encriptacion de datos y codigo de barras

44
INGENIERÍA DE LA INFORMACIÓN | UNPRG Técnicas de Encriptación de Datos y de Generación de Códigos de Barra Alarcon Cubas, Flor Espinoza Chules, Francis Gormas Montoya, Anali Romero Ramos, Yovany Ruiz Quiroz, Claudia Sandoval Suclupe, Diana Vallejos Sandoval, Rogger

Upload: clau-ruiz

Post on 26-Dec-2015

32 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Encriptacion de Datos y Codigo de Barras

INGENIERÍA DE LA INFORMACIÓN | UNPRG

Técnicas de Encriptación de Datos y de Generación de Códigos de Barra

Alarcon Cubas, Flor Espinoza Chules, Francis Gormas Montoya, Anali Romero Ramos, Yovany Ruiz Quiroz, Claudia Sandoval Suclupe, Diana Vallejos Sandoval, Rogger

Page 2: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

1

Contenido ENCRIPTACION DE DATOS ........................................................................................................ 2

TECNICA CESAR ............................................................................................................................... 4

ENCRIPTAMIENTO VIRGINERE ......................................................................................................... 9

Ventajas del método de VIGENERE: ......................................................................................... 11

CODIGO DE BARRAS .................................................................................................................. 13

EAN ................................................................................................................................................ 13

EAN 8 ............................................................................................................................................. 13

CODIFICACIÓN ........................................................................................................................... 14

ESTRUCTURA ............................................................................................................................. 15

CODIFICACIÓN DE EJEMPLO ...................................................................................................... 15

EAN 13 ........................................................................................................................................... 17

Composición del código: ........................................................................................................... 17

COMPONENTES DE UN CÓDIGO DE BARRAS EAN-13 ............................................................... 20

COMO CALCULAR CODIGOS DE BARRA EAN-13 ........................................................................ 23

CÓDIGO QR .................................................................................................................................... 25

COMO SE GENERA ..................................................................................................................... 26

REQUISITOS PARA CREAR EL GENERADOR DE CÓDIGOS QR..................................................... 26

Instrucciones de uso del generador de CODIGOS QR ............................................................... 27

COMO SE ALMACENA ................................................................................................................ 27

Ejemplos prácticos de códigos QR ............................................................................................ 27

LECTORES DE CÓDIGO QR PARA MÓVILES ................................................................................ 28

BARRAS MULTIDIMENSIONALES ................................................................................................... 30

APLICACIONES: .......................................................................................................................... 30

APLICACIONES: .......................................................................................................................... 31

Ventajas del código de barras ................................................................................................... 31

Cómo se leen los códigos de barras .......................................................................................... 33

MULTIDIMENSIONAL SCALING (MDS) ........................................................................................... 33

CÓDIGO PDF417 ............................................................................................................................ 41

ESTRUCTURA: ............................................................................................................................ 41

Niveles de seguridad de PDF417: .............................................................................................. 43

Page 3: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

2

ENCRIPTACION DE DATOS

La confidencialidad de la información, específicamente de los usuarios que utilizan

Internet es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de

crédito, la publicación de información confidencial de una empresa en Internet para que

usuarios habilitados puedan accederla, el compartir información estratégica, el ingreso en

sitios web de antecedentes personales, son solamente algunos ejemplos de contenido sensible

que debe contar con las medidas de seguridad adecuadas para evitar problemas y no perder

la privacidad y confianza. En otras palabras, en un sistema de comunicación de datos, es de

vital importancia asegurar que la información viaje segura, manteniendo su autenticidad,

integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las técnicas de firma digital

encriptada y la encriptación de datos.

Con respecto a la encriptación, corresponde a una tecnología que permite la

transmisión segura de información, al codificar los datos transmitidos usando una fórmula

matemática que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el

contenido enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y

lógica de lectura. Esta codificación de la información puede ser efectuada en diferentes

niveles de encriptación.

La confidencialidad de la información, específicamente de los usuarios que utilizan Internet

es fundamental. La realización de compras electrónicas, el ingreso de una tarjeta de crédito,

la publicación de información confidencial de una empresa en Internet para que usuarios

habilitados puedan accederla, el compartir información estratégica, el ingreso en sitios web

de antecedentes personales, son solamente algunos ejemplos de contenido sensible que debe

contar con las medidas de seguridad adecuadas para evitar problemas y no perder la

privacidad y confianza. En otras palabras, en un sistema de comunicación de datos, es de

vital importancia asegurar que la información viaje segura, manteniendo su autenticidad,

integridad, confidencialidad y el no repudio de la misma entre otros aspectos.

Estas características solo se pueden asegurar utilizando las técnicas de firma digital

encriptada y la encriptación de datos.

Con respecto a la encriptación, corresponde a una tecnología que permite la transmisión

segura de información, al codificar los datos transmitidos usando una fórmula matemática

que "desmenuza" los datos. Sin el decodificador o llave para desencriptar, el contenido

enviado luciría como un conjunto de caracteres extraños, sin ningún sentido y lógica de

lectura. Esta codificación de la información puede ser efectuada en diferentes niveles de

encriptación.

Page 4: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

3

Entre los métodos de encriptación tenemos la CESAR y la VIGENERE.

Page 5: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

4

TECNICA CESAR

El cifrado César es una técnica de codificación de mensajes de texto

que tiene su origen en la Antigua Roma.

Conocido también por "cifrado por desplazamiento", "código de

César" o “desplazamiento de César", es una de las técnicas de

encriptación más simples, antiguas y usadas, y debe su nombre al

emperador romano Julio César, que lo usaba para comunicarse con sus

generales.

Consiste en reemplazar una letra en el texto original por otra letra que se encuentra un número

fijo de posiciones más adelante en el alfabeto.

Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El

principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un

mensaje o, más precisamente, a su código ASCII (American National Standard Code for

Information Interchange).

Simplemente es cuestión de cambiar todos los valores de los caracteres de un mensaje en un

determinado número de posiciones, es decir, sustituir cada letra por otra. Por ejemplo, si

cambiamos 3 posiciones del mensaje "COMMENT CA MARCHE", obtenemos "FRPPHQW

FD PDUFKH". Cuando el valor agregado da una letra posterior a la Z, podemos simplemente

continuar empezando por la A. Esto quiere decir que aplicamos un módulo 26.

Como, por ejemplo, en la película 2001: Una Odisea al Espacio, el ordenador se llamó HAL.

Este nombre es, en realidad, IBM desplazado una posición hacia abajo...

El carácter que corresponde al valor que se agregó al mensaje para el cifrado se llama clave.

En este caso, la clave es C, ya que es la 3º letra del alfabeto.

Este sistema de cifrado es, en verdad, muy fácil de implementar, pero su desventaja es que

es totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el

mensaje inicial. Un método básico consiste en una simple sustracción de los números 1 al 26

para ver si alguno de estos números nos da un mensaje inteligible.

Un método más avanzado consiste en calcular la frecuencia con que aparecen las letras en el

mensaje codificado (esto se hace cada vez más fácil a medida que el mensaje es más largo).

Según el idioma, algunas letras se usan con más frecuencia que otras (por ejemplo, en francés

la letra E es la más usada). De esta forma, la letra que aparece con más frecuencia en el texto

cifrado mediante el cifrado César será la que corresponda a la letra E y una simple sustracción

nos da la clave de cifrado.

Page 6: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

5

Esta técnica consiste simplemente en sustituir una letra por la situada tres lugares más allá en

el alfabeto esto es la A se transformaba en D, la B en E y así sucesivamente hasta que la Z se

convertia en C.

