La biometría son mediciones corporales y cálculos relacionados con las características y rasgos humanos. La autenticación biométrica (o autenticación realista) se utiliza en informática como una forma de identificación y control de acceso. También se utiliza para identificar a individuos en grupos que están bajo vigilancia . [1]
Los identificadores biométricos son las características distintivas y medibles que se utilizan para etiquetar y describir a los individuos. Los identificadores biométricos a menudo se clasifican como características fisiológicas relacionadas con la forma del cuerpo. Los ejemplos incluyen, entre otros, huellas dactilares , [2] venas de la palma, reconocimiento facial , ADN , impresión de la palma, geometría de la mano , reconocimiento del iris , retina , olor/aroma, voz, forma de las orejas y forma de andar. Las características conductuales están relacionadas con el patrón de comportamiento de una persona, incluidos, entre otros, el movimiento del mouse , [3] el ritmo de mecanografía , la forma de andar , la firma , la voz y el perfil conductual. Algunos investigadores han acuñado el término conductiometría (biometría conductual) para describir esta última clase de biometría. [4] [5]
Los medios más tradicionales de control de acceso incluyen sistemas de identificación basados en tokens , como una licencia de conducir o un pasaporte , y sistemas de identificación basados en el conocimiento, como una contraseña o un número de identificación personal. Dado que los identificadores biométricos son exclusivos de cada individuo, son más confiables para verificar la identidad que los métodos basados en tokens y conocimientos; sin embargo, la recopilación de identificadores biométricos plantea problemas de privacidad.
Se pueden utilizar muchos aspectos diferentes de la fisiología, la química o el comportamiento humanos para la autenticación biométrica. La selección de un determinado parámetro biométrico para su uso en una aplicación específica implica la ponderación de varios factores. Jain et al. (1999) [6] identificaron siete de estos factores que se deben utilizar al evaluar la idoneidad de cualquier rasgo para su uso en la autenticación biométrica. La autenticación biométrica se basa en el reconocimiento biométrico, que es un método avanzado de reconocimiento de las características biológicas y conductuales de un individuo.
El uso adecuado de la biometría depende en gran medida de la aplicación. Ciertas biometrías serán mejores que otras en función de los niveles requeridos de conveniencia y seguridad. [7] Ninguna biometría por sí sola cumplirá con todos los requisitos de todas las aplicaciones posibles. [6]
El diagrama de bloques ilustra los dos modos básicos de un sistema biométrico. [8] En primer lugar, en el modo de verificación (o autenticación), el sistema realiza una comparación uno a uno de un dato biométrico capturado con una plantilla específica almacenada en una base de datos biométrica para verificar que el individuo es la persona que dice ser. Hay tres pasos involucrados en la verificación de una persona. [9] En el primer paso, se generan modelos de referencia para todos los usuarios y se almacenan en la base de datos de modelos. En el segundo paso, algunas muestras se combinan con modelos de referencia para generar las puntuaciones genuinas e impostoras y calcular el umbral. El tercer paso es el paso de prueba. Este proceso puede utilizar una tarjeta inteligente , un nombre de usuario o un número de identificación (por ejemplo , PIN ) para indicar qué plantilla se debe utilizar para la comparación. [nota 1] El reconocimiento positivo es un uso común del modo de verificación, "donde el objetivo es evitar que varias personas utilicen la misma identidad". [8]
En segundo lugar, en el modo de identificación, el sistema realiza una comparación de uno a muchos con una base de datos biométrica en un intento de establecer la identidad de un individuo desconocido. El sistema logrará identificar al individuo si la comparación de la muestra biométrica con una plantilla en la base de datos cae dentro de un umbral previamente establecido. El modo de identificación se puede utilizar tanto para el reconocimiento positivo (de modo que el usuario no tenga que proporcionar ninguna información sobre la plantilla que se va a utilizar) como para el reconocimiento negativo de la persona "donde el sistema establece si la persona es quien ella (implícita o explícitamente) niega ser". [8] Esta última función solo se puede lograr a través de la biometría ya que otros métodos de reconocimiento personal, como las contraseñas , los PIN o las claves, son ineficaces.
