SlideShare una empresa de Scribd logo
1 de 15
Descargar para leer sin conexión
Universidad Nacional de San Agustn 
Escuela Profesional de Ciencias de la 
COmputacion 
Introduccion al reconocimiento biometrico 
Autor: 
Jorge Eduardo Macetas 
Huahuala 
2 de diciembre de 2014
Indice 
1. Introducion 2 
2. Metodos biometricos 4 
2.1. Aceptacion del usuario . . . . . . . . . . . . . . . . . . . . . . . . . 4 
2.2. Seguridad de la Medida . . . . . . . . . . . . . . . . . . . . . . . . . 4 
2.3. Caractersticas y clasi
cacion . . . . . . . . . . . . . . . . . . . . . 5 
2.4. Tipos de sistemas biometricos . . . . . . . . . . . . . . . . . . . . . 5 
2.4.1. Sistemas
siologicos . . . . . . . . . . . . . . . . . . . . . . . 5 
2.5. Tabla General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 
3. Aplicaciones 12 
1
1. Introducion 
Desde el principio de los tiempos, la busqueda de un medio de identi
cacion 
no ambiguo ha sido uno de los objetivos de la humanidad. 
En la vida cotidiana como en el mundo tecnologico, la importancia de la pri-vacidad 
y la seguridad de los datos obligan a establecer medidas de identi
cacion 
y autenti
cacion con el
n de asegurar que ninguna otra persona accede a datos 
ajenos o servicios privados. 
En la llamada era de la tecnologa, cada vez mas actividades que hasta entonces 
se realizaban en papel han pasado a realizarse mediante aplicaciones informaticas, 
como el comercio electronico, o el acceso a datos bancarios, operaciones en las que 
se necesita garantizar la con
dencialidad y seguridad. 
Hasta ahora podamos observar continuamente metodos sencillos para conse-guir 
resolver estos problemas como, por ejemplo, el uso de las tarjetas plasticas de 
identi
cacion, en las que incluso se sola incorporar una foto o una
rma a modo de 
identi
cacion entre personas. En el mundo de la tecnologa de la informacion este 
planteamiento debe ser modi
cado ya que no existe una persona que te identi
que. 
Es por ello que se requieren otras tecnicas que resuelvan dicho problema, como el 
uso de passwords o diferentes protocolos de seguridad que existen. 
Dichas tecnicas se pueden agrupar en: 
de uso de informacion con

Más contenido relacionado

La actualidad más candente (6)

3.abstract (computer forensic)
3.abstract (computer forensic)3.abstract (computer forensic)
3.abstract (computer forensic)
 
Face Recognition
Face RecognitionFace Recognition
Face Recognition
 
Face Recognition Technology
Face Recognition TechnologyFace Recognition Technology
Face Recognition Technology
 
GOOGLE CAR(autonomous car)
GOOGLE CAR(autonomous  car)GOOGLE CAR(autonomous  car)
GOOGLE CAR(autonomous car)
 
BIOMETRICS FINGER PRINT TECHNOLOGY
BIOMETRICS FINGER PRINT TECHNOLOGYBIOMETRICS FINGER PRINT TECHNOLOGY
BIOMETRICS FINGER PRINT TECHNOLOGY
 
How fingerprint technology work
How fingerprint technology workHow fingerprint technology work
How fingerprint technology work
 

Destacado

La biometría
La biometríaLa biometría
La biometría
alejandro
 
La Biometria
La BiometriaLa Biometria
La Biometria
juliana
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
Emilio Quispe
 
Metabolismo De LíPidos Hasta Co2 Y H2 O
Metabolismo De LíPidos Hasta Co2  Y H2 OMetabolismo De LíPidos Hasta Co2  Y H2 O
Metabolismo De LíPidos Hasta Co2 Y H2 O
guestd83b4d
 
Sistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricosSistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricos
home
 

Destacado (19)

Fundamentos de biometría
Fundamentos de biometríaFundamentos de biometría
Fundamentos de biometría
 
Sistemes biometrics
Sistemes biometricsSistemes biometrics
Sistemes biometrics
 
Biometria
BiometriaBiometria
Biometria
 
La biometría
La biometríaLa biometría
La biometría
 
Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Biometría
Biometría Biometría
Biometría
 
Biometría
BiometríaBiometría
Biometría
 
La Biometria
La BiometriaLa Biometria
La Biometria
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 
Biometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaBiometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion Humana
 
Sistemas biométricos
Sistemas biométricosSistemas biométricos
Sistemas biométricos
 
Metabolismo y nutrición ´´ informacion basica para estudiantes de medicina, q...
Metabolismo y nutrición ´´ informacion basica para estudiantes de medicina, q...Metabolismo y nutrición ´´ informacion basica para estudiantes de medicina, q...
Metabolismo y nutrición ´´ informacion basica para estudiantes de medicina, q...
 
