SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
MECANISMOS DE AUTENTICACIÓN
E IDENTIFICACIÓN
Andrés Felipe Garzón Velosa
Nicolás Pérez Valencia
John Fredy Ochoa Burgos
Servicio Nacional de Aprendizaje - SENA
Gestión de redes de datos, Ficha: 432475-3
Bogotá, Colombia
2014
Resumen
Con la proliferación de la tecnología el problema de la multitud de sistemas de
autenticación de usuarios y de acceso a los recursos y datos personales se hace cada
vez más importante. En este trabajo se describen y discuten algunos medios por los
cuales las personas se pueden identificar y/o autenticar de manera más segura y
práctica, tanto desde un punto de vista técnico del funcionamiento de dichos mecanismos
(Holograma, Retina e Iris, Voz, Oreja & Venas del Dorso de la Mano) como desde la
perspectiva de los usuarios finales de esos servicios.
Palabras clave:
Autentificación: 1) Internet Security Authentication
Seguridad: 1) Security of Computer Networks [12-45]
Sistemas de Acceso: 1) Access Systems
Abstract
With the proliferation of technology the problem of the multitude of user authentication
systems and access to resources and personal data becomes increasingly important. In
this paper we describe and discuss some means by which people can identify and / or
authenticate safer and practical, both from a technical point of view the operation of such
mechanisms (Hologram, Retina and Iris, Voice, Ear & Veins of the Back of the Hand) and
from the perspective of the end users of those services.
Keywords:
Authentication: 1) Internet Security Authentication
Security: 1) Security of Computer Networks [12-45]
Access Systems: 1) Access Systems
Contenido
Pág.
Resumen...........................................................................................................................2
Introducción .....................................................................................................................4
Objetivo Principal ............................................................................................................6
Objetivos Específicos......................................................................................................6
1. Holograma.................................................................................................................7
1.1 Historia.............................................................................................................7
1.2 Funcionamiento................................................................................................7
1.3 Dispositivos......................................................................................................9
1.4 Costo................................................................................................................9
2. Retina e Iris .............................................................................................................10
2.1 Historia...........................................................................................................10
2.2 Funcionamiento..............................................................................................11
2.3 Dispositivos....................................................................................................11
2.4 Costo..............................................................................................................12
3. Comparación de métodos ......................................................................................13
4. Aceptación por el Usuario......................................................................................14
5. Conclusiones ..........................................................................................................15
Bibliografía .....................................................................................................................16
Introducción
Desde el principio de los tiempos, la búsqueda de un medio de identificación no ambiguo
ha sido uno de los objetivos de la humanidad.
En la vida cotidiana como en el mundo tecnológico, la importancia de la privacidad y la
seguridad de los datos obligan a establecer medidas de identificación y autentificación
con el fin de asegurar que ninguna otra persona accede a datos ajenos o servicios
privados.
En la llamada era de la tecnología, cada vez más actividades que hasta entonces se
realizaban en papel han pasado a realizarse mediante aplicaciones informáticas, como el
comercio electrónico, o el acceso a datos bancarios, operaciones en las que se necesita
garantizar la confidencialidad y seguridad.
Hasta ahora podíamos observar continuamente métodos sencillos para conseguir
resolver estos problemas como, por ejemplo, el uso de las tarjetas plásticas de
identificación, en las que incluso se solía incorporar una foto o una firma a modo de
identificación entre personas. En el mundo de la tecnología de la información este
planteamiento debe ser modificado ya que no existe una persona que te identifique. Es
por ello que se requieren otras técnicas que resuelvan dicho problema, como el uso de
herramientas más prácticas como las que veremos a continuación.
Objetivo Principal
El principal objetivo de esta guía es explicar a fondo los mecanismos que “identifican" y
permiten reconocer personas en una determinada aplicación y determinar la identidad de
un individuo por medio de herramientas que se explicaran en este documento.
Objetivos Específicos
 Comprender la importancia de establecer mecanismos de seguridad en una red.
 Identificar los diferentes tipos de mecanismos de seguridad disponibles.
1.Holograma
La holografía es una técnica avanzada de fotografía, que consiste en crear imágenes
tridimensionales. Para esto se utiliza un rayo láser, que graba microscópicamente una
película fotosensible. Ésta, al recibir la luz desde la perspectiva adecuada, proyecta una
imagen en tres dimensiones.
1.1 Historia
En 1947 el físico húngaro y ganador del premio nobel en física Dennis Gabor desarrollo
la teoría de la holografía. Sin embargo, los primeros hologramas en 3D no fueron hechos
sino hasta 1963 con el desarrollo de la tecnología láser.
En la mayor parte del mundo se encuentran hologramas de alta seguridad en las
licencias para conducir, así como en estampas postales y en una gran variedad de
documentos y certificados relativos al gobierno. Todos los nuevos pasaportes cuentan
con un holograma.
Leith y Upatnieks desarrollaron el método del haz de referencia fuera del eje, que es el
más utilizado actualmente. Ello permitió hacer hologramas de objetos sólidos por luz
reflejada.
Denisyuk contribuyó al desarrollo del holograma usando el proceso fotográfico de
Lippmann para realizar los hologramas de reflexión, los cuales podrían verse en color si
