SlideShare a Scribd company logo
1 of 75
Por: Enmer Leandro R.
SJM Computación 4.0 1
INTRODUCCIÓN
La necesidad de mejorar la seguridad en sistemas de identificación de personas ha llevado a usar
nuevas tecnologías y métodos.
En la vida cotidiana como en el mundo tecnológico, la importancia de la privacidad y la seguridad de
los datos obligan a establecer medidas de identificación y autenticación con el fin de asegurar que
ninguna otra persona accede a datos ajenos o servicios privados.
En la llamada era de la tecnología, cada vez más actividades que hasta entonces se realizaban en
papel han pasado a realizarse mediante aplicaciones informáticas, como el comercio electrónico, o el
acceso a datos bancarios, operaciones en las que se necesita garantizar la confidencialidad y
seguridad.
Hasta ahora podamos observar continuamente métodos sencillos para conseguir resolver estos
problemas como, por ejemplo, el uso de las tarjetas plásticas de identificación, en las que incluso se
sola incorporar una foto o una firma a modo de identificación entre personas. En el mundo de la
tecnología de la información este planteamiento debe ser modificado ya que no existe una persona
que te identifique. Es por ello que se requieren otras técnicas que resuelvan dicho problema, como el
uso de passwords o diferentes protocolos de seguridad.
Para poder identificar a una persona mediante un sistema de seguridad se han de comparar sus
características con una base de datos, para ello se extraen unos puntos biométricos y se miden las
distancias entre ellos para fin de reconocer las características biométricas de la persona a identificar
SJM Computación 4.0 2
DEFINICIONES
La biometría (del griego bios vida y metron medida) es la toma de medidas estandarizadas de los
seres vivos o de procesos biológicos. Se llama también biometría al estudio para el reconocimiento
inequívoco de personas basado en uno o más rasgos conductuales o físicos intrínsecos, que no
mecánicos.
Biometría es un sistema automatizado de reconocimiento humano basado en las características
físicas y comportamiento de las personas
La biometría es una tecnología de identificación basada en el reconocimiento de una característica
física e intransferible de las personas
La biometría son las medidas biológicas, o características físicas, que se pueden utilizar para
identificar a las personas.
L a biometría es un método de reconocimiento de personas basado en sus características fisiológicas
o de comportamiento. Se trata de un proceso similar al que habitualmente realiza el ser humano
reconociendo e identificando a sus congéneres por su aspecto físico, su voz, su forma de andar, etc.
La biometría es una tecnología automatizada nueva y emergente que se enfoca en identificar a un
individuo en función de una característica fisiológica o conductual que incluye rostros, huellas
digitales, escritura a mano, ojos, voces y mucho más. Esta tecnología aprovecha el hecho de que estas
características son distintas y únicas para todos, por lo que es muy difícil replicar o crear un fraude.
SJM Computación 4.0 3
DEFINICIÓN
La biometría es una tecnología que se
enfoca en identificar a un individuo en
función de una característica fisiológica o
conductual que incluye rostros, huellas
digitales, escritura a mano, ojos, voces y
mucho más.
Esta tecnología aprovecha el hecho de que
estas características son distintas y únicas
para todos, por lo que es muy difícil
replicar o crear un fraude.
BIOMETRÍA
SJM Computación 4.0 4
HISTORIA DE LA BIOMETRÍA (I)
China del siglo XIV, donde el explorador e historiador portugués Joao de Barros, en uno de sus viajes
por el continente asiático, documentó como los comerciantes chinos impregnaban de tinta las manos
de los niños para así poder marcar su forma geométrica como método para distinguir a los más
jóvenes de los ya adultos y encomendarles diferentes tareas o permitirles el acceso a determinadas
estancias.
Francia 1883 en la cultura occidental, fue el jefe del departamento fotográfico de la policía
parisina, Alphonse Bertillon, quien empezó a desarrollar allá un sistema llamado Bertillonage con el
cual se podía identificar a los diferentes delincuentes y criminales de la época.
Para ello, se tomaban medidas de diferentes partes de su cuerpo, como el diámetro del cráneo,
longitud de los brazos, teniendo en cuenta cicatrices, marcas de nacimiento o defectos físicos…
Siglo IXX hubo un pico de interés por parte de investigadores en criminología, cuando intentaron
relacionar características físicas con tendencias criminales. Esto resulto en una variedad de equipos
de medición y gran cantidad de datos recogidos.
Los resultados no eran concluyentes, pero la idea de medir las características físicas de un individuo
parecía efectiva y el desarrollo paralelo de la identificación de huellas digitales se convirtió en la
metodología internacional para identificación utilizada por las fuerzas policiales de todo el mundo.
Con este fondo, no es sorprendente que por muchos años haya existido una fascinación con la
posibilidad de usar la electrónica y el poder de microprocesadores para automatizar la verificación de
SJM Computación 4.0 5
HISTORIA DE LA BIOMETRÍA (II)
identidad por parte de individuos y organizaciones tanto en el ámbito militar como comercial.
Varios proyectos fueron comenzados para ver el potencial de la biometría, y uno de estos proyectos
eventualmente llevó a la creación de un abultado y extraño lector de geometría de mano.
El éxito de su funcionamiento motivó a sus diseñadores a refinar el concepto.
Eventualmente, una pequeña compañía y un mucho mas pequeño y mas desarrollado lector de
geometría de mano fue introducido al mercado y se convirtió en uno de los pilares de la industria
biométrica.
Paralelamente, otras metodologías biométricas como la verificación de huellas digitales eran
constantemente mejoradas y refinadas al punto de convertirse en equipos confiables y fácilmente
desplegados.
En años recientes, también se ha visto interés en el escaneo de iris y reconocimiento facial, técnicas
que ofrecen el potencial de no necesitar contacto, a pesar de que existen otros pormenores con
respectos a estas técnicas.
La ultima década ha visto a la industria de la biometría madurar de un pequeño grupo de fabricas
especialistas tratando de sobrevivir, a una industria global que comienza a tener un crecimiento
significativo y está destinada a tener un rápido crecimiento al momento que aplicaciones en gran
escala comienzan a aparecer en el mercado.
SJM Computación 4.0 6
En realidad, si entendemos este concepto en términos muy amplios, podemos decir que la biometría se
practica desde el principio de los tiempos y, de hecho, nosotros mismos la practicamos muchas veces a
lo largo del día sin casi darnos cuenta.
Por ejemplo, cuando descolgamos el teléfono y escuchamos la voz de nuestro interlocutor, nuestro
cerebro trata de comprobar si esa voz se parece a cualquiera de las muestras que tiene almacenadas
en su memoria y que ha ido recopilando a lo largo de nuestra vida.
Si nuestro cerebro encuentra similitudes suficientes entre alguno de sus recuerdos y lo que está
escuchando en ese momento, entonces reconocemos a la persona que nos ha llamado. Si no,
asumimos que estamos ante alguien a quien no conocemos.
Del mismo modo, los animales reconocen a otros animales, incluidos los seres humanos, por las
características biométricas tales como el olor, el tacto o el timbre de la voz.
Desde entonces y hasta hoy, la biometría ha hecho una incursión en diferentes ámbitos de la sociedad,
como el policial, el de la seguridad, en el control de accesos, pagos electrónicos…
En la mayoría de las ocasiones, para identificar a una persona basta con ver su rostro, de hecho, esta es
la manera con la que constantemente nos relacionamos con las personas de nuestro alrededor, ya que
es el aspecto del rostro el principal indicador que emplea nuestro cerebro para saber con quién
estamos en ese momento.
EL PRESENTE DE LA BIOMETRÍA
SJM Computación 4.0 7
1.- Eliminan el riesgo de que una persona no autorizada ingrese a un sistema usando las credenciales
de otro usuario.
2.- Aumentan la rapidez y la eficiencia de los procesos de identificación.
3.- Eliminan los riesgos y los problemas causados cuando las llaves y tarjetas son pérdidas o las
credenciales son olvidadas o divulgadas.
4.- Ofrecen mayor protección a la información confidencial de los usuarios, lo que genera más
tranquilidad y confianza en las entidades que prestan servicios y utilizan estos sistemas de
identificación.
5.- Aportan un método mucho más seguro, eficiente y práctico en comparación con el uso de
documentos de identificación y números de validación personal.
BENEFICIOS DE LOS SISTEMAS DE IDENTIFICACIÓN BIOMÉTRICA
SJM Computación 4.0 8
Los sistemas biométricos se han desarrollado como respuesta a la creciente demanda de seguridad
existente en la actualidad y aunque algunos de ellos son altamente fiables, ningún sistema es efectivo
al 100%, y estos sistemas también son susceptibles de ser engañados.
Los sistemas biométricos de identificación consta de componentes:
Hardware y software necesarios para el proceso de reconocimiento.
EL HARDWARE se incluye principalmente el sensor que es el dispositivo que captura los rasgos o
características biométricas. Dependiendo de los rasgos biométricos que se quieran registrar y
convertir en datos digitales, se necesitarán los sensores adecuados. Hay diferentes tipos:
1.- Sensores ópticos
Está formado por una cámara de vídeo tipo CCD .- se emplean en reconocimiento de huella dactilar
como de ojo. El corazón de la cámara es un circuito integrado tipo CCD(dispositivo de carga acoplada)
que consiste en varios cientos de miles de elementos individuales (Pixeles) localizados en en la
superficie de un diminuto C.I.
2.- Sensores termoeléctricos
Actualmente existe en el mercado el Atmel Fingerchip utiliza un método para reproducir el dedo
completo. Se emplea para reconocer la huella dactilar.
3.- Sensores capacitivos
Este método es uno de los más populares para reconocimiento de huella dactilar, al igual que otros
SISTEMAS BIOMÉTRICOS (I)
SJM Computación 4.0 9
escáner genera una imagen de la cresta y valles del dedo.
4.- Sensores E-Field (de campo eléctrico)
Funciona con una antena que mide el campo eléctrico formado entre dos capas conductoras.
Esta tecnología trabaja en todas las condiciones (piel húmeda, seca o dañada).
5.- Sensores sin contacto
Funciona en forma similar al sensor óptico, normalmente con un cristal de precisión óptica a una
distancia de 2 o 3 pulgadas de la huella dactilar mientras se escanea el dedo.
EL SOFTWARE interpreta la información y determina su aceptabilidad o rechazo, todo en función de
los datos que han sido almacenados por medio de un registro inicial de la característica concreta, y
contiene:
Base de datos donde se almacenan las plantillas biométricas inscritas para su comparación. Debería
protegerse en un área física segura, así como ser cifrada y firmada digitalmente.
Evidentemente, para poder ser capaces de identificar a una persona en base a unas medidas, se
requerirá de una base de datos en la cual se habrá almacenado previamente todos los parámetros
necesarios de las personas en cuestión, para poder comparar los datos obtenidos en un determinado
momento con el modelo almacenado en la misma.
SISTEMAS BIOMÉTRICOS (II)
SJM Computación 4.0 10
SISTEMAS BIOMÉTRICOS (III)
Algoritmos: A la hora de realizar este almacenamiento se debe transformar una imagen,
principalmente, o un sonido en algún que otro caso, en una serie de datos y parámetros numéricos, y
para lo cual se requiere la aplicación de diversos algoritmos matemáticos y de un posterior
tratamiento estadístico para emparejar el dato obtenido de una persona en un momento, con su
modelo almacenado en esta base de datos.
Los algoritmos están basados en modelos matemáticos tales como transformaciones de Fourier,
redes neuronales, memorias asociativas y algoritmos genéticos.
El progreso que estamos viviendo en estos últimos años en tecnologías como la Inteligencia
Artificial permite que nuevos sistemas de reconocimiento biométrico puedan alcanzar el mercado de
consumo e incorporarse en dispositivos de nuestra vida cotidiana, ofreciendo niveles de seguridad
que hasta hace poco eran impensables.
Los nuevos modelos basados en deep learning -una vertiente de la Inteligencia Artificial basada en
redes neuronales- ha sido capaz de superar las capacidades del ser humano en diversos escenarios.
No obstante, existen líneas de investigación en otras direcciones que tratan de abarcar un espectro
mucho más amplio de patrones biométricos, como los sistemas de reconocimiento de firma
manuscrita, habla, iris, huella dactilar, palma de mano, oreja, patrones de movimiento al caminar, por
ejemplo.
SJM Computación 4.0 11
FUNCIONAMIENTO DE UN SISTEMA BIOMÉTRICO
En un sistema de Biometria típico, la persona se registra con el sistema cuando una o más de sus
características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida
en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces
cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema
no le permite el acceso. Las tecnologías actuales tienen tasas de acierto que varían ampliamente
(desde valores bajos como el 60%, hasta altos como el 99,9%).
SJM Computación 4.0 12
ETAPAS EN UN SISTEMA DE IDENTIFICACIÓN BIOMÉTRICO (I)
1.- Captura : Se toman los datos biofísicos o de comportamiento del sujeto. La toma de los datos
depende evidentemente de la técnica biométrica empleada, pero también se pueden encontrar
muchas variaciones para la misma técnica biométrica. Por ejemplo, la huella dactilar puede ser
obtenida por cámara de video, ultrasonidos, efecto capacitivo sobre un semiconductor o exploración
por láser.
2.- Pre-procesado: En este bloque se adecúan los datos capturados para facilitar el tratamiento que
tiene que realizar el siguiente bloque. Este bloque se encarga, dependiendo de la técnica, de tareas
como reconocer el inicio de una frase y medir el ruido de fondo, hacer una extracción de bordes de la
imagen capturada, localizar la muestra, rotarla y ampliarla (o reducirla) para que se encuentre entre
los márgenes que reconoce el algoritmo siguiente, etc.
3.- Extracción de Características: Se puede considerar el bloque más característico de la técnica a
utilizar. Es el bloque en el que se fundamenta la capacidad del sistema de distinguir entre sujetos. Sin
embargo, debido a distintas aproximaciones al problema, este bloque puede ser muy distinto, e
incluso contradictorio, para la misma técnica, creándose distintos métodos dentro de una misma
técnica. Por otro lado, en algunas ocasiones, el desconocimiento sobre las características que se
deben extraer, lleva a utilizar técnicas basadas en Redes Neuronales, que mediante entrenamiento
de las mismas, se intentan adecuar a los resultados esperados.
SJM Computación 4.0 13
UNIDAD DE PRE-
PROCESAMIENTO
EXTRACTOR DE
CARACTERISTICAS
GENERADOR DE
PLANTILLAS
PLANTILLA
PLANTILLA
CORRESPONDIENTE
INFORMACIÓN
BIOMÉTRICA
SENSOR
RESULTADO
VERDADERO/FALSO
ALMACÉN DE
PLANTILLAS
COINCIDENCIA
IDENTIDAD
DECLARADA
4.- Comparación: Una vez extraídas las características de la muestra capturada, se han de comparar
éstas con las previamente almacenadas, que se denominarán patrón. Lo más importante que hay
que dejar claro cuando se habla de este bloque, es que no se trata de una comparación binaria (o de
igualdad), sino que la variación de las muestras, por variaciones en la captura o leve variación de las
características de sujeto, hacen que la comparación dé como resultado una probabilidad de
semejanza. Por tanto, para determinar el éxito o fracaso de la comparación, habrá que determinar un
umbral en esa probabilidad
ETAPAS EN UN SISTEMA DE IDENTIFICACIÓN BIOMÉTRICO (II)
SJM Computación 4.0 14
CLASIFICACIÓN DE SISTEMAS BIOMÉTRICOS (I)
Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría.
Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica
personal que puede ser reconocida o verificada de manera automatizada.
Dependiendo de qué tecnologías utilizan los sistemas de identificación biométrica se dividen en:
1.- Características fisiológicas (o Estáticas) que miden y comparan rasgos físicos.
2.- Características de comportamiento (o Dinámicas) que comparan acciones o movimientos.
Multimodales Combinan técnicas estáticas y dinámicas.
1.- Características fisiológicas:
Reconocimiento de la huella dactilar
Reconocimiento facial
Reconocimiento de iris ocular
Reconocimiento de la retina
Geometría de la mano
2.- Características de comportamiento:
Reconocimiento de la firma
Reconocimiento de la voz
Dinámica de escritura.
SJM Computación 4.0 15
CLASIFICACIÓN DE SISTEMAS BIOMÉTRICOS (II)
SJM Computación 4.0 16
RECONOCIMIENTO DE LA HUELLA DACTILAR (I)
La tecnología biométrica de huella dactilar es la más extensa por su madurez, coste, utilidad y
rapidez de identificación, pero no es la única. De los sistemas biométricos de huella dactilar los más
resistentes, segures y fiables son los que están basados en un escáner o sensor óptico.
La biometría de huella digital es utilizada en muchas aplicaciones, donde la identificación de personas
se quiere realizar de manera segura y cómoda para el usuario, evitando los riesgos de suplantación de
identidad derivada del robo, copia o pérdida de tarjetas y códigos; de la manera más práctica para el
usuario, que no debe recordar códigos ni contraseñas.
SJM Computación 4.0 17
RECONOCIMIENTO DE LA HUELLA DACTILA (II)
La identificación basada en huella dactilar es la más antigua de las técnicas biométricas y ha sido
utilizada en un gran número de aplicaciones debido a que se considera que las huellas dactilares son
únicas e inalterables.
Es el rasgo biométrico más utilizado para autenticación. Se han desarrollado una amplia gama de
tecnologías de captura, con distintas características de funcionamiento. Asimismo, tiene como
ventajas su alta tasa de precisión y su facilidad de uso.
Existen dos tipos de técnicas de búsqueda de coincidencias entre muestras de huella dactilar:
Basadas en minucias: Esta técnica basa su mecanismo de autenticación en las «minucias», es decir,
en determinadas formas fácilmente identificables existentes en la huella dactilar. Así, se registra el
tipo de minucia y su posición dentro de la huella, estableciendo una serie de mediciones. De esta
forma, el modelo o plantilla correspondiente a cada usuario es un esquema en el que se indican las
minucias que se han de detectar, su posición y las distancias que separan unas de otras.
No obstante, existen algunas dificultades asociadas a este método. Por un lado, no es sencillo extraer
de forma precisa las mencionadas minucias cuando la calidad de la muestra no es buena. Por otro
lado, no se tiene en cuenta el patrón global de crestas y surcos.
Basadas en correlación: Mediante la utilización de esta técnica se analiza el patrón global seguido
por la huella dactilar, es decir, el esquema general del conjunto de la huella en lugar de las minucias.
Esta técnica requiere un registro preciso, pero su principal inconveniente es que se ve afectada por la
SJM Computación 4.0 18
RECONOCIMIENTO DE LA HUELLA DACTILAR (III)
traslación y la rotación de la imagen.
El pequeño tamaño de los lectores, su fácil integración (pudiendo ser incluidos de forma sencilla en
teclados), y su usabilidad, así como los bajos costes asociados a los mismos, convierten a la huella
dactilar en una tecnología muy útil para su implantación en oficinas y hogares.
No en vano, esta tecnología está siendo usada cada vez más en dispositivos móviles y portátilesEs, sin
lugar a duda, la más estudiada y probada. Existen numerosos estudios científicos que avalan la
unicidad de la huella de una persona y, lo que es más importante, la estabilidad con el tiempo, la
edad, etc. La huella digital de un individuo es definida por una compleja combinación de patrones de
líneas, arcos, lazos, y círculos. Un lector de huellas lee la
huella mediante el uso de una luz intermitente a través
de una lámina de vidrio, sobre el cual el usuario ha
plasmado uno o varios de sus dedos, cuya reflexión se
digitaliza. Software de Computadora existente sirve para
codificar los distintos patrones encontrados en la imagen
digitalizadas y las plantillas resultantes pueden ser
encriptados en forma opcional y almacenados en una
base de datos central o sobre una tarjeta individual de
cada usuario. SJM Computación 4.0 19
RECONOCIMIENTO DE LA HUELLA DACTILAR (IV)
Reconocimiento de huellas dactilares en móviles
Existen dos métodos diferentes de reconocimiento de huellas dactilares en móviles:
n Usando la cámara del dispositivo para capturar una imagen de la huella dactilar y compararla con la
introducida en el momento de la configuración del servicio
n integración de un sensor de contacto, en el dispositivo para usar autenticarse de forma tradicional,
es decir situando el dedo en el lector
Con el primer método no es necesario contacto del dedo con el dispositivo. Para el segundo, sí. El
primer método es más barato que el segundo para el usuario final, ya que para el segundo, el precio
del dispositivo se verá afectado por incluir un sensor biométrico, si bien el grado de error de éste
método es inferior al primero.
La razón es que la calidad de la imagen capturada a
través de la cámara del teléfono no es lo
suficientemente buena como para asegurar un margen
de error lo suficientemente bajo. Además el nivel de
luminosidad, del contraste y la calidad de la imagen
pueden ser muy variables, lo que dificulta aún más
este método de autenticación biométrico.
SJM Computación 4.0 20
RECONOCIMIENTO DE LA HUELLA DACTILAR (V)
En cualquier caso, una vez entrenado el usuario para que la calidad de la captura de la huella digital
sea buena, el nivel de error se reduce bastante. Sin embargo un método de detección de huellas
difícil de usar conllevará que caiga en desuso.
El segundo método propuesto tampoco se libra de los problemas. Aunque más preciso que el uso de
la cámara fotográfica del dispositivo, el sensor biométrico también se ve muy influenciado por
condiciones tales como la temperatura o la humedad, los dedos muy grasos o sucios, el polvo, etc.
Además el tiempo de vida del sensor es inversamente proporcional al número de usos que se le dé.
Los sensores biométricos incorporados en dispositivos móviles comerciales han resultado ser
fácilmente engañables, ya que no reconocen que el dedo esté «vivo».
SJM Computación 4.0 21
RECONOCIMIENTO DE LA HUELLA DACTILAR (VI)
APLICACIONES
Autenticación mediante dispositivos móviles: Los usuarios verifican su identidad mediante un
escaneo de huellas digitales para acceder a un dispositivo móvil o aplicación.
Sistemas de identidad civil: Los gobiernos usan reconocimiento de huellas dactilares para verificar la
identidad de las personas para votar, recibir pagos de beneficios y por cuestiones de seguridad de
fronteras.
Control de acceso físico: Los empleadores y las empresas usan huellas dactilares para registrar el
tiempo y la asistencia, y para administrar el acceso a las instalaciones.
Integración: Las organizaciones usan el reconocimiento de huellas dactilares para identificar a
posibles clientes y empleados a fin de impedir fraudes.
Gestión de identidad: Las organizaciones usan reconocimiento de huellas dactilares para evitar la
duplicación o falsificación de identidades.
SJM Computación 4.0 22
RECONOCIMIENTO FACIAL (I)
El reconocimiento facial es una técnica mediante la cual se reconoce a una persona a partir de una
imagen o fotografía. Para ello, se utilizan programas de cálculo que analizan imágenes de rostros
humanos.
Entre los aspectos clave empleados para la comparación se encuentran mediciones como la distancia
entre los ojos, la longitud de la nariz o el ángulo de la mandíbula.
A diferencia de otros sistemas biométricos, el reconocimiento facial puede ser utilizado para la
vigilancia general, habitualmente mediante cámaras de video.
Mejoras en los sistemas de reconocimiento facial
han podido discernir entre personas reales y
fotografías, sin embargo, cualquier persona puede
modificar visualmente su cara de manera sencilla,
como por ejemplo utilizando unas gafas de sol o
dejándose crecer la barba.
Asimismo, debe considerarse que el rostro de las
personas varía con la edad. Existen soluciones de
software que utilizan esta tecnología para
identificación de usuarios en dispositivos móviles y
portátiles.
SJM Computación 4.0 23
El reconocimiento facial, es decir, a través de la imagen del rostro, es uno de los que mayor
crecimiento, al menos en cuanto a inversión y expectativas, está experimentando actualmente. Se
trata de un problema complejo, pero de gran interés, ya que el ámbito de aplicación es muy amplio.
Por otro lado, también despierta importantes suspicacias en la población, fundamentalmente en los
sectores especialmente preocupados por los posibles perjuicios causados por las nuevas tecnologías
en contra de la intimidad y las libertades individuales.
Se trata de un área de investigación activa actualmente y por tanto no existe consenso amplio
todavía respecto al mejor tipo de características y los procedimientos de comparación más
adecuados. En cualquier caso, se trata de almacenar información local (ojos, nariz, boca, etc.) y global
(posición de cada rasgo en la cara) e integrarla en un modelo que facilite la identificación y, en su
caso, la búsqueda eficiente.
A la hora de someter a un individuo a un reconocimiento biométrico facial, puede optarse por
realizar un análisis en 2D, el cual reconocerá tanto a una persona como a una fotografía a tamaño
real de su rostro (algo que, evidentemente, penaliza en cuanto a seguridad se refiere), o un análisis
en 3D, en el cual únicamente reconocerá personas, y no imágenes, mediante el uso de luz infrarroja
de una manera rápida, fiable, y mucho más segura que en caso de reconocimiento 2D.
Ambos sistemas, 2D y 3D, son muy fáciles de usar y presentan gran rapidez a la hora de ofrecer sus
resultados.
RECONOCIMIENTO FACIAL (II)
SJM Computación 4.0 24
RECONOCIMIENTO FACIAL (III)
SJM Computación 4.0 25
RECONOCIMIENTO FACIAL (IV)
SJM Computación 4.0 26
RECONOCIMIENTO FACIAL (V)
la forma de los pómulos y el largo de la mandíbula. El móvil convierte estas
medidas en un código numérico, igual que los escáneres de huellas
dactilares. Este código numérico representa el «mapa» guardado de tu
rostro, el cual usa el teléfono para comparar cuando intentes
desbloquearlo.
Las técnicas de reconocimiento facial requieren una cierta cooperación por
