SlideShare una empresa de Scribd logo
1 de 16
UNIVERSIDAD PRIVADA ANTENOR ORREGO
FACULTAD DE INGENIERIA
ESCUELAPROFESIONAL DE INGENIERIADE COMPUTACION Y SISTEMAS
Curso : Desarrollo de Soluciones Inteligentes
Tema : Uso de Sistema Biométrico para el
Reconocimiento de Huella Dactilar
Docente : Ing. Abanto Cabrera Heber Gerson
Integrantes:
 ESQUIVEL ESPINOZA CRISANTO
 VARGAS ROBLEDO JORGE LUIS
 VALDERRAMA SALVATIERRA GERARDO
 BOZA GRACIA TOMY
Uso de Sistema Biométrico para el Reconocimiento de
Huella Dactilar
Introducción
Todos los seres humanos tenemos características morfológicas únicas que nos
diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como las
manos, nuestros ojos, la huella digital, son algunos rasgos que diferencian del resto
de seres humanos.
El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo
tanto con ello se infiere que todo equipo biométrico mide e identifica alguna
característica propia de la persona.
Biometría es el conjunto de características fisiológicas y de comportamiento que
pueden ser utilizadas para verificar la identidad del individuo, lo cual incluye huellas
digitales, reconocimiento del iris, geometría de la mano, reconocimiento visual y otras
técnicas.
Así, un dispositivo biométrico es aquel que es capaz de capturar dichas características
biológicas de un individuo, compararlas electrónicamente, contra una población de
una o más características y actuar según el resultado de la comparación.
Una vez obtenida la información del sensor, será necesario realizar sobre ella las
tareas de acondicionamiento necesarias, para ello se emplean diferentes métodos
dependiendo del sistema biométrico utilizado. Por ello se han descrito los principales
tipos de sistemas biométricos existentes:
• Reconocimiento de la huella dactilar
• Reconocimiento de la cara
• Reconocimiento de iris/retina
• Geometría de dedos/mano
• Autentificación de la voz
• Reconocimiento de la firma
Marco Teórico
Biometría:
Es el estudio de métodos automáticos para el reconocimiento único de humanos
basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la
geometría de la palma de la mano, representan ejemplos de características físicas
(estáticas), mientras que entre los ejemplos de características del comportamiento se
incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de
características físicas y del comportamiento, pero todos los rasgos biométricos
comparten aspectos físicos y del comportamiento.
Propiedades de las características biométricas
En teoría, toda característica biométrica usada debería tener las siguientes
propiedades:
• Robustez: Lo que significa que debe ser incombinable en el tiempo
• Distinguibilidad: Lo que quiere decir que sea única
• Disponibilidad: Lo significa que toda la población la posea, o lo que es lo mismo,
que sea universal
• Accesibilidad: Es decir, que sea fácil de adquirir.
Sistemas Biométricos:
Un sistema biométrico es en esencia un sistema de reconocimiento de patrones. Un
sistema biométrico reconoce a una persona determinando la autenticidad de una
característica específica fisiológica y/o conductual poseída por esa persona”.
Tiene tres fases, a saber: la adquisición y procesamiento de los datos, la
representación de estos datos y la toma de una decisión.
Mecanismos de Seguridad:
• Verificación.- es una tarea durante la cual el sistema biométrico intenta confirmar
la identidad declarada de un individuo, al comparar la muestra suministrada con
una o más plantillas registradas con anterioridad. Poe ejemplo, el sistema de
acceso de seguridad biométrica, que instalado en una empresa, verifica la
identidad de los individuos a los fines de determinar si pertenecen o no a esa firma.
• Identificación.- es una tarea durante la cual el sistema biométrico intenta
determinar la identidad de un individuo. Se recopila información biométrica y se la
compara con todas las plantillas en la base de datos. Por ejemplo, tener la
necesidad de identificar la identidad de un individuo que ha cometido algún tipo de
acto ilícito.
Tipos de Biometría
• Biometría Estática: mide la anatomía del usuario.
• Biometría Dinámica: mide el comportamiento del usuario.
La biometría dinámica es susceptible de ser alterada por el usuario, es decir, puede
ser manipulada a voluntad ya que no es un rasgo físico, sino conductual. Por ejemplo,
una persona puede alterar el tono de su voz, su modo de caminar, la manera de firmar,
etc.
En cambio la biometría estática, al ser un rasgo físico, no puede ser alterada a
voluntad del usuario.
Hoy en día para almacenar información de alta confidencialidad, se están utilizando
los diferentes rasgos humanos para darle mayor seguridad al acceso de la misma, si
bien todavía esta tecnología no está totalmente desarrollada, hoy por hoy se están
llevando a cabo grandes investigaciones en el campo biométrico a los fines de ser
cada vez más exactos y seguros, dándole de esta manera a los sistemas de acceso
y de control, una seguridad nunca vista antes.
Existen múltiples aplicaciones en donde puede utilizarse este tipo de tecnología,
ejemplo de esto podemos citar el encendido de un vehículo, utilización de un celular,
acceso a un pen drive, utilización un sistema informático, apertura de un maletín, etc.
Algunas técnicas biométricas actuales
Requisitos a cumplir para un buen rasgo biométrico
Cómo Trabajan los Sistemas Biométricos
Arquitectura Un sistema biométrico se diseña utilizando como base los siguientes
cinco módulos:
• Módulo de captura: Permite adquirir el dato biométrico de un individuo.
• Módulo de extracción de características: El dato adquirido es procesado para
extraer la plantilla de entrada o conjunto de características discriminatorias.
• Módulo de coincidencia: La plantilla de entrada es comparada con la(s)
plantilla(s) almacenada(s), generando una puntuación sobre la comparación.
• Módulo de base de datos: Es usado para almacenar las plantillas de los usuarios
registrados o inscritos en el sistema biométrico. Dependiendo de la aplicación la
plantilla puede ser almacenada en una base de datos central o registrada en una
smart card emitida para el individuo. Usualmente son almacenadas múltiples
plantillas de un individuo para tomar en cuenta las variaciones en la biométrica,
donde además éstas pueden ser actualizadas en el tiempo.
• Módulo de toma de decisiones: La identidad del individuo es declarada o
aceptada/rechazada en base a la puntuación de la comparación o comparaciones.
Estos cinco módulos realizan en conjunto dos tareas principales:
• Tarea de Inscripción: El sistema registra a un nuevo usuario autorizado por el
administrador del sistema, almacenando en la base de datos la plantilla de entrada
y registrando la identidad del nuevo usuario.
• Tarea de Reconocimiento: El sistema toma una decisiónacerca de la certeza de
la identidad de un individuo comparando la plantilla de entrada con la(s)
previamente almacenada(s) en la base de datos.
Módulos de Inscripción y Reconocimiento
• Módulo de Inscripción: Este módulo es muy importante, ya que la construcción
de un sistema biométrico eficaz, se basa en el. En esta etapa, cada uno de los
usuarios, deberán proporcionar al sistema varias muestras de una característica
específica. En este módulo, el usuario será "leído" por el dispositivo biométrico, el