se disponía de más de una fuente de luz coherente. En este proceso, el haz se pasó a
través de una emulsión fotográfica y de vuelta reflejada por el objeto. Posteriormente
para verse con luz reflejada, la emulsión se podía montar sobre una bancada reflexiva.
A Benton se le acredita el desarrollo del holograma de arcoíris. Puesto que se puede
copiar masivamente y verse con luz blanca incoherente, se constituyó en el tipo más
común de los hologramas. Los hologramas de arcoíris han aparecido en la portada del
National Geographic y en millones de tarjetas de créditos como un elemento persuasivo
de falsificación. Los hologramas compuestos se hacen con tiras múltiples, de modo que
se obtiene una imagen distinta desde diferentes ángulos. Se pueden ver en la luz blanca.
Ha habido uno en cada tarjeta VISA® y MASTER CARD® desde 1994.
1.2 Funcionamiento
La Holografía es un método de recuperación integral de la
información relativa al campo de irradiación difundido por un
objeto real, por lo que permite obtener
imágenes ópticas tridimensionales de distintos tipos de objetos. El Holograma es el
resultado del proceso holográfico, de manera similar a la foto que es el resultado del
proceso fotográfico. Para que se pueda comprender con mayor facilidad qué es un
holograma, podemos decir que es una foto realizada con el empleo de un láser y que la
principal característica que posee es el carácter tridimensional de la imagen.
Fig. 1-2: Fabricando un Holograma.
Al mirar un holograma el espectador tiene la impresión de ver, a través de una placa de
vidrio un objeto realmente existente y puede observarlo desde diferentes ángulos. El
holograma refleja las zonas de luz y sombra, y la textura del material resulta visible, lo
que acrecienta la impresión de relieve. En realidad el objeto no existe en la placa
holográfica, pero crea la ilusión óptica de su presencia ya que el holograma envía al
espectador ondas luminosas idénticas a las que reflejaría el objeto real. La singular
cualidad que permite al holograma producir un duplicado óptico de un objeto permite
asegurar evidentemente su existencia es decir, no pueden existir dos hologramas iguales
a menos de que sean hechos al mismo tiempo, esto permite que sean casi imposibles de
falsificar y dadas estas características, son ideales para ser aplicados a documentos
oficiales susceptibles de alteración tales como:
 Credenciales
 Curriculum
 Visas
 Pasaportes
 Documentos Gubernamentales
 Seguridad en papeles
 Códigos Impresos
 Tarjetas de Crédito
 Billetes
1.3 Dispositivos
Los Hologramas son una tecnología que no necesita de aparatos externos de visión
(como gafas o cascos especiales) para reproducir imágenes tridimensionales.
Los hologramas son mayoritariamente usados como símbolo de originalidad y seguridad
sin embargo existen otros “dispositivos” por así llamarlos que los utilizan como DVD,
productos de moda, discos compactos certificados y títulos, carnets, medicamentos,
cosméticos, perfumes, y demás.
1.4 Costo
EL costo de esta implementación es realmente incierto ya que, el gobierno es el único
autorizado para utilizar este mecanismo por su importancia a la hora de autenticar la
originalidad de dinero y/o documentos; Sin embargo, existen ciertas entidades que por
medio de la holografía autentican tarjetas de presentación, títulos y demás para
diferenciarlos del resto, estos hologramas varían desde 70 centavos USD hasta los 3
Dólares USD por pieza en compra de 5,000 (cinco mil) piezas.
Fuente: http://www.cynaxeimpresos.com.mx/hologramas-y-papel-seguridad-holograms-and-
security-paper/
Fig. 1-4: Hologramas del Stickers de la Tarjeta Visa.
2.Retina e Iris
La estructura vascular de la retina es supuestamente diferente para cada individuo y
cada ojo. La captura de este rasgo biométrico es compleja ya que requiere cooperación
por parte del usuario y contacto con el sensor, lo cual compromete seriamente su
aceptabilidad. Además, puede revelar ciertas afecciones, como hipertensión.
2.1 Historia
En 1936, el oftalmólogo Frank Burch propuso el concepto de usar patrones del iris como
método para reconocer un individuo. En 1985, los doctores Leonard Flom y Aran Safir,
oftalmólogos, propusieron el concepto de que no hay dos iris semejantes, y les fue
concedida una patente para el concepto de identificación de iris en 1987. El Dr. Flom
propuso al Dr. Juan Daugman desarrollar un algoritmo para automatizar la identificación
del iris humano. En 1993, la agencia nuclear de defensa comenzó el trabajo para probar
y para entregar una unidad prototipo, que fue terminada con éxito por 1995 gracias a los
esfuerzos combinados de los DRS. Flom, Safir, y Daugman. En 1994, concedieron al Dr.
Daugman una patente para sus algoritmos automatizados de reconocimiento de iris. En
1995, los primeros productos comerciales llegaron a estar disponibles. En 2005, la amplia
patente que cubría el concepto básico de reconocimiento de iris expiró, proporcionando
oportunidades comerciales para otras compañías que han desarrollado sus propios
algoritmos para el reconocimiento de iris. La patente de la implementación de
reconocimiento de iris, IrisCodes®, desarrollada por el Dr. Daugman (explicado debajo)
no expira hasta 2011.
2.2 Funcionamiento
Los modelos de autenticación biométrica basados en
patrones oculares se suelen considerar los más efectivos:
para una población de 200 millones de potenciales usuarios
la probabilidad de coincidencia es casi 0, y además una vez
muerto el individuo los tejidos oculares degeneran
rápidamente, lo que dificulta la falsa aceptación de atacantes
que puedan robar este órgano de un cadáver.
La principal desventaja de los métodos basados en el
análisis de patrones oculares es su escasa aceptación; el
hecho de mirar a través de un binocular (o monocular),
necesario en ambos modelos, no es cómodo para los
usuarios, ni aceptable para muchos de ellos: por un lado, los
usuarios no se fían de un haz de rayos analizando su ojo, y
por otro un examen de este órgano puede revelar
enfermedades o características médicas que a muchas
personas les puede interesar mantener en secreto, como el
consumo de alcohol o de ciertas drogas. Aunque los
fabricantes de dispositivos lectores aseguran que sólo se
analiza el ojo para obtener patrones relacionados con la
autenticación, y en ningún caso se viola la privacidad de los
usuarios, mucha gente no cree esta postura oficial (aparte
del hecho de que la información es procesada vía software,
lo que facilita introducir modificaciones sobre lo que nos han
vendido para que un lector realice otras tareas de forma
enmascarada). Otro inconveniente es la utilización de lentes
de contacto, ya que modifica los valores de la medida
obtenida.
2.3 Dispositivos
