stringtranslate.com

Biometría

La biometría son medidas corporales y cálculos relacionados con las características humanas. La autenticación biométrica (o autenticación realista) se utiliza en informática como forma de identificación y control de acceso. También se utiliza para identificar individuos en grupos que están bajo vigilancia .

Los identificadores biométricos son características distintivas y mensurables que se utilizan para etiquetar y describir a los individuos. Los identificadores biométricos suelen clasificarse como características fisiológicas relacionadas con la forma del cuerpo. Los ejemplos incluyen, entre otros, huellas dactilares , [1] venas de la palma, reconocimiento facial , ADN , huella de la palma, geometría de la mano , reconocimiento del iris , retina , olor, voz, forma de las orejas y forma de andar. Las características de comportamiento están relacionadas con el patrón de comportamiento de una persona, incluidos, entre otros, el movimiento del ratón , [2] el ritmo de escritura , la forma de andar , la firma , el perfil de comportamiento y la voz . Algunos investigadores han acuñado el término conductividad para describir esta última clase de biometría. [3]

Los medios más tradicionales de control de acceso incluyen sistemas de identificación basados ​​en tokens , como una licencia de conducir o un pasaporte , y sistemas de identificación basados ​​en conocimientos, como una contraseña o un número de identificación personal. Dado que los identificadores biométricos son exclusivos de los individuos, son más confiables para verificar la identidad que los métodos basados ​​en tokens y conocimientos; sin embargo, la recopilación de identificadores biométricos plantea preocupaciones sobre la privacidad sobre el uso final de esta información.

Funcionalidad biométrica

Se pueden utilizar muchos aspectos diferentes de la fisiología, la química o el comportamiento humanos para la autenticación biométrica. La selección de un biométrico particular para su uso en una aplicación específica implica una ponderación de varios factores. Jain et al. (1999) [4] identificaron siete de estos factores que se utilizarán al evaluar la idoneidad de cualquier rasgo para su uso en la autenticación biométrica. La autenticación biométrica se basa en el reconocimiento biométrico, que es un método avanzado para reconocer las características biológicas y de comportamiento de un individuo.

El uso biométrico adecuado depende en gran medida de la aplicación. Ciertos datos biométricos serán mejores que otros según los niveles requeridos de comodidad y seguridad. [5] Ningún biométrico por sí solo cumplirá todos los requisitos de todas las aplicaciones posibles. [4]

El diagrama de bloques ilustra los dos modos básicos de un sistema biométrico. [6] Primero, en el modo de verificación (o autenticación), el sistema realiza una comparación uno a uno de un dato biométrico capturado con una plantilla específica almacenada en una base de datos biométrica para verificar que el individuo es la persona que dice ser. En la verificación de una persona intervienen tres pasos. [7] En el primer paso, los modelos de referencia para todos los usuarios se generan y almacenan en la base de datos del modelo. En el segundo paso, algunas muestras se comparan con modelos de referencia para generar puntuaciones genuinas e impostoras y calcular el umbral. El tercer paso es el paso de prueba. Este proceso puede utilizar una tarjeta inteligente , un nombre de usuario o un número de identificación (por ejemplo, PIN ) para indicar qué plantilla se debe utilizar para la comparación. [nota 1] El reconocimiento positivo es un uso común del modo de verificación, "donde el objetivo es evitar que varias personas utilicen la misma identidad". [6]

Isla biométrica que examina la imagen facial en 2D y 3D, el timbre de voz y verifica la firma manuscrita

En segundo lugar, en el modo de identificación, el sistema realiza una comparación de uno a muchos con una base de datos biométrica en un intento de establecer la identidad de un individuo desconocido. El sistema logrará identificar al individuo si la comparación de la muestra biométrica con una plantilla de la base de datos cae dentro de un umbral previamente establecido. El modo de identificación se puede utilizar ya sea para el reconocimiento positivo (de modo que el usuario no tiene que proporcionar ninguna información sobre la plantilla a utilizar) o para el reconocimiento negativo de la persona "donde el sistema establece si la persona es quien ella (implícita o explícitamente). ) niega serlo". [6] Esta última función sólo puede lograrse mediante biometría, ya que otros métodos de reconocimiento personal, como contraseñas , PIN o claves, son ineficaces.

La primera vez que un individuo utiliza un sistema biométrico se llama inscripción . Durante la inscripción, se captura y almacena información biométrica de un individuo. En usos posteriores, la información biométrica se detecta y se compara con la información almacenada en el momento de la inscripción. Tenga en cuenta que es fundamental que el almacenamiento y la recuperación de dichos sistemas sean seguros para que el sistema biométrico sea sólido. El primer bloque (sensor) es la interfaz entre el mundo real y el sistema; tiene que adquirir todos los datos necesarios. La mayoría de las veces es un sistema de adquisición de imágenes, pero puede cambiar según las características deseadas. El segundo bloque realiza todo el preprocesamiento necesario: tiene que eliminar artefactos del sensor, mejorar la entrada (por ejemplo, eliminar el ruido de fondo), utilizar algún tipo de normalización , etc. En el tercer bloque, se extraen las características necesarias. Este paso es importante ya que las características correctas deben extraerse de manera óptima. Para crear una plantilla se utiliza un vector de números o una imagen con propiedades particulares . Una plantilla es una síntesis de las características relevantes extraídas de la fuente. Los elementos de la medición biométrica que no se utilizan en el algoritmo de comparación se descartan en la plantilla para reducir el tamaño del archivo y proteger la identidad del inscrito. [8] Sin embargo, dependiendo del alcance del sistema biométrico, se pueden conservar las fuentes de imágenes biométricas originales, como las tarjetas PIV utilizadas en el Estándar Federal de Procesamiento de Información de Verificación de Identidad Personal (PIV) de Empleados y Contratistas Federales (FIPS 201). . [9]

Durante la fase de inscripción, la plantilla simplemente se almacena en algún lugar (en una tarjeta, en una base de datos o ambas). Durante la fase de comparación, la plantilla obtenida se pasa a un comparador que la compara con otras plantillas existentes, estimando la distancia entre ellas utilizando cualquier algoritmo (por ejemplo, distancia de Hamming ). El programa de comparación analizará la plantilla con la entrada. Esto luego se emitirá para un uso o propósito específico (por ejemplo, entrada a un área restringida), aunque se teme que el uso de datos biométricos pueda enfrentar un avance de la misión. [10] [11] Selección de biometría en cualquier aplicación práctica en función de las medidas características y requisitos del usuario. [7] Al seleccionar un biométrico en particular, los factores a considerar incluyen el rendimiento, la aceptabilidad social, la facilidad de elusión y/o suplantación de identidad, la solidez, la cobertura de la población, el tamaño del equipo necesario y la disuasión del robo de identidad . La selección de un biométrico se basa en los requisitos del usuario y considera la disponibilidad del sensor y del dispositivo, el tiempo y la confiabilidad computacionales, el costo, el tamaño del sensor y el consumo de energía.

