Biometría, Criptografía y Riesgos para la Privacidad del Internauta.

CONTENIDOS
  • Qué es la BIOMETRIA
  • Biometría en España
  • Definiciones en Biometría
  • Características de los Sistemas Biométricos
  • Biometría forense
  • ¿Porque usar equipos biométricos?
  • ¿Qué es la impronta genética?
  • Biometría del ADN: De una colilla al retrato de su propietario.
  • Biometría. Ciberseguridad GITS Informática.La biometría es aceptada para proteger la identidad
  • Generación de claves criptográficas mediante biométricas
  • Investigación sobre Claves Criptográficas Basadas en la señal Voz
  • Reconocimiento Óptico, Facial y Dactilar
  • Características Biométricas del ADN
    ” del Rostro
    ” del Olor
    ” del Electrocardiograma
    ” de las Ondas cerebrales
    ” de la Termografía de rostro
    ” de la Retina
    ” de la Forma de la oreja
    ” de la Escritura por teclado
    ” de la Escritura a mano
    ” de la Firma
    ” de la Voz
    ” de la Geometría de la mano
    ” de las venas
    ” de los latidos del corazón
    ” Biometría Ósea
  • Características del reconocimiento facial
  • Biometría actual
  • Los Riesgos del Reconocimiento Facial desde el teléfono Móvil
  • Biometría del Iris
  • Biometría de la Huella Digital
  • La huella digital como seguridad para el ordenador
  • Otras noticias sobre Biometría y Empresas
  • Huella Genética (o pruebas/analisis de ADN)
  • Rastreo ocular y privacidad

Tags: firma biométrica, spoofing, biometría, reconocimiento biométrico, identidad, privacidad, huella digital, rastreo ocular, reconocimiento facial, google glass
Relacionados: Cibernetica, Robótica, Bionica, Colapso Tecnológico, Inteligencia Artificial, Grafeno, Nanotecnología, Tendencias Tecnológicas de futuro, Breve Glosario Nanotecnológico

Qué es la BIOMETRIA

Dentro del apartado del control del acceso a los sistemas de información, la Biometría es el conjunto de mecanismos que nos garantizan, en mayor o menor medida, dicho control de acceso.

Se entiende por biometría al conjunto de técnicas y herramientas que permiten identificar a una persona y verificar su identidad mediante los mismos métodos de manera repetida. Por ello, la biometría presenta una serie de características por las que resulta muy atractiva en muchos de los proyectos que involucran la identificación, como la firma de documentos electrónicos.

La “biometría informática” es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para verificar identidades o para identificar individuos. Es el estudio de métodos automáticos para el reconocimiento único de humanos basados en uno o más rasgos conductuales o físicos intrínsecos. El término se deriva de las palabras griegas “bios” de vida y “metron” de medida.

Criptografía es la técnica que protege documentos y datos. Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en internet.

Criptoanálisis es el estudio de los métodos para obtener el sentido de una información cifrada, sin acceso a la información secreta requerida para obtener este sentido normalmente. Típicamente, esto se traduce en conseguir la clave secreta.

Biometría y la identificación automática de personas

La identificación de personas es una parte muy importante en una sociedad. Existen muchos aspectos como la seguridad, prestación de servicios, control de acceso, comercio electrónico, banca, servicio social y otros que requieren identificar personas.

Se pueden identificar personas exigiéndoles que presenten algo que solo ellas tienen, por ejemplo una llave, el portador de la llave es la única autorizada para abrir la puerta de una casa.

También se puede identificar a una persona exigiéndole que sepa algo, como una clave de acceso, la clave de acceso se puede usar para abrir puertas o entrar al correo electrónico.

Y también existe combinación de ambas como las tarjetas de crédito o débito que exige que tengas la tarjeta (algo que tienen las personas) y la clave de acceso de la tarjeta (algo que las personas saben).

Actualmente se utiliza la biometría para el estudio de las características biológicas de la persona, es decir, algo que la persona es, como las huellas digitales, la palma, el iris, retina, la firma y muchas otras. Muchas de estas formas de identificar una persona no son aplicables para todos los tipos de problema. Para poder escoger que tipo de biometría usar se debe considerar entre otras cosas su grado de confiabilidad.

Un tipo de biometría usada bastante son las huellas digitales, la misma es usada para aplicaciones civiles como en el área forense.

La biometría dactilar ha venido tomando cada vez mayor importancia en la identificación de personas. Esta tecnología ha madurado lo suficiente como para constituirse en una opción seria dentro de la identificación de personas.

(Véa también el documento ampliado sobre Identidad Digital)

Relacionadas:
Biometría y privacidad: Telefónica presenta sus soluciones de biometría para la protección de la identidad.
HTC asegura que las huellas dactilares del One Max sólo se almacenan en el móvil.
La mayor asociación de hackers de Europa hackea el nuevo sistema de seguridad por Huella dactilar de Apple en el nuevo iPhone 5S pocos días después de su lanzamiento.
Los expertos cuestionan el uso de la biometría en iOS 7. “El sensor del móvil de Apple parece bastante débil”, dice Axelle Aprvrille de Fortinet.
PayPal prueba el pago en comercios mediante reconocimiento facial. Paypal ha desarrollado un sistema de reconocimiento facial para las transacciones de pago con el teléfono móvil para ayudar a los usuarios a encontrar las tiendas y restaurantes cercanos que acepten pagos con PayPal móvil y tener dinero con que pagar la comida del restaurante por si los usuarios han olvidado la cartera en su casa, según informan a través de su blog la compañía.
Apple y Samsung: ‘Relojes inteligentes’ y teléfonos que reconocen las huellas. Entre las características de este dispositivo podría estar la del reconocimiento facial y dactilar, es decir, que reconozca la cara y las huellas dactilares de su dueño, con lo que no haría falta una contraseña.

Sistemas Biométricos de Identificación

Las tecnologías de identificación de personas, basadas en mediciones de características biológicas y sociales están teniendo un auge importante, incluso a niveles particulares.

Biometría. Ciberseguridad GITS Informática.Biometría es la “parte de la biología que estudia en forma cuantitativa la variabilidad individual de los seres vivos utilizando métodos estadísticos”.

Cuando este estudio cuantitativo se automatiza utilizando métodos matemáticos y ayudado por ordenadores, se llama Biometría informática. La identidad que se construye utilizando estos procedimientos se llama identidad biométrica de la persona.

En definitiva lo que hace la Biometría es una serie de medidas de características específicas que permiten la identificación de personas utilizando dispositivos electrónicos que las almacena.

Esta identificación consiste en comparar esas características físicas específicas de cada persona con un patrón conocido y almacenado en una base de datos.

En general podemos decir que los lectores biométricos identifican a la persona por lo que es (manos, ojos, huellas digitales y voz).

Una de las ventajas de la utilización de la tecnología biométrica es que pueden eliminar la necesidad de utilizar tarjetas de acceso, con todo lo que conlleva de gasto en su creación y sobre todo en su control y administración.

Además, los dispositivos biométricos son mas sencillos de mantener ya que solo requieren el mantenimiento propio del dispositivo y el mantenimiento de la base de datos.

Definición de Sistema Biométrico

Sistema biométricoes un sistema automatizado que realiza tareas de biometría. Es decir, un sistema que basa sus decisiones de reconocimiento mediante una característica personal que puede ser reconocida y/o verificada de forma automatizada.

Tipos de Biometría

– Biometría fisiológica: se basa en medidas o datos de partes del cuerpo humano. Las más importantes son la medidas de las huellas dactilares, el iris, la retina, la voz, la mano y el rostro.

– Biometría conductual: se basa en las medidas o datos de acciones de una persona, e indirectamente en sus características físicas. Las más importantes son el uso de un teclado y la firma de la persona.

Biometría en España
España, el primer sistema de identificación biométrica para urgencias.

Metryc Health combina tecnologías de comunicación móvil, base de datos y reconocimiento facial para ofrecer a los servicios de urgencias una forma rápida y fiable de identificar a cualquier persona en sólo cuatro pasos: El personal de urgencias fotografía el rostro de la persona mediante un teléfono móvil con cámara facilitado por Metryc o con cualquier cámara digital convencional (ya sea un móvil, Webcam o cámara de fotos).

A través del terminal Metryc, o desde la página web de la empresa, se envía la información a la base de datos de usuarios registrados en Metryc Health mediante una conexión cifrada. La tecnología de reconocimiento facial de Metryc Health encuentra rápidamente al individuo en la base de datos. En unos segundos se recibe en el móvil o en la página de consulta la información personal, de familiares de contacto y clínica del paciente.

La información que se obtiene a través de la foto enviada incluye el nombre completo, DNI, número de la seguridad social y seguro privado (si se tiene), datos de contacto de las personas a avisar en caso de emergencia, datos clínicos básicos como el grupo sanguíneo, alergias, enfermedades crónicas y medicamentos, entro otros..

Investigadores españoles estudian el fraude en sistemas biométricos.

Científicos del Grupo Universitario de Tecnologías de Identificación de la Universidad Carlos III de Madrid buscan vías para que los sistemas biométricos puedan estar comprometidos y modos de mejorar la seguridad de la tecnología, señala un artículo de Physorg.

El proceso, que es conocido como anti-spoofing, tiene el propósito de ayudar a los desarrolladores de biometría a considerar todas las vías en que pueden pensar los investigadores de cómo se puede burlar (spoof) un sistema y elaborar medidas anti-fraude para cada uno.

Además de su labor anti-spoofing, los investigadores también han estado haciendo pruebas para comprobar el nivel actual de seguridad de los sistemas y crear nuevos algoritmos y técnicas para frenar el fraude.

El equipo ya ha hecho pruebas de reconocimiento de iris, firmas escritas y huellas digitales, con la intención de pasar pronto a estudiar las vulnerabilidades del sistema de reconocimiento facial.

Nie biométrico para inmigrantes.

España: Hasta ahora son solo cuatro las comisarías españolas que expiden la tarjeta biométrica de residentes extranjeros no comunitarios. Desde junio pasado la comisaria de Pamplona fue la primera en emitir este nuevo Nie, con características parecidas al DNI español.

Se encuentra en fase beta o de prueba para su total implementación en todo el territorio español; solo cuatro comisarias lo emiten, Pamplona, Salamanca, Soria y desde el pasado 25 de octubre Ávila.

Las características principales del Nie Biométrico son: está fabricado en policarbonato, todos los datos de filiación, fotografía y firma son grabados con láser y las huellas digitales en un chip; lo que impide su manipulación y su falsificación, estas técnicas hacen del Nie biometría un documento muy seguro. En un futuro se podrán realizar gestiones online como con el DNI electrónico.

Con este nuevo NIE, España responde a la resolución de la Unión Europea donde se busca que los inmigrantes extracomunitarios en situación regular tengan un mismo documento que los identifique y que sea común para todos los países de la UE.

Crean en España un nuevo sistema de reconocimiento facial 3D.

Biometría. Ciberseguridad GITS Informática.Investigadores de la Universidad Rey Juan Carlos de Madrid han probado con éxito un sistema de reconocimiento facial biométrico en 3D en el aeropuerto de Barajas. El sistema ya está en pleno rendimiento y los primeros resultados han sido calificados de satisfactorios.

El sistema empleado es muy estable y responde muy bien ante distintas situaciones, siempre que la grabación sea de calidad, afirma el equipo de investigación en un comunicado.

El experimento se ha desarrollado en la Universidad Rey Juan Carlos, bajo de la dirección del director de Investigación de FRAV y profesor del Departamento de Arquitectura, y Tecnología de las Computadoras de la Universidad Rey Juan Carlos, Enrique Cabello. Comenzó a implantarse en Barajas el pasado julio y los primeros resultados son favorables.

La detección biométrica tiene el objetivo de ayudar a los cuerpos de seguridad a identificar a los criminales. El análisis consigue detectar los rostros de los sospechosos en movimiento, mediante las cámaras de videovigilancia.

La particularidad de esta tecnología, frente a la utilizada en otros aeropuertos del mundo, es que establece un gráfico con imágenes en 3D de los rostros de los sospechosos. Las imágenes deseadas se envían a la Policía Nacional y a la Guardia Civil para su comparación con el fondo de imágenes de los criminales.

Relacionadas:
Gobiernos, Legislación y Riesgos del reconocimiento facial

Seguimiento por todo el Aeropuerto

Mediante su implantación en todas las cámaras de seguridad de Barajas, se podrá realizar un seguimiento de los sospechosos por todo el aeropuerto, sin que estos sean conscientes. Esta forma de detección no intrusiva facilitaría mucho las labores de seguridad.

Entre sus ventajas, los investigadores destacan su facilidad de uso, la compatibilidad de vídeos de cualquier tamaño, la presentación de los resultados y el cien por cien de detección de objetivos con una buena colocación de la cámara.

Por otra parte, los investigadores también han observado algunas carencias como falsas alarmas o fallos de detección. Las falsas alarmas son consecuencia de la baja calidad de las imágenes, y los fallos de detección por el sistema de grabación de vídeo.

Por el momento, constituye una tecnología en fase de experimentación en algunas zonas de Barajas, pero tiene prevista su integración en todos los sistemas de vigilancia del aeropuerto en un futuro.

La investigación está inscrita en el FRAV de la Universidad Rey Juan Carlos, junto con el apoyo del Instituto Universitario de Investigación en Seguridad Interior (IUISI) de la UNED, AENA.

Definición de Biometría

Para evitar malos entendidos, este material se basa siempre que sea posible sobre las definiciones propuestas por el Consejo Nacional de Ciencia y Tecnología (National Science and Technology Council – NTSC) de los Estados Unidos. Cuando se trate de otras organización y distintas autoridades consultadas para una definición autorizada, se incluyen los diversos autores citados en las bibliografías.
De acuerdo con el NTSC “Glosario de Biometría – Biometrics Glossary”, la biometría es uUn término general utilizado para describir una característica o un proceso.

Como características [el término biometría se refiere a] una característica biológica (anatómica y fisiológica) y de comportamiento que pueden ser utilizados para los métodos automatizados de reconocimiento. Como un proceso [la biometría se refiere a] los métodos automatizados de reconocimiento de un individuo sobre la base de medir características biológicas (anatómicas y fisiológicas) y de comportamiento.

Dado que las definiciones son explicaciones compactas, todos los términos de ellas tienden a ser significativos y bien considerados. Para entender esta definición, vamos a explicar los términos de automatizado, reconocimiento y comportamiento.

Comportamiento.

Los rasgos de comportamiento han llegado ha se considerados como características biométricas más recientemente, que los rasgos biológicos, tales como huellas dactilares e imágenes faciales.

De manera informal, sin embargo, el comportamiento ha sido durante mucho tiempo la base para reconocer a los individuos. La gente habla, camina, escribe y firma en distintas maneras. No todos los rasgos de comportamiento son igualmente valiosos como los métodos de reconocimiento, por supuesto, ni lo es todo los rasgos biológicos. Las diferencias en la fiabilidad de las diversas modalidades biométricas se explican más adelante.

El glosario NTSC define el rasgo biométrico de comportamiento como una característica biométrica que se aprende y se adquiere con el tiempo, en lugar de una basada principalmente en la biología. Todas las características biométricas dependen tanto de las características conductuales y biológicas.

Ejemplos de modalidades biométricas de rasgos de comportamiento que predominan incluyen el reconocimiento de la firma y la dinámica de pulsación de teclas.

Nota: El término biología y biológica tal como se utiliza aquí y en otras partes de este documento pueden ser considerados como sinónimos para físico o fisiológico más que como referencias a la ciencia de la biología, a menos que una referencia a que la ciencia se ha especificado o es obvia.

Automatizado.
Biometría. Ciberseguridad GITS Informática.La definición del NSTC, que es similar a las definiciones de las fuentes de otras autoridades, se diferencia de un uso más tradicional del término, sobre la base de las palabras griegas clásicas para la vida (bios) y medida (metron), el término biométrico fue introducido a principios de 1800 a significa “el análisis estadístico de observaciones y fenómenos biológicos”.

Aunque las dos definiciones pueden parecer similares, tienen connotaciones diferentes. No se observa en el sentido anterior para indicar la dependencia de la automatización.

De hecho, no podría hacerse. Apareció por primera vez en 1831 en el Vocabulario Científico Internacional. Biometría tal y como lo conocemos hoy en día depende de hardware cada vez más potente y el software.

De hecho, los datos biométricos, como los interpreta el NSTC, no llegó a ser hasta que los métodos manuales de reconocimiento fueron reemplazados por métodos automatizados.

Consideremos las huellas dactilares, por ejemplo. El uso de huellas dactilares en aplicación de la ley se remonta al siglo 19. Pero rodar las yemas de los dedos con tinta sobre cartón y la comparación de las impresiones, bajo un microscopio, con las impresiones de otras elaboradas a partir de un archivo de la tarjeta no se puede considerar como un método biométrico de reconocimiento dentro de la definición actual.

Este método es manual y consume mucho tiempo. Las impresiones no son digitalizadas y almacenadas en el software. No están disponibles para su transmisión electrónica a lugares distantes. El viejo método de toma de huellas dactilares, en suma, no es un método automatizado.