Su nombre viene de la supuesta utilización por parte de Julio de César de este sistema.

El cifrado de César es un cifrado de sustitución mono alfabética. Este sistema consiste en

desplazar el alfabeto una cantidad determinada de posiciones y alinearlo con el alfabeto sin

desplazar. De esta forma se obtiene una relación entre las letras.

En términos más formales podríamos describir al método César como

Criptograma (i) = Texto_claro (i) + 3 (mod 26),

(i) es la posición de las letras y (mod 26) indica que se trata de una suma módulo 26, en la

que 26 es el número de letras del alfabeto que utilizamos.

Aparentemente es un cifrado muy débil y poco seguro, pero en la época de Julio César no

era de conocimiento general la idea de ocultar el significado de un texto mediante cifrado.

De hecho, que un mensaje estuviese por escrito ya era un modo de asegurar la

confidencialidad frente a la mayoría de la población analfabeta de la época.

Como dato curioso, más de 1500 años después, un cifrado similar al de César fue utilizado

por la reina María Estuardo de Escocia, para conspirar junto con los españoles contra su

prima Isabel I (en realidad, fue incitada a conspirar por agentes al servicio de Isabel I; una

trampa bien urdida.) Los mensajes cifrados de María fueron fácilmente descifrados mediante

sencillos análisis estadísticos por los agentes de Isabel I, y así pues quedó al descubierto la

conspiración de la reina escocesa. Junto con la pérdida del secreto de la comunicación, María

perdió la cabeza en su ejecución el 8 de febrero de 1587. Después de esto el cifrado César

quedó definitivamente descartado como método de cifrado seguro para los gobernantes del

mundo. Desde entonces a hoy, los cifrados usados por los estados para preservar sus secretos

han mejorado considerablemente.

Lo que a nosotros nos interesa del cifrado César es que es un claro ejemplo de utilización de

la aritmética modular para garantizar la confidencialidad de la información mediante el

Page 7: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

6

cifrado o encriptación. Matemáticamente, podemos describir el método usado por Julio César

como una función lineal del tipo

E(x)=x+3 (mod 27)

para un alfabeto con 27 caracteres como el español. La x indica la posición que la letra "en

claro" ocupa en alfabeto. E(x) indica la posición de la letra cifrada correspondiente a x en el

alfabeto. Según esto, E(0)=3, y E(26)=2 (esto es, la a se cifra como d, y la z como c)

Para descifrar se emplea la función D(x)=x-3 (mod 27) Para cifrar y descifrar el mensaje

los comunicantes han de conocer y usar una misma clave secreta, que en este caso es el

desplazamiento aplicado sobre el alfabeto (desplazamiento=3). Por eso el cifrado César

pertenece a los cifrados de clave privada, también llamados cifrados simétricos.

Como el alfabeto romano tiene 26 letras, son posibles generar hasta 26 códigos de César

distintos, de los cuáles uno (el del desplazamiento cero) no altera el mensaje original.

Este cifrado fue utilizado por los oficiales sudistas en la Guerra de Secesión americana y por

el ejército ruso en 1915.

Consistía en escribir el mensaje con un alfabeto que estaba formado por las letras del

alfabeto latino normal desplazadas tres posiciones a la derecha. Con nuestro alfabeto el

sistema quedaría así:

Alfabeto

en claro:

A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z

Alfabeto

cifrado:

D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z A B C

Page 8: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

7

EJEMPLOS:

Por ejemplo, con un desplazamiento de 4, la A sería sustituida por la E (situada 4 lugares a

la derecha de la A ), la B sería reemplazada por la F y así sucesivamente.

Al ser un tipo de cifrado de sustitución alfabética simple, este se descifra con bastante

facilidad y no es muy seguro hoy día. No funciona para letras con tildes, ñ, etc.

Para codificar un mensaje basta con buscar cada letra de la línea del texto original y escribir

la letra correspondiente en la línea codificada. Para decodificarlo todo lo contrario.

En el siguiente ejemplo el cifrado César está usando un desplazamiento de seis espacios hacia

la derecha:

Al Cesar lo que es del Cesar

Gr Ikygx ru wak ky jkr Ikygx

En este, el desplazamiento es de tres espacios a la derecha, donde la “T” se sustituye por la

“W”, la “O” por la “R”, etc.

Todos los caminos llevan Roma

Wrgrv orv fdplqrv oohydq Urpd

si se quiere enviar el mensaje ATACARALAMANECER, lo que se escribirá realmente es

DWDFDUDÑDODPHFHU

Page 9: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

8

El receptor del mensaje conocía la clave secreta de éste (es decir, que estaba escrito con

un alfabeto desplazado tres posiciones a la derecha), y podía descifrarlo fácilmente haciendo

el desplazamiento inverso con cada letra del mensaje. Pero para el resto de la gente que

pudiese accidentalmente llegar a ver el mensaje, el texto carecía de ningún sentido.

Texto claro: p a n t a l l a

Criptograma: s d q w d o o d

Como puede apreciarse, este método arrastra las debilidades propias de los algoritmos de

sustitución. En vez de utilizar siempre la suma de 3 posiciones podría cambiarse este valor

por otro cualquiera. En cualquier caso, y para dar con la solución, podemos acudir a un

sencillo criptoanálisis basado en la frecuencia de los elementos del criptograma.

Observamos que la letra que más se repite es la «d». Acudiendo a datos estadísticos del

lenguaje nos encontramos con que dos de las letras que más se repiten son las vocales «a» y

«e» (tanto en español, como en inglés).

Una prueba básica consiste en ver la diferencia que hay entre el elemento más repetido, la

«d», y estas vocales. En el caso de la «a» nos da un valor de 3 posiciones de diferencia, y el

valor 25 al calcular la diferencia con la letra «e». Para probar si la solución corresponde a

uno de los dos casos más probables, tan solo tenemos que aplicar el mismo método, pero

restando.

Page 10: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

9

ENCRIPTAMIENTO VIRGINERE

El cifrado Vigenere es un criptosistema simétrico, es decir, utiliza la misma clave para cifrar

y descifrar. El cifrado Vigenere se asemeja mucho al cifrado César, pero su diferencia radica

en que el primero utiliza una clave más larga para contrarrestar el gran problema del cifrado

César: el hecho de que una letra sólo puede ser codificada de una forma. Para resolver este

problema, se utiliza una palabra clave en lugar de un carácter simple.

En primer lugar, se asocia cada letra con una cifra correspondiente.

A pesar de que el cifrado es mucho más sólido que el cifrado César, aun así se puede romper

fácilmente. Cuando los mensajes son mucho más largos que la palabra clave, es posible

identificar el largo de la palabra clave y utilizar, para cada secuencia de palabra clave, el

método de cálculo de la frecuencia con que aparecen las letras, y determinar así los caracteres

de las palabras claves una a la vez.

Para evitar este problema, una solución es utilizar una palabra clave que sea casi igual de

larga como el texto, a fin de evitar un estudio estadístico del texto cifrado. Este tipo de sistema

de cifrado se llama sistema one-time pad. El problema con este tipo de método es la longitud

de la clave de cifrado (cuanto más largo el texto a ser cifrado, más grande deberá ser la clave)

que impide su memorización e implica una probabilidad mucho más grande de errores en la

clave (un solo error hace que el texto sea imposible de leer

El uso de las carreras de Vigenère está sujeto a muchos errores. La lectura es

penosa después de algún tiempo, bastante fatigante. Trabajar con reglas sobre la tabla de

alfabetos cifrantes también acaba cansando. Debido a este hecho, a partir de 1880,

muchos criptólogos pasaron a utilizar a llamada Regla de Saint-Cyr.