cual obtendrá varias muestras de alguno de sus rasgos físicos y/o conductuales.
Después de esto, el sistema extrae la información adecuada de cada exploración
y las guarda como modelo. En la siguiente oportunidad, el usuario interactúa con
el Modulo de Reconocimiento, en donde el sistema comprobará que los datos
obtenidos se correspondan con los modelos almacenados. En el caso de que el
sistema no encuentre una coincidencia o "matching", se deberán efectuar más
intentos, esto se hace a efectos de que el sistema pueda aprender a reconocer los
modelos. Cuando el procedimiento es completado con éxito, se puede decir que el
sistema es operacional.
• Módulo de Reconocimiento: En este módulo, se efectúa el reconocimiento de la
identidad del usuario, lo que para ello, se llevan a cabo dos procesos, el de
verificación y el de identificación.
En el proceso de verificación (o autenticación), los rasgos biométricos son
comparados con los de un patrón ya guardado, este método también es conocido
con el nombre de uno para uno (1:1), lo que implica conocer hipotéticamente la
identidad del usuario a autenticar, por lo tanto, el usuario debe presentar alguna
credencial, la que será aceptada o no, dependiendo del resultado de su evaluación
biométrica.
Resumiendo, podemos decir, que aquí se verifica que una persona "es" quien dice
"ser", como ejemplo de esto, podemos mencionar la autenticación de un empleado
que desea ingresar a un sector restringido del lugar donde trabaja.
En el proceso de identificación, los rasgos biométricos son comparados con un
conjunto de patrones ya guardados, esto también se lo conoce con el nombre de
"uno para muchos" (1:N). En este proceso, no se conoce la identidad del individuo,
por lo que el mismo deberá permitir que se le tome una muestra de su rasgo
biométrico a los fines de su comparación con los patrones ya existente en el banco
de datos registrados. A través de este proceso, se obtiene la identidad del
individuo, contrariamente al ya mencionado proceso de autenticación, en donde lo
que se obtiene es un valor verdadero o falso.
Entonces podemos a través de este proceso, podemos identificar a una persona
desconociendo totalmente su identidad, como ejemplo de esto, podemos citar la
identificación de un delincuente.
El proceso de reconocimiento o verificación, es mucho más rápido que el de
identificación, debido a que las comparaciones se basan sobre un grupo reducido
de patrones debido a que se presume conocida la identidad del usuario, por
ejemplo, un sistema de reconocimiento o verificación biométrica implementado en
una fábrica con 1500 empleados, deberá reconocer a cualquier empleados sobre
una muestra de 1500 personas.
Sensores biométricos
Tipos de sensores:
• Sensores Ópticos:
El método óptico es uno de los más comunes que suele estar formado por cámaras
de vídeo de tipo CCD. Estos sensores se emplean tanto en reconocimiento de
huella dactilar como de ojo.
El corazón de la cámara es un circuito integrado tipo CCD (Dispositivo de Carga
Acoplada). Este dispositivo consiste de varios cientos de miles de elementos
individuales (píxeles) localizados en la superficie de un diminuto CI.
En la siguiente figura podemos apreciar un dispositivo comercial de este tipo de
CI:
• Sensores Termoeléctricos:
El método termoeléctrico es menos común. Actualmente sólo existe en el mercado
el Atmel Fingerchip para reconocimiento de huella dactilar.
El Fingerchip utiliza un sistema único para reproducir el dedo completo
"arrastrándolo" a través del sensor. Durante este movimiento se realizan tomas
sucesivas (slices) y se pone en marcha un software especial que reconstruye la
imagen del dedo. Este método permite al Fingerchip obtener una gran cualidad,
500 puntos por imagen impresa de la huella dactilar con 256 escalas de gris.
El sensor mide la temperatura diferencial entre las crestas papilares y el aire
retenido en los surcos. Este método proporciona una imagen de gran cualidad
incluso cuando las huellas dactilares presentan alguna anomalía como sequedad
o desgaste con pequeñas cavidades entre las cimas y los surcos de la huella.
La tecnología termal permite también su uso bajo condiciones medioambientales
extremas, como temperaturas muy altas, humedad, suciedad o contaminación de
aceite y agua.
Además, también cuenta con la ventaja de autolimpiado del sensor, con lo que
se evitan las huellas latentes. Se denomina así a las huellas que permanecen en
el sensor una vez utilizado, lo cual puede ocasionar problemas no sólo en las
lecturas posteriores sino que permite que se copie la huella para falsificarla y
acceder así al sistema. De hecho, este método de arrastre que utiliza la tecnología
basada en el calor hace que el Fingerchip esté por encima de otras tecnologías. El
Fingerchip funciona con bajas temperaturas, alto porcentaje de humedad, etc.
Otra ventaja es la reproducción de una imagen grande de alta cualidad y siempre
un sensor limpio. La desventaja es que la cualidad de la imagen depende un poco
de la habilidad del usuario que utiliza el escáner. La segunda desventaja es el
calentamiento del sensor que aumenta el consumo de energía considerablemente.
• Sensores Capacitivos:
El método capacitivo es uno de los más populares para reconocimiento de huella
dactilar. Al igual que otros escáner, genera una imagen de las cresta y valles del
dedo.
En la superficie de un circuito integrado de silicona se dispone un arreglo de platos
sensores capacitivos conductores cubiertos por una capa aislante. La capacitancia
en cada plato sensor es medida individualmente depositando una carga fija sobre
ese plato.
Una ventaja de este diseño es su simplicidad. Una desventaja es que debido a la
geometría esférica del campo eléctrico generado por el plato sensor, tendremos
un efecto de solapamiento sobre los platos (píxel) vecinos, lo que provocará que
el área sensor aumente de tamaño, trayendo como consecuencia un efecto de
información cruzada entre los sensores adyacentes, reduciendo
considerablemente la resolución de la imagen.
Los problemas comienzan a presentarse cuando se tienen condiciones menos
óptimas en la piel. Cuando el dedo está sucio, con frecuencia no existirá aberturas
de aire en valles.
Cuando la superficie del dedo es muy seca, la diferencia de la constante dieléctrica
entre la piel y las aberturas de aire se reduce considerablemente. En personas de
avanzada edad, la piel comienza a soltarse trayendo como consecuencia que al
aplicar una presión normal sobre el sensor los valles y crestas se aplasten
considerablemente haciendo difícil el proceso de reconocimiento.
Entre las empresas líderes en este sector se encuentran: Infineon, Verdicom, Sony
y ST Microelectronics.
• Sensores E-Field (de Campo Eléctrico):
El sensor de campo eléctrico funciona con una antena que mide el campo eléctrico
formado entre dos capas conductoras (la más profunda situada por debajo de la
piel del dedo). La tecnología basada en los campos eléctricos afirma ser útil para
cualquiera y poder trabajar bajo cualquier condición, por dura que ésta sea, del
"mundo real", como por ejemplo piel húmeda, seca o dañada.
Esta tecnología para reconocimiento de huella dactilar origina un campo entre el
dedo y el semiconductor adyacente que simula la forma de los surcos y crestas de