Reconocimiento

De acuerdo con la definición NSTC (y otras definiciones actuales), la biometría se trata de reconocimiento. La definición más tradicional se aplica a todas las “observaciones y fenómenos biológicos.” El campo de la biometría es una tecnología que permite utilizarla al servicio de proyectos prácticos como la gestión de la identidad (en lugar de contraseñas, tarjetas, etc.) y en el ámbito forense.

El reconocimiento biométrico tiene dos formas generales, llamadas verificación e identificación:

– La verificación, utiliza un sistema biométrico para determinar que un individuo es que él o ella dice ser. En este modo, un sistema biométrico es similar a una tarjeta de crédito o contraseña, que permite que una persona se conecte a un equipo, retirar dinero en efectivo, o entrar en un espacio físico seguro.

Los sistemas biométricos también se puede verificar que una persona es alguien que él o ella afirma no ser. Por ejemplo, una verificación de huellas dactilares puede establecer que una persona intenta votar, cuando en realidad ha votado ya con un nombre diferente. La verificación de que alguien no está ya en una base de datos biométrica a veces se llama una búsqueda de duplicación.

– La identificación es el uso familiar de una modalidad biométrica, como huellas dactilares, para ayudar en la búsqueda de una persona de identidad desconocida, como un presunto delincuente o la víctima del delito, o para localizar a una persona de identidad conocida, pero su paradero es desconocido, como un sospechoso de terrorismo.

Los dos diferentes tipos de búsquedas de identificación se denominan como identificación conjunto abierto e identificación de conjunto cerrado. El glosario define NSTC a la identificación de conjunto abierto como tarea biométrica que es más cercana a las condiciones de funcionamiento de sistemas biométricos para 1) determinar si alguien está en una base de datos y 2) buscar el registro de la persona en la base de datos. Esto se refiere a veces como la “lista de vigilancia”.

Por el contrario, el glosario NTSC define la identificación de conjunto cerrado uUna tarea biométrica como un individuo no identificado se sabe que es la base de datos y el sistema intenta determinar su identidad. El rendimiento se mide por la frecuencia con la que el individuo aparece en el rango superior del sistema (o la parte superior 5, 10, etc.)

La identificación de conjunto cerrado es útil para probar el rendimiento de un sistema mediante la presentación de datos de la sonda de una persona inscrita.

Esta implícito en el concepto de la identificación humana, y explícita en la definición de la identificación de conjunto cerrado, la posibilidad de error, proveniente de varias fuentes tales disfunciones del escáner o una imagen biométrica imperfecta. Una búsqueda de verificación puede tener un error, ya sea por falsa aceptación de un reclamo de identidad o el rechazo de una reclamación falsa identidad. Por ejemplo, de falsa aceptación podría permitir a un impostor para acceder a la cuenta bancaria de otra persona. Un ejemplo de falso rechazo se niega el acceso a la persona correcta a la cuenta.

CARACTERÍSTICAS DE LOS SISTEMAS BIOMÉTRICOS

Un sistema biométrico es un método automático de identificación y verificación de un individuo utilizando características físicas y de comportamiento precisas. Las características básicas que un sistema biométrico para identificación personal debe cumplir son: desempeño, aceptabilidad y fiabilidad. Las cuales apuntan a la obtención de un sistema biométrico con utilidad práctica.

a) Desempeño: Esta característica se refiere a la exactitud, la rapidez y la robustez alcanzada en la identificación de individuos por parte del sistema biométrico. Otros factores que se toman en cuenta para evaluar el desempeño de éstos son los recursos tecnológicos invertidos en su fabricación, los costos asociados a la cantidad de sistemas requeridos por número de usuarios y el efecto de factores ambientales y/u operacionales sobre los sistemas. El objetivo de esta característica es comprobar si el sistema posee una exactitud y rapidez aceptable con un requerimiento de recursos razonable.

b)Aceptabilidad: Indica el grado en que la gente está dispuesta a aceptar un sistema biométrico en su vida diaria. Dicho sistema no debe representar peligro alguno para los usuarios por lo cual deberá ser un sistema de fácil uso y que inspire confianza a los usuarios finales. Existen factores psicológicos que pueden afectar esta característica, por ejemplo, el reconocimiento de una retina requiere un contacto cercano de la persona con el dispositivo de reconocimiento, esto puede desconcertar a ciertos individuos debido al hecho de tener su ojo sin protección frente a un “aparato”.

c) Fiabilidad: Esta característica refleja cuán difícil es burlar al sistema. Para que el sistema biométrico sea fiable cien por ciento debe reconocer características de una persona viva, pues es posible crear dedos de látex, grabaciones digitales de voz, prótesis de ojos, entre otros, para burlar la seguridad del sistema y obtener acceso al lugar deseado. Recientemente Investigadores de la Universidad de Clarkson (Postdam, N.Y.), con ayuda del financiamiento de instituciones gubernamentales de Estados Unidos como el Departamento de Defensa y la Fundación Nacional para las Ciencias, probaron que es posible engañar a este tipo de dispositivos con métodos relativamente sencillos.

Biometría. Ciberseguridad GITS Informática.En su experimento, el equipo de investigadores creó 60 dedos falsos que lograron engañar a los dispositivos lectores de huellas digitales -y su software correspondiente- en 9 de cada 10 intentos.

De acuerdo con los especialistas, las huellas dactilares falsas pueden ser extraídas de cadáveres o de personas vivas y ser moldeadas en plástico, o inclusive plastilina o gelatina.

Los resultados de la investigación servirán para encontrar nuevos métodos para determinar si la característica bajo estudio corresponde o no a la de una persona viva y de esta forma impedir fraudes relacionados con los sistemas biométricos.

Expertos en el área aseguran que otra forma de evitar fraudes en este tipo de sistemas es combinando los distintos rasgos biométricos que pueden ser utilizados como identificadores de identidad.

Por ejemplo se pueden fabricar sistemas que reconozcan la huella dactilar y una vez que ésta sea verificada se proceda al reconocimiento de la voz del usuario.

Relacionadas:
Crean la primera pantalla táctil que reconoce huellas digitales. También se rumorea que el próximo iPhone podría disponer de un sensor de reconocimiento de huellas dactilares para desbloquear el dispositivo.
Biometría de la voz: La CIA identifica las voces de terroristas con ‘software’ español

Otro ejemplo podría ser la creación de sistemas que verifiquen la identidad de un individuo escaneando su iris o retina y que además requieran de una contraseña que al momento de ser introducida a través de un teclado será verificada y pasará por un análisis de velocidad de tecleo y presión ejercida sobre las teclas, es decir, se llevará a cabo el reconocimiento del patrón de tecleo del usuario.

De esta forma se volverá mucho más difícil para los impostores poder falsificar todos los rasgos biométricos utilizados en este tipo de sistemas combinados. No obstante el elevado costo de este tipo de sistemas será una desventaja tanto para los fabricantes como para las empresas o particulares que decidan adquirirlos, esto debido a que la cantidad de hardware y software necesarios para que los sistemas operen como es deseado se verá incrementado y dependerá de la cantidad de características biométricas utilizadas.

Biometría forense

(Ver también documento ampliado sobre Informática Forense y Peritaje Informático)

La biometría forense se encarga de la aplicación estadística mediante el uso de métodos automáticos para la determinación de las características cuantitativas físicas y conductuales que sirvan de identificación, autenticando huellas dactilares, reconocimiento de voces, estableciendo parámetros de firmas-escrituras manuscritas, así como examinando evidencias en reconocimientos faciales, garantizando los informes periciales mediante una completa y exhaustiva formación en criminología, así como en las especialidades de criminalística, fotografía judicial y ciencias policiales.

Los procedimientos y técnicas que se aplican en el estudio de los documentos se basan en el principio de la mínima manipulación, procedimientos que a su vez son fieles a los detallados protocolos aconsejados por organizaciones internacionales como la INTERPOL, así como otras entidades de acreditación de ámbito nacional.

El área de documentoscopia se auxilia de un completo laboratorio, incluso portátil, provisto de los más avanzados equipos forenses actualmente existentes en el mercado para el análisis de documentos, los que cuentan con los sellos de calidad de los principales distribuidores de equipos forenses de ámbito internacional, además de auxiliarse de avanzadas y completas bases de datos internacionales de seguridad documental, informes periódicos sobre los principales avances en la seguridad de documentos y en el movimiento de las falsificaciones, así como amplia bibliografía especializada y avanzados protocolos de actuación.

Sin embargo no es verdad que la biometría sea una técnica de identificación futurista, desde hace varios siglos los hombres se han identificado por medio de este sistema.

Esta comprobado, que en la época de los faraones, en el Valle del Nilo (Egipto) se utilizaban los principios básicos de la biometría para verificar a laspersonas que participaban en diferentes operaciones comerciales y judiciales.

Muchas son las referencias de personas, que en la antigüedad, han sido identificados por diversas características físicas y morfológicas como cicatrices, medidas, color de los ojos, tamaño de la dentadura.

Esta clase de identificación se utilizaba, porejemplo, en las zonas agrícolas, donde las cosechas eran almacenas en depósitos comunitarios a la espera de que sus propietarios dispusieran de ellas. Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea principiosbásicos de biometría como eran sus rasgos físicos.

En el siglo diecinueve comienzan las investigaciones científicas acerca de la biométrica con el fin de buscar un sistema de identificación de personas con fines judiciales.

Con estas investigaciones se producen importantes avances y se comienzan a utilizar los rasgosmorfológicos únicos en cada persona para la identificación.

Ya en el siglo veinte, la mayoría de los países del mundo empezó a utilizar las huellas digitales como sistema práctico y seguro de identificación. Hoy día, en pleno siglo XXI y con el avance tecnológico nuevos instrumentos aparecen para la obtención y verificación de huellas digitales. También se utilizan otros rasgos morfológicos como variantes de identificación, por ejemplo el iris del ojo, el calor facial o la voz.

Actualmente la biometría se presenta en un sin número de aplicaciones, demostrando ser el mejor método de identificación humana y con ello, todos los riesgos inherentes a la privacidad del individuo.

¿Porqué usar equipos biométricos?

En nuestros días, cada vez más personas y organizaciones acuden a los sensores biométricos, en especial cuando se necesita dar protección a propiedades o a información. Dichos sensores pueden ser encontrados en muchos diferentes lugares, incluyendo instalaciones del gobierno, bancos y firmas de tecnologías de información.

Los sensores biométricos operan al colectar rasgos distintivos o cualidades intrínsecas, como lo pueden ser las huellas dactilares, y usan dicha información para validar la identidad de una persona, cada vez que está interactúe con el sistema. Lo cierto es que aparte de los mecanismos de reconocimiento de huellas, también se pueden mencionar los sistemas de reconocimiento facial, los escáneres de iris o retina y los dispositivos para la geometría de la mano.

Las razones para optar por los sensores biométricos son varias y una de ellas es la conveniencia. Y es que el proceso de identificación, en uno de estos sensores, no requiere de documentos, ni de contraseñas o credenciales de identificación. De esta manera, se ofrece una opción más conveniente, al evitar la memorización de contraseñas y el establecimiento de políticas para la asignación y el cambio de claves o tarjetas de identificación. Al acudir a un sistema biométrico también se acaban los problemas del olvido y el robo de contraseñas y tarjetas.

Como se puede ver, la seguridad está entre las razones para confiar en la biometría. Y es que cuando se acude a lectores que analizan una parte del cuerpo, se acude a cuestiones que son difíciles de duplicar. Además, los dispositivos biométricos presentan tasas de falsa aceptación y de falso rechazo muy bajas. Estas tasas se reducen cada día con la llegada de nuevas tecnologías más avanzadas y precisas.

Hoy, existen varios tipos de sensores biométricos y cada uno de ellos puede ser usado en una variedad de aplicaciones. Adicionalmente, cualquier compañía u organización puede instituir múltiples dispositivos biométricos, en puntos de chequeo que requieran de mayor seguridad. Por ejemplo, los sensores de biometría pueden montarse en entradas y salidas, asimismo; pueden ser usados en controles de acceso a redes y a sistemas de cómputo. En adición a esto, las empresas pueden usar estos sistemas para monitorear la asistencia de empleados.

Entre las razones para usar sensores biométricos también está su simplicidad de uso, de implementación y de manejo. Según expertos en el tema, se trata de sistemas que no son invasivos y que dan mayor comodidad a los usuarios. También son sistemas que requieren de poco entrenamiento para su uso y que por ello han alcanzando un nivel de aceptación muy alto.

Controles de acceso biométricos en todas partes.

Hoy en día, existen sistemas para el control de acceso biométrico, los cuales pueden basarse en cualidades físicas o del comportamiento de las personas. Por el lado de las cualidades físicas, éstas están relacionadas con la forma del cuerpo. En este caso, se puede hablar de los chequeos de huellas digitales, del reconocimiento facial y de los escaneos de retina, entre otros.

Las cualidades de comportamiento incluyen cuestiones como el ritmo de tecleo, la forma de caminar y la voz. En el presente y en muchos lugares, es posible ver dispositivos para el reconocimiento de la voz, los cuales, a pesar de lo que se pudiera pensar, aportar un alto rendimiento.

Biometría. Ciberseguridad GITS Informática.Un control de acceso biométrico puede analizar una o más cualidades, en una persona que quiera acceder a una zona que es custodiada.

Después de esto, el sistema compara los datos recientemente capturados, con los de su base de datos, con lo que el objetivo es corroborar que un individuo es quien segura ser.

Cuando el sistema detecta que está tratando con un autorizado, permite que éste acceda al lugar que se propone.

Un sistema de validación biométrica también puede ser usado para identificar a una persona, dentro de un grupo de varios individuos.

Para tal fin, el sistema funciona de manera similar al caso previo y escanea a las personas una por una, en búsqueda de correspondencia.

En todo caso, la validación o identificación biométrica es una de las mejores alternativas de seguridad del momento, ya que solo implica una inversión y se requiere poco mantenimiento. Además, la puesta en marcha de un sistema así es simple: se toman los datos de los autorizados y luego el control de acceso biométrico se encarga del resto.

Un controlador de acceso, basado en la biometría, ofrece mejores niveles de seguridad, en comparación con los sistemas basados en contraseñas o documentos de identidad. Ya es verdad conocida por muchas personas que las claves y las credenciales pueden ser clonadas, robadas y olvidadas, lo cual no sucede con las cualidades biométricas. De esta manera, se entiende el porqué muchos hoy confían plenamente en la biometría.

Las soluciones de biometría de a poco se han venido posicionando como la mejor alternativa, para la seguridad de lugares de todo tipo. Es así que un control de acceso biométrico aporta los niveles de protección que se requieren en instituciones financieras, organizaciones de salud, centros educativos, oficinas, gimnasios, hogares, clubes y la lista sigue y sigue.

¿Qué es la impronta genética?

Es un concepto relacionado con la biometría particular de cada ser humano. Es un fenómeno genético por el que ciertos genes son expresados de un modo específico que depende del sexo del progenitor. Es un proceso biológico por el cual un gen o dominio genómico se encuentra marcado bioquímicamente, indicando su origen parental. Las improntas pueden ser covalentes (metilación de ADN) o no covalentes (interacciones ADN-ARN). El proceso de impronta requiere una maquinaria enzimática nuclear.

La teoría más aceptada para explicar la aparición de la impronta en la evolución es la lucha o el conflicto entre sexos (Haig, 1993). La impronta se habría desarrollado como un mecanismo para dirimir una lucha de poderes en la expresión entre los genes paternos (promotores del crecimiento y de que su descendencia sea favorecida respecto a la de otros padres) y los genes maternos (que actúan como represores de crecimiento y pretenden ser equitativos entre toda la prole).

Biometría. Ciberseguridad GITS Informática.Un sistema controlado en gran medida por fenómenos de impronta es el hipotálamo, que integra procesos fisiológicos necesarios para la supervivencia y la reproducción. Varios genes (PEG3, MEST/PEG1 y NECDIN4) están sometidos a expresión monoalélica exclusivamente paterna, regulada por la impronta, y son fundamentales para el desarrollo de los centros hipotalámicos.

Los seres vivos y especialmente aquéllos con reproducción sexuada, heredamos dos copias de cada gen autosómico, una copia que proviene de la madre y otra copia que proviene del padre. Ambas copias son funcionales para la mayoría de los genes pero… en algunos, una copia es silenciada, mientras la otra es funcional.

Se conjuga un antagonismo o asimetría epigenética entre el genoma materno y paterno después de la fecundación, es decir, existe una dependencia de efectos según el origen parental.

Estos genes se consideran improntados porque una copia del gen (alelo) está epigenéticamente marcada o improntada en el ovocito o en el espermatozoide. Por ello, la expresión alélica del gen improntado va a depender si proviene del padre o de la madre de la generación previa. Luego, ya en el embrión, su comportamiento va a depender del estado de desarrollo, del tejido en el que tenga que expresarse, es decir, del ambiente intra o extra-celular al que se encuentre integrado.

