Delta Pi Epsilon Journal, páginas 191–203.<br />

[Zeitz y otros, 2008] Zeitz, C., Scheidat, T., Dittmann, J., Vielhauer, C., González Agul<strong>la</strong>,<br />

Elisardo, Otero Muras, E., García Mateo, C. y L., A. C. J. (2008). Security issues of<br />

internet-based biometric authentication systems: risks of man-in-the-middle and biophishing<br />

on the example of biowebauth. volumen 6819, página 68190R. SPIE.


Apéndice B<br />

Acrónimos y Abreviaturas<br />

AAM Active Appearance Mo<strong>de</strong>ls<br />

API Application Programming Interface<br />

ADL Advanced Distributed Learning<br />

ANSI American National Standards Institute<br />

BIR Biometric I<strong>de</strong>ntification Record<br />

BSP Biometric Service Provi<strong>de</strong>r<br />

BWA BioWebAuth (Biometrics for Web Authentication)<br />

BWM BioWebMonitor (Biometrics for Web Monitoring)<br />

CAS Central Authentication Service<br />

CAI Computer Assisted Instruction<br />

CBT Computer Based Training<br />

CBEFF Common Biometric Exchange File Format<br />

CMS Content Management System<br />

DAPT Detected Any Presence Time<br />

DAFPT Detected Any Frontal Pose Time<br />

DSFPT Detected Stu<strong>de</strong>nt Frontal Pose Time<br />

DSPT Detected Stu<strong>de</strong>nt Presence Time<br />

ECTS European Credit Transfer and Accumu<strong>la</strong>tion System<br />

FAR False Accept Rate


156 Capítulo B. Acrónimos y Abreviaturas<br />

FRR False Reject Rate<br />

ITS Intelligent Tutor System<br />

IMS IMS<br />

ISO International Standards Organisation<br />

IEEE Institute of Electrical and Electronics Engineers<br />

IEC International Electrotechnical Commission<br />

INCITS InterNational Committee for Information Technology Standards<br />

JNI Java Native Interface<br />

LCMS Learning Content Managament System<br />

LMS Learning Management System<br />

LOM Learning Object Metadata<br />

NIST National Institute of Standards and Technology<br />

PFC Proyecto Fin <strong>de</strong> Carrera<br />

RAPT Real Any Presence Time<br />

RAAT Real Any Attention Time<br />

RAFPT Real Any Frontal Pose Time<br />

RSAT Real Stu<strong>de</strong>nt Attention Time<br />

RSPT Real Stu<strong>de</strong>nt Presence Time<br />

RSFPT Real Stu<strong>de</strong>nt Frontal Pose Time<br />

RTE Runtime Environment<br />

SCO Shareable Content Objects<br />

SCORM Shareable Content Object Reference Mo<strong>de</strong>l<br />

SSO Single Sign-On<br />

TI Tecnologías <strong>de</strong> <strong>la</strong> Información<br />

TST Total Session Time<br />

URL Uniform Resource Locator<br />

VTT Vi<strong>de</strong>o Total Time<br />

XCBF XML Common Biometric Format<br />

WBE Web Based Education

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!