la superficie epidérmica. Se utiliza un amplificador under-píxel para medir la señal.
Los sensores reproducen una imagen clara que se corresponde con mucha
exactitud a la huella dactilar y que es mucho más nítida que la producida por
sensores ópticos o capacitivos.
Esto permite a la tecnología de campo eléctrico la lectura de huellas que otras
tecnologías no podrían.
En la tecnología de campo eléctrico, la antena mide las características de la capa
subcutánea de la piel generando y detectando campos lineales geométricos que
se originan en la capa de células de la piel situada bajo la superficie de la misma.
Esto contrasta con los campos geométricos esféricos o tubulares generados por el
sensor capacitivo que sólo lee la superficie de la piel. Como resultado, huellas que
con sensores capacitivos son casi imposibles de leer, se pueden reproducir con
éxito por sensores de tecnología de campo eléctrico.
Desde hace poco existe también un sensor más fuerte basado en esta tecnología
que saldrá al mercado en pocos meses.
Una desventaja es la baja resolución de la imagen y el área pequeña de imagen
lo que produce un índice de error alto (EER).
• Sensores sin contacto:
Un sensor sin contacto funciona de forma similar al sensor óptico. Normalmente
con un cristal de precisiónóptica a una distancia de dos o tres pulgadas de la huella
dactilar mientras se escanea el dedo. La yema del dedo se introduce en un área
con un hueco.
Una desventaja a tener en cuenta es que a través de este hueco pueden llegar
polvo y suciedad hasta el cristal óptico con la correspondiente distorsión de la
imagen.
Otro punto es que las huellas escaneadas son esféricas lo que origina un complejo
algorítmico mucho más complejo.
• Micrófonos ópticos unidireccionales:
La luz de un diodo es emitida sobre una membrana reflectora a través de fibra
óptica.
Cuando las ondas de sonido golpean a la membrana, ésta vibra; cambiando así
las características de la luz reflejada.
Un foto-detector registra la luz reflejada que en conjunto con una electrónica de
procesamiento obtiene una representación precisa de las ondas de sonido. Es
utilizado en reconocimiento de voz.
Contexto de la Aplicación
FORMA DE CAMINAR
La forma de caminar de cada individuo es un rasgo biométrico complejo a nivel
espaciotemporal. No es un rasgo muy distintivo, pero puede ser suficiente en
aplicaciones que requieran un nivel bajo de seguridad. Para su captura es necesario
el uso de cámaras de vídeo y es, en consecuencia, no invasivo.
Aplicación:
La función de la biometría como campo de la inteligencia artificial es la identificación
de un individuo en función de ciertos parámetros de su cuerpo.
GEOMETRÍA DE LA MANO
La geometría de la mano es otro rasgo de baja distintividad de cada individuo.
Para adquirir la imagen de la mano es necesario que el usuario sitúe la palma de
su mano en un escáner u otro dispositivo capturador. Se han propuesto
plantillas de almacenamiento de nueve bytes, por lo que supone una alternativa
útil en sistemas de memoria o ancho de banda limitado.
Aplicación
Los sistemas de autenticación basados en el análisis de la geometría de la mano son
sin duda los más rápidos dentro de los biométricos: con una probabilidad de error
aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces
de determinar si una persona es quien dice ser.
Usado para pasar niveles de seguridad en los bancos y centros de investigación.
IRIS
Se ha demostrado [Daugman, 1999] que el iris es altamente distintivo para cada
uno de los dos ojos de cada individuo. La captura del iris requiere participación
por parte del usuario ya que debe situarse a una distancia predeterminada del
sensor (generalmente un capturador de fotografías de iris). El reconocimiento
por iris suele ser extremadamente preciso y rápido, aunque hoy en día continúa
siendo una tecnología cara.
Aplicación
Usado en el logueo de ingreso a bancos para ingresar a bóvedas
Usado en logueo en cuentas de usuarios en laptops para cargado de sistema
operativo.
ROSTRO
El rostro es uno de los rasgos biométricos más aceptados ya que es el
comúnmente empleado en el reconocimiento humano entre individuos. Además,
para adquirir este rasgo basta con una fotografía, lo cual es no invasivo. Los
mayores inconvenientes que presenta es la posibilidad de emplear máscaras,
no detectables en sistemas sin vigilancia.
Además, el sistema debe poder adaptarse a los cambios con la edad del usuario,
la iluminación, las expresiones y la posición relativa con respecto a la cámara.
Aplicación
Implantación de un sistema de reconocimiento facial, el cual funciona junto con
documentos de identificación que contengan información biométrica para
ayudar con la congestión de viajeros y mejorar la seguridad, con éxito.
VOZ
La voz es un rasgo biométrico muy aceptado y fácil de obtener. Las principales
desventajas que posee son su baja distintividad y la facilidad de ser imitada.
Además, afecciones comunes como resfriados o incluso el estado de ánimo
hacen que sea un rasgo muy variable.
Aplicación
 En vez de apretar botones o interactuar con la pantalla de su computadora, los
usuarios deben hablarle a la computadora.
 Usado en celulares para llamadas a teléfonos por reconocimiento de voz.
 Dragon Dictation es una de las mejores opciones en el mercado en cuanto a
reconocimiento de voz transformada en texto. Su plataforma soporta más de 15
idiomas y está diseñada para redactar todo tipo de documentos.
Conclusiones y Recomendaciones
Conclusiones:
• Los sistemas biométricos si bien no son eficientes al 100% (puede haber errores
de 1 en cada 100 mil) son en este momento los sistemas de seguridad más
eficientes y eficaces del mercado debido a que se trabaja identificando un rasgo
físico y propio de una persona.
• Las aplicaciones de estos sistemas son muy variadas, las podemos dividir entre
las tres categorías más tradicionales: forenses (identificación de criminales,
terroristas, niños perdidos), comerciales (teléfonos celulares, acceso a Internet,
tarjetas de crédito, entre otros casos), y en el ámbito gubernamental (tarjetas de
identificación, pasaportes, tarjetas de seguro social, y otros casos).
• El buen funcionamiento en conjunto del sistema no depende solamente del
dispositivo biométrico sino también del correcto uso del aparato por parte de los
usuarios; para esto las personas deben necesariamente ser capacitadas.
Recomendaciones:
• Fije su atención en lo que usted necesita y no en el presupuesto asignado.
• Identifique a los proveedores locales que le pueden ofrecer soporte integral.
• Solicite a los proveedores que junto a sus propuestas comerciales le presenten
pruebas del rendimiento de sus equipos con casos reales.
• Selecciones al menos dos alternativas y póngalas en periodo de prueba
Bibliografía
Linkografia:
• http://www.biometco.com/
• http://www.egov.ufsc.br/portal/sites/default/files/avances_en_tecnicas_biometr
icas_y_sus_aplicaciones_en_seguridad.pdf
• http://www.criptored.upm.es/descarga/TASSI2012_CarmenSanchez.pdf
• http://www-2.dc.uba.ar/grupinv/imagenes/archivos/tesisMottalli2008.pdf
• http://www.egov.ufsc.br/portal/sites/default/files/avances_en_tecnicas_biometr
icas_y_sus_aplicaciones_en_seguridad.pdf
• http://www2.famaf.unc.edu.ar/institucional/biblioteca/trabajos/638/14436
• http://oa.upm.es/79/1/09200327.pdf

