TareaBiometria JoaquinGalvez
TareaBiometria JoaquinGalvez
TareaBiometria JoaquinGalvez
Actividades
Reconocimiento facial.
Reconocimiento por huella dactilar.
Reconocimiento por firma manuscrita.
Reconocimiento por iris ocular.
Tendrás que:
Evaluación
Los textos que sean copiados de otras fuentes no serán considerados como parte de la
extensión mínima de la asignación.
Desarrollo de la Actividad
Trabajo: Realizar una investigación exhaustiva sobre la
modalidad biométrica: reconocimiento por huella dactilar y
elaborar un trabajo analítico.
Índice:
1. Introducción……………………………………………………………. 3
2. Modalidad Biométrica: huella dactilar ………………………. 6
3. Posibles usos……………………………………………………………..13
4. Uso en dispositivos móviles………………………………………..15
5. Conclusiones…………………………………………………………….17
Introducción
Los rasgos biométricos, tales como: huellas dactilares, iris o retina, voz, expresiones
faciales o incluso los latidos del corazón, proporcionan beneficios en sistemas de
identificación, tanto en comodidad y facilidad de uso, como en sus características
inequívocas de cada individuo.
Las aplicaciones prácticas de la biometría son muy diversas y no solo se aplican al terreno
de la seguridad, de hecho, en este último campo no son tan robustas como pudiese
parecer, ya que regularmente tenemos la idea de que este tipo de sistemas son tecnología
muy avanzada y de alta seguridad. Hollywood nos ha acostumbrado a ver como escáneres
de retina, controles por voz o reconocimiento facial son el pan de cada día en los lugares
más restringidos y vanguardistas del mundo, en donde solo los espías o agentes casi
perfectos son capaces de acceder.
Sin embargo, esto no es tan real; si bien la biométrica es un gran apoyo para mejorar la
seguridad de nuestra información, solo lo es si se utiliza como segundo factor de
autenticación junto con una contraseña u otro mecanismo.
Cuando solo se utiliza un solo factor, «algo que sabes» (una contraseña) sigue siendo
más seguro que «algo que eres» (biometría).
Desde los años 70, Shearson, Hammill & Co., una empresa de Wall Street, instaló un
sistema de identificación basado en huella dactilar, de la compañía Identimat Corp., el
cual se utilizó para el control de acceso físico a instalaciones, acontecimiento que sigue
siendo reconocido como la primera solución biométrica de uso comercial.
Cada modalidad biométrica utiliza parámetros diferentes, tales como: los surcos de la
huella dactilar, la geometría de la mano, la voz, la imagen facial, entre otros. De dichos
parámetros se extrae un patrón único para cada individuo, que será el que se utilice para
posteriores comparaciones.
Identificación Verificación
Por su parte, las tecnologías para medir estas características deben proporcionar:
rendimiento: nivel de exactitud
aceptación: por parte del usuario
resistencia al fraude y usurpación
Terminación de la cresta
Espora
Bifurcación
Isla
Lago
Cresta independiente
Cruce
Entre las bases de datos publicas disponibles para la evaluación de los sistemas de
reconocimiento de huella dactilar cabe destacar las bases de datos de huellas de tinta
NIST, las bases de datos de huellas de competición FVC, adquiridas con diferentes tipos
de escáner, y la base de datos MCYT, adquirida con escáner óptico y con escáner de
semiconductor.
Sensores ópticos. Entre estos sensores están aquellos que se basan en la reflexión
de la luz sobre la yema del dedo (FTIR), los sensores basados en fibra óptica, los
electroópticos y los sensores sin contacto.
Sensores de estado sólido. A este grupo pertenecen los sensores capacitivos,
térmicos, de campo eléctrico y piezoeléctrico.
Sensores ultrasónicos. Estos dispositivos funcionan proyectando pulsos
ultrasónicos.
Un problema radica en que los hackers ven las bases de datos de información personal
como objetivos. Por ejemplo, cuando la Oficina de gestión de personal de EE. UU. fue
hackeada en 2015, los cibercriminales se apoderaron de las huellas dactilares de 5.6
millones de empleados del gobierno, dejándolos vulnerables ante el robo de identidad.