parte del usuario, ya que la cámara debe ser colocada justo en frente de la
cara mientras se toma la foto.
Sin embargo el reconocimiento facial requiere un alto nivel de
computación por parte del Smartphone. Además, estas técnicas son
susceptibles a tres tipos de ataques:
La foto del usuario legítimo, en vez de la propia persona, el uso de una
máscara con una fotografía del usuario legítimo, la presentación de un
video del usuario legítimo.
Reconocimiento facial en dispositivos móviles de alta gama
Pueden ser entrenados para reconocer un rostro y desbloquearse cada vez que lo vean.
El software de reconocimiento facial ve el rostro como si fuera un mapa, anota puntos de referencia
en la cara, como la distancia entre los ojos, el ancho de la nariz, la profundidad de la cuenca del ojo,
SJM Computación 4.0 27
RECONOCIMIENTO DE IRIS OCULAR (I)
RECONOCIMIENTO POR IRIS
El iris (la zona coloreada de nuestros ojos) es otro elemento que va a permitir nuestra identificación.
El iris es el encargado de permitir que la pupila se dilate o se contraiga, en función de la cantidad de
luz que incide sobre los ojos gracias a la presencia de multitud de pequeños músculos y formaciones
que son los que le confieren ese aspecto tan característico.
Es la disposición de estos elementos la que va a permitir identificar a una persona mediante la
captación de imágenes por parte de cámaras, y de un posterior procesamiento de estas imágenes
para aislar la zona del iris y cotejarla con la base datos.
Este sistema presenta una fiabilidad muy elevada, aunque su facilidad de uso es menor que la del
resto de sistemas expuestos hasta ahora en los cuales bastaba con utilizar un dedo o la mano.
SJM Computación 4.0 28
RECONOCIMIENTO DE IRIS OCULAR (II)
El Reconocimiento Por Iris fue impulsada por Daugman en 1993. Los resultados obtenidos son, sin
lugar a dudas, unos de los mejores de la actualidad, teniendo en cuenta que las características en las
que está basada, el patrón de iris, permanece inalterable durante la vida del sujeto debido a la
protección que le proporciona la cornea. Por otro lado, los estudios sobre la unicidad de las
características, la han colocado muy por encima de la huella dactilar.
Los patrones de iris vienen marcados desde el nacimiento y rara vez cambian. Son extremadamente
complejos, contienen una gran cantidad de información y tienen más de 200 propiedades únicas.
El escaneado del iris se lleva a cabo con una cámara de infrarrojos especializada —situada por lo
general muy cerca de la persona— que ilumina el ojo realizando una fotografía de alta resolución.
Este proceso dura sólo uno o dos segundos y proporciona los detalles del iris que se localizan,
registran y almacenan para realizar futuras verificaciones.
Es importante señalar que no existe ningún riesgo para la salud, ya
que al obtenerse la muestra mediante una cámara de infrarrojos,
no hay peligro de que el ojo resulte dañado en el proceso.
El hecho de que los ojos derecho e izquierdo de cada persona sean
diferentes y que los patrones sean difíciles de capturar, tienen
como consecuencia que el reconocimiento de iris sea una de las
tecnologías biométricas más resistentes al fraude.
SJM Computación 4.0 29
RECONOCIMIENTO DE IRIS OCULAR (III)
VENTAJAS
El iris es la parte ideal del cuerpo para la identificación biométrica:
Se forma durante el embarazo, lo que significa que incluso dos individuos genéticamente idénticos
tienen iris distintos.
Cada ojo tiene un patrón distinto de iris; una persona puede ser identificada por uno de sus iris, por
el otro, o por la combinación de ambos.
Es un órgano interno que se encuentra protegido por la córnea, una membrana transparente y muy
sensible, que evita su deterioro.
Tiene una forma plana y su estructura sólo cambia cuando la pupila se dilata o contrae. Esto hace que
se mantenga mucho más constante que la cara.
La identificación del individuo no es invasiva. No es necesario tocar ningún equipo (como ocurre
cuando han de verificarse las huellas dactilares), ni estar muy cerca del mismo (como ocurre con los
escáneres de retina), para que el iris de un individuo pueda identificarse.
No produce ningún daño al ojo; sus efectos son similares a los de una fotografía tomada sin flash.
Aunque algunos tratamientos médicos o intervenciones quirúrgicas pueden modificar el iris en su
color y aspecto, su fina textura se mantiene inalterable a lo largo de los años.
Anti-Fraude el sistema hace imposible que el individuo pueda identificarse con una fotografía,
gracias al reconocimiento por iris, ya que éste presenta variaciones según los cambios en la
iluminación. SJM Computación 4.0 30
RECONOCIMIENTO DE IRIS OCULAR (IV)
FUNCIONAMIENTO:
Captura de la imagen Se captura una imagen de la capa arbórea del iris en
blanco y negro, en un entorno correctamente iluminado, usando una cámara
de alta resolución
Preprocesamiento de la imagen A fin de poder extraer la zona de interés (iris)
de la imagen capturada, se aplican ciertos filtros sobre la misma
Extracción de la zona de interés es importante hacer notar que, al contrario de
lo que piensa todo el mundo, la pupila y el iris no son concéntricos
Conversión a coordenadas polares Una vez extraído el iris de la imagen del ojo,
se debe realizar un cambio de coordenadas a fin de poder extraer las
características del iris y poder armar un código que lo identifique.
La idea es obtener una representación rectangular del iris
Codificación (Algoritmos de codificación) A partir de la imagen del iris en
formato polar, se aplica la transformada Haar a la imagen hasta llegar al nivel 5
del árbol.
Comparación y Validación (Algoritmo de verificación) En esta etapa se
identifica (comparar la plantilla de un individuo con la de muchos) o se verifica
(compararla con la de uno mismo) una plantilla creada por proyección de la
imagen del iris con una plantilla de valores almacenada en una base de datos.
SJM Computación 4.0 31
RECONOCIMIENTO DE IRIS OCULAR (V)
SJM Computación 4.0 32
RECONOCIMIENTO DE IRIS OCULAR (VI)
APLICACIONES
Sin embargo, poco a poco estamos viendo como el reconocimiento del iris
está llegando con mayor frecuencia a elementos más accesibles y
cotidianos para cualquier ciudadano:
-Implantado como sistema para el control de acceso a edificios o partes
del mismo.
-Integrado en smartphones y tabletas, como elemento de seguridad que
permite su desbloqueo.
-Forma parte de las medidas de seguridad implementadas en algunos
cajeros automáticos, aunque este uso, ciertamente, no se encuentra muy
extendido. Dentro del ámbito de la banca, se emplea también como
elemento necesario antes de realizar determinadas operaciones de cierta
importancia, como transferencias, pagos o retiradas de efectivo.
-Control de seguridad en los aeropuertos y fronteras de algunos países.
-En el campo de la medicina, algunas instituciones están empezando a
asociar los datos obtenidos mediante el reconocimiento biométrico del
iris, al historial médico del paciente y, así, evitar usos fraudulentos del
mismo o evitar cometer errores a la hora de tomar una decisión médica.
SJM Computación 4.0 33
RECONOCIMIENTO DE LA RETINA (I)
Reconocimiento de retina
El escáner biométrico de la retina se basa en la utilización
del patrón de los vasos sanguíneos contenidos en la misma.
El hecho de que cada patrón sea único (incluso en gemelos
idénticos al ser independiente de factores genéticos) y que
se mantenga invariable a lo largo del tiempo, la convierten
en una técnica idónea para entornos de alta seguridad.
Pese a que su tasa de falsos positivos sea prácticamente
nula, esta tecnología tiene un inconveniente considerable
ya que es necesaria la total colaboración por parte del
usuario al tratarse de un proceso que puede resultar
incómodo. La toma de la muestra se realiza a partir de la
pupila, lo que requiere que el usuario permanezca inmóvil y
muy cerca del sensor durante la captura de la imagen. No
obstante, el uso de una cámara de infrarrojos para la
captura evita el riesgo de que el ojo pueda resultar dañado
en el proceso.
SJM Computación 4.0 34
RECONOCIMIENTO DE LA RETINA (II)
Exploración de la Retina: Se ha demostrado que el patrón de los vasos sanguíneos de la retina
presenta una mayor unicidad que el patrón del iris. Además, la casi imposible modificación de ese
patrón, así como la facilidad para la detección de sujeto vivo, la hacen ser considerada la técnica más
segura. Sin embargo, la forma de hacer la exploración, provocan un rechazo casi total por parte de
los usuarios, estando sólo indicada para entornos de extrema seguridad, donde los usuarios son
pocos y conscientes del grado de seguridad necesario.
La RETINA es un fino tejido sensible a la luz que se encuentra en el interior del globo ocular. Su
función es la de convertir los estímulos luminosos en impulsos nerviosos y enviarlos al cerebro, el
cual los transformará dando como resultado una imagen, es decir, lo que estamos viendo en este
mismo momento.
El elemento que distingue la retina de una persona u otra es el sistema capilar que atraviesa este
fino tejido, el cual permanece invariable excepto en casos de haber padecido glaucomas graves o
desprendimientos de retina.
Para identificar este patrón venoso, basta con situarse frente al aparato en cuestión, mirar a través
de un orificio, y entonces se dirige hacia el ojo un haz de luz infrarroja de baja energía capaz de
reconocer la estructura vascular.
La fiabilidad de este método es muy alta, pero, por el contrario, es un sistema algo más complicado
de utilizar que el sistema de reconocimiento del iris.
SJM Computación 4.0 35
RECONOCIMIENTO DE LA RETINA (III)
SJM Computación 4.0 36
RECONOCIMIENTO DE LA RETINA (IV)
Ventajas
Una de las principales ventajas que tiene este sistema de reconocimiento es la enorme complejidad
que presenta el entramado de capilares que atraviesa la retina, algo que se traduce en una elevada
fiabilidad.
Como dato, un sistema identificador de huellas dactilares almacena unos 40 puntos característicos
de un individuo; mientras que un sistema identificador de retina almacena más de 200 puntos
característicos.
Esta fiabilidad también se debe a que resulta prácticamente imposible falsificar una imagen del
patrón vascular de retina.
El patrón vascular de la retina únicamente es visible en individuos vivos ya que, al minuto de haber
muerto una persona desaparece el riego en esta zona. En este sentido, los sistemas de
reconocimiento de retina no necesitarán contar con sistemas adicionales de seguridad ante el hecho
de utilizar a un individuo muerto para suplantar la identidad.
El hecho de que la retina se encuentre en la zona más interna del ojo supone que sea una zona
corporal altamente protegida ante cualquier elemento que pudiera alterarla o dañarla.
SJM Computación 4.0 37
RECONOCIMIENTO DE LA RETINA (V)
Desventajas
En cuanto a las desventajas, la mayoría están relacionadas con el propio usuario de este tipo de
sistemas de reconocimiento, ya que se percibe como un método invasivo al presentar la necesidad
de iluminar el fondo del ojo con luz infrarroja. Esta luz, pese a no ser visible, crea en el individuo a
identificar una sensación de amenaza y posible daño, a diferencia de otros métodos de identificación.
Otro punto negativo es la necesidad que presentan algunos modelos de estos dispositivos, de acercar
el ojo hasta una distancia muy próxima a la cámara, además de permanecer en una posición fija en
el momento de capturar la imagen.
Tanta complejidad en el procedimiento que debe seguir el usuario para proceder a la identificación
hace que los sistemas de reconocimiento de retina no tengan una utilidad práctica en la
identificación masiva de personas, como puede ser, por ejemplo, su ubicación en aeropuertos o
establecimientos.
Existe, también, la necesidad de que la persona que debe ser identificada se retire las gafas, en caso
de necesitar utilizarlas.
Por último, este tipo de dispositivos no suelen ser asequibles, a diferencia de otros tipos de
identificadores biométricos.
SJM Computación 4.0 38
RECONOCIMIENTO DE LA RETINA (VI)
Principales aplicaciones del reconocimiento biométrico de retina
A diferencia de otro tipo de dispositivos de identificación biométrica, los lectores de retina no se
encuentran tan extendidos dentro de la sociedad.
Su elevado coste, y el hecho de que no resulte sencillo utilizarlos hace que estos dispositivos queden
relegados a la custodia de espacios e información de gran importancia.
Tampoco es posible integrarlos dentro de otros dispositivos, como puede ser un smartphone o un
vehículo, aunque actualmente se están produciendo avances en esta dirección.
Se debe tener en cuenta también que el tiempo que tardan en realizar una verificación es algo más
elevado que el empleado por el resto de dispositivos, y ello,
unido al factor económico, hace que muchas empresas e
instituciones opten por otros sistemas como puede ser un
simple lector de huellas dactilares, situado en un escalón
menor de fiabilidad, pero mucho más económico y rápido.
Por todo ello, los sistemas de reconocimiento biométrico de
retina se utilizan principalmente en instalaciones militares y
nucleares; y en determinadas empresas como medida de
seguridad para las zonas e información más sensible, ya que
son los que mayor fiabilidad ofrecen.
SJM Computación 4.0 39
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (I)
Reconocimiento de la geometría de la mano
Esta tecnología utiliza la forma de la mano para confirmar la
identidad del individuo. Para la captura de la muestra se emplean
una serie de cámaras que toman imágenes en 3-D de la mano
desde diferentes ángulos.
Las características extraídas incluyen las curvas de los dedos, su
grosor y longitud, la altura y la anchura del dorso de la mano, las
distancias entre las articulaciones y la estructura ósea en general.
No se tienen en cuenta detalles superficiales, tales como huellas
dactilares, líneas, cicatrices o suciedad, así como las uñas, que
pueden variar de tamaño en un breve período de tiempo.
Si bien es cierto que la estructura de los huesos y las articulaciones
de la mano son rasgos relativamente constantes, no obstante otras
circunstancias, como una inflamación o una lesión, pueden variar la
estructura básica de la mano dificultando la autenticación.
Un escáner de mano es un dispositivo bastante simple que mide la
geometría de la mano para obtener una plantilla de la mano del
usuario.
SJM Computación 4.0 40
Nuestras manos son otro de los elementos que nos identifican y nos hace únicos frente al resto de
individuos, y ello es debido a que el conjunto de sus diferentes medidas va a constituir patrones
diferentes en cada persona.
La longitud de cada dedo, su anchura, el área que abarca la palma de la mano, los distintos grosores
en cada zona, las líneas formadas por los pliegues de la palma… son algunos de los ejemplos de
medidas que se emplean para identificar a la persona en cuestión.
Los sistemas de reconocimiento a través de la forma geométrica de la mano consisten en una
superficie, la cual cuenta con unas pequeñas guías para situar la mano en el lugar adecuado, y de
unas cámaras que tomas imágenes tanto desde el plano superior como lateral, para así analizar todas
las medidas que se requieren y obteniendo una visión en 3 dimensiones.
Se trata de un sistema de reconocimiento muy rápido, con una fiabilidad alta y bastante fácil de
utilizar.
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (II)
SJM Computación 4.0 41
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (III)
Manos cuadradas
Es el tipo de mano considerado como normal, o término medio. Las proporciones de la
palma y dedos guardan cierta armonía, siendo los dedos casi tan largos como la palma,
y esta última algo ancha, de forma que el conjunto se podría incluir en un cuadrado.
Manos cónicas
Es el tipo de mano considerado como normal, o término medio. Las proporciones de la
palma y dedos guardan cierta armonía, siendo los dedos casi tan largos como la palma,
y esta última algo ancha, de forma que el conjunto se podría incluir en un cuadrado.
Mano de palma grande
Debido a que cuentan con unos dedos cortos y gruesos, la palma, de notable anchura,
va a ser el elemento dominante en las mismas.
Mano espatulada
Tienen la palma de forma cuadrada, con unos dedos planos y sin articulaciones marcadas
Atendiendo a las características geométricas de la mano, se puede establecer una clasificación de las
mismas en 7 categorías, lo cual pone de manifiesto la gran variabilidad de este elemento corporal, ya
que dentro de cada una de estas siete categorías se van a producir infinitas variaciones fruto de las
diferentes medidas de cada uno de los puntos característicos:
SJM Computación 4.0 42
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (IV)
Mano espatulada
Tienen la palma de forma cuadrada, con unos dedos
planos y sin articulaciones marcadas
Mano Nudosa
Caracterizadas por presentar un pulgar corto y
ancho, mientras que el resto de dedos cuentan con
una longitud dentro de lo normal en relación con la
palma. Las articulaciones de las falanges son muy
visibles.
Mano Puntiaguda
Tienen la forma de la palma ovalada, de mayor
longitud que anchura, y los dedos son también
bastante largos y huesudos, con las articulaciones
bastante marcadas
Mano Mixta
Son un conjunto de diferentes características
expuestas en las categorías anteriores
SJM Computación 4.0 43
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (V)
Las cámaras
En los dispositivos que cuentan con una cámara, esta toma la imagen de la
mano desde un plano situado encima de esta. Aquellos dispositivos que
cuentan con dos cámaras, toman una imagen desde el plano superior, y otra
desde un plano lateral; de esta forma se puede realizar una composición en 3
dimensiones de la misma y analizar una mayor cantidad de datos.
Otra opción con la que cuentan algunos dispositivos es la de equipar un
espejo ubicado en la superficie inferior, formando un cierto ángulo y
orientado hacia la mano, lo cual permite que con una sola cámara se puedan
captar imágenes de dos planos diferentes de la mano, una superior y otra
lateral. Puesto que se trata de medir diferentes zonas de la mano, estas
cámaras no requieren contar con grandes resoluciones o definición, siendo
suficiente una cámara de calidad aceptable.
Los dispositivos empleados en el reconocimiento geométrico de las manos
Los dispositivos empleados para realizar este tipo de reconocimiento biométrico cuentan con dos
elementos principales:
Una o dos cámaras.
Una superficie donde apoyar la mano y que esta sea analizada.
SJM Computación 4.0 44
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (VI)
La superficie
La práctica totalidad de este tipo de dispositivos cuentan con una superficie plana, situada bajo la
cámara principal.
En esta superficie aparecen unos pequeños cilindros (normalmente 6) dispuestos en forma vertical,
de manera que sirven de guía a la hora de colocar la mano en esta superficie y, así, que siempre
quede centrada y con misma posición de los dedos.
Lo habitual es que estas guías estén dispuestas para albergar la mano derecha del individuo a
identificar.
¿Qué ocurriría si una persona carece de mano derecha?
En estos casos, se puede utilizar el dispositivo colocando
la mano izquierda, pero con la palma orientada hacia
arriba, ya que de esta forma adquirirá la misma
disposición que la mano derecha con la palma orientada
hacia abajo.
Esta forma de uso resulta totalmente válida, ya que se
trata de memorizar las medidas de determinadas zonas de
SJM Computación 4.0 45
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (VII)
la mano, indistintamente de cual sea su orientación, siendo obligatorio utilizar en los sucesivos
procesos de identificación esta misma orientación.
Existen algunos modelos de dispositivo cuyas guías cuentan con sensores, de forma que, al
producirse el contacto de la mano en todos ellos de la forma adecuada, la cámara entra en acción
tomando la fotografía para analizarla.
Un aspecto simple, pero muy importante a tener en cuenta a la hora de idear una plataforma de
apoyo para la mano, es el color de la misma. Este debe ser capaz de generar un contraste evidente
con las manos de cualquier persona, desde las más blancas de piel, hasta las más oscuras.
Colores muy claros podrán generar problemas con ciertos individuos de raza blanca, de igual forma
que colores muy oscuros podrán generar problemas con ciertos individuos de raza negra.
Estos dos elementos quedan integrados en un dispositivo de tamaño medio, aceptable para ser
ubicado en entradas de acceso restringido, o ser integrados en un sistema de control de acceso
mayor.
SJM Computación 4.0 46
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (VIII)
Funcionamiento de los dispositivos de reconocimiento de la geometría de la mano
Todos los dispositivos empleados en biometría, deben realizar una serie de fases en las cuales se
obtienen los datos a analizar, se procesan esos datos para facilitar la extracción de la información, se
extrae dicha información, se transforma a un formato de datos específico y, o bien es almacenado en
la base de datos, o bien es comparado con otra serie de datos que se ha almacenado en un
momento previo para producir la verificación de la identidad de la persona que está utilizando el
dispositivo.
En general, las fases son las siguientes:
1.- Captura y procesado de la imagen
El primer paso es tomar una fotografía del dorso de la mano una vez
esta ha sido colocada en la superficie del dispositivo y ajustada a las
guías.
Lo habitual es que la imagen tomada sea a color, por lo que el
siguiente paso consiste en transformarla en una imagen en blanco y
negro, y se aumentará notablemente su contraste con el objetivo de
diferenciar claramente la silueta de la mano, de la superficie sobre la
cual está apoyada.
SJM Computación 4.0 47
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (IX)
A continuación, el sistema tratará de codificar la imagen en valores binarios, 0 para los elementos
del fondo, y 1 para los elementos de la mano.
Una vez se ha convertido la imagen a valores binarios, con la aplicación de un algoritmo se extraen
los bordes de la silueta de la mano, tanto en la vista que corresponde al dorso, como en la vista
lateral si la hubiera.
2.- Extracción de características
A partir de la imagen en la cual se han obtenido los bordes de la silueta de la mano, y de su dorso en
caso de haber tomado también este plano, se realiza la medición de todas aquellas zonas que van a
caracterizar la mano de la persona que posteriormente utilizará el dispositivo de identificación.
Cada compañía dedicada a la fabricación de este tipo de
dispositivos incluirá unas zonas de la mano u otras, pero
por lo general, estas características suelen comprender:
Grosor: tomados desde la vista lateral. Se incluye el de la
palma de la mano y el del dedo meñique, ya que la vista
lateral suele tomarse desde este plano. Adicionalmente
se puede incluir el grosor del dedo corazón, que será,
del conjunto de dedos, el que más sobresalga en altura.
SJM Computación 4.0 48
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (X)
Anchura: desde la vista del dorso de la mano, se toman las anchuras de las falanges de los dedos
índice, corazón, anular y meñique. Dependiendo del fabricante, se pueden añadir medidas
intermedias entre estas.
Se mide la anchura de la palma de la mano, y también la distancia entre el punto medio de unión de
los dedos índice – corazón, con los puntos medios de unión de los dedos corazón – anular, y anular –
meñique.
Ángulos: una vez calculada la distancia entre los puntos medios de la unión de los dedos, se miden
los ángulos que forman entre ellas, y también respecto a una línea horizontal imaginaria.
Desviaciones de líneas: anteriormente se ha mencionado el hecho de que las falanges que forman
los dedos no siguen una línea recta, como debería ser en la teoría, sino que sufren una ligera
desviación.
Esta desviación es calculada para los dedos índice, corazón, anular y meñique.
Una vez se han obtenido todos los datos necesarios, el dispositivo almacena estas características en
la base de datos, para luego poder ser utilizadas en las comparaciones realizadas al verificar la
identidad de una persona.
3.- Verificación de la identidad de una persona
El propósito de este tipo de dispositivos es el de corroborar que, efectivamente, la persona que,
SJM Computación 4.0 49
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (XI)
efectivamente, la persona que desea obtener un determinado acceso tiene permiso para efectuarlo.
Por ello, cuando dicha persona intente acceder, el sistema de verificación volverá a tomar una imagen
de su mano y a realizar todo el proceso descrito hasta ahora en cuestión de segundos.
Una vez obtenidos nuevamente estos datos, serán comparados con la información correspondiente a
todas las manos almacenadas en la base de datos hasta dar con aquella que coincida con la persona
en cuestión. En caso de no dar con esta coincidencia, el sistema denegará el acceso.
Esta comparación de información se puede llevar a cabo de diversas formas, siendo las más
frecuentes:
Distancia euclídea: se trata de la distancia “física”, medida
matemáticamente, de dos puntos en el espacio. En este caso se
tratará de medir la distancia existente entre los pares de puntos
que forman cada conjunto de las dos imágenes de la mano.
Distancia de Hamming: como ocurre en el caso anterior, el
conjunto de longitudes, ángulos y desviaciones de cada imagen
forma un conjunto de datos que puede ser comparado con otro
conjunto que contenga las mismas medidas.
SJM Computación 4.0 50
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (XII)
La diferencia respecto a la distancia euclídea es que la distancia de Hamming no mide una distancia
física, sino que cuantifica la diferencia entre dos conjuntos de datos en función de los elementos que
son
distintos y coincidentes.
Cuando cualquiera de estas dos medidas se encuentre dentro de los rangos establecidos por el
fabricante al comparar los dos conjuntos de datos, el sistema verificará la identificación y le permitirá
acceder al recinto o a la información solicitada.
4.- Actualización de datos y medidas
Es habitual que una persona, a lo largo del tiempo, engorde
o adelgace debido a diversos factores. Ante este hecho,
algunos sistemas son capaces de ir actualizando en su base
datos estos pequeños cambios que se van produciendo cada
poco tiempo.
De esta forma, la información de la persona en la cual se
tiene interés en identificar se mantiene actualizada y