Sistema biométrico multimodal

Los sistemas biométricos multimodales utilizan múltiples sensores o datos biométricos para superar las limitaciones de los sistemas biométricos unimodales. [12] Por ejemplo, los sistemas de reconocimiento del iris pueden verse comprometidos por el envejecimiento del iris [13] y el reconocimiento electrónico de huellas dactilares puede empeorar por huellas dactilares desgastadas o cortadas. Si bien los sistemas biométricos unimodales están limitados por la integridad de su identificador, es poco probable que varios sistemas unimodales sufran limitaciones idénticas. Los sistemas biométricos multimodales pueden obtener conjuntos de información del mismo marcador (es decir, múltiples imágenes de un iris o escaneos del mismo dedo) o información de diferentes sistemas biométricos (que requieren escaneos de huellas dactilares y, mediante reconocimiento de voz , un código de acceso hablado). [14] [15]

Los sistemas biométricos multimodales pueden fusionar estos sistemas unimodales de forma secuencial, simultánea, una combinación de los mismos, o en serie, que se refieren a modos de integración secuencial, paralelo, jerárquico y serial, respectivamente. La fusión de la información biométrica puede ocurrir en diferentes etapas de un sistema de reconocimiento. En caso de fusión a nivel de características, se fusionan los datos en sí o las características extraídas de múltiples datos biométricos. La fusión de niveles de puntuación coincidente consolida las puntuaciones generadas por múltiples clasificadores pertenecientes a diferentes modalidades. Finalmente, en caso de fusión de niveles de decisión, los resultados finales de múltiples clasificadores se combinan mediante técnicas como la votación por mayoría . Se cree que la fusión de niveles de características es más efectiva que los otros niveles de fusión porque el conjunto de características contiene información más rica sobre los datos biométricos de entrada que la puntuación coincidente o la decisión de salida de un clasificador. Por lo tanto, se espera que la fusión a nivel de características proporcione mejores resultados de reconocimiento. [12]

Los ataques de suplantación de identidad consisten en enviar rasgos biométricos falsos a los sistemas biométricos y son una amenaza importante que puede reducir su seguridad. Se cree comúnmente que los sistemas biométricos multimodales son intrínsecamente más resistentes a los ataques de suplantación de identidad, pero estudios recientes [16] han demostrado que pueden evadirse falsificando incluso un solo rasgo biométrico.

Actuación

Los poderes de discriminación de todas las tecnologías biométricas dependen de la cantidad de entropía que sean capaces de codificar y utilizar en la comparación. [17] Los siguientes se utilizan como métricas de rendimiento para sistemas biométricos: [18]

Historia

Una de las primeras catalogaciones de huellas dactilares se remonta a 1885, cuando Juan Vucetich inició una colección de huellas dactilares de delincuentes en Argentina. [19] Josh Ellenbogen y Nitzan Lebovic argumentaron que la biometría se originó en los sistemas de identificación de la actividad criminal desarrollados por Alphonse Bertillon (1853-1914) y por la teoría de las huellas dactilares y la fisonomía de Francis Galton . [20] Según Lebovic, el trabajo de Galton "condujo a la aplicación de modelos matemáticos a las huellas dactilares, la frenología y las características faciales", como parte de la "identificación absoluta" y "una clave tanto para la inclusión como para la exclusión" de las poblaciones. [21] En consecuencia, "el sistema biométrico es el arma política absoluta de nuestra época" y una forma de "control suave". [22] El teórico David Lyon demostró que durante las últimas dos décadas los sistemas biométricos han penetrado en el mercado civil y han desdibujado las líneas entre las formas gubernamentales de control y el control corporativo privado. [23] Kelly A. Gates identificó el 11 de septiembre como el punto de inflexión para el lenguaje cultural de nuestro presente: "en el lenguaje de los estudios culturales, las secuelas del 11 de septiembre fueron un momento de articulación, donde objetos o eventos que no tienen Las conexiones necesarias se unen y se establece una nueva formación de discurso: el reconocimiento facial automatizado como tecnología de seguridad nacional ". [24]

Sistemas biométricos adaptativos

Los sistemas biométricos adaptativos tienen como objetivo actualizar automáticamente las plantillas o el modelo según la variación intraclase de los datos operativos. [25] Las dos ventajas de estos sistemas son resolver el problema de los datos de entrenamiento limitados y rastrear las variaciones temporales de los datos de entrada a través de la adaptación. Recientemente, la biometría adaptativa ha recibido una atención significativa por parte de la comunidad investigadora. Se espera que esta dirección de investigación gane impulso debido a las ventajas clave promulgadas. En primer lugar, con un sistema biométrico adaptativo, ya no es necesario recolectar una gran cantidad de muestras biométricas durante el proceso de inscripción. En segundo lugar, ya no es necesario volver a inscribirse o volver a capacitar al sistema desde cero para hacer frente al entorno cambiante. Esta conveniencia puede reducir significativamente el costo de mantener un sistema biométrico. A pesar de estas ventajas, existen varios problemas abiertos relacionados con estos sistemas. En caso de error de clasificación errónea (falsa aceptación) por parte del sistema biométrico, provocar la adaptación utilizando una muestra impostor. Sin embargo, los continuos esfuerzos de investigación se dirigen a resolver las cuestiones abiertas asociadas al campo de la biometría adaptativa. Se puede encontrar más información sobre los sistemas biométricos adaptativos en la revisión crítica de Rattani et al.

Avances recientes en biometría emergente

En los últimos tiempos ha surgido la biometría basada en señales cerebrales ( electroencefalograma ) y cardíacas ( electrocardiograma ). [26] [27] [28] Un ejemplo es el reconocimiento de las venas de los dedos , utilizando técnicas de reconocimiento de patrones, basadas en imágenes de patrones vasculares humanos. La ventaja de esta nueva tecnología es que es más resistente al fraude en comparación con la biometría convencional como las huellas dactilares. Sin embargo, esta tecnología es generalmente más engorrosa y todavía presenta problemas como una menor precisión y una reproducibilidad deficiente a lo largo del tiempo.

En lo que respecta a la portabilidad de los productos biométricos, cada vez más proveedores están adoptando sistemas de autenticación biométrica (BAS) significativamente miniaturizados, generando así importantes ahorros de costos, especialmente para implementaciones a gran escala.