Desde su invención, existen muchos dispositivos que logran un reconocimiento al
iris/retina para la autenticación de muchas personas entre ellos se destacan:
 CamTD100
ICamTD100: Iris ID ha sido producido sistemas comerciales de reconocimiento
del iris desde el año 1997. En miles de lugares, IrisAccess ® autentica la identidad
del iris de más personas que todas las demás plataformas combinadas iris. La
amplia experiencia Iris ID en el reconocimiento del iris se ejemplifica en el TD100
ICAM. El TD100 ICAM incluye un sistema óptico especialmente diseñado y
optimizado para funcionar en perfecta armonía con la alta velocidad integrando
una matriz multi-sensor de imágenes del iris. El ICAM TD100 automáticamente
procesa y regresa imágenes alta calidad compatible con los estándares ISO de
imágenes de iris de un sujeto en menos de un segundo mientras el dispositivo o el
sujeto se aproximan a la distancia óptima de captura.
 InSight o Duo
Proporciona la potencia combinada de datos biométricos del iris y rostro en
un solo dispositivo, delgado. Y con un tiempo de captura de 6 segundos
cumpliendo con los estándares en la captura de rostro y la doble imagen
del iris, a una distancia de 2 metros, el InSight Duo ofrece un rendimiento
excepcional sin comprometer el alto rendimiento del sistema original
Insight. Además, e InSight Duo proporcionando un cumplimiento de ADA
(American with Disabilities Act) para captura en volumen, lo que permite la
captura de la imagen del rostro e iris sin esfuerzo y de cualquier persona,
si están en una silla de ruedas o por encima de 7 pies (2.15 metros) de
altura.
2.4 Costo
Uno de los puntos más importantes, de cara a los usuarios, en un sistema de
reconocimiento es la privacidad. En un sistema de estas características, se construyen
plantillas biométricas de los usuarios con el fin de poder compararlas posteriormente. De
ahí que sea vital que dichas plantillas permanezcan seguras 100%, ya sea en el servidor
o en el propio móvil.
Sin embargo, siempre existe el riesgo de ver comprometidas las credenciales de usuario
en caso de pérdida o robo del dispositivo móvil, o bien por alguna brecha de seguridad
en el sistema del servidor. Para solucionar esto, Mobbeel tiene como premisa
fundamental no almacenar nunca los patrones biométricos obtenidos del usuario. Esto es
posible gracias a técnicas de encriptación biométrica.
Los dispositivos para el reconocimiento y autenticación de iris y retina son Sistemas
demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es
todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso
se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control
de acceso a instalaciones militares.
3.Comparación de métodos
Fig. 6-1: Cuadro comparativo de los mecanismos de autentificación e identificación.
4.Aceptación por el Usuario
El problema básico en la implantación de estas herramientas es la aceptación del
usuario. Varias teorías al respecto están hoy enfrentadas. Parte de la sociedad rechaza
de entrada la idea de identificarse mediante su retina o algún sistema que controle su
anatomía (venas del dorso de la mano) porque creen que su intimidad es invadida,
sienten que se les está espiando o controlando de algún modo, o simplemente creen que
se les está tratando como criminales. Por otro lado, como vino a demostrar un estudio de
la Universidad de Columbia, cada vez hay más gente (un 80%) que confía en la
comodidad de no llevar cada vez más tarjetas diferentes, ni en tener que recordar
diversos códigos de seguridad para cada una de ellas. Lo cierto, básicamente, es que si
nos centramos en el aspecto de la comodidad, más de una vez nos puede ocurrir que
nos dejemos olvidada una tarjeta en la casa, pero raro es que nos dejemos la mano o el
ojo. Otro punto de vista para la no aceptación de ciertos sectores es el de la salud. Los
problemas médicos que pueden producir las técnicas de medida, tanto por un contagio
como por una lesión, también influye sobre la aceptación de los métodos. En todos estos
aspectos se requiere una mejora del proceso de medida y una fase de información al
usuario que elimine cualquier sombra de duda que pueda tener ya que todo proceso de
medida siempre debe incluir un consentimiento expreso por parte del usuario.
Cabe destacar que gracias a la seguridad de estos métodos más y más organizaciones
están optando por usar estos métodos como identificación de sus personas por el alto
grado de seguridad que brindan, entre estos están:
 Identifica de modo único a una persona.
 Su falsificación resulta imposible.
 El envejecimiento de la persona no modifica su valor.
 Su evaluación es viable, tanto por el método utilizado como en el coste
computacional y monetario.
 El método y la característica seleccionados serán adecuados para sus usuarios
futuros.
5.Conclusiones
Los sistemas de autenticación biométricos son las principales actualmente en uso y
desarrollo, pero no son los únicos. Al igual que en muchos otros campos, la tecnología
sigue avanzando tanto en la mejora de las técnicas utilizadas en los sistemas ya
existentes como en el desarrollo de nuevas técnicas. Esto es consecuencia de una
demanda cada vez mayor de seguridad en un gran número de campos.
El futuro de la humanidad en cuando a seguridad, según expertos puede ser que en el
2015, los alumnos tendrían que pasar un sistema de entrada biométrico en el colegio; los
adultos encenderían los coches mediante un escáner que identificará las venas del dorso
de su mano y los abuelos deberían identificarse con la voz en la puerta de las guarderías
para poder recoger a sus nietos; En el hogar, un instrumento que acumularía toda la
información técnica sobre la casa se activará mediante un escáner del iris, que podrá
también utilizarse para permitir o impedir la entrada de visitantes. Los sistemas de
reconocimiento de la retina podrían usarse en los transportes públicos para detectar a los
viajeros que no han pagado su billete; los pagos a través de Internet serán más seguros
y se evitarán problemas tan sensibles como el intercambio de bebés al nacer en los
hospitales.
Bibliografía
 Charles P. Pfleeger. Security In Computing. Englewood Cliffs, 1989.
 Deborah Russell & G.T. Gangemi. Computer Security Basics.
Sebastopol, Clif. O'Reilly & Associates, 1991.
 Simson Garfinkel & Gene Spafford. Practical Unix & Internet Security.
O'Reilly & Associates, 1996.
 Antonio Villalón Huerta. Seguridad En Unix Y Redes. 2000
 José Ignacio Aliaga. Nuevas Tecnologías Aplicadas A La Gestión. 2001
 Página web de Avanti
http://homepage.ntlworld.com/avanti
 Página web de Biometric Consortium.
http://www.biometrics.org
 Página web de AcSys Biometrics.
http://www.acsysbiometrics.com
 Página web de Biometric Domain.
http://www.biometricdomain.com

