SlideShare una empresa de Scribd logo
1 de 35
Investigación:
Seguridad
Biométrica
Seguridad Computacional

     Dasael Sandoval
     Ariel Castellanos
¿Qué es Biometría?
 Labiometría (del griego «bios» vida y
 «metron» medida) es el estudio de
 métodos automáticos para el
 reconocimiento único de humanos
 basados en uno o más rasgos
 conductuales o rasgos físicos intrínsecos.
Un poco de historia…
 La biometría no se puso en práctica en
 las culturas occidentales hasta finales del
 siglo XIX.
 Enestos últimos años la biométrica ha
 crecido desde usar simplemente la huella
 dactilar, a emplear muchos métodos
 distintos teniendo en cuenta varias
 medidas físicas y de comportamiento.
Sistema Biométrico
 Entenderemos por sistema biométrico a
 un sistema automatizado que realiza
 labores de biometría.
Modelo del proceso de
identificación personal

 Conocimiento
 Posesión
 Característica
Características de un
indicador Biométrico

 Universalidad
 Unicidad
 Permanencia
 Cuantificación
Características de un Sistema
Biométrico para identificación personal

 Eldesempeño
 La aceptabilidad
 La fiabilidad
Arquitectura de un sistema biométrico
    para identificación personal


 Módulo    de inscripción
  («enrollment module»)
 Módulo de
  identificación
  («identification
  module»)
Fase operacional de un
Sistema de identificación
personal

 Modo de Verificación
 Modo de identificación
Exactitud en la identificación:
Medidas de desempeño

 Una  persona autorizada es aceptada
 Una persona autorizada es rechazada
 Un impostor es rechazado
 Un impostor es aceptado


 Tasa de falsa aceptación
 Tasa de falso rechazo
Sistemas biométricos actuales
   Rostro
   Termograma del rostro
   Huellas dactilares
   Geometría de la mano
   Venas de las manos
   Iris
   Patrones de la retina
   Voz
   Firma.
Identificación de Huellas
Digitales
VENTAJAS.
  La huella digital de cada persona
   es única.
  La huella digital de cada persona
   permanece inalterable de por vida.
  La tasa de error de los algoritmos que
   identifican o autentican huellas digitales es
   muy baja.
 DESVENTAJAS
    Ejecutar una búsqueda uno a uno en una
     base de datos puede ser lento.
    La imagen escaneada puede ser borrosa o
     inexacta debido a heridas, sucio en el
     dedo o en la lámina del escáner.
Identificación de la
Geometría de la mano
 VENTAJAS.
    Plantillas ocupan pequeñas cantidades de
     bytes.
    Es un sistema no intrusivo.
    Gran exactitud.
 DESVENTAJAS.
    Lectores son de relativo gran tamaño, lo
     que los hace fáciles de ser dañados.
Identificación por la voz
 VENTAJAS.
    Alta Facilidad de medida ya que el coste
     del “hardware” necesario es mínimo y la
     adquisición muy sencilla y cómoda para el
     usuario.
    Alta Aceptabilidad
 DESVENTAJAS.
    Baja Unicidad ya que la capacidad de
     distinguir un usuario de otro es solo
     moderada, ya que un importante parecido
     de los parámetros vocales no es raro.
    Baja Permanencia
    Baja Resistencia al engaño
Reconocimiento facial
 VENTAJAS.
 Alta facilidad de medida.
 Alta universalidad.
 Buenas prestaciones.
 Alta aceptabilidad
 DESVENTAJAS.
    Baja Permanencia ya que el aspecto facial
     puede cambiar muy rápidamente.
    Baja unicidad.
    Baja resistencia al engaño
Reconocimiento de Iris
 VENTAJAS
    El iris tiene más características únicas que
     una huella digital.
    Los patrones de iris no cambian con el
     tiempo.
    Es una técnica no intrusiva ya que el sujeto
     puede localizarse a una
     cómoda distancia del escáner.
 DESVENTAJAS
    Los escáneres de iris generan plantillas de
     256 bytes lo que significa un costo
     dramático en dispositivos de memoria de la
     computadora.
    Los costos de los escáneres de iris pueden
     ser altos.
Reconocimiento de retina
 VENTAJAS
    El tamaño de los perfiles en bytes es
     pequeño.
    El patrón de los vasos sanguíneos en la
     retina de una persona no cambia con el
     tiempo, excepto en casos en que la
     persona sufra de ciertas enfermedades
     degenerativas.
    La verificación es rápida.
 DESVENTAJAS
    Es una técnica intrusiva
    Pocos proveedores, poseen esta
     tecnología.
    El sujeto debe cooperar con el lector
Comparación de tecnologías
Tecnología          FAR (%)            FRR (%) Tamaño de   Costo del
                                                           lector ($K)
                                              Plantilla
                                              Kbytes
Huellas Digitales   0.001              <1     0.3          0.5
(escáner optico)
Huellas Digitales   0.001              <1     0.25 – 0.3   0.2
(escáner de estado
solido)
Deteccion de Retina 0.1                1-5    0.05         1.5
Deteccion de Iris Cero (si es tomado   ~12    0.4          0.1
                  bien)
Geometría de Mano 0.1                  0.1    0.018        1.6
(Mano Completa)