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

B B C D E F G H I J K L M N O P Q R S T U V W X Y Z A

C C D E F G H I J K L M N O P Q R S T U V W X Y Z A B

D D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

E E F G H I J K L M N O P Q R S T U V W X Y Z A B C D

F F G H I J K L M N O P Q R S T U V W X Y Z A B C D E

G G H I J K L M N O P Q R S T U V W X Y Z A B C D E F

H H I J K L M N O P Q R S T U V W X Y Z A B C D E F G

Page 11: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

10

I I J K L M N O P Q R S T U V W X Y Z A B C D E F G H

J J K L M N O P Q R S T U V W X Y Z A B C D E F G H I

K K L M N O P Q R S T U V W X Y Z A B C D E F G H I J

L L M N O P Q R S T U V W X Y Z A B C D E F G H I J K

M M N O P Q R S T U V W X Y Z A B C D E F G H I J K L

N N O P Q R S T U V W X Y Z A B C D E F G H I J K L M

O O P Q R S T U V W X Y Z A B C D E F G H I J K L M N

P P Q R S T U V W X Y Z A B C D E F G H I J K L M N O

Q Q R S T U V W X Y Z A B C D E F G H I J K L M N O P

R R S T U V W X Y Z A B C D E F G H I J K L M N O P Q

S S T U V W X Y Z A B C D E F G H I J K L M N O P Q R

T T U V W X Y Z A B C D E F G H I J K L M N O P Q R S

U U V W X Y Z A B C D E F G H I J K L M N O P Q R S T

V V W X Y Z A B C D E F G H I J K L M N O P Q R S T U

W W X Y Z A B C D E F G H I J K L M N O P Q R S T U V

X X Y Z A B C D E F G H I J K L M N O P Q R S T U V W

Y Y Z A B C D E F G H I J K L M N O P Q R S T U V W X

Z Z A B C D E F G H I J K L M N O P Q R S T U V W X Y

Versión moderna del cuadrado de Vigenere

El empleo del cuadrado de Vigenere es a menudo propenso a errores: la lectura es

dolorosa y, a la larga, fatigante.

Page 12: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

11

Este método es algo más seguro que los vistos con anterioridad, debido principalmente a que

el criptograma varía según una clave externa, no conocida en principio por un hipotético

atacante. Sin embargo se ha demostrado que no resulta difícil romper este cifrado utilizando

técnicas de criptoanálisis basadas en la incidencia de coincidencias en el criptograma.

Ventajas del método de VIGENERE:

Tiene una gran resistencia a los ataques de análisis de frecuencia ya que las letras

más comunes no se repiten con la misma frecuencia.

Emisor y receptor se ponen de acuerdo en la llave: una palabra diccionario,

combinación palabras.

Hasta el momento, en nuestros anteriores ejemplos en los que hemos visto métodos clásicos

de cifrado, hemos repasado algoritmos cuyo criptograma no dependía de una clave externa,

o que ésta era fija. En el sistema que sigue, el cifrado de Vigenère, observaremos cómo el

cifrado va tomando diferentes valores en función de la clave que elijamos.

Tanto en los métodos de sustitución, como en los de transposición, las modificaciones a los

que sometíamos el texto claro eran fijas, bien teniendo en cuenta la correspondencia con un

segundo alfabeto en el caso de la sustitución, o en barajar las letras en función de un algoritmo

preestablecido en las transposiciones.

El cifrado de Vigenère utiliza una clave externa para realizar las sustituciones, con lo que

este mismo algoritmo puede dar diferentes criptogramas para el mismo texto claro en función

de la clave que utilicemos.

Veamos un sencillo ejemplo para ilustrar este método:

Texto claro: s e g u r i d a d

Clave de cifrado: a b c

Para llevar a cabo el cifrado dividimos el texto claro en grupos de tantas letras como tenga la

clave, y a continuación las hacemos corresponder con las letras de la clave de cifrado:

Texto claro: s e g u r i d a d

Clave: a b c a b c a b c

El proceso de sustitución es similar al método César, por el que a cada letra del texto claro le

corresponde la que está 3 posiciones después en el alfabeto. En esta ocasión, el número de

posiciones que debemos contar viene dado por la posición que ocupa en el alfabeto la letra

clave que le corresponde. Así, cuando la clave sea la letra «a», avanzaremos una posición, si

la clave es «b» serán dos, y si fuera «c» serán 5.

En el ejemplo que nos ocupa, en primer lugar deberíamos transformar la letra «s» del texto

claro según su clave «a», es decir, avanzamos una letra en el alfabeto, el resultado será «t».

Page 13: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

12

En el segundo caso, la letra «e» según la clave «b» dará una «g», porque se avanza dos

posiciones.

Texto claro : s e g u r i d a d

Clave : a b c a b c a b c

Criptograma : t g l v t n e c i

Resultado final : t g l v t n e c i

Ahora que conocemos el proceso, vamos a comprobar cómo, cambiando la clave de cifrado

y con el mismo texto claro, obtenemos un criptograma totalmente diferente:

Clave : bcbc

Texto claro : s e g u r i d a d – - –

Clave : b c b c b c b c b c b c

Criptograma : u j i z t n f f f – - –

Resultado final : u j i z t n f f f

Para poder realizar el descifrado la única condición es conocer la clave que se ha utilizado

en el proceso, y hacer los pasos a la inversa. Partiendo del criptograma, tendremos que dividir

en grupos según la clave y, en esta ocasión, restar posiciones en vez de sumar.

Page 14: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

13

CODIGO DE BARRAS El código de barras es un código basado en la representación mediante un conjunto de líneas

paralelas verticales de distinto grosor y espaciado que en su conjunto contienen una

determinada información, es decir, las barras y espacios del código representan pequeñas

cadenas de caracteres. De este modo, el código de barras permite reconocer rápidamente un

artículo de forma única, global y no ambigua en un punto de la cadena logística y así poder

realizar inventario o consultar sus características asociadas. Actualmente, el código de barras

está implantado masivamente de forma global.

EAN

Es un sistema de identificación de código de barras continuo. Muy utilizado en productos de

consumo masivos encuentra habitualmente compuesto por 13 dígitos y solo presenta

caracteres numéricos.

EAN 8

Es la versión reducida del sistema EAN, que se utiliza exclusivamente cuando el tamaño y/o

forma del envase no deja suficiente lugar disponible

para imprimir el código EAN-13.

Código de barras estándar de 8 dígitos utilizado

para la identificación de unidades de consumo de

dimensiones pequeñas, las cuales son escaneadas en

los puntos de venta.

Este tipo de código al no identificar a la empresa productora o poseedora de la marca, tiene

una capacidad limitada de asignación dentro del país, por lo que su uso no es optativo ni libre

por la empresa, debiendo ser AUTORIZADO por la Asociación Peruana de Códigos.

Para lograr el mejor funcionamiento del sistema EAN, la mayoría de los productos deben

codificarse y simbolizarse en su punto de origen. Sin embargo el sistema, prevé las normas

para los que no se marcan en ese momento, como las frutas y legumbres que deberán

identificarse en el punto de venta.

Page 15: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

14

Incluye 2 o 3 dígitos código de país , 4 de 5 dígitos de datos (dependiendo de la longitud del

código de país), y un dígito de suma de comprobación. Si bien es posible añadir un código

de barras 2 dígitos o extensión de 5 dígitos, el propósito principal de la código EAN-8 es

utilizar tan poco espacio como sea posible.