La primera vez que un individuo utiliza un sistema biométrico se llama enrolamiento . Durante el enrolamiento, se captura y almacena la información biométrica de un individuo. En usos posteriores, se detecta la información biométrica y se compara con la información almacenada en el momento del enrolamiento. Tenga en cuenta que es crucial que el almacenamiento y la recuperación de dichos sistemas sean seguros para que el sistema biométrico sea robusto. El primer bloque (sensor) es la interfaz entre el mundo real y el sistema; tiene que adquirir todos los datos necesarios. La mayoría de las veces es un sistema de adquisición de imágenes, pero puede cambiar según las características deseadas. El segundo bloque realiza todo el preprocesamiento necesario: tiene que eliminar artefactos del sensor, mejorar la entrada (por ejemplo, eliminar el ruido de fondo), utilizar algún tipo de normalización , etc. En el tercer bloque, se extraen las características necesarias. Este paso es un paso importante ya que se deben extraer las características correctas de manera óptima. Se utiliza un vector de números o una imagen con propiedades particulares para crear una plantilla . Una plantilla es una síntesis de las características relevantes extraídas de la fuente. Los elementos de la medición biométrica que no se utilizan en el algoritmo de comparación se descartan en la plantilla para reducir el tamaño del archivo y proteger la identidad del inscrito. [10] Sin embargo, dependiendo del alcance del sistema biométrico, se pueden conservar las fuentes de imágenes biométricas originales, como las tarjetas PIV utilizadas en la Norma Federal de Procesamiento de Información de Verificación de Identidad Personal (PIV) de Empleados y Contratistas Federales (FIPS 201). [11]
Durante la fase de inscripción, la plantilla simplemente se almacena en algún lugar (en una tarjeta o dentro de una base de datos o ambos). Durante la fase de comparación, la plantilla obtenida se pasa a un comparador que la compara con otras plantillas existentes, estimando la distancia entre ellas utilizando cualquier algoritmo (por ejemplo, la distancia de Hamming ). El programa de comparación analizará la plantilla con la entrada. Esto luego se emitirá para un uso o propósito específico (por ejemplo, la entrada en un área restringida), aunque existe el temor de que el uso de datos biométricos pueda enfrentar una expansión de la misión. [12] [13] Selección de biometría en cualquier aplicación práctica dependiendo de las mediciones características y los requisitos del usuario. [9] Al seleccionar un biométrico en particular, los factores a considerar incluyen el rendimiento, la aceptabilidad social, la facilidad de elusión y/o suplantación, la solidez, la cobertura de la población, el tamaño del equipo necesario y la disuasión del robo de identidad . La selección de un biométrico se basa en los requisitos del usuario y considera la disponibilidad del sensor y el dispositivo, el tiempo de cálculo y la confiabilidad, el costo, el tamaño del sensor y el consumo de energía.
Los sistemas biométricos multimodales utilizan múltiples sensores o biometría para superar las limitaciones de los sistemas biométricos unimodales. [14] Por ejemplo, los sistemas de reconocimiento de iris pueden verse comprometidos por irises envejecidos [15] y el reconocimiento electrónico de huellas dactilares puede verse empeorado por huellas dactilares desgastadas o cortadas. Si bien los sistemas biométricos unimodales están limitados por la integridad de su identificador, es poco probable que varios sistemas unimodales sufran limitaciones idénticas. Los sistemas biométricos multimodales pueden obtener conjuntos de información del mismo marcador (es decir, múltiples imágenes de un iris o escaneos del mismo dedo) o información de diferentes biometrías (que requieren escaneos de huellas dactilares y, mediante reconocimiento de voz , una contraseña hablada). [16] [17]
Los sistemas biométricos multimodales pueden fusionar estos sistemas unimodales de forma secuencial, simultánea, una combinación de los mismos o en serie, que se refieren a los modos de integración secuencial, paralelo, jerárquico y serial, respectivamente. La fusión de la información biométrica puede ocurrir en diferentes etapas de un sistema de reconocimiento. En el caso de la fusión a nivel de características, se fusionan los datos en sí o las características extraídas de múltiples datos biométricos. La fusión a nivel de puntuación de coincidencia consolida las puntuaciones generadas por múltiples clasificadores pertenecientes a diferentes modalidades. Finalmente, en el caso de la fusión a nivel de decisión, los resultados finales de múltiples clasificadores se combinan mediante técnicas como la votación por mayoría . Se cree que la fusión a nivel de características es más eficaz que los otros niveles de fusión porque el conjunto de características contiene información más rica sobre los datos biométricos de entrada que la puntuación de coincidencia o la decisión de salida de un clasificador. Por lo tanto, se espera que la fusión a nivel de características proporcione mejores resultados de reconocimiento. [14]
Además, las tendencias cambiantes del mercado biométrico subrayan la importancia de la integración tecnológica, mostrando un cambio hacia la combinación de múltiples modalidades biométricas para una mayor seguridad y verificación de identidad, en línea con los avances en los sistemas biométricos multimodales. [18]
Los ataques de suplantación de identidad consisten en enviar datos biométricos falsos a los sistemas biométricos y son una amenaza importante que puede reducir su seguridad. Se cree comúnmente que los sistemas biométricos multimodales son intrínsecamente más resistentes a los ataques de suplantación de identidad, pero estudios recientes [19] han demostrado que se pueden evadir falsificando incluso un solo dato biométrico.