Firmas de operadores

La firma de un operador es un modo biométrico en el que la forma en que una persona utiliza un dispositivo o sistema complejo se registra como plantilla de verificación. [29] Un uso potencial para este tipo de firma biométrica es distinguir entre usuarios remotos de sistemas de cirugía telerobótica que utilizan redes públicas para comunicarse. [29]

Requisito propuesto para determinadas redes públicas

John Michael (Mike) McConnell , ex vicealmirante de la Armada de los Estados Unidos , ex director de la Inteligencia Nacional de los EE. UU . y vicepresidente senior de Booz Allen Hamilton promovió el desarrollo de una capacidad futura para requerir autenticación biométrica para acceder a ciertas redes públicas en su discurso de apertura [30] en la Conferencia del Consorcio Biométrico de 2009.

Una premisa básica en la propuesta anterior es que la persona que se ha autenticado de forma única mediante datos biométricos con la computadora es, de hecho, también el agente que realiza acciones potencialmente maliciosas desde esa computadora. Sin embargo, si se ha subvertido el control de la computadora, por ejemplo cuando la computadora es parte de una botnet controlada por un pirata informático, entonces el conocimiento de la identidad del usuario en la terminal no mejora materialmente la seguridad de la red ni ayuda a las actividades de aplicación de la ley. [31]

Biometría animal

En lugar de etiquetas o tatuajes, se pueden utilizar técnicas biométricas para identificar animales individuales : se han probado rayas de cebra, patrones de vasos sanguíneos en orejas de roedores, huellas de hocicos, patrones de alas de murciélago, reconocimiento facial de primates y manchas de koala. [32]

Problemas y preocupaciones

Dignidad humana

La biometría también se ha considerado instrumental para el desarrollo de la autoridad estatal [33] (para decirlo en términos foucaultianos, de la disciplina y el biopoder [34] ). Al convertir al sujeto humano en una colección de parámetros biométricos, la biometría deshumanizaría a la persona, [35] infringiría la integridad corporal y, en última instancia, ofendería la dignidad humana. [36]

En un caso bien conocido, [37] el filósofo italiano Giorgio Agamben se negó a ingresar a los Estados Unidos en protesta por el requisito del programa Indicador de Estado de Inmigrantes y Visitantes de los Estados Unidos (US-VISIT, por sus siglas en inglés) de que a los visitantes se les tomen las huellas digitales y se les tomen fotografías. Agamben argumentó que la recopilación de datos biométricos es una forma de tatuaje biopolítico, similar al tatuaje de los judíos durante el Holocausto. Según Agamben, la biometría transforma la persona humana en un cuerpo desnudo. Agamben se refiere a las dos palabras utilizadas por los antiguos griegos para indicar "vida", zoe , que es la vida común a los animales y a los humanos, simplemente vida; y bios , que es la vida en el contexto humano, con significados y propósitos. Agamben prevé la reducción a cuerpos desnudos para toda la humanidad. [38] Para él, una nueva relación biopolítica entre los ciudadanos y el Estado está convirtiendo a los ciudadanos en pura vida biológica ( zoe ) privándolos de su humanidad ( bios ); y la biometría presagiaría este nuevo mundo.

En Dark Matters: On the Surveillance of Blackness, la académica en vigilancia Simone Browne formula una crítica similar a la de Agamben, citando un estudio reciente [39] relacionado con la I+D en biometría que encontró que el sistema de clasificación de género que se está investigando "se inclina a clasificar a los africanos como hombres y Mongoloides como hembras." [39] En consecuencia, Browne sostiene que la concepción de una tecnología biométrica objetiva es difícil si dichos sistemas están diseñados subjetivamente y son vulnerables a causar errores como se describe en el estudio anterior. La marcada expansión de las tecnologías biométricas tanto en el sector público como en el privado magnifica esta preocupación. La creciente mercantilización de la biometría por parte del sector privado se suma a este peligro de pérdida de valor humano. De hecho, las corporaciones valoran las características biométricas más de lo que las valoran los individuos. [40] Browne continúa sugiriendo que la sociedad moderna debería incorporar una "conciencia biométrica" ​​que "implica un debate público informado sobre estas tecnologías y su aplicación, y la rendición de cuentas por parte del Estado y el sector privado, donde la propiedad y el acceso a la propia Los datos corporales y otra propiedad intelectual que se genere a partir de los datos corporales deben entenderse como un derecho". [41]

Otros académicos [42] han enfatizado, sin embargo, que el mundo globalizado se enfrenta a una enorme masa de personas con identidades civiles débiles o ausentes. La mayoría de los países en desarrollo tienen documentos débiles y poco confiables y la gente más pobre de esos países ni siquiera tiene esos documentos poco confiables. [43] Sin identidades personales certificadas, no hay certeza de derecho ni libertad civil. [44] Uno puede reclamar sus derechos, incluido el derecho a negarse a ser identificado, sólo si es un sujeto identificable, si tiene una identidad pública. En ese sentido, la biometría podría desempeñar un papel fundamental a la hora de apoyar y promover el respeto por la dignidad humana y los derechos fundamentales. [45]

Privacidad y discriminación

Es posible que los datos obtenidos durante la inscripción biométrica se utilicen de formas para las que la persona inscrita no haya dado su consentimiento. Por ejemplo, la mayoría de las características biométricas podrían revelar condiciones médicas fisiológicas y/o patológicas (p. ej., algunos patrones de huellas dactilares están relacionados con enfermedades cromosómicas, los patrones del iris podrían revelar el sexo, los patrones de las venas de las manos podrían revelar enfermedades vasculares, la mayoría de los datos biométricos del comportamiento podrían revelar enfermedades neurológicas, etc. .). [46] Además, la biometría de segunda generación, en particular la biométrica conductual y electrofisiológica (por ejemplo, basada en electrocardiografía , electroencefalografía , electromiografía ), también podría usarse para la detección de emociones . [47]

Hay tres categorías de preocupaciones sobre la privacidad: [48]

  1. Alcance funcional no deseado: la autenticación va más allá de la autenticación, como por ejemplo encontrar un tumor.
  2. Ámbito de aplicación no deseado: El proceso de autenticación identifica correctamente al sujeto cuando éste no deseaba ser identificado.
  3. Identificación encubierta: Se identifica al sujeto sin buscar identificación o autenticación, es decir, se identifica el rostro de un sujeto entre una multitud.

Peligro para los propietarios de objetos asegurados

Cuando los ladrones no pueden acceder a propiedades seguras, existe la posibilidad de que acechen y asalten al dueño de la propiedad para obtener acceso. Si el artículo está asegurado con un dispositivo biométrico , el daño al propietario podría ser irreversible y potencialmente costar más que la propiedad asegurada. Por ejemplo , en 2005, ladrones de coches de Malasia le cortaron el dedo a un hombre cuando intentaba robar su Mercedes-Benz Clase S. [49]

Ataques en la presentación

En el contexto de los sistemas biométricos, los ataques de presentación también pueden denominarse " ataques de suplantación de identidad ".

