0 calificaciones0% encontró este documento útil (0 votos)
40 vistas7 páginas
Biometría
La biometría es la ciencia que estudia las características biológicas únicas de los individuos llamadas patrones biométricos, como las huellas dactilares y la voz, para identificación y verificación automática. Los sistemas biométricos capturan estas características y las comparan con una base de datos para autenticar a una persona. La biometría ha existido por siglos pero ha avanzado con la tecnología para aplicaciones como el control de acceso.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
0 calificaciones0% encontró este documento útil (0 votos)
40 vistas7 páginas
Biometría
La biometría es la ciencia que estudia las características biológicas únicas de los individuos llamadas patrones biométricos, como las huellas dactilares y la voz, para identificación y verificación automática. Los sistemas biométricos capturan estas características y las comparan con una base de datos para autenticar a una persona. La biometría ha existido por siglos pero ha avanzado con la tecnología para aplicaciones como el control de acceso.
Descargue como PDF, TXT o lea en línea desde Scribd
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 7
Biometría
También se denominan patrones
biométricos estáticos. Patrones de comportamiento. Son ¿Qué es la Biometría? características que surgen en alguna forma de actuar, como la voz, la manera de La biometría (del griego bios, vida y firmar, el modo de caminar, etc. También metron, medida) es la ciencia que se ocupa se denominan patrones biométricos del estudio de las medidas y análisis dinámicos. estadístico de las características biológicas. Estas características biológicas se denominan patrones biométricos. En sistemas de seguridad, el término biometría hace referencia al estudio de los Sistemas biométricos métodos que se basan en el uso de patrones biométricos para lograr la Un sistema biométrico es aquel capaz identificación o verificación automática de de capturar características biológicas de individuos. un individuo (rostro, huella dactilar, voz, etc.), compararlas automáticamente con una población y actuar según el resultado de la comparación. Desde su aparición, los sistemas Patrones biométricos biométricos tuvieron que sortear dificultades de costo y tamaño, que Los patrones biométricos son las impedían su despliegue masivo. Este características biológicas que poseen los panorama está cambiando drásticamente individuos, Se trata de rasgos comunes a en los últimos años como consecuencia del los individuos, es decir, todos la poseen, avance tecnológico y de la necesidad pero a la vez son singulares para cada uno creciente de sistemas más seguros. de ellos. La biometría se basa en la premisa de que cada individuo es único y posee rasgos distintivos. Algunos patrones biométricos tienen un grado de singularidad lo Origen de la Biometría suficientemente alto, de modo que resultan representativos de cada individuo, por Desde hace varios siglos los hombres ejemplo, las huellas dactilares. Otros se han identificado por medio de patrones tienen un grado de singularidad aplicaciones de la biometría. menor, de manera tal que resultan muy Está comprobado, que en la época de similares para individuos diferentes, al los faraones, en el Valle del Nilo (Egipto) se punto tal de no garantizar la distinción utilizaban los principios básicos de la entre ellos, por ejemplo, el modo de biometría para verificar a las personas que caminar. participaban en diferentes operaciones Los patrones biométricos se clasifican comerciales y judiciales. en dos tipos: Muchas son las referencias de Patrones morfológicos. Son personas, que en la antigüedad, han sido características físicas como las huellas identificados por diversas características dactilares, iris de los ojos, el rostro, etc.). físicas y morfológicas como cicatrices, medidas, color de los ojos, tamaño de la dentadura, etc. Ésta clase de identificación se utilizaba, por ejemplo, en las zonas Las llaves comunes y tarjetas de agrícolas, donde las cosechas eran débito son ejemplos de técnicas basadas almacenadas en depósitos comunitarios a en “algo que el usuario tiene”. Las claves la espera de que sus propietarios de acceso corresponden a la categoría “algo dispusieran de ellas. Los encargados de que el usuario sabe”. La huella digital, la cuidar estos depósitos debían identificar a voz, la