2. ¿Qué es Biometría?
Labiometría (del griego «bios» vida y
«metron» medida) es el estudio de
métodos automáticos para el
reconocimiento único de humanos
basados en uno o más rasgos
conductuales o rasgos físicos intrínsecos.
3. Un poco de historia…
La biometría no se puso en práctica en
las culturas occidentales hasta finales del
siglo XIX.
4. Enestos últimos años la biométrica ha
crecido desde usar simplemente la huella
dactilar, a emplear muchos métodos
distintos teniendo en cuenta varias
medidas físicas y de comportamiento.
8. Características de un Sistema
Biométrico para identificación personal
Eldesempeño
La aceptabilidad
La fiabilidad
9. Arquitectura de un sistema biométrico
para identificación personal
Módulo de inscripción
(«enrollment module»)
Módulo de
identificación
(«identification
module»)
10. Fase operacional de un
Sistema de identificación
personal
Modo de Verificación
Modo de identificación
11. Exactitud en la identificación:
Medidas de desempeño
Una persona autorizada es aceptada
Una persona autorizada es rechazada
Un impostor es rechazado
Un impostor es aceptado
Tasa de falsa aceptación
Tasa de falso rechazo
12.
13. Sistemas biométricos actuales
Rostro
Termograma del rostro
Huellas dactilares
Geometría de la mano
Venas de las manos
Iris
Patrones de la retina
Voz
Firma.
14. Identificación de Huellas
Digitales
VENTAJAS.
La huella digital de cada persona
es única.
La huella digital de cada persona
permanece inalterable de por vida.
La tasa de error de los algoritmos que
identifican o autentican huellas digitales es
muy baja.
15. DESVENTAJAS
Ejecutar una búsqueda uno a uno en una
base de datos puede ser lento.
La imagen escaneada puede ser borrosa o
inexacta debido a heridas, sucio en el
dedo o en la lámina del escáner.
16. Identificación de la
Geometría de la mano
VENTAJAS.
Plantillas ocupan pequeñas cantidades de
bytes.
Es un sistema no intrusivo.
Gran exactitud.
17. DESVENTAJAS.
Lectores son de relativo gran tamaño, lo
que los hace fáciles de ser dañados.
18. Identificación por la voz
VENTAJAS.
Alta Facilidad de medida ya que el coste
del “hardware” necesario es mínimo y la
adquisición muy sencilla y cómoda para el
usuario.
Alta Aceptabilidad
19. DESVENTAJAS.
Baja Unicidad ya que la capacidad de
distinguir un usuario de otro es solo
moderada, ya que un importante parecido
de los parámetros vocales no es raro.
Baja Permanencia
Baja Resistencia al engaño
21. DESVENTAJAS.
Baja Permanencia ya que el aspecto facial
puede cambiar muy rápidamente.
Baja unicidad.
Baja resistencia al engaño
22. Reconocimiento de Iris
VENTAJAS
El iris tiene más características únicas que
una huella digital.
Los patrones de iris no cambian con el
tiempo.
Es una técnica no intrusiva ya que el sujeto
puede localizarse a una
cómoda distancia del escáner.
23. DESVENTAJAS
Los escáneres de iris generan plantillas de
256 bytes lo que significa un costo
dramático en dispositivos de memoria de la
computadora.
Los costos de los escáneres de iris pueden
ser altos.
24. Reconocimiento de retina
VENTAJAS
El tamaño de los perfiles en bytes es
pequeño.
El patrón de los vasos sanguíneos en la
retina de una persona no cambia con el
tiempo, excepto en casos en que la
persona sufra de ciertas enfermedades
degenerativas.
La verificación es rápida.
25. DESVENTAJAS
Es una técnica intrusiva
Pocos proveedores, poseen esta
tecnología.