Según el reciente estándar ISO/IEC 30107, [50] los ataques de presentación se definen como "presentación al subsistema de captura biométrica con el objetivo de interferir con el funcionamiento del sistema biométrico". Estos ataques pueden ser ataques de suplantación de identidad o de ofuscación . Los ataques de suplantación intentan obtener acceso haciéndose pasar por otra persona. Los ataques de ofuscación pueden, por ejemplo, intentar evadir los sistemas de detección y reconocimiento de rostros .

Se han propuesto varios métodos para contrarrestar los ataques de presentación. [51]

Humanitarismo de vigilancia en tiempos de crisis

Muchos programas de ayuda emplean la biometría en tiempos de crisis para prevenir el fraude y garantizar que los recursos estén disponibles adecuadamente para quienes los necesitan. Los esfuerzos humanitarios están motivados por promover el bienestar de las personas necesitadas; sin embargo, el uso de la biometría como una forma de vigilancia humanitaria puede crear conflictos debido a los diferentes intereses de los grupos involucrados en una situación particular. Las disputas sobre el uso de la biometría entre los programas de ayuda y los funcionarios del partido paralizan la distribución de recursos a las personas que más ayuda necesitan. En julio de 2019, el Programa Mundial de Alimentos de las Naciones Unidas y los rebeldes hutíes estuvieron involucrados en una gran disputa sobre el uso de datos biométricos para garantizar que se proporcionen recursos a los cientos de miles de civiles en Yemen cuyas vidas están amenazadas. La negativa a cooperar con los intereses del Programa Mundial de Alimentos de las Naciones Unidas provocó la suspensión de la ayuda alimentaria a la población de Yemen. El uso de la biometría puede proporcionar a los programas de ayuda información valiosa; sin embargo, sus posibles soluciones pueden no ser las más adecuadas para tiempos caóticos de crisis. Conflictos que son causados ​​por problemas políticos profundamente arraigados, en los que la implementación de la biometría puede no proporcionar una solución a largo plazo. [52]

Biometría cancelable

Una ventaja de las contraseñas sobre las biométricas es que pueden volver a emitirse. Si se pierde o le roban un token o una contraseña, se puede cancelar y reemplazar por una versión más nueva. Naturalmente, esto no está disponible en la biometría. Si la cara de alguien se ve comprometida desde una base de datos, no pueden cancelarla ni volver a emitirla. Si roban el identificador biométrico electrónico, es casi imposible cambiar una característica biométrica. Esto hace que la característica biométrica de la persona sea cuestionable para su uso futuro en la autenticación, como en el caso de la piratería de información de antecedentes relacionada con la autorización de seguridad de la Oficina de Gestión de Personal (OPM) en los Estados Unidos.

La biometría cancelable es una forma de incorporar protección y funciones de reemplazo a la biometría para crear un sistema más seguro. Fue propuesto por primera vez por Ratha et al. [53]

"La biometría cancelable se refiere a la distorsión intencional y sistemáticamente repetible de características biométricas con el fin de proteger datos sensibles específicos del usuario. Si una característica cancelable se ve comprometida, las características de distorsión se cambian y la misma biometría se asigna a una nueva plantilla, que es utilizado posteriormente. La biometría cancelable es una de las principales categorías para fines de protección de plantillas biométricas, además del criptosistema biométrico". [54] En el criptosistema biométrico, "las técnicas de codificación de corrección de errores se emplean para manejar variaciones intraclase". [55] Esto garantiza un alto nivel de seguridad, pero tiene limitaciones, como el formato de entrada específico de sólo pequeñas variaciones dentro de la clase.

Se han propuesto varios métodos para generar nuevos datos biométricos exclusivos. El primer sistema biométrico cancelable basado en huellas dactilares fue diseñado y desarrollado por Tulyakov et al. [56] Esencialmente, los datos biométricos cancelables realizan una distorsión de la imagen o características biométricas antes de la comparación. La variabilidad en los parámetros de distorsión proporciona la naturaleza cancelable del esquema. Algunas de las técnicas propuestas operan utilizando sus propios motores de reconocimiento, como Teoh et al. [57] y Savvides et al. , [58] mientras que otros métodos, como Dabbah et al. , [59] aprovechan el avance de la investigación biométrica bien establecida para su interfaz de reconocimiento para realizar el reconocimiento. Aunque esto aumenta las restricciones del sistema de protección, hace que las plantillas cancelables sean más accesibles para las tecnologías biométricas disponibles.

Biometría suave propuesta

La biometría blanda se entiende como prácticas no estrictas de reconocimiento biométrico que se proponen a favor de los tramposos y ladrones de identidad.

Los rasgos son características humanas físicas, conductuales o adheridas que se han derivado de la forma en que los seres humanos normalmente distinguen a sus pares (por ejemplo, altura, género, color de cabello). Se utilizan para complementar la información de identidad proporcionada por los identificadores biométricos primarios. Aunque las características biométricas suaves carecen de la distintividad y la permanencia para reconocer a un individuo de manera única y confiable, y pueden falsificarse fácilmente, proporcionan algunas pruebas sobre la identidad del usuario que podrían ser beneficiosas. En otras palabras, a pesar de que no pueden individualizar un sujeto, son eficaces para distinguir entre personas. Se pueden utilizar combinaciones de atributos personales como género, raza, color de ojos, altura y otras marcas de identificación visibles para mejorar el rendimiento de los sistemas biométricos tradicionales. [60] La mayoría de los datos biométricos blandos se pueden recopilar fácilmente y, de hecho, se recopilan durante la inscripción. La biometría blanda plantea dos cuestiones éticas principales. [61] En primer lugar, algunos de los rasgos biométricos suaves tienen una fuerte base cultural; por ejemplo, los colores de piel para determinar el riesgo étnico para apoyar enfoques racistas, el reconocimiento biométrico del sexo, en el mejor de los casos, reconoce el género a partir de caracteres sexuales terciarios, siendo incapaz de determinar los sexos genéticos y cromosómicos; La biometría suave para el reconocimiento del envejecimiento a menudo está profundamente influenciada por estereotipos discriminatorios por edad, etc. En segundo lugar, la biometría suave tiene un gran potencial para categorizar y perfilar a las personas, lo que corre el riesgo de apoyar procesos de estigmatización y exclusión. [62]

Protección de datos biométricos en el derecho internacional

Muchos países, incluido Estados Unidos, planean compartir datos biométricos con otras naciones.