Más contenido relacionado

Destacado

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticasAna Maria Franco
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Motores de bases de datos
Motores de bases de datosMotores de bases de datos
Motores de bases de datosstill01
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Diagrama de flujo
Diagrama de flujo Diagrama de flujo
Diagrama de flujo Alan Ponce
 
Biometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaBiometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaEsteban Saavedra
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Diagrama de Flujos Ejemplos.
Diagrama de Flujos Ejemplos.Diagrama de Flujos Ejemplos.
Diagrama de Flujos Ejemplos.luismarlmg
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datosGusttavo Nipas
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 

Destacado (14)

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Motores de bases de datos
Motores de bases de datosMotores de bases de datos
Motores de bases de datos
 
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4jBases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Diagrama de flujo
Diagrama de flujo Diagrama de flujo
Diagrama de flujo
 
Biometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaBiometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion Humana
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
 
Diagrama de Flujos Ejemplos.
Diagrama de Flujos Ejemplos.Diagrama de Flujos Ejemplos.
Diagrama de Flujos Ejemplos.
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 

Similar a Mecanismos de autenticación e identificación

Similar a Mecanismos de autenticación e identificación (20)

Hologramas
HologramasHologramas
Hologramas
 
Hologramas
HologramasHologramas
Hologramas
 
Hologramas
HologramasHologramas
Hologramas
 
Hologramas
HologramasHologramas
Hologramas
 
Reporte de mayo2
Reporte de mayo2Reporte de mayo2
Reporte de mayo2
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Yessenia cruz perez
Yessenia cruz perez Yessenia cruz perez
Yessenia cruz perez
 