Un sistema propuesto de este tipo de criptosistema biométrico multimodal que involucra la cara, la huella dactilar y la vena de la palma por Prasanalakshmi [20] La integración del criptosistema combina la biometría con la criptografía , donde la vena de la palma actúa como una clave criptográfica, ofreciendo un alto nivel de seguridad ya que las venas de la palma son únicas y difíciles de falsificar. La huella dactilar implica la extracción de minucias (terminaciones y bifurcaciones) y técnicas de coincidencia. Los pasos incluyen mejora de la imagen, binarización, extracción de ROI y adelgazamiento de minucias. El sistema de la cara utiliza matrices de dispersión basadas en clases para calcular características para el reconocimiento, y la vena de la palma actúa como una clave criptográfica irrompible , asegurando que solo el usuario correcto pueda acceder al sistema. El concepto de biometría cancelable permite alterar ligeramente los rasgos biométricos para garantizar la privacidad y evitar el robo. Si se ve comprometido, se pueden emitir nuevas variaciones de datos biométricos. La plantilla de huella dactilar de cifrado se cifra utilizando la clave de la vena de la palma a través de operaciones XOR . Esta huella dactilar cifrada se oculta dentro de la imagen de la cara utilizando técnicas esteganográficas. El registro y la verificación de los datos biométricos (huella dactilar, vena de la palma, rostro) se capturan, se cifran y se incorporan a una imagen del rostro. El sistema extrae los datos biométricos y los compara con los valores almacenados para la verificación. El sistema se probó con bases de datos de huellas dactilares y logró una precisión de verificación del 75 % con una tasa de error del 25 % y un tiempo de procesamiento de aproximadamente 50 segundos para el registro y 22 segundos para la verificación. Alta seguridad gracias al cifrado de las venas de la palma, eficaz contra la suplantación biométrica, y el enfoque multimodal garantiza la fiabilidad si falla un dato biométrico. Potencial de integración con tarjetas inteligentes o sistemas integrados en tarjetas, lo que mejora la seguridad en los sistemas de identificación personal .
Los poderes de discriminación de todas las tecnologías biométricas dependen de la cantidad de entropía que pueden codificar y utilizar en la comparación. [21] Los siguientes se utilizan como métricas de rendimiento para los sistemas biométricos: [22]
Una catalogación temprana de huellas dactilares se remonta a 1885, cuando Juan Vucetich comenzó a recopilar huellas dactilares de criminales en Argentina. [23] Josh Ellenbogen y Nitzan Lebovic argumentaron que la biometría se originó en los sistemas de identificación de la actividad criminal desarrollados por Alphonse Bertillon (1853-1914) y por la teoría de las huellas dactilares y la fisonomía de Francis Galton . [24] Según Lebovic, el trabajo de Galton "condujo a la aplicación de modelos matemáticos a las huellas dactilares, la frenología y las características faciales", como parte de la "identificación absoluta" y "una clave tanto para la inclusión como para la exclusión" de las poblaciones. [25] En consecuencia, "el sistema biométrico es el arma política absoluta de nuestra era" y una forma de "control blando". [26] El teórico David Lyon demostró que durante las últimas dos décadas los sistemas biométricos han penetrado en el mercado civil y han desdibujado las líneas entre las formas gubernamentales de control y el control corporativo privado. [27] Kelly A. Gates identificó el 11 de septiembre como el punto de inflexión para el lenguaje cultural de nuestro presente: "en el lenguaje de los estudios culturales, las consecuencias del 11 de septiembre fueron un momento de articulación, donde objetos o eventos que no tienen una conexión necesaria se unen y se establece una nueva formación de discurso: el reconocimiento facial automatizado como una tecnología de seguridad nacional ". [28]
Los sistemas biométricos adaptativos tienen como objetivo actualizar automáticamente las plantillas o el modelo a la variación intraclase de los datos operativos. [29] Las ventajas dobles de estos sistemas son resolver el problema de los datos de entrenamiento limitados y rastrear las variaciones temporales de los datos de entrada a través de la adaptación. Recientemente, la biometría adaptativa ha recibido una atención significativa de la comunidad de investigación. Se espera que esta dirección de investigación gane impulso debido a sus principales ventajas promulgadas. Primero, con un sistema biométrico adaptativo, ya no es necesario recolectar una gran cantidad de muestras biométricas durante el proceso de inscripción. Segundo, ya no es necesario inscribir nuevamente o volver a entrenar el sistema desde cero para hacer frente al entorno cambiante. Esta conveniencia puede reducir significativamente el costo de mantenimiento de un sistema biométrico. A pesar de estas ventajas, hay varios problemas abiertos relacionados con estos sistemas. Para el error de clasificación errónea (aceptación falsa) por parte del sistema biométrico, causa adaptación utilizando una muestra impostora. Sin embargo, los esfuerzos de investigación continuos se dirigen a resolver los problemas abiertos asociados con el campo de la biometría adaptativa. Se puede encontrar más información sobre los sistemas biométricos adaptativos en la revisión crítica de Rattani et al.