En testimonio ante el Comité de Asignaciones de la Cámara de Representantes de los EE.UU., Subcomité de Seguridad Nacional sobre "identificación biométrica" ​​en 2009, Kathleen Kraninger y Robert A Mocny [63] comentaron sobre la cooperación y colaboración internacional con respecto a los datos biométricos, de la siguiente manera:

Para asegurarnos de que podamos cerrar las redes terroristas antes de que lleguen a los Estados Unidos, también debemos tomar la iniciativa en el impulso de estándares biométricos internacionales. Al desarrollar sistemas compatibles, podremos compartir de forma segura información terrorista a nivel internacional para reforzar nuestras defensas. Así como estamos mejorando la forma en que colaboramos dentro del gobierno de Estados Unidos para identificar y eliminar a terroristas y otras personas peligrosas, tenemos la misma obligación de trabajar con nuestros socios en el extranjero para evitar que los terroristas realicen cualquier movimiento sin ser detectados. La biometría proporciona una nueva forma de sacar a la luz las verdaderas identidades de los terroristas, despojándolos de su mayor ventaja: permanecer desconocidos.

Según un artículo escrito en 2009 por S. Magnuson en la Revista de Defensa Nacional titulado "Departamento de Defensa bajo presión para compartir datos biométricos", Estados Unidos tiene acuerdos bilaterales con otras naciones destinados a compartir datos biométricos. [64] Para citar ese artículo:

Miller [un consultor de la Oficina de Defensa Nacional y Asuntos de Seguridad de Estados Unidos] dijo que Estados Unidos tiene acuerdos bilaterales para compartir datos biométricos con unos 25 países. Cada vez que un líder extranjero ha visitado Washington durante los últimos años, el Departamento de Estado se ha asegurado de que firme dicho acuerdo.

Probabilidad de divulgación gubernamental completa

Ciertos miembros de la comunidad civil están preocupados por cómo se utilizan los datos biométricos, pero es posible que no se divulguen por completo. En particular, el Informe no clasificado del Grupo de Trabajo sobre Biometría de Defensa de la Junta Científica de Defensa de los Estados Unidos afirma que es prudente proteger, y a veces incluso disfrazar, el verdadero y total alcance de las capacidades nacionales en áreas directamente relacionadas con la conducta de seguridad. -actividades relacionadas. [65] Esto también se aplica potencialmente a la biometría. Continúa diciendo que ésta es una característica clásica de las operaciones militares y de inteligencia. En resumen, el objetivo es preservar la seguridad de las ' fuentes y métodos '.

Países que aplican la biometría

Los países que utilizan la biometría incluyen Australia , Brasil , Bulgaria , Canadá , Chipre , Grecia , China , Gambia , Alemania , India , Irak , Irlanda , Israel , Italia , Malasia , Países Bajos , Nueva Zelanda , Nigeria , Noruega , Pakistán , Polonia , Sudáfrica . Arabia Saudita , Tanzania , Turquía , [66] Ucrania , Emiratos Árabes Unidos , Reino Unido , Estados Unidos y Venezuela .

Entre los países de ingresos bajos y medios, aproximadamente 1.200 millones de personas ya han recibido identificación a través de un programa de identificación biométrica. [67]

También hay numerosos países que aplican la biometría para el registro de votantes y fines electorales similares. Según la base de datos sobre las TIC en las elecciones de IDEA Internacional , [68] algunos de los países que utilizan (2017) el registro biométrico de votantes (BVR) son Armenia , Angola , Bangladesh , Bután , Bolivia , Brasil , Burkina Faso , Camboya , Camerún , Chad . , Colombia , Comoras , Congo (República Democrática del) , Costa Rica , Costa de Marfil , República Dominicana , Fiji , Gambia , Ghana , Guatemala , India , Irak , Kenia , Lesoto , Liberia , Malawi , Malí , Mauritania , México , Marruecos , Mozambique , Namibia , Nepal , Nicaragua , Nigeria , Panamá , Perú , Filipinas , Senegal , Sierra Leona , Islas Salomón , Somalilandia , Suazilandia , Tanzania , Uganda , Uruguay , Venezuela , Yemen , Zambia y Zimbabwe . [69] [70]

Programa de identificación nacional de la India

El programa de identificación nacional de la India llamado Aadhaar es la base de datos biométrica más grande del mundo. Se trata de una identidad digital basada en datos biométricos asignada durante toda la vida de una persona, verificable [71] en línea instantáneamente en el dominio público, en cualquier momento, desde cualquier lugar y sin papel. Está diseñado para permitir que las agencias gubernamentales brinden un servicio público minorista, de forma segura, basado en datos biométricos ( huellas dactilares , escaneo de iris y fotografía facial), junto con datos demográficos (nombre, edad, sexo, dirección, nombre del padre/cónyuge, número de teléfono móvil). ) de una persona. Los datos se transmiten de forma cifrada a través de Internet para su autenticación, con el objetivo de liberarlos de las limitaciones de la presencia física de una persona en un lugar determinado.

Alrededor de 550 millones de residentes han sido inscritos y se les han asignado 480 millones de números de identificación nacional Aadhaar al 7 de noviembre de 2013. [72] Su objetivo es cubrir a toda la población de 1.200 millones en unos pocos años. [73] Sin embargo, está siendo cuestionado por críticos por preocupaciones sobre la privacidad y la posible transformación del estado en un estado de vigilancia o en una república bananera . [74] [75] § El proyecto también generó desconfianza en cuanto a la seguridad de las infraestructuras de protección social. [76] Para hacer frente al miedo entre la gente, el tribunal supremo de la India puso en práctica un nuevo fallo que establecía que la privacidad a partir de entonces se consideraba un derecho fundamental. [77] El 24 de agosto de 2017 se estableció esta nueva ley.

Programa de identificación nacional MyKad de Malasia

La tarjeta de identidad actual, conocida como MyKad , fue introducida por el Departamento de Registro Nacional de Malasia el 5 de septiembre de 2001, convirtiéndose Malasia en el primer país del mundo [78] en utilizar una tarjeta de identificación que incorpora datos biométricos de identificación con fotografía y huellas dactilares en un documento. Chip de computadora incorporado incrustado en una pieza de plástico.

Además del propósito principal de la tarjeta como herramienta de validación y prueba de ciudadanía además del certificado de nacimiento, MyKad también sirve como licencia de conducir válida, tarjeta de cajero automático, monedero electrónico y clave pública, entre otras aplicaciones, como parte de la iniciativa de la Tarjeta Multipropósito del Gobierno de Malasia (GMPC), [79] si el portador decide activar las funciones.

Ver también

Notas

  1. ^ Los sistemas pueden diseñarse para utilizar una plantilla almacenada en un medio como un pasaporte electrónico o una tarjeta inteligente , en lugar de una base de datos remota.