CODIFICACIÓN

EAN-8 es codificada usando los tres EAN-13 conjuntos de caracteres . EAN-8 también tiene

un dígito de control que se calcula de la misma manera como EAN-13. Suponiendo que

queremos codificar el mensaje de 7 dígitos "5512345", nosotros calcularemos la suma de

control de la siguiente manera:

Código de barras 5 5 1 2 3 4 5

Posición O E O E O E O

Ponderación 3 1 3 1 3 1 3

Cálculo 5*3 5*1 1*3 2*1 3*3 4*1 5*3

Suma ponderada 15 5 3 2 9 4 15

El total es 15 + 5 + 3 + 2 + 9 + 4 + 15 = 53. 7 hay que sumar a 53 para producir un número

divisible por 10, por lo tanto el dígito de control es 7 y el valor de código de barras completo

es"55123457".

Page 16: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

15

ESTRUCTURA

Un código de barras EAN-8 tiene la siguiente estructura física:

1. Barras de protección de la mano izquierda, o comenzar centinela, codificada

como 101.

2. Dos personajes del sistema numérico, codificadas como caracteres de paridad-impar

a mano izquierda.

3. Los dos primeros caracteres del mensaje, codificado como caracteres de paridad-

impar a mano izquierda.

4. Barras de seguridad Center, codificados como 01010.

5. Los tres últimos caracteres del mensaje, codificado como caracteres de la mano

derecha.

6. El dígito de control, codificado como carácter de la derecha.

7. Barras de la mano derecha o centinela final, codificados como 101.

CODIFICACIÓN DE EJEMPLO

La codificación de los datos de "55123457" obtenemos lo siguiente:

1. BARES guardia izquierdo (siempre el mismo): 101.

2. Primero EAN-8 SISTEMA DE NÚMERO DIGIT [5]. Codificando con la izquierda

paridad impar, 0110001.

3. Segundo EAN-8 SISTEMA DE NÚMERO DIGIT [5]. Codificado con la izquierda

paridad impar, 0110001.

4. Primero EAN-8 dígito de datos [1]. Codificado con la izquierda paridad

impar, 0011001.

5. Segundo EAN-8 dígito de datos [2]. Codificado con la izquierda paridad

impar, 0010011.

6. BARRAS DE GUARDIA CENTAR (siempre el mismo): 01.010.

7. Tercero EAN-8 dígito de datos [3]: codificada como personaje de la

derecha, 1000010.

8. Cuarto EAN-8 dígito de datos [4]: codificada como el personaje de la

derecha, 1011100.

9. Quinto EAN-8 dígito de datos [5]: codificada como personaje de la derecha, 1001110.

10. Dígito de control [7]: codificada como personaje de la derecha, 1000100.

11. BAR RIGHT GUARD (siempre la misma): 101.

Page 17: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

16

Con el fin de ver más claramente la construcción del código de barras, el gráfico siguiente

muestra el mismo código de barras, o sección del código de barras que se indica con colores

alternados. Por encima del código de barras, en cada sección de color, es un número de 1 a

11, que corresponde a cada uno de los "pasos", o secciones, descrito anteriormente. Se puede

comparar fácilmente la secuencia 1-0 de cada paso en la representación gráfica:

Page 18: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

17

EAN 13

European Article Number o International Article Number es un sistema de códigos de

barras adoptado por más de 100 países y cerca de un millón de empresas (2003).

El código EAN más usual es EAN13, constituido por 13 dígitos y con una estructura dividida

en cuatro partes:

Los primeros dígitos del código de barras EAN identifican el país que otorgó el código,

no el país de origen del producto.

Código de barras EAN-13. El primer dígito

siempre se sitúa fuera del código. Además,

el símbolo (>) se utiliza para indicar

«zonas en blanco», necesarias para que los

escáners de códigos de barras funcionen

correctamente.

Composición del código:

Código del país en donde radica la empresa, compuesto por 3 dígitos.

Código de empresa. Es un número compuesto por 4 o 5 dígitos, que identifica al

propietario de la marca. Es asignado por la asociación de fabricantes y distribuidores

(AECOC).

Código de producto. Completa los 12 primeros dígitos.

Dígito de control.

Page 19: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

18

EAN-13 es un superconjunto de UPC-A. Esto significa que cualquier software o hardware

capaz de leer un símbolo EAN-13 automáticamente será capaz de leer un símbolo UPC-A. La

única diferencia entre EAN-13 y UPC-A es que el código del sistema de número de UPC-A

es un un dígito del 0 al 9, mientras que un código de sistema número EAN-13 consta de dos

dígitos en el rango de 00 a 99, que es esencialmente un código de país. Cada país cuenta con

una autoridad de numeración que asigna códigos de fabricantes a las empresas dentro de su

jurisdicción. El código de fabricante es todavía cinco dígitos de longitud, como es el código

de producto, y el dígito de control se calcula exactamente de la misma manera.

Un típico código de barras EAN-13 se ve algo como esto:

La única diferencia entre un símbolo UPC-A y un símbolo EAN-13 es que el código del

sistema de número es de 2 dígitos en EAN-13 en lugar de 1 dígito en la UPC-A. Visualmente,

el dígito verificador legible se coloca por debajo del código de barras en lugar de a la derecha

de la misma, pero esto no hace ninguna diferencia, técnicamente hablando, en relación con

la propia codificación.

NOTA: En realidad, un símbolo UPC-A es un símbolo EAN-13 con el

primer conjunto de dígitos sistema numérico a 0, por ejemplo, tomar la

UPC-A código "075678164125".. Este mismo código, expresada como

un símbolo EAN-13, sería "0075678164125". Como se puede ver, sólo

abofeteados un "0" en el frente. Comparar el original UPC-Un símbolo

(arriba) para el símbolo EAN-13 (siguientes imágenes):

Page 20: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

19

A primera vista, los dos códigos de barras se ven diferentes. En UPC-A hay un número a la

izquierda ya la derecha del código de barras (un sistema 0 número y el dígito 5 verificación)

y, a continuación el código de barras son dos grupos de 5 dígitos cada uno (el código de

fabricante y el código del producto). En el símbolo EAN-13, no hay verificación de dígitos

a la derecha del código de barras, y los números del código de barras consiste en dos grupos

de 6 dígitos cada uno.

Sin embargo, mirar de cerca a los propios códigos de barras; es decir, mirar a las barras y

espacios del integran los dos códigos de barras. Como puede ver, los bares y los propios

espacios son idénticos tanto en la UPC-A y EAN-13. La única diferencia es el lugar donde

se colocan los números "legibles". Lógicamente, si un código de barras UPC-A es un

subconjunto de EAN-13, EAN-13 la representación de un símbolo UPC-A debe ser idéntico.

Page 21: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

20

COMPONENTES DE UN CÓDIGO DE BARRAS EAN-13

Un código de barras EAN-13 se divide en cuatro áreas:

1) El sistema numérico,

2) el código del fabricante,

3) el código de producto, y

4) el dígito de control.

Normalmente, el primer dígito del sistema número está impreso justo a la izquierda del

código de barras, el segundo dígito sistema numérico se imprime como el primer carácter del

grupo de seis números en el lado izquierdo debajo del código de barras, el código de

fabricante es el próximos cinco dígitos en el lado izquierdo debajo del código de barras, el

código de producto de código del producto es los primeros cinco dígitos en el lado derecho

debajo del código de barras, y el dígito de control es el último dígito de la derecha abajo el

código de barras.