retina, son ejemplos de ”algo que el cada uno de los propietarios cuando estos usuario es”. hicieran algún retiro de su mercadería, La autenticación de usuario es utilizando para esta tarea principios básicamente un proceso de prueba de su básicos de biometría, como eran sus identidad. rasgos físicos. La técnica “algo que el usuario tiene” Durante la segunda mitad del siglo supone que el usuario legitimo es una XIX, el francés Alphonse Bertillon, persona que tiene un dispositivo funcionario de la Prefectura de Policía de determinado (llave, tarjeta, control remoto, París, logró desarrollar un registro con las etc.) que lo autentica ante el sistema. Si características físicas de 1.500 procesados alguien roba el dispositivo o el usuario lo por delitos violentos. Bertillon pierde, el dueño legítimo pierde el acceso. menospreciaba la utilidad de los rastros Por ejemplo, en el caso de las llaves de un dactilares y su método incluía datos tales automóvil, quien tenga las llaves es el que como la longitud de la mano izquierda, el puede disponer del auto. largo y el ancho del cráneo, la longitud de La autenticación “algo que el usuario la oreja izquierda y otros. El método de sabe” asume que solo una persona conoce Bertillon se impuso en Francia y se utilizó, una determinada clave o contraseña de por ejemplo, para determinar la identidad acceso. Este tipo de autenticación se usa de antisociales reincidentes. ampliamente en cuentas de correo Hoy en día, se utilizan las huellas electrónico. Una gran amenaza que trae digitales y el ADN como sistemas seguros esta técnica es que un impostor descubra de identificación y se han comenzado a la contraseña de alguien y se haga pasar utilizar otros rasgos, por ejemplo el iris del por esta persona, violando la seguridad. ojo, el calor facial o la voz. Con el avance Existen formas de disminuir la posibilidad tecnológico nuevos instrumentos aparecen de que alguien descubra la contraseña, por para la obtención y verificación de los ejemplo aumentando la longitud de la distintos patrones biométricos en diversas contraseña, pero el problema de aumentar áreas de aplicación. el tamaño de la clave radica en que los seres humanos no somos buenos para recordar códigos largos, lo cual hace que, aunque el sistema admita contraseñas largas, pocos las utilicen. Una buena Técnicas de autenticación contraseña debe ser fácil de recordar para su dueño, secreta a extraños y de La autenticación, que establece una deducción complicada (claves de acceso prueba de identidad de un individuo, es basadas en fechas de nacimiento, números una de las cuestiones más importantes a de teléfono o secuencias simples pueden considerar en situaciones que requieren ser deducidas por terceros). El problema acceso controlado. Por ejemplo, los cajeros principal es que estos objetivos son automáticos necesitan implementar un incompatibles: una contraseña fácil de acceso controlado para verificar si la recordar por una persona es, típicamente, persona que accede es realmente el titular fácil de romper. En conclusión, con esta de la cuenta. técnica es difícil aumentar la seguridad Existen tres técnicas básicas, manteniendo la comodidad para el basadas en: usuario. Algo que el usuario tiene. La técnica “algo que el usuario es” Algo que el usuario sabe. intenta basarse en alguna característica Algo que el usuario es. biológica del usuario. Puede autenticar por ejemplo: las huellas dactilares, el iris, la capturar y entregar estas mismas palma de la mano, el ADN, etc. Los características biométricas para sistemas de este tipo suelen ser más automatizar procesos y comparaciones. difíciles de burlar que los anteriores y Cada tecnología biométrica (huella mucho más cómodos para el usuario, pues dactilar, rostro, voz, etc.) tiene sus propias no dependen de su buena memoria. características, variedades y certezas. Combinando técnicas. A fin de El proceso de captura, extracción de aumentar la seguridad, muchos sistemas esas características y variedades, el combinan las técnicas anteriores. Por almacenamiento y la comparación es ejemplo: universalmente similar para todos los En los cajeros automáticos el usuario dispositivos biométricos. debe introducir primero su tarjeta (”algo Pero no todo es perfecto en estos que el usuario tiene”) y luego de que el sistemas. Existe la posibilidad de que el sistema la reconoce como válida, debe sistema acepte o rechace indebidamente