INTRODUCCIÓN
La seguridad de la información se ha convertido en una necesidad imperiosa para todas las organizaciones debido a la constante evolución de la tecnología, especialmente en lo que respecta a los datos personales. En un entorno donde la información es el activo más valioso, esencial para tomar decisiones acertadas y desarrollar estrategias de negocio, es fundamental considerar las vulnerabilidades existentes y los riesgos asociados a los ciberataques. Es común escuchar sobre incidentes de espionaje o robo de información a empresas y entidades financieras, lo que resalta la necesidad de implementar medidas de seguridad basadas en protocolos que garanticen la confidencialidad, integridad y disponibilidad de los datos (Sierra Ramos, 2012: 69).
Las bibliotecas, que gestionan datos sensibles sobre sus usuarios, como datos personales, multas e información bibliográfica, poseen datos cruciales para el funcionamiento de la organización. Sin embargo, a pesar de la importancia de esta información, muchas bibliotecas aún no han implementado protocolos de seguridad adecuados, en parte debido a que sus administradores no comprenden su relevancia. Un ejemplo de implementación exitosa es el caso de la biblioteca de la Universidad Shih Hsin, ubicada en Taipéi, que integró tecnología de cadenas de bloques (blockchain) y biometría dactilar en su sistema de préstamos (Fu, 2020).
La tecnología de cadenas de bloques es definida como un sistema de registros de datos inmutables, y con fecha de caducidad, gestionado por una red descentralizada de servidores que no pertenecen a ninguna entidad individual. En este sistema, cada bloque de datos está asegurado y vinculado con los demás mediante principios criptográficos, sin necesidad de una autoridad central. Esta estructura habilita la distribución segura y cifrada de la información, garantizando que las transacciones no puedan ser alteradas por usuarios no autorizados.
Por otro lado, la biometría ha emergido como una solución automatizada y precisa para el reconocimiento de personas, basándose en características físicas o conductuales únicas, como huellas dactilares, iris, voz, rostro, escritura y geometría de la mano (Interpol, s. f.; Sánchez Gómez, 2020). Este enfoque ofrece una autenticación robusta, pues los datos biométricos son inherentemente únicos y difíciles de falsificar, lo cual los convierte en una opción ideal para proteger sistemas críticos y garantizar la identidad de los usuarios. Su implementación ha aumentado significativamente en aplicaciones como el control de acceso y la seguridad en dispositivos electrónicos.
Entre las características biométricas más utilizadas están las huellas dactilares, el reconocimiento facial, el análisis del iris y la voz (Grupo Arga, s. f.), cada una con sus propias ventajas y desafíos en términos de precisión, facilidad de uso y seguridad. Las huellas dactilares constituyen uno de los métodos de autenticación biométrica más utilizados debido a su rapidez, facilidad de obtención, alto nivel de precisión y excelente relación costo-beneficio. Además, ofrecen comodidad y fiabilidad en la lectura de los datos. Esta técnica de verificación biométrica se considera menos intrusiva y ha sido utilizada durante mucho tiempo, pues ha demostrado ser altamente confiable ya que no existen dos huellas dactilares idénticas (Ferreira, 2023).
En el ámbito internacional, los datos biométricos, como las huellas dactilares, son considerados como datos sensibles debido a su capacidad para identificar a un individuo de manera única. Esto implica que su manejo debe regirse por estrictas normativas y estándares éticos que aseguren la protección de la privacidad de los usuarios. En este sentido, es crucial que los sistemas que emplean biometría para la autenticación, como el proyecto propuesto de autenticación mediante huellas dactilares, cumplan con los marcos legales establecidos (Lumini, Nanni y Maltoni, 2009: 340).
El creciente uso de la biometría plantea, sin embargo, inquietudes sobre la privacidad y la protección de los datos. Por ello, resulta esencial instaurar medidas de seguridad adecuadas para mitigar los riesgos asociados y garantizar un manejo responsable de los datos personales y sensibles, incluidos los biométricos. En Ecuador, hasta el momento no se ha localizado algún estudio o bibliografía relacionada con la implementación de biometría en los procesos de préstamo e material bibliográfico en las bibliotecas del país.