Noticia numero.3
Noticia numero.3Noticia numero.3
Noticia numero.3
 
Purohoms
PurohomsPurohoms
Purohoms
 
Notica 3
Notica 3Notica 3
Notica 3
 
Tecnologia holográfica.pptx para el aprendizaje
Tecnologia holográfica.pptx para el aprendizajeTecnologia holográfica.pptx para el aprendizaje
Tecnologia holográfica.pptx para el aprendizaje
 
tecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdftecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdf
 
Noticia de 3 mayo
Noticia de 3 mayoNoticia de 3 mayo
Noticia de 3 mayo
 
Tecnologías Biométricas
Tecnologías BiométricasTecnologías Biométricas
Tecnologías Biométricas
 
Noticia 3 de mayo
Noticia 3 de mayoNoticia 3 de mayo
Noticia 3 de mayo
 
Noticia 3
Noticia 3Noticia 3
Noticia 3
 
Arath noticia 3 de mayo
Arath noticia 3 de mayoArath noticia 3 de mayo
Arath noticia 3 de mayo
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Hologramas
HologramasHologramas
Hologramas
 

Último

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdfRAMON EUSTAQUIO CARO BAYONA
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicaGianninaValeskaContr
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxRAMON EUSTAQUIO CARO BAYONA
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsxJuanpm27
 

Último (20)

Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf05 Fenomenos fisicos y quimicos de la materia.pdf
05 Fenomenos fisicos y quimicos de la materia.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
La luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luzLa luz brilla en la oscuridad. Necesitamos luz
La luz brilla en la oscuridad. Necesitamos luz
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
cuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básicacuadernillo de lectoescritura para niños de básica
cuadernillo de lectoescritura para niños de básica
 
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docxMODELO DE INFORME DE INDAGACION CIENTIFICA .docx
MODELO DE INFORME DE INDAGACION CIENTIFICA .docx
 
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
3. Pedagogía de la Educación: Como objeto de la didáctica.ppsx
 