Los genes improntados que intervienen en redes de eventos epigenéticos pueden causar diferentes patologías, ya que presentan una función haploide. Los cambios epigenómicos que alteran sus funciones pueden provocar desastres potenciales en los efectos de la salud. Se manifiestan con frecuencia en el desarrollo temprano, como desórdenes neurológicos, y como cáncer cuando aparece tarde en la vida.

Uno de los genes con impronta más conocidos en mamíferos y en animales domésticos (bovinos, ovinos, cerdos) es el IGF2 (insuline-like growth factor), con efectos en el crecimiento y en el desarrollo.

Este gen se expresa por la línea paterna, mientras está reprimido en la línea materna. Los genes con impronta tienen un papel importante en la expresión de la placenta y el desarrollo del cerebro, por lo que están relacionados con cambios en el desarrollo y en el comportamiento.

De una colilla al retrato de su propietario.

(Ver documento ampliado sobre Informática Forense y Peritaje Informático)

Llegar a dar forma a un rostro a partir de unos restos de ADN sería admisible en un episodio de CSI o Bones, pero en la realidad sigue siendo ciencia ficción. ¿Hasta cuándo? Hemos hablado con Heather Dewey-Hagborg, una artista que plantea un proyecto de investigación a partir del material genético extraído de restos cotidianos, como un chicle mascado o una colilla en el suelo, para luego reconstruir el aspecto del individuo que los ha desechados.

Stranger Visions, que se está exponiendo en la UTS Gallery de Sydney (Australia) en el marco de Trace Recordings, una interesante exposición dedicada a los sistemas de control, en España acaba de ganar una de las menciones de honor en los premios VIDA, el prestigioso concurso internacional de arte y vida artificial organizado por Fundación Telefónica, que reconoce los mejores proyectos artísticos realizados con conceptos y técnicas de vida artificial.

“Estamos rodeados de restos biológicos humanos y esta información es cada día más valiosa, porque aunque muchas empresas como 23andMe estén secuenciando los genomas de sus clientes para anticipar posibles enfermedades, se están también creando bases de datos de ADN y esto en el futuro significará conocer todo de una persona. Clonar y suplantar la identidad de alguien, aunque siga siendo un escenario de ciencia ficción, empieza a ser una realidad”, asegura al Silicio Heather Dewey-Hagborg.

Biometría. Ciberseguridad GITS Informática.Stranger Visions de Heather Dewey-HagborgPara denunciar todo esto Dewey-Hagborg parte del análisis del ADN encontrado en las calles para crear unos retratos que materializa en forma de rostros y luego imprime en 3D gracias a un programa específico (Morphace) desarrollado por el departamento de Computer Science de la Universidad de Basel (Suiza).

Estas identidades luego se presentan como una instalación artística y se exponen juntos con las ‘pruebas forenses’ y una detallada información sobre el lugar y el día que han sido halladas.

“Nadie se ha reconocido todavía”, admite Dewey-Hagborg, refiriéndose a las reconstrucciones realizadas a partir de restos biológicos de personas que se podían identificar.

“En realidad, estos retratos materializan una suerte de semejanza general o semejanza familiar más que una representación exacta. Tendrán rasgos y ascendencia similares, pero podrían parecerse más a un hipotético primo que a la viva imagen de la propia persona”, explica la artista, aludiendo a toda una serie de factores que concurren en definitiva a determinar el fenotipo de un individuo, es decir la expresión de su genotipo en función de las condiciones ambientales.

“La razón de todo esto es múltiple, pero el motivo principal es que la investigación sobre la morfología facial se encuentra todavía en etapas muy tempranas”, continúa Dewey-Hagborg, asegurándonos que hoy en día es aun prácticamente imposible reconstruir un rostro únicamente a partir de la información genética.

Para llevar a cabo su investigación, la artista sigue un riguroso proceso basado en el análisis de algunas componentes del fenotipo que pueden ser extrapoladas de la secuenciación del ADN y todo el proceso tiene lugar en el Genspace, un laboratorio de Biología Molecular DIY y sin ánimo de lucro, situado en Brooklyn. Con el apoyo de los investigadores del centro, la artista extrae el ADN amplificando ciertas regiones a través de una técnica denominada Reacción en cadena de la polimerasa (PCR), que permite estudiar los Polimorfismos de un solo nucleótido (SNPs), que varían de persona en persona codificando rasgos genéticos.

“Luego analizo toda esta información a través de un programa informático que he realizado con el objetivo de conseguir un modelo 3D de un rostro moldeado en relación a su género y a los respectivos rasgos como color de ojos, pelo, piel o presencia de pecas”, indica la artista que lleva a cabo su análisis basándose en los principios de la antropología forense.

Un rostro de Stranger VisionsEn la realidad, actualmente la investigación forense del ADN permite definir algunas características del individuo. Esta tecnología emergente está actualmente disponible en forma de kits sólo para la policía y cuerpos del Estado, como el kit HIrisPlex que se utiliza para determinar el color del cabello y de los ojos.

“Sin embargo este tipo de análisis levanta también numerosas preocupaciones bioéticas, que van desde la privacidad de la información hasta el desarrollo de las bases de datos. Mi principal desconfianza hacia esta tecnología es el potencial que esconde y su capacidad para definir nuevos perfiles raciales”, explica Dewey-Hagborg.

“En primer lugar es importante recordar que todo esto es arte. Stranger Visions es una provocación diseñada para estimular el diálogo cultural sobre la vigilancia y la genética forense. Estamos preocupados por la actitud de los jóvenes, su indiferencia al compartir sus datos personales con todo el mundo, pero aquí estamos, perdiendo pelos, uñas, piel y dejando saliva detrás de nosotros todo el tiempo, sin pensar en ello como información”, concluye la artista asegurando que Stranger Visions es un trabajo en progreso cuyos códigos y desarrollos se están difundiendo públicamente en Github.

(Click para ver el video)

La biometría es aceptada para proteger la identidad.

Unisys publicó su último Índice de Seguridad, que afirma que aproximadamente la mitad de los ciudadanos estadounidenses estarían dispuestos a proporcionar datos biométricos con el fin de incrementar la seguridad en los controles de aeropuerto y las transacciones bancarias.

La encuesta muestra que el 60% favorecería su uso en la seguridad aeroportuaria, el 57% en las transacciones bancarias, el 53% en el control de los beneficios y servicios gubernamentales y el 46% en los sistemas informáticos de los empleadores.
Incluso el 21% estaría dispuesto a proporcionar la información biométrica como parte del proceso de inicio de sesión en los medios sociales, como Facebook.

Casi el 90% del total de los encuestados declaró que tomarían algún tipo de acción en caso de una violación de los datos, que podrían ser desde soluciones conservadoras como el cambio de contraseña (87%) hasta medidas con implicaciones comerciales más serias, como es el cierre de sus cuentas (76%) o emprender alguna acción legal (53%).

Autentificación basado en Generación de Claves Biométricas

La identificación de personas sin necesidad de claves que deban memorizarse se puede lograr mediante la biometría. A través de las características biométricas de un individuo; como la voz, huellas digitales y el iris, es posible identificarlo y darle acceso a los servicios que tiene autorizado.

El uso de la biometría en la autenticación plantea nuevos problemas. Aunque los usuarios no empleen claves explícitas, los protocolos de autenticación tienen que manejar claves relacionadas con las identidades de los usuarios. Por lo tanto se debe disponer de algoritmos que generan las claves a partir de las características biométricas. Dichas claves son las que finalmente deberán ser usadas por el protocolo de autenticación.

Entre otros retos en la aplicación de la biometría para autenticación, destaca la generación dinámica de claves, la cual consiste en la capacidad de que puedan ser modificadas cuando así se requiera con el fin de aumentar la seguridad del sistema .

Otra problemática surge cuando se quiere considerar seguridad multinivel o simplemente se combinan las diferentes características biométricas para satisfacer el nivel de seguridad demandado. La capacidad del protocolo de autenticación y de los algoritmos criptográficos para adaptarse a estos requerimientos es invaluable debido a que el procesamiento demandado trae consigo un costo. De tal forma que algoritmos y protocolos menos complejos deberían usarse para un nivel de seguridad que no sea muy exigente, pero por otra parte un aumento en la seguridad puede justificar el incremento en la complejidad de los algoritmos.

De aquí se desprende que el diseño del protocolo de autenticación y de sus componentes criptográficos donde se emplean métodos biométricos de identificación plantea nuevos problemas.

http://www.gitsinformatica.com/biometria%20control%20de%20acceso.swf

Generación de claves criptográficas mediante biométricas

La seguridad de las claves generadas mediante los métodos biométricos es analizada. La longitud de las claves es un factor importante, a mayor longitud se espera que se reduzca la posibilidad de que un atacante del sistema encuentre al azar dicha clave. Para encontrar la longitud efectiva se debe recurrir al cálculo de la entropía.

De esta manera el universo de las posibles claves se puede ver reducido debido a que algunas claves pueden ocurrir con mayor probabilidad que otras. Una vez determinada la longitud efectiva de las claves, podremos tener una medida cuantitativa de la seguridad de los métodos de generación de claves basados en biometría.

Investigación sobre Claves Criptográficas Basadas en la señal Voz

Las claves criptográficas son una necesidad para mantener la seguridad de los sistemas actuales. El objetivo principal de dichas claves es proteger la información ante personas no autorizadas. Para lograr este objetivo es necesario que las claves sean lo suficientemente robustas. Sin embargo, es difícil para las personas recordar passwords complejos, de donde se derivan las claves, que sean resistentes a ataques criptográficos. Por otro lado, si el password forma parte de un diccionario es vulnerable a ser pronosticado por alguna persona ajena.

En los últimos años se han adquirido varios enfoques para la generación de las claves, desde los algoritmos simples de password hasta las claves criptográficas basadas en biométricas. Se inició una intensa investigación sobre las biométricas ya que se pueden realizar identificaciones únicas de los usuarios mediante sus rasgos físicos y/o de comportamiento. Por lo tanto, se pueden producir claves únicas para cada usuario.

Dentro de todas las biométricas, como son: huella dactilar, iris, rasgos de la cara, voz, entre otras, se propuso utilizar la señal de voz como generadora de la clave criptográfica, ya que se trata de un proceso natural que puede ser cambiado dadas las muchas palabras que un solo individuo puede producir. Aunado a ello, el usuario puede cambiar su clave cuando lo decida; o cuando lo requiera el sistema, se le puede pedir que articule una serie de palabras (evitando que un usuario no autorizado que posea una grabación pueda ingresar al sistema).

El propósito de esta investigación ha sido la generación de una clave criptográfica si se tiene la señal de voz y la frase que se dice. Las palabras articuladas, aunque provengan del mismo usuario, en sus componentes espectrales no son iguales (interfieren: ruido en el ambiente, estado de ánimo, enfermedades, etc.).

Esto crea el reto de generar repetidamente una clave para cada usuario, cuando articule una misma frase. Si se tienen las articulaciones de cada uno de los usuarios representadas por sus rasgos característicos y divididas en fonemas, el desafío es encontrar una serie de planos capaces de particionar los rasgos de tal manera que produzcan la misma clave para el mismo usuario y claves diferentes para diferentes usuarios.

Reconocimiento Óptico, Facial y Dactilar

Reconocimiento facial, huellas dactilares… Seguridad biométrica en la informática doméstica

Identificarnos en nuestros ordenadores o dispositivos móviles a través de huellas dactilares u otras características físicas es una técnica usada de hace años en otros ámbitos. Su salto al entorno informático doméstico es una realidad plasmada en periféricos como ratones, o bien en software diseñado específicamente para seguridad biométrica.

Nuestras huellas dactilares y otras características físicas componen elementos que han resultado útiles para elaborar y mejorar sistemas de seguridad biométrica. Cada vez es mayor el desarrollo de plataformas destinadas a que la seguridad biométrica salte de empresas y administraciones públicas, hogares o aeropuertos al ámbito de la informática doméstica.

Pero, ¿son todo ventajas? ¿Tiene algún inconveniente o riesgo implantar la seguridad biométrica en nuestros ordenadores o dispositivos móviles? Puede presentar problemas para personas con discapacidad, errores de identificación, riesgos para la privacidad…

No es una tecnología que sea compatible 100% con toda la población, ya que se estima que un 5% de personas con minusvalías no pueden utilizar este tipo de sistemas de seguridad.

Por otro lado, a pesar de añadir mejoras en la seguridad, como todo sistema informático también es susceptible a errores en la identificación, a ataques de sabotaje o a que pueda ser burlado mediante suplantación de identidad . Los rasgos biométricos están considerados como datos de carácter personal y por tanto su tratamiento por parte de empresas e instituciones está regulado por la actual ley de Protección de Datos.

Características del reconocimiento facial

El reconocimiento facial tiene características propias que la diferencia de los otros sistemas de identificación biométrica. Normalmente, la obtención de la imagen no cuenta con la participación de la persona a identificar, la variabilidad en los factores de obtención de la imagen: luminosidad, grado de inclinación, condiciones ambientales, sombras…

Otro factor importante es que entre miembros de una misma familia, la variabilidad puede ser muy pequeña, imaginémonos entre gemelos. Sin embargo, la variabilidad entre imágenes de una misma persona puede ser muy grande: corte de pelo, gafas o lentillas, barba, bigote, maquillaje, heridas o incluso una gran sonrisa que haga varias los rasgos de su cara.

Biometría. Ciberseguridad GITS Informática.Como la obtención de la imagen de una persona es muy fácil, se está empezando a implantar en aeropuertos y lugares públicos para el reconocimiento de personas contra una base de datos de imágenes.

También existen sistemas de identificación facial en los que es necesaria la cooperación del usuario. Por ejemplo en lo puntos de control de acceso que realizan este tipo de identificación.

Centrándonos en las características que cumplen estos sistemas de identificación hay dos enfoques predominantes, el geométrico, basado en rasgos, y el fotométrico, basado en lo visual. Existen diferentes algoritmos para la identificación facial.

Tres de ellos son: el análisis de los componentes principales ( Principal Components Analysis, PCA ), análisis lineal discriminante ( Linear Discriminant Analysis, LDA ) y correspondencia entre agrupaciones de grafos elásticos ( Elastic Bunch Graph Matching, EBGM).

PCA: Es un método de identificación de patrones en los datos y que sirve para destacar tanto sus similitudes como diferencias. Encontrar patrones cuando los datos a tratar son muy grandes es complicado, sobre todo cuando la calidad gráfica es baja. Entonces, PCA es una herramienta muy potente para su obtención.

Esta técnica está ligada comúnmente al uso de Eigenfaces, y es la descrita por Kirby y Sirovich en 1988. Las imágenes que trata PCA deben ser normalizadas, de modo que los ojos y la boca de las imágenes a analizar queden alineados. Después, PCA realiza una compresión de la imagen quedándose con los patrones más efectivos de baja dimensión de las mismas. Al reducir el tamaño de la imagen se eliminan datos que no aportan información. Obteniéndose una estructura facial con componentes ortogonales, incorrelados. A los que llamamos Eigenfaces.

Biometría. Ciberseguridad GITS Informática.Cada imagen facial puede ser representada como una suma ponderada de sus Eigenfaces.

La comparación se realiza con la medida de la distancia de cada uno de los componentes de la imagen respecto a una imagen de muestra. PCA requiere una toma de imagen frontal, si no tendrá unas bajas prestaciones.

Una ventaja de PCA es que reduce los datos necesarios para la identificación sobre los mostrados en una relación 1 a 1000.

LDA: Es una aproximación estadística para clasificar muestras dentro de un grupo de clase conocidas. Se pretende encontrar una transformación lineal de forma que pueda analizarse la matriz en función de la dispersión. Lo que intenta la técnica es que la varianza entre muestras de la propia clase sea lo menor posible y se maximice entre clases distintas.

EBGM: Este análisis hace hincapié en las características no lineales de las imágenes de reconocimiento facial. Por ejemplo, la iluminación, el ángulo de captura de la imagen o la expresión de la cara en el momento de capturar la imagen. Mediante un “Gabor wavelet”, se crea una arquitectura de enlace dinámico que proyecta la imagen en una malla elástica.

Biometría. Ciberseguridad GITS Informática.Se marcan los “Gabon jet”, que son los nodos en la malla elástica, identificados mediante un círculo en la Figura 3, que describen la imagen alrededor de un pixel. Esto se consigue convolucionando la imagen con un filtro de Gabor, con el cual se extraen las características y formas mediante el procesado de imagen.

El reconocimiento se basa en la similitud de la salida de los filtros de Gabor sobre cada nodo de Gabor. La dificultad de este método se encuentra en la localización precisa de los puntos característicos. Esto último se puede lograr mediante una combinación PCA y LDA

Los métodos nombrados anteriormente están basados en el reconocimiento facial en 2D. Hay una nueva línea de investigación que basa el reconocimiento facial en análisis en 3D. Las técnicas en 3D son menos sensibles a cambios en la iluminación o en los gestos de las personas que las técnicas en 2D.

Existe otra línea de investigación que trata la identificación facial mediante el reconocimiento de texturas de la cara que aumentaría la precisión de la identificación facial en un 20 ó 25%.

Características biométricas del ADN
El mejor método biométrico el ADN.

