stringtranslate.com

Biometría

La biometría son mediciones corporales y cálculos relacionados con las características y rasgos humanos. La autenticación biométrica (o autenticación realista) se utiliza en informática como una forma de identificación y control de acceso. También se utiliza para identificar a individuos en grupos que están bajo vigilancia . [1]

Los identificadores biométricos son las características distintivas y medibles que se utilizan para etiquetar y describir a los individuos. Los identificadores biométricos a menudo se clasifican como características fisiológicas relacionadas con la forma del cuerpo. Los ejemplos incluyen, entre otros, huellas dactilares , [2] venas de la palma, reconocimiento facial , ADN , impresión de la palma, geometría de la mano , reconocimiento del iris , retina , olor/aroma, voz, forma de las orejas y forma de andar. Las características conductuales están relacionadas con el patrón de comportamiento de una persona, incluidos, entre otros, el movimiento del mouse , [3] el ritmo de mecanografía , la forma de andar , la firma , la voz y el perfil conductual. Algunos investigadores han acuñado el término conductiometría (biometría conductual) para describir esta última clase de biometría. [4] [5]

Los medios más tradicionales de control de acceso incluyen sistemas de identificación basados ​​en tokens , como una licencia de conducir o un pasaporte , y sistemas de identificación basados ​​en el conocimiento, como una contraseña o un número de identificación personal. Dado que los identificadores biométricos son exclusivos de cada individuo, son más confiables para verificar la identidad que los métodos basados ​​en tokens y conocimientos; sin embargo, la recopilación de identificadores biométricos plantea problemas de privacidad.

Funcionalidad biométrica

Se pueden utilizar muchos aspectos diferentes de la fisiología, la química o el comportamiento humanos para la autenticación biométrica. La selección de un determinado parámetro biométrico para su uso en una aplicación específica implica la ponderación de varios factores. Jain et al. (1999) [6] identificaron siete de estos factores que se deben utilizar al evaluar la idoneidad de cualquier rasgo para su uso en la autenticación biométrica. La autenticación biométrica se basa en el reconocimiento biométrico, que es un método avanzado de reconocimiento de las características biológicas y conductuales de un individuo.

El uso adecuado de la biometría depende en gran medida de la aplicación. Ciertas biometrías serán mejores que otras en función de los niveles requeridos de conveniencia y seguridad. [7] Ninguna biometría por sí sola cumplirá con todos los requisitos de todas las aplicaciones posibles. [6]

El diagrama de bloques ilustra los dos modos básicos de un sistema biométrico. [8] En primer lugar, en el modo de verificación (o autenticación), el sistema realiza una comparación uno a uno de un dato biométrico capturado con una plantilla específica almacenada en una base de datos biométrica para verificar que el individuo es la persona que dice ser. Hay tres pasos involucrados en la verificación de una persona. [9] En el primer paso, se generan modelos de referencia para todos los usuarios y se almacenan en la base de datos de modelos. En el segundo paso, algunas muestras se combinan con modelos de referencia para generar las puntuaciones genuinas e impostoras y calcular el umbral. El tercer paso es el paso de prueba. Este proceso puede utilizar una tarjeta inteligente , un nombre de usuario o un número de identificación (por ejemplo , PIN ) para indicar qué plantilla se debe utilizar para la comparación. [nota 1] El reconocimiento positivo es un uso común del modo de verificación, "donde el objetivo es evitar que varias personas utilicen la misma identidad". [8]

Biometric Island examina imágenes faciales en 2D y 3D, timbre de voz y verifica firma manuscrita

En segundo lugar, en el modo de identificación, el sistema realiza una comparación de uno a muchos con una base de datos biométrica en un intento de establecer la identidad de un individuo desconocido. El sistema logrará identificar al individuo si la comparación de la muestra biométrica con una plantilla en la base de datos cae dentro de un umbral previamente establecido. El modo de identificación se puede utilizar tanto para el reconocimiento positivo (de modo que el usuario no tenga que proporcionar ninguna información sobre la plantilla que se va a utilizar) como para el reconocimiento negativo de la persona "donde el sistema establece si la persona es quien ella (implícita o explícitamente) niega ser". [8] Esta última función solo se puede lograr a través de la biometría ya que otros métodos de reconocimiento personal, como las contraseñas , los PIN o las claves, son ineficaces.