Más contenido relacionado

Destacado

Jobbprofil
JobbprofilJobbprofil
Jobbprofilmaria-29
 
112109 #durftevragen mp deelnemers #durftegeven
112109 #durftevragen mp deelnemers #durftegeven112109 #durftevragen mp deelnemers #durftegeven
112109 #durftevragen mp deelnemers #durftegevenFloor van der Zalm
 
Nhung buoc don_gian_den_uoc_mo_(doc_thu_)
Nhung buoc don_gian_den_uoc_mo_(doc_thu_)Nhung buoc don_gian_den_uoc_mo_(doc_thu_)
Nhung buoc don_gian_den_uoc_mo_(doc_thu_)Xuan Le
 
1 txa007102g0701 ct3_
1 txa007102g0701 ct3_1 txa007102g0701 ct3_
1 txa007102g0701 ct3_Emilio Bonnet
 
7 revolutions guide
7 revolutions guide7 revolutions guide
7 revolutions guideteacherdhs
 
Free Issue - May 8 - May 14, 2014-Tell N Sell
Free Issue - May 8 - May 14, 2014-Tell N SellFree Issue - May 8 - May 14, 2014-Tell N Sell
Free Issue - May 8 - May 14, 2014-Tell N Selldavidsmith24323
 
Corrientes de la administracion
Corrientes de la administracionCorrientes de la administracion
Corrientes de la administracionbetto07
 
Analgesico, antiinflamatorio, antibiotico y nutritivo
Analgesico, antiinflamatorio, antibiotico y nutritivoAnalgesico, antiinflamatorio, antibiotico y nutritivo
Analgesico, antiinflamatorio, antibiotico y nutritivoFernando Doylet
 
Cibernética Organizacional y software VSMod®.
Cibernética Organizacional y software VSMod®. Cibernética Organizacional y software VSMod®.
Cibernética Organizacional y software VSMod®. Juan Martin Garcia
 
How Can Social Media Benefit Your Business
How Can Social Media Benefit Your BusinessHow Can Social Media Benefit Your Business
How Can Social Media Benefit Your BusinessCarol Skyring
 
Reference data2012 e-CRM survey
Reference data2012 e-CRM surveyReference data2012 e-CRM survey
Reference data2012 e-CRM surveyThe Reference
 
E. Tsyrklevich - Parkopedia - Geomob October 2010
E. Tsyrklevich - Parkopedia - Geomob October 2010E. Tsyrklevich - Parkopedia - Geomob October 2010
E. Tsyrklevich - Parkopedia - Geomob October 2010GeomobLDN
 
Brochure Sommet de l'Elevage 2014
Brochure Sommet de l'Elevage 2014Brochure Sommet de l'Elevage 2014
Brochure Sommet de l'Elevage 2014SommetElevage
 
Jeronimo bedoya mejia epson l200
Jeronimo bedoya mejia  epson l200Jeronimo bedoya mejia  epson l200
Jeronimo bedoya mejia epson l200jeronimomejiacsj
 
Public Presentation Off-The-Grid Studio Feb 2014
Public Presentation Off-The-Grid Studio Feb 2014Public Presentation Off-The-Grid Studio Feb 2014
Public Presentation Off-The-Grid Studio Feb 2014Edouard Moreau
 
Intel showroom 2010
Intel showroom 2010Intel showroom 2010
Intel showroom 2010Soy Gik
 

Destacado (20)

Jobbprofil
JobbprofilJobbprofil
Jobbprofil
 
112109 #durftevragen mp deelnemers #durftegeven
112109 #durftevragen mp deelnemers #durftegeven112109 #durftevragen mp deelnemers #durftegeven
112109 #durftevragen mp deelnemers #durftegeven
 
Nhung buoc don_gian_den_uoc_mo_(doc_thu_)
Nhung buoc don_gian_den_uoc_mo_(doc_thu_)Nhung buoc don_gian_den_uoc_mo_(doc_thu_)
Nhung buoc don_gian_den_uoc_mo_(doc_thu_)
 
1 txa007102g0701 ct3_
1 txa007102g0701 ct3_1 txa007102g0701 ct3_
1 txa007102g0701 ct3_
 
7 revolutions guide
7 revolutions guide7 revolutions guide
7 revolutions guide
 
Free Issue - May 8 - May 14, 2014-Tell N Sell
Free Issue - May 8 - May 14, 2014-Tell N SellFree Issue - May 8 - May 14, 2014-Tell N Sell
Free Issue - May 8 - May 14, 2014-Tell N Sell
 
Corrientes de la administracion
Corrientes de la administracionCorrientes de la administracion
Corrientes de la administracion
 
Analgesico, antiinflamatorio, antibiotico y nutritivo
Analgesico, antiinflamatorio, antibiotico y nutritivoAnalgesico, antiinflamatorio, antibiotico y nutritivo
Analgesico, antiinflamatorio, antibiotico y nutritivo
 
Vidispine
VidispineVidispine
Vidispine
 
PDM Mojinete
PDM Mojinete PDM Mojinete
PDM Mojinete
 
Cibernética Organizacional y software VSMod®.
Cibernética Organizacional y software VSMod®. Cibernética Organizacional y software VSMod®.
Cibernética Organizacional y software VSMod®.
 