En los últimos tiempos, han surgido técnicas biométricas basadas en señales cerebrales ( electroencefalogramas ) y cardíacas ( electrocardiogramas ). [30] [ 31] [32] Un ejemplo es el reconocimiento de las venas de los dedos , mediante técnicas de reconocimiento de patrones, basadas en imágenes de patrones vasculares humanos. La ventaja de esta nueva tecnología es que es más resistente al fraude en comparación con la biometría convencional, como las huellas dactilares. Sin embargo, dicha tecnología es generalmente más engorrosa y aún presenta problemas como una menor precisión y una reproducibilidad deficiente a lo largo del tiempo.
En lo que respecta a la portabilidad de los productos biométricos, cada vez más proveedores están adoptando sistemas de autenticación biométrica (BAS) significativamente miniaturizados, lo que genera importantes ahorros de costos, especialmente en implementaciones a gran escala.
La firma de un operador es un modo biométrico en el que se registra como plantilla de verificación la forma en que una persona utiliza un dispositivo o un sistema complejo. [33] Un uso potencial de este tipo de firma biométrica es distinguir entre usuarios remotos de sistemas de cirugía telerrobótica que utilizan redes públicas para comunicarse. [33]
John Michael (Mike) McConnell , ex vicealmirante de la Armada de los Estados Unidos , ex director de Inteligencia Nacional de los EE. UU. y vicepresidente senior de Booz Allen Hamilton , promovió el desarrollo de una capacidad futura para requerir autenticación biométrica para acceder a ciertas redes públicas en su discurso de apertura [34] en la Conferencia del Consorcio Biométrico de 2009.
Una premisa básica de la propuesta anterior es que la persona que se ha autenticado de forma única mediante datos biométricos en el ordenador es, de hecho, también el agente que lleva a cabo acciones potencialmente maliciosas desde ese ordenador. Sin embargo, si se ha subvertido el control del ordenador, por ejemplo, si el ordenador forma parte de una red de bots controlada por un pirata informático, el conocimiento de la identidad del usuario en el terminal no mejora materialmente la seguridad de la red ni ayuda a las actividades de aplicación de la ley. [35]
En lugar de etiquetas o tatuajes, se pueden utilizar técnicas biométricas para identificar animales individuales : se han probado rayas de cebra, patrones de vasos sanguíneos en orejas de roedores, huellas de hocico, patrones de alas de murciélago, reconocimiento facial de primates y manchas de koala. [36]
La biometría también ha sido considerada instrumental para el desarrollo de la autoridad estatal [37] (para decirlo en términos foucaultianos, de la disciplina y el biopoder [38] ). Al convertir al sujeto humano en una colección de parámetros biométricos, la biometría deshumanizaría a la persona, [39] vulneraría la integridad corporal y, en última instancia, ofendería la dignidad humana. [40]
En un caso bien conocido, [41] el filósofo italiano Giorgio Agamben se negó a entrar en los Estados Unidos en protesta por el requisito del programa Indicador de Estatus de Visitante e Inmigrante de los Estados Unidos (US-VISIT) de que los visitantes sean fotografiados y se tomen las huellas dactilares. Agamben argumentó que la recopilación de datos biométricos es una forma de tatuaje biopolítico, similar al tatuaje de los judíos durante el Holocausto. Según Agamben, la biometría convierte la persona humana en un cuerpo desnudo. Agamben se refiere a las dos palabras utilizadas por los antiguos griegos para indicar "vida", zoe , que es la vida común a los animales y los humanos, solo vida; y bios , que es la vida en el contexto humano, con significados y propósitos. Agamben prevé la reducción a cuerpos desnudos para toda la humanidad. [42] Para él, una nueva relación biopolítica entre los ciudadanos y el estado está convirtiendo a los ciudadanos en pura vida biológica ( zoe ) privándolos de su humanidad ( bios ); y la biometría anunciaría este nuevo mundo.