siempre es comparada respecto a unos datos tomados poco
tiempo atrás.
SJM Computación 4.0 51
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (XIII)
Ventajas
1. Colocar la mano sobre un soporte para que se tome una fotografía es una acción en la que
prácticamente nadie se siente amenazado, o percibe sensación alguna de que va a poder ser dañado.
Gracias a esto, el reconocimiento biométrico de la geometría de la mano no genera rechazo en los
usuarios.
2. Resulta muy fácil de utilizar, ya que la presencia de las guías sobre la superficie en la que debe
apoyarse la mano facilita el proceso de identificación.
3. Es un proceso más rápido que otros tipos de reconocimiento biométrico.
4. No requiere dotar al dispositivo de cámaras de gran resolución o definición, algo que repercute
positivamente en el coste económico de este tipo de tecnología.
5. Permite utilizar ambas manos, como se ha explicado, en caso de que una persona carezca de mano
derecha.
SJM Computación 4.0 52
RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (XIV)
Desventajas
Únicamente es válida para ser utilizada en grupos de personas no muy extensos, debido a que las
posibilidades de que los datos obtenidos de una persona se repitan en otra son más elevadas que en
los casos de, por ejemplo, las huellas dactilares o el iris.
Su utilización no resulta adecuada en niños.
Su tasa de fiabilidad es elevada, pero menor que la de otros tipos de reconocimiento biométrico.
Los dispositivos empleados cuentan con un cierto tamaño que puede ser un inconveniente a la hora
de emplazarlos en determinados lugares.
En casos de cambios bruscos de apariencia, como puede ser engordar (o adelgazar) una gran
cantidad de kilos, la identificación podrá fallar. Suele ser un caso típico de personas que, en un
momento dado fueron reconocidas por el dispositivo almacenando unos datos, sin producirse una
identificación de la misma durante meses, lo que hubiera permitido ir actualizando los datos poco a
poco durante ese proceso de cambio físico.
SJM Computación 4.0 53
RECONOCIMIENTO DE LA FIRMA (I)
Reconocimiento de firma
La firma biométrica es una tecnología que permite capturar la firma manuscrita utilizando
dispositivos especiales para ello (tabletas digitalizadoras), que capturan, además del propio grafo
“imagen” de la firma, los rasgos biométricos del firmante, es decir, las características de la firma que
lo identifican de forma unívoca, por tratarse de rasgos que son inherentes a la persona y permiten
autenticar la identidad.
El aspecto dinámico de la firma escrita es muy importante, no solo porque constituye la forma
perfecta de documentar un acto voluntario, sino porque permite identificar al autor, es decir, permite
unir cada firma electrónica a una única persona en concreto.
La continua automatización de los sistemas de
administración de la información ha favorecido la creación
de tecnologías, que permiten que sistemas automáticos
realicen funciones que antiguamente llevaban a cabo
personas. La aparición de equipos informáticos sofisticados
que permiten el uso de lápices y punteros con interfaz de
usuario ha reavivado el interés en el estudio de la escritura
como objeto de reconocimiento automático.
SJM Computación 4.0 54
RECONOCIMIENTO DE LA FIRMA (II)
Tipo de datos de la firmas
La firma electrónica está dividida en datos estáticos y datos dinámicos, esto es según la técnica de
adquisición de la firma.
Los datos estáticos En este tipo de firma se desprenden del trazado de la firma en dos dimensiones,
y pueden revelan al grafólogo ciertos rasgos inequívocos. Los datos dinámicos de la firma electrónica
son mucho más
fáciles de analizar que los datos dinámicos de la firma sobre el papel, pues los datos en soporte
electrónico son exactos.
Los datos dinámicos Sólo los datos dinámicos, se hace un análisis de la forma, la presión, la dirección
la velocidad y los cambios en la velocidad de la firma, son
capaces de ofrecer una seguridad máxima en el
momento de identificar una firma.
Por último, la forma de nuestra letra al escribir y, sobre
todo, nuestra firma, van a ser elementos que también
nos van a caracterizar; aunque posiblemente también
sean los más fáciles de copiar y, por ello, los menos
seguros de todo el conjunto de elementos que
contempla la biometría.
SJM Computación 4.0 55
RECONOCIMIENTO DE LA FIRMA (III)
El proceso de firma y captura de datos biométricos sigue los siguientes pasos:
Los documentos, que se encuentran en formato digital, se visualizan en las tabletas de firma
electrónica avanzada o sobre dispositivos que admitan este formato.
El usuario firma sobre la pantalla y se visualiza el resultado durante el proceso de firma.
Se permiten múltiples firmas en un mismo documento, manteniendo la validez de todas y cada una
de las firmas.
Las tabletas capturan el trazo realizado y otros datos biométricos, sensibles, únicos e imposibles de
replicar, de la persona que firma.
El documento electrónico mantiene la integridad y la autenticidad del documento y no se traslada a
ningún servidor externo.
Tanto el documento como la persona que firma quedan vinculados con las firmas, y son imposibles
de manipular y/o insertar en otros documentos.
Una vez se han capturado los datos hay que manejarlos confidencialmente y vincularlos con el
documento. Esto es fundamental para demostrar que no han sido ni manipulados ni reutilizados.
Internacionalmente se acepta a la Criptografía Asimétrica como la metodología más adecuada.
Los parámetros biométricos antes mencionados y su contexto (como la dirección IP, la localización o
el sellado del tiempo) son encriptados y asociados al documento digital, lo que asegura su completa
integridad.
SJM Computación 4.0 56
RECONOCIMIENTO DE LA FIRMA (IV)
SJM Computación 4.0 57
RECONOCIMIENTO DE LA FIRMA (V)
Ventajas de la firma manuscrita biométrica:
Permite auditar las firmas de los documentos rápidamente, gracias a la consulta instantánea en la
base de datos de la empresa, pues son más fáciles de localizar.
Mejora los procesos, ya que los documentos electrónicos permiten agilizar las actividades diarias de
la empresa y son más eficientes que el método tradicional, a la vez que se mejora la experiencia del
cliente.
Garantiza la correcta firma de documentos, dado que permite comprobar la firma ahorrando
tiempos, y garantizando la validez y seguridad de documentos.
Reduce el impacto sobre el medioambiente, puesto que se reduce de forma significativa el gasto y
uso de papel en toda la empresa, de forma que permite cumplir con los objetivos de sostenibilidad.
Proporciona una imagen de modernidad e innovación ya que se trata de una tecnología reciente en
las empresas.
Diferencias entre la Firma Digital y la Firma Biométrica:
La firma electrónica simple se incluyen firmas “escaneadas o digitalizadas”, únicamente en
su aspecto gráfico. Sin embargo, en la firma biométrica se incluye, además del grafo de la firma, la
información biométrica asociada al mismo: presión, velocidad, ángulo de inclinación… Se vincula al
documento electrónico de forma indisoluble. Adicionalmente, toda esta información se cifra para
vincular unívocamente los datos de firma con el documento.
SJM Computación 4.0 58
RECONOCIMIENTO DE LA VOZ (I)
Voz: La voz es uno de las características que identificamos como particulares de las personas y, en la
vida diaria, nos permiten reconocerlas con facilidad. Es un medio natural de interacción con el
entorno y por tanto resulta muy aceptable para los usuarios pronunciar una palabra o frase ante un
micrófono para identificarse. La gran variabilidad de la voz de un mismo individuo lo largo de
periodos relativamente cortos de tiempo, y la moderada especificidad de los parámetros que se
extraen de ella hace que el reconocimiento del locutor sea una técnica de verificación que se usa
únicamente en combinación como identificación por tarjeta inteligente, por código de acceso, etc.
SJM Computación 4.0 59
RECONOCIMIENTO DE LA VOZ (II)
Cinco aspectos fundamentales con respecto a otros métodos de autenticación, de la biometría de voz:
1. Tu voz es única e irrepetible. La tecnología de biometría de voz mide más de 100 características a la
hora de evaluar una voz y contrastarla con una huella vocal y esto hace de ella algo único. Estas
características son tanto físicas (tamaño y forma de la laringe o la cavidad nasal, por ejemplo), como de
comportamiento (ritmo del habla, entonación, acento, etc.)
2. Lo importante no es lo que dices, sino cómo lo dices. No importa que realices el proceso de
identificación en voz alta o delante de otras personas, ya que tu voz es la contraseña y la seguridad
está en las características únicas de tu voz y no en la frase de paso.
3. Tu huella vocal está a salvo de ataques. A diferencia de PINs o contraseñas, la biometría es uno de
los métodos de autenticación más seguros, ya que, aunque el sistema reciba el ataque de un hacker,
éste no podrá robar una huella vocal ni suplantarla y el sistema detectará si se está haciendo uso de
una grabación.
4. Tu voz puede reconocerse a pesar de cambios temporales, como un resfriado. En realidad, una
congestión únicamente afecta a unas pocas de las 100 características de la voz que evalúa un sistema,
por lo que, a pesar de ello, sigue siendo una de las tecnologías de reconocimiento más precisas.
5. ¿Y qué pasa si no puedo hablar? El sistema siempre prevé alternativas que pueden ser usadas en
caso de una incapacidad temporal para hablar. Así, estas alternativas puede ser bien otro
factor biométrico o una serie de preguntas de autenticación, en función de lo que esté establecido.
SJM Computación 4.0 60
RECONOCIMIENTO DE LA VOZ (III)
LA VOZ Es el resultado de la función que realiza el conjunto de órganos del cuerpo humano, conocido
como aparato fonador.
La voz “femenina” se divide en grave, media y aguda.
Si es aguda se llama de soprano; si es media se llama de mezo soprano y si es grave se llama de alto o
contralto.
La voz “masculina” también puede ser grave, media y aguda.
Si es grave se llama de bajo, es media de barítono y si es aguda de tenor.
La emisión de la voz se mide mediante tres parámetros básicos:
Intensidad: Son los decibelios los que miden dicha intensidad. Se determinan las voces fuertes o
flojas.
Tono o frecuencia de la voz: Se mide mediante ciclos por segundo o hertz. Se determinan de este
modo las voces graves o agudas.
Timbre: Determina las características propias de la voz. Son los armónicos. Así tenemos voces
metálicas, voces apagadas, etc. Las cavidades de resonancia determinan en parte el timbre de la voz.
CUALIDADES DE LA VOZ
Las articulaciones Son los movimientos de la boca que modifican la voz. Las articulaciones producen
las letras, las sílabas y las palabras.
SJM Computación 4.0 61
RECONOCIMIENTO DE LA VOZ (IV)
La intensidad de la voz Es el mayor o menor grado de fuerza al emitir los sonidos.
La duración de la voz Es el tiempo que se emplea en la emisión de los sonidos, la duración de la voz
constituye la cantidad de sílabas emitidas y pueden ser largas o breves.
La extensión de la voz Es la inflexión aguda o grave que se produce según se dilata más o menos la
laringe. El tono que puede ser grave o agudo.
RECONOCIMIENTO DE LA VOZ La voz es otra característica que las personas utilizan comúnmente
para identificar a los demás. Es posible detectar patrones en el espectro de la frecuencia de voz de
una persona, que son casi tan divisivos como las huellas dactilares.
Sólo basta recordar las veces en que reconocemos a alguien por teléfono para comprender la riqueza
de esta característica como método de identificación.
Algunos de estos indicadores biométricos pueden combinarse dando paso a la Biometría Multi-Modal. Por
ejemplo, son clásicas las siguientes combinaciones:
Iris + Huella dactilar + Rostro.
Iris + Huella dactilar + Venas.
Huella dactilar + Firmas.
SJM Computación 4.0 62
RECONOCIMIENTO DE LA VOZ (V)
Las aplicaciones de reconocimiento de voz usan sistemas de inteligencia artificial (en concreto redes
neuronales) para aprender a identificar voces. Los algoritmos deben medir y estimar la similitud
entre las muestras para devolver un resultado o una lista de posibles candidatos. La identificación se
complica debido a factores como el ruido de fondo, por lo que siempre es necesario considerar un
margen de error.
A pesar de que siguen existiendo dificultades para reconocer la forma natural de hablar de ciertos
individuos, esta tecnología cuenta con la ventaja de que el dispositivo de adquisición es simplemente
un micrófono por lo que no requiere de inversiones adicionales.
La utilización de este método está más extendida en sistemas de respuesta por voz y en centros de
atención de llamadas telefónicas (call centers) que en el control de acceso físico a edificios o a redes y
equipos informáticos.
El objetivo de esta técnica es que el smartphone sea capaz de determinar si la persona que ha
pronunciado un determinado texto somos nosotros u otra persona, permitiendo así el desbloqueo
del terminal.
El proceso es algo más lento que la lectura de la huella dactilar y tiene el problema de que puede ser
complicado desbloquear la pantalla si hay mucho ruido ambiente.
Además puede ralentizar el funcionamiento del dispositivo, ya que éste tiene que digitalizar lo que
recibe por el micrófono y compararlo con la voz guardada durante el proceso de registro.
SJM Computación 4.0 63
RECONOCIMIENTO DE LA VOZ (VI)
Verificación de Voz
Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el
momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación,
timbre, etc.).
Esta tecnología tiene tres formas de reconocer la voz:
dependencia: siempre es el mismo texto a repetir.
texto aleatorio: el sistema indica un texto aleatorio a repetir.
independencia de texto: el usuario puede decir lo que quiera.
Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades
del tipo afonías u otras que alteren la voz, el envejecimiento, etc.
SJM Computación 4.0 64
APLICACIONES DE LA BIOMETRÍA (I)
CONTROL DE ACCESO FÍSICO
Cualquier aplicación de control de acceso físico tiene como objetivo
proteger los bienes muebles e información contenida en estos, impidiendo
o limitando la entrada de personal no autorizado.
Para ello, será necesario implantar en la organización un conjunto de
equipos, accesorios y aplicaciones informáticas, que funcionando como un
sistema integrado, ayudará a implementar con éxito los procesos de
seguridad.
Estas soluciones permiten controlar, gestionar, y monitorizar los
movimientos de las personas que entran y salen de las instalaciones, con el
fin de conocer por dónde pasan y dónde se encuentran en cada momento.
Así como controlar las entradas y salidas de vehículos de estacionamientos
y zonas de carga, por ejemplo. Una misma solución de control de acceso
puede implementarse en varios niveles, abarcando los controles de acceso
a las áreas más importantes, como: acceso perimetral, a entradas
principales de edificios, a ascensores, despachos y zonas específicas en el
interior de edificios, a zonas de parking.
SJM Computación 4.0 65
APLICACIONES DE LA BIOMETRÍA (II)
Actualmente, la huella dactilar es la solución mayoritaria para
este uso debido a su alto grado de madurez y su coste, ya que
permite su implantación a precios muy competitivos. Igualmente
su usabilidad y conocimiento por la mayoría de los usuarios,
hacen que sea una técnica muy aceptada para el control de
accesos físico.
No obstante, y aunque su presencia sea menor, el
reconocimiento de iris y el reconocimiento facial se presentan
como alternativas a la huella dactilar en este tipo de
aplicaciones. Sobre todo éste último, en entornos donde es
posible la utilización de la huella (entornos industriales, con uso
de guantes, etc.), está ganando mucha popularidad y adeptos.
En ocasiones, para el control de acceso a zonas de alta seguridad,
se hace uso de una combinación de técnicas de identificación. Un
ejemplo es el uso de una contraseña o tarjeta de identificación
adicional a la huella dactilar, o la combinación de dos o más
tecnologías biométricas, denominada biometría multimodal.
SJM Computación 4.0 66
APLICACIONES DE LA BIOMETRÍA (III)
CONTROL DE ACCESO LÓGICO
Disponer de un acceso lógico seguro es una preocupación crítica para
todas las empresas, independientemente de su tamaño y del menor
o mayor grado de informatización de sus infraestructuras. El grado
actual de informatización de las empresas y la sociedad en general
nos lleva a pensar que el control de acceso físico no es suficiente.
Umanick y sus soluciones aplicaciones de la biometría Las nuevas
tecnologías de la información, y sobre todo el uso de Internet ha
facilitado en gran medida la colaboración y el intercambio de
información entre empleados, socios, clientes y proveedores.
Actualmente, resulta muy fácil comunicarnos fuera del perímetro de
seguridad de nuestra empresa, usando tecnología inalámbrica o
trabajando remotamente sobre una red privada virtual (VPN). Por
otra parte, el creciente incremento de los robos de identidad y el
advenimiento de nuevas regulaciones y legislaciones (LOPD, LSSI),
contribuyen a crear un ambiente en el cual un acceso lógico seguro
es extremadamente importante.
SJM Computación 4.0 67
APLICACIONES DE LA BIOMETRÍA (IV)
Los controles de acceso lógico a lo sistemas informáticos de una organización deben proveer de los
medios técnicos para controlar qué información pueden ver y utilizar los usuarios, qué programas
pueden ejecutar, y las modificaciones que pueden hacer. En general, los controles de acceso lógico
pueden definirse como el conjunto de políticas, procedimientos, y controles de acceso electrónicos
diseñados para restringir el acceso a los archivos de datos. Dichos controles pueden estar
incorporados en el sistema operativo, en los programas o aplicaciones, en las bases de datos, o en
los dispositivos de control de red, por ejemplo.
SJM Computación 4.0 68
APLICACIONES DE LA BIOMETRÍA (V)
CONTROL DE PRESENCIA ( control horario)
Los métodos utilizados hasta ahora para registrar a diario los horarios en
los que los empleados accedían y abandonaban sus respectivos puestos
de trabajo solían estar basados en el uso de un PIN o una tarjeta
personal.
Uno de los principales inconvenientes que presentaban estos métodos
es la facilidad con la que se pueden cometer irregularidades y
suplantaciones de identidad, por ejemplo compartiendo con un
compañero de trabajo el PIN o la tarjeta personal, ya que no se requiere
ninguna verificación adicional.
Hoy en día, con la irrupción de los sistemas biométricos, se suprimen
estos riesgos, ya que los rasgos biométricos no se pueden transferir ni
compartir. Esto posibilita una realidad más fiel de control del trabajo y de
las horas trabajadas a los responsables de recursos humanos, que
utilizarán estos datos para la elaboración de las nóminas
correspondientes. Con esta aplicación está constatado que se produce
un ahorro, ya que no se pagan horas no realizadas por un empleado, y la
SJM Computación 4.0 69
APLICACIONES DE LA BIOMETRÍA (VI)
inversión en este tipo de sistemas es rentabilizada en menos de un
año.
Al igual que en el control de accesos, para este tipo de aplicaciones
se usa habitualmente la huella dactilar por ser una tecnología
madura, aunque también técnicas menos extendidas en el mercado
como la geometría de la mano y también el reconocimiento facial y
de las venas del dedo.
En algunos casos también se aplica el control horario asociado al
comienzo y final de una tarea que realiza un empleado. Este hecho,
asociado a la inclusión en el sistema por parte del empleado del
número de pieza y tarea que está realizando, hacen posible un
sistema de control de producción automatizado y fiable, ya que se
tiene seguridad completa de que el empleado es quien dice ser. De
igual modo el sistema podría comprobar la cualificación del
empleado mediante su identificación, para poder darle acceso al
control de una máquina en la realización de la tarea
correspondiente.
SJM Computación 4.0 70
APLICACIONES DE LA BIOMETRÍA (VII)
VIGILANCIA
Los sistemas biométricos también son utilizados como medida de
vigilancia para identificar criminales y sospechosos entre multitudes, como
por ejemplo en eventos deportivos, centros comerciales, etc. Lógicamente
estos sospechosos han sido incluidos previamente en el sistema
biométrico mediante el correspondiente registro o enrolamiento. La
tecnología más utilizada es el reconocimiento facial, pero se están
empezando a desarrollar sistemas que utilizan la forma de andar como
rasgo biométrico.
MEDIOS DE PAGO
En algunos países, el uso de la biometría en terminales de punto de venta
(TPV) ha reducido el tiempo empleado en transacciones y las posibilidades
de errores o confusiones. Por ejemplo, existen colegios que utilizan la
huella dactilar para el pago en el comedor, o discotecas donde el cliente
VIP disfruta de un saldo previamente cargado y que luego va consumiendo
cuando paga con su huella dactilar. Con esto se eliminan los problemas
comentados anteriormente de pérdidas de tarjeta, dinero, olvido de
números secretos asociados a tarjetas de crédito, etc.
SJM Computación 4.0 71
APLICACIONES DE LA BIOMETRÍA (VIII)
CONTROL DE FRONTERAS Y AEROPUERTOS
Los sistemas biométricos también pueden ser utilizados para verificar
identidades por parte de agentes fronterizos mediante el uso de
dispositivos adecuados y contrastando esta información con sus bases de
datos. La mayoría de veces se analizan como rasgos biométricos las
huellas dactilares y la cara de los individuos. Hoy en día un gran número
de gobiernos de todo el mundo están implantando la biometría en
aduanas y aeropuertos para aumentar la seguridad y agilidad de los
controles que se realizan.
CALL-CENTERS
Las tecnologías biométricas se perfilan como las más idóneas en el
ámbito de las potenciales tecnologías a aplicar en los centros de atención
de llamadas. Un ejemplo es aquellos negocios que requieren la
autenticación de usuarios por vía telefónica. Así, el uso del
reconocimiento por voz, resulta en un aumento de la seguridad y la
rentabilidad al mismo tiempo, ya que atestigua que el interlocutor
realmente es el cliente que dice ser y elimina la necesidad de contar con
personal que atienda la llamada.
SJM Computación 4.0 72
APLICACIONES DE LA BIOMETRÍA (IX)
Aplicaciones en combinación con otras tecnologías
También están comenzando a desarrollarse aplicaciones en combinación con otras tecnologías.
Combinación biometría con NFC
Con el objetivo de proteger determinadas aplicaciones, autenticarse, realizar pagos o para la gestión
de contraseñas ya se utilizan técnicas biométricas en dispositivos móviles. Por ejemplo con la
tecnología NFC (Near Field Communication) integrada en los smartphones se pueden realizar pagos
y existen aplicaciones que combinan esta tecnología con la biometría para comprobar la identidad
del usuario. Otra aplicación que combina ambas tecnologías es en entornos hospitalarios para
administrar medicamentos. Con NFC, en una pulsera o similar, se determina qué medicamentos
administrar y con biometría se identifica al paciente para evitar errores.
Match on card
Es una combinación de la biometría y las tarjetas inteligentes para proporcionar una autenticación
de doble factor (algo que tienes y algo que eres). En el chip de la tarjeta inteligente se almacena de
forma segura el patrón biométrico (generalmente la huella dactilar) y también tiene lugar la
comparación. El sistema de autenticación debe proporcionar el dispositivo de captura (lector de
huella).
SJM Computación 4.0 73
CONCLUSIONES
El punto de partida de esta tecnología es que cada persona es única y puede ser identificada por sus
rasgos físicos intrínsecos o por su manera de comportarse.
El primer reto al que se enfrentan los sistemas biométricos es, por tanto, afinar sus parámetros de
reconocimiento, una tarea en la que el aprendizaje automático puede jugar un papel fundamental.
A pesar de todo, la acreditación biométrica siguen siendo una de las soluciones más seguras que
existen en la actualidad. Por este motivo, sectores como las telecomunicaciones o el comercio
electrónico la han adoptado en sus procesos.
La biométrica como medio de identificación evoluciona constantemente ampliando sus usos y los
dispositivos a los que se incorporan. En este desarrollo, el teléfono móvil se revela como el
dispositivo más universal debido a su uso masivo y lidera las investigaciones que contribuyen a
perfeccionar estos sistemas.
De los distintos indicadores sobre los que se basa la tecnología biométrica los más extendidos son la
huella digital, la lectura del iris y el reconocimiento facial, además del reconocimiento de voz, que
tiene por delante un papel decisivo en la «IoT» (internet de las cosas) por sus aplicaciones en la vida
doméstica
Pagar tan solo con decirlo en voz alta frente a un dispositivo es una realidad cada vez más cercana.
“Quiero comprar este producto, Siri”, será una frase común de aquí a 2022.
SJM Computación 4.0 74
WEBGRAFÍA
https://es.wikipedia.org/wiki/Biometr%C3%ADa
https://www.kimaldi.com/blog/biometria/tecnologias_biometricas/
https://www.cucorent.com/blog/que-tecnologia-biometrica-es-mas-segura/
https://latam.kaspersky.com/resource-center/definitions/biometrics
https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_tecnologias_biometricas_aplicadas_ciberseguridad_metad.pdf
https://megatk.net/tendencias-tecnoloacutegicas/cinco-razones-por-las-que-la-biometria-de-voz-es-segura
http://recursostic.educacion.es/observatorio/web/ca/cajon-de-sastre/38-cajon-de-sastre/1045-sistemas-fisicos-y-biometricos-de-
seguridad
https://es.slideshare.net/patriciofreirecartagena/la-biometria-vozelementodeconviccion
https://es.slideshare.net/juliozet/tecnologiass-biometricas
https://es.slideshare.net/EduardoMacetas/introduccin-a-la-biometria?next_slideshow=1
https://www.ecured.cu/Firma_biom%C3%A9trica#:~:text=Acciones%20de%20p%C3%A1gina&text=La%20firma%20Biom%C3%A9trica
%20a%20partir,firma%20escrita%20de%20manera%20electr%C3%B3nica.
https://biometrics-on.com/identificacion-biometrica-a-traves-de-la-geometria-de-la-mano/
https://biometrics-on.com/
https://www.ecured.cu/Reconocimiento_del_Iris
https://slideplayer.es/slide/10260150/
https://biometrics-on.com/reconocimiento-biometrico-a-traves-de-retina/
https://www.serban.es/firma-biometrica-principales-ventajas/
https://www.serban.es/seguridad-firma-biometrica-no-todo-vale/
https://biometrics-on.com/identificacion-biometrica-a-traves-del-iris-ocular/
https://es.wikipedia.org/wiki/Reconocimiento_de_iris
https://www.aware.com/es/reconocimiento-de-huellas-dactilares/
SJM Computación 4.0 75