Metabolismo fisiologia
Metabolismo fisiologiaMetabolismo fisiologia
Metabolismo fisiologia
 
Metabolismo De LíPidos Hasta Co2 Y H2 O
Metabolismo De LíPidos Hasta Co2  Y H2 OMetabolismo De LíPidos Hasta Co2  Y H2 O
Metabolismo De LíPidos Hasta Co2 Y H2 O
 
Gestión de la tecnología y la innovación
Gestión de la tecnología y la innovaciónGestión de la tecnología y la innovación
Gestión de la tecnología y la innovación
 
Sistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricosSistemas de reconocimiento biométricos
Sistemas de reconocimiento biométricos
 
IdentificacióN Humana
IdentificacióN HumanaIdentificacióN Humana
IdentificacióN Humana
 
Biometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - DactiloscopiaBiometria de Huella Dactilar - Dactiloscopia
Biometria de Huella Dactilar - Dactiloscopia
 
How to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your NicheHow to Become a Thought Leader in Your Niche
How to Become a Thought Leader in Your Niche
 

Similar a Introducción a la Biometria

Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
yeniferbaez
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacion
eglispargas
 

Similar a Introducción a la Biometria (20)

Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
como hacer proyecto
como hacer proyectocomo hacer proyecto
como hacer proyecto
 
Biometria
BiometriaBiometria
Biometria
 
JennyferPérezCorralesA5
JennyferPérezCorralesA5JennyferPérezCorralesA5
JennyferPérezCorralesA5
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Trabajo de elba bea
Trabajo de elba beaTrabajo de elba bea
Trabajo de elba bea
 
Los Controles Biometricos
Los  Controles  BiometricosLos  Controles  Biometricos
Los Controles Biometricos
 
Los Controles Biometricos
Los Controles BiometricosLos Controles Biometricos
Los Controles Biometricos
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
 
Trabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricosTrabajo grupo-dispositivos-biometricos
Trabajo grupo-dispositivos-biometricos
 
Generalidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GTGeneralidades de Auditoria de Sistemas Ana Rosa GT
Generalidades de Auditoria de Sistemas Ana Rosa GT
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Ensayo de sistemas de informacion
Ensayo de sistemas de informacionEnsayo de sistemas de informacion
Ensayo de sistemas de informacion
 
Proyecto investigacion[1]
Proyecto investigacion[1]Proyecto investigacion[1]
Proyecto investigacion[1]
 
Presentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresaPresentación del curso evidencia digital: Responsabilidad penal empresa
Presentación del curso evidencia digital: Responsabilidad penal empresa
 

Último

FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
Santosprez2
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
JoaquinMaisanaba
 

Último (20)

Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menoresFICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
FICHA DE LA VIRGEN DE FÁTIMA.pdf educación religiosa primaria de menores
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
Realitat o fake news? – Què causa el canvi climàtic? - Modificacions dels pat...
 
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanenteDiapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
Diapositivas unidad de trabajo 7 sobre Coloración temporal y semipermanente
 
Los caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdfLos caminos del saber matematicas 7°.pdf
Los caminos del saber matematicas 7°.pdf
 
animalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdfanimalesdelaproincia de beunos aires.pdf
animalesdelaproincia de beunos aires.pdf
 
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
Lineamientos de la Escuela de la Confianza  SJA  Ccesa.pptxLineamientos de la Escuela de la Confianza  SJA  Ccesa.pptx
Lineamientos de la Escuela de la Confianza SJA Ccesa.pptx
 
Sesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdfSesión de clase Motivados por la esperanza.pdf
Sesión de clase Motivados por la esperanza.pdf
 