Número de Sistema: El sistema numérico consta de dos cifras (a veces tres dígitos) que

identifican el país (o región económica) numeración de la autoridad que haya atribuido el

código del fabricante. Cualquier sistema de numeración que comienza con el dígito 0 es un

código de barras UPC-A. Los códigos de sistema número válido se presentan en la siguiente

tabla:

00-13: EE.UU. y Canadá 20-29: In-Store

Funciones 30-37: Francia

40-44: Alemania 45: Japón (también 49) 46: Federación de Rusia

471: Taiwan 474: Estonia 475: Letonia

477: Lituania 479: Sri Lanka 480: Filipinas

482: Ucrania 484: Moldavia 485: Armenia

486: Georgia 487: Kazajstán 489: Hong Kong

49: Japón (JAN-13) 50: Reino Unido 520: Grecia

528: Líbano 529: Chipre 531: Macedonia

535: Malta 539: Irlanda 54: Bélgica y Luxemburgo

560: Portugal 569: Islandia 57: Dinamarca

Page 22: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

21

590: Polonia 594: Rumania 599: Hungría

600 y 601: Sudáfrica 609: Mauricio 611: Marruecos

613: Argelia 619: Túnez 622: Egipto

625: Jordan 626: Irán 64: Finlandia

690-692: de China 70: Noruega 729: Israel

73: Suecia 740: Guatemala 741: El Salvador

742: Honduras 743: Nicaragua 744: Costa Rica

746: República

Dominicana 750: México 759: Venezuela

76: Suiza 770: Colombia 773: Uruguay

775: Perú 777: Bolivia 779: Argentina

780: Chile 784: Paraguay 785: Perú

786: Ecuador 789: Brasil 80-83: Italia

84: España 850: Cuba 858: Eslovaquia

859: República Checa 860: Yugloslavia 869: Turquía

87: Países Bajos 880: Corea del Sur 885: Tailandia

888: Singapur 890: La India 893: Vietnam

899: Indonesia 90 y 91: Austria 93: Australia

94: Nueva Zelanda 955: Malasia

977: International Standard

Serial Number para

Publicaciones Periódicas

(ISSN)

978: Internacional

Normalizado para Libros

de numeración (ISBN)

979: Número de Música

Internacional Estándar

(ISMN)

Recibos de reembolso: 980

981 y 982: Cupones

moneda común 99: Cupones

Page 23: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

22

Código del fabricante: El código del fabricante es un código único asignado a cada fabricante

de la autoridad de numeración indicada por el código de sistema numérico. Todos los

productos producidos por una determinada empresa utilizará el mismo código del fabricante.

EAN utiliza lo que se llama "Códigos de fabricante de longitud variable." Asignación de

códigos de longitud fija fabricante de 5 dígitos, ya que la UCC se ha hecho hasta hace poco,

significa que cada fabricante puede tener hasta 99.999 códigos de producto - y muchos

fabricantes no tienen que muchos productos, lo que significa cientos o incluso miles de

posibles los códigos de productos se están desperdiciando en los fabricantes que sólo tienen

unos pocos productos. Así, si un potencial fabricante sabe que sólo va a producir unos pocos

productos, EAN podrá emitir un código de fabricante ya, dejando menos espacio para el

código de producto. Esto se traduce en un uso más eficiente de los códigos de fabricante y

productos disponibles.

Código del producto: El código de producto es un código único asignado por el

fabricante. A diferencia del código del fabricante, que debe ser asignado por el UCC, el

fabricante es libre de asignar códigos de producto a cada uno de sus productos sin consultar

a ninguna otra organización. Desde la UCC ya habrá garantizado que el código de fabricante

es único, el fabricante sólo necesita asegurarse de que no repitan sus propios códigos de

productos.

Dígito Verificador: El dígito de verificación es un dígito adicional que se utiliza para

verificar que un código de barras ha sido escaneado correctamente. Desde una exploración

puede producir datos incorrectos debido a la velocidad de barrido inconsistente, las

imperfecciones de impresión, o una serie de otros problemas, es útil para verificar que el

resto de los datos en el código de barras se ha interpretado correctamente. El dígito de control

se calcula con base en el resto de los dígitos del código de barras. Normalmente, si el dígito

de comprobación es el mismo que el valor del dígito de control basado en los datos que haya

sido escaneada, hay un alto nivel de confianza de que el código de barras se escaneó

correctamente.

Page 24: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

23

COMO CALCULAR CODIGOS DE BARRA EAN-13

EAN-13 es un sistema de código de barra usado para etiquetar productos. "13" se refiere al

número de dígitos que contiene el código. Sin embargo, la información que realmente es

transmitida por el código de barra está contenida sólo dentro de los primeros 12 dígitos. El

dígito final del código es lo que se conoce como el dígito de comprobación. Este número no

contiene información, pero se usa para confirmar que el código de barra fue escaneado

correctamente. Esto se logra haciendo que el dígito 13 sea el resultado matemático de una

fórmula que involucra a los 12 números anteriores. La fórmula usada en este proceso se

conoce como el algoritmo módulo 10. Para calcular un código de barra EAN-13 con el fin de

determinar el número 13 del código debes aplicar el algoritmo módulo 10 a los 12 dígitos

previos.

PASOS:

1. Localiza el código de 12 dígitos en el código de barra. Si el dígito de comprobación

aún no está en su lugar, este es el último dígito desde la izquierda. Si el dígito de

comprobación está en su lugar, este es penúltimo dígito desde la izquierda.

Por ejemplo, si tu EAN-13 fue 97 35940 56482 4, el dígito 12 es el número 2.

2. Comienza con este dígito número 12, muévete de derecha a izquierda a través del

código sumándole cada segundo dígito a él.

Usando el ejemplo del código 97 35940 56482 4, esto significa que comienzas con el

número 2 y le sumas a él los números 4, 5, 4, 5 y 7, lo que da un total de 27.

3. Multiplica por 3 la suma obtenida en el "Paso 2".

Usando el ejemplo anterior, esto significa multiplicar 27 por 3, lo que da un total de

81.

4. Localiza el dígito número 11 del código.

En el código de ejemplo 97 35940 56482 4, sería el 8.

5. Partiendo del dígito número 11, muévete de derecha a izquierda a través del código

sumándole cada segundo número.

Usando el ejemplo del código 97 35940 56482 4, esto significa comenzar con el 8 y

sumarle 6, 0, 9, 3 y 9, lo que da un total de 35.

6. Suma los resultados del "Paso 3" y del "Paso 5".

Page 25: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

24

En el ejemplo anterior esto significa sumar 81 y 35, lo que da un total de 116.

7. Aproxima el resultado del "Paso 6" hasta el múltiplo de 10 más cercano.

En el ejemplo de este artículo, esto significa aproximar 116 hasta 120.

8. Resta el resultado del "Paso 7" al resultado del "Paso 6".

En el ejemplo anterior, esto es 120 - 116, lo que da una diferencia de 4. Este 4 debería

ser el dígito número 13 en el código EAN-13, también conocido como el dígito de

comprobación.

Page 26: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

25

CÓDIGO QR

Los códigos QR, también llamados códigos bidimensionales QR o QR Code, es un sistema

para guardar información en una matriz de puntos, o sea un formato gráfico similar a los

códigos de barras, tan empleados para identificar y clasificar mercancías en tiendas y

mercados.

A diferencia de ellos, en los códigos QR (Quick Response) se puede almacenar no solo

números, sino también caracteres y datos binarios.

Los códigos QR se usan para administración de inventarios en una gran variedad

de industrias.

Se caracteriza por los tres cuadrados que se encuentran en las esquinas y que permiten

detectar la posición del código al lector.

El principal uso y aporte de estos códigos es enlazar el mundo real con internet, facilita la

conexión entre el mundo físico y el digital, por lo tanto sus aplicaciones son infinitas.