More Related Content

What's hot

Biometrics Technology
Biometrics TechnologyBiometrics Technology
Biometrics Technologylole2
 
Biometric slideshare
Biometric slideshareBiometric slideshare
Biometric slideshareprachi
 
Biometric technology .pptx
Biometric technology .pptxBiometric technology .pptx
Biometric technology .pptxvineeth chepuri
 
Biometrics technology
Biometrics technology Biometrics technology
Biometrics technology Ketan Sawakare
 
Biometrics Based Authentication AKASH
Biometrics Based Authentication AKASHBiometrics Based Authentication AKASH
Biometrics Based Authentication AKASHAkash Deep Maurya
 
Pattern recognition Hand Geometry
Pattern recognition Hand GeometryPattern recognition Hand Geometry
Pattern recognition Hand GeometryMazin Alwaaly
 
Biometric technology
Biometric technologyBiometric technology
Biometric technologyDharmik
 
Ppt on use of biomatrix in secure e trasaction
Ppt on use of biomatrix in secure e trasactionPpt on use of biomatrix in secure e trasaction
Ppt on use of biomatrix in secure e trasactionDevyani Vaidya
 
Biometric security Presentation
Biometric security PresentationBiometric security Presentation
Biometric security PresentationPrabh Jeet
 
Biometrics overview ppt
Biometrics overview pptBiometrics overview ppt
Biometrics overview pptamee yaami
 
La Biometria
La BiometriaLa Biometria
La Biometriajuliana
 
How fingerprint technology work
How fingerprint technology workHow fingerprint technology work
How fingerprint technology workAlisha Korpal
 

What's hot (20)

Biometrics Technology
Biometrics TechnologyBiometrics Technology
Biometrics Technology
 
Retrato hablado
Retrato habladoRetrato hablado
Retrato hablado
 
Biometric slideshare
Biometric slideshareBiometric slideshare
Biometric slideshare
 
Biometric technology
Biometric technologyBiometric technology
Biometric technology
 
Biometrics
BiometricsBiometrics
Biometrics
 
Biometrics
BiometricsBiometrics
Biometrics
 
Behavioral biometrics
Behavioral biometricsBehavioral biometrics
Behavioral biometrics
 
Biometric technology .pptx
Biometric technology .pptxBiometric technology .pptx
Biometric technology .pptx
 
Biometrics technology
Biometrics technology Biometrics technology
Biometrics technology
 
Biometrics
BiometricsBiometrics
Biometrics
 
Biometrics Based Authentication AKASH
Biometrics Based Authentication AKASHBiometrics Based Authentication AKASH
Biometrics Based Authentication AKASH
 
Pattern recognition Hand Geometry
Pattern recognition Hand GeometryPattern recognition Hand Geometry
Pattern recognition Hand Geometry
 
Biometric technology
Biometric technologyBiometric technology
Biometric technology
 
Ppt on use of biomatrix in secure e trasaction
Ppt on use of biomatrix in secure e trasactionPpt on use of biomatrix in secure e trasaction
Ppt on use of biomatrix in secure e trasaction
 
Biometric security Presentation
Biometric security PresentationBiometric security Presentation
Biometric security Presentation
 
Biometrics overview ppt
Biometrics overview pptBiometrics overview ppt
Biometrics overview ppt
 
La Biometria
La BiometriaLa Biometria
La Biometria
 
How fingerprint technology work
How fingerprint technology workHow fingerprint technology work
How fingerprint technology work
 
Dactiloscopia Forense
Dactiloscopia Forense Dactiloscopia Forense
Dactiloscopia Forense
 