Reconoc. Facial.    >0.1               >0.1   0.25         0.2
Reconoc. De Voz.    10 +               15 +   0.02         >0.2
Reconoc. De Firma   5+                 10 +   0.2          0.3 – 0.5
Tendencias
Dispositivos móviles con
    seguridad Biométrica




Reconocimiento de iris en Nokia N70


                              Asus M53, con lector de huellas
                              dactilares
Aplicación
Lugares que se pueden
beneficiar
   Terminales aéreas
   Oficinas
   Fábricas
   Escuelas
   Hoteles:
   Centros de salud
   Instituciones penitenciarias
   Obras de construcción
   Lugares que necesitan proteger información
    sensible
   Bancos
Aplicación de sistemas
biométricos en Honduras
 ElRegistro Civil Hondureño
 Control de acceso biométrico en la UNAH
 Banco Popular adopta dispositivo
  biométrico
Recomendaciones
 Se recomienda la familiarización de
 sistemas biométricos para tener un
 conocimiento básico de establecimiento
 de autorizaciones e identificaciones.
Conclusiones

 Un control de acceso es necesario para
  mantener alejados a personas molestas o
  indeseadas.
 Los sistemas biométricos nos
  proporcionan mecanismos eficientes de
  seguridad.
 Son  lo suficientemente confiables para
  implementarlos como controles de
  acceso.
 Los temas de seguridad a través de
  sistemas biométricos son una actualidad
  que esta adquiriendo mucha
  popularidad entre las empresas.
¡¡Gracias!!

Más contenido relacionado

La actualidad más candente

Multimodal Biometric Systems
Multimodal Biometric SystemsMultimodal Biometric Systems
Multimodal Biometric Systems
Piyush Mittal
 
Palm Vein Technology
Palm Vein TechnologyPalm Vein Technology
Palm Vein Technology
Manav Mittal
 
Iris Biometric for Person Identification
Iris Biometric for Person IdentificationIris Biometric for Person Identification
Iris Biometric for Person Identification
Manish Kumar
 
palm vein technology
palm vein technologypalm vein technology
palm vein technology
RAJASHREE B
 

La actualidad más candente (20)

Palm vein Technology
Palm vein TechnologyPalm vein Technology
Palm vein Technology
 
Biometrics
BiometricsBiometrics
Biometrics
 
Control acceso
Control accesoControl acceso
Control acceso
 
Multimodal Biometric Systems
Multimodal Biometric SystemsMultimodal Biometric Systems
Multimodal Biometric Systems
 
Poor authorization and authentication
Poor authorization and authenticationPoor authorization and authentication
Poor authorization and authentication
 
Biometric authentication
Biometric authenticationBiometric authentication
Biometric authentication
 
Biometrics iris recognition
Biometrics iris recognitionBiometrics iris recognition
Biometrics iris recognition
 
Skinput Technology
Skinput TechnologySkinput Technology
Skinput Technology
 
Identificación humana
Identificación humanaIdentificación humana
Identificación humana
 
Palm Vein Technology
Palm Vein TechnologyPalm Vein Technology
Palm Vein Technology
 
Biometrics Technology In the 21st Century
Biometrics Technology In the 21st CenturyBiometrics Technology In the 21st Century
Biometrics Technology In the 21st Century
 
Biometric ppt
Biometric pptBiometric ppt
Biometric ppt
 
Biometrics
BiometricsBiometrics
Biometrics
 
Palm Vein Technology
Palm Vein TechnologyPalm Vein Technology
Palm Vein Technology
 
Mobile Cloning
Mobile Cloning Mobile Cloning
Mobile Cloning
 
Blue eyes technology
Blue eyes technologyBlue eyes technology
Blue eyes technology
 