La primera vez que un individuo utiliza un sistema biométrico se llama enrolamiento . Durante el enrolamiento, se captura y almacena la información biométrica de un individuo. En usos posteriores, se detecta la información biométrica y se compara con la información almacenada en el momento del enrolamiento. Tenga en cuenta que es crucial que el almacenamiento y la recuperación de dichos sistemas sean seguros para que el sistema biométrico sea robusto. El primer bloque (sensor) es la interfaz entre el mundo real y el sistema; tiene que adquirir todos los datos necesarios. La mayoría de las veces es un sistema de adquisición de imágenes, pero puede cambiar según las características deseadas. El segundo bloque realiza todo el preprocesamiento necesario: tiene que eliminar artefactos del sensor, mejorar la entrada (por ejemplo, eliminar el ruido de fondo), utilizar algún tipo de normalización , etc. En el tercer bloque, se extraen las características necesarias. Este paso es un paso importante ya que se deben extraer las características correctas de manera óptima. Se utiliza un vector de números o una imagen con propiedades particulares para crear una plantilla . Una plantilla es una síntesis de las características relevantes extraídas de la fuente. Los elementos de la medición biométrica que no se utilizan en el algoritmo de comparación se descartan en la plantilla para reducir el tamaño del archivo y proteger la identidad del inscrito. [10] Sin embargo, dependiendo del alcance del sistema biométrico, se pueden conservar las fuentes de imágenes biométricas originales, como las tarjetas PIV utilizadas en la Norma Federal de Procesamiento de Información de Verificación de Identidad Personal (PIV) de Empleados y Contratistas Federales (FIPS 201). [11]

Durante la fase de inscripción, la plantilla simplemente se almacena en algún lugar (en una tarjeta o dentro de una base de datos o ambos). Durante la fase de comparación, la plantilla obtenida se pasa a un comparador que la compara con otras plantillas existentes, estimando la distancia entre ellas utilizando cualquier algoritmo (por ejemplo, la distancia de Hamming ). El programa de comparación analizará la plantilla con la entrada. Esto luego se emitirá para un uso o propósito específico (por ejemplo, la entrada en un área restringida), aunque existe el temor de que el uso de datos biométricos pueda enfrentar una expansión de la misión. [12] [13] Selección de biometría en cualquier aplicación práctica dependiendo de las mediciones características y los requisitos del usuario. [9] Al seleccionar un biométrico en particular, los factores a considerar incluyen el rendimiento, la aceptabilidad social, la facilidad de elusión y/o suplantación, la solidez, la cobertura de la población, el tamaño del equipo necesario y la disuasión del robo de identidad . La selección de un biométrico se basa en los requisitos del usuario y considera la disponibilidad del sensor y el dispositivo, el tiempo de cálculo y la confiabilidad, el costo, el tamaño del sensor y el consumo de energía.

Sistema biométrico multimodal

Los sistemas biométricos multimodales utilizan múltiples sensores o biometría para superar las limitaciones de los sistemas biométricos unimodales. [14] Por ejemplo, los sistemas de reconocimiento de iris pueden verse comprometidos por irises envejecidos [15] y el reconocimiento electrónico de huellas dactilares puede verse empeorado por huellas dactilares desgastadas o cortadas. Si bien los sistemas biométricos unimodales están limitados por la integridad de su identificador, es poco probable que varios sistemas unimodales sufran limitaciones idénticas. Los sistemas biométricos multimodales pueden obtener conjuntos de información del mismo marcador (es decir, múltiples imágenes de un iris o escaneos del mismo dedo) o información de diferentes biometrías (que requieren escaneos de huellas dactilares y, mediante reconocimiento de voz , una contraseña hablada). [16] [17]

Los sistemas biométricos multimodales pueden fusionar estos sistemas unimodales de forma secuencial, simultánea, una combinación de los mismos o en serie, que se refieren a los modos de integración secuencial, paralelo, jerárquico y serial, respectivamente. La fusión de la información biométrica puede ocurrir en diferentes etapas de un sistema de reconocimiento. En el caso de la fusión a nivel de características, se fusionan los datos en sí o las características extraídas de múltiples datos biométricos. La fusión a nivel de puntuación de coincidencia consolida las puntuaciones generadas por múltiples clasificadores pertenecientes a diferentes modalidades. Finalmente, en el caso de la fusión a nivel de decisión, los resultados finales de múltiples clasificadores se combinan mediante técnicas como la votación por mayoría . Se cree que la fusión a nivel de características es más eficaz que los otros niveles de fusión porque el conjunto de características contiene información más rica sobre los datos biométricos de entrada que la puntuación de coincidencia o la decisión de salida de un clasificador. Por lo tanto, se espera que la fusión a nivel de características proporcione mejores resultados de reconocimiento. [14]