Voice recognition
Voice recognitionVoice recognition
Voice recognition
 

Similar to TECNOLOGIA BIOMETRICA

Fundamentos de biometría
Fundamentos de biometríaFundamentos de biometría
Fundamentos de biometríaalvaped
 
tecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdftecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdfkoalita12tello
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricasDanna Hrdez
 
Dispositivo biotermicos
Dispositivo biotermicosDispositivo biotermicos
Dispositivo biotermicosubvsede01
 
Dispositivo biotermicos
Dispositivo biotermicosDispositivo biotermicos
Dispositivo biotermicosubvsedebolivar
 
Huella vascular como validador
Huella vascular como validadorHuella vascular como validador
Huella vascular como validadorMaraPaula51
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2TavoTavo6
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométricasdra219
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2TavoTavo6
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2Nubia Mota
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2Nubia Mota
 
Huella vascular
Huella vascular Huella vascular
Huella vascular MaraPaula51
 
Diapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarciaDiapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarciaEdgar Zyzz
 

Similar to TECNOLOGIA BIOMETRICA (20)

Trabajo biometria
Trabajo biometriaTrabajo biometria
Trabajo biometria
 
Fundamentos de biometría
Fundamentos de biometríaFundamentos de biometría
Fundamentos de biometría
 
tecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdftecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdf
 
Tecnologías Biométricas
Tecnologías BiométricasTecnologías Biométricas
Tecnologías Biométricas
 
Biometria
BiometriaBiometria
Biometria
 
Contraseñas biometricas
Contraseñas biometricasContraseñas biometricas
Contraseñas biometricas
 
Dispositivo biotermicos
Dispositivo biotermicosDispositivo biotermicos
Dispositivo biotermicos
 
Dispositivo biotermicos
Dispositivo biotermicosDispositivo biotermicos
Dispositivo biotermicos
 
Huella vascular como validador
Huella vascular como validadorHuella vascular como validador
Huella vascular como validador
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
La biometrica, bryan , 1a
La biometrica, bryan , 1aLa biometrica, bryan , 1a
La biometrica, bryan , 1a
 
Biometrica
BiometricaBiometrica
Biometrica
 
Ingeniería Biométrica
Ingeniería BiométricaIngeniería Biométrica
Ingeniería Biométrica
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Presentacion biometricos grupo 2
Presentacion biometricos   grupo 2Presentacion biometricos   grupo 2
Presentacion biometricos grupo 2
 
Biometria
BiometriaBiometria
Biometria
 
Huella vascular
Huella vascular Huella vascular
Huella vascular
 
Biometria
BiometriaBiometria
Biometria
 
Diapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarciaDiapositivas informatica EdgarGarcia
Diapositivas informatica EdgarGarcia
 

More from Enmer Genaro Leandro Ricra (20)

DRAG YOUR GAN.pptx
DRAG YOUR GAN.pptxDRAG YOUR GAN.pptx
DRAG YOUR GAN.pptx
 
TECNOLOGÍA BEACON
TECNOLOGÍA  BEACONTECNOLOGÍA  BEACON
TECNOLOGÍA BEACON
 
SERVIDORES DE INTERNET
SERVIDORES DE INTERNETSERVIDORES DE INTERNET
SERVIDORES DE INTERNET
 
PODCAST
PODCASTPODCAST
PODCAST
 
TECNOLOGIA DE TELEVISORES
TECNOLOGIA DE TELEVISORESTECNOLOGIA DE TELEVISORES
TECNOLOGIA DE TELEVISORES
 
RPA AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
RPA  AUTOMATIZACIÓN ROBÓTICA DE PROCESOSRPA  AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
RPA AUTOMATIZACIÓN ROBÓTICA DE PROCESOS
 
STREAMING
STREAMINGSTREAMING
STREAMING
 
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTERCPD CENTRO DE PROCESAMIENTO DE DATOS  DATA CENTER
CPD CENTRO DE PROCESAMIENTO DE DATOS DATA CENTER
 
COMPUTACION EN LA NUBE
COMPUTACION EN LA NUBECOMPUTACION EN LA NUBE
COMPUTACION EN LA NUBE
 
RED DE COMPUTADORAS
RED DE COMPUTADORASRED DE COMPUTADORAS
RED DE COMPUTADORAS
 
NFT (Token No Fungible)
NFT (Token No Fungible)NFT (Token No Fungible)
NFT (Token No Fungible)
 
INTERNET POR SATELITE
INTERNET POR SATELITEINTERNET POR SATELITE
INTERNET POR SATELITE
 
INTERNET2
INTERNET2INTERNET2
INTERNET2
 
SPLINTERNET
SPLINTERNETSPLINTERNET
SPLINTERNET
 
RUNET (Internet Ruso)
RUNET (Internet Ruso)RUNET (Internet Ruso)
RUNET (Internet Ruso)
 
WEARABLES
WEARABLESWEARABLES
WEARABLES
 
INTERNET
INTERNETINTERNET
INTERNET
 
CODIGO QR
CODIGO  QRCODIGO  QR
CODIGO QR
 
Sistema de posicionamiento global gps
Sistema de posicionamiento global gpsSistema de posicionamiento global gps
Sistema de posicionamiento global gps
 
Fotografia movil
Fotografia movilFotografia movil
Fotografia movil
 

Recently uploaded

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 

Recently uploaded (20)

MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

TECNOLOGIA BIOMETRICA

  • 1. Por: Enmer Leandro R. SJM Computación 4.0 1
  • 2. INTRODUCCIÓN La necesidad de mejorar la seguridad en sistemas de identificación de personas ha llevado a usar nuevas tecnologías y métodos. En la vida cotidiana como en el mundo tecnológico, la importancia de la privacidad y la seguridad de los datos obligan a establecer medidas de identificación y autenticación con el fin de asegurar que ninguna otra persona accede a datos ajenos o servicios privados. En la llamada era de la tecnología, cada vez más actividades que hasta entonces se realizaban en papel han pasado a realizarse mediante aplicaciones informáticas, como el comercio electrónico, o el acceso a datos bancarios, operaciones en las que se necesita garantizar la confidencialidad y seguridad. Hasta ahora podamos observar continuamente métodos sencillos para conseguir resolver estos problemas como, por ejemplo, el uso de las tarjetas plásticas de identificación, en las que incluso se sola incorporar una foto o una firma a modo de identificación entre personas. En el mundo de la tecnología de la información este planteamiento debe ser modificado ya que no existe una persona que te identifique. Es por ello que se requieren otras técnicas que resuelvan dicho problema, como el uso de passwords o diferentes protocolos de seguridad. Para poder identificar a una persona mediante un sistema de seguridad se han de comparar sus características con una base de datos, para ello se extraen unos puntos biométricos y se miden las distancias entre ellos para fin de reconocer las características biométricas de la persona a identificar SJM Computación 4.0 2
  • 3. DEFINICIONES La biometría (del griego bios vida y metron medida) es la toma de medidas estandarizadas de los seres vivos o de procesos biológicos. Se llama también biometría al estudio para el reconocimiento inequívoco de personas basado en uno o más rasgos conductuales o físicos intrínsecos, que no mecánicos. Biometría es un sistema automatizado de reconocimiento humano basado en las características físicas y comportamiento de las personas La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas La biometría son las medidas biológicas, o características físicas, que se pueden utilizar para identificar a las personas. L a biometría es un método de reconocimiento de personas basado en sus características fisiológicas o de comportamiento. Se trata de un proceso similar al que habitualmente realiza el ser humano reconociendo e identificando a sus congéneres por su aspecto físico, su voz, su forma de andar, etc. La biometría es una tecnología automatizada nueva y emergente que se enfoca en identificar a un individuo en función de una característica fisiológica o conductual que incluye rostros, huellas digitales, escritura a mano, ojos, voces y mucho más. Esta tecnología aprovecha el hecho de que estas características son distintas y únicas para todos, por lo que es muy difícil replicar o crear un fraude. SJM Computación 4.0 3
  • 4. DEFINICIÓN La biometría es una tecnología que se enfoca en identificar a un individuo en función de una característica fisiológica o conductual que incluye rostros, huellas digitales, escritura a mano, ojos, voces y mucho más. Esta tecnología aprovecha el hecho de que estas características son distintas y únicas para todos, por lo que es muy difícil replicar o crear un fraude. BIOMETRÍA SJM Computación 4.0 4
  • 5. HISTORIA DE LA BIOMETRÍA (I) China del siglo XIV, donde el explorador e historiador portugués Joao de Barros, en uno de sus viajes por el continente asiático, documentó como los comerciantes chinos impregnaban de tinta las manos de los niños para así poder marcar su forma geométrica como método para distinguir a los más jóvenes de los ya adultos y encomendarles diferentes tareas o permitirles el acceso a determinadas estancias. Francia 1883 en la cultura occidental, fue el jefe del departamento fotográfico de la policía parisina, Alphonse Bertillon, quien empezó a desarrollar allá un sistema llamado Bertillonage con el cual se podía identificar a los diferentes delincuentes y criminales de la época. Para ello, se tomaban medidas de diferentes partes de su cuerpo, como el diámetro del cráneo, longitud de los brazos, teniendo en cuenta cicatrices, marcas de nacimiento o defectos físicos… Siglo IXX hubo un pico de interés por parte de investigadores en criminología, cuando intentaron relacionar características físicas con tendencias criminales. Esto resulto en una variedad de equipos de medición y gran cantidad de datos recogidos. Los resultados no eran concluyentes, pero la idea de medir las características físicas de un individuo parecía efectiva y el desarrollo paralelo de la identificación de huellas digitales se convirtió en la metodología internacional para identificación utilizada por las fuerzas policiales de todo el mundo. Con este fondo, no es sorprendente que por muchos años haya existido una fascinación con la posibilidad de usar la electrónica y el poder de microprocesadores para automatizar la verificación de SJM Computación 4.0 5
  • 6. HISTORIA DE LA BIOMETRÍA (II) identidad por parte de individuos y organizaciones tanto en el ámbito militar como comercial. Varios proyectos fueron comenzados para ver el potencial de la biometría, y uno de estos proyectos eventualmente llevó a la creación de un abultado y extraño lector de geometría de mano. El éxito de su funcionamiento motivó a sus diseñadores a refinar el concepto. Eventualmente, una pequeña compañía y un mucho mas pequeño y mas desarrollado lector de geometría de mano fue introducido al mercado y se convirtió en uno de los pilares de la industria biométrica. Paralelamente, otras metodologías biométricas como la verificación de huellas digitales eran constantemente mejoradas y refinadas al punto de convertirse en equipos confiables y fácilmente desplegados. En años recientes, también se ha visto interés en el escaneo de iris y reconocimiento facial, técnicas que ofrecen el potencial de no necesitar contacto, a pesar de que existen otros pormenores con respectos a estas técnicas. La ultima década ha visto a la industria de la biometría madurar de un pequeño grupo de fabricas especialistas tratando de sobrevivir, a una industria global que comienza a tener un crecimiento significativo y está destinada a tener un rápido crecimiento al momento que aplicaciones en gran escala comienzan a aparecer en el mercado. SJM Computación 4.0 6
  • 7. En realidad, si entendemos este concepto en términos muy amplios, podemos decir que la biometría se practica desde el principio de los tiempos y, de hecho, nosotros mismos la practicamos muchas veces a lo largo del día sin casi darnos cuenta. Por ejemplo, cuando descolgamos el teléfono y escuchamos la voz de nuestro interlocutor, nuestro cerebro trata de comprobar si esa voz se parece a cualquiera de las muestras que tiene almacenadas en su memoria y que ha ido recopilando a lo largo de nuestra vida. Si nuestro cerebro encuentra similitudes suficientes entre alguno de sus recuerdos y lo que está escuchando en ese momento, entonces reconocemos a la persona que nos ha llamado. Si no, asumimos que estamos ante alguien a quien no conocemos. Del mismo modo, los animales reconocen a otros animales, incluidos los seres humanos, por las características biométricas tales como el olor, el tacto o el timbre de la voz. Desde entonces y hasta hoy, la biometría ha hecho una incursión en diferentes ámbitos de la sociedad, como el policial, el de la seguridad, en el control de accesos, pagos electrónicos… En la mayoría de las ocasiones, para identificar a una persona basta con ver su rostro, de hecho, esta es la manera con la que constantemente nos relacionamos con las personas de nuestro alrededor, ya que es el aspecto del rostro el principal indicador que emplea nuestro cerebro para saber con quién estamos en ese momento. EL PRESENTE DE LA BIOMETRÍA SJM Computación 4.0 7
  • 8. 1.- Eliminan el riesgo de que una persona no autorizada ingrese a un sistema usando las credenciales de otro usuario. 2.- Aumentan la rapidez y la eficiencia de los procesos de identificación. 3.- Eliminan los riesgos y los problemas causados cuando las llaves y tarjetas son pérdidas o las credenciales son olvidadas o divulgadas. 4.- Ofrecen mayor protección a la información confidencial de los usuarios, lo que genera más tranquilidad y confianza en las entidades que prestan servicios y utilizan estos sistemas de identificación. 5.- Aportan un método mucho más seguro, eficiente y práctico en comparación con el uso de documentos de identificación y números de validación personal. BENEFICIOS DE LOS SISTEMAS DE IDENTIFICACIÓN BIOMÉTRICA SJM Computación 4.0 8
  • 9. Los sistemas biométricos se han desarrollado como respuesta a la creciente demanda de seguridad existente en la actualidad y aunque algunos de ellos son altamente fiables, ningún sistema es efectivo al 100%, y estos sistemas también son susceptibles de ser engañados. Los sistemas biométricos de identificación consta de componentes: Hardware y software necesarios para el proceso de reconocimiento. EL HARDWARE se incluye principalmente el sensor que es el dispositivo que captura los rasgos o características biométricas. Dependiendo de los rasgos biométricos que se quieran registrar y convertir en datos digitales, se necesitarán los sensores adecuados. Hay diferentes tipos: 1.- Sensores ópticos Está formado por una cámara de vídeo tipo CCD .- se emplean en reconocimiento de huella dactilar como de ojo. El corazón de la cámara es un circuito integrado tipo CCD(dispositivo de carga acoplada) que consiste en varios cientos de miles de elementos individuales (Pixeles) localizados en en la superficie de un diminuto C.I. 2.- Sensores termoeléctricos Actualmente existe en el mercado el Atmel Fingerchip utiliza un método para reproducir el dedo completo. Se emplea para reconocer la huella dactilar. 3.- Sensores capacitivos Este método es uno de los más populares para reconocimiento de huella dactilar, al igual que otros SISTEMAS BIOMÉTRICOS (I) SJM Computación 4.0 9
  • 10. escáner genera una imagen de la cresta y valles del dedo. 4.- Sensores E-Field (de campo eléctrico) Funciona con una antena que mide el campo eléctrico formado entre dos capas conductoras. Esta tecnología trabaja en todas las condiciones (piel húmeda, seca o dañada). 5.- Sensores sin contacto Funciona en forma similar al sensor óptico, normalmente con un cristal de precisión óptica a una distancia de 2 o 3 pulgadas de la huella dactilar mientras se escanea el dedo. EL SOFTWARE interpreta la información y determina su aceptabilidad o rechazo, todo en función de los datos que han sido almacenados por medio de un registro inicial de la característica concreta, y contiene: Base de datos donde se almacenan las plantillas biométricas inscritas para su comparación. Debería protegerse en un área física segura, así como ser cifrada y firmada digitalmente. Evidentemente, para poder ser capaces de identificar a una persona en base a unas medidas, se requerirá de una base de datos en la cual se habrá almacenado previamente todos los parámetros necesarios de las personas en cuestión, para poder comparar los datos obtenidos en un determinado momento con el modelo almacenado en la misma. SISTEMAS BIOMÉTRICOS (II) SJM Computación 4.0 10
  • 11. SISTEMAS BIOMÉTRICOS (III) Algoritmos: A la hora de realizar este almacenamiento se debe transformar una imagen, principalmente, o un sonido en algún que otro caso, en una serie de datos y parámetros numéricos, y para lo cual se requiere la aplicación de diversos algoritmos matemáticos y de un posterior tratamiento estadístico para emparejar el dato obtenido de una persona en un momento, con su modelo almacenado en esta base de datos. Los algoritmos están basados en modelos matemáticos tales como transformaciones de Fourier, redes neuronales, memorias asociativas y algoritmos genéticos. El progreso que estamos viviendo en estos últimos años en tecnologías como la Inteligencia Artificial permite que nuevos sistemas de reconocimiento biométrico puedan alcanzar el mercado de consumo e incorporarse en dispositivos de nuestra vida cotidiana, ofreciendo niveles de seguridad que hasta hace poco eran impensables. Los nuevos modelos basados en deep learning -una vertiente de la Inteligencia Artificial basada en redes neuronales- ha sido capaz de superar las capacidades del ser humano en diversos escenarios. No obstante, existen líneas de investigación en otras direcciones que tratan de abarcar un espectro mucho más amplio de patrones biométricos, como los sistemas de reconocimiento de firma manuscrita, habla, iris, huella dactilar, palma de mano, oreja, patrones de movimiento al caminar, por ejemplo. SJM Computación 4.0 11
  • 12. FUNCIONAMIENTO DE UN SISTEMA BIOMÉTRICO En un sistema de Biometria típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de acierto que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%). SJM Computación 4.0 12
  • 13. ETAPAS EN UN SISTEMA DE IDENTIFICACIÓN BIOMÉTRICO (I) 1.- Captura : Se toman los datos biofísicos o de comportamiento del sujeto. La toma de los datos depende evidentemente de la técnica biométrica empleada, pero también se pueden encontrar muchas variaciones para la misma técnica biométrica. Por ejemplo, la huella dactilar puede ser obtenida por cámara de video, ultrasonidos, efecto capacitivo sobre un semiconductor o exploración por láser. 2.- Pre-procesado: En este bloque se adecúan los datos capturados para facilitar el tratamiento que tiene que realizar el siguiente bloque. Este bloque se encarga, dependiendo de la técnica, de tareas como reconocer el inicio de una frase y medir el ruido de fondo, hacer una extracción de bordes de la imagen capturada, localizar la muestra, rotarla y ampliarla (o reducirla) para que se encuentre entre los márgenes que reconoce el algoritmo siguiente, etc. 3.- Extracción de Características: Se puede considerar el bloque más característico de la técnica a utilizar. Es el bloque en el que se fundamenta la capacidad del sistema de distinguir entre sujetos. Sin embargo, debido a distintas aproximaciones al problema, este bloque puede ser muy distinto, e incluso contradictorio, para la misma técnica, creándose distintos métodos dentro de una misma técnica. Por otro lado, en algunas ocasiones, el desconocimiento sobre las características que se deben extraer, lleva a utilizar técnicas basadas en Redes Neuronales, que mediante entrenamiento de las mismas, se intentan adecuar a los resultados esperados. SJM Computación 4.0 13
  • 14. UNIDAD DE PRE- PROCESAMIENTO EXTRACTOR DE CARACTERISTICAS GENERADOR DE PLANTILLAS PLANTILLA PLANTILLA CORRESPONDIENTE INFORMACIÓN BIOMÉTRICA SENSOR RESULTADO VERDADERO/FALSO ALMACÉN DE PLANTILLAS COINCIDENCIA IDENTIDAD DECLARADA 4.- Comparación: Una vez extraídas las características de la muestra capturada, se han de comparar éstas con las previamente almacenadas, que se denominarán patrón. Lo más importante que hay que dejar claro cuando se habla de este bloque, es que no se trata de una comparación binaria (o de igualdad), sino que la variación de las muestras, por variaciones en la captura o leve variación de las características de sujeto, hacen que la comparación dé como resultado una probabilidad de semejanza. Por tanto, para determinar el éxito o fracaso de la comparación, habrá que determinar un umbral en esa probabilidad ETAPAS EN UN SISTEMA DE IDENTIFICACIÓN BIOMÉTRICO (II) SJM Computación 4.0 14
  • 15. CLASIFICACIÓN DE SISTEMAS BIOMÉTRICOS (I) Entenderemos por sistema biométrico a un sistema automatizado que realiza labores de biometría. Es decir, un sistema que fundamenta sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida o verificada de manera automatizada. Dependiendo de qué tecnologías utilizan los sistemas de identificación biométrica se dividen en: 1.- Características fisiológicas (o Estáticas) que miden y comparan rasgos físicos. 2.- Características de comportamiento (o Dinámicas) que comparan acciones o movimientos. Multimodales Combinan técnicas estáticas y dinámicas. 1.- Características fisiológicas: Reconocimiento de la huella dactilar Reconocimiento facial Reconocimiento de iris ocular Reconocimiento de la retina Geometría de la mano 2.- Características de comportamiento: Reconocimiento de la firma Reconocimiento de la voz Dinámica de escritura. SJM Computación 4.0 15
  • 16. CLASIFICACIÓN DE SISTEMAS BIOMÉTRICOS (II) SJM Computación 4.0 16
  • 17. RECONOCIMIENTO DE LA HUELLA DACTILAR (I) La tecnología biométrica de huella dactilar es la más extensa por su madurez, coste, utilidad y rapidez de identificación, pero no es la única. De los sistemas biométricos de huella dactilar los más resistentes, segures y fiables son los que están basados en un escáner o sensor óptico. La biometría de huella digital es utilizada en muchas aplicaciones, donde la identificación de personas se quiere realizar de manera segura y cómoda para el usuario, evitando los riesgos de suplantación de identidad derivada del robo, copia o pérdida de tarjetas y códigos; de la manera más práctica para el usuario, que no debe recordar códigos ni contraseñas. SJM Computación 4.0 17
  • 18. RECONOCIMIENTO DE LA HUELLA DACTILA (II) La identificación basada en huella dactilar es la más antigua de las técnicas biométricas y ha sido utilizada en un gran número de aplicaciones debido a que se considera que las huellas dactilares son únicas e inalterables. Es el rasgo biométrico más utilizado para autenticación. Se han desarrollado una amplia gama de tecnologías de captura, con distintas características de funcionamiento. Asimismo, tiene como ventajas su alta tasa de precisión y su facilidad de uso. Existen dos tipos de técnicas de búsqueda de coincidencias entre muestras de huella dactilar: Basadas en minucias: Esta técnica basa su mecanismo de autenticación en las «minucias», es decir, en determinadas formas fácilmente identificables existentes en la huella dactilar. Así, se registra el tipo de minucia y su posición dentro de la huella, estableciendo una serie de mediciones. De esta forma, el modelo o plantilla correspondiente a cada usuario es un esquema en el que se indican las minucias que se han de detectar, su posición y las distancias que separan unas de otras. No obstante, existen algunas dificultades asociadas a este método. Por un lado, no es sencillo extraer de forma precisa las mencionadas minucias cuando la calidad de la muestra no es buena. Por otro lado, no se tiene en cuenta el patrón global de crestas y surcos. Basadas en correlación: Mediante la utilización de esta técnica se analiza el patrón global seguido por la huella dactilar, es decir, el esquema general del conjunto de la huella en lugar de las minucias. Esta técnica requiere un registro preciso, pero su principal inconveniente es que se ve afectada por la SJM Computación 4.0 18
  • 19. RECONOCIMIENTO DE LA HUELLA DACTILAR (III) traslación y la rotación de la imagen. El pequeño tamaño de los lectores, su fácil integración (pudiendo ser incluidos de forma sencilla en teclados), y su usabilidad, así como los bajos costes asociados a los mismos, convierten a la huella dactilar en una tecnología muy útil para su implantación en oficinas y hogares. No en vano, esta tecnología está siendo usada cada vez más en dispositivos móviles y portátilesEs, sin lugar a duda, la más estudiada y probada. Existen numerosos estudios científicos que avalan la unicidad de la huella de una persona y, lo que es más importante, la estabilidad con el tiempo, la edad, etc. La huella digital de un individuo es definida por una compleja combinación de patrones de líneas, arcos, lazos, y círculos. Un lector de huellas lee la huella mediante el uso de una luz intermitente a través de una lámina de vidrio, sobre el cual el usuario ha plasmado uno o varios de sus dedos, cuya reflexión se digitaliza. Software de Computadora existente sirve para codificar los distintos patrones encontrados en la imagen digitalizadas y las plantillas resultantes pueden ser encriptados en forma opcional y almacenados en una base de datos central o sobre una tarjeta individual de cada usuario. SJM Computación 4.0 19
  • 20. RECONOCIMIENTO DE LA HUELLA DACTILAR (IV) Reconocimiento de huellas dactilares en móviles Existen dos métodos diferentes de reconocimiento de huellas dactilares en móviles: n Usando la cámara del dispositivo para capturar una imagen de la huella dactilar y compararla con la introducida en el momento de la configuración del servicio n integración de un sensor de contacto, en el dispositivo para usar autenticarse de forma tradicional, es decir situando el dedo en el lector Con el primer método no es necesario contacto del dedo con el dispositivo. Para el segundo, sí. El primer método es más barato que el segundo para el usuario final, ya que para el segundo, el precio del dispositivo se verá afectado por incluir un sensor biométrico, si bien el grado de error de éste método es inferior al primero. La razón es que la calidad de la imagen capturada a través de la cámara del teléfono no es lo suficientemente buena como para asegurar un margen de error lo suficientemente bajo. Además el nivel de luminosidad, del contraste y la calidad de la imagen pueden ser muy variables, lo que dificulta aún más este método de autenticación biométrico. SJM Computación 4.0 20
  • 21. RECONOCIMIENTO DE LA HUELLA DACTILAR (V) En cualquier caso, una vez entrenado el usuario para que la calidad de la captura de la huella digital sea buena, el nivel de error se reduce bastante. Sin embargo un método de detección de huellas difícil de usar conllevará que caiga en desuso. El segundo método propuesto tampoco se libra de los problemas. Aunque más preciso que el uso de la cámara fotográfica del dispositivo, el sensor biométrico también se ve muy influenciado por condiciones tales como la temperatura o la humedad, los dedos muy grasos o sucios, el polvo, etc. Además el tiempo de vida del sensor es inversamente proporcional al número de usos que se le dé. Los sensores biométricos incorporados en dispositivos móviles comerciales han resultado ser fácilmente engañables, ya que no reconocen que el dedo esté «vivo». SJM Computación 4.0 21
  • 22. RECONOCIMIENTO DE LA HUELLA DACTILAR (VI) APLICACIONES Autenticación mediante dispositivos móviles: Los usuarios verifican su identidad mediante un escaneo de huellas digitales para acceder a un dispositivo móvil o aplicación. Sistemas de identidad civil: Los gobiernos usan reconocimiento de huellas dactilares para verificar la identidad de las personas para votar, recibir pagos de beneficios y por cuestiones de seguridad de fronteras. Control de acceso físico: Los empleadores y las empresas usan huellas dactilares para registrar el tiempo y la asistencia, y para administrar el acceso a las instalaciones. Integración: Las organizaciones usan el reconocimiento de huellas dactilares para identificar a posibles clientes y empleados a fin de impedir fraudes. Gestión de identidad: Las organizaciones usan reconocimiento de huellas dactilares para evitar la duplicación o falsificación de identidades. SJM Computación 4.0 22
  • 23. RECONOCIMIENTO FACIAL (I) El reconocimiento facial es una técnica mediante la cual se reconoce a una persona a partir de una imagen o fotografía. Para ello, se utilizan programas de cálculo que analizan imágenes de rostros humanos. Entre los aspectos clave empleados para la comparación se encuentran mediciones como la distancia entre los ojos, la longitud de la nariz o el ángulo de la mandíbula. A diferencia de otros sistemas biométricos, el reconocimiento facial puede ser utilizado para la vigilancia general, habitualmente mediante cámaras de video. Mejoras en los sistemas de reconocimiento facial han podido discernir entre personas reales y fotografías, sin embargo, cualquier persona puede modificar visualmente su cara de manera sencilla, como por ejemplo utilizando unas gafas de sol o dejándose crecer la barba. Asimismo, debe considerarse que el rostro de las personas varía con la edad. Existen soluciones de software que utilizan esta tecnología para identificación de usuarios en dispositivos móviles y portátiles. SJM Computación 4.0 23
  • 24. El reconocimiento facial, es decir, a través de la imagen del rostro, es uno de los que mayor crecimiento, al menos en cuanto a inversión y expectativas, está experimentando actualmente. Se trata de un problema complejo, pero de gran interés, ya que el ámbito de aplicación es muy amplio. Por otro lado, también despierta importantes suspicacias en la población, fundamentalmente en los sectores especialmente preocupados por los posibles perjuicios causados por las nuevas tecnologías en contra de la intimidad y las libertades individuales. Se trata de un área de investigación activa actualmente y por tanto no existe consenso amplio todavía respecto al mejor tipo de características y los procedimientos de comparación más adecuados. En cualquier caso, se trata de almacenar información local (ojos, nariz, boca, etc.) y global (posición de cada rasgo en la cara) e integrarla en un modelo que facilite la identificación y, en su caso, la búsqueda eficiente. A la hora de someter a un individuo a un reconocimiento biométrico facial, puede optarse por realizar un análisis en 2D, el cual reconocerá tanto a una persona como a una fotografía a tamaño real de su rostro (algo que, evidentemente, penaliza en cuanto a seguridad se refiere), o un análisis en 3D, en el cual únicamente reconocerá personas, y no imágenes, mediante el uso de luz infrarroja de una manera rápida, fiable, y mucho más segura que en caso de reconocimiento 2D. Ambos sistemas, 2D y 3D, son muy fáciles de usar y presentan gran rapidez a la hora de ofrecer sus resultados. RECONOCIMIENTO FACIAL (II) SJM Computación 4.0 24
  • 25. RECONOCIMIENTO FACIAL (III) SJM Computación 4.0 25
  • 26. RECONOCIMIENTO FACIAL (IV) SJM Computación 4.0 26
  • 27. RECONOCIMIENTO FACIAL (V) la forma de los pómulos y el largo de la mandíbula. El móvil convierte estas medidas en un código numérico, igual que los escáneres de huellas dactilares. Este código numérico representa el «mapa» guardado de tu rostro, el cual usa el teléfono para comparar cuando intentes desbloquearlo. Las técnicas de reconocimiento facial requieren una cierta cooperación por parte del usuario, ya que la cámara debe ser colocada justo en frente de la cara mientras se toma la foto. Sin embargo el reconocimiento facial requiere un alto nivel de computación por parte del Smartphone. Además, estas técnicas son susceptibles a tres tipos de ataques: La foto del usuario legítimo, en vez de la propia persona, el uso de una máscara con una fotografía del usuario legítimo, la presentación de un video del usuario legítimo. Reconocimiento facial en dispositivos móviles de alta gama Pueden ser entrenados para reconocer un rostro y desbloquearse cada vez que lo vean. El software de reconocimiento facial ve el rostro como si fuera un mapa, anota puntos de referencia en la cara, como la distancia entre los ojos, el ancho de la nariz, la profundidad de la cuenca del ojo, SJM Computación 4.0 27
