Un dispositivo biométrico es un dispositivo de identificación y autenticación de seguridad. Dichos dispositivos utilizan métodos automatizados para verificar o reconocer la identidad de una persona viva basándose en una característica fisiológica o de comportamiento. Estas características incluyen huellas dactilares, imágenes faciales, iris y reconocimiento de voz . [1]
Historia
Los dispositivos biométricos se utilizan desde hace miles de años. Los dispositivos biométricos no automatizados se utilizan desde el año 500 a. C., [2] cuando los antiguos babilonios firmaban sus transacciones comerciales presionando las yemas de los dedos en tablillas de arcilla.
La automatización de los dispositivos biométricos se vio por primera vez en la década de 1960. [3] La Oficina Federal de Investigaciones (FBI) en la década de 1960 introdujo el Indentimat, que comenzó a verificar las huellas dactilares para mantener los antecedentes penales. Los primeros sistemas medían la forma de la mano y la longitud de los dedos. Aunque se suspendió en la década de 1980, el sistema sentó un precedente para futuros dispositivos biométricos.
Tipos de dispositivos biométricos
Hay dos categorías de dispositivos biométricos,
Dispositivos de contacto: este tipo de dispositivos necesitan el contacto de partes del cuerpo de personas vivas. Se trata principalmente de escáneres de huellas dactilares, ya sea de una sola huella, de dos huellas dactilares o de bofetada (4+4+2), y escáneres de geometría de la mano.
Dispositivos sin contacto: estos dispositivos no necesitan ningún tipo de contacto. Los principales ejemplos de ellos son los escáneres de rostro, iris, retina y venas de la palma y los dispositivos de identificación por voz.
Subgrupos
La característica del cuerpo humano se utiliza para acceder a la información por parte de los usuarios. Según estas características, los grupos subdivididos son
Dispositivos biométricos químicos: Analiza los segmentos del ADN para otorgar acceso a los usuarios.
Dispositivos biométricos visuales: analiza las características visuales de los humanos para otorgar acceso, que incluye reconocimiento de iris , reconocimiento facial , reconocimiento de dedos y reconocimiento de retina.
Dispositivos biométricos de comportamiento: analiza la capacidad para caminar y las firmas (velocidad de la señal, ancho de la señal, presión de la señal) distintas de cada ser humano.
Dispositivos biométricos olfativos: Analiza el olor para distinguir entre distintos usuarios.
Dispositivos biométricos auditivos: Analiza la voz para determinar la identidad de un hablante para el control de acceso.
Usos
Lugar de trabajo
La biometría se está utilizando para establecer registros mejores y accesibles del trabajo de los empleados por horas. Con el aumento del "Buddy Punching" [4] (un caso en el que los empleados fichaban a sus compañeros de trabajo e inflaban fraudulentamente sus horas de trabajo), los empleadores han buscado nuevas tecnologías como el reconocimiento de huellas dactilares para reducir dicho fraude. Además, los empleadores también se enfrentan a la tarea de recopilar adecuadamente datos como los horarios de entrada y salida. Los dispositivos biométricos constituyen formas en gran medida infalibles y confiables de permitir la recopilación de datos, ya que los empleados deben estar presentes para ingresar detalles biométricos que son exclusivos de ellos.
Inmigración
A medida que crece la demanda de viajes aéreos y viaja más gente, los aeropuertos modernos tienen que implementar tecnología de tal manera que no haya largas colas. La biometría se está implementando en cada vez más aeropuertos, ya que permite un reconocimiento rápido de los pasajeros y, por tanto, reduce el volumen de personas que hacen cola. Un ejemplo de ello es el del Aeropuerto Internacional de Dubai , que planea hacer de los mostradores de inmigración una reliquia del pasado al implementar la tecnología IRIS en movimiento (IOM), que debería ayudar a que las salidas y llegadas de los pasajeros al aeropuerto sean fluidas. [5]
Dispositivos portátiles y personales
Los sensores de huellas dactilares se pueden encontrar en dispositivos móviles. El sensor de huellas dactilares se utiliza para desbloquear el dispositivo y autorizar acciones, como transferencias de dinero y archivos, por ejemplo. Se puede utilizar para evitar que una persona no autorizada utilice un dispositivo. También se utiliza en asistencia a varios colegios y universidades.