Mecanismos de autenticación e identificación

  • 1. MECANISMOS DE AUTENTICACIÓN E IDENTIFICACIÓN Andrés Felipe Garzón Velosa Nicolás Pérez Valencia John Fredy Ochoa Burgos Servicio Nacional de Aprendizaje - SENA Gestión de redes de datos, Ficha: 432475-3 Bogotá, Colombia 2014
  • 2. Resumen Con la proliferación de la tecnología el problema de la multitud de sistemas de autenticación de usuarios y de acceso a los recursos y datos personales se hace cada vez más importante. En este trabajo se describen y discuten algunos medios por los cuales las personas se pueden identificar y/o autenticar de manera más segura y práctica, tanto desde un punto de vista técnico del funcionamiento de dichos mecanismos (Holograma, Retina e Iris, Voz, Oreja & Venas del Dorso de la Mano) como desde la perspectiva de los usuarios finales de esos servicios. Palabras clave: Autentificación: 1) Internet Security Authentication Seguridad: 1) Security of Computer Networks [12-45] Sistemas de Acceso: 1) Access Systems
  • 3. Abstract With the proliferation of technology the problem of the multitude of user authentication systems and access to resources and personal data becomes increasingly important. In this paper we describe and discuss some means by which people can identify and / or authenticate safer and practical, both from a technical point of view the operation of such mechanisms (Hologram, Retina and Iris, Voice, Ear & Veins of the Back of the Hand) and from the perspective of the end users of those services. Keywords: Authentication: 1) Internet Security Authentication Security: 1) Security of Computer Networks [12-45] Access Systems: 1) Access Systems
  • 4. Contenido Pág. Resumen...........................................................................................................................2 Introducción .....................................................................................................................4 Objetivo Principal ............................................................................................................6 Objetivos Específicos......................................................................................................6 1. Holograma.................................................................................................................7 1.1 Historia.............................................................................................................7 1.2 Funcionamiento................................................................................................7 1.3 Dispositivos......................................................................................................9 1.4 Costo................................................................................................................9 2. Retina e Iris .............................................................................................................10 2.1 Historia...........................................................................................................10 2.2 Funcionamiento..............................................................................................11 2.3 Dispositivos....................................................................................................11 2.4 Costo..............................................................................................................12 3. Comparación de métodos ......................................................................................13 4. Aceptación por el Usuario......................................................................................14 5. Conclusiones ..........................................................................................................15 Bibliografía .....................................................................................................................16 Introducción
  • 5. Desde el principio de los tiempos, la búsqueda de un medio de identificación no ambiguo ha sido uno de los objetivos de la humanidad. En la vida cotidiana como en el mundo tecnológico, la importancia de la privacidad y la seguridad de los datos obligan a establecer medidas de identificación y autentificación con el fin de asegurar que ninguna otra persona accede a datos ajenos o servicios privados. En la llamada era de la tecnología, cada vez más actividades que hasta entonces se realizaban en papel han pasado a realizarse mediante aplicaciones informáticas, como el comercio electrónico, o el acceso a datos bancarios, operaciones en las que se necesita garantizar la confidencialidad y seguridad. Hasta ahora podíamos observar continuamente métodos sencillos para conseguir resolver estos problemas como, por ejemplo, el uso de las tarjetas plásticas de identificación, en las que incluso se solía incorporar una foto o una firma a modo de identificación entre personas. En el mundo de la tecnología de la información este planteamiento debe ser modificado ya que no existe una persona que te identifique. Es por ello que se requieren otras técnicas que resuelvan dicho problema, como el uso de herramientas más prácticas como las que veremos a continuación.
  • 6. Objetivo Principal El principal objetivo de esta guía es explicar a fondo los mecanismos que “identifican" y permiten reconocer personas en una determinada aplicación y determinar la identidad de un individuo por medio de herramientas que se explicaran en este documento. Objetivos Específicos  Comprender la importancia de establecer mecanismos de seguridad en una red.  Identificar los diferentes tipos de mecanismos de seguridad disponibles.
  • 7. 1.Holograma La holografía es una técnica avanzada de fotografía, que consiste en crear imágenes tridimensionales. Para esto se utiliza un rayo láser, que graba microscópicamente una película fotosensible. Ésta, al recibir la luz desde la perspectiva adecuada, proyecta una imagen en tres dimensiones. 