stringtranslate.com

Dispositivo biométrico

Escáner de iris en acción para identificar personas

Un dispositivo biométrico es un dispositivo de identificación y autenticación de seguridad. Dichos dispositivos utilizan métodos automatizados para verificar o reconocer la identidad de una persona viva basándose en una característica fisiológica o de comportamiento. Estas características incluyen huellas dactilares, imágenes faciales, iris y reconocimiento de voz . [1]

Historia

Los dispositivos biométricos se utilizan desde hace miles de años. Los dispositivos biométricos no automatizados se utilizan desde el año 500 a. C., [2] cuando los antiguos babilonios firmaban sus transacciones comerciales presionando las yemas de los dedos en tablillas de arcilla.

La automatización de los dispositivos biométricos se vio por primera vez en la década de 1960. [3] La Oficina Federal de Investigaciones (FBI) en la década de 1960 introdujo el Indentimat, que comenzó a verificar las huellas dactilares para mantener los antecedentes penales. Los primeros sistemas medían la forma de la mano y la longitud de los dedos. Aunque se suspendió en la década de 1980, el sistema sentó un precedente para futuros dispositivos biométricos.

Tipos de dispositivos biométricos

Hay dos categorías de dispositivos biométricos,

  1. Dispositivos de contacto: este tipo de dispositivos necesitan el contacto de partes del cuerpo de personas vivas. Se trata principalmente de escáneres de huellas dactilares, ya sea de una sola huella, de dos huellas dactilares o de bofetada (4+4+2), y escáneres de geometría de la mano.
  2. Dispositivos sin contacto: estos dispositivos no necesitan ningún tipo de contacto. Los principales ejemplos de ellos son los escáneres de rostro, iris, retina y venas de la palma y los dispositivos de identificación por voz.

Subgrupos

La característica del cuerpo humano se utiliza para acceder a la información por parte de los usuarios. Según estas características, los grupos subdivididos son

Usos

Lugar de trabajo

IRIS y reconocimiento de huellas dactilares en la Terminal 4 de Heathrow

La biometría se está utilizando para establecer registros mejores y accesibles del trabajo de los empleados por horas. Con el aumento del "Buddy Punching" [4] (un caso en el que los empleados fichaban a sus compañeros de trabajo e inflaban fraudulentamente sus horas de trabajo), los empleadores han buscado nuevas tecnologías como el reconocimiento de huellas dactilares para reducir dicho fraude. Además, los empleadores también se enfrentan a la tarea de recopilar adecuadamente datos como los horarios de entrada y salida. Los dispositivos biométricos constituyen formas en gran medida infalibles y confiables de permitir la recopilación de datos, ya que los empleados deben estar presentes para ingresar detalles biométricos que son exclusivos de ellos.

Inmigración

A medida que crece la demanda de viajes aéreos y viaja más gente, los aeropuertos modernos tienen que implementar tecnología de tal manera que no haya largas colas. La biometría se está implementando en cada vez más aeropuertos, ya que permite un reconocimiento rápido de los pasajeros y, por tanto, reduce el volumen de personas que hacen cola. Un ejemplo de ello es el del Aeropuerto Internacional de Dubai , que planea hacer de los mostradores de inmigración una reliquia del pasado al implementar la tecnología IRIS en movimiento (IOM), que debería ayudar a que las salidas y llegadas de los pasajeros al aeropuerto sean fluidas. [5]

Dispositivos portátiles y personales

Los sensores de huellas dactilares se pueden encontrar en dispositivos móviles. El sensor de huellas dactilares se utiliza para desbloquear el dispositivo y autorizar acciones, como transferencias de dinero y archivos, por ejemplo. Se puede utilizar para evitar que una persona no autorizada utilice un dispositivo. También se utiliza en asistencia a varios colegios y universidades.

Dispositivos biométricos actuales

La firma está autenticada por los espacios ocupados en cada cuadrado.