Desde el punto de vista de un atacante, los problemas que presentan los rasgos
biométricos a la hora de utilizarlos como reemplazo (y no como apoyo) a las contraseñas
actuales, son los siguientes:
Esto genera además otro problema. Al haber sido comprometida nuestra huella,
podría ser usada para acceder a cualquier otro servicio o dispositivo en el que
haya sido utilizada como credencial, lo que rompe con dos de las máximas en
seguridad: utilizar una contraseña diferente para cada servicio o dispositivo y
cambiarlas regularmente.
4. No se pueden denegar
Es difícil que alguien pueda forzar a otra persona a revelar una contraseña contra
su voluntad, claro a menos que sea amenazado deliberadamente, pero también es
posible ser forzado físicamente a utilizar nuestro dedo para desbloquear un
acceso, por lo que el empleo de este tipo de autenticación añade una amenaza, no
solo a la seguridad de la información, si no a la integridad física de la persona,
que podría ser agredida o secuestrada para obtener sus credenciales.
5. Pueden ser robados por medios fuera del control del propietario
Ya he comentado que la información extraída de alguna modalidad biométrica
debe ser almacenada en algún tipo de base de datos, independientemente del
formato que se utilice. Esto abre las puertas a que no solo se puedan robar
físicamente, sino también comprometiendo el lugar donde se almacenan esos
datos.
No sería necesario obtener la imagen de una huella, puesto que los datos
extraídos y almacenados de ella (ya sean patrones, geometría o hashes) son
potencialmente susceptibles de ser utilizados, o bien para ser inyectados
directamente en el sistema sin pasar por el sensor, o para, previo análisis del
algoritmo de generación, realizar una reconstrucción de la misma.
Posibles usos
Ya sea como única forma de autenticación o combinada con otras medidas (como tarjetas
inteligentes, contraseñas o claves de cifrado, tokens o firmas digitales), la biometría está
destinada a extenderse en muchos aspectos de nuestra vida diaria.
4. Medio de pago.
El uso de la biometría en terminales de punto de venta (TPV) ha reducido el
tiempo empleado en transacciones y ha reducido las posibilidades de errores o
confusiones. Como ejemplo, es posible implantar el uso de la huella dactilar para
el pago (pre asociado a una cuenta bancaria), eliminando problemas relacionados
con la pérdida de tarjetas, olvido de números de identificación, transacciones
manuales y cargos a cuentas erróneas.
En el caso del primer método no es necesario contacto del dedo con el dispositivo, para
el segundo, sí.
El primer método es más barato que el segundo para el usuario final, ya que, para el
segundo, el precio del dispositivo se verá afectado por incluir un sensor biométrico,
importante señalar que el grado de error de este método es inferior al primero.
En cualquier caso, una vez entrenado el usuario para que la calidad de la captura de la
huella digital sea buena, el nivel de error se reduce bastante. Sin embargo, es de todos
sabido que un método de detección de huellas que resulte difícil de utilizar conllevará a
que caiga en desuso consecuentemente.
El segundo método también tiene sus retos, ya que, aunque es más preciso, el sensor
biométrico también se ve muy influenciado por condiciones tales como la temperatura o
la humedad, los dedos grasos o sucios, el polvo, etc. Además, el tiempo de vida del sensor
dependerá del número de usos que se le dé.
Conclusiones
El acceso no autorizado se hace más complicado cuando los sistemas requieren varios
medios de autenticación. El programa Unique ID Authority of India Aadhaar de la India
es un buen ejemplo de esto. Iniciado en 2009, el programa de autenticación multietapa
incorpora escaneos del iris y de las huellas dactilares de ambas manos (10 dedos), así
como reconocimiento facial. Esta información se vincula a una única tarjeta de
identificación emitida a cada uno de los 1200 millones de habitantes de la India. Pronto,
esta tarjeta será obligatoria para quienes accedan a servicios sociales en la India.
Las vulnerabilidades a las que se enfrenta el medio biométrico de huella dactilar son las
siguientes:
Si bien los riesgos son reales, la tecnología biométrica aún ofrece soluciones de seguridad
convincentes, ya que estos sistemas resultan convenientes y difíciles de replicar. Son un
buen sustituto de los nombres de usuario como parte de una estrategia de autenticación
de dos factores que incorpora factores como elementos naturales y permanentes
(biométrica), elementos que se poseen (tokens de hardware) o elementos que se
recuerdan (contraseñas). Se trata de una combinación muy eficaz, especialmente a
medida que los dispositivos IoT proliferan.
Referencias