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLAACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
ACERTIJO EL NÚMERO PI COLOREA EMBLEMA OLÍMPICO DE PARÍS. Por JAVIER SOLIS NOYOLA
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
Filo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucíaFilo Descartes para selectividad de andalucía
Filo Descartes para selectividad de andalucía
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Libros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdfLibros del Ministerio de Educación (2023-2024).pdf
Libros del Ministerio de Educación (2023-2024).pdf
 
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docxMINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
MINEDU BASES JUEGOS ESCOLARES DEPORTIVOS PARADEPORTIVOS 2024.docx
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLAACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
ACERTIJO CÁLCULOS MATEMÁGICOS EN LA CARRERA OLÍMPICA. Por JAVIER SOLIS NOYOLA
 
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIAPLAN ANUAL DE TUTORIA PARA  SEGUNDO AÑO DE SECUNDARIA
PLAN ANUAL DE TUTORIA PARA SEGUNDO AÑO DE SECUNDARIA
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 

Introducción a la Biometria

  • 1. Universidad Nacional de San Agustn Escuela Profesional de Ciencias de la COmputacion Introduccion al reconocimiento biometrico Autor: Jorge Eduardo Macetas Huahuala 2 de diciembre de 2014
  • 2. Indice 1. Introducion 2 2. Metodos biometricos 4 2.1. Aceptacion del usuario . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.2. Seguridad de la Medida . . . . . . . . . . . . . . . . . . . . . . . . . 4 2.3. Caractersticas y clasi
  • 3. cacion . . . . . . . . . . . . . . . . . . . . . 5 2.4. Tipos de sistemas biometricos . . . . . . . . . . . . . . . . . . . . . 5 2.4.1. Sistemas
  • 4. siologicos . . . . . . . . . . . . . . . . . . . . . . . 5 2.5. Tabla General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 3. Aplicaciones 12 1
  • 5. 1. Introducion Desde el principio de los tiempos, la busqueda de un medio de identi
  • 6. cacion no ambiguo ha sido uno de los objetivos de la humanidad. En la vida cotidiana como en el mundo tecnologico, la importancia de la pri-vacidad y la seguridad de los datos obligan a establecer medidas de identi
  • 9. n de asegurar que ninguna otra persona accede a datos ajenos o servicios privados. En la llamada era de la tecnologa, cada vez mas actividades que hasta entonces se realizaban en papel han pasado a realizarse mediante aplicaciones informaticas, como el comercio electronico, o el acceso a datos bancarios, operaciones en las que se necesita garantizar la con
  • 10. dencialidad y seguridad. Hasta ahora podamos observar continuamente metodos sencillos para conse-guir resolver estos problemas como, por ejemplo, el uso de las tarjetas plasticas de identi
  • 11. cacion, en las que incluso se sola incorporar una foto o una
  • 12. rma a modo de identi
  • 13. cacion entre personas. En el mundo de la tecnologa de la informacion este planteamiento debe ser modi
  • 14. cado ya que no existe una persona que te identi
  • 15. que. Es por ello que se requieren otras tecnicas que resuelvan dicho problema, como el uso de passwords o diferentes protocolos de seguridad que existen. Dichas tecnicas se pueden agrupar en: de uso de informacion con
  • 16. dencial. de medida de caractersticas biologicas. En la primera opcion, el usuario debe dar su beneplacito y ayudar para que la tecnica funcione, pero su desarrollo en diferentes ambitos puede llegar a ser muy complejo para el. El uso de la segunda opcion, mediante la utilizacion de tecnologa su
  • 17. ciente, puede resolver facilmente estos problemas, siempre que se utilice del modo correcto. 2
  • 18. Actualmente el uso de la memorizacion de informacion esta muy extendido en casi todas las aplicaciones que requieren seguridad al acceder a datos, servicios, u otros productos. Algunos ejemplos son: Telefonos moviles: Uso del PIN. Cajeros automaticos: Memorizacion de una clave personal. Sistemas Multiusuario: Memorizacion de un login y un password. Pero la memorizacion de informacion puede llegar a ser muy molesta cuando se usan varias de estas aplicaciones al mismo tiempo, o, por otro lado, cuando una de ellas se utiliza con poca frecuencia. En estos casos resultara interesante la uti-lizaci on de otros metodos de identi