Huella genética (también llamada pruebas de ADN o análisis de ADN) es una técnica utilizada para distinguir entre los individuos de una misma especie utilizando muestras de su ADN. Su invención se debe el doctor Alec Jeffreys en la Universidad de Leicester en 1984 y fue utilizada por primera vez en medicina forense para condenar a Colin Pitchfork en los asesinatos de Narborough (Reino unido) en 1983 y 1986.

(Ver también documento ampliado sobre Informática forense)

La técnica se basa en que dos seres humanos tienen una gran parte de su secuencia de ADN en común y para distinguir a dos individuos se puede explotar la repetición de secuencias altamente variables llamada microsatélites. Dos seres humanos no relacionados será poco probable que tengan el mismo número de microsatélites en un determinado locus.

En el SSR/STR de perfiles (que es distinto de impronta genética) la reacción en cadena de polimerasa (PCR) se utiliza para obtener suficiente ADN para luego detectar el número de repeticiones en varios Loci. Es posible establecer una selección que es muy poco probable que haya surgido por casualidad, salvo en el caso de gemelos idénticos, que tendrán idénticos perfiles genéticos pero no las huellas dactilares.

La huella genética se utiliza en la medicina forense, para identificar a los sospechosos con muestras de sangre, cabello, saliva o semen. También ha dado lugar a varias exoneraciones de condenados. Igualmente se utiliza en aplicaciones como la identificación de los restos humanos, pruebas de paternidad, la compatibilidad en la donación de órganos, el estudio de las poblaciones de animales silvestres, y el establecimiento del origen o la composición de alimentos. También se ha utilizado para generar hipótesis sobre las migraciones de los seres humanos en la prehistoria.

Los microsatélites muestran una mayor variación que el resto del genoma ya que en ellos se encuentran unas secuencias en distinta repetición y con diferente grado de recombinación debido a la inestabilidad del locus.

Singularidad: Algunos han considerado que puede ser que dos personas tengan el mismo profile, o en otras palabras, que se den falso positivos o negativos al momento de hacer la correlación (match). Esto depende del número de loci que sean almacenados por ejemplo con 13 loci la probabilidad es una en un trillón, mientras que con 6 loci la probabilidad es de una en un par de millones. El punto es que el ADN no es irrefutable como algunos piensan y que no puede ofrecer ciertas ventajas como el reconocimiento por iris, sin embargo esto es debido a la cantidad de loci utilizados, ya que entre más se utilicen mayores capacidades requiere el sistema.

Permanencia: Es permanente.

Universalidad: Todas las personas tienen ADN.

Colectabilidad: Los datos crudos deben tener la cantidad correcta y calidad de ADN, y el material no debe estar contaminado.

Aceptabilidad: La toma de las muestras no es invasiva, pero hay algunos problemas con la privacidad. Tal vez el profile del ADN no tenga información genética de la persona, sin embargo la muestra original si los tiene. Este último contiene información que puede dañar a una persona si fuera hecha pública (por ejemplo, tendencia a una enfermedad). La confidencialidad y seguridad de las muestras debe ser asegurada. El acceso a los elementos crudos debe ser controlado y los datos crudos deben permanecer únicamente con el propósito establecido.

Desempeño: Como herramienta de identificación forense trabaja bien, pero no es factible de utilizar para reconocimiento automático, ya que el proceso de comparación requiere de horas de un análisis experto y realizar la comparación.
Resistencia a la elusión: Realizar la recolección de la muestra y asegurar la integridad del ADN crudo es extremadamente importante, ya que es muy fácil que se sustituya por ADN de otra persona. A manera similar de las huellas, el ADN lo vamos dejando en el medio ambiente.

Características biométricas del Rostro

Singularidad
: El reconocimiento biométrico del rostro no es altamente único. Gemelos, hermanos y miembros de la familia probablemente comparten características faciales en común que pueden confundir a los sistemas de reconocimiento por rostro.

Permanencia: La permanencia es un problema para el reconocimiento biométrico por rostro, dados los efectos de la edad y los cambios voluntarios en la apariencia. Los biométricos por rostro tienen una gran variedad de cambios, ya que una persona puede verse muy diferente en tiempos diferentes. En consecuencia, los usuarios necesitan ser registrados de nuevos con cierta frecuencia, especialmente si los cambios son derivados de un dramático cambio de peso.

Universalidad: Todos tenemos un rostro y el enrolamiento es posible para todos.

Colectabilidad: Es problemática, dado que el reconocimiento por reconocimiento biométrico de rostro requiere un significante detalle. Las imágenes de baja resolución capturadas de un vídeo o con baja luz podrían no proveer suficientes datos para el análisis. Los ángulos en la luz pueden crear distorsiones o enmascarar sombras. La captura de los detalles importantes decrece conforme existe más distancia del sensor. La ropa (por ejemplo las bufandas), sombreros y lentes pueden enmascarar las características. Algunos sistemas requieren imágenes del rostro de frente, lo cual es difícil para el caso de vigilancia.

Esta biometría no es considerada como practica para su uso en lugares abiertos. Al mismo tiempo, las imágenes del rostro pueden ser capturada pasivamente, haciéndolo ideal para el uso en vigilancia.

Aceptabilidad: En general, la aceptabilidad es alta para el reconocimiento por rostro, esto es debido a que la mayoría de la gente ha tenido que usar fotografía como parte de identificación en algún documento (por ejemplo, licencia de conducir, pasaporte, licencias escolares). También ayuda, que el proceso no es intrusivo y no requiere contacto directo con ninguna superficie.

Desempeño: Los puntos que afectan el desempeño tanto positiva como negativamente son:

Positivo: Precisión. Con una importante inversión en fondos de investigación de parte de las agencias de gobierno tanto de Estados Unidos como de Europa, la precisión se ha logrado mejorar.
Compatibilidad con históricos. Las bases de datos existentes de fotografías en dos dimensiones pueden se incluidas a los sistemas y ser utilizadas para búsquedas.

Negativo: Huecos en la estandarización. Aún existe una gran diferencia entre los sistemas.
Tendencia cultural. La tendencia cultural existe en los sistemas en donde se requiere la intervención humana. Por ejemplo, existe un fenómeno conocido como el efecto de la otra raza el cual consiste en las personas son más capaces de reconocer a personas de su propia raza que las de otra. Este efecto ha sido reportado entre diferentes razas y más recientemente, por género y edad. No obstante, la causa del efecto de la otra raza ha sido difícil de señalar. Las hipótesis varían desde prejuicios sobre las otras razas hasta la falta de contacto entre razas (por ejemplo, si alguien vive más integrado racialmente o en una comunidad segregada.

Tamaño del archivo. Los datos de referencia del rostro son muy grandes (casi 3,000 bytes). Esto incrementa los requerimientos de almacenamiento y bajos tiempos de procesamiento en bases de datos grandes. Esto hace a la biometría por rostro como impractica para la identificación en general, lo opuesto para la verificación o identificación en un base de datos limitada

Degradación. El ciclo de compresión y descompresión puede degradar los detalles de la imagen cada vez que un archivo jpeg es abierto.

Resistencia a la elusión: El mayor obstáculo para la biometría de rostro es el uso para la vigilancia. Esta es extremadamente fácil para enmascarar las características necesarias para el reconocimiento del rostro. También, los sistemas pueden ser engañados por fotografías en dos dimensiones y por vídeos.

Relacionadas:
Google patenta expresiones faciales como contraseñas

Biometría. Ciberseguridad GITS Informática.

Características biométricas del Olor

Cada persona emite un olor compuesto de químicos denominados como volátiles. estos son extraídos por el sistema y convertidos en datos de referencia. No es claro el olor del cuerpo puede ser detectada aún con el uso de perfume y la variación química del ambiente.

El pasaporte, el Documento Nacional de Identidad (DNI), las huellas dactilares y el iris son varias de las medidas biométricas convencionales que se utilizan para identificar en los aeropuertos y otros puestos fronterizos. Sin embargo, en el futuro una nueva tecnología ‘made in Spain’ podría permitir identificar a un individuo por su olor corporal, gracias a las investigaciones del Grupo de Biometría, Bioseñales y Seguridad (GB2S) en el Centro de Domótica Integral de la Universidad Politécnica de Madrid (UPM).

Tras analizar las muestras de trece personas -8 hombres y 5 mujeres-, los científicos comprobaron que existen patrones constantes de olor en un individuo. A pesar de que la tasa de error es elevada, un 15%, frente a otras más fiables como la toma de la huella dactilar o el iris, Gonzalo Bailador del Pozo coordinador de los análisis, asegura que «un refinamiento en los sensores y en los algoritmos podría servir como un nuevo método para identificar individuos».

Pero, ¿cómo se captura el olor de una persona? Gonzalo explica que «en el sensor hay un tubo de aire caliente que extrae el olor de la mano. Gracias a que cuenta con un espectrómetro de masas [una máquina que permite analizar la composición química de diversos elementos], el análisis se basa en identificar la cantidad de cada compuesto y la relación que hay entre ellos».

Las muestras de olor se recogieron en distintos días y a distintas horas- 28 sesiones en total- ya que «el olor corporal se puede ver afectado por muy diversos factores como la alimentación, el metabolismo de la persona, su estado de ánimo e incluso algunas enfermedades», detalla el investigador.

Bailador cuenta que las personas no realizaron ningún tipo de ejercicio físico y además todas debían lavarse las manos previamente para evitar señales provenientes de perfumes o cremas. «El efecto de este tipo de cosméticos se analizará en futuras revisiones del proyecto», indica.

Una técnica no invasiva

Los autores de la investigación, que nació hace tres años, aseguran que gracias a la mejora en los sensores se han podido obtener datos más fiables. «Éste es el último experimento que se ha llevado a cabo tras refinar el sensor. Las otras campañas anteriores que se produjeron dieron problemas en el método de medidas. A veces en lugar de medir el olor corporal cogía pequeñas muestras del aire de la habitación, perdiendo así fiabilidad», reconoce Gonzalo.

Tras el análisis de los resultados, el porcentaje de acierto era de un 85%, mientras que la de error de un 15%. El científico considera que esta cifra es prometedora porque si se producen avances y mejoras en los sensores, esta técnica de identificación no sería invasiva. Las personas solo tendrían que pasar por una cabina -instalada en los aeropuerto u otros puestos de control fronterizo- en la que se integrarían los sensores.

Varios años hasta su incorporación

Sin embargo, la implantación de esta tecnología tardará todavía algunos años. De hecho, para Arturo Álvaro Cabadillo, uno de los integrantes de la empresa SEADM S.M que ha participado en la mejora del sensor, «resulta francamente complicado implementar un sistema novedoso en un sistema normatizado, como por ejemplo un control de seguridad de un aeropuerto. Los equipos que se utilizan habitualmente tienen que pasar por un largo proceso de certificación para que el usuario final (la policía del control en este caso) pueda acceder si quiera a la compra de uno de ellos».

Además, este experto señala que los problemas éticos, como la invasión de privacidad, también suelen obstaculizar la implantación de este tipo de sistemas: «En este tipo de proyectos, me atrevería a decir que el factor tecnológico no es el limitante. Si se dedicasen los recursos necesarios, la tecnología necesaria para implantar un sistema de reconocimiento olfativo podría estar lista en el plazo de meses o quizá pocos años, pero un sistema de este tipo tarda en el mejor de los casos varios años en ser utilizado».

Características biométricas del Electrocardiograma

El método del electrocardiograma (ECG) puede medir y registrar diferentes patrones eléctricos del corazón, los cuales son diferentes en cada persona. Este método se considera invasivo dado que la persona debe tocar o colocarse electrodos para obtener una muestra. Una desventaja es que la correlación (match) entre las señales se basa en que tan parecidas son, por lo que se pueden generar falsos positivos de señales que se parecen.

Características biométricas de las Ondas cerebrales

Las ondas cerebrales son una biometría distintiva, ya que cada persona tiene un proceso de pensamiento diferente. Las ondas cerebrales son adquiridas mientras se desempeñan una o múltiples actividades de pensamiento.

Características biométricas de la Termografía de rostro

Envuelve la captura del patrón de calor en el rostro como resultado del flujo de la sangre debajo de la piel. Las cámaras de infrarrojo detectan el calor producido en patrones térmicos. Estos patrones se llaman termogramas, los cuales son diferentes para cada persona. Mientras la estructura de venas sea estable, el flujo de sangre causa fluctuaciones y variaciones de patrones secundarios.

Puede ser utilizada tanto con mucha iluminación como en la oscuridad. Esta capacidad es muy útil para vigilancia e identificar a las personas en sitios oscuros o en la noche. Aún con cirugía plástica, ésta no impacta en el patrón de las venas.

Es mejor utilizada para comprobar que se trata de una persona viva, por lo que es utilizada en los sensores para este fin.

Depende de factores como el estado emocional de la persona o de la temperatura del cuerpo. De forma similar a la biometría por rostro, ésta biometría depende la identificación del punto de vista (es decir, que se cuente del mismo angulo con el cual se tomo el termograma).

Características biométricas de la Retina

Singularidad
: Los patrones de la retina se pueden distinguir aún entre gemelos idénticos.

Permanencia: La forma vascular de la retina no cambia significativamente desde la infancia. La retina, localizada en la parte profunda dentro del ojo. Es menos probable que factores ambientales o traumas puedan afectarlo. No obstante, puede ser afectado por enfermedades como la diabetes, glaucomas, hipertensión, arterosclerosis e infecciones sistémicas (incluyendo el SIDA).

Universalidad: Si la retina existe, ésta puede ser escaneada. Esto es valido incluso para algunas formas de ceguera.

Colectabilidad: El área que es visualizada es extremadamente pequeña y el escáner debe pasar muy cerca de la pupila. Los lentes interfieren con la visualización y deben ser removidos. Los usuraos deben ser muy cooperativos durante el enrolamiento y el proceso de tomar muestras, y los operadores deben estar entrenados para asegurar que el proceso sea rápido y no produzca errores de enrolamiento.

Aceptabilidad: Generalmente, únicamente personas muy comprometida u obligada, como los militares o personal civil de los éstos, acepta la biometría por retina. Otros usuarios pueden ser disuadidos por la inconveniencia del proceso y su asociación negativa a enfermedades como riesgo a la privacidad. Mientras los miedos sobre daños producidos por el proceso de captura –aunque no se ha demostrado científicamente que el uso repetitivo produzcan algún daño.

Desempeño: Tienen gran precisión y tienen la reputación de tener un error en un millón, mejor que con el iris. Pero, son caros y requieren de ambientes controlados. Además, hay pocos fabricantes.

Resistencia a la elusión: Engañar al sistema es extremadamente difícil, ya que la retina no puede ser replicada y utilizar un ojo de una persona muerta no funciona por varias razones. Un ojo muerto ya no puede enfocar un punto específico de un escáner, y después de que la persona muere, la sangre de las venas se degrada rápidamente. Además con un escáner infrarrojo se puede detectar si existe o no flujo de sangre (por lo que es mejor olvidar lo aprendido en Sentencia Previa -Minority Report en inglés-, en donde Anderton después de la cirugía en donde reemplaza sus ojos, utiliza los originales para ingresar a las instalaciones de Precrime).

Características biométricas de la Forma de la oreja
No existen 2 orejas iguales.

Científicos de la Universidad Southampton (Reino Unido) han desarrollado una nueva técnica para identificar a las personas por sus orejas. Se denomina ‘Transformación de Rayos en Imagen’ (Image Ray Transform en inglés), y permite resaltar las estructuras tubulares y circulares de las orejas, como el curvado hélix que rodea el borde superior del pabellón auricular, para clasificarlas e identificar automáticamente las diferencias individuales.

El profesor Mark Nixon, que en 2005 fue el primero en demostrar que las orejas eran un parámetro biométrico viable y ha participado en este nuevo estudio, asegura que, frente a otras técnicas biométricas como el reconocimiento de caras, las orejas tienen una estructura estable que se mantiene desde el nacimiento hasta la edad adulta y que, en lugar de envejecer, sencillamente aumenta de tamaño. Además, su forma no se altera si cambiamos la expresión del rostro. El único inconveniente que habría que solventar, según Nixon, es el hecho de que el pelo puede ocultar las orejas.

Las pruebas con la nueva tecnología con rayos han conseguido alcanzar un grado de acierto del 99,6 % identificando orejas. El trabajo fue presentado en Washington (EEUU) durante la Cuarta Conferencia Internacional en Biometría del IEEE (Instituto de Ingenieros Eléctricos y Electrónicos).

Singularidad: A partir de estudios realizados por Ianneralli, demostró que la forma de las orejas era única, aún entre personas con lazos fraternos y entre gemelos.

Permanencia: Aunque la oreja se alarga entre los cuatro mese y después de los 70, no cambia su forma. Mientras que no es tan permanente como el iris, la forma de la oreja es más permanente que la estructura del rostro. No obstante la orejas pueden ser dañadas (como las orejas de coliflor de los boxeadores o pérdida de una parte por un golpe).

Universalidad: Es universal.

Colectabilidad: Luz baja, dirección de la luz, cabello, auriculares pueden interferir con la captura de la imagen. No obstante, a diferencia del rostro, su estructura rígida no puede cambiar con las expresiones faciales.