Sistemas de verificación de firma personal

Esta es una de las biométricas más reconocidas [6] y aceptables en el entorno corporativo. Esta verificación ha ido un paso más allá al capturar la firma teniendo en cuenta muchos parámetros que giran en torno a ella, como la presión aplicada al firmar, la velocidad del movimiento de la mano y el ángulo formado entre la superficie y el bolígrafo utilizado para realizar la firma. Este sistema también tiene la capacidad de aprender de los usuarios, ya que los estilos de firma varían para el mismo usuario. Por lo tanto, al tomar una muestra de datos, este sistema puede aumentar su propia precisión.

Sistema de reconocimiento de iris

El reconocimiento del iris implica que el dispositivo escanee la pupila del sujeto y luego haga una referencia cruzada con los datos almacenados en la base de datos . Es una de las formas de autenticación más seguras, ya que, si bien las huellas dactilares pueden quedar en las superficies, las del iris son extremadamente difíciles de robar. El reconocimiento del iris es ampliamente aplicado por organizaciones que tratan con las masas, una de las cuales es la identificación de Aadhaar realizada por el Gobierno de la India para mantener registros de su población. La razón de esto es que el reconocimiento del iris utiliza huellas del iris de humanos, que apenas evolucionan durante la vida y son extremadamente estables.

Problemas con los dispositivos biométricos actuales

Suplantación biométrica

Usar polvo fino y un pincel para revelar y copiar huellas dactilares

La suplantación de identidad biométrica es un método para engañar [7] a un sistema de gestión de identificación biométrica, mediante el cual se presenta un molde falso frente al escáner biométrico. Este molde falso emula los atributos biométricos únicos de un individuo para confundir el sistema entre el artefacto y el objetivo biológico real y obtener acceso a datos/materiales confidenciales.

Uno de esos casos de suplantación biométrica de alto perfil salió a la luz cuando se descubrió que la huella digital de la Ministra de Defensa alemana , Ursula von der Leyen, había sido replicada con éxito [8] por Chaos Computer Club . El grupo utilizó lentes de cámara de alta calidad y tomó imágenes a 6 pies de distancia. Utilizaron un software digital profesional y mapearon los contornos de la huella digital del Ministro. Aunque se han logrado avances para detener la suplantación de identidad. Utilizando el principio de la oximetría de pulso [9] , se tiene en cuenta la vivacidad del sujeto de prueba midiendo la oxigenación de la sangre y la frecuencia cardíaca. Esto reduce ataques como los mencionados anteriormente, aunque estos métodos no son aplicables comercialmente ya que los costos de implementación son altos. Esto reduce su aplicación en el mundo real y, por tanto, hace que la biometría sea insegura hasta que estos métodos sean comercialmente viables.

Exactitud

Isla biométrica que examina la imagen facial en 2D y 3D, el timbre de voz y verifica la firma manuscrita

La precisión es un problema importante con el reconocimiento biométrico. Las contraseñas siguen siendo extremadamente populares, porque una contraseña es de naturaleza estática, mientras que los datos biométricos pueden estar sujetos a cambios (como que la voz se vuelva más pesada debido a la pubertad o un accidente en la cara, lo que podría llevar a una lectura incorrecta de los datos del escaneo facial). ). Al probar el reconocimiento de voz como sustituto de los sistemas basados ​​en PIN , Barclays informó [10] que su sistema de reconocimiento de voz tiene una precisión del 95 por ciento. Esta estadística significa que es posible que muchas de las voces de sus clientes aún no sean reconocidas incluso cuando sean correctas. Esta incertidumbre que gira en torno al sistema podría llevar a una adopción más lenta de dispositivos biométricos, continuando la dependencia de los métodos tradicionales basados ​​en contraseñas.