  • 19. cacion que facilitaran al usuario su utilizacion, y es ah donde entran en juego los metodos biometricos. Podemos de
  • 20. nir metodos biometricos como tecnicas automaticas de reconoci-miento de personas mediante el analisis de caractersticas fsicas o de comporta-miento que de
  • 21. nen al usuario por ser exclusivas del mismo, como pueden ser, las huellas dactilares, el timbre de voz, la
  • 23. can al usuario sin ningun tipo de dudas y que son imposibles de falsi
  • 24. car. A pesar de la enorme ventaja que estos metodos ofrecen, tambien presentan inconvenientes que deben tenerse en cuenta: La implementacion de estas tecnicas suele tener un coste muy alto. Para resolverlo se debe mejorar las prestaciones de los terminales que se utilicen, ya que son los encargados de procesar de modo adecuado lo datos recibidos. Esto requiere una fuerte inversion que no todas las empresas estan dispuestas a llevar a cabo. Las tecnicas no son absolutamente seguras, pudiendo producirse ciertos erro-res. Este problema se aborda a traves de la investigacion y mejora de las tecnicas actuales, lo cual permitira mejorar el nivel de certeza. Cuando estos condicionantes se satisfagan completamente, el uso de la memo-rizaci on de informacion pasara a un segundo plano. 3
  • 25. 2. Metodos biometricos 2.1. Aceptacion del usuario El problema basico en la implantacion de los metodos biometricos es la acep-taci on del usuario. Varias teoras al respecto estan hoy enfrentadas. Parte de la sociedad rechaza de entrada la idea de identi
  • 26. carse mediante sus huellas o algun sistema que controle su anatoma porque creen que su intimidad es invadida, sien-ten que se les esta espiando o controlando de algun modo, o simplemente creen que se les esta tratando como criminales. Por otro lado, como vino a demostrar un estudio de la Universidad de Columbia, cada vez hay mas gente ( el 83tarjetas diferentes, ni en tener que recordar diversos codigos de seguridad para cada una de ellas. Lo cierto, basicamente, es que si nos centramos en el aspecto de la comodidad, mas de una vez nos puede ocurrir que nos dejemos olvidada una tarjeta en casa, pero raro es que nos dejemos la mano o el ojo. Otro punto de vista para la no aceptacion de ciertos sectores es el de la salud. Los problemas medicos que pue-den producir las tecnicas de medida, tanto por un contagio como por una lesion, tambien in uye sobre la aceptacion de los metodos. En todos estos aspectos se requiere una mejora del proceso de medida y una fase de informacion al usuario que elimine cualquier sombra de duda que pueda tener ya que todo proceso de medida siempre debe incluir un consentimiento expreso por parte del usuario. 2.2. Seguridad de la Medida Por de
  • 27. nicion, los procesos de medida no son
  • 28. ables completamente, sino que presentan cierta incertidumbre inherente que debe ser considerada. Dicha incerti-dumbre resulta proporcional a la complejidad del propio proceso de medida, que suele ser bastante alta en la medida de caractersticas humanas. La probabilidad de que una medida se ajuste a su valor real se representa mediante una campana de Gauss. Para resolver esta problematica, el valor de re- 4
  • 29. ferencia se obtiene como la media de una serie de mediciones de la caracterstica. Posteriormente, la identi
  • 30. cacion se produce mediante la comparacion de una me-dida con el valor de referencia. Debido a la incertidumbre de la medida, la comparacion debe admitir como correctas medidas con un cierto nivel de error. Es por ello que se debe de
  • 31. nir un umbral ,que vara con la aplicacion y con la tecnica de identi
  • 32. cacion utilizada. 2.3. Caractersticas y clasi
  • 33. cacion Una tecnica biometrica se fundamenta en una caracterstica biologica que debe cumplir las siguientes premisas: Identi
  • 34. ca de modo unico a una persona. Su falsi
  • 35. cacion resulta imposible. El envejecimiento de la persona no modi
  • 36. ca su valor. Su evaluacion es viable, tanto por el metodo utilizado como en el coste computacional y monetario. El metodo y la caracterstica seleccionados seran adecuados para sus usuarios futuros. Las caractersticas puede agruparse en: Caractersticas Fisiologicas: Incluyen las relacionadas con el cuerpo hu-mano y las que no se re