El sujeto debe cooperar con el lector
26. Comparación de tecnologías
Tecnología FAR (%) FRR (%) Tamaño de Costo del
lector ($K)
Plantilla
Kbytes
Huellas Digitales 0.001 <1 0.3 0.5
(escáner optico)
Huellas Digitales 0.001 <1 0.25 – 0.3 0.2
(escáner de estado
solido)
Deteccion de Retina 0.1 1-5 0.05 1.5
Deteccion de Iris Cero (si es tomado ~12 0.4 0.1
bien)
Geometría de Mano 0.1 0.1 0.018 1.6
(Mano Completa)
Reconoc. Facial. >0.1 >0.1 0.25 0.2
Reconoc. De Voz. 10 + 15 + 0.02 >0.2
Reconoc. De Firma 5+ 10 + 0.2 0.3 – 0.5
30. Lugares que se pueden
beneficiar
Terminales aéreas
Oficinas
Fábricas
Escuelas
Hoteles:
Centros de salud
Instituciones penitenciarias
Obras de construcción
Lugares que necesitan proteger información
sensible
Bancos
31. Aplicación de sistemas
biométricos en Honduras
ElRegistro Civil Hondureño
Control de acceso biométrico en la UNAH
Banco Popular adopta dispositivo
biométrico
32. Recomendaciones
Se recomienda la familiarización de
sistemas biométricos para tener un
conocimiento básico de establecimiento
de autorizaciones e identificaciones.
33. Conclusiones
Un control de acceso es necesario para
mantener alejados a personas molestas o
indeseadas.
Los sistemas biométricos nos
proporcionan mecanismos eficientes de
seguridad.
34. Son lo suficientemente confiables para
implementarlos como controles de
acceso.
Los temas de seguridad a través de
sistemas biométricos son una actualidad
que esta adquiriendo mucha
popularidad entre las empresas.
-historia del reconocimiento de patrones del cuerpo en inglaterra
Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada.
Conocimiento: la persona tiene conocimiento (por ejemplo: un código), Posesión: la persona posee un objeto (por ejemplo: una tarjeta), y Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares).
Universalidad: cualquier persona posee esa característica; Unicidad: la existencia de dos personas con una característica idéntica tiene una probabilidad muy pequeña; Permanencia: la característica no cambia en el tiempo; y Cuantificación: la característica puede ser medida en forma cuantitativa.
El desempeño, que se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación La aceptabilidad, que indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria La fiabilidad, que refleja cuán difícil es burlar al sistema. El sistema biométrico debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz prótesis de ojos, etc
El módulo de inscripción se encarga de adquirir y almacenar la información proveniente del indicador biométrico con el objeto de poder contrastar a ésta con la proporcionada en ingresos posteriores al sistema. El módulo de identificación es el responsable del reconocimiento de individuos, por ejemplo en una aplicación de control de acceso. El proceso de identificación comienza cuando el lector biométrico captura la característica del individuo a ser identificado y la convierte a formato digital, para que a continuación el extractor de características produzca una representación compacta con el mismo formato de los templates.
Un sistema biométrico operando en el modo de verificación comprueba la identidad de algún individuo comparando la característica sólo con los templates del individuo. Por ejemplo, si una persona ingresa su nombre de usuario entonces no será necesario revisar toda la base de datos buscando el template que más se asemeje al de él. De manera más sencilla el modo de verificación responde a la pregunta: ¿eres tú quién dices ser?. Un sistema biométrico operando en el modo de identificación descubre a un individuo mediante una búsqueda exhaustiva en la base de base de datos con los templates. Esto conduce a una comparación del tipo uno-a-muchos para establecer la identidad del individuo. En términos sencillos el sistema responde la pregunta: ¿quién eres tú?.
Las salidas números 1 y 3 son correctas, mientras que las números 2 y 4 no lo son. Tasa de falsa aceptación (FAR: False AcceptanceRate), que se define como la frecuencia relativa con que un impostor es aceptado como un individuo autorizado, Tasa de falso rechazo (FRR: False RejectionRate), definida como la frecuencia relativa con que un individuo autorizado es rechazado como un impostor.