Iris Biometric for Person Identification
Iris Biometric for Person IdentificationIris Biometric for Person Identification
Iris Biometric for Person Identification
 
palm vein technology
palm vein technologypalm vein technology
palm vein technology
 
Palm-Vein Technology
Palm-Vein TechnologyPalm-Vein Technology
Palm-Vein Technology
 
Biometric Security Systems ppt
Biometric Security Systems pptBiometric Security Systems ppt
Biometric Security Systems ppt
 

Destacado

La biometría
La biometríaLa biometría
La biometría
alejandro
 
Diapositivas de campo electrico
Diapositivas de campo electricoDiapositivas de campo electrico
Diapositivas de campo electrico
remi2013
 
Tiro vertical y caída libre de los cuerpos
Tiro vertical y caída libre de los cuerposTiro vertical y caída libre de los cuerpos
Tiro vertical y caída libre de los cuerpos
UAT
 
Campo electrico problemas resueltos-gonzalo revelo pabon
Campo electrico   problemas resueltos-gonzalo revelo pabonCampo electrico   problemas resueltos-gonzalo revelo pabon
Campo electrico problemas resueltos-gonzalo revelo pabon
GONZALO REVELO PABON . GORETTI
 

Destacado (18)

Tecnologías Biométricas
Tecnologías BiométricasTecnologías Biométricas
Tecnologías Biométricas
 
La biometría
La biometríaLa biometría
La biometría
 
Diapositivas de campo electrico
Diapositivas de campo electricoDiapositivas de campo electrico
Diapositivas de campo electrico
 
Tecnologías basadas en el uso de datos biométricos
Tecnologías basadas en el uso de datos biométricosTecnologías basadas en el uso de datos biométricos
Tecnologías basadas en el uso de datos biométricos
 
Campo Electrico
Campo ElectricoCampo Electrico
Campo Electrico
 
Tiro vertical
Tiro verticalTiro vertical
Tiro vertical
 
Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Tiro Vertical
Tiro VerticalTiro Vertical
Tiro Vertical
 
Lanzamiento vertical hacia arriba
Lanzamiento vertical hacia arribaLanzamiento vertical hacia arriba
Lanzamiento vertical hacia arriba
 
Tiro vertical y caída libre de los cuerpos
Tiro vertical y caída libre de los cuerposTiro vertical y caída libre de los cuerpos
Tiro vertical y caída libre de los cuerpos
 
Intensidad del campo electrico
Intensidad del campo electricoIntensidad del campo electrico
Intensidad del campo electrico
 
Tiro Vertical
Tiro VerticalTiro Vertical
Tiro Vertical
 
Caída libre y tiro vertical, Tiro parabólico (horizontal y oblicuo)
Caída libre y tiro vertical, Tiro parabólico (horizontal y oblicuo)Caída libre y tiro vertical, Tiro parabólico (horizontal y oblicuo)
Caída libre y tiro vertical, Tiro parabólico (horizontal y oblicuo)
 
Campo eléctrico
Campo eléctricoCampo eléctrico
Campo eléctrico
 
Tiro vertical vertical
Tiro vertical verticalTiro vertical vertical
Tiro vertical vertical
 
Biometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaBiometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion Humana
 
Campo electrico problemas resueltos-gonzalo revelo pabon
Campo electrico   problemas resueltos-gonzalo revelo pabonCampo electrico   problemas resueltos-gonzalo revelo pabon
Campo electrico problemas resueltos-gonzalo revelo pabon
 
Campo Electrico: Física C-ESPOL
Campo Electrico: Física C-ESPOLCampo Electrico: Física C-ESPOL
Campo Electrico: Física C-ESPOL
 

Similar a Seguridad Biometrica

Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDI
STI Card
 

Similar a Seguridad Biometrica (20)

Los validadores
Los validadores Los validadores
Los validadores
 
Validadores
Validadores Validadores
Validadores
 
Tecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDITecnología biométrica vs biometría VIRDI
Tecnología biométrica vs biometría VIRDI
 
Validadores sistemas cd
Validadores sistemas cdValidadores sistemas cd
Validadores sistemas cd
 
La Biometría en un entorno operacional
La Biometría en un entorno operacionalLa Biometría en un entorno operacional
La Biometría en un entorno operacional
 
Biometria
BiometriaBiometria
Biometria
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
8.control acceso
8.control acceso8.control acceso
8.control acceso
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Validadores Digitale.
Validadores Digitale.Validadores Digitale.
Validadores Digitale.
 