Referencias

  1. ^ Cao, Liling; Ge, Wancheng (10 de marzo de 2015). "Análisis y mejora de un esquema de autenticación biométrica multifactor: Análisis y mejora de un esquema MFBA". Redes de Seguridad y Comunicaciones . 01 (4): 617–625. doi : 10.1002/seg.1010.
  2. ^ Villas-Boas, Antonio. "Las contraseñas son increíblemente inseguras, por lo que los sitios web y las aplicaciones rastrean silenciosamente los movimientos del mouse y del teléfono inteligente sin que usted sepa para asegurarse de que realmente es usted". Business Insider . Consultado el 22 de noviembre de 2021 . Las contraseñas son increíblemente inseguras, por lo que los sitios web y las aplicaciones rastrean silenciosamente los movimientos del mouse y los movimientos de Android sin que usted sepa para asegurarse de que realmente es usted.
  3. ^ Alzubaidi, Abdulaziz; Kalita, Yugal (2016). "Autenticación de usuarios de teléfonos inteligentes mediante biometría del comportamiento". Encuestas y tutoriales de comunicaciones IEEE . 18 (3): 1998-2026. arXiv : 1911.04104 . doi :10.1109/comst.2016.2537748. ISSN  1553-877X. S2CID  8443300.
  4. ^ ab Jainista, AK; Bollé, R.; Pankanti, S., eds. (1999). Biometría: identificación personal en una sociedad en red . Publicaciones académicas de Kluwer. ISBN 978-0-7923-8345-1.
  5. ^ Bleicher, Paul (2005). "La biometría alcanza la mayoría de edad: a pesar de las preocupaciones sobre la precisión y la seguridad, la biometría está ganando popularidad". Ensayos Clínicos Aplicados . Ensayos Clínicos Aplicados-01-12-2005 . Consultado el 6 de diciembre de 2019 .
  6. ^ abc Jain, Anil K.; Ross, Arun (2008). "Introducción a la Biometría". En Jainista, Alaska; Flynn; Ross, A (eds.). Manual de biometría . Saltador. págs. 1–22. ISBN 978-0-387-71040-2. Archivado desde el original el 9 de marzo de 2011.Pago requerido
  7. ^ a b C Sahoo, Soyuj Kumar; Choubisa, Tarún; Prasanna, SR Mahadeva (1 de enero de 2012). "Autenticación de persona biométrica multimodal: una revisión". Revisión técnica de IETE . 29 (1): 54–75. doi : 10.4103/0256-4602.93139 . S2CID  62699150.
  8. ^ "Cómo se almacenan los datos biométricos". ievo Ltd. 10 de diciembre de 2018 . Consultado el 22 de febrero de 2020 .
  9. ^ Grother, Patrick; Salamón, Wayne; Chandramouli, Ramaswamy (julio de 2013). "Especificaciones biométricas para la verificación de identidad personal" (PDF) : NIST SP 800–76–2. doi : 10.6028/nist.sp.800-76-2 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  10. ^ "Actividades de recopilación de información de la agencia: identidad biométrica". Registro Federal . 9 de agosto de 2018 . Consultado el 22 de febrero de 2020 .
  11. ^ Taylor, Sandra (25 de febrero de 2019). "Re: DHS 2019-00001, Consejo Asesor de Integridad y Privacidad de Datos del DHS" (PDF) . Departamento de Seguridad Nacional . Consultado el 20 de febrero de 2020 .
  12. ^ ab Haghighat, Mohammad; Abdel-Mottaleb, Mohamed; Alhalabi, Wadee (2016). "Análisis de correlación discriminante: fusión de niveles de funciones en tiempo real para el reconocimiento biométrico multimodal". Transacciones IEEE sobre seguridad y análisis de la información . 11 (9): 1984–1996. doi :10.1109/TIFS.2016.2569061. S2CID  15624506.
  13. ^ "Preguntas planteadas sobre los sistemas de reconocimiento de iris". Ciencia diaria . 12 de julio de 2012. Archivado desde el original el 22 de octubre de 2012.
  14. ^ Saylor, Michael (2012). La ola móvil: cómo la inteligencia móvil lo cambiará todo. Libros de Perseo/Vanguard Press. pag. 99.ISBN _ 9780306822988.
  15. ^ Bill Flook (3 de octubre de 2013). "Esta es la 'guerra biométrica' de la que hablaba Michael Saylor". Diario de negocios de Washington . Archivado desde el original el 7 de octubre de 2013.
  16. ^ Zahid Akhtar, "Seguridad de los sistemas biométricos multimodales contra ataques falsos" (PDF). Archivado el 2 de abril de 2015 en Wayback Machine . Departamento de Ingeniería Eléctrica y Electrónica, Universidad de Cagliari. Cagliari, Italia, 6 de marzo de 2012.
  17. ^ Daugman, John (24 de febrero de 2021). "Evitación de colisiones a escala nacional y global: comprensión y uso de la gran entropía biométrica" ​​(PDF) . doi : 10.36227/techrxiv.14061671. {{cite journal}}: Citar diario requiere |journal=( ayuda )
  18. ^ "Características de los sistemas biométricos". Cernet. Archivado desde el original el 17 de octubre de 2008.
  19. La Historia de las Huellas Dactilares Archivado el 12 de marzo de 2013 en Wayback Machine .
  20. ^ Josh Ellenbogen, Imágenes razonadas y no razonadas: la fotografía de Bertillon, Galton y Marey (University Park, PA, 2012)
  21. ^ Nitzan Lebovic, "La biometría o el poder del centro radical", en Critical Inquiry 41:4 (verano de 2015), 841–868.
  22. ^ Nitzan Lebovic, "La biometría o el poder del centro radical", en Critical Inquiry 41:4 (verano de 2015), p. 853.
  23. ^ David Lyon, Sociedad de vigilancia: seguimiento de la vida cotidiana (Filadelfia, 2001).
  24. ^ Kelly A. Gates, Nuestro futuro biométrico: tecnología de reconocimiento facial y cultura de vigilancia (Nueva York, 2011), p. 100.
  25. ^ A. Rattani, "Sistema biométrico adaptativo basado en procedimientos de actualización de plantillas", tesis doctoral, Universidad de Cagliari, Italia, 2010
  26. ^ Palaniappan, Ramaswamy (2006). "Señales de electroencefalograma de actividades imaginadas: un nuevo identificador biométrico para una población pequeña". Ingeniería de Datos Inteligente y Aprendizaje Automatizado – IDEAL 2006 . Apuntes de conferencias sobre informática. vol. 4224, págs. 604–611. doi :10.1007/11875581_73. ISBN 978-3-540-45485-4.
  27. ^ Palaniappan, R.; Krishnan, SM (2004). "Identificación de personas mediante latidos de ECG". 2004 Conferencia internacional sobre procesamiento de señales y comunicaciones, 2004. SPCOM '04 . págs. 569–572. doi :10.1109/SPCOM.2004.1458524. ISBN 0-7803-8674-4. S2CID  16091945.