  • 37. eren a un patron de comportamiento consciente. Caractersticas de Comportamiento: Se re
  • 38. eren a las que se re
  • 39. eren al comportamiento consciente, y que por tanto pueden variar dentro de unos lmites. 2.4. Tipos de sistemas biometricos 2.4.1. Sistemas
  • 40. siologicos La eleccion de una caracterstica
  • 41. siologica es compleja, ya que sus valores no deben variar a lo largo de la vida del usuario. Ejemplos de caractersticas cuyo valor 5
  • 42. es
  • 43. jo son las huellas digitales o los vasos sanguneos de la retinas. En cambio, la imagen facial de la cara puede sufrir varios cambios, entre los cuales aparecen el volumen del cabello y su peinado, as como la existencia de bigote y barba. Caractersticas Faciales: Externamente la imagen de la cara de una perso-na puede variar sobremanera, pero aun as puede ser utilizado en este contex-to. Se puede demostrar que el procesamiento de la fotografa bien iluminada de una persona puede generar una serie de parametros que la identi
  • 44. quen de modo unico. En la actualidad, el desarrollo de las tecnicas asociadas no son muy seguras, por lo que su uso no esta muy extendido, aunque lo estaran en el futuro proximo. El procesamiento requiere la utilizacion de ordenadores de altas prestaciones, as como tecnicas espec
  • 45. cas como logica difusa o redes neuronales. Las tecnicas actuales comienzan realizando un analisis en 3 dimensiones de la cara completa, que previamente el usuario habra apoyado en el lugar adecua-do enfrente de una pantalla que oculta multitud de escaneres. Posteriormente el sistema extrae cientos de peque~nas imagenes del usuario, a modo de cel-dillas, cada una con varias posiciones y con luz diferente, guardando dicha informacion. La velocidad de este proceso suele ser bastante rapida, de un segundo aproximadamente. Para salvar el problema antes mencionado de los posibles cambios corporales, estas tecnicas van actualizando valores a medida que el sujeto sufre alguno de dichos cambios, como pudieran ser, heridas, barba,etc. 6
  • 46. Caractersticas de la Retina: Los modelos de autenticacion biometrica basados en patrones oculares se suelen considerar los mas efectivos: para una poblacion de 200 millones de potenciales usuarios la probabilidad de coinci-dencia es casi 0, y ademas una vez muerto el individuo los tejidos oculares degeneran rapidamente, lo que di
  • 47. culta la falsa aceptacion de atacantes que puedan robar este organo de un cadaver. La principal desventaja de los metodos basados en el analisis de patrones oculares es su escasa aceptacion; el hecho de mirar a traves de un binocular (o monocular), necesario en ambos modelos, no es comodo para los usuarios, ni aceptable para muchos de ellos: por un lado, los usuarios no se fan de un haz de rayos analizando su ojo, y por otro un examen de este organo puede revelar enfermedades o caractersticas medicas que a muchas personas les puede interesar mantener en secreto, como el consumo de alcohol o de ciertas drogas. Aunque los fabricantes de dispositivos lectores aseguran que solo se analiza el ojo para obtener patrones relacionados con la autentica-ci on, y en ningun caso se viola la privacidad de los usuarios, mucha gente no cree esta postura o
  • 48. cial (aparte del hecho de que la informacion es procesada va software, lo que facilita introducir modi
  • 49. caciones sobre lo que nos han vendido para que un lector realice otras tareas de forma enmascarada). Otro inconveniente es la utilizacion de lentes de contacto, ya que modi
  • 50. ca los valores de la medida obtenida. Por si esto fuera poco, se trata de sistemas demasiado caros para la mayora de organizaciones, y el proceso de autenticacion no es todo lo rapido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido casi solo a la identi
  • 51. cacion en sistemas de alta seguridad, como el control de acceso a instalaciones militares. La vasculatura de la retina (forma de los vasos sanguneos) es un elemento caracterstico de cada individuo, por lo que numerosos estudios en el campo de la autenticacion de usuarios se basan en el reconocimiento de esta vascu-latura. En los sistemas de autenticacion basados en patrones retinales el usuario a identi
  • 52. car ha de mirar a traves de unos binoculares, ajustar la distancia in-terocular y el movimiento de la cabeza, mirar a un punto determinado y por ultimo pulsar un boton para indicar al dispositivo que se encuentra listo para 7
