Traducir

miércoles, 2 de octubre de 2013

Sistemas Biometricos

Sistemas de comportamiento

Una de las propiedades básicas de estas características es su evolución 
a lo largo de la vida de una persona. Dicha evolución debe ser considerada en 
el desarrollo de la técnica, de modo que se pueda identificar a una persona aún 
cuando se hayan producido ciertos cambios. Es por ello, que habitualmente se 
desarrollan procedimientos adaptativos que detectan y corrigen los cambios
producidos.


  • Ritmo de Escritura.

El modo en el que cada persona escribe sobre un teclado es diferente. 
Estas técnicas se fundamentan en el análisis de todas las peculiaridades que 
muestra el usuario al teclear un patrón, que puede ser una palabra o una frase. 
Peculiaridades como son: las pausas producidas cuando se presionan
diferentes teclas, el tiempo de presión de cada una, la misma presión, la
velocidad de escritura, el nivel de error...
Como puede apreciarse, es una técnica muy simple que ni siquiera
requiere hardware específico, hasta el punto de que, si donde queremos
acceder es un sistema informático, no hay que realizar ningun tipo de

modificación del mismo.



  • Características de la voz.


De igual modo que las características faciales permiten identificar una
persona, también es posible utilizar su voz. La voz humana es simplemente un 
sonido, por lo que puede ser tratada como una señal más, sobre la cual es
posible aplicar un análisis de Fourier.11
Como resultado de este análisis se obtiene el espectro característico de 
una persona que puede ser almacenado para una posterior identificación. Este 
análisis requiere una potencia de cálculo bastante importante, así como
herramientas adicionales como la lógica difusa y las redes neuronales.
En los sistemas de reconocimiento de voz no se intenta, como mucha
gente piensa, reconocer lo que el usuario dice, sino identificar una serie de

sonidos y sus características para decidir si el usuario es quien dice ser. 

Para autentificar a un usuario utilizando un reconocedor de voz se debe 
disponer de ciertas condiciones para el correcto registro de los datos, como
ausencia de ruidos, reverberaciones o ecos; idealmente, estas condiciones han 
de ser las mismas siempre que se necesite la autentificación.
Cuando un usuario desea acceder al sistema pronunciará unas frases en 
las cuales reside gran parte de la seguridad del protocolo. En algunos modelos, 
los denominados de texto dependiente, el sistema tiene almacenadas un
conjunto muy limitado de frases que es capaz de reconocer: por ejemplo,
imaginemos que el usuario se limita a pronunciar su nombre, de forma que el 
reconocedor lo entienda y lo autentifique. Como veremos a continuación, estos 
modelos proporcionan poca seguridad en comparación con los de texto
independiente, donde el sistema va ‘proponiendo’ a la persona la pronunciación 
de ciertas palabras extraídas de un conjunto bastante grande. 
De cualquier forma, sea cual sea el modelo, lo habitual es que las frases 
o palabras sean características para maximizar la cantidad de datos que se
pueden analizar (por ejemplo, frases con una cierta entonación, pronunciación 
de los diptongos, palabras con muchas vocales. . . ). 
Conforme va hablando el usuario, el sistema registra toda la información 
que le es útil, cuando termina la frase, ya ha de estar en disposición de facilitar 
o denegar el acceso, en función de la información analizada y contrastada con 
la de la base de datos

A su favor, el reconocimiento de voz posee la cualidad de una excelente 
acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y 
éstos no se vean obligados a repetir lo mismo varias veces, o se les niegue un 
acceso porque no se les reconoce correctamente. A pesar de sus problemas
técnicos, será una de las más utilizadas en el futuro.

Firma Dinámica.

Aunque la escritura (generalmente la firma) no es una característica
estrictamente biométrica, como hemos comentado en la introducción se suele 
agrupar dentro de esta categoría; de la misma forma que sucedía en la
verificación de la voz, el objetivo aquí no es interpretar o entender lo que el
usuario escribe en el lector, sino autenticarlo basándose en ciertos rasgos tanto 
de la firma como de su rúbrica.
La verificación en base a firmas es algo que todos utilizamos y
aceptamos día a día en documentos o cheques; no obstante, existe una
diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida 
cotidiana y los sistemas biométricos; mientras que habitualmente la verificación 
de la firma consiste en un simple análisis visual sobre una impresión en papel, 
estática, en los sistemas automáticos no es posible autenticar usuarios en base 
a la representación de los trazos de su firma.
En los modelos biométricos se utiliza además la forma de firmar, las
características dinámicas (por eso se les suele denominar Dynamic Signature 
Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el 
bolígrafo del papel, el ángulo con que se realiza cada trazo. . .
Para utilizar un sistema de autenticación basado en firmas se solicita en 
primer lugar a los futuros usuarios un número determinado de firmas ejemplo, 
de las cuales el sistema extrae y almacena ciertas características; esta etapa 
se denomina de aprendizaje, y el principal obstáculo a su correcta ejecución
son los usuarios que no suelen firmar uniformemente. Contra este problema la 
única solución (aparte de una concienciación de tales usuarios) es relajar las
restricciones del sistema a la hora de aprender firmas, con lo que se