a ingresar su PIN (“algo que el usuario un usuario. Existen algoritmos que sabe”). permiten minimizar estos errores. Al comprar con tarjeta de crédito, el Los niveles de precisión biométricos usuario debe presentar la tarjeta (”algo que pueden variar pero son siempre más el usuario tiene”) y avalar la operación con confiables que el 100% de falsas su firma (”algo que el usuario es”). aceptaciones experimentadas con las Existen sistemas en los que el passwords prestadas o robadas. individuo primero debe ingresar un código alfanumérico (“algo que el usuario sabe”) y luego presentar al sistema alguna característica biométrica, por ejemplo, las huellas dactilares (“algo que el usuario Aplicaciones es”). Las aplicaciones de la tecnología biométrica son muchas y están relacionadas con la identificación de la persona. Entre las principales aplicaciones ¿Por qué usar Biometría? están las aplicaciones de control de acceso físico, control de presencia (o fichaje La biometría es fácil de usar, nada laboral), control de acceso a información y que poseer, nada que extraviar, nada que recursos o control de firma biométrica. recordar, nada que olvidar. El avance de la tecnología y la Además proporciona un nivel más miniaturización de los dispositivos ha alto de seguridad, unívoca “firma” de una permitido recientemente el uso de característica humana que no puede ser escáneres de huella dactilar en dispositivos fácilmente adivinada o “hackeada”. La electrónicos de consumo, como Identificación y Autenticación biométrica ordenadores portátiles y móviles. (I&A) explota el hecho de que ciertas Suelen incorporarse sistemas características biológicas son singulares e biométricos para el control de asistencia, el inalterables y son además, imposibles de sistema reconoce la entrada y salida del perder, transferir u olvidar. Esto las hace individuo, lo que facilita un control de las más confiables, amigables y seguras que horas trabajadas, además de evitar los otros sistemas. falsedades en el registro de asistencia. En el pasado el procesamiento de I&A biométrico era hecho manualmente por gente que física y mentalmente comparaba huellas dactilares contra tarjetas, rostros contra fotos de pasaportes y voces contra cintas grabadas. Hoy en día, dispositivos tales como escáneres, videocámaras, y micrófonos pueden, electrónicamente, Funcionamiento básico de En el caso de verificación, la persona le informa al sistema cuál es su identidad dispositivos biométricos ya sea presentando una tarjeta de identificación o entrando alguna clave La mayoría de los sistemas especial. El sistema captura el rasgo biométricos funcionan de maneras muy característico de la persona (la huella similares y se puede resumir en dos pasos: digital en nuestro ejemplo) y lo procesa El primer paso consiste en que la para crear una representación electrónica persona debe registrarse (“enroll” en inglés) llamada modelo en vivo (“live template” en en el sistema. Durante el proceso de inglés.) Por último, el sistema compara el registro, el sistema captura el rasgo modelo en vivo con el modelo de referencia característico de la persona, como por de la persona. ejemplo la huella digital, y lo procesa para Si ambos modelos parean la crear una representación electrónica verificación es exitosa. De no serlos, la llamada modelo de referencia (“reference verificación es fallida. template” en inglés.) El modelo de En caso de que la función del sistema referencia debe ser guardado en una base biométrico sea identificación, la persona no de datos, una tarjeta inteligente ("smart le informa al sistema biométrico cuál es su card" en inglés), o en algún otro lugar del identidad. El sistema tan solo captura el cual será extraído en cualquier ocasión rasgo característico de la persona y lo futura para el segundo paso. procesa para crear el modelo en vivo. A pesar de que es poco probable Luego el sistema procede a comparar el obtener dos tomas iguales aún del mismo modelo en vivo con un conjunto de individuo, a causa de diferencias modelos de referencia para determinar la ambientales y otras condiciones en el identidad de la persona. Dependiendo de la momento de la captura, el sistema aún función del s istema, este segundo paso debe poder funcionar correctamente. La puede ser: mayoría de los algoritmos de comparación Identificación positiva: La función de generan un ámbito para cada ensayo de un sistema de