How Can Social Media Benefit Your Business
How Can Social Media Benefit Your BusinessHow Can Social Media Benefit Your Business
How Can Social Media Benefit Your Business
 
Prayer point 3
Prayer point 3Prayer point 3
Prayer point 3
 
Reference data2012 e-CRM survey
Reference data2012 e-CRM surveyReference data2012 e-CRM survey
Reference data2012 e-CRM survey
 
E. Tsyrklevich - Parkopedia - Geomob October 2010
E. Tsyrklevich - Parkopedia - Geomob October 2010E. Tsyrklevich - Parkopedia - Geomob October 2010
E. Tsyrklevich - Parkopedia - Geomob October 2010
 
Tp Tics - UNSAM
Tp Tics - UNSAMTp Tics - UNSAM
Tp Tics - UNSAM
 
Brochure Sommet de l'Elevage 2014
Brochure Sommet de l'Elevage 2014Brochure Sommet de l'Elevage 2014
Brochure Sommet de l'Elevage 2014
 
Jeronimo bedoya mejia epson l200
Jeronimo bedoya mejia  epson l200Jeronimo bedoya mejia  epson l200
Jeronimo bedoya mejia epson l200
 
Public Presentation Off-The-Grid Studio Feb 2014
Public Presentation Off-The-Grid Studio Feb 2014Public Presentation Off-The-Grid Studio Feb 2014
Public Presentation Off-The-Grid Studio Feb 2014
 
Intel showroom 2010
Intel showroom 2010Intel showroom 2010
Intel showroom 2010
 

Similar a Trabajo grupo-dispositivos-biometricos

Diapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarciaDiapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarciaEdgar Zyzz
 
Diapositivas Andrés Sandoval La Biometrica
Diapositivas Andrés Sandoval La BiometricaDiapositivas Andrés Sandoval La Biometrica
Diapositivas Andrés Sandoval La BiometricaEdgar Zyzz
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Alfredo Vela Zancada
 
2012 10 19 (uned) emadrid jrsoler escuela turismo ibiza seguridad e learning ...
2012 10 19 (uned) emadrid jrsoler escuela turismo ibiza seguridad e learning ...2012 10 19 (uned) emadrid jrsoler escuela turismo ibiza seguridad e learning ...
2012 10 19 (uned) emadrid jrsoler escuela turismo ibiza seguridad e learning ...eMadrid network
 
A. paucar biometríca
A. paucar biometrícaA. paucar biometríca
A. paucar biometrícaAndy12Paucar
 
Identificacion biometrica
Identificacion biometricaIdentificacion biometrica
Identificacion biometricapatolivo
 
Biometria
BiometriaBiometria
Biometriajuarez5
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricasDanna Hrdez
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxCristian Fernando Benavides Salazar
 

Similar a Trabajo grupo-dispositivos-biometricos (20)

Diapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarciaDiapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarcia
 
Diapositivas Andrés Sandoval La Biometrica
Diapositivas Andrés Sandoval La BiometricaDiapositivas Andrés Sandoval La Biometrica
Diapositivas Andrés Sandoval La Biometrica
 
Biometria
BiometriaBiometria
Biometria
 
Moises masaquiza
Moises masaquizaMoises masaquiza
Moises masaquiza
 
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
Tecnologías biométricas aplicadas a la ciberseguridad: guía de aproximación p...
 
Los Controles Biometricos
Los Controles BiometricosLos Controles Biometricos
Los Controles Biometricos
 
Los Controles Biometricos
Los  Controles  BiometricosLos  Controles  Biometricos
Los Controles Biometricos
 
TECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICATECNOLOGIA BIOMETRICA
TECNOLOGIA BIOMETRICA
 
Biometrica
BiometricaBiometrica
Biometrica
 
Sistemas biometricos
Sistemas biometricosSistemas biometricos
Sistemas biometricos
 
2012 10 19 (uned) emadrid jrsoler escuela turismo ibiza seguridad e learning ...
2012 10 19 (uned) emadrid jrsoler escuela turismo ibiza seguridad e learning ...2012 10 19 (uned) emadrid jrsoler escuela turismo ibiza seguridad e learning ...
2012 10 19 (uned) emadrid jrsoler escuela turismo ibiza seguridad e learning ...
 
A. paucar biometríca
A. paucar biometrícaA. paucar biometríca
A. paucar biometríca
 
Identificacion biometrica
Identificacion biometricaIdentificacion biometrica
Identificacion biometrica
 
Biometria
BiometriaBiometria
Biometria
 
Biometria
BiometriaBiometria
Biometria
 
Dispositivos biometricos
Dispositivos biometricosDispositivos biometricos
Dispositivos biometricos
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 
La biometrica, bryan , 1a
La biometrica, bryan , 1aLa biometrica, bryan , 1a
La biometrica, bryan , 1a
 
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptxGuía tecnologías biométricas aplicadas ciberseguridad”.pptx
Guía tecnologías biométricas aplicadas ciberseguridad”.pptx
 