Aceptabilidad: Esta biometría es no intrusiva y no invasiva. Esta no conlleva información personal, aunque la forma de la oreja se ha asociado a algunos desordenes como el síndrome de Down.

Desempeño: La precisión para la forma de la oreja es probablemente de un rango bajo a medio.
Resistencia a la elusión: Es plausible que se pudiera construir una falsa oreja. Lo cual se evita con sistemas termográficos.

Características biométricas de la Escritura por teclado

Singularidad
: La forma de escritura por teclado varía entre las personas, pero no se garantiza que sea única, por lo que esta biometría se puede utilizar con fines de verificación.

Permanencia: Los patrones de escritura por teclado pueden cambiar debido a un gran número de factores como el aumento en la habilidad, daños, enfermedades (como la artritis) o un teclado diferente. El desempeño también puede ser afectado por la fatiga, la falta de atención o por medicación.

Universalidad: Esta biometría asume que se tiene cierto nivel de alfabetismo y habilidad con el teclado, pero aún los que no tienen experiencia pueden ser captados.

Colectabilidad: Realizar la captura de los datos crudos es fácil, pero tomar los datos que no produzcan falsos rechazos lleva tiempo.

Aceptabilidad: El sistema es no invasivo y no representa riesgos para la privacidad de las personas. No hay asociaciones negativas con la escritura por teclado.

Desempeño: Es conveniente y no requiere de hardware adicional. El tamaño de los datos de referencia es relativamente pequeño, lo cual hace eficiente el almacenamiento en la base de datos y eficiente el procesamiento. Hay numerosos proveedores y diferentes niveles de sofisticación.

Resistencia a la elusión: Los datos no cifrados pueden ser interferidos para engañar al sistema. Se pueden instalar programas clandestinos para registrar los patrones de escritura por teclado.

Características biométricas de la Escritura a mano

La biometría por escritura a mano comparte varias características de la firma, por lo que solamente se indican a continuación las particularidades:

Singularidad: De forma similar a la firma, la escritura se considera que es muy personal. Hay un interesante estudio utilizando un sistema CEDAR-FOX encontró que hay más falsas aceptaciones y falsos rechazos entre gemelos que entre no gemelos.

Universalidad: Las muestras implican que la persona no sea analfabeta. Los sistemas no obstante, son independientes del idioma.

Desempeño: El FBI requiere un mínimo de resolución de 300 ppp’s (píxeles por pulgada).

Resistencia a la elusión: Como la firma, la escritura puede ser falsificada. No obstante, el análisis de escritura es usado en medios físicos, que soportan el análisis (por ejemplo, marcas de agua, tipo de papel y tinta) los cuales pueden ser usados para determinar si es original o no el documento.

Características biométricas de la Firma

Singularidad
: La mayoría de las características que acumulan alrededor de la firma, es que llega a ser única e irreproducible. Aunque las características como la velocidad, rapidez, tiempo y presión son consideradas, las firmas llegan a ser difíciles de falsificar y son consideradas altamente únicas.

Permanencia: La firma de una persona varía ligeramente cuando es repetida únicamente con unos minutos de diferencia. Las firmas pueden ser afectadas por la fatiga, el estrés o por distracción. Las firmas pueden cambiar en el tiempo por enfermedad que afecte la habilidad de sostener el lápiz óptico (por ejemplo la artritis) o ejercer demasiada presión.

Universalidad: Las firmas biométricas no pueden ser usadas por personas analfabetas, pero pueden ser usadas para cualquier idioma.

Colectabilidad: Dado que existen muchos pads para realizar la captura de la firma, la capacidad de obtener datos crudos razonables depende de los factores ambientales y de diseño. Las superficies brillosas pueden dificultar a los usuarios ver mientras están realizando la firma. Los sensores que están colocados de forma fija pueden dificultar la captura de acuerdo a la altura para algunos usuarios, que estén en un ángulo incómodo. Los pads con pobre calidad pueden producir distorsiones y versiones espacialmente desconectadas de una firma.

Aceptabilidad: Dada su larga historia y amplio uso en cheques y tarjetas de crédito, la mayoría de la gente esta de acuerdo con proveer su firma. Esta es fácil de hacer y no conlleva problemas intrínsecos de privacidad de la información –excepto para los grafólogos quienes pueden deducir características psicológicas de la persona a través de la escritura de la persona. La pérdida de datos personales es menos probable con sistemas dinámicas ya que estos guardan únicamente la forma en que fue realizada la firma, más que la imagen gráfica de la misma que puede ser robada y falsificada.

Desempeño: La precisión aumenta con la sofisticación de los sistemas. Desafortunadamente, el costo y tiempo de procesamiento incrementan también. Los pads y el hardware no son caros. El sistema no requiere entrenamiento del usuario.

Resistencia a la elusión: Los sistemas de firmas son sujetos a falsificaciones e intentos de penetración las en transmisiones a la base de datos. Con los sistemas de firma dinámica es virtualmente imposible de falsificar. Con los sistemas estáticos, se debe asegurar un alto nivel de seguridad por medio de un testigo. El cifrado en los medios de comunicación protegen de intentos de penetración en las transmisiones a las bases de datos.

Firma Biométrica

Peritaje de la firma biométrica. Ciberseguridad GITS Informática.La biometría es una tecnología de identificación basada en el reconocimiento de una característica física e intransferible de las personas.

La biometría es un excelente sistema de identificación de la persona que se aplica en muchos procesos debido a dos razones fundamentales, la seguridad y la comodidad.

Entre las aplicaciones más destacadas están el control de acceso, el control de presencia o el logon para aplicaciones de software a sistemas operativos.

La biometría presenta unas características intrínsecas que la hacen especialmente adecuada para reforzar mecanismos de identificación en sistemas perfectamente orquestados en los que el elemento biométrico proporciona un gran nivel de seguridad o un gran nivel de ahorro o ambos.

Uno de los sistemas biométricos más interesantes en cuestiones de seguridad y coste, es el reconocimiento biométrico de rasgos caligráficos de la firma. Mediante la recogida de firmas en tabletas que permiten establecer parámetros de presión, velocidad e inclinación del trazo se pueden obtener patrones que resultan de una gran eficacia. Estos patrones nos proporcionan la identidad y unidos a mecanismos de generación de firma electrónica que aportan integridad, dotan de total seguridad a firma producida mediante este procedimiento.

Los costes de implantación de esta tecnología hacen que estén al alcance de cualquier organización y hace posible la digitalización de cualquier proceso de negocio empresarial. Además, como ya se ha comentado con anterioridad, por nuestra experiencia en el sector de la firma electrónica el uso de certificados digitales es una de las barreras principales de la gestión electrónica de documentos.

Demasiadas Autoridades de Certificación, demasiados tipos de certificados, diferentes dispositivos de almacenamiento, drivers de instalación no compatibles con sistemas operativos, dificultad de instalación de certificados raíz… Si fuéramos capaces de utilizar las ventajas de la biometría en la gestión documental del día a día, daríamos un paso importante en la mejora de la eficiencia de los procesos administrativos de las empresas.

Y el ahorro de costes es digno de mención. En un día pueden ser firmados en un hospital alrededor de 1.000 consentimientos informados. Un Consentimiento Informado está compuesto por 5 páginas de media. Esto supone para un hospital al menos 1.800.000 páginas gestionadas en un año, con su correspondiente gasto en papel, tóner y espacio, entre otros recursos.

Con el desarrollo de este innovador sistema, ya se tiene a disposición firma electrónica de documentos por parte de terceras persona sin necesidad decertificados digitales.

Por otra parte, los dispositivos de recogida de firmas no representan un coste excesivo y finalmente, el producto resultante de la firma biométrica combinada con la firma electrónica resulta en un ahorro en costes derivados del papel.

Cada vez más empresas están más concienciadas, tanto de la seguridad que supone aplicar métodos eficaces como el ahorro de las tecnologías basadas en firma electrónica y ponen a disposición de sus clientes las soluciones más comprometidas, adecuadas y sofisticadas a favor de la privacidad y la ciberseguridad de sus usuarios y clientes, … pero no todas.

Características biométricas de la Voz

Singularidad
: La voz no es distintiva como otros biométricos.

Permanencia: La voz cambia por muchas razones. Edad, fatiga y enfermedades pueden afectar la energía y fuerza que impele el respirar a través de las cuerdas vocales, alrededor de la boca y pasar entre los dientes. El estado emocional y los medicamentos también pueden afectar los patrones del habla.

Universalidad: Los sistemas de reconocimiento del hablante no son dependientes del idioma.

Colectabilidad: Este es el mayor reto para esta biometría, dada la variabilidad en los micrófonos usados para colectar los datos crudos, el ruido de fondo, ruido de la línea y los sonidos cruzados en una conversación telefónica, y las interferencias en los teléfonos celulares pueden dañar la colección de los datos crudos útiles para que no tengan una tasa alta de falsos rechazos.

Aceptabilidad: Es no intrusivo y frecuentemente no esta a la vista de los usuarios.

Desempeño: La complejidad en varios escenarios de enrolamiento/pruebas hace difícil estimar el desempeño de todo el sistema. Los datos de referencia son relativamente grandes, del orden de 1,500 a 3,000 bytes.

Resistencia a la elusión: Los sistemas dependientes del texto pueden ser engañados si se graba cuando el usuario dice la contraseña o la frase.

Características biométricas de la Geometría de la mano

Singularidad
: Las características de la mano no son altamente únicas, comparadas con el reconocimiento de iris.

Permanencia: Las dimensiones de la mano son estables todo el tiempo, pero son sujetas a cambios también todo el tiempo( por ejemplo, cuando se sube o baja marcadamente de peso) y por daños (por ejemplo, dedos rotos o amputados) o por enfermedad (por ejemplo, enfermedades vasculares que causan hinchazón en las extremidades). Estos cambios pueden producir una tasa de falsos rechazos.

Universalidad: La mayoría de la gente tiene al menos una mano.

Colectabilidad: Esta es otra fortaleza, ya que los escáneres no son afectados por la superficie de la mano incluyendo suciedad y cicatrices. Esto hace ideal su uso para usuarios con manos mugrientas (por ejemplo, trabajadores de una fábrica). No obstante, la gente que se ha dañado una mano o quien tiene artritis tiene dificultades para posicionar la mano correctamente en el escáner. También la joyería puede interferir con la captura de la imagen.
Los datos de referencia son pequeños (20 bytes).

Aceptabilidad: La aceptación de los usuarios es generalmente buena. La geometría de la mano es vista como no intrusiva. Aunque esta requiere contacto directo con una superficie, los temas sobre higiene pueden ser atendidos con la limpieza frecuente o por exposición de rayos ultravioletas. También, los sistemas usados para acceso de monitoreo (por ejemplo a escuelas) han sido sujetos a reclamos de invasión de la privacidad.

Desempeño: Los sistemas son simples de usar, relativamente baratos y robustos ya que están diseñados para soportar el peso de una mano. Los sistemas que miden la mano son grandes, por lo que no es posible su uso en dispositivos como teléfonos celulares o laptops. Los datos de referencia son pequeños de 9-20 bytes. No es factible para utilizar en bases de datos muy grandes con propósitos de identificación.

Resistencia a la elusión: Para falsear al sistema, se requiere crear una mano falsa entera en tres dimensiones. Pero con un sistema adicional de vigilancia se puede evitar esta problemática.

Características biométricas de las venas

El reconocimiento de vena ha visto un incremento en su uso en todo el mundo en los últimos años. Hitachi, Ltd. cree que puede proveer de tecnología segura defirma digital basada en el patrón de las venas. Pero no es la única empresa.

La tecnología PalmSecure ha mostrado mejores resultados que la biometría táctil, ya que el patrón que dibujan las venas de cada persona es más seguro al no poder modificarse fraudulentamente. Un sensor emite rayos casi infrarrojos hacia la mano y detecta la sangre que circula por ellas de vuelta al corazón desoxigenada, lo cual muestra las venas como si dibujaran un patrón negro. El sistema registra el patrón y este se almacena de forma codificada en una base de datos y así se logra verificar la autentificación de las personas. El sistema tiene una precisión enorme, ya que tiene un ratio de rechazo de 1/10.000 y de falsa identificación de 8/10.000.000.

El trabajo de Hitachi, Ltd. fue patrocinado por el Ministerio Asuntos Internos y Comunicaciones. Según Hitachi, este desarrollo significa que será posible conseguir una plataforma de seguridad informática (ciberseguridad) con las mismas propiedades y funciones que una infraestructura de clave pública estándar (PKI), pero sin la necesidad de una tarjeta inteligente o contraseña.

Biometría. Ciberseguridad GITS Informática.Los sistemas de encriptación PKI son ampliamente utilizados como plataforma de seguridad en diferentes entes como son: e-gobierno, e-commerce y los sistemas de información empresarial, como una forma de evitar la suplantación, falsificación de documentos o la alteración.

Hitachi dice que su nueva tecnología será desarrollada como una tecnología de firma digital, práctica y segura junto con aplicaciones para en el sistema de identificación nacional, servicios de gobierno electrónico y el comercio electrónico.

En cuanto a Fujitsu, su tecnología PalmSecure sugiere aplicaciones no solo para la justicia, sino también para el comercio, también puede verse beneficiada por este sistema biométrico, ya que agiliza los procesos de pago y registro. Fujitsu presenta una solución de pago con la que un cliente puede asociar la palma de su mano a una cuenta corriente de tal manera que cuando pase por caja solo tenga que posarla en el dispositivo PalmSecure y olvidarse de sacar la tarjeta de crédito o de pulsar un código PIN.

La compañía nipona presentó en la jornada una solución que mezcla las tecnologías RFID con el sistema PalmSecure. Gracias a una etiqueta inteligente que incorpora un chip con información sobre cada prenda de vestir, con solo posar la ropa en un mostrador, el sistema reconoce cuál es su precio y qué talla o características la definen.

El problema con el uso de datos biométricos, tales como patrón de las venas del dedo como la clave secreta en una arquitectura de PKI es que se trata de datos pueden variar con las condiciones ambientales y la condición física de la persona, pero a esto Hitachi menciona que se puede producir una tecnología segura de firma digital basada en el uso de información biométrica, a pesar de estas variaciones.

Este trabajo fue presentado en el Simposio 30 en Criptografía y Seguridad de la Información (SCIS 2013) celebrado en Kyoto del 22 – 25 de Enero de 2013. Los detalles de la tecnología desarrollada:

1- EL algoritmo digital de firma utilizando con la información biométrica como la clave secreta: En la tecnología de cifrado de las firmas digitales o criptografía de clave pública, como la clave secreta se procesa como información digital, la clave se desactivará si hay una diferencia de tan sólo un poco. En este trabajo, la tecnología se desarrolló para permitir la creación de una firma tolerar errores, y también, la tecnología para corregir los errores en la clave secreta en su forma secreta al verificar la firma. Como resultado, ahora es posible crear una firma con una clave secreta con errores o mejor dicho los tolera.

2- La verificación matemática de seguridad: La seguridad de este esquema de firma digital desarrollado por Hitachi puede probarse mediante su reducción a la seguridad del esquema de firma Waters. Se ha demostrado que si el método desarrollado puede ser roto, entonces también será posible romper la Firma Waters. Como la seguridad de la firma Waters ya se ha demostrado matemáticamente, la seguridad del método desarrollado también se ha demostrado.

Relacionadas:
Fujitsu convierte las venas de la mano en un medio de pago

Características biométricas de los latidos del corazón

Investigadores chinos han encontrado una manera de mejorar el rendimiento en un sistema biométrico diseñado para reconocer a las personas basándose en el sonido de los latidos de su corazón.

El trabajo presentado por los investigadores de la Universidad de Hangzhou Dianzi presenta un sonido cardíaco basado en el análisis del espectro marginal, que es una técnica de extracción de características para fines de identificación. Los resultados indican que la técnica aumenta la tasa de reconocimiento a 94,4% en comparación con el de las técnicas tradicionales (84,32%) basado en una base de datos de 280 sonidos del corazón de 40 participantes.

Los ruidos cardíacos son un reflejo del movimiento mecánico del corazón y del sistema cardiovascular. La característica contiene información fisiológica y patológica sobre el corazón y varias partes del cuerpo.

De acuerdo con la investigación las ventajas sobre los elementos convencionales biométricos:

– Alta seguridad porque los sonidos del corazón de una persona no puede ser falsificada.

– Fácil de procesar debido a que el sonido del corazón es una señal unidimensional con componentes de frecuencia que existen principalmente en el rango de baja frecuencia, con lo que el procesamiento de la señal simple.

El equipo de investigadores admiten que la tecnología de identificación ruido cardíaco se mantiene en una fase de investigación inicial, pero dicen que ha estado recibiendo mucha atención en los últimos años. Sin embargo, hay muchas cuestiones sin resolver como la robustez de la tecnología en un ambiente ruidoso, y el impacto de las enfermedades del corazón.

Características biométricas Biometría Ósea

La biometría ósea tiene potencial para nuevos sistemas de seguridad.

La tecnología de escaneado Skeletal, desarrollada en Universidad Estatal de Wright podría tener potencial para ser un nuevo modo biométrico particularmente efectivo para detectar personas de interés dentro de una multitud, según reporta Ubergizmo.