En Dark Matters: On the Surveillance of Blackness, la especialista en vigilancia Simone Browne formula una crítica similar a la de Agamben, citando un estudio reciente [43] relacionado con la investigación y el desarrollo de la biometría que concluyó que el sistema de clasificación de género que se está investigando "tiende a clasificar a los africanos como hombres y a los mongoloides como mujeres". [43] En consecuencia, Browne sostiene que la concepción de una tecnología biométrica objetiva es difícil si dichos sistemas están diseñados subjetivamente y son vulnerables a causar errores, como se describe en el estudio anterior. La marcada expansión de las tecnologías biométricas tanto en el sector público como en el privado magnifica esta preocupación. La creciente mercantilización de la biometría por parte del sector privado se suma a este peligro de pérdida de valor humano. De hecho, las corporaciones valoran las características biométricas más de lo que las valoran los individuos. [44] Browne continúa sugiriendo que la sociedad moderna debería incorporar una "conciencia biométrica" que "implica un debate público informado sobre estas tecnologías y su aplicación, y la rendición de cuentas por parte del Estado y el sector privado, donde la propiedad y el acceso a los propios datos corporales y otra propiedad intelectual generada a partir de los datos corporales debe entenderse como un derecho". [45]
Otros investigadores [46] han subrayado, sin embargo, que el mundo globalizado se enfrenta a una enorme masa de personas con identidades civiles débiles o inexistentes. La mayoría de los países en desarrollo tienen documentos débiles y poco fiables y la gente más pobre de estos países ni siquiera tiene esos documentos poco fiables. [47] Sin identidades personales certificadas, no hay certeza de derecho, no hay libertad civil. [48] Una persona puede reclamar sus derechos, incluido el derecho a negarse a ser identificada, sólo si es un sujeto identificable, si tiene una identidad pública. En ese sentido, la biometría podría desempeñar un papel fundamental en el apoyo y la promoción del respeto por la dignidad humana y los derechos fundamentales. [49]
Es posible que los datos obtenidos durante el registro biométrico se utilicen de maneras para las que el individuo inscrito no haya dado su consentimiento. Por ejemplo, la mayoría de las características biométricas podrían revelar condiciones médicas fisiológicas y/o patológicas (por ejemplo, algunos patrones de huellas dactilares están relacionados con enfermedades cromosómicas, los patrones del iris podrían revelar el sexo, los patrones de las venas de las manos podrían revelar enfermedades vasculares, la mayoría de la biometría conductual podría revelar enfermedades neurológicas, etc.). [50] Además, la biometría de segunda generación, en particular la biometría conductual y electrofisiológica (por ejemplo, basada en la electrocardiografía , la electroencefalografía y la electromiografía ), también podría utilizarse para la detección de emociones . [51]
Hay tres categorías de preocupaciones sobre la privacidad: [52]
Cuando los ladrones no pueden acceder a propiedades protegidas, existe la posibilidad de que acechen y asalten al propietario para obtener acceso. Si el artículo está protegido con un dispositivo biométrico , el daño al propietario podría ser irreversible y potencialmente costar más que la propiedad protegida. Por ejemplo, en 2005, los ladrones de automóviles de Malasia le cortaron el dedo a un hombre cuando intentaban robarle su Mercedes-Benz Clase S. [ 53]
En el contexto de los sistemas biométricos, los ataques de presentación también pueden denominarse " ataques de suplantación de identidad ".