  28. ^ Arnau-González, Pablo; Katsigiannis, Stamos; Arevalillo-Herráez, Miguel; Ramzan, Naeem (febrero de 2021). "BED: un nuevo conjunto de datos para biometría basada en EEG". Revista IEEE de Internet de las cosas . (Acceso anticipado) (15): 12219–12230. doi :10.1109/JIOT.2021.3061727. ISSN  2327-4662. S2CID  233916681.
  29. ^ ab Langston, Jennifer (8 de mayo de 2015). "Los investigadores piratean un robot quirúrgico teleoperado para revelar fallas de seguridad". Computación científica . New Jersey. Archivado desde el original el 4 de marzo de 2016 . Consultado el 17 de mayo de 2015 .
  30. ^ McConnell, Mike (enero de 2009). Dirección de nota clave. Conferencia del Consorcio Biométrico. Centro de Convenciones de Tampa, Tampa, Florida. Archivado desde el original el 18 de febrero de 2010 . Consultado el 20 de febrero de 2010 .
  31. ^ Schneier, Bruce. "Internet: anónimo para siempre". Archivado desde el original el 12 de octubre de 2011 . Consultado el 1 de octubre de 2011 .
  32. ^ Blanco, Anna (abril de 2019). "Las formas humanas y de alta tecnología en que los biólogos pueden identificar animales". Smithsoniano . Consultado el 22 de marzo de 2019 .
  33. ^ Breckenridge K. (2005). "El Estado biométrico: la promesa y el peligro del gobierno digital en la nueva Sudáfrica". Revista de estudios de África meridional , 31:2, 267–82
  34. ^ Epstein C. (2007), "Cuerpos culpables, cuerpos productivos, cuerpos destructivos: cruzando las fronteras biométricas". Sociología política internacional , 1:2, 149–64
  35. ^ Pugliese J. (2010), Biometría: cuerpos, tecnologías, biopolítica. Nueva York: Routledge
  36. ^ Comité Consultivo Nacional Francés de Ética para las Ciencias de la Salud y la Vida (2007), Opinión N° 98, "Biometría, datos de identificación y derechos humanos" Archivado el 23 de septiembre de 2015 en Wayback Machine.
  37. ^ Agamben, G. (2008). "No al tatuaje biopolítico". Comunicación y estudios críticos/culturales , 5(2), 201–202. Reproducido de Le Monde (10 de enero de 2004).
  38. ^ Agamben G. (1998), Homo Sacer: poder soberano y nuda vida . Trans. Daniel Heller-Roazen. Stanford: Prensa de la Universidad de Stanford
  39. ^ ab Gao, Wei; Ai, Haizhou (2009). "Afrontar la clasificación de género en las imágenes del consumidor en un entorno multiétnico". Avances en Biometría . Apuntes de conferencias sobre informática. vol. 5558. págs. 169-178. doi :10.1007/978-3-642-01793-3_18. ISBN 978-3-642-01792-6. S2CID  17596655. Archivado desde el original el 9 de octubre de 2016.
  40. ^ Caminante, Elizabeth (2015). "Auge biométrico: cómo el sector privado mercantiliza las características humanas". Revista de derecho de propiedad intelectual, medios y entretenimiento de Fordham . Archivado desde el original el 20 de enero de 2017 . Consultado el 1 de mayo de 2017 .
  41. ^ Browne, Simone (2015). Dark Matters: Sobre la vigilancia de la negrura . Prensa de la Universidad de Duke. pag. 116.
  42. ^ Mordini, E; Massari, S. (2008), "Cuerpo, Biometría e Identidad" Bioética , 22, 9:488
  43. ^ UNICEF, Registro de nacimiento Archivado el 6 de septiembre de 2015 en Wayback Machine.
  44. ^ Dahan M., Gelb A. (2015) "El papel de la identificación en la agenda de desarrollo posterior a 2015" Archivado el 20 de septiembre de 2015 en Wayback Machine - Documento de trabajo del Banco Mundial No. 98294 08/2015;
  45. ^ Mordini E, Rebera A (2011) "No hay identificación sin representación: limitaciones al uso de sistemas de identificación biométrica". Revisión de la investigación de políticas , 29, 1: 5–20
  46. ^ Mordini E, Ashton H, (2012), "El cuerpo transparente: información médica, privacidad física y respeto por la integridad corporal", en Mordini E, Tzovaras D (eds), Biometría de segunda generación: el contexto ético y social . Springer-Verlag: Berlín
  47. ^ Mordini E, Tzovaras D, (2012), Biometría de segunda generación: el contexto ético y social . Springer-Verlag: Berlín
  48. ^ Pfleeger, Charles; Pfleeger, Shari (2007). Seguridad en la Computación (4ª ed.). Boston: Educación Pearson. pag. 220.ISBN _ 978-0-13-239077-4.
  49. ^ Kent, Jonathan (31 de marzo de 2005). "Los ladrones de coches de Malasia roban el dedo". BBC en línea . Kuala Lumpur. Archivado desde el original el 20 de noviembre de 2010 . Consultado el 11 de diciembre de 2010 .
  50. ^ "ISO/IEC 30107-1:2016". iso.org . Consultado el 23 de abril de 2019 .
  51. ^ Marcel, Sébastien; Nixon, Mark S.; Li, Stan Z., eds. (2014). "Manual de lucha contra la suplantación de identidad biométrica". Avances en visión por computadora y reconocimiento de patrones . doi :10.1007/978-1-4471-6524-8. ISBN 978-1-4471-6523-1. ISSN  2191-6586. S2CID  27594864.
  52. ^ Latonero, Mark (12 de julio de 2019). "Opinión | Alto al humanitarismo de vigilancia". Los New York Times .
  53. ^ NK Ratha, JH Connell y RM Bolle, "Mejora de la seguridad y la privacidad en sistemas de autenticación basados ​​en biometría", IBM Systems Journal , vol. 40, págs. 614–634, 2001.
  54. ^ Hui, Lim; Jin, Andrés (2010). "Biometría cancelable - Scholarpedia". Scholarpedia . 5 : 9201. doi : 10.4249/scholarpedia.9201 .
  55. ^ Feng, YC; Yuen, ordenador personal; Jain, AK (1 de marzo de 2010). "Un enfoque híbrido para generar una plantilla facial segura y discriminatoria". Transacciones IEEE sobre seguridad y análisis de la información . 5 (1): 103–117. CiteSeerX 10.1.1.389.5322 . doi :10.1109/TIFS.2009.2038760. ISSN  1556-6013. S2CID  18156337. 
  56. ^ S. Tulyakov, F. Farooq y V. Govindaraju, "Funciones hash simétricas para minucias de huellas dactilares", Proc. Taller internacional sobre reconocimiento de patrones para la prevención, seguridad y vigilancia del delito , págs. 30 a 38, 2005