identificación positiva comparación el cual es cotejado dentro de consiste en probar que la identidad de determinados umbrales antes de ser la persona está registrada en el aceptados o rechazados. Cada proveedor sistema. La persona hace una de tecnología biométrica configura la/el reclamación positiva de identidad al falsa/o aceptación/rechazo de forma sistema biométrico, es decir, la persona diferente. alega que está registrada en el sistema. Las tasas de errores son medidas de El sistema responde comparando dos maneras, una por la cantidad de automáticamente el modelo en vivo con personas con permiso que son rechazadas uno o varios modelos de referencia. Si (tasa de falso rechazo) y otro por la la persona es identificada, el sistema cantidad de personas sin permiso que son biométrico le concede a la persona aceptadas (tasa de aceptación indebida). ciertos privilegios, de lo contrario los En este caso, es claro, que la mayor privilegios son negados. preocupación se centra con el segundo Identificación negativa: La función de tipo, pero en implementaciones prácticas el un sistema biométrico de identificación primer problema genera mucha molestia. negativa consiste en probar que la Si el umbral es demasiado bajo, se identidad de la persona no está vuelve demasiado fácil para una persona registrada en el sistema biométrico. Un no autorizada ser aceptada por el sistema, ejemplo puede ser un sistema que en cambio si el umbral está demasiado verifique que las personas que entran a alto, personas autorizadas pueden llegar a un banco no se encuentren en una lista ser rechazadas. de delincuentes. La persona le hace El segundo paso depende de si la una reclamación negativa de identidad función del sistema biométrico consiste en al sistema biométrico, el cual responde verificar la identidad de la persona o comparando automáticamente el identificar a la persona. modelo en vivo con uno o varios modelos de referencia. Si la identidad tiene contacto con el lector óptico. Por no está registrada, el sistema estas razones el escaneo de retina no es biométrico le concede ciertos privilegios bien aceptado por los usuarios, a pesar de a la persona como, por ejemplo, que la tecnología en sí trabaja muy bien. permitirle entrar al banco. Si el sistema En tanto esos dispositivos todavía son reconoce a la persona, este le niega bastante caros y usados solamente en dichos privilegios y hasta quizás alerte instalaciones de alta seguridad. si se debe tomar alguna acción más Escáner de la Iris. El iris humano (el radical como intervenir la persona. anillo que rodea la pupila, que a simple Tanto en verificación como en vista diferencia el color de ojos de cada identificación, si la comparación es exitosa persona) es igual que la vasculatura retinal el sistema biométrico concede a la persona una estructura única por individuo que ciertos privilegios como, por ejemplo, forma un sistema muy complejo - de hasta acceso a un área restringida o acceso a su 266 grados de libertad - inalterable cuenta de banco. Cuando la comparación durante toda la vida de la persona. El uso es fallida, los privilegios son negados. por parte de un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con Dispositivos biométricos de uso una alta probabilidad si el iris es natural o frecuente no. El iris del ojo como un identificador es uno de los métodos más precisos entre los Lector de huellas dactilares: utilizan sistemas biométricos. Algunos factores que un escáner que hacen rebotar rayos de luz han afectado su proliferación lo son la en el dedo, de donde una computadora poca aceptación entre sus usuarios y el procesa el patrón refractado. Esto permite precio muy caro de la tecnología. al dispositivo crear una imagen de las Identificador de voz. La voz es otra impresiones dactilares, que es trasmitida característica que las personas utilizan al software biométrico. comúnmente para identificar a los demás. Escáner de retina: La vasculatura Es posible detectar patrones en el espectro retinal (forma de los vasos sanguíneos de de la frecuencia de voz de una persona que la retina humana) es un elemento son casi tan distintivos como las huellas característico de cada individuo, tan dactilares. Tan solo basta recordar las distinto como una impresión digital y veces en que reconocemos a alguien aparentemente más fácil de ser leído, por conocido por teléfono para comprender la lo que numerosos estudios en el