Según la reciente norma ISO/IEC 30107, [54] los ataques de presentación se definen como "presentaciones al subsistema de captura biométrica con el objetivo de interferir en el funcionamiento del sistema biométrico". Estos ataques pueden ser ataques de suplantación de identidad o de ofuscación . Los ataques de suplantación de identidad intentan obtener acceso haciéndose pasar por otra persona. Los ataques de ofuscación pueden, por ejemplo, intentar evadir los sistemas de detección y reconocimiento facial .
Se han propuesto varios métodos para contrarrestar los ataques de presentación. [55]
Muchos programas de ayuda emplean la biometría en tiempos de crisis para prevenir el fraude y garantizar que los recursos estén disponibles para quienes los necesitan. Los esfuerzos humanitarios están motivados por promover el bienestar de las personas necesitadas, sin embargo, el uso de la biometría como una forma de vigilancia humanitaria puede crear conflictos debido a los diferentes intereses de los grupos involucrados en la situación particular. Las disputas sobre el uso de la biometría entre los programas de ayuda y los funcionarios del partido paralizan la distribución de recursos a las personas que más necesitan ayuda. En julio de 2019, el Programa Mundial de Alimentos de las Naciones Unidas y los rebeldes hutíes estuvieron involucrados en una gran disputa sobre el uso de la biometría para garantizar que se proporcionen recursos a los cientos de miles de civiles en Yemen cuyas vidas están amenazadas. La negativa a cooperar con los intereses del Programa Mundial de Alimentos de las Naciones Unidas resultó en la suspensión de la ayuda alimentaria a la población de Yemen. El uso de la biometría puede proporcionar a los programas de ayuda información valiosa, sin embargo, sus posibles soluciones pueden no ser las más adecuadas para tiempos caóticos de crisis. Conflictos que son causados por problemas políticos profundamente arraigados, en los que la implementación de la biometría puede no proporcionar una solución a largo plazo. [56]
Una ventaja de las contraseñas sobre la biometría es que se pueden volver a emitir. Si se pierde o se roba un token o una contraseña, se puede cancelar y reemplazar por una versión más nueva. Esto no es algo que esté disponible naturalmente en la biometría. Si se obtiene el rostro de una persona de una base de datos, no se puede cancelar ni volver a emitir. Si se roba el identificador biométrico electrónico, es casi imposible cambiar una característica biométrica. Esto hace que la característica biométrica de la persona sea cuestionable para su uso futuro en la autenticación, como en el caso del hackeo de la información de antecedentes relacionada con la autorización de seguridad de la Oficina de Gestión de Personal (OPM) en los Estados Unidos.
La biometría cancelable es una forma de incorporar características de protección y reemplazo a la biometría para crear un sistema más seguro. Fue propuesta por primera vez por Ratha et al. [57]
"La biometría cancelable se refiere a la distorsión intencional y sistemáticamente repetible de características biométricas para proteger datos sensibles específicos del usuario. Si una característica cancelable se ve comprometida, las características de distorsión se modifican y la misma biometría se asigna a una nueva plantilla, que se utiliza posteriormente. La biometría cancelable es una de las principales categorías para fines de protección de plantillas biométricas, además del criptosistema biométrico". [58] En el criptosistema biométrico, "las técnicas de codificación de corrección de errores se emplean para manejar variaciones intraclase". [59] Esto garantiza un alto nivel de seguridad, pero tiene limitaciones, como un formato de entrada específico de solo pequeñas variaciones intraclase.
Se han propuesto varios métodos para generar nuevos datos biométricos exclusivos. El primer sistema biométrico cancelable basado en huellas dactilares fue diseñado y desarrollado por Tulyakov et al. [60] . Básicamente, los datos biométricos cancelables realizan una distorsión de la imagen o las características biométricas antes de realizar la comparación. La variabilidad de los parámetros de distorsión proporciona la naturaleza cancelable del esquema. Algunas de las técnicas propuestas funcionan utilizando sus propios motores de reconocimiento, como Teoh et al. [61] y Savvides et al. [62], mientras que otros métodos , como Dabbah et al. [63], aprovechan el avance de la investigación biométrica bien establecida para su interfaz de reconocimiento para realizar el reconocimiento. Aunque esto aumenta las restricciones en el sistema de protección, hace que las plantillas cancelables sean más accesibles para las tecnologías biométricas disponibles.
Se entiende por biometría blanda aquellas prácticas de reconocimiento biométrico no estricto que se proponen a favor de los tramposos y ladrones de identidad.