Dispositivos biométricos actuales
Sistemas de verificación de firma personal
Esta es una de las biométricas más reconocidas [6] y aceptables en el entorno corporativo. Esta verificación ha ido un paso más allá al capturar la firma teniendo en cuenta muchos parámetros que giran en torno a ella, como la presión aplicada al firmar, la velocidad del movimiento de la mano y el ángulo formado entre la superficie y el bolígrafo utilizado para realizar la firma. Este sistema también tiene la capacidad de aprender de los usuarios, ya que los estilos de firma varían para el mismo usuario. Por lo tanto, al tomar una muestra de datos, este sistema puede aumentar su propia precisión.
Sistema de reconocimiento de iris
El reconocimiento del iris implica que el dispositivo escanee la pupila del sujeto y luego haga una referencia cruzada con los datos almacenados en la base de datos . Es una de las formas de autenticación más seguras, ya que, si bien las huellas dactilares pueden quedar en las superficies, las del iris son extremadamente difíciles de robar. El reconocimiento del iris es ampliamente aplicado por organizaciones que tratan con las masas, una de las cuales es la identificación de Aadhaar realizada por el Gobierno de la India para mantener registros de su población. La razón de esto es que el reconocimiento del iris utiliza huellas del iris de humanos, que apenas evolucionan durante la vida y son extremadamente estables.
Problemas con los dispositivos biométricos actuales
Suplantación biométrica
La suplantación de identidad biométrica es un método para engañar [7] a un sistema de gestión de identificación biométrica, mediante el cual se presenta un molde falso frente al escáner biométrico. Este molde falso emula los atributos biométricos únicos de un individuo para confundir el sistema entre el artefacto y el objetivo biológico real y obtener acceso a datos/materiales confidenciales.
Uno de esos casos de suplantación biométrica de alto perfil salió a la luz cuando se descubrió que la huella digital de la Ministra de Defensa alemana , Ursula von der Leyen, había sido replicada con éxito [8] por Chaos Computer Club . El grupo utilizó lentes de cámara de alta calidad y tomó imágenes a 6 pies de distancia. Utilizaron un software digital profesional y mapearon los contornos de la huella digital del Ministro. Aunque se han logrado avances para detener la suplantación de identidad. Utilizando el principio de la oximetría de pulso [9] , se tiene en cuenta la vivacidad del sujeto de prueba midiendo la oxigenación de la sangre y la frecuencia cardíaca. Esto reduce ataques como los mencionados anteriormente, aunque estos métodos no son aplicables comercialmente ya que los costos de implementación son altos. Esto reduce su aplicación en el mundo real y, por tanto, hace que la biometría sea insegura hasta que estos métodos sean comercialmente viables.
Exactitud
La precisión es un problema importante con el reconocimiento biométrico. Las contraseñas siguen siendo extremadamente populares, porque una contraseña es de naturaleza estática, mientras que los datos biométricos pueden estar sujetos a cambios (como que la voz se vuelva más pesada debido a la pubertad o un accidente en la cara, lo que podría llevar a una lectura incorrecta de los datos del escaneo facial). ). Al probar el reconocimiento de voz como sustituto de los sistemas basados en PIN , Barclays informó [10] que su sistema de reconocimiento de voz tiene una precisión del 95 por ciento. Esta estadística significa que es posible que muchas de las voces de sus clientes aún no sean reconocidas incluso cuando sean correctas. Esta incertidumbre que gira en torno al sistema podría llevar a una adopción más lenta de dispositivos biométricos, continuando la dependencia de los métodos tradicionales basados en contraseñas.
Beneficios de los dispositivos biométricos sobre los métodos tradicionales de autenticación
Los datos biométricos no se pueden prestar y su piratería es complicado [11], por lo que su uso es más seguro que los métodos tradicionales de autenticación, como las contraseñas, que se pueden prestar y compartir. Las contraseñas no tienen la capacidad de juzgar al usuario, sino que se basan únicamente en los datos proporcionados por el usuario, que pueden ser robados fácilmente mientras la biometría trabaja en la singularidad de cada individuo.
