stringtranslate.com

Dispositivo biométrico

Escáner de iris en acción para identificar personas

Un dispositivo biométrico es un dispositivo de identificación y autenticación de seguridad. Estos dispositivos utilizan métodos automatizados para verificar o reconocer la identidad de una persona viva basándose en una característica fisiológica o conductual. Estas características incluyen huellas dactilares, imágenes faciales, iris y reconocimiento de voz . [1]

Historia

Los dispositivos biométricos se han utilizado durante miles de años. Los dispositivos biométricos no automatizados se han utilizado desde el año 500 a. C., [2] cuando los antiguos babilonios firmaban sus transacciones comerciales presionando las yemas de los dedos en tablillas de arcilla.

La automatización de los dispositivos biométricos se observó por primera vez en la década de 1960. [3] En esa misma década, el FBI introdujo el Indentimat, que comenzó a verificar las huellas dactilares para mantener los antecedentes penales. Los primeros sistemas medían la forma de la mano y la longitud de los dedos. Aunque se discontinuó en la década de 1980, el sistema sentó un precedente para los dispositivos biométricos futuros.

Tipos de dispositivos biométricos

Hay dos categorías de dispositivos biométricos,

  1. Dispositivos de contacto: estos tipos de dispositivos requieren el contacto con partes del cuerpo de personas vivas. Se trata principalmente de escáneres de huellas dactilares, ya sean de una sola huella, de huellas dactilares dobles o de huella digital de palmada (4+4+2) y escáneres de geometría de la mano.
  2. Dispositivos sin contacto: estos dispositivos no necesitan ningún tipo de contacto. Los principales ejemplos son los escáneres de rostro, iris, retina y venas de la palma y los dispositivos de identificación por voz.

Subgrupos

Las características del cuerpo humano son utilizadas para acceder a la información por parte de los usuarios. Según estas características, los grupos se subdividen en:

Usos

Lugar de trabajo

Reconocimiento de huellas dactilares e IRIS en la Terminal 4 de Heathrow

La biometría se está utilizando para establecer registros mejores y más accesibles de las horas de trabajo de los empleados. Con el aumento del "Buddy Punching" [4] (un caso en el que los empleados fichaban a sus compañeros de trabajo y aumentaban fraudulentamente sus horas de trabajo), los empleadores han recurrido a nuevas tecnologías, como el reconocimiento de huellas dactilares, para reducir este tipo de fraude. Además, los empleadores también se enfrentan a la tarea de recopilar datos adecuados, como las horas de entrada y salida. Los dispositivos biométricos son formas en gran medida infalibles y fiables de permitir la recopilación de datos, ya que los empleados tienen que estar presentes para introducir sus datos biométricos, que son exclusivos de ellos.

Inmigración

A medida que aumenta la demanda de viajes aéreos y más personas viajan, los aeropuertos modernos tienen que implementar tecnología de tal manera que no haya largas colas. La biometría se está implementando en cada vez más aeropuertos, ya que permite un reconocimiento rápido de los pasajeros y, por lo tanto, reduce el volumen de personas que hacen cola. Un ejemplo de ello es el Aeropuerto Internacional de Dubái, que planea convertir los mostradores de inmigración en una reliquia del pasado al implementar la tecnología IRIS en movimiento (IOM), que debería ayudar a que las salidas y llegadas de pasajeros al aeropuerto sean fluidas. [5]

Dispositivos portátiles y personales

Los sensores de huellas dactilares se pueden encontrar en dispositivos móviles. El sensor de huellas dactilares se utiliza para desbloquear el dispositivo y autorizar acciones, como por ejemplo la transferencia de dinero y archivos. Se puede utilizar para evitar que una persona no autorizada utilice un dispositivo. También se utiliza en la asistencia a varias universidades.

Dispositivos biométricos actuales

La firma queda autenticada por los espacios ocupados en cada recuadro.