Último

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 

Último (20)

trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 

Trabajo grupo-dispositivos-biometricos

  • 1. UNIVERSIDAD PRIVADA ANTENOR ORREGO FACULTAD DE INGENIERIA ESCUELAPROFESIONAL DE INGENIERIADE COMPUTACION Y SISTEMAS Curso : Desarrollo de Soluciones Inteligentes Tema : Uso de Sistema Biométrico para el Reconocimiento de Huella Dactilar Docente : Ing. Abanto Cabrera Heber Gerson Integrantes:  ESQUIVEL ESPINOZA CRISANTO  VARGAS ROBLEDO JORGE LUIS  VALDERRAMA SALVATIERRA GERARDO  BOZA GRACIA TOMY
  • 2. Uso de Sistema Biométrico para el Reconocimiento de Huella Dactilar Introducción Todos los seres humanos tenemos características morfológicas únicas que nos diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros ojos, la huella digital, son algunos rasgos que diferencian del resto de seres humanos. El concepto biometría proviene de las palabras bio (vida) y metría (medida), por lo tanto con ello se infiere que todo equipo biométrico mide e identifica alguna característica propia de la persona. Biometría es el conjunto de características fisiológicas y de comportamiento que pueden ser utilizadas para verificar la identidad del individuo, lo cual incluye huellas digitales, reconocimiento del iris, geometría de la mano, reconocimiento visual y otras técnicas. Así, un dispositivo biométrico es aquel que es capaz de capturar dichas características biológicas de un individuo, compararlas electrónicamente, contra una población de una o más características y actuar según el resultado de la comparación. Una vez obtenida la información del sensor, será necesario realizar sobre ella las tareas de acondicionamiento necesarias, para ello se emplean diferentes métodos dependiendo del sistema biométrico utilizado. Por ello se han descrito los principales tipos de sistemas biométricos existentes: • Reconocimiento de la huella dactilar • Reconocimiento de la cara • Reconocimiento de iris/retina • Geometría de dedos/mano • Autentificación de la voz • Reconocimiento de la firma
  • 3. Marco Teórico Biometría: Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos. Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento. Propiedades de las características biométricas En teoría, toda característica biométrica usada debería tener las siguientes propiedades: • Robustez: Lo que significa que debe ser incombinable en el tiempo • Distinguibilidad: Lo que quiere decir que sea única • Disponibilidad: Lo significa que toda la población la posea, o lo que es lo mismo, que sea universal • Accesibilidad: Es decir, que sea fácil de adquirir. Sistemas Biométricos: Un sistema biométrico es en esencia un sistema de reconocimiento de patrones. Un sistema biométrico reconoce a una persona determinando la autenticidad de una característica específica fisiológica y/o conductual poseída por esa persona”. Tiene tres fases, a saber: la adquisición y procesamiento de los datos, la representación de estos datos y la toma de una decisión. Mecanismos de Seguridad: • Verificación.- es una tarea durante la cual el sistema biométrico intenta confirmar la identidad declarada de un individuo, al comparar la muestra suministrada con una o más plantillas registradas con anterioridad. Poe ejemplo, el sistema de acceso de seguridad biométrica, que instalado en una empresa, verifica la identidad de los individuos a los fines de determinar si pertenecen o no a esa firma. • Identificación.- es una tarea durante la cual el sistema biométrico intenta determinar la identidad de un individuo. Se recopila información biométrica y se la compara con todas las plantillas en la base de datos. Por ejemplo, tener la necesidad de identificar la identidad de un individuo que ha cometido algún tipo de acto ilícito.
  • 4. Tipos de Biometría • Biometría Estática: mide la anatomía del usuario. • Biometría Dinámica: mide el comportamiento del usuario. La biometría dinámica es susceptible de ser alterada por el usuario, es decir, puede ser manipulada a voluntad ya que no es un rasgo físico, sino conductual. Por ejemplo, una persona puede alterar el tono de su voz, su modo de caminar, la manera de firmar, etc. En cambio la biometría estática, al ser un rasgo físico, no puede ser alterada a voluntad del usuario. Hoy en día para almacenar información de alta confidencialidad, se están utilizando los diferentes rasgos humanos para darle mayor seguridad al acceso de la misma, si bien todavía esta tecnología no está totalmente desarrollada, hoy por hoy se están llevando a cabo grandes investigaciones en el campo biométrico a los fines de ser cada vez más exactos y seguros, dándole de esta manera a los sistemas de acceso y de control, una seguridad nunca vista antes. Existen múltiples aplicaciones en donde puede utilizarse este tipo de tecnología, ejemplo de esto podemos citar el encendido de un vehículo, utilización de un celular, acceso a un pen drive, utilización un sistema informático, apertura de un maletín, etc.
  • 5. Algunas técnicas biométricas actuales Requisitos a cumplir para un buen rasgo biométrico Cómo Trabajan los Sistemas Biométricos Arquitectura Un sistema biométrico se diseña utilizando como base los siguientes cinco módulos: • Módulo de captura: Permite adquirir el dato biométrico de un individuo. • Módulo de extracción de características: El dato adquirido es procesado para extraer la plantilla de entrada o conjunto de características discriminatorias. • Módulo de coincidencia: La plantilla de entrada es comparada con la(s) plantilla(s) almacenada(s), generando una puntuación sobre la comparación.
  • 6. • Módulo de base de datos: Es usado para almacenar las plantillas de los usuarios registrados o inscritos en el sistema biométrico. Dependiendo de la aplicación la plantilla puede ser almacenada en una base de datos central o registrada en una smart card emitida para el individuo. Usualmente son almacenadas múltiples plantillas de un individuo para tomar en cuenta las variaciones en la biométrica, donde además éstas pueden ser actualizadas en el tiempo. • Módulo de toma de decisiones: La identidad del individuo es declarada o aceptada/rechazada en base a la puntuación de la comparación o comparaciones. Estos cinco módulos realizan en conjunto dos tareas principales: • Tarea de Inscripción: El sistema registra a un nuevo usuario autorizado por el administrador del sistema, almacenando en la base de datos la plantilla de entrada y registrando la identidad del nuevo usuario. • Tarea de Reconocimiento: El sistema toma una decisiónacerca de la certeza de la identidad de un individuo comparando la plantilla de entrada con la(s) previamente almacenada(s) en la base de datos. Módulos de Inscripción y Reconocimiento • Módulo de Inscripción: Este módulo es muy importante, ya que la construcción de un sistema biométrico eficaz, se basa en el. En esta etapa, cada uno de los usuarios, deberán proporcionar al sistema varias muestras de una característica específica. En este módulo, el usuario será "leído" por el dispositivo biométrico, el cual obtendrá varias muestras de alguno de sus rasgos físicos y/o conductuales. Después de esto, el sistema extrae la información adecuada de cada exploración y las guarda como modelo. En la siguiente oportunidad, el usuario interactúa con el Modulo de Reconocimiento, en donde el sistema comprobará que los datos obtenidos se correspondan con los modelos almacenados. En el caso de que el sistema no encuentre una coincidencia o "matching", se deberán efectuar más intentos, esto se hace a efectos de que el sistema pueda aprender a reconocer los modelos. Cuando el procedimiento es completado con éxito, se puede decir que el sistema es operacional.