  • 28. RECONOCIMIENTO DE IRIS OCULAR (I) RECONOCIMIENTO POR IRIS El iris (la zona coloreada de nuestros ojos) es otro elemento que va a permitir nuestra identificación. El iris es el encargado de permitir que la pupila se dilate o se contraiga, en función de la cantidad de luz que incide sobre los ojos gracias a la presencia de multitud de pequeños músculos y formaciones que son los que le confieren ese aspecto tan característico. Es la disposición de estos elementos la que va a permitir identificar a una persona mediante la captación de imágenes por parte de cámaras, y de un posterior procesamiento de estas imágenes para aislar la zona del iris y cotejarla con la base datos. Este sistema presenta una fiabilidad muy elevada, aunque su facilidad de uso es menor que la del resto de sistemas expuestos hasta ahora en los cuales bastaba con utilizar un dedo o la mano. SJM Computación 4.0 28
  • 29. RECONOCIMIENTO DE IRIS OCULAR (II) El Reconocimiento Por Iris fue impulsada por Daugman en 1993. Los resultados obtenidos son, sin lugar a dudas, unos de los mejores de la actualidad, teniendo en cuenta que las características en las que está basada, el patrón de iris, permanece inalterable durante la vida del sujeto debido a la protección que le proporciona la cornea. Por otro lado, los estudios sobre la unicidad de las características, la han colocado muy por encima de la huella dactilar. Los patrones de iris vienen marcados desde el nacimiento y rara vez cambian. Son extremadamente complejos, contienen una gran cantidad de información y tienen más de 200 propiedades únicas. El escaneado del iris se lleva a cabo con una cámara de infrarrojos especializada —situada por lo general muy cerca de la persona— que ilumina el ojo realizando una fotografía de alta resolución. Este proceso dura sólo uno o dos segundos y proporciona los detalles del iris que se localizan, registran y almacenan para realizar futuras verificaciones. Es importante señalar que no existe ningún riesgo para la salud, ya que al obtenerse la muestra mediante una cámara de infrarrojos, no hay peligro de que el ojo resulte dañado en el proceso. El hecho de que los ojos derecho e izquierdo de cada persona sean diferentes y que los patrones sean difíciles de capturar, tienen como consecuencia que el reconocimiento de iris sea una de las tecnologías biométricas más resistentes al fraude. SJM Computación 4.0 29
  • 30. RECONOCIMIENTO DE IRIS OCULAR (III) VENTAJAS El iris es la parte ideal del cuerpo para la identificación biométrica: Se forma durante el embarazo, lo que significa que incluso dos individuos genéticamente idénticos tienen iris distintos. Cada ojo tiene un patrón distinto de iris; una persona puede ser identificada por uno de sus iris, por el otro, o por la combinación de ambos. Es un órgano interno que se encuentra protegido por la córnea, una membrana transparente y muy sensible, que evita su deterioro. Tiene una forma plana y su estructura sólo cambia cuando la pupila se dilata o contrae. Esto hace que se mantenga mucho más constante que la cara. La identificación del individuo no es invasiva. No es necesario tocar ningún equipo (como ocurre cuando han de verificarse las huellas dactilares), ni estar muy cerca del mismo (como ocurre con los escáneres de retina), para que el iris de un individuo pueda identificarse. No produce ningún daño al ojo; sus efectos son similares a los de una fotografía tomada sin flash. Aunque algunos tratamientos médicos o intervenciones quirúrgicas pueden modificar el iris en su color y aspecto, su fina textura se mantiene inalterable a lo largo de los años. Anti-Fraude el sistema hace imposible que el individuo pueda identificarse con una fotografía, gracias al reconocimiento por iris, ya que éste presenta variaciones según los cambios en la iluminación. SJM Computación 4.0 30
  • 31. RECONOCIMIENTO DE IRIS OCULAR (IV) FUNCIONAMIENTO: Captura de la imagen Se captura una imagen de la capa arbórea del iris en blanco y negro, en un entorno correctamente iluminado, usando una cámara de alta resolución Preprocesamiento de la imagen A fin de poder extraer la zona de interés (iris) de la imagen capturada, se aplican ciertos filtros sobre la misma Extracción de la zona de interés es importante hacer notar que, al contrario de lo que piensa todo el mundo, la pupila y el iris no son concéntricos Conversión a coordenadas polares Una vez extraído el iris de la imagen del ojo, se debe realizar un cambio de coordenadas a fin de poder extraer las características del iris y poder armar un código que lo identifique. La idea es obtener una representación rectangular del iris Codificación (Algoritmos de codificación) A partir de la imagen del iris en formato polar, se aplica la transformada Haar a la imagen hasta llegar al nivel 5 del árbol. Comparación y Validación (Algoritmo de verificación) En esta etapa se identifica (comparar la plantilla de un individuo con la de muchos) o se verifica (compararla con la de uno mismo) una plantilla creada por proyección de la imagen del iris con una plantilla de valores almacenada en una base de datos. SJM Computación 4.0 31
  • 32. RECONOCIMIENTO DE IRIS OCULAR (V) SJM Computación 4.0 32
  • 33. RECONOCIMIENTO DE IRIS OCULAR (VI) APLICACIONES Sin embargo, poco a poco estamos viendo como el reconocimiento del iris está llegando con mayor frecuencia a elementos más accesibles y cotidianos para cualquier ciudadano: -Implantado como sistema para el control de acceso a edificios o partes del mismo. -Integrado en smartphones y tabletas, como elemento de seguridad que permite su desbloqueo. -Forma parte de las medidas de seguridad implementadas en algunos cajeros automáticos, aunque este uso, ciertamente, no se encuentra muy extendido. Dentro del ámbito de la banca, se emplea también como elemento necesario antes de realizar determinadas operaciones de cierta importancia, como transferencias, pagos o retiradas de efectivo. -Control de seguridad en los aeropuertos y fronteras de algunos países. -En el campo de la medicina, algunas instituciones están empezando a asociar los datos obtenidos mediante el reconocimiento biométrico del iris, al historial médico del paciente y, así, evitar usos fraudulentos del mismo o evitar cometer errores a la hora de tomar una decisión médica. SJM Computación 4.0 33
  • 34. RECONOCIMIENTO DE LA RETINA (I) Reconocimiento de retina El escáner biométrico de la retina se basa en la utilización del patrón de los vasos sanguíneos contenidos en la misma. El hecho de que cada patrón sea único (incluso en gemelos idénticos al ser independiente de factores genéticos) y que se mantenga invariable a lo largo del tiempo, la convierten en una técnica idónea para entornos de alta seguridad. Pese a que su tasa de falsos positivos sea prácticamente nula, esta tecnología tiene un inconveniente considerable ya que es necesaria la total colaboración por parte del usuario al tratarse de un proceso que puede resultar incómodo. La toma de la muestra se realiza a partir de la pupila, lo que requiere que el usuario permanezca inmóvil y muy cerca del sensor durante la captura de la imagen. No obstante, el uso de una cámara de infrarrojos para la captura evita el riesgo de que el ojo pueda resultar dañado en el proceso. SJM Computación 4.0 34
  • 35. RECONOCIMIENTO DE LA RETINA (II) Exploración de la Retina: Se ha demostrado que el patrón de los vasos sanguíneos de la retina presenta una mayor unicidad que el patrón del iris. Además, la casi imposible modificación de ese patrón, así como la facilidad para la detección de sujeto vivo, la hacen ser considerada la técnica más segura. Sin embargo, la forma de hacer la exploración, provocan un rechazo casi total por parte de los usuarios, estando sólo indicada para entornos de extrema seguridad, donde los usuarios son pocos y conscientes del grado de seguridad necesario. La RETINA es un fino tejido sensible a la luz que se encuentra en el interior del globo ocular. Su función es la de convertir los estímulos luminosos en impulsos nerviosos y enviarlos al cerebro, el cual los transformará dando como resultado una imagen, es decir, lo que estamos viendo en este mismo momento. El elemento que distingue la retina de una persona u otra es el sistema capilar que atraviesa este fino tejido, el cual permanece invariable excepto en casos de haber padecido glaucomas graves o desprendimientos de retina. Para identificar este patrón venoso, basta con situarse frente al aparato en cuestión, mirar a través de un orificio, y entonces se dirige hacia el ojo un haz de luz infrarroja de baja energía capaz de reconocer la estructura vascular. La fiabilidad de este método es muy alta, pero, por el contrario, es un sistema algo más complicado de utilizar que el sistema de reconocimiento del iris. SJM Computación 4.0 35
  • 36. RECONOCIMIENTO DE LA RETINA (III) SJM Computación 4.0 36
  • 37. RECONOCIMIENTO DE LA RETINA (IV) Ventajas Una de las principales ventajas que tiene este sistema de reconocimiento es la enorme complejidad que presenta el entramado de capilares que atraviesa la retina, algo que se traduce en una elevada fiabilidad. Como dato, un sistema identificador de huellas dactilares almacena unos 40 puntos característicos de un individuo; mientras que un sistema identificador de retina almacena más de 200 puntos característicos. Esta fiabilidad también se debe a que resulta prácticamente imposible falsificar una imagen del patrón vascular de retina. El patrón vascular de la retina únicamente es visible en individuos vivos ya que, al minuto de haber muerto una persona desaparece el riego en esta zona. En este sentido, los sistemas de reconocimiento de retina no necesitarán contar con sistemas adicionales de seguridad ante el hecho de utilizar a un individuo muerto para suplantar la identidad. El hecho de que la retina se encuentre en la zona más interna del ojo supone que sea una zona corporal altamente protegida ante cualquier elemento que pudiera alterarla o dañarla. SJM Computación 4.0 37
  • 38. RECONOCIMIENTO DE LA RETINA (V) Desventajas En cuanto a las desventajas, la mayoría están relacionadas con el propio usuario de este tipo de sistemas de reconocimiento, ya que se percibe como un método invasivo al presentar la necesidad de iluminar el fondo del ojo con luz infrarroja. Esta luz, pese a no ser visible, crea en el individuo a identificar una sensación de amenaza y posible daño, a diferencia de otros métodos de identificación. Otro punto negativo es la necesidad que presentan algunos modelos de estos dispositivos, de acercar el ojo hasta una distancia muy próxima a la cámara, además de permanecer en una posición fija en el momento de capturar la imagen. Tanta complejidad en el procedimiento que debe seguir el usuario para proceder a la identificación hace que los sistemas de reconocimiento de retina no tengan una utilidad práctica en la identificación masiva de personas, como puede ser, por ejemplo, su ubicación en aeropuertos o establecimientos. Existe, también, la necesidad de que la persona que debe ser identificada se retire las gafas, en caso de necesitar utilizarlas. Por último, este tipo de dispositivos no suelen ser asequibles, a diferencia de otros tipos de identificadores biométricos. SJM Computación 4.0 38
  • 39. RECONOCIMIENTO DE LA RETINA (VI) Principales aplicaciones del reconocimiento biométrico de retina A diferencia de otro tipo de dispositivos de identificación biométrica, los lectores de retina no se encuentran tan extendidos dentro de la sociedad. Su elevado coste, y el hecho de que no resulte sencillo utilizarlos hace que estos dispositivos queden relegados a la custodia de espacios e información de gran importancia. Tampoco es posible integrarlos dentro de otros dispositivos, como puede ser un smartphone o un vehículo, aunque actualmente se están produciendo avances en esta dirección. Se debe tener en cuenta también que el tiempo que tardan en realizar una verificación es algo más elevado que el empleado por el resto de dispositivos, y ello, unido al factor económico, hace que muchas empresas e instituciones opten por otros sistemas como puede ser un simple lector de huellas dactilares, situado en un escalón menor de fiabilidad, pero mucho más económico y rápido. Por todo ello, los sistemas de reconocimiento biométrico de retina se utilizan principalmente en instalaciones militares y nucleares; y en determinadas empresas como medida de seguridad para las zonas e información más sensible, ya que son los que mayor fiabilidad ofrecen. SJM Computación 4.0 39
  • 40. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (I) Reconocimiento de la geometría de la mano Esta tecnología utiliza la forma de la mano para confirmar la identidad del individuo. Para la captura de la muestra se emplean una serie de cámaras que toman imágenes en 3-D de la mano desde diferentes ángulos. Las características extraídas incluyen las curvas de los dedos, su grosor y longitud, la altura y la anchura del dorso de la mano, las distancias entre las articulaciones y la estructura ósea en general. No se tienen en cuenta detalles superficiales, tales como huellas dactilares, líneas, cicatrices o suciedad, así como las uñas, que pueden variar de tamaño en un breve período de tiempo. Si bien es cierto que la estructura de los huesos y las articulaciones de la mano son rasgos relativamente constantes, no obstante otras circunstancias, como una inflamación o una lesión, pueden variar la estructura básica de la mano dificultando la autenticación. Un escáner de mano es un dispositivo bastante simple que mide la geometría de la mano para obtener una plantilla de la mano del usuario. SJM Computación 4.0 40
  • 41. Nuestras manos son otro de los elementos que nos identifican y nos hace únicos frente al resto de individuos, y ello es debido a que el conjunto de sus diferentes medidas va a constituir patrones diferentes en cada persona. La longitud de cada dedo, su anchura, el área que abarca la palma de la mano, los distintos grosores en cada zona, las líneas formadas por los pliegues de la palma… son algunos de los ejemplos de medidas que se emplean para identificar a la persona en cuestión. Los sistemas de reconocimiento a través de la forma geométrica de la mano consisten en una superficie, la cual cuenta con unas pequeñas guías para situar la mano en el lugar adecuado, y de unas cámaras que tomas imágenes tanto desde el plano superior como lateral, para así analizar todas las medidas que se requieren y obteniendo una visión en 3 dimensiones. Se trata de un sistema de reconocimiento muy rápido, con una fiabilidad alta y bastante fácil de utilizar. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (II) SJM Computación 4.0 41
  • 42. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (III) Manos cuadradas Es el tipo de mano considerado como normal, o término medio. Las proporciones de la palma y dedos guardan cierta armonía, siendo los dedos casi tan largos como la palma, y esta última algo ancha, de forma que el conjunto se podría incluir en un cuadrado. Manos cónicas Es el tipo de mano considerado como normal, o término medio. Las proporciones de la palma y dedos guardan cierta armonía, siendo los dedos casi tan largos como la palma, y esta última algo ancha, de forma que el conjunto se podría incluir en un cuadrado. Mano de palma grande Debido a que cuentan con unos dedos cortos y gruesos, la palma, de notable anchura, va a ser el elemento dominante en las mismas. Mano espatulada Tienen la palma de forma cuadrada, con unos dedos planos y sin articulaciones marcadas Atendiendo a las características geométricas de la mano, se puede establecer una clasificación de las mismas en 7 categorías, lo cual pone de manifiesto la gran variabilidad de este elemento corporal, ya que dentro de cada una de estas siete categorías se van a producir infinitas variaciones fruto de las diferentes medidas de cada uno de los puntos característicos: SJM Computación 4.0 42
  • 43. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (IV) Mano espatulada Tienen la palma de forma cuadrada, con unos dedos planos y sin articulaciones marcadas Mano Nudosa Caracterizadas por presentar un pulgar corto y ancho, mientras que el resto de dedos cuentan con una longitud dentro de lo normal en relación con la palma. Las articulaciones de las falanges son muy visibles. Mano Puntiaguda Tienen la forma de la palma ovalada, de mayor longitud que anchura, y los dedos son también bastante largos y huesudos, con las articulaciones bastante marcadas Mano Mixta Son un conjunto de diferentes características expuestas en las categorías anteriores SJM Computación 4.0 43
  • 44. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (V) Las cámaras En los dispositivos que cuentan con una cámara, esta toma la imagen de la mano desde un plano situado encima de esta. Aquellos dispositivos que cuentan con dos cámaras, toman una imagen desde el plano superior, y otra desde un plano lateral; de esta forma se puede realizar una composición en 3 dimensiones de la misma y analizar una mayor cantidad de datos. Otra opción con la que cuentan algunos dispositivos es la de equipar un espejo ubicado en la superficie inferior, formando un cierto ángulo y orientado hacia la mano, lo cual permite que con una sola cámara se puedan captar imágenes de dos planos diferentes de la mano, una superior y otra lateral. Puesto que se trata de medir diferentes zonas de la mano, estas cámaras no requieren contar con grandes resoluciones o definición, siendo suficiente una cámara de calidad aceptable. Los dispositivos empleados en el reconocimiento geométrico de las manos Los dispositivos empleados para realizar este tipo de reconocimiento biométrico cuentan con dos elementos principales: Una o dos cámaras. Una superficie donde apoyar la mano y que esta sea analizada. SJM Computación 4.0 44
  • 45. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (VI) La superficie La práctica totalidad de este tipo de dispositivos cuentan con una superficie plana, situada bajo la cámara principal. En esta superficie aparecen unos pequeños cilindros (normalmente 6) dispuestos en forma vertical, de manera que sirven de guía a la hora de colocar la mano en esta superficie y, así, que siempre quede centrada y con misma posición de los dedos. Lo habitual es que estas guías estén dispuestas para albergar la mano derecha del individuo a identificar. ¿Qué ocurriría si una persona carece de mano derecha? En estos casos, se puede utilizar el dispositivo colocando la mano izquierda, pero con la palma orientada hacia arriba, ya que de esta forma adquirirá la misma disposición que la mano derecha con la palma orientada hacia abajo. Esta forma de uso resulta totalmente válida, ya que se trata de memorizar las medidas de determinadas zonas de SJM Computación 4.0 45
  • 46. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (VII) la mano, indistintamente de cual sea su orientación, siendo obligatorio utilizar en los sucesivos procesos de identificación esta misma orientación. Existen algunos modelos de dispositivo cuyas guías cuentan con sensores, de forma que, al producirse el contacto de la mano en todos ellos de la forma adecuada, la cámara entra en acción tomando la fotografía para analizarla. Un aspecto simple, pero muy importante a tener en cuenta a la hora de idear una plataforma de apoyo para la mano, es el color de la misma. Este debe ser capaz de generar un contraste evidente con las manos de cualquier persona, desde las más blancas de piel, hasta las más oscuras. Colores muy claros podrán generar problemas con ciertos individuos de raza blanca, de igual forma que colores muy oscuros podrán generar problemas con ciertos individuos de raza negra. Estos dos elementos quedan integrados en un dispositivo de tamaño medio, aceptable para ser ubicado en entradas de acceso restringido, o ser integrados en un sistema de control de acceso mayor. SJM Computación 4.0 46
  • 47. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (VIII) Funcionamiento de los dispositivos de reconocimiento de la geometría de la mano Todos los dispositivos empleados en biometría, deben realizar una serie de fases en las cuales se obtienen los datos a analizar, se procesan esos datos para facilitar la extracción de la información, se extrae dicha información, se transforma a un formato de datos específico y, o bien es almacenado en la base de datos, o bien es comparado con otra serie de datos que se ha almacenado en un momento previo para producir la verificación de la identidad de la persona que está utilizando el dispositivo. En general, las fases son las siguientes: 1.- Captura y procesado de la imagen El primer paso es tomar una fotografía del dorso de la mano una vez esta ha sido colocada en la superficie del dispositivo y ajustada a las guías. Lo habitual es que la imagen tomada sea a color, por lo que el siguiente paso consiste en transformarla en una imagen en blanco y negro, y se aumentará notablemente su contraste con el objetivo de diferenciar claramente la silueta de la mano, de la superficie sobre la cual está apoyada. SJM Computación 4.0 47
  • 48. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (IX) A continuación, el sistema tratará de codificar la imagen en valores binarios, 0 para los elementos del fondo, y 1 para los elementos de la mano. Una vez se ha convertido la imagen a valores binarios, con la aplicación de un algoritmo se extraen los bordes de la silueta de la mano, tanto en la vista que corresponde al dorso, como en la vista lateral si la hubiera. 2.- Extracción de características A partir de la imagen en la cual se han obtenido los bordes de la silueta de la mano, y de su dorso en caso de haber tomado también este plano, se realiza la medición de todas aquellas zonas que van a caracterizar la mano de la persona que posteriormente utilizará el dispositivo de identificación. Cada compañía dedicada a la fabricación de este tipo de dispositivos incluirá unas zonas de la mano u otras, pero por lo general, estas características suelen comprender: Grosor: tomados desde la vista lateral. Se incluye el de la palma de la mano y el del dedo meñique, ya que la vista lateral suele tomarse desde este plano. Adicionalmente se puede incluir el grosor del dedo corazón, que será, del conjunto de dedos, el que más sobresalga en altura. SJM Computación 4.0 48
  • 49. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (X) Anchura: desde la vista del dorso de la mano, se toman las anchuras de las falanges de los dedos índice, corazón, anular y meñique. Dependiendo del fabricante, se pueden añadir medidas intermedias entre estas. Se mide la anchura de la palma de la mano, y también la distancia entre el punto medio de unión de los dedos índice – corazón, con los puntos medios de unión de los dedos corazón – anular, y anular – meñique. Ángulos: una vez calculada la distancia entre los puntos medios de la unión de los dedos, se miden los ángulos que forman entre ellas, y también respecto a una línea horizontal imaginaria. Desviaciones de líneas: anteriormente se ha mencionado el hecho de que las falanges que forman los dedos no siguen una línea recta, como debería ser en la teoría, sino que sufren una ligera desviación. Esta desviación es calculada para los dedos índice, corazón, anular y meñique. Una vez se han obtenido todos los datos necesarios, el dispositivo almacena estas características en la base de datos, para luego poder ser utilizadas en las comparaciones realizadas al verificar la identidad de una persona. 3.- Verificación de la identidad de una persona El propósito de este tipo de dispositivos es el de corroborar que, efectivamente, la persona que, SJM Computación 4.0 49
  • 50. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (XI) efectivamente, la persona que desea obtener un determinado acceso tiene permiso para efectuarlo. Por ello, cuando dicha persona intente acceder, el sistema de verificación volverá a tomar una imagen de su mano y a realizar todo el proceso descrito hasta ahora en cuestión de segundos. Una vez obtenidos nuevamente estos datos, serán comparados con la información correspondiente a todas las manos almacenadas en la base de datos hasta dar con aquella que coincida con la persona en cuestión. En caso de no dar con esta coincidencia, el sistema denegará el acceso. Esta comparación de información se puede llevar a cabo de diversas formas, siendo las más frecuentes: Distancia euclídea: se trata de la distancia “física”, medida matemáticamente, de dos puntos en el espacio. En este caso se tratará de medir la distancia existente entre los pares de puntos que forman cada conjunto de las dos imágenes de la mano. Distancia de Hamming: como ocurre en el caso anterior, el conjunto de longitudes, ángulos y desviaciones de cada imagen forma un conjunto de datos que puede ser comparado con otro conjunto que contenga las mismas medidas. SJM Computación 4.0 50
  • 51. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (XII) La diferencia respecto a la distancia euclídea es que la distancia de Hamming no mide una distancia física, sino que cuantifica la diferencia entre dos conjuntos de datos en función de los elementos que son distintos y coincidentes. Cuando cualquiera de estas dos medidas se encuentre dentro de los rangos establecidos por el fabricante al comparar los dos conjuntos de datos, el sistema verificará la identificación y le permitirá acceder al recinto o a la información solicitada. 4.- Actualización de datos y medidas Es habitual que una persona, a lo largo del tiempo, engorde o adelgace debido a diversos factores. Ante este hecho, algunos sistemas son capaces de ir actualizando en su base datos estos pequeños cambios que se van produciendo cada poco tiempo. De esta forma, la información de la persona en la cual se tiene interés en identificar se mantiene actualizada y siempre es comparada respecto a unos datos tomados poco tiempo atrás. SJM Computación 4.0 51