Los investigadores que desarrollaron la tecnología afirman que los huesos de cada individuo son lo suficientemente únicos como para poder identificarlo, combinando la densidad ósea y otros aspectos que puedan ser ya conocidos sobre la estructura esquelética de la persona, tales como lesiones anteriores, costillas o vértebras lumbares adicionales.

Así los escaneados óseos resultarían una tecnología prometedora para detectar terroristas u otros delincuentes conocidos en las zonas muy concurridas, como son los eventos deportivos o los parques temáticos.

Los sistemas actuales con fines similares de seguridad, se basan en el reconocimiento facial, pero los investigadores mantienen que un escaneado óseo es mucho más difícil de burlar, ya que no requiere la participación activa de un individuo en el proceso de escaneado.

Los científicos que trabajan en estos sistemas esperan tener soluciones listas para ser implementadas en aproximadamente un año y someterían a la persona una radiación no mayor de la que se aplica en un vuelo internacional, sea gamma o rayos X.

Biometría actual

Reconocimiento facial con Windows 8
Microsoft Windows 8 ha incluido un sistema de identificación facial, mejoras en la velocidad de arranque de la computadora, compatibilidad con dispositivos de imágenes 3D estereoscópico, conexión sin cable con televisores y puertos USB 3.0.

El sistema de identificación facial sirve para una funcionalidad que Microsoft denomina “Mi PC me Conoce” (My PC Knows Me). La idea es simple, la mayoría de las computadoras vienen con una una cámara web integrada o tienen una conectadaa. Microsoft utiliza esta cámara para la detección facial y junto con un sensor de proximidad del algoritmo hará el resto. Cosas importantes:

– Los usuarios pueden ser detectados.

– El equipo reanudará después de la detección.

– Se realizará un cambio rápido de usuario que aproveche la detección de rostros.

– Una vez que la computadora detecta que el usuario se va la computadora entra en un estado de “sleep”.

Apple patenta un sistema de reconocimiento facial para iOS.

La Oficina de Patentes de Estados Unidos ha hecho pública una reciente patente de Apple de finales de 2011. Se trata de un sistema de seguridad para dispositivos portátiles que consiste en el reconocimiento facial y de este modo desbloquear el ‘smartphone’ sin necesidad de introducir una contraseña, como ya hace Android.

La solicitud de la patente fue presentada por Apple a través del inventor del sistema Robert Mikio en el segundo trimestre del 2010. De este modo, la patente intentará dar una solución a los problemas suscitados por diversos métodos de reconocimiento facial.

En este caso, el procesador de imágenes accederá a un banco de recursos, comparando un subconjunto de la captura de imágenes faciales con un modelo de referencia. Con lo cual, se puede detectar un rostro a partir de la identificación tanto de los ojos como de la boca y una ampliación en vertical de ambos.

El dispositivo Apple podrá estar apagado y a medida que se acerca el usuario al dispositivo y se coloque frente a la cámara, automáticamente el iPhone será capaz de pasar a un nuevo estado para reconocer la presencia del usuario. El objetivo de Apple es que el usuario no tenga que hacer otra cosa que sostener el teléfono frente a su rostro, sin tocar un solo botón, para comenzar a usarlo.

La compañía también ha indicado que el dispositivo puede ser configurado para reconocer las caras de un grupo determinado de los usuarios que puedan iniciar sesión con ese ‘smartphone’ y a su vez presentar a cada usuario con una configuración personalizada.

Según Patently Apple, aunque los métodos de detección de rostros y el reconocimiento podría ser implementado en el hardware en las unidades de procesamiento gráfico del dispositivo iOS, aclara que la detección de rostros y el sistema de reconocimiento se aplicará también en los Mac.

Las nuevas características de seguridad de Apple podrían acabar con la necesidad de utilizar el clásico sistema de iOS conocido como “slide to unlock” o botón que hay que deslizar para desbloquear el dispositivo. Por supuesto, esto dependerá del buen funcionamiento del reconocimiento facial, ya que si es más rápido que tocar el botón de inicio y luego deslizar, sin duda los usuarios no se lo pensarán dos veces y se decantarán por utilizar este nuevo sistema.

Biometría. Ciberseguridad GITS Informática.ByTech distribuye en exclusiva el terminal 3D FastPass de L1 Bioscrypt, para reconocimiento facial. Basado en un escáner 3D del rostro es inmune a cambios en la iluminación y posicionamiento. Es capaz de efectuar un reconocimiento facial en un tiempo inferior a 1 segundo. Es un lector compacto, muy fácil de instalar y cuenta con una sencillísima integración en todo tipo de sistemas de control de accesos.

Este sistema de reconocimiento facial es empleado por grandes corporaciones en todo el mundo como la fábrica de Nokia en China (Video Nokia) o el casino Venetian en Macao donde se utiliza el lector facial combinado con el uso de una tarjeta de proximidad o la sede del Banco Pictet (Video Pictet, Video Pictet) en Ginebra, Suiza, mayor instalación hasta el momento de esta tecnología. En este banco sólo se emplea la identificación facial sin ningún tipo de tarjetas, pin, o cualquier otra credencial. Actualmente trabaja con 3.000 usuarios en identificación.

En Japón se están probando unas carteleras digitales de anuncios que emplean el reconocimiento facial para reconocer la edad aproximada y sexo de la persona que se encuentra frente a ellos y mostrarles la información que se ajuste a sus parámetros. La cámara y el software está preparado para que no sea necesario que la persona se detenga delante del anuncio sino que simplemente con que mire durante un segundo la pantalla, se inicia el reconocimiento.

Google ha adquirido la empresa Pittsburgh Pattern Recognition (PittPatt), especializada en software de reconocimiento facial. No se ha especificado ni el objetivo de Google con esta compra ni el precio pagado. De todas maneras, desde la compañía ha indicado que no empezarán a emplear esta tecnología hasta que no se solucionen todos los problemas de privacidad derivados de la utilización de esta herramienta.

Facebook va a añadir una nueva funcionalidad. Mediante un programa de reconocimiento facial analizará las fotos que subas y etiquetará a tus amigos, de los que disponga de patrón, de forma automática.

El sistema escaneará tus fotos en busca de caras y te preguntará quienes son para etiquetarlos. Lo curioso es que será capaz de reconocer a tus amigos y los etiquetará directamente si los encuentra, dejándote etiquetar manualmente a los que no detecte.

El sistema supuestamente se podrá desactivar y “sólo” se utilizará para tu “bienestar y comodidad”. Seguro que no tienen oscuros propósitos de recogida de información en los que enumeren con quien estás, donde y cuando.

Noticias relacionadas:
Facebook elimina los datos de reconocimiento facial a los ciudadanos de la UE
Google Glass y el peligro del reconocimiento facial
Reconocimiento facial ya es posible con Google Glass

LOS RIESGOS DEL RECONOCIMIENTO FACIAL DESDE EL TELÉFONO MÓVIL.

El País recoge en su web la información publicada en The Economist, en la que se habla sobre los experimentos realizados por los investigadores Alessandro Acquisti, Ralph Gross y Fred Stutzman, de la Universidad Carnegie Mellon (Estados Unidos). En sus conclusiones destacan el peligro del reconocimiento facial a partir de imágenes y cómo se puede identificar a personas sin su consentimiento. La polémica se abrió cuando conocimos que Facebook etiquetaba a usuarios en imágenes gracias a una tecnología que permitía reconocer sus rostros. A pesar de que se puede desactivar esta opción, en muchas ocasiones se realiza el reconocimiento y etiquetado sin consentimiento de los usuarios.

Los investigadores han combinado este reconocimiento facial con fotos de 93 estudiantes del campus universitario tomadas con su consentimiento. Tras aplicar el programa de reconocimiento facial y rastrear 250.000 fotos de perfiles de éstos en la red social, se logró identificar a un tercio de los estudiantes, lo que supone un elevado número y nos permite hacernos una idea de lo sencillo que sería acceder a ciertas informaciones de los ciudadanos.

Por otro lado, recolectaron las fotos de 5.000 perfiles de habitantes de una misma ciudad de un sitio de citas en Internet en el que los usuarios utilizan un seudónimo. Rastrearon 280.000 imágenes y consiguieron identificar a un 10% de esta muestra. En el tercer experimento realizado consiguieron incluso dígitos de la tarjeta de la seguridad social de estudiantes a base de cruzar datos de servicios públicos en Internet, con lo que demostraron la indefensión que existe también a la hora de almacenar este tipo de datos.

La policía de Brasil ya ha confirmado que va a utilizar este tipo de tecnologías de identificación para el próximo Mundial de fútbol que se celebrará en 2014. Asociarán el reconocimiento facial a una base de datos policial. De nuevo, todo parece valer en nombre de la seguridad, pero, ¿qué sucede si el sistema falla? ¿Se identifica a las personas únicamente para protegernos de amenazas terroristas? ¿No supone una intrusión en la privacidad? Parece cuestión de tiempo que se cree incluso una aplicación que permita fotografiar a alguien desde un teléfono móvil por la calle y consultar en las redes sociales con el fin de identificarle, con los riesgos que ello puede suponer.

Reconocimiento facial aplicado a la publicidad.

En Japón se están probando unas carteleras digitales de anuncios que emplean el reconocimiento facial para reconocer la edad aproximada y sexo de la persona que se encuentra frente a ellos y mostrarles la información que se ajuste a sus parámetros. La cámara y el software está preparado para que no sea necesario que la persona se detenga delante del anuncio sino que simplemente con que mire durante un segundo la pantalla, se inicia el reconocimiento.

Biometría. Ciberseguridad GITS Informática.Ratones con control dactilar: existen varios productos que autentican el acceso a un ordenador de acuerdo a la huella dactilar de los usuarios. Incorpora un lector de huella dactilar en el dispositivo.

De esta forma, se puede utilizar como control de acceso o para identificar al usuario en determinadas páginas web. Viene acompañado de un software, compatible con Windows, que permite proteger ficheros y directorios con la huella dactilar, así como desbloquear el ordenador.

En España, la empresa SAB es una de las especializadas en el desarrollo de productos y soluciones en tecnologías de identificación mediante biometría. Entre sus productos destacan dispositivos para el control de acceso físico, además de sistemas de software para la seguridad informática (ciberseguridad) en entornos corporativos o en guarderías.

También el reconocimiento facial del usuario se utiliza como sistema de identificación en teléfonos móviles. La versión del sistema operativo Android 4.0, incorpora un sistema de reconocimiento facial para desbloquear el teléfono, sin embargo, algunos expertos consideran que la primera versión de esta tecnología incorporada en Android no es lo suficientemente segura como para recomendar su uso.

Lectores de huellas, la solución más accesible: este tipo de aplicaciones para el sistema operativo Windows incluyen un lector de huellas USB, uno de los sistemas biométricos más accesibles para entornos domésticos o empresariales, ya que suelen encontrarse en el mercado por un coste inferior a 100 euros. Estos equipos funcionan mediante un escáner que lee la huella dactilar y la compara con una imagen antes capturada del usuario. El fabricante AuthenTec dispone de una línea de lectores de huellas denominada Eikon y compatible tanto para el sistema operativo Windows como para Mac OS X.

Además, esta misma empresa cuenta con una aplicación gratuita denominada DataDefender para dispositivos móviles basados en Android, que protege los datos del aparato. De momento, no todos los terminales son compatibles con esta aplicación de verificación mediante la huella. La identificación se hace al poner el dedo sobre la pantalla táctil.

También existen en el mercado diferentes tipos de teclados para ordenadores que incluyen lectores de huellas dactilares, así como ordenadores portátiles que incorporan esta tecnología. El fabricante Lenovo cuenta con modelos portátiles con lectores biométricos de huellas dactilares integrados en sus gamas tanto para usuarios domésticos como para entornos corporativos.

De igual modo, los lectores de huella dactilar también se han incorporado en llaves USB de memoria, como control de acceso a la información. Por ejemplo, el fabricante Transcend cuenta con una gama de productos pendrive con sistemas de control mediante la huella. Estos modelos JetFlash 200, 220 y 620, con capacidades entre los cuatro y los 64 gigabytes, permiten crear carpetas y documentos solo accesibles mediante la identificación previa del usuario, aunque el software solo es compatible con el sistema operativo Windows.

BIOMETRÍA Y PRIVACIDAD TÁCTIL: Usa tu dedo como contraseña.
Biometría. Ciberseguridad GITS Informática.
Un nuevo dispositivo puede transmitir una identificación específica del usuario a través de la piel.

Tocar y deslizar el dedo son las formas más comunes de navegación en cientos de millones de teléfonos inteligentes y tabletas. Esa misma acción táctil pronto podría usarse para confirmar tu identidad.

Un anillo identificativo: Un anillo prototipo transmite datos de identificación a través de pantallas táctiles capacitivas (como se muestra aquí) o envía los datos a la pantalla a través de la piel.

Un nuevo dispositivo despacha unos pocos bits de datos, que representan una contraseña, desde un anillo especial en el dedo y envía los datos como pequeños estallidos de tensión a través de la piel para que sean capturados por la pantalla del teléfono, de modo que nuestro tacto solo nos identifique a nosotros por el código del anillo.

Dependiendo de la aplicación, esto podría permitir una rápida conmutación entre configuraciones de personas que compartan el mismo dispositivo, permitiendo a un juego distinguir entre varios jugadores que utilicen la misma pantalla, cambiar contraseñas, o proporcionar una capa adicional de protección más allá de las contraseñas.

El método es en la actualidad un prototipo en el Winlab de la Universidad de Rutgers (EE.UU.), y “abre nuevos caminos a la interacción del usuario y la autenticación”, señala Roy Choudhury Romit, científico informático en la Universidad de Duke (EE.UU.) familiarizado con la investigación. “Imaginemos que todos los aparatos electrónicos supieran quiénes somos y se adaptaran a nuestras preferencias, o incluso ofrecieran información personalizada” simplemente tras identificar nuestro tacto.

El líder del proyecto, Marco Gruteser, científico informático en Winlab, espera poder comercializarlo en dos años. El dispositivo de sobremesa utilizado en la investigación es voluminoso, pero será fácil de miniaturizar, añade.

El anillo, además de transmitir la información a través de la piel, puede funcionar también de otras formas. Se puede aplicar directamente a una pantalla táctil para transmitir datos de contraseñas más rápidamente, o transmitir más datos para hacer que la contraseña sea más fuerte.

La tecnología consiste en un anillo con baterías y memoria flash que contiene un código, y un generador de señal que transmite dicho código como pequeños picos de tensión. Las pantallas táctiles, que ya están diseñadas para detectar las variaciones de tensión de los dedos tocando y moviéndose por la pantalla, recogen esos picos y el software del teléfono los lee como datos de contraseña.

Hay otras formas de que un dispositivo confirme quién es el usuario, y los enfoques basados en biométrica representan una de dichas formas. El atractivo del enfoque de Winlab radica en que muchos dispositivos ya utilizan el deslizamiento [de dedos], mientras que muy pocos aparatos comerciales tienen lectores de retina o escáneres de dedo (el Atrix de Motorola, como excepción, incluye un sensor de huellas digitales). Por otro lado, un dispositivo que utilice un registro de voz (leer “Protegiendo la voz”) para identificar a sus usuarios, requeriría que el propietario hablara en voz alta.

Un deslizamiento del dedo no solo es discreto y específico, señala Gruteser, sino que es algo que la gente ya está haciendo. “La clave para determinar quién está utilizando un dispositivo es entender quién está tocando la pantalla, y eso es lo que nuestra tecnología es capaz de hacer”, añade.

Por supuesto, ahora tendremos que recordar una cosa más por la mañana: ponernos el anillo (o cualquier otra forma que el dispositivo acabe tomando). Y en segundo lugar, cualquier persona que se apodere del anillo podría utilizarlo para obtener acceso al dispositivo o la configuración hasta que se restablezca el código que busca dicho dispositivo.

En la actualidad, solo se pueden transmitir con rapidez y precisión unos pocos bits de datos por segundo a través del anillo. El equivalente de un código pin toma alrededor de dos segundos en transmitirse, pero Gruteser espera acelerarlo en un factor de 10 mediante la modificación del firmware de la pantalla táctil de los teléfonos.

China altera sus huellas dactilares
Mientras se investigaba a una china que fue arrestado bajo sospecha de robo, las autoridades japonesas descubrieron que el sospechoso de 33 años de edad, había alterado sus huellas dactilares.

Xiuai Lin dijo a la policía que fue sometido a cirugía para cambiar sus huellas dactilares en una clínica en la provincia china de Fujian de alrededor de 30,000 yuanes ($ 4,391.81 doláres americanos).

Lin había logrado pasar los controles del aeropuerto de identificación biométrica con el dedo alterado. Ella había sido enviada de regreso a China después de ser arrestada en 2001 en Japón bajo la sospecha de entrar ilegalmente al país.

En enero de 2.013, ella y otros cuatro ciudadanos chinos fueron detenidos por presuntamente fraude de tarjetas de crédito.