La Escuela Politécnica Nacional (en adelante, EPN) ha utilizado el paquete informático Koha para realizar la gestión de las bibliotecas desde el año 2014, el cual posee los módulos de catalogación, búsqueda avanzada, administración, circulación, usuarios, autoridades, informes, herramientas, preservación, entre otros (Koha Community, 2025). El módulo de usuarios del sistema Koha solamente permite identificar al solicitante, pero en ningún momento lo autentica biométricamente; esto implica que el usuario podría solicitar préstamos y entregar un documento vigente aunque no sea de su pertenencia sin que Koha verifique que la persona es quien dice ser. Además, no se ha implementado un mecanismo adecuado de resguardo de los datos sensibles de los usuarios. Las últimas actualizaciones del Sistema de Bibliotecas tampoco han integrado soluciones biométricas, lo que aumenta el riesgo de que usuarios no autorizados puedan acceder a la información, con las consecuencias negativas que ello podría implicar.
En este contexto, la Ley Orgánica de Protección de Datos Personales, promulgada en 2021, establece un marco legal que obliga a las entidades públicas y privadas a gestionar los datos de forma responsable, garantizando que los ciudadanos mantengan el control sobre su información personal. Entre los principios clave de esta ley, destacan la transparencia, el consentimiento informado y la seguridad, exigiendo que los responsables del tratamiento obtengan el consentimiento explícito del titular para procesar sus datos personales y, especialmente, sus datos sensibles, especificando los fines para los cuales se utilizarán y las medidas de seguridad implementadas para protegerlos.
Con base en lo anterior, la implementación de tecnologías biométricas para la autenticación de usuarios en el módulo de préstamos del sistema bibliotecario de la EPN surge como una solución eficaz para reducir el fraude de identidad. No obstante, debido a la naturaleza sensible de los datos biométricos es esencial que, además de integrar la interfaz de autenticación biométrica a Koha, su tratamiento cumpla con la legislación ecuatoriana de protección de datos. Esto implica que los datos, como las huellas dactilares, deben recolectarse y almacenarse con el consentimiento explícito del usuario, asegurando su protección adecuada para evitar cualquier uso indebido.
Con estos antecedentes, y a partir del estudio ya realizado en Bravo Ramos y Portilla Pedraza (2015), el objetivo principal de este proyecto es desarrollar una interfaz de autenticación biométrica e integrarla al módulo de circulación y préstamo del Sistema de Bibliotecas Koha de la EPN, utilizando la lectura de huellas dactilares como método de autenticación de usuarios
METODOLOGÍA
Para cumplir con el desarrollo de la interfaz de autenticación biométrica del módulo de préstamos, se aplicó la metodología investigación-acción (action research), la cual define tres pasos clave que se adaptan fácilmente al desarrollo del proyecto. En primer lugar, se realizó un diagnóstico del problema actual que enfrentan las bibliotecas de la EPN en relación con la seguridad de la información de sus usuarios durante el proceso de préstamo. Este diagnóstico es fundamental como punto de partida para la implementación de una solución adecuada a fin de evitar el fraude de identidad de los usuarios de la biblioteca.
A continuación, se inició la fase de acción, que implicó la ejecución de cambios en la biblioteca para abordar el problema identificado. Durante esta fase, se recopiló información sobre soluciones tecnológicas que pudieran prevenir el fraude de identidad, enfocándose en aspectos como la seguridad de la información, facilidad de uso y compatibilidad con el sistema Koha. Entre las opciones investigadas, destacó el uso de la biometría mediante la lectura de huellas dactilares. Al observar que Koha no implementaba esta solución, se decidió desarrollar una interfaz de autenticación biométrica que se le integrara. Este proceso requirió la investigación de metodologías de desarrollo de software apropiadas para el proyecto. En este contexto, se identificaron dos grupos principales de metodologías de desarrollo: tradicionales y ágiles.
Las metodologías tradicionales se centran, principalmente, en la generación de abundante documentación a lo largo del proyecto, lo que implica altos costos para implementar cambios. Además, estas metodologías no se adaptan bien a los nuevos requisitos de los usuarios y son menos efectivas en entornos cambiantes.