Las contraseñas se pueden olvidar y recuperarlas puede llevar tiempo, mientras que los dispositivos biométricos dependen de datos biométricos que tienden a ser exclusivos de una persona, por lo que no hay riesgo de olvidar los datos de autenticación. Un estudio realizado entre Yahoo! Los usuarios descubrieron que al menos el 1,5 por ciento [12] de los usuarios de Yahoo olvidaban sus contraseñas cada mes, por lo que esto hace que el acceso a los servicios sea más prolongado para los consumidores, ya que el proceso de recuperación de contraseñas es más largo. Estas deficiencias hacen que los dispositivos biométricos sean más eficientes y reducen el esfuerzo del usuario final.
Futuro
Los investigadores se están centrando en los inconvenientes de los dispositivos biométricos actuales y se están desarrollando para reducir problemas como la suplantación de identidad biométrica y la ingesta inexacta de datos. Las tecnologías que se están desarrollando son:
La Academia Militar de Estados Unidos está desarrollando un algoritmo [13] que permite identificar a través de las formas en que cada individuo interactúa con sus propias computadoras; Este algoritmo considera rasgos únicos como la velocidad de escritura , el ritmo de escritura y los errores ortográficos comunes. Estos datos permiten al algoritmo crear un perfil único para cada usuario combinando su información estilométrica y de comportamiento múltiple. Esto puede ser muy difícil de replicar colectivamente.
Una innovación reciente de Kenneth Okereafor [14] y [15] presentó un diseño optimizado y seguro para aplicar una técnica de detección de vida biométrica utilizando un enfoque de aleatorización de rasgos. Este novedoso concepto potencialmente abre nuevas formas de mitigar la suplantación biométrica con mayor precisión y hacer que las predicciones de los impostores sean intratables o muy difíciles en futuros dispositivos biométricos. Una simulación del algoritmo biométrico de detección de vida de Kenneth Okereafor utilizando un marco multibiométrico 3D que consta de 15 parámetros de vida de huellas faciales, huellas dactilares y patrones de iris dio como resultado una eficiencia del sistema del 99,2 % sobre una cardinalidad de 125 combinaciones de aleatorización distintas. La singularidad de la innovación de Okereafor radica en la aplicación de parámetros de rasgos biométricos no correlacionados, incluidas propiedades biomédicas intrínsecas e involuntarias del patrón de parpadeo, oximetría de pulso, espectroscopia digital , electrocardiograma , transpiración, etc.
Un grupo de investigadores japoneses ha creado un sistema [16] que utiliza 400 sensores en una silla para identificar los contornos y puntos de presión únicos de una persona. Se afirma que este autenticador trasero , que aún se está sometiendo a mejoras y modificaciones masivas, tiene una precisión del 98% y se considera que tiene aplicación en mecanismos de dispositivos antirrobo en automóviles.
El inventor Lawrence F. Glaser ha desarrollado y patentado una tecnología que a primera vista parece ser una pantalla de alta definición. Sin embargo, a diferencia de las pantallas con matrices de píxeles bidimensionales, esta tecnología incorpora pilas de píxeles, logrando una serie de objetivos que conducen a la captura de datos multibiométricos. Se cree que es el primer dispositivo hecho por el hombre que puede capturar 2 o más datos biométricos distintos de la misma región de pilas de píxeles (que forman una superficie) en el mismo instante, lo que permite que los datos formen un tercer biométrico, que es más patrón complejo que incluye cómo se alinean los datos. Un ejemplo sería capturar la huella digital y el patrón capilar exactamente en el mismo momento. Existen otras oportunidades con esta tecnología, como la captura de datos Kirlean que aseguren que el dedo estuvo vivo durante un evento, o la captura de detalles óseos formando otra biométrica utilizada con las anteriores. El concepto de apilar píxeles para lograr una mayor funcionalidad a partir de una menor superficie se combina con la capacidad de emitir cualquier color desde un solo píxel, eliminando la necesidad de emisiones de superficie RGB (ROJO VERDE AZUL). Por último, la tecnología se probó con magnetismo de cadmio de alta potencia para comprobar si había distorsión u otras anomalías, ya que el inventor quería integrar también la emisión magnética y la recolección magnética con esta misma tecnología de superficie, pero sin exhibir ninguna banda magnética en la superficie. Los dispositivos, como las tarjetas inteligentes, pueden transmitir datos magnéticos desde cualquier orientación detectando automáticamente lo que ha hecho el usuario y utilizando datos sobre dónde está la tarjeta cuando se "desliza" o se inserta en un lector. Esta tecnología puede detectar gestos táctiles o leídos a distancia, sin una cámara lateral del usuario y sin componentes electrónicos activos en su superficie. El uso de Multibiometrics refuerza la adquisición automatizada de identidades en un factor de 800.000.000 y resultará muy difícil de piratear o emular.