campo de riqueza de esta característica como método la autenticación de usuarios se basan en el de reconocimiento. Los sistemas de reconocimiento de esta vasculatura. En los verificación mediante la voz “escuchan” sistemas de autenticación basados en mucho más allá del modo de hablar y el patrones retinales el usuario a identificar tono de voz. Mediante el análisis de los ha de mirar a través de unos binoculares, sonidos que emitimos, los tonos bajos y ajustar la distancia ínter ocular y el agudos, vibración de la laringe, tonos movimiento de la cabeza, mirar a un punto nasales y de la garganta, también crean determinado y por último pulsar un botón modelos de la anatomía de la tráquea, para indicar al dispositivo que se cuerdas vocales y cavidades. Muchos de encuentra listo para el análisis. En ese estos sistemas operan independientemente momento sé escanea la retina con una del idioma o el acento de la persona. Una radiación infrarroja de baja intensidad en gran desventaja de estos sistemas es que forma de espiral, detectando los nodos y son relativamente fáciles de burlar con ramas del área retinal para compararlos grabaciones digitales y por la posibilidad con los almacenados en una base de datos; de rechazar una autenticación de alguien si la muestra coincide con la almacenada que tenga los patrones levemente alterados para el usuario que el individuo dice ser, por causa de la inestabilidad de la voz. se permite el acceso. El sistema no es muy Escáner de firma. La firma es un cómodo si el usuario tiene anteojos o si método de verificación de identidad de uso común. Diariamente las personas utilizan huellas digitales. El sistema toma entonces su firma para validar cheques y los puntos de minucia de la palma, los documentos importantes. Como la firma es compara contra el modelo de referencia una habilidad adquirida, se le considera (reference template), y procede en un rasgo de comportamiento. Mas es muy consecuencia. Los lectores de tres complejo reproducir la habilidad humana dimensiones, sin embargo funcionan de de identificar si una firma es o no forma distinta. Estos no intentan autentica. En biometría, el uso de la firma identificar patrones en las líneas de la para verificación de identidad se hace de palma, ni huella. Estos miden las una manera diferente a la tradicional. dimensiones de la mano (largo de los Dependiendo del sistema, tanto la dedos, altura de la mano, etc.). No son tan superficie donde se firma como el bolígrafo precisos como los de impresiones digitales, utilizado pueden contener varios sensores. pero son más baratos de mantener. Estos sensores miden características mucho más allá que simplemente la forma o apariencia de la firma: la presión que se aplica sobre la superficie, el ángulo al cual Futuro de los sistemas biométricos se sujeta el bolígrafo y hasta la velocidad y Lo único que se puede decir con el ritmo de cómo la persona ejecuta su certeza acerca del futuro de la industria de firma son características capturadas por el los sistemas biométricos es que continuará sistema. creciendo Hoy en día la Biometría ha Reconocimiento del rostro. Muy alcanzado un lugar importante en una popular hoy en día, relativamente barato y gran variedad de aplicaciones, más allá de con niveles razonables de acierto, este controlar el acceso. Inmigración, control de dispositivo captura patrones geométricos asistencia, asilos, guarderías y centros de en el rostro a través de una cámara. Los atención médica, programas de sistemas de reconocimiento de rostro son beneficencia y puntos de venta son solo tal vez los más fáciles de comprender ya unas cuantas de las aplicaciones donde se que para nosotros la cara es la manera utilizan sistemas biométricos. más directa de identificar a los familiares, Costos. Del incremento en las ventas amigos, conocidos o celebridades. Los definitivamente resultará una reducción en métodos utilizados en el reconocimiento de los costos, tal y como ha sucedido con la rostros van desde la correlación reducción del precio en las computadoras. Estadística de la geometría y forma de la Incremento en la Precisión. Cuando cara, hasta el uso de tecnología de redes los biométricos hicieron su aparición en neuronales que buscan imitar la manera aplicaciones de alta seguridad, su en que funciona el cerebro humano. consideración principal era mantener Muchos de estos sistemas pueden afuera a "los tipos malos". Se