Sistemas de verificación de firmas personales

Se trata de uno de los métodos biométricos más reconocidos [6] y aceptados en el ámbito empresarial. Esta verificación se ha llevado un paso más allá al capturar la firma teniendo en cuenta muchos parámetros que giran en torno a ella, como la presión aplicada al firmar, la velocidad del movimiento de la mano y el ángulo formado entre la superficie y el bolígrafo utilizado para realizar la firma. Este sistema también tiene la capacidad de aprender de los usuarios, ya que los estilos de firma varían para el mismo usuario. Por lo tanto, al tomar una muestra de datos, este sistema puede aumentar su propia precisión.

Sistema de reconocimiento de iris

El reconocimiento del iris implica que el dispositivo escanee la pupila del sujeto y luego haga una referencia cruzada con los datos almacenados en la base de datos . Es una de las formas más seguras de autenticación, ya que, si bien las huellas dactilares pueden quedar en las superficies, las huellas del iris son extremadamente difíciles de robar. El reconocimiento del iris es ampliamente aplicado por organizaciones que tratan con las masas, una de ellas es la identificación Aadhaar realizada por el Gobierno de la India para mantener registros de su población. La razón de esto es que el reconocimiento del iris utiliza las huellas del iris de los humanos, que apenas evolucionan durante la vida de una persona y son extremadamente estables.

Problemas con los dispositivos biométricos actuales

Suplantación de identidad biométrica

Usando polvo fino y un pincel para revelar y copiar huellas dactilares.

La suplantación biométrica es un método para engañar [7] a un sistema de gestión de identificación biométrica, en el que se presenta un molde falsificado frente al escáner biométrico. Este molde falsificado emula los atributos biométricos únicos de un individuo para confundir al sistema entre el artefacto y el objetivo biológico real y obtener acceso a datos/materiales sensibles.

Un caso de alto perfil de suplantación biométrica salió a la luz cuando se descubrió que la huella dactilar de la ministra de Defensa alemana , Ursula von der Leyen, había sido replicada con éxito [8] por Chaos Computer Club . El grupo utilizó lentes de cámara de alta calidad y tomó imágenes desde 6 pies de distancia. Utilizaron un software de huellas dactilares profesional y mapearon los contornos de la huella dactilar de la ministra. Aunque se han logrado avances para detener la suplantación. Usando el principio de oximetría de pulso [9] , se tiene en cuenta la vivacidad del sujeto de prueba midiendo la oxigenación de la sangre y la frecuencia cardíaca. Esto reduce ataques como los mencionados anteriormente, aunque estos métodos no son comercialmente aplicables ya que los costos de implementación son altos. Esto reduce su aplicación en el mundo real y, por lo tanto, hace que la biometría sea insegura hasta que estos métodos sean comercialmente viables.

Exactitud

Biometric Island examina imágenes faciales en 2D y 3D, timbre de voz y verifica firma manuscrita

La precisión es un problema importante en el reconocimiento biométrico. Las contraseñas siguen siendo muy populares, porque son estáticas por naturaleza, mientras que los datos biométricos pueden estar sujetos a cambios (por ejemplo, la voz se vuelve más grave debido a la pubertad o un accidente en la cara, que puede provocar una lectura incorrecta de los datos del escaneo facial). Al probar el reconocimiento de voz como sustituto de los sistemas basados ​​en PIN , Barclays informó [10] que su sistema de reconocimiento de voz tiene una precisión del 95 por ciento. Esta estadística significa que muchas de las voces de sus clientes podrían no ser reconocidas incluso cuando son correctas. Esta incertidumbre que gira en torno al sistema podría conducir a una adopción más lenta de los dispositivos biométricos, lo que continuaría dependiendo de los métodos tradicionales basados ​​en contraseñas.