Referencias
^ Wayman, James; Jain, Anil.; Maltonie, Davide.; Maio, Darío (2005). Introducción a los sistemas de autenticación biométrica . Boston, MA: Springer Londres. págs. 1–20. ISBN 978-1-85233-596-0.
^ Mayhew, Stephen (14 de enero de 2015). "Historia de la Biometría". actualización biométrica.com . Archivado desde el original el 14 de diciembre de 2015 . Consultado el 24 de octubre de 2015 .
^ Zhang, David (11 de noviembre de 2013). Biometría automatizada: tecnologías y sistemas . Medios de ciencia y negocios de Springer. pag. 7.ISBN9781461545194.
^ "¿Qué es Buddy Punching? Cómo prevenirlo [actualizado en 2021]". Quickbooks.intuit.com . Consultado el 29 de agosto de 2023 .
^ Basit, Abdul (20 de octubre de 2015). "¿Aeropuerto de Dubai sin mostradores de inmigración?". Tiempos de Khaleej . Consultado el 28 de octubre de 2015 .
^ MM Fahmy, Maged (5 de noviembre de 2010). "Sistema online de verificación de firmas manuscritas basado en DWT, extracción de características y clasificación de redes neuronales". Revista de ingeniería de Ain Shams . 1 (1): 59–70. doi : 10.1016/j.asej.2010.09.007 .
^ Comerciante, John (22 de julio de 2014). "Detección de vida para combatir la suplantación de identidad biométrica" . Consultado el 4 de noviembre de 2015 .
^ "Ministra alemana señalada mientras un hacker 'roba' su huella digital de una FOTO". El registro. 29 de diciembre de 2014 . Consultado el 21 de octubre de 2015 .
^ Reddy, PV; Kumar, A; Rahman, S; Mundra, TS (2008). "Un nuevo enfoque antispoofing para dispositivos biométricos". Transacciones IEEE sobre circuitos y sistemas biomédicos . 2 (4): 328–337. CiteSeerX 10.1.1.141.6902 . doi :10.1109/tbcas.2008.2003432. PMID 23853135. S2CID 8908501.
^ Warman, Matt (8 de mayo de 2013). "Dile adiós al pin: el reconocimiento de voz se apodera de Barclays Wealth". El Telégrafo . Consultado el 22 de octubre de 2015 .
^ O'Gorman, Lawrence (2003). "Comparación de contraseñas, tokens y datos biométricos para la autenticación de usuarios". Actas del IEEE . 91 (12): 2021-2040. doi :10.1109/jproc.2003.819611. S2CID 11397126.
^ Florencio, Dinei; Herley, Cormac (2007). "Un estudio a gran escala sobre los hábitos de contraseñas web". Actas de la 16ª conferencia internacional sobre la World Wide Web - WWW '07 . pag. 657. CiteSeerX 10.1.1.75.8414 . doi :10.1145/1242572.1242661. ISBN9781595936547. S2CID 10648989.
^ Canguelo, Wolfgang; Arnoldo, Michael; Busch, Christoph; Mundé, Axel. "Evaluación de algoritmos de compresión de imágenes para sistemas de reconocimiento facial y de huellas dactilares" (PDF) . Taller de garantía de la información del IEEE 2005 .
^ KU Okereafor, C. Onime y OE Osuagwu, "Detección de vida multibiométrica: una nueva perspectiva", Revista de investigación industrial y académica de África Occidental, vol. 16, núm. 1, págs. 26 - 37, 2016 (https://www.ajol.info/index.php/wajiar/article/view/145878)
^ KU Okereafor, C. Onime y OE Osuagwu, "Mejora de la detección biométrica de vida mediante la técnica de aleatorización de rasgos", 2017 UKSim-AMSS 19.ª Conferencia internacional sobre modelado y simulación, Universidad de Cambridge, Actas de la conferencia, págs. 28-33, 2017 (http (://uksim.info/uksim2017/CD/data/2735a028.pdf)
^ Malenkovich, Serge (24 de diciembre de 2012). "Diez códigos de seguridad biométricos del futuro". kaspersky.com . Consultado el 28 de octubre de 2015 .