Taller de biometria
Taller de biometriaTaller de biometria
Taller de biometria
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Criterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón BiométricoCriterios Tecnicos del Padrón Biométrico
Criterios Tecnicos del Padrón Biométrico
 
Validadores
ValidadoresValidadores
Validadores
 
Validadores: Huellas Vasculares - Laura Salazar
Validadores:  Huellas Vasculares - Laura Salazar Validadores:  Huellas Vasculares - Laura Salazar
Validadores: Huellas Vasculares - Laura Salazar
 
Trabajo validadores
Trabajo validadoresTrabajo validadores
Trabajo validadores
 
Validadores
Validadores Validadores
Validadores
 

Seguridad Biometrica

  • 2. ¿Qué es Biometría?  Labiometría (del griego «bios» vida y «metron» medida) es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
  • 3. Un poco de historia…  La biometría no se puso en práctica en las culturas occidentales hasta finales del siglo XIX.
  • 4.  Enestos últimos años la biométrica ha crecido desde usar simplemente la huella dactilar, a emplear muchos métodos distintos teniendo en cuenta varias medidas físicas y de comportamiento.
  • 5. Sistema Biométrico  Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría.
  • 6. Modelo del proceso de identificación personal  Conocimiento  Posesión  Característica
  • 7. Características de un indicador Biométrico  Universalidad  Unicidad  Permanencia  Cuantificación
  • 8. Características de un Sistema Biométrico para identificación personal  Eldesempeño  La aceptabilidad  La fiabilidad
  • 9. Arquitectura de un sistema biométrico para identificación personal  Módulo de inscripción («enrollment module»)  Módulo de identificación («identification module»)
  • 10. Fase operacional de un Sistema de identificación personal  Modo de Verificación  Modo de identificación
  • 11. Exactitud en la identificación: Medidas de desempeño  Una persona autorizada es aceptada  Una persona autorizada es rechazada  Un impostor es rechazado  Un impostor es aceptado  Tasa de falsa aceptación  Tasa de falso rechazo
  • 12.
  • 13. Sistemas biométricos actuales  Rostro  Termograma del rostro  Huellas dactilares  Geometría de la mano  Venas de las manos  Iris  Patrones de la retina  Voz  Firma.
  • 14. Identificación de Huellas Digitales VENTAJAS.  La huella digital de cada persona es única.  La huella digital de cada persona permanece inalterable de por vida.  La tasa de error de los algoritmos que identifican o autentican huellas digitales es muy baja.
  • 15.  DESVENTAJAS  Ejecutar una búsqueda uno a uno en una base de datos puede ser lento.  La imagen escaneada puede ser borrosa o inexacta debido a heridas, sucio en el dedo o en la lámina del escáner.
  • 16. Identificación de la Geometría de la mano  VENTAJAS.  Plantillas ocupan pequeñas cantidades de bytes.  Es un sistema no intrusivo.  Gran exactitud.
  • 17.  DESVENTAJAS.  Lectores son de relativo gran tamaño, lo que los hace fáciles de ser dañados.
  • 18. Identificación por la voz  VENTAJAS.  Alta Facilidad de medida ya que el coste del “hardware” necesario es mínimo y la adquisición muy sencilla y cómoda para el usuario.  Alta Aceptabilidad