Entretanto, las metodologías ágiles priorizan la satisfacción del cliente y su participación activa durante todo el proceso de desarrollo, lo que permite una adaptación rápida a los cambios y la entrega de productos en plazos más cortos, que ahorra tiempo y costos. Estas metodologías también promueven entregas parciales del producto y utilizan equipos pequeños que generan poca documentación.
Para la selección de la metodología ágil se procederá a realizar un análisis comparativo entre las más utilizadas: Scrum y XP. Scrum, debido a su enfoque en la gestión ágil de proyectos y la colaboración continua entre los miembros del equipo, facilita una rápida adaptación a los cambios y asegura de que se cumplan los requisitos del proyecto mediante ciclos cortos de desarrollo llamados sprints, basados en las historias de usuario (Martins, 2025). Por su parte, la programación extrema (XP) se enfoca en prácticas de programación, como la programación en pareja y el desarrollo iterativo también dividido en sprints. Sin embargo, XP es más disciplinada que Scrum, ya que impone reglas y pautas estrictas para promover la interacción constante entre desarrolladores y clientes (Raeburn, 2025).
A continuación, la Tabla 1 presenta una comparativa entre las características del proyecto y las metodologías Scrum y XP, donde se valoran los puntos de cumplimiento de cada una. Para la valoración de cada característica, se usarán valores de cumplimiento entre 1 (no cumplimiento) y 5 (cumplimiento óptimo):
Tabla 1 Matriz comparativa XP - Scrum
| Características del proyecto | Scrum | XP |
|---|---|---|
| Poco número de iteraciones | 5 | 4 |
| Entrega en corto tiempo | 5 | 5 |
| Personal limitado | 5 | 3 |
| Integración del equipo de programación con el cliente | 5 | 5 |
| Desarrollo iterativo | 5 | 5 |
| Total | 25 | 22 |
Fuente: elaboración de las autoras (2024)
Según los valores obtenidos, la metodología ágil más adecuada para este proyecto es Scrum, debido a la necesidad de coordinar el trabajo entre varios equipos, como el encargado del desarrollo de la interfaz biométrica y el equipo responsable de la integración con Koha. Tras definir la metodología de desarrollo, y conforme con las fases establecidas en la misma, se gestionaron los aspectos necesarios para llevar a cabo la recopilación de requisitos de los usuarios de la biblioteca; se revisaron los requerimientos técnicos para el diseño y desarrollo de la interfaz, así como la realización de las pruebas unitarias y del sistema con el fin de verificar que la aplicación cumple con los requisitos establecidos para las bibliotecas de la EPN.
Finalmente, se evaluó tanto el funcionamiento de la interfaz como el nivel de satisfacción del equipo de la biblioteca, con el objetivo de garantizar el cumplimiento de los objetivos del proyecto. En primer lugar, se proporcionó acceso al software a los bibliotecarios para que probaran su funcionalidad. Posteriormente, se recopiló y analizó la retroalimentación sobre el rendimiento y la aceptación de la interfaz de autenticación biométrica mediante una encuesta elaborada en Google Forms. Esta encuesta constaba de seis preguntas de tipo ordinal y su enlace de acceso fue enviada por correo electrónico a los ocho usuarios del Sistema de Bibliotecas, quienes son los bibliotecarios responsables de cada una de las bibliotecas satélite.
DESARROLLO DE LA INTERFAZ DE AUTENTICACIÓN BIOMÉTRICA
Requisitos
Si comparamos las necesidades de las bibliotecas de la EPN de hace unos años con las actuales, resalta que es ineludible utilizar las tecnologías de la información y la comunicación para su adecuada administración, lo que favorece la productividad y facilita la toma de decisiones. Un elemento importante para tomar en cuenta es el uso de herramientas de software libre, ya que el costo del desarrollo de los sistemas es menor.