Algunos ejemplos de la aplicación de los códigos QR:

• Permiten acceder a cualquiera dirección web sin tener que teclearla, ni tener que

introducirla en el navegador.

• Descargar y guardar información con facilidad para leerla y usarla en otro momento.

• Recomendar una página en las redes sociales, usando el código que incluya con ese fin.

• Usos en tarjetas de presentación y de visita.

• Usos en campañas de publicidad.

• Conocer información de productos comerciales como menús en restaurantes o precios y

ofertas en tiendas, etc.

• Ya existen monumentos históricos con tarjetas que contienen un código QR, permite a los

visitantes escanearlo con sus móviles y abrir las pagina con toda la información requerida en

Wikipedia.

• De forma similar comercio y sitios de interés incluyen en el código sus características y

ofertas.

• Divulgación de información censurada.

Código QR: Micro y Standard

Lo símbolos pueden ser de dos tipos: Código QR Micro o Código QR Standard.

Page 27: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

26

El Código QR Micro.- es la versión más pequeña de la simbología, y dependiendo de los

contenidos y nivel de corrección de error, puede representar hasta 35 dígitos o 21 caracteres

alfanuméricos. Existen 4 versiones de Código QR.

El código QR Standard.- puede representar hasta 7,089 dígitos o 4,296 caracteres

alfanuméricos. Existen 40 versiones del Código Standard: Versión 1 a Versión 40.

COMO SE GENERA

La información se codifica dentro de un cuadrado

Para crear uno de estos códigos se necesita una aplicación que codifique y convierta al

formato gráfico, toda la información necesaria.

Existen aplicaciones de pago muy sofisticadas para crear uno de estos códigos, pero también

hay algunas totalmente gratis que hacen la misma función.

REQUISITOS PARA CREAR EL GENERADOR DE CÓDIGOS QR

Los requisitos para crear el generador son solo dos, un servidor que ofrezca soporte para

PHP y que tenga habilitada la librería GL.

Existen dos opciones:

- Subir los archivos a cualquier servidor en la red.

- Instalar Apache con PHP en el equipo local, en este caso se podrá disponer de la función

offline

Page 28: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

27

Instrucciones de uso del generador de CODIGOS QR

1. Seleccionar el tipo de código QR a generar direcciones Web, SMS, texto libre,

números del teléfono y datos de contacto para Vcards usando las solapas superiores

del menú del generador.

2. Rellenar los datos del formulario dependiendo del tipo de contenido a codificar.

3. Pulsar el botón - GENERAR-

4. Guardar el QR code obtenido pulsando el botón derecho del ratón sobre la imagen

del código o cliquear el enlace de DESCARGAR para descargar directamente en su

PC.

COMO SE ALMACENA

Se puede almacenar no solo números, sino también caracteres y datos binarios.

Son usados en internet para almacenar todo tipo de información, puede ser la dirección de un

sitio web, una dirección de email, información de contacto, datos GPS, características de un

producto, o cualquier otro dato que se desee.

Esto permite entre otras cosas, identificar y ver las características de un sitio, incluso poder

acceder a dicha dirección web usando un dispositivo capaz de leerlos.

Hay aplicaciones para instalar en dispositivos móviles ya sean teléfonos o tabletas, que

permiten escanear estos códigos, en estos casos se hace con la cámara que incluyen estos

dispositivos.

De esta forma es posible toda la información incluida en el código o acceder con el navegador

a dicho sitio web.

Es decir podemos crear un código QR para nuestro sitio web, un blog, una página de

Facebook o de cualquier otra red de internet.

Es opcional imprimirlo y usarlo en una tarjeta u ofrecerlo a nuestros visitantes o amigos en

la página a la que refiere.

En una página de Facebook o de cualquiera otra red como MySpace, Tuenti u otras, podemos

incluirlo en nuestro perfil.

Una de sus características es que su código fuente es totalmente abierto, por lo que todos

podemos utilizarlos a nuestro antojo.

Ejemplos prácticos de códigos QR

El código QR contiene la dirección URL del sitio web.

Page 29: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

28

contiene la dirección de esta misma página con su descripción.

Contiene la dirección de este sitio, su descripción y vínculos a otras páginas del autor

en la red.

LECTORES DE CÓDIGO QR PARA MÓVILES

Instalando una aplicación en el dispositivo móvil, cualquiera de ellos las acepta, el único

requisito es que incluyan una cámara.

Las más utilizadas son las siguientes (todas gratis), pueden descargarse desde la Apple App

Store, Android Market, BlackBerry App World y Windows Phone Marketplace

Page 30: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

29

Dispositivos Lectores

Android Barcode Scanner, QuickMark, Beetagg, QR Pal, i-nigma, QR Droid (también escanea

imágenes guardadas)

iPhone y iPad QuickMark, i-nigma (permite compartir el código leído), Barcode, NeoReader, QR Reader,

Beetagg

BlackBerry Beetagg, ScanLife, i-nigma

Symbian Barcode Scanner, UpCode Reader, Beetagg

Page 31: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

30

BARRAS MULTIDIMENSIONALES

BIDIMENSIONAL O MULTIDIMENSIONAL: las barras en las simbologías

bidimensionales pueden ser anchas o estrechas. Sin embargo, las barras en las simbologías

multidimensionales son múltiplos de una anchura determinada (X). De esta forma, se

emplean barras con anchura X, 2X, 3X, y 4X.

PDF417: Es un código multifilas, continuo, de longitud variable, que tiene alta capacidad de

almacenamiento de datos. El código consiste en un patrón de marcas (17,4), los subjuegos

están definidos en términos de valores particulares de una función discriminadora, cada

subjuego incluye 929 codewords(925 para datos, 1 para los descriptores de longitud y por lo

menos 2 para la corrección de error) disponibles y tiene un método de dos pasos para

decodificar los datos escaneados. Es un archivo portátil de datos (Portable Data File), tiene

una capacidad de hasta 1800 caracteres numéricos, alfanuméricos y especiales. El código

contiene toda la información, no se requiere consultar a un archivo.

Cuenta con mecanismos de detección y corrección de errores: 9 niveles de seguridad lo que

permite la lectura y decodificación exitosa aun cuando el daño del código llegue hasta un

40%.

APLICACIONES:

Industria en general. Sistemas de paquetería: cartas porte. Compañías de seguros: validación

de pólizas. Instituciones gubernamentales: aduanas. Bancos: reemplazo de tarjetas y

certificación de documentos. Transportación de mercadería: manifiestos de embarque.

Identificación personal y foto credencial. Registros públicos de la propiedad. Testimonios

notariales. Tarjetas de circulación. Licencias de manejo. Industria electrónica etc. Y algo más

Datamatrix, Está hecho por módulos cuadrados organizados dentro de un modelo

descubridor de perímetro. Cada símbolo tiene regiones de datos, que contienen un juego de

módulos cuadrados nominales en un arreglo regular. En grandes símbolos ECC 200, las

regiones de datos están separadas por patrones de alineamiento. Puede codificar hasta 2335

Page 32: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

31

caracteres en una superficie muy pequeña. Desarrollado en 1989 por International Data

Matrix Inc. La versión de dominio publico es la ECC 200, desarrollada también por

International Data Matrix en 1995.

APLICACIONES:

Identificación y control de partes componentes ( según AIAG: Automotive Industry Action

Group). Control y prevención de productos en expiración o que han sido "recalled".