prestó poca reconocer a una persona aun cuando esta atención a dejar entrar a "los buenos". se haya dejado crecer la barba o el bigote, Para esas aplicaciones, una tasa baja de se pinte o se cambie el estilo del cabello, Falsa Aceptación era el requerimiento más tenga maquillaje o use anteojos. importante. Velocidad de digitación: Algunos A medida que los sistemas estudios comprueban que una manera en biométricos se fueron moviendo a la que diferentes personas digitan está aplicaciones comerciales, la Tasa de Falso bien distinguida y algunas experiencias se Rechazo fue tomando importancia. han hecho con esta idea. Existen Algunas entidades bancarias lo dejaron problemas con las variaciones ocasionales claro al sugerir que un sistema biométrico debidas a dolencias. apropiado para verificación de tarjetas de Lectores de la mano: El crédito necesitaría una Tasa de Falso reconocimiento de la mano se puede hacer Rechazo de 1: 100,000 y una Tasa de Falsa en dos y tres dimensiones. Los sistemas de Aceptación de 5%. dos dimensiones buscan en la palma de la Las Tasas de Falsa Aceptación mano patrones en las líneas, estos requeridas para dispositivos comerciales patrones son casi tan distintivos como las de control de acceso son severas, pero la ficción, ha sido usada con resultados necesidad de Tasas de Falso Rechazo dignos de alabanza por muchos años y por también deben ser bajas. Para un uso compañías grandes y pequeñas. Los extendido de sistemas biométricos a nivel sistemas biométricos de hoy cumplen con comercial se requerirán bajas Tasas de los requerimientos de seguridad y Falso Rechazo en sistemas intuitivos y presupuestos de la gran mayoría de las fáciles de usar. Últimamente los aplicaciones comerciales de control de fabricantes han dedicado una gran energía acceso. Y a medida que los precios bajen, a esta área del desarrollo y continuarán los dispositivos biométricos se convertirán haciéndolo. en artículos de uso diario en la vida de Nuevas tecnologías. Las ventas no más y más personas. son la única parte de la industria Teniendo en cuenta las biométrica que está creciendo. El número preocupaciones actuales por la seguridad, de tecnologías y fabricantes también se los sistemas biométricos parecieran ser está expandiendo. Algunas empresas están inevitables. Sin embargo, también debe explorando tecnologías para identificación tenerse en cuenta que han comenzado a basados en nuevos patrones, mientras que surgir diversos grupos de protesta frente al otras están mejorando tecnologías avance del uso de los dispositivos actualmente en uso. biométricos. La principal queja se basa en El reconocimiento facial ha recibido el hecho de que las organizaciones pueden una buena cantidad de atención en estos utilizar los datos obtenidos no solo para la últimos años. La gente identifica fácilmente identificación de la persona, sino también a otras personas por su cara, pero para ser vendida o utilizada por otras automatizar esta tarea no es para nada corporaciones, gobiernos o centros sencillo. Mucho del trabajo en esta área se médicos. Una lectura de la retina ha dedicado a capturar la imagen facial. inofensiva para el usuario puede ser Una compañía está experimentando con utilizada para indicar, por ejemplo, si la una técnica única: examinar el patrón persona consume drogas. La preocupación térmico creado por los vasos sanguíneos en se agudiza cuando se involucran muestras el rostro. de ADN en los sistemas biométricos. Otra tecnología nueva examina el patrón de las venas y arterias en la palma de la mano y algunas compañías están desarrollando sistemas que identifican individuos por la huella de toda la palma de la mano. Similarmente, los investigadores examinan actualmente la viabilidad de sistemas basados en el análisis del ADN e incluso de los olores corporales. Inclusive se está desarrollando una "nariz electrónica", si un sabueso puede distinguir personas por su olor, por qué no un sistema biométrico. No hay razón técnica por la que varios sistemas biométricos no podrían trabajar en conjunción para analizar muchas de nuestras características, pero cada sistema está asociado a un modelo que identifica al usuario. Algo seguro es que el futuro de los aparatos biométricos es muy promisorio en aplicaciones de control de acceso. Sólo los dispositivos biométricos ofrecen un control verdadero sobre quién puede entrar. La tecnología ya no es material de ciencia-