Actualmente el software que gestiona las bibliotecas es Koha, en su versión estable 23.11, totalmente libre. Este sistema funciona con una arquitectura cliente-servidor; utiliza GNU/Linux, Apache, MariaDB, Perl, phpMyAdmin y OpenLDAP en el servidor y cualquier navegador web por parte del cliente. Koha es compatible con los lenguajes de programación Java y PHP (Koha Community, 2025), lo cual permite su integración con desarrollos realizados bajo las referidas plataformas a través de servicios web. Por esta razón, para el desarrollo de la interfaz de autenticación biométrica para el módulo de préstamos se utilizará Java.
Además, la biblioteca estándar de Java la componen varias librerías que facilitan la operación en el lenguaje y dispositivos externos. Para tomar las huellas dactilares se usará el dispositivo biométrico Hamster Plus de SecuGen Corporation, acompañado de la librería SecuSearch SDK (Figura 1).
Este lector es totalmente compatible con el entorno de desarrollo Java y utiliza sensores ópticos para obtener una imagen de la huella dactilar; durante su funcionamiento, este dispositivo toma dos muestras y, antes de comparar la muestra obtenida con una almacenada previamente, el software comprueba que la muestra tomada sea válida y hace los ajustes necesarios en caso de requerir una nueva toma (Salcedo Polanco, Sempértegui Jácome e Hidalgo Lascano, 2010: 1).
Para comparar huellas dactilares deben ubicarse los puntos de minucia, los cuales son zonas donde terminan o se bifurcan las crestas papilares, y se miden las posiciones que tienen; una forma de hacerlo es trazando líneas rectas sobre ellos, con lo cual puede obtenerse una figura única para cada dedo (Sadurní, 2021; Tan, Bhanu y Wang, 2009: 370).
Por otro lado, para desarrollar la interfaz de autenticación de acuerdo con la metodología Scrum debe partirse desde la recopilación de sus requisitos (Urteaga Pecharromán, 2015). Esto se determina por medio de las historias de usuario. Adicionalmente, los roles resultaron asignados de la siguiente manera (Caroli, 2023):
Dueño del producto: Responsable de bibliotecas
Scrum Master: Director del proyecto
Equipo de desarrollo: Asistentes de las TIC
Las historias de usuario han sido identificadas por medio de entrevistas al dueño del producto, la Tabla 2 describe el requerimiento de captura de las huellas dactilares:
Tabla 2 Historia de usuario “Capturar huellas dactilares”
| Historia del usuario |
|---|
| Número: 1 Usuario: Responsable de bibliotecas |
| Nombre: Capturar huellas dactilares |
| Prioridad en el negocio: alta Riesgo en desarrollo: bajo |
| Puntos estimados: 3 Iteración asignada: 1 |
| Programadores responsables: Asistentes de las TIC |
| Descripción: quiero que tome máximo dos muestras de la huella dactilar del dedo índice del usuario. |
| Validación: el referencista podrá visualizar las imágenes capturadas de la huella dactilar. |
Fuente: elaboración de las autoras (2024)
Las historias de usuario identificadas para el resto de los requerimientos están en el Anexo A.
Siguiendo con la metodología de desarrollo, en función de los requerimientos recopilados, la Tabla 3 detalla el conjunto de tareas (product backlog) que darán funcionalidad a la interfaz de autenticación biométrica para cumplir con los requerimientos del sistema. Esta tabla incluye la complejidad de cada tarea; asigna un valor de 1 a la baja complejidad y 5 a la alta complejidad, así como las prioridades de las tareas definidas por el cliente, donde 1 representa a la prioridad más urgente y 5 a la menos urgente.