Codificación de dirección postal en un símbolo bidimensional (usos en el servicio postal para

automatizar ordenado del correo). Marcado de componentes para control de calidad. Los

componentes individuales son marcados identificando al fabricante, fecha de fabricación y

número de lote, etc. Etiquetado de desechos peligrosos(radioactivos, tóxicos, etc.) para

control y almacenamiento a largo plazo. Industria farmacéutica, almacenamiento de

información sobre composición, prescripción, etc. Boletos de lotería, información específica

sobre el cliente puede codificarse para evitar la posibilidad de fraude. Instituciones

financieras, transacciones seguras codificando la información en cheques.

Código QR (Quick Response), Es un código bidimensional con una matriz de propósito

general diseñada para un escaneo rápido de información. QR es eficiente para codificar

caracteres Kanji (su diseñador fue Denso y lo desarrolló en Japón), es una simbología muy

popular en Japón. El código QR es de forma cuadrada y puede ser fácilmente identificado

por su patrón de cuadros oscuros y claros en tres de las esquinas del símbolo.

Ventajas del código de barras

Entre las primeras justificaciones de la implantación del código de barras se encontraron la

necesidad de agilizar la lectura de los artículos en las cajas y la de evitar errores de digitación.

Otras ventajas que se pueden destacar de este sistema son:

Agilidad en etiquetar precios pues no es necesario hacerlo sobre el artículo sino simplemente

en el lineal.

Rápido control del stock de mercancías.

Estadísticas comerciales. El código de barras permite conocer las referencias vendidas en

cada momento pudiendo extraer conclusiones de mercadotecnia.

El consumidor obtiene una relación de artículos en el ticket de compra lo que permite su

comprobación y eventual reclamación.

Entre las pocas desventajas que se le atribuyen se encuentra la imposibilidad de recordar el

precio del producto una vez apartado del lineal.

Page 33: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

32

Escáner de código de barras

Escáner que por medio de un láser lee un código de barras y emite el número que muestra el

código de barras, no la imagen.

Hay escáner de mano y fijos, como los que se utilizan en las cajas de los supermercados.

Tiene varios medios de conexión: USB, Puerto serie, wifi, bluetooth incluso directamente al

puerto del teclado por medio de un adaptador, cuando se pasa un código de barras por el

escáner es como si se hubiese escrito en el teclado el número del código de barras.

Un escáner para lectura de códigos de barras básico consiste en el escáner propiamente dicho,

un decodificador y un cable que actúa como interfaz entre el decodificador y el terminal o la

computadora.

La función del escáner es leer el símbolo del código de barras y proporcionar una salida

eléctrica a la computadora, correspondiente a las barras y espacios del código de barras. Sin

embargo, es el decodificador el que reconoce la simbología del código de barras, analiza el

contenido del código de barras leído y transmite dichos datos a la computadora en un formato

de datos tradicional.

Un escáner puede tener el decodificador incorporado en el mango o puede tratarse de un

escáner sin decodificador que requiere una caja separada, llamada interfaz o emulador. Los

escáneres sin decodificador también se utilizan cuando se establecen conexiones con

escáneres portátiles tipo “batch” (por lotes) y el proceso de decodificación se realiza mediante

el Terminal propiamente dicho.

Page 34: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

33

Cómo se leen los códigos de barras

Los códigos de barras se leen pasando un pequeño punto de luz sobre el símbolo del código

de barras impreso. Usted sólo ve una fina línea roja emitida desde el escáner láser. Pero lo

que sucede es que las barras oscuras absorben la fuente de luz del escáner y la misma se

refleja en los espacios luminosos. Un dispositivo del scanner toma la luz reflejada y la

convierte en una señal eléctrica.

El láser del escáner (fuente de luz) comienza a leer el código de barras en un espacio blanco

(la zona fija) antes de la primera barra y continúa pasando hasta la última línea, para finalizar

en el espacio blanco que sigue a ésta. Debido a que el código no se puede leer si se pasa el

scanner fuera de la zona del símbolo, las alturas de las barras se eligen de manera tal de

permitir que la zona de lectura se mantenga dentro del área del código de barras. Mientras

más larga sea la información a codificar, más largo será el código de barras necesario. A

medida que la longitud se incrementa, también lo hace la altura de las barras y los espacios a

leer.

MULTIDIMENSIONAL SCALING (MDS)

Es un método de análisis de datos ampliamente utilizado en los campos del marketing y de

la psicometrìa, especialmente en los países anglosajones.

¿En qué consiste?

El principio del método consiste en reconstruir un mapa de individuos a partir de una matriz

de proximidades (similaridades o disimilaridades) entre los individuos. En el caso ideal en la

que se dispone de una matriz que proporciona las distancias entre puntos en el plano (por

ejemplo, las distancias entre las ciudades de una región), el MDS reconstruye el mapa de

puntos, con poco más o menos una rotación / simetria. Para proporcionar una configuración

óptima, el método MDS minimiza un criterio llamado "STRESS". Mientras más se acerca a

0 mejor es la representación.

Una hoja Excel que incluye a la vez los datos y resultados puede ser descargada haciendo

clic. Los datos proceden de una encuesta llevada ante 10 consumidores, a quienes les han

pedido de valorar (evaluaciones incluidas entre 1 y 5) cinco productos, del cual uno solo

existe en el mercado (producto P1). Estos productos son productos alimenticios de tipo barras

de chocolates

Page 35: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

34

Se trata de mostrar como los productos se ordenan en un mapa, según las evaluaciones

proporcionadas por los 10 consumidores.

Hemos visto que para usar el MDS necesitamos una matriz de proximidad, pero aquí

disponemos de una matriz individuos x productos. Para crear una matriz de disimilaridades

entre los productos, debemos usar en primer lugar la herramienta "Matriz de similaridad /

disimilaridad" de XLSTAT.

Una vez que XLSTAT-Pro esté activado, haga clic en el menú XLSTAT/Descripción de

datos/Matriz de similaridad / disimilaridad, o haga clic en el botón correspondiente de la

barra "Descripción de datos" (ver a continuación).

Una vez el botón pulsado, el cuadro de diálogo aparece. Puede entonces seleccionar los datos

en la hoja Excel, y luego elegir las opciones adecuadas como presentado a continuación. Para

activar la parte inferior del cuadro de diálogo, es necesario hacer clic en el botón "Más" que

se convierte después en "Menos".

Page 36: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

35

Se consigue entonces la matriz de las distancias euclideas entre los productos, a partir de la

cual el Multidimensional Scaling puede ser realizado.

Haga clic entonces en el menú XLSTAT /Análisis de datos/Multidimensional Scaling, o haga

clic en el botón correspondiente de la barra "Análisis de datos" (ver a continuación).

Una vez el botón pulsado, el cuadro de diálogo aparece. Puede entonces seleccionar los datos

en la hoja Excel, y luego elegir las opciones adecuadas como presentado a continuación. Se

eligió la opción Modelo. Este modelo procura que las distancias obtenidas en la

configuración final sean lo más cercanas posible de las distancias euclideas, calculadas a

partir de las evaluaciones de los consumidores. Otras opciones pueden proporcionar los

mismos resultados pero con un efecto de escala. Por otra parte, hemos solicitado que los

espacios de representación incluyen 2 a 4 dimensiones, con el fin de evaluar la distorsión

Page 37: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

36

asociada a la representación en un espacio de mínima dimensionalidad. Para poder analizar

los resultados relacionados con las diferentes dimensiones, hemos desactivado la opción

"Mejor dimensión". Finalmente, la opción "Disparidades" no es activada: en efecto, en el

caso del modelo absoluto, las disparidades son idénticas a las disimilaridades y su

representación en el diagrama de Shepard sería entonces redundante.