  • 53. el analisis. En ese momento se escanea la retina con una radiacion infrarroja de baja intensidad en forma de espiral, detectando los nodos y ramas del area retinal para compararlos con los almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que el individuo dice ser, se permite el acceso. Utilizacion del Iris: El iris humano (el anillo que rodea la pupila, que a simple vista diferencia el color de ojos de cada persona) es igual que la vascu-latura retinal una estructura unica por individuo que forma un sistema muy complejo { de hasta 266 grados de libertad { , inalterable durante toda la vida de la persona. El uso por parte de un atacante de organos replicados o simulados para conseguir una falsa aceptacion es casi imposible con analisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no. La identi
  • 54. cacion basada en el reconocimiento de iris es mas moderna que la basada en patrones retinales. Desde hace unos a~nos el iris humano se viene utilizando para la autenticacion de usuarios. Para ello, se captura una ima-gen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tama~no de la pupila vara enormemente en funcion de factores externos, como la luz) y de ella se ex-traen patrones, que a su vez son sometidos a transformaciones matematicas hasta obtener una cantidad de datos su
  • 55. ciente para los propositos de auten-ticaci on. Esa muestra, denominada iriscode es comparada con otra tomada con ante-rioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con exito. 8
  • 56. La probabilidad de una falsa aceptacion es la menor de todos los modelos biometricos. Geometra de la mano: Los sistemas de autenticacion basados en el anali-sis de la geometra de la mano son sin duda los mas rapidos dentro de los biometricos: con una probabilidad de error aceptable en la mayora de oca-siones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser. Cuando un usuario necesita ser autenticado situa su mano sobre un dispositi-vo lector con unas guas que marcan la posicion correcta para la lectura. Una vez la mano esta correctamente situada, unas camaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos (anchura, 8longi-tud, area, determinadas distancias. . . ) en un formato de tres dimensiones. Transformando estos datos en un modelo matematico que se contrasta con-tra una base de patrones, el sistema es capaz de permitir o denegar acceso a cada usuario. Quizas uno de los elementos mas importantes del reconocimiento mediante analizadores de geometra de la mano es que estos son capaces de apren-der: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un peque~no crecimiento, adelgazamiento, el proceso de cicatrizado de una herida); de esta forma son capaces de identi
  • 57. car correctamente a un usuario cuya muestra se tomo ha-ce a~nos, pero que ha ido accediendo al sistema con regularidad. Este hecho, 9
  • 58. junto a su rapidez y su buena aceptacion entre los usuarios, hace que los autenti
  • 59. cadores basados en la geometra de la mano sean los mas extendidos dentro de los biometricos a pesar de que su tasa de falsa aceptacion se podra considerar inaceptable en algunas situaciones: no es normal, pero s posible, que dos personas tengan la mano lo su
  • 60. cientemente parecida como para que el sistema las confunda. Para minimizar este problema se recurre a la identi-
  • 61. cacion basada en la geometra de uno o dos dedos, que ademas puede usar dispositivos lectores mas baratos y proporciona incluso mas rapidez. Huella Dactilares: Tpicamente la huella dactilar de un individuo ha sido un patron bastante bueno para determinar su identidad de forma inequvo-ca, ya que esta aceptado que dos dedos nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos de la misma persona. Por tanto, pa-rece obvio que las huellas se convertiran antes o despues en un modelo de autenticacion biometrico. Desde el siglo pasado hasta nuestros das se vie-nen realizando con exito clasi
  • 62. caciones sistematicas de huellas dactilares en entornos policiales, y el uso de estos patrones fue uno de los primeros en establecerse como modelo de autenticacion biometrica. Cuando un usuario desea autenticarse ante el sistema situa su dedo en un area determinada (area de lectura, no se necesita en ningun momento una impresion en tinta). Aqu se toma una imagen que posteriormente se norma-liza mediante un sistema de