Tabla 3 Tareas por realizar (product backlog)
| Nro. | Tareas | Complejidad | Prioridad |
|---|---|---|---|
| 1 | Diseño del modelo de base de datos | 3 | 4 |
| 4 | Diseño de la interfaz | 3 | 4 |
| 5 | Instalación del entorno de desarrollo | 5 | 5 |
| 6 | Generación del código para el funcionamiento de la interfaz de autenticación biométrica | 4 | 5 |
| 7 | Conexión de la interfaz de autenticación con el motor de la base de datos | 4 | 4 |
| 8 | Modificación de código en la interfaz de préstamo de Koha | 3 | 5 |
| 9 | Implementación de la interfaz de autenticación biométrica | 3 | 5 |
| 10 | Pruebas de unidad | 3 | 5 |
| 11 | Integración de la interfaz de autenticación biométrica con el módulo de préstamos del Sistema de Bibliotecas | 5 | 5 |
| 12 | Pruebas de sistema | 3 | 5 |
Fuente: elaboración de las autoras (2024)
Posteriormente, las tareas descritas se distribuirán en cuatro sprints, en Scrum es una forma de subdividir el proyecto para conseguir realizarlo de forma más eficiente y ágil (Urteaga Pecharromán, 2015). A continuación, se presenta el sprint backlog, es decir, la lista de tareas que el equipo Scrum finalizará durante el primer sprint en la Tabla 4; la planificación está prevista para una duración de 6 días. Los sprints restantes pueden consultarse en el Anexo B.
Diseño
Para cumplir las tareas estipuladas en el primer sprint, se procedió con el diseño del modelo físico de la base de datos según los requerimientos de la interfaz de autenticación biométrica. La base de datos utilizada para el desarrollo de la interfaz se llama HuellaBase y contiene una única entidad llamada ‘huella’, como indica la Figura 2.
Posteriormente, la Figura 3 indica el diseño de la interfaz de autenticación biométrica para la captura y el registro de huellas dactilares de los usuarios de las bibliotecas de la EPN, la cual se diagramó con Pencil, herramienta de diseño de interfaces gratuita y de código abierto.
Durante el segundo sprint sucedió la instalación del entorno de desarrollo para la interfaz de autenticación biométrica y el Sistema de Bibliotecas Koha. Además, se generó el código de la interfaz mediante la clase HuellaInterfaz.java y que se conectó con la base de datos HuellaBase.
Implementación
Esta tarea sucedió en el tercer sprint y habilitó la puesta en marcha de la interfaz de autenticación biométrica. Para el correcto funcionamiento de la interfaz se implementó un servicio web SOAP desarrollado en el entorno Microsoft Visual Studio. La integración entre el servicio web SOAP y la interfaz desarrollada en el entorno Java se efectuó por medio de la librería SecuSearch SDK Pro, proveído por la empresa SecuGen. La Figura 4 presenta la interfaz de autenticación biométrica con sus seis opciones:
La opción Inicializar comienza al lector de huellas dactilares.
La opción Capturar izquierda toma la primera muestra de la huella dactilar del usuario a través del lector y la mostrará en el área de imagen superior izquierda.
La opción Capturar derecha toma la segunda muestra de la huella dactilar del usuario a través del lector y la mostrará en el área de imagen superior derecha.
La opción Registrar almacena las dos muestras de la huella dactilar en la base de datos asociadas a la cédula de identidad del usuario. Las huellas dactilares son almacenadas y transmitidas a través del cifrado AES de 256 bits, un estándar reconocido para garantizar la seguridad de los datos.
La opción Buscar captura la huella dactilar y realiza su búsqueda en la base de datos y retornará como resultado el número de cédula del usuario.
La opción Eliminar busca la huella dactilar del usuario y la suprime de la base de datos.
Ejecución de pruebas
Estas pruebas permiten comprobar el correcto funcionamiento del código de la interfaz de autenticación biométrica y se desarrollarán a partir de los requisitos de esta. Cada caso de prueba se realizó en función de las historias de usuario identificadas. La Tabla 5 muestra el caso de prueba para el requerimiento de la captura de huellas dactilares.