  • 7. • Módulo de Reconocimiento: En este módulo, se efectúa el reconocimiento de la identidad del usuario, lo que para ello, se llevan a cabo dos procesos, el de verificación y el de identificación. En el proceso de verificación (o autenticación), los rasgos biométricos son comparados con los de un patrón ya guardado, este método también es conocido con el nombre de uno para uno (1:1), lo que implica conocer hipotéticamente la identidad del usuario a autenticar, por lo tanto, el usuario debe presentar alguna credencial, la que será aceptada o no, dependiendo del resultado de su evaluación biométrica. Resumiendo, podemos decir, que aquí se verifica que una persona "es" quien dice "ser", como ejemplo de esto, podemos mencionar la autenticación de un empleado que desea ingresar a un sector restringido del lugar donde trabaja. En el proceso de identificación, los rasgos biométricos son comparados con un conjunto de patrones ya guardados, esto también se lo conoce con el nombre de "uno para muchos" (1:N). En este proceso, no se conoce la identidad del individuo, por lo que el mismo deberá permitir que se le tome una muestra de su rasgo biométrico a los fines de su comparación con los patrones ya existente en el banco de datos registrados. A través de este proceso, se obtiene la identidad del individuo, contrariamente al ya mencionado proceso de autenticación, en donde lo que se obtiene es un valor verdadero o falso. Entonces podemos a través de este proceso, podemos identificar a una persona desconociendo totalmente su identidad, como ejemplo de esto, podemos citar la identificación de un delincuente. El proceso de reconocimiento o verificación, es mucho más rápido que el de identificación, debido a que las comparaciones se basan sobre un grupo reducido de patrones debido a que se presume conocida la identidad del usuario, por ejemplo, un sistema de reconocimiento o verificación biométrica implementado en una fábrica con 1500 empleados, deberá reconocer a cualquier empleados sobre una muestra de 1500 personas. Sensores biométricos Tipos de sensores: • Sensores Ópticos: El método óptico es uno de los más comunes que suele estar formado por cámaras de vídeo de tipo CCD. Estos sensores se emplean tanto en reconocimiento de huella dactilar como de ojo. El corazón de la cámara es un circuito integrado tipo CCD (Dispositivo de Carga Acoplada). Este dispositivo consiste de varios cientos de miles de elementos individuales (píxeles) localizados en la superficie de un diminuto CI.
  • 8. En la siguiente figura podemos apreciar un dispositivo comercial de este tipo de CI: • Sensores Termoeléctricos: El método termoeléctrico es menos común. Actualmente sólo existe en el mercado el Atmel Fingerchip para reconocimiento de huella dactilar. El Fingerchip utiliza un sistema único para reproducir el dedo completo "arrastrándolo" a través del sensor. Durante este movimiento se realizan tomas sucesivas (slices) y se pone en marcha un software especial que reconstruye la imagen del dedo. Este método permite al Fingerchip obtener una gran cualidad, 500 puntos por imagen impresa de la huella dactilar con 256 escalas de gris. El sensor mide la temperatura diferencial entre las crestas papilares y el aire retenido en los surcos. Este método proporciona una imagen de gran cualidad incluso cuando las huellas dactilares presentan alguna anomalía como sequedad o desgaste con pequeñas cavidades entre las cimas y los surcos de la huella. La tecnología termal permite también su uso bajo condiciones medioambientales extremas, como temperaturas muy altas, humedad, suciedad o contaminación de aceite y agua. Además, también cuenta con la ventaja de autolimpiado del sensor, con lo que se evitan las huellas latentes. Se denomina así a las huellas que permanecen en el sensor una vez utilizado, lo cual puede ocasionar problemas no sólo en las lecturas posteriores sino que permite que se copie la huella para falsificarla y acceder así al sistema. De hecho, este método de arrastre que utiliza la tecnología basada en el calor hace que el Fingerchip esté por encima de otras tecnologías. El Fingerchip funciona con bajas temperaturas, alto porcentaje de humedad, etc. Otra ventaja es la reproducción de una imagen grande de alta cualidad y siempre un sensor limpio. La desventaja es que la cualidad de la imagen depende un poco de la habilidad del usuario que utiliza el escáner. La segunda desventaja es el calentamiento del sensor que aumenta el consumo de energía considerablemente.
  • 9. • Sensores Capacitivos: El método capacitivo es uno de los más populares para reconocimiento de huella dactilar. Al igual que otros escáner, genera una imagen de las cresta y valles del dedo. En la superficie de un circuito integrado de silicona se dispone un arreglo de platos sensores capacitivos conductores cubiertos por una capa aislante. La capacitancia en cada plato sensor es medida individualmente depositando una carga fija sobre ese plato. Una ventaja de este diseño es su simplicidad. Una desventaja es que debido a la geometría esférica del campo eléctrico generado por el plato sensor, tendremos un efecto de solapamiento sobre los platos (píxel) vecinos, lo que provocará que el área sensor aumente de tamaño, trayendo como consecuencia un efecto de información cruzada entre los sensores adyacentes, reduciendo considerablemente la resolución de la imagen. Los problemas comienzan a presentarse cuando se tienen condiciones menos óptimas en la piel. Cuando el dedo está sucio, con frecuencia no existirá aberturas de aire en valles. Cuando la superficie del dedo es muy seca, la diferencia de la constante dieléctrica entre la piel y las aberturas de aire se reduce considerablemente. En personas de avanzada edad, la piel comienza a soltarse trayendo como consecuencia que al aplicar una presión normal sobre el sensor los valles y crestas se aplasten considerablemente haciendo difícil el proceso de reconocimiento. Entre las empresas líderes en este sector se encuentran: Infineon, Verdicom, Sony y ST Microelectronics.