La FAR y la FRR son funciones del grado de seguridad deseado. Si, por ejemplo, para el ingreso a un recinto se exige un valor alto para el grado de parentesco (un valor cercano a 1), entonces pocos impostores serán aceptados como personal autorizado y muchas personas autorizadas serán rechazadas. Por otro lado, si el grado de parentesco requerido para permitir el acceso al recinto es pequeño, una fracción pequeña del personal autorizado será rechazada, mientras que un número mayor de impostores será aceptado. El grado de seguridad deseado se define mediante el umbral de aceptación u, un número real perteneciente al intervalo [0,1] que indica el mínimo grado de parentesco permitido para autorizar el acceso del individuo
La Identificación de Huellas Digitales es una de las técnicas más antiguas y ciertamente la mas difundida de los medios de identificación usados actualmente. La huella digital de un individuo es definida por una compleja combinación de patrones de líneas, arcos, lazos, y círculos. .Se han invertido gran cantidad de dinero en el desarrollo y perfeccionamiento de técnicas de procesamiento de huellas digitales. Es una técnica No intrusiva, es decir, el colocar un dedo en un lector no hace sentir al usuario que su cuerpo esta siendo invadido por algún ente.
Un escáner de mano es un dispositivo bastante simple que mide la geometría de la mano para obtener una plantilla de la mano del usuario. El usuario coloca su mano en un pequeño dispositivo (que puede pesar aproximadamente 4.5 Kg), posicionando sus dedos acordes al juego de pines señalizadores marcados en el dispositivo por aproximadamente 1.2 segundos. El bajo costo y alto rendimiento de este dispositivo lo hace una opción popular para pequeñas organizaciones. Más de 3500 escáneres de mano son usados actualmente;
La voz es uno de las características que identificamos como particulares de las personas y, en la vida diaria, nos permiten reconocerlas como facilidad. Las características específicas de la voz de cada persona se deben a diferencias en aspectos fisiológicos y de comportamiento del aparato fonador. La gran variabilidad de la voz de un mismo individuo lo largo de periodos relativamente cortos de tiempo, y la moderada especificidad de los parámetros que se extraen de ella hacen que el reconocimiento del locutor sea una técnica de verificación que se usa únicamente en combinación cono identificación por tarjeta inteligente, por código de acceso, etc.
El reconocimiento facial es uno de los que mayor crecimiento esta experimentando actualmente. Un sistema típico consta de dos fases. En la primera se trata de localizar la cara en la imagen, distinguiéndola del fondo. En la segunda se caracteriza la misma y se comparan sus parámetros con los almacenados. Alta facilidad de medida ya que el hardware (cámaras) es bajo y la adquisición puede incluso pasar inadvertida al usuario. Alta universalidad ya que cualquier rostro no oculto por vestimenta es susceptible de verificación.
Baja resistencia al engaño ya que el uso de disfraces y accesorios como gafas, sombreros, pañuelos, maquillaje, tintes, e incluso cortes de pelo o peinados concretos pueden confundir al sistema. Otras
El iris es la parte coloreada del ojo entre la parte blanca (esclerótica) y la pupila. Su unicidad en cada persona viene de las variaciones de características tales como el surco del iris, estrías, fibras de colágeno, filamentos, arterias, venas y anillos. A diferencia del escáner de retina, el escáner de iris puede colocarse entre 12 y 18 pulgadas de la persona, lo que lo hace mucho más confortable, factor importante en casos en que el dispositivo biométrico es usado diariamente o mas. El reconocimiento de iris es extremadamente eficiente. Los patrones de iris humanos son estables en el tiempo, es protegido de daños por la cornea y tiene 6 veces mas características distinguibles que una huella digital.
La retina, se encuentra en la parte trasera del globo ocular y tiene patrones únicos de vasos sanguíneos. La recolección de los datos del usuario incluye el escaneo de la retina del usuario y el almacenamiento de las plantillas.