Beneficios de los dispositivos biométricos frente a los métodos tradicionales de autenticación

Futuro

Los investigadores están abordando los inconvenientes de los dispositivos biométricos actuales y están desarrollando métodos para reducir problemas como la suplantación de datos biométricos y la introducción incorrecta de datos. Las tecnologías que se están desarrollando son:

Referencias

  1. ^ Wayman, James; Jain, Anil.; Maltonie, Davide.; Maio, Dario (2005). Introducción a los sistemas de autenticación biométrica . Boston, MA: Springer London. pp. 1–20. ISBN 978-1-85233-596-0.
  2. ^ Mayhew, Stephen (14 de enero de 2015). «Historia de la biometría». biometricupdate.com . Archivado desde el original el 14 de diciembre de 2015. Consultado el 24 de octubre de 2015 .
  3. ^ Zhang, David (11 de noviembre de 2013). Biometría automatizada: tecnologías y sistemas . Springer Science & Business Media. pág. 7. ISBN 9781461545194.
  4. ^ "¿Qué es el Buddy Punching? Cómo prevenirlo [Actualizado en 2021]". quickbooks.intuit.com . Consultado el 29 de agosto de 2023 .
  5. ^ Basit, Abdul (20 de octubre de 2015). "¿El aeropuerto de Dubái no tiene mostradores de inmigración?". Khaleej Times . Consultado el 28 de octubre de 2015 .
  6. ^ MM Fahmy, Maged (5 de noviembre de 2010). "Sistema de verificación de firmas manuscritas en línea basado en la extracción de características DWT y la clasificación de redes neuronales". Ain Shams Engineering Journal . 1 (1): 59–70. doi : 10.1016/j.asej.2010.09.007 .
  7. ^ Trader, John (22 de julio de 2014). "Detección de signos vitales para combatir la suplantación biométrica" . Consultado el 4 de noviembre de 2015 .
  8. ^ "Ministra alemana señalada de haber sido víctima de un hacker que 'roba' su huella dactilar de una FOTO". The Register. 29 de diciembre de 2014. Consultado el 21 de octubre de 2015 .
  9. ^ Reddy, PV; Kumar, A; Rahman, S; Mundra, TS (2008). "Un nuevo enfoque antispoofing para dispositivos biométricos". Transacciones IEEE sobre circuitos y sistemas biomédicos . 2 (4): 328–337. CiteSeerX 10.1.1.141.6902 . doi :10.1109/tbcas.2008.2003432. PMID  23853135. S2CID  8908501. 
  10. ^ Warman, Matt (8 de mayo de 2013). "Dígale adiós al PIN: el reconocimiento de voz toma el control en Barclays Wealth". The Telegraph . Consultado el 22 de octubre de 2015 .
  11. ^ O'Gorman, Lawrence (2003). "Comparación de contraseñas, tokens y biometría para la autenticación de usuarios". Actas del IEEE . 91 (12): 2021–2040. doi :10.1109/jproc.2003.819611. S2CID  11397126.
  12. ^ Florencio, Dinei; Herley, Cormac (2007). "Un estudio a gran escala de los hábitos de contraseñas en la Web". Actas de la 16.ª conferencia internacional sobre la World Wide Web - WWW '07 . pág. 657. CiteSeerX 10.1.1.75.8414 . doi :10.1145/1242572.1242661. ISBN .  9781595936547.S2CID10648989  .​
  13. ^ Funk, Wolfgang; Arnold, Michael; Busch, Christoph; Munde, Axel. "Evaluación de algoritmos de compresión de imágenes para sistemas de reconocimiento de huellas dactilares y rostros" (PDF) . Taller de seguridad de la información del IEEE de 2005 .
  14. ^ KU Okereafor, C. Onime y OE Osuagwu, "Detección de vida multibiométrica: una nueva perspectiva", Revista de investigación industrial y académica de África occidental, vol. 16, n.º 1, págs. 26-37, 2016 (https://www.ajol.info/index.php/wajiar/article/view/145878)
  15. ^ KU Okereafor, C. Onime y OE Osuagwu, "Mejora de la detección biométrica de signos vitales mediante la técnica de aleatorización de rasgos", 19.ª conferencia internacional sobre modelado y simulación UKSim-AMSS de 2017, Universidad de Cambridge, actas de la conferencia, págs. 28 a 33, 2017 (http://uksim.info/uksim2017/CD/data/2735a028.pdf)
  16. ^ Malenkovich, Serge (24 de diciembre de 2012). "10 códigos de seguridad biométrica del futuro". kaspersky.com . Consultado el 28 de octubre de 2015 .