  • 10. • Sensores E-Field (de Campo Eléctrico): El sensor de campo eléctrico funciona con una antena que mide el campo eléctrico formado entre dos capas conductoras (la más profunda situada por debajo de la piel del dedo). La tecnología basada en los campos eléctricos afirma ser útil para cualquiera y poder trabajar bajo cualquier condición, por dura que ésta sea, del "mundo real", como por ejemplo piel húmeda, seca o dañada. Esta tecnología para reconocimiento de huella dactilar origina un campo entre el dedo y el semiconductor adyacente que simula la forma de los surcos y crestas de la superficie epidérmica. Se utiliza un amplificador under-píxel para medir la señal. Los sensores reproducen una imagen clara que se corresponde con mucha exactitud a la huella dactilar y que es mucho más nítida que la producida por sensores ópticos o capacitivos. Esto permite a la tecnología de campo eléctrico la lectura de huellas que otras tecnologías no podrían. En la tecnología de campo eléctrico, la antena mide las características de la capa subcutánea de la piel generando y detectando campos lineales geométricos que se originan en la capa de células de la piel situada bajo la superficie de la misma. Esto contrasta con los campos geométricos esféricos o tubulares generados por el sensor capacitivo que sólo lee la superficie de la piel. Como resultado, huellas que con sensores capacitivos son casi imposibles de leer, se pueden reproducir con éxito por sensores de tecnología de campo eléctrico. Desde hace poco existe también un sensor más fuerte basado en esta tecnología que saldrá al mercado en pocos meses. Una desventaja es la baja resolución de la imagen y el área pequeña de imagen lo que produce un índice de error alto (EER). • Sensores sin contacto: Un sensor sin contacto funciona de forma similar al sensor óptico. Normalmente con un cristal de precisiónóptica a una distancia de dos o tres pulgadas de la huella dactilar mientras se escanea el dedo. La yema del dedo se introduce en un área con un hueco. Una desventaja a tener en cuenta es que a través de este hueco pueden llegar polvo y suciedad hasta el cristal óptico con la correspondiente distorsión de la imagen. Otro punto es que las huellas escaneadas son esféricas lo que origina un complejo algorítmico mucho más complejo.
  • 11. • Micrófonos ópticos unidireccionales: La luz de un diodo es emitida sobre una membrana reflectora a través de fibra óptica. Cuando las ondas de sonido golpean a la membrana, ésta vibra; cambiando así las características de la luz reflejada. Un foto-detector registra la luz reflejada que en conjunto con una electrónica de procesamiento obtiene una representación precisa de las ondas de sonido. Es utilizado en reconocimiento de voz. Contexto de la Aplicación FORMA DE CAMINAR La forma de caminar de cada individuo es un rasgo biométrico complejo a nivel espaciotemporal. No es un rasgo muy distintivo, pero puede ser suficiente en aplicaciones que requieran un nivel bajo de seguridad. Para su captura es necesario el uso de cámaras de vídeo y es, en consecuencia, no invasivo. Aplicación: La función de la biometría como campo de la inteligencia artificial es la identificación de un individuo en función de ciertos parámetros de su cuerpo.
  • 12. GEOMETRÍA DE LA MANO La geometría de la mano es otro rasgo de baja distintividad de cada individuo. Para adquirir la imagen de la mano es necesario que el usuario sitúe la palma de su mano en un escáner u otro dispositivo capturador. Se han propuesto plantillas de almacenamiento de nueve bytes, por lo que supone una alternativa útil en sistemas de memoria o ancho de banda limitado. Aplicación Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser. Usado para pasar niveles de seguridad en los bancos y centros de investigación.
  • 13. IRIS Se ha demostrado [Daugman, 1999] que el iris es altamente distintivo para cada uno de los dos ojos de cada individuo. La captura del iris requiere participación por parte del usuario ya que debe situarse a una distancia predeterminada del sensor (generalmente un capturador de fotografías de iris). El reconocimiento por iris suele ser extremadamente preciso y rápido, aunque hoy en día continúa siendo una tecnología cara. Aplicación Usado en el logueo de ingreso a bancos para ingresar a bóvedas Usado en logueo en cuentas de usuarios en laptops para cargado de sistema operativo.
  • 14. ROSTRO El rostro es uno de los rasgos biométricos más aceptados ya que es el comúnmente empleado en el reconocimiento humano entre individuos. Además, para adquirir este rasgo basta con una fotografía, lo cual es no invasivo. Los mayores inconvenientes que presenta es la posibilidad de emplear máscaras, no detectables en sistemas sin vigilancia. Además, el sistema debe poder adaptarse a los cambios con la edad del usuario, la iluminación, las expresiones y la posición relativa con respecto a la cámara. Aplicación Implantación de un sistema de reconocimiento facial, el cual funciona junto con documentos de identificación que contengan información biométrica para ayudar con la congestión de viajeros y mejorar la seguridad, con éxito.
  • 15. VOZ La voz es un rasgo biométrico muy aceptado y fácil de obtener. Las principales desventajas que posee son su baja distintividad y la facilidad de ser imitada. Además, afecciones comunes como resfriados o incluso el estado de ánimo hacen que sea un rasgo muy variable. Aplicación  En vez de apretar botones o interactuar con la pantalla de su computadora, los usuarios deben hablarle a la computadora.  Usado en celulares para llamadas a teléfonos por reconocimiento de voz.  Dragon Dictation es una de las mejores opciones en el mercado en cuanto a reconocimiento de voz transformada en texto. Su plataforma soporta más de 15 idiomas y está diseñada para redactar todo tipo de documentos.
  • 16. Conclusiones y Recomendaciones Conclusiones: • Los sistemas biométricos si bien no son eficientes al 100% (puede haber errores de 1 en cada 100 mil) son en este momento los sistemas de seguridad más eficientes y eficaces del mercado debido a que se trabaja identificando un rasgo físico y propio de una persona. • Las aplicaciones de estos sistemas son muy variadas, las podemos dividir entre las tres categorías más tradicionales: forenses (identificación de criminales, terroristas, niños perdidos), comerciales (teléfonos celulares, acceso a Internet, tarjetas de crédito, entre otros casos), y en el ámbito gubernamental (tarjetas de identificación, pasaportes, tarjetas de seguro social, y otros casos). • El buen funcionamiento en conjunto del sistema no depende solamente del dispositivo biométrico sino también del correcto uso del aparato por parte de los usuarios; para esto las personas deben necesariamente ser capacitadas. Recomendaciones: • Fije su atención en lo que usted necesita y no en el presupuesto asignado. • Identifique a los proveedores locales que le pueden ofrecer soporte integral. • Solicite a los proveedores que junto a sus propuestas comerciales le presenten pruebas del rendimiento de sus equipos con casos reales. • Selecciones al menos dos alternativas y póngalas en periodo de prueba Bibliografía Linkografia: • http://www.biometco.com/ • http://www.egov.ufsc.br/portal/sites/default/files/avances_en_tecnicas_biometr icas_y_sus_aplicaciones_en_seguridad.pdf • http://www.criptored.upm.es/descarga/TASSI2012_CarmenSanchez.pdf • http://www-2.dc.uba.ar/grupinv/imagenes/archivos/tesisMottalli2008.pdf • http://www.egov.ufsc.br/portal/sites/default/files/avances_en_tecnicas_biometr icas_y_sus_aplicaciones_en_seguridad.pdf • http://www2.famaf.unc.edu.ar/institucional/biblioteca/trabajos/638/14436 • http://oa.upm.es/79/1/09200327.pdf