  57. ^ ABJ Teoh, A. Goh y DCL Ngo, "Cuantización multiespacial aleatoria como mecanismo analítico para biohashing de entradas de identidad biométricas y aleatorias", IEEE Transactions on Pattern Analysis and Machine Intelligence , vol. 28, págs. 1892-1901, 2006.
  58. ^ M. Savvides, BVKV Kumar y PK Khosla, "'Corefaces': filtro de correlación robusto basado en PCA invariante de cambios para el reconocimiento facial tolerante a la iluminación", presentado en la Conferencia de la IEEE Computer Society sobre visión por computadora y reconocimiento de patrones (CVPR'04), 2004.
  59. ^ MA Dabbah, WL Woo y SS Dlay, "Autenticación segura para el reconocimiento facial", presentado en Inteligencia computacional en procesamiento de imágenes y señales, 2007. CIISP 2007. Simposio IEEE en 2007.
  60. ^ Ratha, NK, JH Connell y RM Bolle. (2001). "Mejora de la seguridad y privacidad en sistemas de autenticación basados ​​en biometría". Revista de sistemas IBM 40(3): 614–634.
  61. ^ Mordini E, Ashton H (2012), "El cuerpo transparente: información médica, privacidad física y respeto por la integridad corporal'". En Mordini E, Tzovaras D (eds), Biometría de segunda generación: el contexto ético y social. Berlín: Springer-Verlag Archivado el 16 de febrero de 2018 en Wayback Machine , 2057–83
  62. ^ Mordini E (2013) Biometría . En Henk AMJ ten Have, Bert Gordijn (eds) Manual de bioética global Berlín: Springer, 341–356
  63. ^ "Testimonio de la Subsecretaria Adjunta de Política Kathleen Kraninger, Coordinación de Detección y Director Robert A. Mocny, US-VISIT, Dirección de Programas y Protección Nacional, ante el Comité de Asignaciones de la Cámara, Subcomité de Seguridad Nacional, 'Identificación biométrica'". Departamento de Seguridad Nacional de Estados Unidos. Marzo de 2009. Archivado desde el original el 18 de febrero de 2010 . Consultado el 20 de febrero de 2010 . {{cite journal}}: Citar diario requiere |journal=( ayuda )
  64. ^ Magnuson, S (enero de 2009). "El Departamento de Defensa está bajo presión para compartir datos biométricos". Revista Nacional de Defensa.org . Archivado desde el original el 12 de marzo de 2010 . Consultado el 20 de febrero de 2010 .
  65. ^ Junta de Ciencias de la Defensa (marzo de 2007). "Capítulo 17 §Recomendación 45" (PDF) . Sobre biometría de defensa . Informe no clasificado del Grupo de Trabajo de la Junta de Ciencias de la Defensa. Washington, DC: Oficina del Subsecretario de Defensa para Adquisiciones, Tecnología y Logística. pag. 84. Archivado desde el original (PDF) el 13 de junio de 2011 . Consultado el 20 de febrero de 2010 .
  66. ^ Artículo web de fecha 24 de febrero de 2015 Archivado el 3 de febrero de 2016 en Wayback Machine en planet biometrics titulado "Lanzamientos de registro de votantes biométricos en Tanzania", consultado el 21 de enero de 2016.
  67. ^ Gelb, Alan; Julia Clark (2013). Identificación para el desarrollo: la revolución biométrica. El Centro para el Desarrollo Global. Archivado desde el original el 13 de marzo de 2013.
  68. ^ "Base de datos sobre las TIC en las elecciones | IDEA Internacional". www.idea.int . Archivado desde el original el 22 de julio de 2017 . Consultado el 19 de julio de 2017 .
  69. ^ "Si el EMB utiliza tecnología para recopilar datos de registro de votantes, ¿se capturan y utilizan datos biométricos durante el registro? | IDEA Internacional". www.idea.int . Archivado desde el original el 29 de julio de 2017 . Consultado el 19 de julio de 2017 .
  70. ^ "Registro biométrico de votantes e identificación de votantes —". aceproject.org . Consultado el 19 de julio de 2017 .
  71. ^ "Los datos de Aadhaar se conservan y se procesan únicamente en servidores seguros propios: UIDAI". Los tiempos económicos . 30 de agosto de 2017. Archivado desde el original el 7 de diciembre de 2017.
  72. ^ "El plan de Aadhaar no viola los derechos fundamentales, dice UIDAI". Noticias Zee. 22 de octubre de 2013. Archivado desde el original el 25 de octubre de 2013.
  73. ^ "Creación de una identificación nacional biométrica: lecciones para los países en desarrollo del programa de identificación universal de la India", Alan Gelb y Julia Clark, Centro para el Desarrollo Global, octubre de 2012, "Creación de una identificación nacional biométrica: lecciones para los países en desarrollo del programa de identificación universal de la India" ". Archivado desde el original el 17 de septiembre de 2018 . Consultado el 27 de febrero de 2013 .
  74. ^ "Aadhaar FIR:" ¿Vivimos en Banana Republic? Pregunta Shatrughan Sinha. ndtv.com . Archivado desde el original el 3 de febrero de 2018 . Consultado el 6 de mayo de 2018 .
  75. ^ "Dándole el dedo a Aadhaar - Times of India". Los tiempos de la India . 28 de enero de 2018. Archivado desde el original el 13 de febrero de 2018 . Consultado el 6 de mayo de 2018 .
  76. ^ Masiero, Silvia (septiembre de 2018). "Explicación de la confianza en grandes infraestructuras biométricas: un estudio de caso realista crítico del proyecto Aadhaar de la India". La revista electrónica de sistemas de información en países en desarrollo . 84 (6): e12053. doi : 10.1002/isd2.12053 .
  77. ^ Gemalto (1 de julio de 2018). "Proyecto Aadhar en India: hechos y tendencias de 2018". Gemalto . Consultado el 8 de octubre de 2018 .
  78. ^ "La tarjeta de identificación nacional 'MyKad' de Malasia tiene éxito gracias al servicio a los ciudadanos". Noticias SecureID . Consultado el 13 de diciembre de 2020 .
  79. ^ "MalaysiaCentral.com - MyKad: la tarjeta gubernamental multipropósito". 2 de noviembre de 2010. Archivado desde el original el 2 de noviembre de 2010 . Consultado el 13 de diciembre de 2020 .

Otras lecturas

enlaces externos

La definición del diccionario de biometría en Wikcionario