Las venas de los dedos, nuevo sistema de reconocimiento biométrico.
Easydentic compañía lanza un nuevo sistema de seguridad biométrico que analiza la red venosa de los dedos por infrarrojos.

Tras las huellas dactilares, el iris o los rasgos faciales, aquí está una nueva forma de identificar a un ser humano: las venas de los dedos. Los científicos han encontrado que el sistema venoso es único para cada individuo. La información no ha escapado al grupo industrial Easydentic, especializado en el control de acceso y videovigilancia.
Este grupo ha diseñado y comercializará en breve este sistema de control de acceso. Para identificar a un individuo, la unidad “mapea” las venas del índice por infrarrojos (IR). La hemoglobina en la sangre absorbe la luz infrarroja, lo que permite la recuperación del sistema venoso en menos de un segundo. Luego se compara con las redes autorizadas, almacenados por el sistema para permitir o denegar el acceso.

Incluso con las manos sucias
El sistema Biovein fue diseñado por la filial de I + D Easydentic, pero la tecnología de imagen – vena fue desarrollado por Hitachi. Se ha utilizado en particular en elmundo médico, para supervisar la actividad del cerebro de los lactantes. Desde entonces, Hitachi ha operado para aplicaciones biométricas en Japón, equipando a los cajeros automáticos. La tecnología aterrizó después en Francia a través de Easydentic, con quien firmó un acuerdo de distribución exclusiva durante dos años.

Este sistema tiene muchas ventajas sobre las huellas dactilares. En primer lugar, sería más fiable, incluso mayor, la configuración de las venas no cambia mucho, como las huellas dactilares. Además, la identificación se puede hacer incluso con los dedos sucios, que amplía el ámbito de aplicación de la biometría en sectores como la construcción o la medicina. Solo hay que introducir el dedo en el sensor, el análisis se realiza sin contacto, lo que resulta en una mejor salud para lugares como comedores y escuelas.

Los más paranoicos ya no tienen que temer que le corten un dedo para utilizar sus marcas: la red venosa es lógicamente ilegible en un corte en el dedo …

Identificación de menores perdidos gracias a la biometría.
Autoridades municipales de Guanajuato, México, recibieron en Morgantown, Virginia, Estados Unidos, un software de reconocimiento facial y biométrico, que será utilizado para ubicar menores extraviados, desaparecidos o secuestrados.
Por medio de una teleconferencia por Internet celebrada en el Salón Presidentes, se siguió la firma del convenio entre autoridades de Morgantown y Guanajuato.
La regidora Karen Burstein Campos, refirió que AmberVision Foundation, comenzó como una idea de un grupo de personas quienes tenían conocimientos de alta tecnología, para el apoyo de famialias que pasan por problemas de niños extraviados.

Biometría del Iris

El iris humano (el anillo que rodea la pupila, que a primera vista distingue el color de ojos de cada persona) es similar a la vasculatura retinal una estructura única por individuo que forma un sistema muy complejo – de hasta 266 grados de libertad – , inalterable durante toda la vida de la persona. El uso por parte e un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no.

Biometría. Ciberseguridad GITS Informática.La identificación basada en el reconocimiento de iris es más moderna que la basada en patrones retinales; desde hace unos años el iris humano se viene utilizando para la autenticación de usuarios.

Para ello, se captura una imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 KBytes) suficiente para los propósitos de autenticación.

Esa muestra, denominada iriscode es comparada con otra tomada con anterioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con éxito; la probabilidad de una falsa aceptación es la menor de todos los modelos biométricos.

(http://www.xataka.com/historias-de-la-tecnologia/tecnologia-o-ficcion-reconocimiento-del-iris)

¡John Anderton! ¿Te apetece una Guinnes? Esta y otras ofertas personalizadas le llovían a un atribulado Tom Cruise que pretendía ir de incógnito en un centro comercial futurista. La escena está sacada de la película Minority Report y es nuestra primera selección de una serie de posts en la que os hablaremos de tecnologías en el cine que ya se han hecho realidad.

Para ser más concretos, vamos a empezar hablando de las tecnologías de reconocimiento del iris. En Minority Report, el reconocimiento del iris es mostrado como el DNI del futuro. Sensores láser a la entrada de toda clase de lugares públicos sirven para identificar a los ciudadanos, ya sea para chequear sus antecedentes o para ofrecerles una cerveza.

En la realidad, la tecnología de reconocimiento del iris no se realiza con un vistoso láser azul, sino con cámaras, y resulta que es el método de identificación biómetrico más seguro y efectivo que existe.

Su funcionamiento es sencillo y no requiere tocar al sujeto. Una cámara con una leve iluminación infrarroja fotografía el ojo del sujeto para a continuación, aplicar una serie de filtros que realcen las intrincadas estructuras del iris, que son únicas en cada ojo y de un sujeto a otro.

La complejidad de esta parte del ojo es tal que se estima que su densidad de información es de 3.4bits por milímetro cuadrado. Para la identificación, y a efectos de evitar interferencias de párpados o pestañas se suelen utilizar dos áreas de 50 grados a derecha e izquierda de la pupila.

Las formas del iris se traducen a unas coordenadas que son siempre las mismas para cada ojo del sujeto y perduran en el tiempo. Se ha comprobado que, en circunstancias normales, el iris permanece siempre igual a lo largo de, al menos, 30 años y está menos sometido a marcas y traumatismos que las huellas dactilares. También es más higiénico y está aceptado en más culturas ya que no requiere ningún contacto físico.

Experiencias piloto

¿Por qué no se utiliza entonces? Los problemas a los que se enfrenta el reconocimiento del iris son fundamentalmente dos. El primero es que no es tan rápido ni funciona tan lejos como se nos muestra en Minority Report. A diferencia del reconocimiento de retina, el de iris puede establecerse a distancias de hasta 2.5 metros con la tecnología actual, pero requiere de unos segundos y que el sujeto a identificar no se mueva.

Un segundo factor es la cantidad de información que hay que manejar en un sistema semejante y la rapidez con la que hay que hacerlo. Compañías como IBM trabajan desde hace tiempo en mejorar estos sistemas. La Universidad de Cambridge y LG también han trabajado en su propia versión llamada IrisAccess. De hecho, hay distintas técnicas de medición de las estructuras del iris y aún no se ha convertido ninguna en estándar.

Los aeopuertos son el lugar donde probablemente veamos primero esta tecnología. Aoptrix es una compañía especializada en óptica biométrica que trabaja en un proyecto llamado eGate para la Asociación Internacional de Transporte Aéreo (IATA) que es quien define los absurdos estándares de registro de pasajeros en la actualidad.

eGate permitirá a los pasajeros adscritos al sistema identificarse simplemente escaneando su tarjeta de embarque y mirando a unos postes donde la cámara escanea el iris. Las primeras pruebas piloto ya están teniendo lugar en aeropuertos como el de Abu Dhabi o la nueva terminal de Gatwick, en Londres y su instalación es una cuestión de tiempo y presupuesto. En Estados Unidos, sin embargo no faltan ya las primeras voces de asociaciones en defensa de los derechos civiles que opinan que el sistema vulnera su derecho a la intimidad.

Aoptrix trabaja también en mejorar las cámaras para que el pasajero no tenga ni siquiera que detenerse. Como veis, el reconocimiento ocular de Minority Report no sólo ya existe, sino que le queda muy poco para que sea exactamente igual que en la película, salvo por el estiloso brillo azul, claro.

Tabla comparativa

Biometría. Ciberseguridad GITS Informática.

Un poco de historia

En 1936 el oftalmólogo Frank Burch propuso el patrón de iris como medio de identificación. Hasta 1985 no se desarrolló más la idea. Entonces los oftalmólogos Dr. Leonard Flom y Dr. Aran Safir rescataron la idea de Burch. Llevaron a cabo una investigación sobre la unicidad del iris y su empleo para la identificación personal. En 1987 lograron una patente sobre dicha idea (L. Flom and A. Safir, Iris Recognition System, US Patent 4,641,349).

A partir de ese momento se ponen en contacto con el Dr. John Daugman, que inicia el desarrollo de un algoritmo para el reconocimiento de iris. Daugman logró la patente del algoritmo en 1994 (J. Daugman, Biometric Personal Identification System Based on Iris Analysis, US Patent No. 5291560, 1994).

Desde ese momento se empezaron a desarrollar sistemas de identificación biométrica basados en el reconocimiento del iris. Los algoritmos empleados hasta la fecha se basan en los patentados por Daugman.

Lectores de Iris
Lectores de iris existen de varios tipos. Por ejemplo los fijos en los que el usuario debe acercar el ojo para proceder a una lectura correcta del iris, portátiles que se podrán acercar al ojo, con un soporte para apoyar el mentón o la frente para facilitar su lectura… Aquí vamos a facilitar un listado de empresas qu comercializan distintos lectores. Cada uno tendrá unas especificaciones y podremos seleccionar aquel que se ajuste más a nuestras necesidades.

Biometría de la Huella Digital

Biometría. Ciberseguridad GITS Informática.Una huella dactilar o huella digital es la impresión visible o moldeada que produce el contacto de las crestas papilares. Depende de las condiciones en que se haga el dactilograma (impregnando o no de substancias de color distinto al soporte en que asiente), y de las características del soporte (materias plásticas o blandas, en debidas condiciones).

Sin embargo, es una característica individual que se utiliza como medio de identificación de las personas.

El sistema de identificación de las personas a través de las huellas fue inventado por Juan Vucetich, croata, nacionalizado argentino, y el invento fue desarrollado en Argentina y patentado en este país. El primer país donde se utilizó el sistema de identificación de huellas para esclarecer un crimen fue también Argentina.

La ciencia que estudia las huellas dactilares se llama dactiloscopía y dentro de ella existen dos grandes ramas con su propia clasificación de huellas.

En Sudamérica y parte de Europa se sigue la clasificación de Vucetich, mientras que en Estados Unidos y Gran Bretaña se usa la de Edward Henry. El sistema de identificación dactilar en España fue creado por el doctor Federico Olóriz Aguilera.

Un poco de historia.

Entre finales de los 60 y principios de los 70, Robert P. Miller, obtuvo diversas patentes de un dispositivo que obtenía diversas medidas de las manos. Almacenaba las características que posibilitaban la comparación e identificación de los usuarios. Los dispositivos de Miller eran muy mecánicos y fueron comercializados najo el nombre de “Identimation”. Durante la siguiente década se patentaron otros dispositivos con características similares.

En 1985 David Sidlauskas desarrolló y patentó un dispositivo electrónico para la identificación mediante el escaneo de la mano. Sidlauskas fundó la Recognition System, Inc y al año siguiente estaba disponible el primer dispositivo comercial para la identificación mediante el escaneo de la mano.

Algunas características.

Este tipo de identificación se basa en la medición de características de la mano, dos dedos o un dedo. El lector toma medidas referentes a la longitud de los dedos, anchura, posición relativa de dedos y otras semejantes. El escáner emplea luz infrarroja para obtener un patrón de la mano, ignorando los detalles de la superficie, huellas dactilares, cicatrices y el color de la mano. Se analizan las imágenes de la silueta de la mano tanto vista desde arriba como de perfil, la cual se consigue mediante espejos.

Un sensor capta la imágen física y una vez llevado a cabo el escaneo se procesan las imágenes obtenidas y se obtiene un patrón de identificación. El patrón estaba formado inicialmente por 9 bytes, muchos menos que otros sistemas de identificación. Aunque podrían parecer pocos, cabe recordar que 9 bytes, 72 bits, producen 4,7 x 1021 resultados diferentes. El intercambio de datos de patrones de manos se encuentra definido por el estándar ANSI INCITS 396-2005 Hand Geometry Interchange Format.

Existencia de lectores para la mano.

Los lectores de geometría de la mano tienen una limitación de tamaño con respecto a otros lectores biométricos. Y es que, por ahora, su tamaño debe adecuarse al tamaño normal de la mano, no pudiendo reducirse su tamaño con mejoras electrónicas. Lo usual es que estos lectores tengan algún mecanismo que facilite al usuario el lugar donde y como apoyar la mano para proceder a su lectura.

LA HUELLA DIGITAL CÓMO SEGURIDAD PARA EL ORDENADOR

Gracias a la miniaturización de los componentes electrónicos, que con cada generación tecnológica adquieren menor tamaño, más pequeños y cómodos de manipular son los dispositivos que solemos utilizar para llevar a cabo nuestras tareas en el hogar o la oficina.
Biometría. Ciberseguridad GITS Informática.

Hemos podido observar como a través de los años los aparatos han reducido su tamaño, pero también hemos visto como han ampliado sus capacidades, incorporando toda clase de artilugios para facilitarnos el trabajo o el entretenimiento.

Este es el caso de netbooks actualmente a un precio muy asequible y utilizados por estudiantes, profesionales y toda clase de usuarios en general.

Una de las particularidades de estos dispositivos justamente es su reducido tamaño, el cual facilita enormemente su sustracción u olvido, con la consiguiente pérdida del aparato y de todos los datos e informaciones que contenía.

Se trata de una pérdida muy lamentable para cualquier usuario, ya que la mayoría de ellos deposita en estos equipos gran parte de su vida y rutinas diarias.

Mayor es la pérdida en el caso de las empresas, debido a que estos pequeños artefactos muchas veces transportan valiosa información de proyectos, trabajos e invaluables datos bancarios.

En el caso de las empresas, donde cualquier información confidencial que pueda ver la luz puede causar estragos en las estrategias comerciales de la misma, existen variadas formas de proteger esos datos, contraseñas o claves de acceso serán de mucha utilidad para mantener a salvo los mismos de las miradas indiscretas de la mayoría de los usuarios, pero en el caso de que estos datos caigan en manos de gente más capacitada en violar distintos tipos de seguridad con claves, las empresas deberán pensar en implementar los nuevos dispositivos de análisis de huellas dactilares para complementar al sistema de passwords.

Este tipo de sistemas son utilizados desde hace mucho tiempo por oficinas gubernamentales y grandes empresas, ya que este tipo de dispositivo es capaz de reconocer nuestra huella dactilar como si se tratase de una contraseña, pero recién en la actualidad ostentan precios que los hacen asequibles para la mayoría de los usuarios que requieren de un grado más de seguridad en su tarea.

Esta tecnología basa su funcionamiento en la lectura de ciertos rasgos físicos de nuestra fisonomía, en este caso en particular, de nuestras huellas digitales. Cuando un individuo acerca o descansa su dedo sobre el sensor del dispositivo para identificarse en un sistema, el lector de huellas dactilares lo digitalizará y comparará en su base de datos para determinar si es un usuario valido del sistema, en caso afirmativo continuará con su rutina de ingreso.

Los elementos que le permiten al lector de huellas dactilares cumplir con su misión son llamados sensores ópticos, y son los encargados de leer la imagen para realizar la identificación.

Cabe destacar que este tipo de dispositivos, también llamados sensores biométricos, pueden ser utilizados en muchas plataformas de software, ya que la mayoría de los sistemas operativos actuales como Windows, Linux o Mac incorporan los controladores necesarios para su correcto funcionamiento.

Esta clase de seguridad extra actualmente puede conseguirse en el mercado a variados precios según su marca, calidad y prestaciones, siendo de las mejores marcas que podemos encontrar Microsoft o APC.

Otras noticias sobre Biometría y Empresas

Disco externo con acceso biométrico
Un nuevo disco duro externo está siendo ofrecido por LaCie, el cual restringe el acceso al mismo por medio de una validación biométrica de la huella dactilar del usuario. La serie de LaCie SAFE Hard Drives, consiste de discos duros con capacidad desde 40 a 500 GB, además de que puede ser cifrado a con AES a 128-bit.

Estos dispositivos biométricos requieren de las huellas dactilares de uno de los usuarios autorizado, que puede extenderse hasta diez, para acceder a cualquiera de los datos contenidos en éste.

Apple patenta sistema para móviles que reconoce la mano del usuario.
Quizá la última patente de Apple ha surgido por aquel comentario de Steve Jobs, al comienzo del Antenagate, que aseguraba que los problemas de cobertura del iPhone se debían a que el terminal era sujetado de forma incorrecta. Sea como sea, la última idea de la manzana está relacionada con la manera de sujetar el móvil.En Apple se han dado cuenta de que los usuarios tienden a sujetar el teléfono siempre de la misma manera. Por eso han patentado un sistema, basado en una interfaz táctil capacitivacomo la del iPhone o el del iPad, que reconoce al usuario por la forma de sujetar el dispositivo.

La primera aplicación que se nos ocurre para un sistema semejante es, como no, el desarrollo de un sistema de seguridadpara que teléfono o tablet sea capaz dereconocer a su propietario o usuarios autorizados. No obstante, Apple tiene planes más ambiciosos que el equivalente a un simple lector de huellas dactilares.La posición y características de esta nueva patente dejan intuir que podría utilizarse para generar controles virtuales de forma dinamica en el punto dónde el usuario sujeta el teléfono.

En otras palabras, que nuestro dedo no necesite buscar el botón sino que sea el propio botón el que, gracias a esta nueva patente, se deslice hasta situarse debajo del dedo del usuario. Parece que el reconocimiento dactilar y el uso de controles sencitivos al contextoson algunos de los campos en los que Apple están centrando su atención.