  • 19.  DESVENTAJAS.  Baja Unicidad ya que la capacidad de distinguir un usuario de otro es solo moderada, ya que un importante parecido de los parámetros vocales no es raro.  Baja Permanencia  Baja Resistencia al engaño
  • 20. Reconocimiento facial  VENTAJAS.  Alta facilidad de medida.  Alta universalidad.  Buenas prestaciones.  Alta aceptabilidad
  • 21.  DESVENTAJAS.  Baja Permanencia ya que el aspecto facial puede cambiar muy rápidamente.  Baja unicidad.  Baja resistencia al engaño
  • 22. Reconocimiento de Iris  VENTAJAS  El iris tiene más características únicas que una huella digital.  Los patrones de iris no cambian con el tiempo.  Es una técnica no intrusiva ya que el sujeto puede localizarse a una cómoda distancia del escáner.
  • 23.  DESVENTAJAS  Los escáneres de iris generan plantillas de 256 bytes lo que significa un costo dramático en dispositivos de memoria de la computadora.  Los costos de los escáneres de iris pueden ser altos.
  • 24. Reconocimiento de retina  VENTAJAS  El tamaño de los perfiles en bytes es pequeño.  El patrón de los vasos sanguíneos en la retina de una persona no cambia con el tiempo, excepto en casos en que la persona sufra de ciertas enfermedades degenerativas.  La verificación es rápida.
  • 25.  DESVENTAJAS  Es una técnica intrusiva  Pocos proveedores, poseen esta tecnología.  El sujeto debe cooperar con el lector
  • 26. Comparación de tecnologías Tecnología FAR (%) FRR (%) Tamaño de Costo del lector ($K) Plantilla Kbytes Huellas Digitales 0.001 <1 0.3 0.5 (escáner optico) Huellas Digitales 0.001 <1 0.25 – 0.3 0.2 (escáner de estado solido) Deteccion de Retina 0.1 1-5 0.05 1.5 Deteccion de Iris Cero (si es tomado ~12 0.4 0.1 bien) Geometría de Mano 0.1 0.1 0.018 1.6 (Mano Completa) Reconoc. Facial. >0.1 >0.1 0.25 0.2 Reconoc. De Voz. 10 + 15 + 0.02 >0.2 Reconoc. De Firma 5+ 10 + 0.2 0.3 – 0.5
  • 28. Dispositivos móviles con seguridad Biométrica Reconocimiento de iris en Nokia N70 Asus M53, con lector de huellas dactilares
  • 30. Lugares que se pueden beneficiar  Terminales aéreas  Oficinas  Fábricas  Escuelas  Hoteles:  Centros de salud  Instituciones penitenciarias  Obras de construcción  Lugares que necesitan proteger información sensible  Bancos
  • 31. Aplicación de sistemas biométricos en Honduras  ElRegistro Civil Hondureño  Control de acceso biométrico en la UNAH  Banco Popular adopta dispositivo biométrico
  • 32. Recomendaciones  Se recomienda la familiarización de sistemas biométricos para tener un conocimiento básico de establecimiento de autorizaciones e identificaciones.
  • 33. Conclusiones  Un control de acceso es necesario para mantener alejados a personas molestas o indeseadas.  Los sistemas biométricos nos proporcionan mecanismos eficientes de seguridad.
  • 34.  Son lo suficientemente confiables para implementarlos como controles de acceso.  Los temas de seguridad a través de sistemas biométricos son una actualidad que esta adquiriendo mucha popularidad entre las empresas.