Los rasgos son características humanas físicas, conductuales o adheridas que se han derivado de la forma en que los seres humanos normalmente distinguen a sus pares (por ejemplo, altura, género, color de pelo). Se utilizan para complementar la información de identidad proporcionada por los identificadores biométricos primarios. Aunque las características biométricas blandas carecen de la distintividad y la permanencia para reconocer a un individuo de forma única y fiable, y pueden falsificarse fácilmente, proporcionan cierta evidencia sobre la identidad de los usuarios que podría ser beneficiosa. En otras palabras, a pesar del hecho de que no pueden individualizar a un sujeto, son eficaces para distinguir entre personas. Las combinaciones de atributos personales como género, raza, color de ojos, altura y otras marcas de identificación visibles se pueden utilizar para mejorar el rendimiento de los sistemas biométricos tradicionales. [64] La mayoría de los datos biométricos blandos se pueden recopilar fácilmente y, de hecho, se recopilan durante el registro. La biometría blanda plantea dos cuestiones éticas principales. [65] En primer lugar, algunos de los rasgos biométricos blandos tienen una base cultural fuerte; Por ejemplo, los colores de piel para determinar el riesgo de etnicidad pueden apoyar enfoques racistas; el reconocimiento biométrico del sexo, en el mejor de los casos, reconoce el género a partir de caracteres sexuales terciarios, siendo incapaz de determinar los sexos genéticos y cromosómicos; la biometría blanda para el reconocimiento del envejecimiento a menudo está profundamente influenciada por estereotipos edadistas, etc. En segundo lugar, la biometría blanda tiene un fuerte potencial para categorizar y perfilar a las personas, por lo que corre el riesgo de apoyar procesos de estigmatización y exclusión. [66]
Muchos países, incluido Estados Unidos, están planeando compartir datos biométricos con otras naciones.
En su testimonio ante el Subcomité de Seguridad Nacional del Comité de Asignaciones de la Cámara de Representantes de Estados Unidos sobre la "identificación biométrica" en 2009, Kathleen Kraninger y Robert A. Mocny [67] comentaron sobre la cooperación y colaboración internacional con respecto a los datos biométricos, de la siguiente manera:
Para asegurarnos de que podemos desmantelar las redes terroristas antes de que lleguen a los Estados Unidos, también debemos tomar la iniciativa en la promoción de normas biométricas internacionales. Al desarrollar sistemas compatibles, podremos compartir de forma segura información terrorista a nivel internacional para reforzar nuestras defensas. Así como estamos mejorando la forma en que colaboramos dentro del gobierno de los Estados Unidos para identificar y eliminar a los terroristas y otras personas peligrosas, tenemos la misma obligación de trabajar con nuestros socios en el extranjero para evitar que los terroristas hagan cualquier movimiento sin ser detectados. La biometría proporciona una nueva forma de sacar a la luz la verdadera identidad de los terroristas, despojándolos de su mayor ventaja: permanecer en el anonimato.
Según un artículo escrito en 2009 por S. Magnuson en la revista National Defense Magazine titulado “El Departamento de Defensa bajo presión para compartir datos biométricos”, Estados Unidos tiene acuerdos bilaterales con otras naciones destinados a compartir datos biométricos. [68] Para citar ese artículo:
Miller [un consultor de la Oficina de Defensa Nacional y Asuntos de Seguridad de Estados Unidos] dijo que Estados Unidos tiene acuerdos bilaterales para compartir datos biométricos con unos 25 países. Cada vez que un líder extranjero ha visitado Washington durante los últimos años, el Departamento de Estado se ha asegurado de que firmen un acuerdo de ese tipo.
Algunos miembros de la comunidad civil están preocupados por el modo en que se utilizan los datos biométricos, pero es posible que no se divulguen en su totalidad. En particular, el Informe no clasificado del Grupo de trabajo sobre biometría de defensa del Consejo de Ciencia de Defensa de los Estados Unidos afirma que es prudente proteger, y a veces incluso disfrazar, el alcance real y total de las capacidades nacionales en áreas relacionadas directamente con la realización de actividades relacionadas con la seguridad. [69] Esto también podría aplicarse a la biometría. Continúa diciendo que se trata de una característica clásica de las operaciones militares y de inteligencia. En resumen, el objetivo es preservar la seguridad de " fuentes y métodos ".