Apple adquiere compañía de reconocimiento facial.
El desarrollador de tecnología Apple ha adquirido por un precio de $22 millones, una compañía tecnológica sueca que se especializa en una tecnología de reconocimiento facial nombrada Polar Rose, según un artículo de Business Insider.

Aunque ya Apple aplica una forma ligera de reconocimiento facial en su software de organización de imágenes digitales iPhoto, todavía no está claro qué planes pudiera tener Apple para la recién adquirida tecnología.

Entre las aplicaciones que ofrece Polar Rose están FaceCloud y FaceLib. FaceCloud es una solución de reconocimiento facial que se ejecuta en el servidor y permite adicionar el reconocimiento facial a casi todos los servicios controlados a través del servidor y estaba dirigida a los proveedores de servicios web, redes sociales y otras compañías o servicios que conllevan un fuerte uso de fotos digitales. FaceLib es una solución móvil que estaba disponible para ser utilizada con los sistemas operativos Android y iPhone y permite una autenticación a través de teléfono móvil.

Estaciones Shell en Chicago lanzan sistemas de pago biométrico.
Fácil, rápido y seguro! el nuevo sistema de pagos que se esta utilizando en estaciones de servicio Shell, estos equipos son utilizados para cancelar con tarjetas de credito o debito los consumos de gasolina. Los clientes deben habilitar su huella digitan en los sistemas, registrar sus cuentas y otros datos, los que son relacionados directamente al momento de leer la huella de la persona, quien al mismo tiempo valida el pago.

IBM y Biometría: predice muerte de contraseñas y cambio a huella digital para 2016.

Nunca más un password
En 2007 una investigación de Microsoft reveló que un usuario web tiene un promedio de 6,5 claves en internet. Una realidad que no sólo exige creatividad para inventar nuevas passwords, sino que una memoria privilegiada para recordarlas.

Afortunadamente todo esto va en retirada. Es que en cinco años más, según IBM, las contraseñas o passwords dejarán de existir y serán reemplazadas por sistemas de reconocimiento biométrico como huellas digitales y lectores de retina, voz e incluso de rostro. Cada persona tiene una identidad única biológica y detrás de todo eso hay datos. Los datos biométricos -rasgos faciales, escáner de retina y archivos de voz- serán combinados en un software para reconstruir su ADN en una contraseña única, dice IBM. De hecho, ya hay unas 220 compañía en el mundo que proveen este tipo de soluciones en diferentes países.

La masificación de esta tecnología no sólo ayudará en seguridad, si no que también facilitará la relación entre los dispositivos y las personas. Según IBM, bastará con que un usuario tome su teléfono para realizar cualquier transacción y el aparato reconocerá su voz y sabrá que es el dueño.

Alemania demandará a Facebook por sistema de reconocimiento facial.
La Autoridad de Protección de Datos de Hamburgo (APD) está iniciando los procedimientos preliminares para emprender acciones legales contra Facebook por la función de reconocimiento facial utilizada para el etiquetado de fotos en la red social. Este organismo considera que la negociación con Facebook ha sido inútil después de que el gigante de las redes sociales no esté de acuerdo con el hecho de que deba obtener el consentimiento de los usuarios para esta función, incluso con carácter retroactivo.

Las leyes alemanas de protección de datos exigen a las empresas que informen claramente a los usuarios sobre cómo su información personal está siendo utilizada. La Agencia de Protección de Datos de Hamburgo considera que esto no ha sucedido cuando Facebook ha comenzado a utilizar la tecnología de reconocimiento facial para las sugerencias de etiquetas en las fotos.

Como solución de compromiso, Facebook propuso la introducción de una casilla para que los usuarios aceptasen los términos y condiciones, así como las directrices sobre el uso de datos, pero la APD considera que esta solución no es suficiente para legitimar la recolección y uso de características biométricas faciales de los usuarios.

Además, esta casilla sólo estaría disponible para los nuevos usuarios, lo que significa que a las personas que ya están inscritas en Facebook no se les pediría su consentimiento para utilizar esta técnica. Johannes Caspar, comisario de Protección de Datos y Libertad de Información de Hamburgo, describe como decepcionante el resultado de meses de negociaciones con la compañía de redes sociales.

El portavoz de la Agencia de Protección de Datos de Hamburgo, Maik Möller, aclara que este organismo ha sido elegido por otras APD alemanas para actuar en este caso. La acción legal será llevada ante el Tribunal Administrativo de Hamburgo y podría conllevar una multa de hasta 300.000 euros y una orden de prohibición para esta función.

Alemania pide a Facebook que apague su sistema biométrico de reconocimiento facial.
Alemania: La agencia de protección de datos de Alemania se ha sumado a las voces discordantes con el sistema de reconocimiento facial de Facebook. La agencia instó el pasado miércoles a la red social a que borrase su base de datos de imágenes, por violar las políticas de privacidad de la Unión Europea.

Después de largas conversaciones, el presidente de la agencia de protección de datos de Hamburgo, Johannes Caspar, ha dicho que un posible acuerdo con la red social ha fracasado. Caspar afirmó en un comunicado que ahora está volviendo a abrir una investigación de la empresa Menlo Park, California, con el fin de encontrar una solución jurídicamente correcta con respecto a la utilización de datos biométricos.

Esta base de datos alberga los rostros de las personas que aparecen en una imagen, para sugerir su etiquetado cuando se sube una fotografía nueva. Para ello, la red social realiza un análisis biométrico, en el que analiza los rasgos de los usuarios y los compara con las nuevas imágenes. Caspar ha sido siempre un ferviente crítico del sistema de privacidad de la red social.

PODER DESACTIVARLA NO ES SUFICIENTE
Aunque la red social permite en los ajustes de las cuentas de usuarios que borren esta opción, Caspar apuesta por la opción contraria: que pregunte explícitamente a cada usuario si Facebook puede albergar los rostros en un banco de imágenes. Además, Caspar afirma que la red social incurre en una vulneración de la privacidad de los usuarios de la Unión Europea.

Ante estas acusaciones, la compañía norteamericana contestó en un comunicado que publica CBS News, que el reconocimiento facial es totalmente compatible con la legislación comunitaria de protección de datos.

No obstante, el órgano regulador alemán no es el único crítico con esta herramienta. Hace dos semanas el gobierno noruego informaba de que está iniciando una investigación sobre si esta medida vulnera la privacidad de sus usuarios. Aunque Noruega no tiene el apoyo comunitario por no pertenecer a la Unión Europea, las agencias de protección de datos de 27 países han respondido que también están estudiando el reconocimiento biométrico con creciente interés.

Facebook elimina datos faciales en Europa, EE.UU. reinicia el servicio
Facebook ha eliminado todos los informes de sus datos europeos de reconocimiento facial, a raíz de la presión de los organismos de protección de datos de irlandeses y alemanes el año pasado.

Los reguladores confirmaron esta semana que después de revisar las partes del código fuente de Facebook que estaban contentos con el proceso de eliminación de la plantilla.

Facebook había utilizado el poder de la tecnología de reconocimiento facial para sugerir que los usuarios deben marcar en las fotos. El servicio fue desactivado en la UE en los últimos meses del año pasado y también fue suspendido en los EE.UU.

Sin embargo, parece que los usuarios estadounidenses de la red social recibirá este servicio de nuevo.

En un post en su sitio de la compañía dijo:

Tal como lo anunciamos el año pasado, hemos suspendido temporalmente nuestra etiqueta foto por sugerencia de hacer algunas mejoras técnicas. Hoy en día, estamos re-activando la función en Estados Unidos para que la gente pueda utilizar el reconocimiento facial para ayudarles a identificar fácilmente a un amigo en una foto y compartir ese contenido con ellos. Esta es la misma característica que millones de personas previamente utilizado para ayudarles a compartir rápidamente miles de millones de fotos con amigos y familiares”.

Sony patenta tecnología de identificación biométrica.
De acuerdo con la empresa japonesa, los actuales sensores de huella digital sólo son aplicables para desbloquear dispositivos, pero una vez que éste está abierto puede ser manejado por cualquiera.

Sony ha patentado un artilugio que permitirá que sus dispositivos reconozcan a los usuarios con base en su información biométrica. De acuerdo con el Free Patents Online, la patente es para procesos y aparatos de identificación automática de los usuarios. De acuerdo con la empresa japonesa, los actuales sensores de huella digital sólo son aplicables para desbloquear dispositivos pero una vez que éste está abierto puede ser manejado por cualquiera. Esta tecnología es capaz de detectar quién maneja el dispositivo en cualquier momento.

Hitachi da un paso con firmas digitales biométricas basadas en la vena
El reconocimiento de vena ha visto un incremento en su uso en todo el mundo en los últimos años. Hitachi, Ltd. cree que puede proveer de tecnología segura defirma digital basada en el patrón de las venas.

El trabajo fue patrocinado por el Ministerio Asuntos Internos y Comunicaciones. Según Hitachi, este desarrollo significa que será posible conseguir una plataforma de seguridad informática con las mismas propiedades y funciones que una infraestructura de clave pública estándar (PKI), pero sin la necesidad de una tarjeta inteligente o contraseña.

Los sistemas de encriptación PKI son ampliamente utilizados como plataforma de seguridad en diferentes entes como son: e-gobierno, e-commerce y los sistemas de información empresarial, como una forma de evitar la suplantación, falsificación de documentos o la alteración.
Hitachi dice que su nueva tecnología será desarrollada como una tecnología de firma digital, práctica y segura junto con aplicaciones para en el sistema de identificación nacional, servicios de gobierno electrónico y el comercio electrónico.

El problema con el uso de datos biométricos, tales como patrón de las venas del dedo como la clave secreta en una arquitectura de PKI es que se trata de datos pueden variar con las condiciones ambientales y la condición física de la persona, pero a esto Hitachi menciona que se puede producir una tecnología segura de firma digital basada en el uso de información biométrica, a pesar de estas variaciones.

Este trabajo fue presentado en el Simposio 30 en Criptografía y Seguridad de la Información (SCIS 2013) celebrado en Kyoto del 22 – 25 de Enero de 2013. Los detalles de la tecnología desarrollada:

1- EL algoritmo digital de firma utilizando con la información biométrica como la clave secreta: En la tecnología de cifrado de las firmas digitales o criptografía de clave pública, como la clave secreta se procesa como información digital, la clave se desactivará si hay una diferencia de tan sólo un poco. En este trabajo, la tecnología se desarrolló para permitir la creación de una firma tolerar errores, y también, la tecnología para corregir los errores en la clave secreta en su forma secreta al verificar la firma. Como resultado, ahora es posible crear una firma con una clave secreta con errores o mejor dicho los tolera.

2- La verificación matemática de seguridad: La seguridad de este esquema de firma digital desarrollado por Hitachi puede probarse mediante su reducción a la seguridad del esquema de firma Waters. Se ha demostrado que si el método desarrollado puede ser roto, entonces también será posible romper la Firma Waters. Como la seguridad de la firma Waters ya se ha demostrado matemáticamente, la seguridad del método desarrollado también se ha demostrado.

Huella Genética (o pruebas/analisis de ADN)

Es una técnica utilizada para distinguir entre los individuos de una misma especie utilizando muestras de su ADN. Su invención se debe el doctor Alec Jeffreys en la Universidad de Leicester en 1984 y fue utilizada por primera vez en medicina forense para condenar a Colin Pitchfork en los asesinatos de Narborough (Reino unido) en 1983 y 1986.

La técnica se basa en que dos seres humanos tienen una gran parte de su secuencia de ADN en común y para distinguir a dos individuos se puede explotar la repetición de secuencias altamente variables llamada microsatélites. Dos seres humanos no relacionados será poco probable que tengan el mismo número de microsatélites en un determinado locus. En el SSR/STR de perfiles (que es distinto de impronta genética) la reacción en cadena de polimerasa (PCR) se utiliza para obtener suficiente ADN para luego detectar el número de repeticiones en varios Loci. Es posible establecer una selección que es muy poco probable que haya surgido por casualidad, salvo en el caso de gemelos idénticos, que tendrán idénticos perfiles genéticos pero no las huellas dactilares.

La huella genética se utiliza en la medicina forense, para identificar a los sospechosos con muestras de sangre, cabello, saliva o semen. También ha dado lugar a varias exoneraciones de condenados. Igualmente se utiliza en aplicaciones como la identificación de los restos humanos, pruebas de paternidad, la compatibilidad en la donación de órganos, el estudio de las poblaciones de animales silvestres, y el establecimiento del origen o la composición de alimentos. También se ha utilizado para generar hipótesis sobre las migraciones de los seres humanos en la prehistoria.

Los microsatélites muestran una mayor variación que el resto del genoma ya que en ellos se encuentran unas secuencias en distinta repetición y con diferente grado de recombinación debido a la inestabilidad del locus.

(Ver completo en Biotecnología )

Rastreo ocular y privacidad
Biometría. Ciberseguridad GITS Informática.
En pocos años, la publicidad será capaz de atrapar literalmente tu mirada, con sistemas de rastreo de los movimientos oculares para adivinar qué es aquello que más te interesa en una tienda.

Investigadores de la Universidad de Lancaster, en Reino Unido, son los artífices de este nuevo sistema bautizadosideways, que es capaz de ubicar caras y movimientos oculares de aquellos parados frente a un escaparate.

Utilizando cámaras, la tecnología también permite al usuario controlar el contenido de las pantallas que mira, deslizando objetos o elementos de una lista.

Según sus inventores, esta nueva tecnología permitirá que las pantallas con avisos adapten sus contenidos dependiendo de aquello que miramos en una tienda. Un sistema que dicen podría estar disponible en cinco años.

El sistema utiliza una cámara normal ubicada cerca de la pantalla, explicó el investigador en jefe Andreas Bulling, así que no necesitamos equipo adicional (…) Detecta las caras de la gente caminando y calcula dónde están los ojos respecto a la esquina ocular.

La tecnología de rastreo ocular es cada vez más popular.
Bulling trabajó en el proyecto con los investigadores Hans Gellersen y Yanxia Zhang, de la Escuela de Computación y Comunicaciones de la Universidad de Lancaster.

Las tecnologías de rastreo de ojos existentes, explicaron, necesitan un largo proceso de instalación y sólo pueden ser usadas por una persona a la vez.

Pero el sistema sideways, asegura Bulling, puede rastrear a 14 personas de forma simultánea. Con sistemas normales siempre tienes que calibrar el rastreador para un usuario específico, explicó a la BBC.

El calibrado es el mayor obstáculo para las aplicaciones basadas en el rastreo de la vista en este momento, porque la gente siempre tiene que pasar por este proceso. Consume tiempo y es molesto.

Auge del rastreo ocular
El rastreo de la mirada está siendo cada vez más popular en el mundo de la tecnología.

La empresa Tobii, respaldada por IBM, también ha presentado en los últimos meses prototipos de televisores controlados con la mirada.

En Mayo de 2013, Samsung lanzó su último celular inteligente, el Galaxy S4, que controla si el usuario está mirando el aparato con sistemas de rastreo de movimientos oculares.

El rastreo ocular es definitivamente algo muy popular actualmente, dice Bulling. Está ganando fama. Espero que esta tecnología esté disponible en un futuro cercano.

¿Qué pasa con la privacidad?
Sin embargo, como con otras nuevas tecnologías diseñadas para aprender más sobre cómo actuamos, es posible que de lugar a preocupación sobre nuestra privacidad.

Supongo que siempre depende de cómo se usa esta información, afirma Bulling.

Si el sistema sólo está ahí para mejorar la experiencia del comprador, los clientes probablemente encontrarán bueno semejante sistema. Si es más un sistema pasivo de control de información de la mirada, de modo que el usuario no sea consciente de ello, podría presentar retos considerables para la privacidad.

Relacionadas:
Biometría de la voz: La CIA identifica las voces de terroristas con ‘software’ español

 ____________

Todos nuestros contenidos a tu disposición en www.gitsinformatica.com/contenidos.html

Conozca todo sobre Ciberseguridad Informática GITS Visítanos en Youtube Ciberseguridad y Ciberdelitos. El Español en el mundo. Visítanos en Facebook Visítanos en Google+ Visítanos en Twitter Visítanos en LinkedIn Argentina Ciberseguridad GITS Brasil Ciberseguridad GITS Colombia Ciberseguridad GITS Costa Rica Ciberseguridad GITS Ecuador Ciberseguridad GITS Rep. Dominicana Ciberseguridad GITS México Ciberseguridad GITS Paraguay Ciberseguridad GITS Puerto Rico Ciberseguridad GITS Uruguay Ciberseguridad GITS Venezuela Ciberseguridad GITS Perú Ciberseguridad GITS

Anuncios

Acerca de Ciberseguridad GITS Informática

Asesoría para Padres y Adolescentes, Educadores, Empresarios y Trabajadores, Administraciones Públicas y Privadas, Asesoría, Seminarios, Docencia y Divulgación en materia de Ciberseguridad, Delitos Informáticos y Privacidad del Internauta.
Esta entrada fue publicada en biónica, Biometría, Biotecnología, Robótica y etiquetada , , , . Guarda el enlace permanente.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s