Tabla 5 Caso de prueba “Capturar huellas dactilares”
| Prueba de unidad | |
|---|---|
| Número de caso de prueba: 1 Número de historia de usuario: 1 | |
| Nombre de caso de prueba: Capturar huellas dactilares | |
|
Descripción: se capturan dos veces las huellas dactilares del dedo índice derecho del usuario. Pasos de ejecución: 1. Se muestra la pantalla principal de la interfaz. 2. El usuario coloca su dedo índice sobre el lector de huellas dactilares. 3. Se presiona el botón Capturar izquierda. 4. Se visualiza la primera muestra de la huella dactilar. 5. El usuario coloca su dedo índice sobre el lector de huellas dactilares por segunda ocasión. 6. Se presiona el botón Capturar derecha. 7. Se visualiza la segunda muestra de la huella dactilar. | |
| Resultado esperado: la aplicación presenta las dos muestras de la huella dactilar capturadas por el dispositivo biométrico. | Resultado obtenido: la aplicación ha capturado correctamente las dos muestras de la huella dactilar a través del dispositivo biométrico. |
| Acciones correctivas: ninguna | |
| Evaluación: correcta | |
Fuente: elaboración de las autoras (2024)
Los casos de pruebas efectuados para el resto de los requerimientos pueden consultarse en el Anexo C.
Integración de la interfaz con el módulo de préstamos
Esta tarea pertenece al cuarto sprint que es parte de la planificación de sprints. En este se integra la interfaz de autenticación biométrica con el módulo de préstamos del Sistema de Bibliotecas. Y debido a que la arquitectura del sistema Koha es de tipo cliente-servidor, fue necesario formar una red con dos equipos con sus respectivas configuraciones para establecer conectividad.
Para integrar la interfaz de autenticación biométrica al módulo de préstamos de Koha deben realizarse las configuraciones en el archivo “jquery.js”, ubicado en el directorio “/usr/share/koha/intranet/htdocs/intranet-tmpl/lib/jquery/jquery.js” del servidor. Este archivo contiene el código fuente de la página principal del Sistema de Bibliotecas Koha. Por otro lado, en la aplicación de autenticación biométrica, se agrega el enlace del servidor que contiene el puerto de comunicación y la variable de la cédula de identidad del usuario que registró su huella dactilar codificada en lenguaje java. Todo este código está incluido dentro del botón Buscar.
Para este proyecto, debido a la complejidad y funcionalidad brindada por el software, estas pruebas se realizaron a la par de las del sistema. El propósito de estas es comprobar que se haya integrado adecuadamente el módulo de préstamos del Sistema de Bibliotecas con la interfaz de autenticación biométrica y que realizan las funciones esperadas.
Para verificar la interacción de los componentes, se realizaron las pruebas del sistema. La Tabla 6 muestra el caso de prueba para el requerimiento de captura de huellas dactilares.
Tabla 6 Caso de prueba “Capturar huellas dactilares”
| Caso de prueba |
|---|
| Número de caso de prueba: 1 |
| Nombre de caso de prueba: Capturar huellas dactilares |
|
Descripción: se capturan dos veces las huellas dactilares del dedo índice derecho del usuario. Pasos de ejecución: 1. Se registran los datos del usuario en Koha. 2. Se visualiza la pantalla principal de la interfaz. 3. El usuario coloca su dedo índice sobre el lector de huellas dactilares. 4. Se presiona el botón Capturar izquierda. 5. Se visualiza la primera muestra de la huella dactilar. 6. El usuario coloca su dedo índice sobre el lector de huellas dactilares por segunda ocasión. 7. Se presiona el botón Capturar derecha. 8. Se visualiza la segunda muestra de la huella dactilar. |
| Resultado esperado: el sistema presenta las dos muestras de la huella dactilar capturadas por el dispositivo biométrico. |
| Resultado obtenido: el sistema ha capturado correctamente las dos muestras de la huella dactilar a través del dispositivo biométrico. |
| Evaluación: correcta |
Fuente: elaboración de las autoras (2024)
Los casos de pruebas de sistemas para el resto de los requerimientos están descritos en el Anexo D.
RESULTADOS
El sistema integrado de bibliotecas, conformado por Koha y la interfaz de autenticación biométrica, funciona de la siguiente manera:
1. Ingreso al módulo de usuarios y registro de un usuario del sistema integrado en Koha. La Figura 5 y Figura 6 muestran la creación de un nuevo usuario; para este proyecto es importante contar con su cédula de identidad. Además, para asegurar la protección de los datos personales, es necesario obtener la firma del usuario mediante una forma de consentimiento informado que autorice el uso exclusivo de sus datos biométricos para el proceso de préstamo de material bibliográfico, cumpliendo así con la Ley de Protección de Datos Personales de Ecuador.