Los países que utilizan la biometría incluyen Australia , Brasil , Bulgaria , Canadá , Chipre , Grecia , China , Gambia , Alemania , India , Irak , Irlanda , Israel , Italia , Malasia , Países Bajos , Nueva Zelanda , Nigeria , Noruega , Pakistán , Polonia , Sudáfrica , Arabia Saudita , Tanzania , Turquía , [70] Ucrania , Emiratos Árabes Unidos , Reino Unido , Estados Unidos y Venezuela .
Entre los países de ingresos bajos y medios, aproximadamente 1.200 millones de personas ya han recibido identificación a través de un programa de identificación biométrica. [71]
También hay numerosos países que aplican la biometría para el registro de votantes y fines electorales similares. Según la base de datos de TIC en elecciones de IDEA Internacional , [72] algunos de los países que utilizan (2017) el registro biométrico de votantes (BVR) son Armenia , Angola , Bangladesh , Bután , Bolivia , Brasil , Burkina Faso , Camboya , Camerún , Chad , Colombia , Comoras , Congo (República Democrática del) , Costa Rica , Costa de Marfil , República Dominicana , Fiji , Gambia , Ghana , Guatemala , India , Irak , Kenia , Lesoto , Liberia , Malawi , Malí , Mauritania , México , Marruecos , Mozambique , Namibia , Nepal , Nicaragua , Nigeria , Panamá , Perú , Filipinas , Senegal , Sierra Leona , Islas Salomón , Somalilandia , Suazilandia , Tanzania , Uganda , Uruguay , Venezuela , Yemen , Zambia y Zimbabue . [73] [74]
El programa nacional de identificación de la India, llamado Aadhaar , es la base de datos biométrica más grande del mundo. Es una identidad digital basada en biometría asignada de por vida a una persona, verificable [75] en línea al instante en el dominio público, en cualquier momento, desde cualquier lugar, de manera sin papel. Está diseñado para permitir que las agencias gubernamentales brinden un servicio público minorista, de forma segura basado en datos biométricos ( huella dactilar , escaneo de iris y foto del rostro), junto con datos demográficos (nombre, edad, género, dirección, nombre del padre/cónyuge, número de teléfono móvil ) de una persona. Los datos se transmiten en forma encriptada a través de Internet para su autenticación, con el objetivo de liberarlos de las limitaciones de la presencia física de una persona en un lugar determinado.
Alrededor de 550 millones de residentes han sido inscritos y se les han asignado 480 millones de números de identificación nacional Aadhaar hasta el 7 de noviembre de 2013. [76] Su objetivo es cubrir toda la población de 1.200 millones en unos pocos años. [77] Sin embargo, está siendo cuestionado por los críticos por preocupaciones sobre la privacidad y la posible transformación del estado en un estado de vigilancia, o en una república bananera . [78] [79] § El proyecto también fue recibido con desconfianza con respecto a la seguridad de las infraestructuras de protección social. [80] Para abordar el miedo entre la gente, la Corte Suprema de la India puso en práctica una nueva sentencia que declaró que la privacidad a partir de entonces se consideraba un derecho fundamental. [81] El 24 de agosto de 2017 se estableció esta nueva ley.
El actual documento de identidad, conocido como MyKad , fue introducido por el Departamento Nacional de Registro de Malasia el 5 de septiembre de 2001, convirtiéndose Malasia en el primer país del mundo [82] en utilizar un documento de identidad que incorpora identificación con fotografía y datos biométricos de huellas dactilares en un chip de computadora incorporado en una pieza de plástico.
Además del propósito principal de la tarjeta como herramienta de validación y prueba de ciudadanía distinta del certificado de nacimiento, MyKad también sirve como licencia de conducir válida, tarjeta de cajero automático, monedero electrónico y clave pública, entre otras aplicaciones, como parte de la iniciativa de la Tarjeta Multipropósito del Gobierno de Malasia (GMPC), [83] si el portador elige activar las funciones.
Las contraseñas son increíblemente inseguras, por lo que los sitios web y las aplicaciones rastrean silenciosamente los movimientos del mouse y los deslizamientos de Android sin que usted lo sepa para asegurarse de que realmente es usted
{{cite journal}}
: CS1 maint: DOI inactivo a partir de junio de 2024 ( enlace ){{cite journal}}
: Requiere citar revista |journal=
( ayuda ){{cite journal}}
: Requiere citar revista |journal=
( ayuda ){{cite journal}}
: Requiere citar revista |journal=
( ayuda )