Beneficios de los dispositivos biométricos sobre los métodos tradicionales de autenticación

Futuro

Los investigadores se están centrando en los inconvenientes de los dispositivos biométricos actuales y se están desarrollando para reducir problemas como la suplantación de identidad biométrica y la ingesta inexacta de datos. Las tecnologías que se están desarrollando son:

Referencias

  1. ^ Wayman, James; Jain, Anil.; Maltonie, Davide.; Maio, Darío (2005). Introducción a los sistemas de autenticación biométrica . Boston, MA: Springer Londres. págs. 1–20. ISBN 978-1-85233-596-0.
  2. ^ Mayhew, Stephen (14 de enero de 2015). "Historia de la Biometría". actualización biométrica.com . Archivado desde el original el 14 de diciembre de 2015 . Consultado el 24 de octubre de 2015 .
  3. ^ Zhang, David (11 de noviembre de 2013). Biometría automatizada: tecnologías y sistemas . Medios de ciencia y negocios de Springer. pag. 7.ISBN 9781461545194.
  4. ^ "¿Qué es Buddy Punching? Cómo prevenirlo [actualizado en 2021]". Quickbooks.intuit.com . Consultado el 29 de agosto de 2023 .
  5. ^ Basit, Abdul (20 de octubre de 2015). "¿Aeropuerto de Dubai sin mostradores de inmigración?". Tiempos de Khaleej . Consultado el 28 de octubre de 2015 .
  6. ^ MM Fahmy, Maged (5 de noviembre de 2010). "Sistema online de verificación de firmas manuscritas basado en DWT, extracción de características y clasificación de redes neuronales". Revista de ingeniería de Ain Shams . 1 (1): 59–70. doi : 10.1016/j.asej.2010.09.007 .
  7. ^ Comerciante, John (22 de julio de 2014). "Detección de vida para combatir la suplantación de identidad biométrica" . Consultado el 4 de noviembre de 2015 .
  8. ^ "Ministra alemana señalada mientras un hacker 'roba' su huella digital de una FOTO". El registro. 29 de diciembre de 2014 . Consultado el 21 de octubre de 2015 .
  9. ^ Reddy, PV; Kumar, A; Rahman, S; Mundra, TS (2008). "Un nuevo enfoque antispoofing para dispositivos biométricos". Transacciones IEEE sobre circuitos y sistemas biomédicos . 2 (4): 328–337. CiteSeerX 10.1.1.141.6902 . doi :10.1109/tbcas.2008.2003432. PMID  23853135. S2CID  8908501. 
  10. ^ Warman, Matt (8 de mayo de 2013). "Dile adiós al pin: el reconocimiento de voz se apodera de Barclays Wealth". El Telégrafo . Consultado el 22 de octubre de 2015 .
  11. ^ O'Gorman, Lawrence (2003). "Comparación de contraseñas, tokens y datos biométricos para la autenticación de usuarios". Actas del IEEE . 91 (12): 2021-2040. doi :10.1109/jproc.2003.819611. S2CID  11397126.
  12. ^ Florencio, Dinei; Herley, Cormac (2007). "Un estudio a gran escala sobre los hábitos de contraseñas web". Actas de la 16ª conferencia internacional sobre la World Wide Web - WWW '07 . pag. 657. CiteSeerX 10.1.1.75.8414 . doi :10.1145/1242572.1242661. ISBN  9781595936547. S2CID  10648989.
  13. ^ Canguelo, Wolfgang; Arnoldo, Michael; Busch, Christoph; Mundé, Axel. "Evaluación de algoritmos de compresión de imágenes para sistemas de reconocimiento facial y de huellas dactilares" (PDF) . Taller de garantía de la información del IEEE 2005 .
  14. ^ KU Okereafor, C. Onime y OE Osuagwu, "Detección de vida multibiométrica: una nueva perspectiva", Revista de investigación industrial y académica de África Occidental, vol. 16, núm. 1, págs. 26 - 37, 2016 (https://www.ajol.info/index.php/wajiar/article/view/145878)
  15. ^ KU Okereafor, C. Onime y OE Osuagwu, "Mejora de la detección biométrica de vida mediante la técnica de aleatorización de rasgos", 2017 UKSim-AMSS 19.ª Conferencia internacional sobre modelado y simulación, Universidad de Cambridge, Actas de la conferencia, págs. 28-33, 2017 (http (://uksim.info/uksim2017/CD/data/2735a028.pdf)
  16. ^ Malenkovich, Serge (24 de diciembre de 2012). "Diez códigos de seguridad biométricos del futuro". kaspersky.com . Consultado el 28 de octubre de 2015 .