  • 63. nos espejos para corregir angulos, y es de esta 10
  • 64. imagen normalizada de la que el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella) que va a comparar contra las que tiene en su base de datos. Es importante resaltar que lo que el sistema es capaz de analizar no es la huella en s sino que son estas minucias, concretamente la posicion relativa de cada una de ellas. Esta demostrado que dos dedos nunca pueden poseer mas de ocho minucias comunes, y cada uno tiene al menos 30 o 40 de estas. Si la comparacion de las posiciones relativas de las minucias ledas con las almacenadas en la base de datos es correcta, se permite el acceso al usuario, denegandosele obviamente en caso contrario. 9Los sistemas basados en reconocimiento de huellas son relativamente ba-ratos (en comparacion con otros biometricos, como los basados en patro-nes retinales). Sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer (un peque~no corte o una quemadura que afecte a varias minucias pueden hacer inutil al sistema). Tambien elementos como la suciedad del dedo, la pre-si on ejercida sobre el lector o el estado de la piel pueden ocasionar lecturas erroneas. Otro factor a tener muy en cuenta contra estos sistemas es psicologico, no tecnico: hemos dicho en la introduccion que un sistema de autenticacion de usuarios ha de ser aceptable por los mismos, y generalmente el reconocimien-to de huellas se asocia a los criminales, por lo que muchos usuarios recelan del reconocedor y de su uso. 11
  • 65. 2.5. Tabla General 3. Aplicaciones El uso de contrase~nas de seguridad esta fuertemente ligado al acceso a datos, servicios personales, o sistemas informaticos en todo el mundo, por ello, es acon-sejable que el manejo de estas contrase~nas sea efectivo y seguro. El avance que multitud de universidades y empresas estan consiguiendo en la investigacion y el desarrollo de nuevas tecnicas o en el perfeccionamiento de las existentes, ha hecho que el mundo se plantee la gran utilidad que los metodos biometricos van a repre-sentar en un futuro no muy lejano. Paulatinamente nuevos usos se estan encontrando en la aplicacion de estas tecnicas de autenti
  • 66. cacion, que, con el paso del tiempo, todava se ampliaran mas, dado que el exito que estan teniendo y a medida que se vaya con
  • 67. ando aun mas en ellos. Algunas aplicaciones de biometricos actuales las encontramos en: La seguridad
  • 68. nanciera: Cajeros automaticos, transferencias electronicas, el reciente comercio electronico. 12
  • 69. El control de acceso de personas: Aeropuertos, zonas de seguridad de empresas, zonas de defensa gubernamentales. El control demogra
  • 70. co: Inmigracion, pasaportes, visados. El sistema de votaciones: Maquinas automaticas de recogida de votos electorales. Las telecomunicaciones: Telefona movil, control de acceso a sistemas de comunicaciones. La Medicina: Historiales clnicos, registro de medicaciones a pacientes con enfermedades duraderas o terminales. |||||||||||||||||||||||||||- 13
  • 71. Referencias [1] S.Prabhakar, S. Pankati and A.K. Jain, Biometric recognition: Security and privacy concers,pp. 33-42, 2003. [2] A. K. Jain, R. Bolle, and S. Pankanti, Personal Identi
  • 72. cation in Networked Society. Norwell, MA: Kluwer, 1999. [3] T. Matsumoto, H. Matsumoto, K. Yamada, and S. Hoshino, Impact of arti
  • 75. ngerprint systems, Proc. SPIE, vol. 4677, pp. 275{289, Feb. 200 [4] R. Brunelli and D. Falavigna, Person identi
  • 76. cation using multiple cues, IEEE Trans. Pattern Anal. Machine Intell., vol. 12, pp. 955{966, Oct. 1995. [5] A. K. Jain and A. Ross, Learning user-speci
  • 77. c parameters in a multibiometric system in Proc. Int. Conf. Image Processing (ICIP), Rochester, NY, Sept. 2002, pp. 57{60 [6] A. Kumar, D. C. Wong, H. C. Shen, and A. K. Jain, Personal veri
  • 78. cation using palmprint and hand geometry biometric, presented at the 4th Int. Conf. Audio- and Video-based Biometric Person Authentication, Guildford, U.K., June 9{11, 2003. [7] Y. A. Zuev and S. Ivanon, The voting as a way to increase the decision relia- bility, in Proc. Foundations of Information/Decision Fusion with Applications to Engineering Problems, Washington, DC, Aug. 1996, pp. 206{210. 14