1.1 Historia En 1947 el físico húngaro y ganador del premio nobel en física Dennis Gabor desarrollo la teoría de la holografía. Sin embargo, los primeros hologramas en 3D no fueron hechos sino hasta 1963 con el desarrollo de la tecnología láser. En la mayor parte del mundo se encuentran hologramas de alta seguridad en las licencias para conducir, así como en estampas postales y en una gran variedad de documentos y certificados relativos al gobierno. Todos los nuevos pasaportes cuentan con un holograma. Leith y Upatnieks desarrollaron el método del haz de referencia fuera del eje, que es el más utilizado actualmente. Ello permitió hacer hologramas de objetos sólidos por luz reflejada. Denisyuk contribuyó al desarrollo del holograma usando el proceso fotográfico de Lippmann para realizar los hologramas de reflexión, los cuales podrían verse en color si se disponía de más de una fuente de luz coherente. En este proceso, el haz se pasó a través de una emulsión fotográfica y de vuelta reflejada por el objeto. Posteriormente para verse con luz reflejada, la emulsión se podía montar sobre una bancada reflexiva. A Benton se le acredita el desarrollo del holograma de arcoíris. Puesto que se puede copiar masivamente y verse con luz blanca incoherente, se constituyó en el tipo más común de los hologramas. Los hologramas de arcoíris han aparecido en la portada del National Geographic y en millones de tarjetas de créditos como un elemento persuasivo de falsificación. Los hologramas compuestos se hacen con tiras múltiples, de modo que se obtiene una imagen distinta desde diferentes ángulos. Se pueden ver en la luz blanca. Ha habido uno en cada tarjeta VISA® y MASTER CARD® desde 1994. 1.2 Funcionamiento La Holografía es un método de recuperación integral de la información relativa al campo de irradiación difundido por un objeto real, por lo que permite obtener
  • 8. imágenes ópticas tridimensionales de distintos tipos de objetos. El Holograma es el resultado del proceso holográfico, de manera similar a la foto que es el resultado del proceso fotográfico. Para que se pueda comprender con mayor facilidad qué es un holograma, podemos decir que es una foto realizada con el empleo de un láser y que la principal característica que posee es el carácter tridimensional de la imagen. Fig. 1-2: Fabricando un Holograma. Al mirar un holograma el espectador tiene la impresión de ver, a través de una placa de vidrio un objeto realmente existente y puede observarlo desde diferentes ángulos. El holograma refleja las zonas de luz y sombra, y la textura del material resulta visible, lo que acrecienta la impresión de relieve. En realidad el objeto no existe en la placa holográfica, pero crea la ilusión óptica de su presencia ya que el holograma envía al espectador ondas luminosas idénticas a las que reflejaría el objeto real. La singular cualidad que permite al holograma producir un duplicado óptico de un objeto permite asegurar evidentemente su existencia es decir, no pueden existir dos hologramas iguales a menos de que sean hechos al mismo tiempo, esto permite que sean casi imposibles de falsificar y dadas estas características, son ideales para ser aplicados a documentos oficiales susceptibles de alteración tales como:  Credenciales  Curriculum  Visas  Pasaportes  Documentos Gubernamentales  Seguridad en papeles  Códigos Impresos  Tarjetas de Crédito  Billetes
  • 9. 1.3 Dispositivos Los Hologramas son una tecnología que no necesita de aparatos externos de visión (como gafas o cascos especiales) para reproducir imágenes tridimensionales. Los hologramas son mayoritariamente usados como símbolo de originalidad y seguridad sin embargo existen otros “dispositivos” por así llamarlos que los utilizan como DVD, productos de moda, discos compactos certificados y títulos, carnets, medicamentos, cosméticos, perfumes, y demás. 1.4 Costo EL costo de esta implementación es realmente incierto ya que, el gobierno es el único autorizado para utilizar este mecanismo por su importancia a la hora de autenticar la originalidad de dinero y/o documentos; Sin embargo, existen ciertas entidades que por medio de la holografía autentican tarjetas de presentación, títulos y demás para diferenciarlos del resto, estos hologramas varían desde 70 centavos USD hasta los 3 Dólares USD por pieza en compra de 5,000 (cinco mil) piezas. Fuente: http://www.cynaxeimpresos.com.mx/hologramas-y-papel-seguridad-holograms-and- security-paper/ Fig. 1-4: Hologramas del Stickers de la Tarjeta Visa.
  • 10. 2.Retina e Iris La estructura vascular de la retina es supuestamente diferente para cada individuo y cada ojo. La captura de este rasgo biométrico es compleja ya que requiere cooperación por parte del usuario y contacto con el sensor, lo cual compromete seriamente su aceptabilidad. Además, puede revelar ciertas afecciones, como hipertensión. 2.1 Historia En 1936, el oftalmólogo Frank Burch propuso el concepto de usar patrones del iris como método para reconocer un individuo. En 1985, los doctores Leonard Flom y Aran Safir, oftalmólogos, propusieron el concepto de que no hay dos iris semejantes, y les fue concedida una patente para el concepto de identificación de iris en 1987. El Dr. Flom propuso al Dr. Juan Daugman desarrollar un algoritmo para automatizar la identificación del iris humano. En 1993, la agencia nuclear de defensa comenzó el trabajo para probar y para entregar una unidad prototipo, que fue terminada con éxito por 1995 gracias a los esfuerzos combinados de los DRS. Flom, Safir, y Daugman. En 1994, concedieron al Dr. Daugman una patente para sus algoritmos automatizados de reconocimiento de iris. En 1995, los primeros productos comerciales llegaron a estar disponibles. En 2005, la amplia patente que cubría el concepto básico de reconocimiento de iris expiró, proporcionando oportunidades comerciales para otras compañías que han desarrollado sus propios algoritmos para el reconocimiento de iris. La patente de la implementación de reconocimiento de iris, IrisCodes®, desarrollada por el Dr. Daugman (explicado debajo) no expira hasta 2011.
  • 11. 2.2 Funcionamiento Los modelos de autenticación biométrica basados en patrones oculares se suelen considerar los más efectivos: para una población de 200 millones de potenciales usuarios la probabilidad de coincidencia es casi 0, y además una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver. La principal desventaja de los métodos basados en el análisis de patrones oculares es su escasa aceptación; el hecho de mirar a través de un binocular (o monocular), necesario en ambos modelos, no es cómodo para los usuarios, ni aceptable para muchos de ellos: por un lado, los usuarios no se fían de un haz de rayos analizando su ojo, y por otro un examen de este órgano puede revelar enfermedades o características médicas que a muchas personas les puede interesar mantener en secreto, como el consumo de alcohol o de ciertas drogas. Aunque los fabricantes de dispositivos lectores aseguran que sólo se analiza el ojo para obtener patrones relacionados con la autenticación, y en ningún caso se viola la privacidad de los usuarios, mucha gente no cree esta postura oficial (aparte del hecho de que la información es procesada vía software, lo que facilita introducir modificaciones sobre lo que nos han vendido para que un lector realice otras tareas de forma enmascarada). Otro inconveniente es la utilización de lentes de contacto, ya que modifica los valores de la medida obtenida. 2.3 Dispositivos Desde su invención, existen muchos dispositivos que logran un reconocimiento al iris/retina para la autenticación de muchas personas entre ellos se destacan:  CamTD100 ICamTD100: Iris ID ha sido producido sistemas comerciales de reconocimiento del iris desde el año 1997. En miles de lugares, IrisAccess ® autentica la identidad del iris de más personas que todas las demás plataformas combinadas iris. La amplia experiencia Iris ID en el reconocimiento del iris se ejemplifica en el TD100 ICAM. El TD100 ICAM incluye un sistema óptico especialmente diseñado y optimizado para funcionar en perfecta armonía con la alta velocidad integrando una matriz multi-sensor de imágenes del iris. El ICAM TD100 automáticamente