  • 52. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (XIII) Ventajas 1. Colocar la mano sobre un soporte para que se tome una fotografía es una acción en la que prácticamente nadie se siente amenazado, o percibe sensación alguna de que va a poder ser dañado. Gracias a esto, el reconocimiento biométrico de la geometría de la mano no genera rechazo en los usuarios. 2. Resulta muy fácil de utilizar, ya que la presencia de las guías sobre la superficie en la que debe apoyarse la mano facilita el proceso de identificación. 3. Es un proceso más rápido que otros tipos de reconocimiento biométrico. 4. No requiere dotar al dispositivo de cámaras de gran resolución o definición, algo que repercute positivamente en el coste económico de este tipo de tecnología. 5. Permite utilizar ambas manos, como se ha explicado, en caso de que una persona carezca de mano derecha. SJM Computación 4.0 52
  • 53. RECONOCIMIENTO DE GEOMETRÍA DE LA MANO (XIV) Desventajas Únicamente es válida para ser utilizada en grupos de personas no muy extensos, debido a que las posibilidades de que los datos obtenidos de una persona se repitan en otra son más elevadas que en los casos de, por ejemplo, las huellas dactilares o el iris. Su utilización no resulta adecuada en niños. Su tasa de fiabilidad es elevada, pero menor que la de otros tipos de reconocimiento biométrico. Los dispositivos empleados cuentan con un cierto tamaño que puede ser un inconveniente a la hora de emplazarlos en determinados lugares. En casos de cambios bruscos de apariencia, como puede ser engordar (o adelgazar) una gran cantidad de kilos, la identificación podrá fallar. Suele ser un caso típico de personas que, en un momento dado fueron reconocidas por el dispositivo almacenando unos datos, sin producirse una identificación de la misma durante meses, lo que hubiera permitido ir actualizando los datos poco a poco durante ese proceso de cambio físico. SJM Computación 4.0 53
  • 54. RECONOCIMIENTO DE LA FIRMA (I) Reconocimiento de firma La firma biométrica es una tecnología que permite capturar la firma manuscrita utilizando dispositivos especiales para ello (tabletas digitalizadoras), que capturan, además del propio grafo “imagen” de la firma, los rasgos biométricos del firmante, es decir, las características de la firma que lo identifican de forma unívoca, por tratarse de rasgos que son inherentes a la persona y permiten autenticar la identidad. El aspecto dinámico de la firma escrita es muy importante, no solo porque constituye la forma perfecta de documentar un acto voluntario, sino porque permite identificar al autor, es decir, permite unir cada firma electrónica a una única persona en concreto. La continua automatización de los sistemas de administración de la información ha favorecido la creación de tecnologías, que permiten que sistemas automáticos realicen funciones que antiguamente llevaban a cabo personas. La aparición de equipos informáticos sofisticados que permiten el uso de lápices y punteros con interfaz de usuario ha reavivado el interés en el estudio de la escritura como objeto de reconocimiento automático. SJM Computación 4.0 54
  • 55. RECONOCIMIENTO DE LA FIRMA (II) Tipo de datos de la firmas La firma electrónica está dividida en datos estáticos y datos dinámicos, esto es según la técnica de adquisición de la firma. Los datos estáticos En este tipo de firma se desprenden del trazado de la firma en dos dimensiones, y pueden revelan al grafólogo ciertos rasgos inequívocos. Los datos dinámicos de la firma electrónica son mucho más fáciles de analizar que los datos dinámicos de la firma sobre el papel, pues los datos en soporte electrónico son exactos. Los datos dinámicos Sólo los datos dinámicos, se hace un análisis de la forma, la presión, la dirección la velocidad y los cambios en la velocidad de la firma, son capaces de ofrecer una seguridad máxima en el momento de identificar una firma. Por último, la forma de nuestra letra al escribir y, sobre todo, nuestra firma, van a ser elementos que también nos van a caracterizar; aunque posiblemente también sean los más fáciles de copiar y, por ello, los menos seguros de todo el conjunto de elementos que contempla la biometría. SJM Computación 4.0 55
  • 56. RECONOCIMIENTO DE LA FIRMA (III) El proceso de firma y captura de datos biométricos sigue los siguientes pasos: Los documentos, que se encuentran en formato digital, se visualizan en las tabletas de firma electrónica avanzada o sobre dispositivos que admitan este formato. El usuario firma sobre la pantalla y se visualiza el resultado durante el proceso de firma. Se permiten múltiples firmas en un mismo documento, manteniendo la validez de todas y cada una de las firmas. Las tabletas capturan el trazo realizado y otros datos biométricos, sensibles, únicos e imposibles de replicar, de la persona que firma. El documento electrónico mantiene la integridad y la autenticidad del documento y no se traslada a ningún servidor externo. Tanto el documento como la persona que firma quedan vinculados con las firmas, y son imposibles de manipular y/o insertar en otros documentos. Una vez se han capturado los datos hay que manejarlos confidencialmente y vincularlos con el documento. Esto es fundamental para demostrar que no han sido ni manipulados ni reutilizados. Internacionalmente se acepta a la Criptografía Asimétrica como la metodología más adecuada. Los parámetros biométricos antes mencionados y su contexto (como la dirección IP, la localización o el sellado del tiempo) son encriptados y asociados al documento digital, lo que asegura su completa integridad. SJM Computación 4.0 56
  • 57. RECONOCIMIENTO DE LA FIRMA (IV) SJM Computación 4.0 57
  • 58. RECONOCIMIENTO DE LA FIRMA (V) Ventajas de la firma manuscrita biométrica: Permite auditar las firmas de los documentos rápidamente, gracias a la consulta instantánea en la base de datos de la empresa, pues son más fáciles de localizar. Mejora los procesos, ya que los documentos electrónicos permiten agilizar las actividades diarias de la empresa y son más eficientes que el método tradicional, a la vez que se mejora la experiencia del cliente. Garantiza la correcta firma de documentos, dado que permite comprobar la firma ahorrando tiempos, y garantizando la validez y seguridad de documentos. Reduce el impacto sobre el medioambiente, puesto que se reduce de forma significativa el gasto y uso de papel en toda la empresa, de forma que permite cumplir con los objetivos de sostenibilidad. Proporciona una imagen de modernidad e innovación ya que se trata de una tecnología reciente en las empresas. Diferencias entre la Firma Digital y la Firma Biométrica: La firma electrónica simple se incluyen firmas “escaneadas o digitalizadas”, únicamente en su aspecto gráfico. Sin embargo, en la firma biométrica se incluye, además del grafo de la firma, la información biométrica asociada al mismo: presión, velocidad, ángulo de inclinación… Se vincula al documento electrónico de forma indisoluble. Adicionalmente, toda esta información se cifra para vincular unívocamente los datos de firma con el documento. SJM Computación 4.0 58
  • 59. RECONOCIMIENTO DE LA VOZ (I) Voz: La voz es uno de las características que identificamos como particulares de las personas y, en la vida diaria, nos permiten reconocerlas con facilidad. Es un medio natural de interacción con el entorno y por tanto resulta muy aceptable para los usuarios pronunciar una palabra o frase ante un micrófono para identificarse. La gran variabilidad de la voz de un mismo individuo lo largo de periodos relativamente cortos de tiempo, y la moderada especificidad de los parámetros que se extraen de ella hace que el reconocimiento del locutor sea una técnica de verificación que se usa únicamente en combinación como identificación por tarjeta inteligente, por código de acceso, etc. SJM Computación 4.0 59
  • 60. RECONOCIMIENTO DE LA VOZ (II) Cinco aspectos fundamentales con respecto a otros métodos de autenticación, de la biometría de voz: 1. Tu voz es única e irrepetible. La tecnología de biometría de voz mide más de 100 características a la hora de evaluar una voz y contrastarla con una huella vocal y esto hace de ella algo único. Estas características son tanto físicas (tamaño y forma de la laringe o la cavidad nasal, por ejemplo), como de comportamiento (ritmo del habla, entonación, acento, etc.) 2. Lo importante no es lo que dices, sino cómo lo dices. No importa que realices el proceso de identificación en voz alta o delante de otras personas, ya que tu voz es la contraseña y la seguridad está en las características únicas de tu voz y no en la frase de paso. 3. Tu huella vocal está a salvo de ataques. A diferencia de PINs o contraseñas, la biometría es uno de los métodos de autenticación más seguros, ya que, aunque el sistema reciba el ataque de un hacker, éste no podrá robar una huella vocal ni suplantarla y el sistema detectará si se está haciendo uso de una grabación. 4. Tu voz puede reconocerse a pesar de cambios temporales, como un resfriado. En realidad, una congestión únicamente afecta a unas pocas de las 100 características de la voz que evalúa un sistema, por lo que, a pesar de ello, sigue siendo una de las tecnologías de reconocimiento más precisas. 5. ¿Y qué pasa si no puedo hablar? El sistema siempre prevé alternativas que pueden ser usadas en caso de una incapacidad temporal para hablar. Así, estas alternativas puede ser bien otro factor biométrico o una serie de preguntas de autenticación, en función de lo que esté establecido. SJM Computación 4.0 60
  • 61. RECONOCIMIENTO DE LA VOZ (III) LA VOZ Es el resultado de la función que realiza el conjunto de órganos del cuerpo humano, conocido como aparato fonador. La voz “femenina” se divide en grave, media y aguda. Si es aguda se llama de soprano; si es media se llama de mezo soprano y si es grave se llama de alto o contralto. La voz “masculina” también puede ser grave, media y aguda. Si es grave se llama de bajo, es media de barítono y si es aguda de tenor. La emisión de la voz se mide mediante tres parámetros básicos: Intensidad: Son los decibelios los que miden dicha intensidad. Se determinan las voces fuertes o flojas. Tono o frecuencia de la voz: Se mide mediante ciclos por segundo o hertz. Se determinan de este modo las voces graves o agudas. Timbre: Determina las características propias de la voz. Son los armónicos. Así tenemos voces metálicas, voces apagadas, etc. Las cavidades de resonancia determinan en parte el timbre de la voz. CUALIDADES DE LA VOZ Las articulaciones Son los movimientos de la boca que modifican la voz. Las articulaciones producen las letras, las sílabas y las palabras. SJM Computación 4.0 61
  • 62. RECONOCIMIENTO DE LA VOZ (IV) La intensidad de la voz Es el mayor o menor grado de fuerza al emitir los sonidos. La duración de la voz Es el tiempo que se emplea en la emisión de los sonidos, la duración de la voz constituye la cantidad de sílabas emitidas y pueden ser largas o breves. La extensión de la voz Es la inflexión aguda o grave que se produce según se dilata más o menos la laringe. El tono que puede ser grave o agudo. RECONOCIMIENTO DE LA VOZ La voz es otra característica que las personas utilizan comúnmente para identificar a los demás. Es posible detectar patrones en el espectro de la frecuencia de voz de una persona, que son casi tan divisivos como las huellas dactilares. Sólo basta recordar las veces en que reconocemos a alguien por teléfono para comprender la riqueza de esta característica como método de identificación. Algunos de estos indicadores biométricos pueden combinarse dando paso a la Biometría Multi-Modal. Por ejemplo, son clásicas las siguientes combinaciones: Iris + Huella dactilar + Rostro. Iris + Huella dactilar + Venas. Huella dactilar + Firmas. SJM Computación 4.0 62
  • 63. RECONOCIMIENTO DE LA VOZ (V) Las aplicaciones de reconocimiento de voz usan sistemas de inteligencia artificial (en concreto redes neuronales) para aprender a identificar voces. Los algoritmos deben medir y estimar la similitud entre las muestras para devolver un resultado o una lista de posibles candidatos. La identificación se complica debido a factores como el ruido de fondo, por lo que siempre es necesario considerar un margen de error. A pesar de que siguen existiendo dificultades para reconocer la forma natural de hablar de ciertos individuos, esta tecnología cuenta con la ventaja de que el dispositivo de adquisición es simplemente un micrófono por lo que no requiere de inversiones adicionales. La utilización de este método está más extendida en sistemas de respuesta por voz y en centros de atención de llamadas telefónicas (call centers) que en el control de acceso físico a edificios o a redes y equipos informáticos. El objetivo de esta técnica es que el smartphone sea capaz de determinar si la persona que ha pronunciado un determinado texto somos nosotros u otra persona, permitiendo así el desbloqueo del terminal. El proceso es algo más lento que la lectura de la huella dactilar y tiene el problema de que puede ser complicado desbloquear la pantalla si hay mucho ruido ambiente. Además puede ralentizar el funcionamiento del dispositivo, ya que éste tiene que digitalizar lo que recibe por el micrófono y compararlo con la voz guardada durante el proceso de registro. SJM Computación 4.0 63
  • 64. RECONOCIMIENTO DE LA VOZ (VI) Verificación de Voz Consiste en grabar la lectura de una o varias frases por parte de los diferentes usuarios y en el momento de intentar acceder se compara la voz con sus diferentes cualidades como entonación, timbre, etc.). Esta tecnología tiene tres formas de reconocer la voz: dependencia: siempre es el mismo texto a repetir. texto aleatorio: el sistema indica un texto aleatorio a repetir. independencia de texto: el usuario puede decir lo que quiera. Este sistema es muy sensible a factores externos como el ruido, el estado de ánimo y enfermedades del tipo afonías u otras que alteren la voz, el envejecimiento, etc. SJM Computación 4.0 64
  • 65. APLICACIONES DE LA BIOMETRÍA (I) CONTROL DE ACCESO FÍSICO Cualquier aplicación de control de acceso físico tiene como objetivo proteger los bienes muebles e información contenida en estos, impidiendo o limitando la entrada de personal no autorizado. Para ello, será necesario implantar en la organización un conjunto de equipos, accesorios y aplicaciones informáticas, que funcionando como un sistema integrado, ayudará a implementar con éxito los procesos de seguridad. Estas soluciones permiten controlar, gestionar, y monitorizar los movimientos de las personas que entran y salen de las instalaciones, con el fin de conocer por dónde pasan y dónde se encuentran en cada momento. Así como controlar las entradas y salidas de vehículos de estacionamientos y zonas de carga, por ejemplo. Una misma solución de control de acceso puede implementarse en varios niveles, abarcando los controles de acceso a las áreas más importantes, como: acceso perimetral, a entradas principales de edificios, a ascensores, despachos y zonas específicas en el interior de edificios, a zonas de parking. SJM Computación 4.0 65
  • 66. APLICACIONES DE LA BIOMETRÍA (II) Actualmente, la huella dactilar es la solución mayoritaria para este uso debido a su alto grado de madurez y su coste, ya que permite su implantación a precios muy competitivos. Igualmente su usabilidad y conocimiento por la mayoría de los usuarios, hacen que sea una técnica muy aceptada para el control de accesos físico. No obstante, y aunque su presencia sea menor, el reconocimiento de iris y el reconocimiento facial se presentan como alternativas a la huella dactilar en este tipo de aplicaciones. Sobre todo éste último, en entornos donde es posible la utilización de la huella (entornos industriales, con uso de guantes, etc.), está ganando mucha popularidad y adeptos. En ocasiones, para el control de acceso a zonas de alta seguridad, se hace uso de una combinación de técnicas de identificación. Un ejemplo es el uso de una contraseña o tarjeta de identificación adicional a la huella dactilar, o la combinación de dos o más tecnologías biométricas, denominada biometría multimodal. SJM Computación 4.0 66
  • 67. APLICACIONES DE LA BIOMETRÍA (III) CONTROL DE ACCESO LÓGICO Disponer de un acceso lógico seguro es una preocupación crítica para todas las empresas, independientemente de su tamaño y del menor o mayor grado de informatización de sus infraestructuras. El grado actual de informatización de las empresas y la sociedad en general nos lleva a pensar que el control de acceso físico no es suficiente. Umanick y sus soluciones aplicaciones de la biometría Las nuevas tecnologías de la información, y sobre todo el uso de Internet ha facilitado en gran medida la colaboración y el intercambio de información entre empleados, socios, clientes y proveedores. Actualmente, resulta muy fácil comunicarnos fuera del perímetro de seguridad de nuestra empresa, usando tecnología inalámbrica o trabajando remotamente sobre una red privada virtual (VPN). Por otra parte, el creciente incremento de los robos de identidad y el advenimiento de nuevas regulaciones y legislaciones (LOPD, LSSI), contribuyen a crear un ambiente en el cual un acceso lógico seguro es extremadamente importante. SJM Computación 4.0 67
  • 68. APLICACIONES DE LA BIOMETRÍA (IV) Los controles de acceso lógico a lo sistemas informáticos de una organización deben proveer de los medios técnicos para controlar qué información pueden ver y utilizar los usuarios, qué programas pueden ejecutar, y las modificaciones que pueden hacer. En general, los controles de acceso lógico pueden definirse como el conjunto de políticas, procedimientos, y controles de acceso electrónicos diseñados para restringir el acceso a los archivos de datos. Dichos controles pueden estar incorporados en el sistema operativo, en los programas o aplicaciones, en las bases de datos, o en los dispositivos de control de red, por ejemplo. SJM Computación 4.0 68
  • 69. APLICACIONES DE LA BIOMETRÍA (V) CONTROL DE PRESENCIA ( control horario) Los métodos utilizados hasta ahora para registrar a diario los horarios en los que los empleados accedían y abandonaban sus respectivos puestos de trabajo solían estar basados en el uso de un PIN o una tarjeta personal. Uno de los principales inconvenientes que presentaban estos métodos es la facilidad con la que se pueden cometer irregularidades y suplantaciones de identidad, por ejemplo compartiendo con un compañero de trabajo el PIN o la tarjeta personal, ya que no se requiere ninguna verificación adicional. Hoy en día, con la irrupción de los sistemas biométricos, se suprimen estos riesgos, ya que los rasgos biométricos no se pueden transferir ni compartir. Esto posibilita una realidad más fiel de control del trabajo y de las horas trabajadas a los responsables de recursos humanos, que utilizarán estos datos para la elaboración de las nóminas correspondientes. Con esta aplicación está constatado que se produce un ahorro, ya que no se pagan horas no realizadas por un empleado, y la SJM Computación 4.0 69
  • 70. APLICACIONES DE LA BIOMETRÍA (VI) inversión en este tipo de sistemas es rentabilizada en menos de un año. Al igual que en el control de accesos, para este tipo de aplicaciones se usa habitualmente la huella dactilar por ser una tecnología madura, aunque también técnicas menos extendidas en el mercado como la geometría de la mano y también el reconocimiento facial y de las venas del dedo. En algunos casos también se aplica el control horario asociado al comienzo y final de una tarea que realiza un empleado. Este hecho, asociado a la inclusión en el sistema por parte del empleado del número de pieza y tarea que está realizando, hacen posible un sistema de control de producción automatizado y fiable, ya que se tiene seguridad completa de que el empleado es quien dice ser. De igual modo el sistema podría comprobar la cualificación del empleado mediante su identificación, para poder darle acceso al control de una máquina en la realización de la tarea correspondiente. SJM Computación 4.0 70
  • 71. APLICACIONES DE LA BIOMETRÍA (VII) VIGILANCIA Los sistemas biométricos también son utilizados como medida de vigilancia para identificar criminales y sospechosos entre multitudes, como por ejemplo en eventos deportivos, centros comerciales, etc. Lógicamente estos sospechosos han sido incluidos previamente en el sistema biométrico mediante el correspondiente registro o enrolamiento. La tecnología más utilizada es el reconocimiento facial, pero se están empezando a desarrollar sistemas que utilizan la forma de andar como rasgo biométrico. MEDIOS DE PAGO En algunos países, el uso de la biometría en terminales de punto de venta (TPV) ha reducido el tiempo empleado en transacciones y las posibilidades de errores o confusiones. Por ejemplo, existen colegios que utilizan la huella dactilar para el pago en el comedor, o discotecas donde el cliente VIP disfruta de un saldo previamente cargado y que luego va consumiendo cuando paga con su huella dactilar. Con esto se eliminan los problemas comentados anteriormente de pérdidas de tarjeta, dinero, olvido de números secretos asociados a tarjetas de crédito, etc. SJM Computación 4.0 71
  • 72. APLICACIONES DE LA BIOMETRÍA (VIII) CONTROL DE FRONTERAS Y AEROPUERTOS Los sistemas biométricos también pueden ser utilizados para verificar identidades por parte de agentes fronterizos mediante el uso de dispositivos adecuados y contrastando esta información con sus bases de datos. La mayoría de veces se analizan como rasgos biométricos las huellas dactilares y la cara de los individuos. Hoy en día un gran número de gobiernos de todo el mundo están implantando la biometría en aduanas y aeropuertos para aumentar la seguridad y agilidad de los controles que se realizan. CALL-CENTERS Las tecnologías biométricas se perfilan como las más idóneas en el ámbito de las potenciales tecnologías a aplicar en los centros de atención de llamadas. Un ejemplo es aquellos negocios que requieren la autenticación de usuarios por vía telefónica. Así, el uso del reconocimiento por voz, resulta en un aumento de la seguridad y la rentabilidad al mismo tiempo, ya que atestigua que el interlocutor realmente es el cliente que dice ser y elimina la necesidad de contar con personal que atienda la llamada. SJM Computación 4.0 72
  • 73. APLICACIONES DE LA BIOMETRÍA (IX) Aplicaciones en combinación con otras tecnologías También están comenzando a desarrollarse aplicaciones en combinación con otras tecnologías. Combinación biometría con NFC Con el objetivo de proteger determinadas aplicaciones, autenticarse, realizar pagos o para la gestión de contraseñas ya se utilizan técnicas biométricas en dispositivos móviles. Por ejemplo con la tecnología NFC (Near Field Communication) integrada en los smartphones se pueden realizar pagos y existen aplicaciones que combinan esta tecnología con la biometría para comprobar la identidad del usuario. Otra aplicación que combina ambas tecnologías es en entornos hospitalarios para administrar medicamentos. Con NFC, en una pulsera o similar, se determina qué medicamentos administrar y con biometría se identifica al paciente para evitar errores. Match on card Es una combinación de la biometría y las tarjetas inteligentes para proporcionar una autenticación de doble factor (algo que tienes y algo que eres). En el chip de la tarjeta inteligente se almacena de forma segura el patrón biométrico (generalmente la huella dactilar) y también tiene lugar la comparación. El sistema de autenticación debe proporcionar el dispositivo de captura (lector de huella). SJM Computación 4.0 73
  • 74. CONCLUSIONES El punto de partida de esta tecnología es que cada persona es única y puede ser identificada por sus rasgos físicos intrínsecos o por su manera de comportarse. El primer reto al que se enfrentan los sistemas biométricos es, por tanto, afinar sus parámetros de reconocimiento, una tarea en la que el aprendizaje automático puede jugar un papel fundamental. A pesar de todo, la acreditación biométrica siguen siendo una de las soluciones más seguras que existen en la actualidad. Por este motivo, sectores como las telecomunicaciones o el comercio electrónico la han adoptado en sus procesos. La biométrica como medio de identificación evoluciona constantemente ampliando sus usos y los dispositivos a los que se incorporan. En este desarrollo, el teléfono móvil se revela como el dispositivo más universal debido a su uso masivo y lidera las investigaciones que contribuyen a perfeccionar estos sistemas. De los distintos indicadores sobre los que se basa la tecnología biométrica los más extendidos son la huella digital, la lectura del iris y el reconocimiento facial, además del reconocimiento de voz, que tiene por delante un papel decisivo en la «IoT» (internet de las cosas) por sus aplicaciones en la vida doméstica Pagar tan solo con decirlo en voz alta frente a un dispositivo es una realidad cada vez más cercana. “Quiero comprar este producto, Siri”, será una frase común de aquí a 2022. SJM Computación 4.0 74
  • 75. WEBGRAFÍA https://es.wikipedia.org/wiki/Biometr%C3%ADa https://www.kimaldi.com/blog/biometria/tecnologias_biometricas/ https://www.cucorent.com/blog/que-tecnologia-biometrica-es-mas-segura/ https://latam.kaspersky.com/resource-center/definitions/biometrics https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_tecnologias_biometricas_aplicadas_ciberseguridad_metad.pdf https://megatk.net/tendencias-tecnoloacutegicas/cinco-razones-por-las-que-la-biometria-de-voz-es-segura http://recursostic.educacion.es/observatorio/web/ca/cajon-de-sastre/38-cajon-de-sastre/1045-sistemas-fisicos-y-biometricos-de- seguridad https://es.slideshare.net/patriciofreirecartagena/la-biometria-vozelementodeconviccion https://es.slideshare.net/juliozet/tecnologiass-biometricas https://es.slideshare.net/EduardoMacetas/introduccin-a-la-biometria?next_slideshow=1 https://www.ecured.cu/Firma_biom%C3%A9trica#:~:text=Acciones%20de%20p%C3%A1gina&text=La%20firma%20Biom%C3%A9trica %20a%20partir,firma%20escrita%20de%20manera%20electr%C3%B3nica. https://biometrics-on.com/identificacion-biometrica-a-traves-de-la-geometria-de-la-mano/ https://biometrics-on.com/ https://www.ecured.cu/Reconocimiento_del_Iris https://slideplayer.es/slide/10260150/ https://biometrics-on.com/reconocimiento-biometrico-a-traves-de-retina/ https://www.serban.es/firma-biometrica-principales-ventajas/ https://www.serban.es/seguridad-firma-biometrica-no-todo-vale/ https://biometrics-on.com/identificacion-biometrica-a-traves-del-iris-ocular/ https://es.wikipedia.org/wiki/Reconocimiento_de_iris https://www.aware.com/es/reconocimiento-de-huellas-dactilares/ SJM Computación 4.0 75