Notas del editor

  1. -historia del reconocimiento de patrones del cuerpo en inglaterra
  2. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada.
  3. Conocimiento: la persona tiene conocimiento (por ejemplo: un código), Posesión: la persona posee un objeto (por ejemplo: una tarjeta), y Característica: la persona tiene una característica que puede ser verificada (por ejemplo: una de sus huellas dactilares).
  4. Universalidad: cualquier persona posee esa característica; Unicidad: la existencia de dos personas con una característica idéntica tiene una probabilidad muy pequeña; Permanencia: la característica no cambia en el tiempo; y Cuantificación: la característica puede ser medida en forma cuantitativa.
  5. El desempeño, que se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación La aceptabilidad, que indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria La fiabilidad, que refleja cuán difícil es burlar al sistema. El sistema biométrico debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz prótesis de ojos, etc
  6. El módulo de inscripción se encarga de adquirir y almacenar la información proveniente del indicador biométrico con el objeto de poder contrastar a ésta con la proporcionada en ingresos posteriores al sistema. El módulo de identificación es el responsable del reconocimiento de individuos, por ejemplo en una aplicación de control de acceso. El proceso de identificación comienza cuando el lector biométrico captura la característica del individuo a ser identificado y la convierte a formato digital, para que a continuación el extractor de características produzca una representación compacta con el mismo formato de los templates.
  7. Un sistema biométrico operando en el modo de verificación comprueba la identidad de algún individuo comparando la característica sólo con los templates del individuo. Por ejemplo, si una persona ingresa su nombre de usuario entonces no será necesario revisar toda la base de datos buscando el template que más se asemeje al de él. De manera más sencilla el modo de verificación responde a la pregunta: ¿eres tú quién dices ser?. Un sistema biométrico operando en el modo de identificación descubre a un individuo mediante una búsqueda exhaustiva en la base de base de datos con los templates. Esto conduce a una comparación del tipo uno-a-muchos para establecer la identidad del individuo. En términos sencillos el sistema responde la pregunta: ¿quién eres tú?.
  8. Las salidas números 1 y 3 son correctas, mientras que las números 2 y 4 no lo son. Tasa de falsa aceptación (FAR: False AcceptanceRate), que se define como la frecuencia relativa con que un impostor es aceptado como un individuo autorizado, Tasa de falso rechazo (FRR: False RejectionRate), definida como la frecuencia relativa con que un individuo autorizado es rechazado como un impostor.
  9. La FAR y la FRR son funciones del grado de seguridad deseado. Si, por ejemplo, para el ingreso a un recinto se exige un valor alto para el grado de parentesco (un valor cercano a 1), entonces pocos impostores serán aceptados como personal autorizado y muchas personas autorizadas serán rechazadas. Por otro lado, si el grado de parentesco requerido para permitir el acceso al recinto es pequeño, una fracción pequeña del personal autorizado será rechazada, mientras que un número mayor de impostores será aceptado. El grado de seguridad deseado se define mediante el umbral de aceptación u, un número real perteneciente al intervalo [0,1] que indica el mínimo grado de parentesco permitido para autorizar el acceso del individuo
  10. La Identificación de Huellas Digitales es una de las técnicas más antiguas y ciertamente la mas difundida de los medios de identificación usados actualmente. La huella digital de un individuo es definida por una compleja combinación de patrones de líneas, arcos, lazos, y círculos. .Se han invertido gran cantidad de dinero en el desarrollo y perfeccionamiento de técnicas de procesamiento de huellas digitales.  Es una técnica No intrusiva, es decir, el colocar un dedo en un lector no hace sentir al usuario que su cuerpo esta siendo invadido por algún ente.
  11. Un escáner de mano es un dispositivo bastante simple que mide la geometría de la mano para obtener una plantilla de la mano del usuario. El usuario coloca su mano en un pequeño dispositivo (que puede pesar aproximadamente 4.5 Kg), posicionando sus dedos acordes al juego de pines señalizadores marcados en el dispositivo por aproximadamente 1.2 segundos. El bajo costo y alto rendimiento de este dispositivo lo hace una opción popular para pequeñas organizaciones. Más de 3500 escáneres de mano son usados actualmente;
  12. La voz es uno de las características que identificamos como particulares de las personas y, en la vida diaria, nos permiten reconocerlas como facilidad. Las características específicas de la voz de cada persona se deben a diferencias en aspectos fisiológicos y de comportamiento del aparato fonador. La gran variabilidad de la voz de un mismo individuo lo largo de periodos relativamente cortos de tiempo, y la moderada especificidad de los parámetros que se extraen de ella hacen que el reconocimiento del locutor sea una técnica de verificación que se usa únicamente en combinación cono identificación por tarjeta inteligente, por código de acceso, etc.
  13. El reconocimiento facial es uno de los que mayor crecimiento esta experimentando actualmente. Un sistema típico consta de dos fases. En la primera se trata de localizar la cara en la imagen, distinguiéndola del fondo. En la segunda se caracteriza la misma y se comparan sus parámetros con los almacenados. Alta facilidad de medida ya que el hardware (cámaras) es bajo y la adquisición puede incluso pasar inadvertida al usuario. Alta universalidad ya que cualquier rostro no oculto por vestimenta es susceptible de verificación.
  14. Baja resistencia al engaño ya que el uso de disfraces y accesorios como gafas, sombreros, pañuelos, maquillaje, tintes, e incluso cortes de pelo o peinados concretos pueden confundir al sistema. Otras
  15. El iris es la parte coloreada del ojo entre la parte blanca (esclerótica) y la pupila. Su unicidad en cada persona viene de las variaciones de características tales como el surco del iris, estrías, fibras de colágeno, filamentos, arterias, venas y anillos. A diferencia del escáner de retina, el escáner de iris puede colocarse entre 12 y 18 pulgadas de la persona, lo que lo hace mucho más confortable, factor importante en casos en que el dispositivo biométrico es usado diariamente o mas. El reconocimiento de iris es extremadamente eficiente. Los patrones de iris humanos son estables en el tiempo, es protegido de daños por la cornea y tiene 6 veces mas características distinguibles que una huella digital.
  16. La retina, se encuentra en la parte trasera del globo ocular y tiene patrones únicos de vasos sanguíneos. La recolección de los datos del usuario incluye el escaneo de la retina del usuario y el almacenamiento de las plantillas.