2. En la interfaz de autenticación biométrica, seleccionar la opción Inicializar para habilitar el dispositivo biométrico y sus opciones (Figura 7).
3. A continuación, debe tomarse la huella dactilar del usuario, quien debe colocar su dedo sobre el lector de huellas. Al presionar el botón Capturar izquierda puede observarse la primera muestra de la huella dactilar (Figura 8).
4. Luego, debe tomarse la segunda muestra de la huella presionando el botón Capturar derecha (Figura 9).
5. Después, procede a almacenarse la huella dactilar en la base de datos de la interfaz. Al presionar el botón Registrar, aparece un cuadro de diálogo solicitando el ingreso de la cédula de identidad del usuario asociada a las huellas dactilares capturadas en el paso anterior (Figura 10). El número de cédula de identidad debe ser el mismo registrado al momento de crear el usuario en Koha en el paso 1.

Fuente: captura tomada desde Java (2024)
Figura 10 Ingreso del número de cédula del usuario registrado en Koha
6. Finalmente, se muestra un mensaje de confirmación de registro exitoso (Figura 11). Internamente, la información de las huellas dactilares resulta almacenada con cifrado asimétrico AES de 256 bits.
A continuación, se describe el proceso de búsqueda de huella dactilar de la interfaz de autenticación biométrica y su integración con Koha:
1. Procede a tomarse la huella dactilar del usuario registrado, quien debe colocar su dedo sobre el lector de huellas. Al presionar el botón Buscar, puede observarse la huella dactilar (Figura 12).
2. Si la huella dactilar del usuario fue registrada anteriormente, debe accederse a la página de préstamos del sistema integrado de bibliotecas Koha y enviar como parámetro en el URL el número de cédula que se busca (Figura 13).
3. La Figura 14 muestra la búsqueda del usuario a través de su número de cédula y el préstamo al usuario encontrado.
De esta manera, la interfaz de autenticación biométrica interactúa con el módulo de préstamos del Sistema de Bibliotecas Koha, como si se tratara de un solo sistema.
Posteriormente, el equipo de bibliotecarios fue incorporado para evaluar el funcionamiento de la interfaz. A tal fin, obtuvieron acceso al aplicativo y se les solicitó completar una encuesta con el objetivo de analizar los resultados y medir su nivel de aceptación. La encuesta fue respondida por los ocho bibliotecarios, usuarios del sistema, la cual alcanzó una tasa de respuesta de 100 %. Los resultados obtenidos en cada una de las preguntas de la encuesta se presentan a continuación (Figura 15 - Figura 20).

Fuente: elaboración de las autoras (2024)
Figura 15 Aporte de la interfaz para garantizar la identidad del usuario
Se les consultó a los bibliotecarios si la interfaz de autenticación biométrica les ha ayudado a garantizar la identidad del usuario. La Figura 15 muestra que 75 % de los bibliotecarios considera que esta ha sido eficaz para garantizar la identidad del usuario, lo que implica que ahora pueden realizar los préstamos de forma segura y confiable.
En cuanto al grado de dificultad que los bibliotecarios encuentran al utilizar la interfaz de autenticación biométrica, la Figura 16 revela que 63 % de los bibliotecarios consideran que esta es fácil de usar, lo cual sugiere que es intuitiva, amigable y accesible.
Respecto a la facilidad de captura y registro de las huellas dactilares a través de la interfaz, la Figura 17 indica que 62 % de los bibliotecarios opina que las huellas dactilares se capturan y registran con facilidad, lo que refleja que la explicación de los requisitos fue adecuada.
En cuanto al tiempo de respuesta de la interfaz, la Figura 18 muestra que 62 % de los bibliotecarios considera que el tiempo de respuesta es rápido, lo que indica que tiene un buen rendimiento.
Sobre los colores y ubicación de los componentes en la interfaz de autenticación biométrica, la Figura 19 expone que 75 % de los bibliotecarios está conforme con los colores y la disposición de sus elementos.