  • 12. procesa y regresa imágenes alta calidad compatible con los estándares ISO de imágenes de iris de un sujeto en menos de un segundo mientras el dispositivo o el sujeto se aproximan a la distancia óptima de captura.  InSight o Duo Proporciona la potencia combinada de datos biométricos del iris y rostro en un solo dispositivo, delgado. Y con un tiempo de captura de 6 segundos cumpliendo con los estándares en la captura de rostro y la doble imagen del iris, a una distancia de 2 metros, el InSight Duo ofrece un rendimiento excepcional sin comprometer el alto rendimiento del sistema original Insight. Además, e InSight Duo proporcionando un cumplimiento de ADA (American with Disabilities Act) para captura en volumen, lo que permite la captura de la imagen del rostro e iris sin esfuerzo y de cualquier persona, si están en una silla de ruedas o por encima de 7 pies (2.15 metros) de altura. 2.4 Costo Uno de los puntos más importantes, de cara a los usuarios, en un sistema de reconocimiento es la privacidad. En un sistema de estas características, se construyen plantillas biométricas de los usuarios con el fin de poder compararlas posteriormente. De ahí que sea vital que dichas plantillas permanezcan seguras 100%, ya sea en el servidor o en el propio móvil. Sin embargo, siempre existe el riesgo de ver comprometidas las credenciales de usuario en caso de pérdida o robo del dispositivo móvil, o bien por alguna brecha de seguridad en el sistema del servidor. Para solucionar esto, Mobbeel tiene como premisa fundamental no almacenar nunca los patrones biométricos obtenidos del usuario. Esto es posible gracias a técnicas de encriptación biométrica. Los dispositivos para el reconocimiento y autenticación de iris y retina son Sistemas demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control de acceso a instalaciones militares.
  • 13. 3.Comparación de métodos Fig. 6-1: Cuadro comparativo de los mecanismos de autentificación e identificación.
  • 14. 4.Aceptación por el Usuario El problema básico en la implantación de estas herramientas es la aceptación del usuario. Varias teorías al respecto están hoy enfrentadas. Parte de la sociedad rechaza de entrada la idea de identificarse mediante su retina o algún sistema que controle su anatomía (venas del dorso de la mano) porque creen que su intimidad es invadida, sienten que se les está espiando o controlando de algún modo, o simplemente creen que se les está tratando como criminales. Por otro lado, como vino a demostrar un estudio de la Universidad de Columbia, cada vez hay más gente (un 80%) que confía en la comodidad de no llevar cada vez más tarjetas diferentes, ni en tener que recordar diversos códigos de seguridad para cada una de ellas. Lo cierto, básicamente, es que si nos centramos en el aspecto de la comodidad, más de una vez nos puede ocurrir que nos dejemos olvidada una tarjeta en la casa, pero raro es que nos dejemos la mano o el ojo. Otro punto de vista para la no aceptación de ciertos sectores es el de la salud. Los problemas médicos que pueden producir las técnicas de medida, tanto por un contagio como por una lesión, también influye sobre la aceptación de los métodos. En todos estos aspectos se requiere una mejora del proceso de medida y una fase de información al usuario que elimine cualquier sombra de duda que pueda tener ya que todo proceso de medida siempre debe incluir un consentimiento expreso por parte del usuario. Cabe destacar que gracias a la seguridad de estos métodos más y más organizaciones están optando por usar estos métodos como identificación de sus personas por el alto grado de seguridad que brindan, entre estos están:  Identifica de modo único a una persona.  Su falsificación resulta imposible.  El envejecimiento de la persona no modifica su valor.  Su evaluación es viable, tanto por el método utilizado como en el coste computacional y monetario.  El método y la característica seleccionados serán adecuados para sus usuarios futuros.
  • 15. 5.Conclusiones Los sistemas de autenticación biométricos son las principales actualmente en uso y desarrollo, pero no son los únicos. Al igual que en muchos otros campos, la tecnología sigue avanzando tanto en la mejora de las técnicas utilizadas en los sistemas ya existentes como en el desarrollo de nuevas técnicas. Esto es consecuencia de una demanda cada vez mayor de seguridad en un gran número de campos. El futuro de la humanidad en cuando a seguridad, según expertos puede ser que en el 2015, los alumnos tendrían que pasar un sistema de entrada biométrico en el colegio; los adultos encenderían los coches mediante un escáner que identificará las venas del dorso de su mano y los abuelos deberían identificarse con la voz en la puerta de las guarderías para poder recoger a sus nietos; En el hogar, un instrumento que acumularía toda la información técnica sobre la casa se activará mediante un escáner del iris, que podrá también utilizarse para permitir o impedir la entrada de visitantes. Los sistemas de reconocimiento de la retina podrían usarse en los transportes públicos para detectar a los viajeros que no han pagado su billete; los pagos a través de Internet serán más seguros y se evitarán problemas tan sensibles como el intercambio de bebés al nacer en los hospitales.
  • 16. Bibliografía  Charles P. Pfleeger. Security In Computing. Englewood Cliffs, 1989.  Deborah Russell & G.T. Gangemi. Computer Security Basics. Sebastopol, Clif. O'Reilly & Associates, 1991.  Simson Garfinkel & Gene Spafford. Practical Unix & Internet Security. O'Reilly & Associates, 1996.  Antonio Villalón Huerta. Seguridad En Unix Y Redes. 2000  José Ignacio Aliaga. Nuevas Tecnologías Aplicadas A La Gestión. 2001  Página web de Avanti http://homepage.ntlworld.com/avanti  Página web de Biometric Consortium. http://www.biometrics.org  Página web de AcSys Biometrics. http://www.acsysbiometrics.com  Página web de Biometric Domain. http://www.biometricdomain.com