decrementa su seguridad.


Aplicaciones.

El uso de contraseñas de seguridad está fuertemente ligado al acceso a 
datos, servicios personales, o sistemas informáticos en todo el mundo, por ello, 
es aconsejable que el manejo de estas contraseñas sea efectivo y seguro. El
avance que multitud de universidades y empresas están consiguiendo en la
investigación y el desarrollo de nuevas técnicas o en el perfeccionamiento de 
las existentes, ha hecho que el mundo se plantee la gran utilidad que los
métodos biométricos van a representar en un futuro no muy lejano.
Paulatinamente nuevos usos se están encontrando en la aplicación de
estas técnicas de autentificación, que, con el paso del tiempo, todavía se
ampliarán más, dado que el éxito que están teniendo y a medida que se vaya 
confiando aún mas en ellos.

Algunas aplicaciones de biométricos actuales las encontramos en:

- La seguridad financiera: Cajeros automáticos, transferencias
electrónicas, el reciente comercio electrónico...
- El control de acceso de personas: Aeropuertos, zonas de
seguridad de empresas, zonas de defensa gubernamentales...
- El control demográfico: Inmigración, pasaportes, visados...
- El sistema de votaciones: Maquinas automáticas de recogida de
votos electorales...
- Las telecomunicaciones: Telefonía móvil, control de acceso a
sistemas de comunicaciones...
- La Medicina: Historiales clínicos, registro de medicaciones a
pacientes con enfermedades duraderas o terminales...

Como curiosidad, en España, más concretamente en la EXPO de 
Sevilla se implementó un sistema de identificación basado en huellas digitales, 
que se utilizó en las tarjetas de los empleados y en los pases de visita
semestrales. La idea de los pases semestrales fue impedir el bloqueo de la
venta de pases diarios, lo que permitiría un mayor número de visitantes.
Resultaba fundamental que estos pases fueran utilizados únicamente por su
propietario, por lo que se introdujo este sistema de identificación. El problema 
fue el coste de la identificación, cuyo valor debía ser 8 segundos siendo su
valor inicial de 30 segundos llegando hasta 15.
En otra ocasión, en Barcelona '92 se utilizó un sistema basado en la
firma dinámica para el acceso a la torre de control del tráfico aéreo de su
aeropuerto. El proceso de identificación se basaba en la comparación de la
firma introducida por el usuario con el valor medio de los parámetros de tres
firmas almacenadas en la tarjeta. Tras una identificación correcta, se sustituía 
la firma más antigua por la nueva, con el objeto de tener una batería de firmas 
actualizada. El número de intentos del usuarios se limitaba para impedir un
proceso de prueba y error.



Bibliografía y enlaces.

información recopilada sobre sistemas biometricos
el 01/10/13 paginas y libros mencionados a continuación:

[ 1 ] Charles P. Pfleeger. Security In Computing. Englewood Cliffs, 1989.
[ 2 ] Deborah Russell & G.T. Gangemi. Computer Security Basics. 
Sebastopol, Clif. O'Reilly & Associates, 1991.
[ 3 ] Simson Garfinkel & Gene Spafford. Practical Unix & Internet Security. 
O'Reilly & Associates, 1996.
[ 4 ] Antonio Villalón Huerta. Seguridad En Unix Y Redes. 2000
[ 5 ] José Ignacio Aliaga. Nuevas Tecnologías Aplicadas A La Gestión. 2001
[ 5 ] Página web de Avanti
http://homepage.ntlworld.com/avanti
[ 6 ] Página web de Biometric Consortium.
http://www.biometrics.org
[ 7 ] Página web de AcSys Biometrics.
http://www.acsysbiometrics.com
[ 8 ] Página web de Biometric Domain.
http://www.biometricdomain.com



No hay comentarios:

Publicar un comentario