Fuente: elaboración de las autoras (2024)
Figura 19 Colores y ubicación de los componentes de la interfaz
En relación con la satisfacción de las necesidades de la biblioteca, la Figura 20 muestra que 67 % de los bibliotecarios considera que la interfaz de autenticación biométrica satisface sus necesidades, lo que señala que la implementación fue exitosa.

Fuente: elaboración de las autoras (2024)
Figura 20 Satisfacción de las necesidades de la biblioteca
A partir de los resultados obtenidos en la encuesta, la interfaz de autenticación biométrica:
Cumple con la funcionalidad requerida por el dueño del producto, tal como se definió en la etapa de recopilación de requisitos.
Es intuitiva y proporciona a los bibliotecarios una interfaz amigable durante la realización de cada proceso.
Realiza las tareas de captura, registro, búsqueda y eliminación de huellas dactilares de forma rápida y segura.
Garantiza su integración con Koha y el manejo adecuado del módulo de préstamos.
CONCLUSIONES
El modelo de lector de huella dactilar SecuGen, utilizado en este proyecto, fue el más adecuado para el desarrollo del software porque se ajustó a las especificaciones establecidas por el dueño del producto.
Cuando se investigó la forma de actuar del Sistema de Bibliotecas de la Escuela Politécnica Nacional, pudo concluirse que es un sistema centralizado donde las bibliotecas existentes en la EPN, conocidas como bibliotecas satélite, se comunican directamente con la Biblioteca General, de donde extraen la información requerida. Esto implica ciertas ventajas, como la seguridad y la posibilidad de llevar a cabo un mantenimiento más fácil. Sin embargo, se espera que el rendimiento y los tiempos de respuesta de Koha sean también adecuados, lo que hará que las consultas bibliográficas de los usuarios no demoren demasiado.
La implementación de la interfaz de autenticación biométrica ha demostrado ser efectiva para reducir el fraude de identidad de los usuarios, lo cual se traduce en una disminución sustancial de la pérdida de material bibliográfico por préstamos no autorizados. No obstante, es esencial que el sistema garantice la protección de los datos biométricos, especialmente dada la sensibilidad de esta información. La implementación de medidas, como el cifrado de datos, el consentimiento informado y el acceso controlado, contribuye a asegurar que los datos de los usuarios sean tratados con confidencialidad y en cumplimiento con la Ley Orgánica de Protección de Datos Personales de Ecuador.
La integración de la interfaz de autenticación biométrica con el sistema Koha resultó ser un desafío técnico debido a que Koha está desarrollado en Perl, mientras que la interfaz fue implementada en Java, un lenguaje elegido por su facilidad de transferencia de código. Esta diferencia de lenguajes generó dificultades de comunicación entre los sistemas. Para resolverlo, fue necesario revisar la documentación de Perl para entender el código fuente de Koha, identificar la estructura de su página principal y localizar el directorio donde se encontraba el archivo de configuraciones de Koha (jquery.js). A partir de ahí, se realizaron los ajustes pertinentes para integrar adecuadamente la interfaz de autenticación biométrica.
Considerando que el grado de aceptación de los usuarios encuestados fue alto, puede concluirse que la aplicación cumplió satisfactoriamente con las expectativas en cuanto a la facilidad de uso, el rendimiento, la eficiencia, la rapidez en el procesamiento de las tomas de las huellas dactilares y la seguridad de la información. En este sentido, se le recomienda al equipo de la biblioteca que la interfaz reciba mantenimiento a lo largo del tiempo, de tal manera que cuando la versión de Koha reciba actualizaciones, la interfaz de autenticación biométrica no pierda funcionalidad.
La metodología de desarrollo de la interfaz, Scrum, fue la más adecuada, puesto que permitió gestionar los diferentes componentes del proyecto de modo eficiente y asegurar que los requerimientos técnicos y funcionales planteados se cumplieran. El proyecto representa una mejora significativa en la gestión de los préstamos de material bibliográfico en la biblioteca de la EPN, y ofrece una base sólida para futuras mejoras en el sistema de autenticación y protección de datos biométricos de los usuarios institucionales.