Comentario: al menos que no se proporciona una configuración inicial al algoritmo (ver

opciones "Más" del cuadro de diálogo MDS), los puntos de inicio son elegidos de modo

aleatorio. Es posible conseguir así un resultado levemente diferente del que es visualizado

aquí. Para asegurarse de obtener una solución cercana del óptimo absoluto, puede aumentar

el número de repeticiones, el número de iteraciones máximas y la precisión (ver opciones

"Más" del cuadro de diálogo MDS).

Los cálculos empiezan en el momento que haga clic en el botón "OK". Después de haber

optado representar los gráficos sobre las dos primeras dimensiones, los resultados se

visualizan en la hoja "MDS" del libro Excel. El primer cuadro muestra la evolución del stress

en función del número de dimensiones del espacio de representación. Se observa una ruptura

muy clara entre las dimensiones 2 y 3, y una estabilidad entre las dimensiones 3 y 4 (es

normal que la representación de 5 objetos sea perfecta en un espacio de 4 dimensiones).

Page 38: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

37

Un mapa establecido sobre el plano Dim1 x Dim2 es producido para el espacio de 4

dimensiones porque es en este espacio que la representación de los datos es la mejor.

Es posible también cruzar otros ejes de coordenadas y obtener asà otros mapas. En cualquier

caso, es peligroso utilizar estos mapas. En efecto, se trata de proyecciones de una nube de

puntos situada en un espacio de 4 dimensiones en planos, y no sabemos a priori si una de

esas proyecciones permite representar escrupulosamente las relaciones de proximidad entre

los puntos de la nube. Solo un ACP calculado a partir del resultado del MDS permitirá

construir un mapa que dará cuenta de la nube de puntos lo más escrupulosamente posible.

Page 39: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

38

Hemos creado el mapa para la representación en dos dimensiones que es demasiado diferente

de aquella obtenida para la configuración en 4 dimensiones, y forzosamente más justo.

Con el fin de tener una representación con una calidad aún superior, y de evitar una incorrecta

interpretación de los datos, hemos utilizado XLSTAT-3DPlot para representar la

configuración en tres dimensiones. Para eso, se debe seleccionar los datos a continuación, y

luego hacer clic en el icono de XLSTAT-3DPlot de la barra de herramientas

"Visualización de datos".

Se consigue entonces el siguiente resultado:

Page 40: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

39

Asà, resulta que los consumidores han diferenciado bien colectivamente el conjunto de los

productos los unos de los otros puesto que los productos son esparcidos. Sabemos que el

producto P2 incluye más chocolate que el producto P4 que es el que tiene menos: en el gráfico

en 3 dimensiones aparecen diametralmente opuestos. Observamos que los consumidores han

favorecido sensiblemente el producto P2 en su evaluación. También observamos, según las

imágenes aquí arriba, que los productos P3 y P5, aunque tienen evaluaciones medias muy

cercanas, no son próximas en el espacio de representación. En efecto, las opiniones entre los

consumidores son a veces opuestas en los productos P3 y P5. Eso se explica por la presencia

de cacahuetes en el producto, sabor apreciado por algunos consumidores y no por otros.

El método MDS permite así cartografiar productos juzgados por consumidores. La

interpretación que se deduce puede ser mucho más rica que un análisis a partir de estadísticas

simples.

Comentario: no existe método estadístico riguroso para evaluar la calidad y fiabilidad de una

representación procedente de un MDS. Sin embargo, la observación del diagrama de Shepard

permite tener una idea general de la calidad de la representación. El diagrama de Shepard

corresponde a una nube de puntos, cuyas abscisas son las disimilaridades observadas, y las

ordenadas, las distancias en la configuración procedente del MDS. Mientras más esparcidos

son los puntos, menos fiable es el gráfico. Si el rango de las abscisas es respectada al de las

ordenadas, el gráfico es muy fiable. Si los puntos son alineados en una recta, la representación

es perfecta. El gráfico de izquierda corresponde, para los datos de este ejemplo, a la

representación en un espacio de 4 dimensiones, y el de derecha corresponde a la

Page 41: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

40

representación en un espacio de 2 dimensiones. Se observa una diferencia sensible en la

dispersión de los puntos entre los dos gráficos

Page 42: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

41

CÓDIGO PDF417

Es un código multifilas, continuo, de longitud variable, que tiene alta capacidad de

almacenamiento de datos. El código consiste en un patrón de marcas (17,4), los subjuegos

están definidos en términos de valores particulares de una función discriminadora, cada

subjuego incluye 929 codewords (925 para datos, 1 para los descriptores de longitud y por lo

menos 2 para la corrección de error) disponibles y tiene un método de dos pasos para

decodificar los datos escaneados.

El ancho de la barra más delgada es llamada modulo, después de esto un módulo de la barra

se simboliza con uno (1) y un módulo de espacio con un cero (0). El código está compuesto

por entre 3 a 90 filas. Una fila está compuesta por entre 1 y 30 columnas de datos y su ancho

varía entre 90 y 583 módulos con las márgenes.

Los niveles de corrección de errores varía entre cero (0) y ocho (8), la corrección comprende

entre 2 (nivel 0) y 512 (nivel 8) codewords (CW).

ESTRUCTURA:

Todo código PDF417 está formado por diferentes partes: un separador de inicio, que indica

dónde comienza el código, y un separador de fin, que señala dónde termina. Adyacentes a

ambos separadores se sitúan el indicador izquierdo y el indicador derecho, que contienen

información de carácter general sobre el contenido del código. Finalmente, entre los

indicadores va la información codificada, que se distribuye en filas (entre 3 y 30) y en

columnas (entre 1 y 30). Todas las filas de los separadores son idénticas (por tal motivo tienen

el aspecto de barras), no así las del resto de la información del código.

Page 43: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

42

Para la detección y corrección de errores el sistema usa dos codewords (CW) para la

detección y entre 2 y 510 codewords para la corrección.

El número de CW para agregar depende del nivel de la corrección usado, debido al límite a

928 CW en un código de la barra (1 que es para la suma de CW) el nivel máximo está limitado

por el número de datos CW. El número de CW que el algoritmo de corrección de error puede

reconstituir es igual al número de CW requerido por el sistema de la corrección.

Para elaborar el símbolo que representa de forma gráfica a un código PDF417, que

corresponde a determinada información, cada codeword se representa gráficamente mediante

barras y espacios verticales, alternados, de diferente anchura, de modo que si la anchura

básica es el módulo, cada codeword consta de 17 módulos, divididos en 4 barras (b) y 4

espacios (e). El módulo toma el valor 0 (▫) si se refiere a un espacio y 1 si hace referencia a

una barra (▪). El ancho del módulo se denomina dimensión-x y su altura dimensión-y. A la

hora de elaborar el símbolo del código PDF417, se pueden elegir diferentes proporciones

entre la dimensión-x y la dimensión-y, dependiendo del tamaño que se quiera dar al PDF417

y de la capacidad de lectura del lector óptico. Lo más habitual es utilizar una proporción de

3 a 1, es decir, y = 3x.

A modo de ejemplo, si el orden de barras y espacios es: bebebebe, entonces el código

(31314122) está formado alternativamente por barras de 3, 3, 4 y 2 módulos; y por espacios

de 1, 1, 1 y 2 módulos:

Page 44: Encriptacion de Datos y Codigo de Barras

UNPRG EPIS

Ingeniería de la Información

43

Niveles de seguridad de PDF417:

Nivel de seguridad Número de CW requerido para

la corrección del sistema

Máximo número de

datos CW

0 2 925

1 4 923

2 8 919

3 16 911

4 32 895

5 64 863

6 128 799

7 256 671

8 512 415