Además, las tendencias cambiantes del mercado biométrico subrayan la importancia de la integración tecnológica, mostrando un cambio hacia la combinación de múltiples modalidades biométricas para una mayor seguridad y verificación de identidad, en línea con los avances en los sistemas biométricos multimodales. [18]

Los ataques de suplantación de identidad consisten en enviar datos biométricos falsos a los sistemas biométricos y son una amenaza importante que puede reducir su seguridad. Se cree comúnmente que los sistemas biométricos multimodales son intrínsecamente más resistentes a los ataques de suplantación de identidad, pero estudios recientes [19] han demostrado que se pueden evadir falsificando incluso un solo dato biométrico.

Un sistema propuesto de este tipo de criptosistema biométrico multimodal que involucra la cara, la huella dactilar y la vena de la palma por Prasanalakshmi [20] La integración del criptosistema combina la biometría con la criptografía , donde la vena de la palma actúa como una clave criptográfica, ofreciendo un alto nivel de seguridad ya que las venas de la palma son únicas y difíciles de falsificar. La huella dactilar implica la extracción de minucias (terminaciones y bifurcaciones) y técnicas de coincidencia. Los pasos incluyen mejora de la imagen, binarización, extracción de ROI y adelgazamiento de minucias. El sistema de la cara utiliza matrices de dispersión basadas en clases para calcular características para el reconocimiento, y la vena de la palma actúa como una clave criptográfica irrompible , asegurando que solo el usuario correcto pueda acceder al sistema. El concepto de biometría cancelable permite alterar ligeramente los rasgos biométricos para garantizar la privacidad y evitar el robo. Si se ve comprometido, se pueden emitir nuevas variaciones de datos biométricos. La plantilla de huella dactilar de cifrado se cifra utilizando la clave de la vena de la palma a través de operaciones XOR . Esta huella dactilar cifrada se oculta dentro de la imagen de la cara utilizando técnicas esteganográficas. El registro y la verificación de los datos biométricos (huella dactilar, vena de la palma, rostro) se capturan, se cifran y se incorporan a una imagen del rostro. El sistema extrae los datos biométricos y los compara con los valores almacenados para la verificación. El sistema se probó con bases de datos de huellas dactilares y logró una precisión de verificación del 75 % con una tasa de error del 25 % y un tiempo de procesamiento de aproximadamente 50 segundos para el registro y 22 segundos para la verificación. Alta seguridad gracias al cifrado de las venas de la palma, eficaz contra la suplantación biométrica, y el enfoque multimodal garantiza la fiabilidad si falla un dato biométrico. Potencial de integración con tarjetas inteligentes o sistemas integrados en tarjetas, lo que mejora la seguridad en los sistemas de identificación personal .

Actuación

Los poderes de discriminación de todas las tecnologías biométricas dependen de la cantidad de entropía que pueden codificar y utilizar en la comparación. [21] Los siguientes se utilizan como métricas de rendimiento para los sistemas biométricos: [22]

Historia

Una catalogación temprana de huellas dactilares se remonta a 1885, cuando Juan Vucetich comenzó a recopilar huellas dactilares de criminales en Argentina. [23] Josh Ellenbogen y Nitzan Lebovic argumentaron que la biometría se originó en los sistemas de identificación de la actividad criminal desarrollados por Alphonse Bertillon (1853-1914) y por la teoría de las huellas dactilares y la fisonomía de Francis Galton . [24] Según Lebovic, el trabajo de Galton "condujo a la aplicación de modelos matemáticos a las huellas dactilares, la frenología y las características faciales", como parte de la "identificación absoluta" y "una clave tanto para la inclusión como para la exclusión" de las poblaciones. [25] En consecuencia, "el sistema biométrico es el arma política absoluta de nuestra era" y una forma de "control blando". [26] El teórico David Lyon demostró que durante las últimas dos décadas los sistemas biométricos han penetrado en el mercado civil y han desdibujado las líneas entre las formas gubernamentales de control y el control corporativo privado. [27] Kelly A. Gates identificó el 11 de septiembre como el punto de inflexión para el lenguaje cultural de nuestro presente: "en el lenguaje de los estudios culturales, las consecuencias del 11 de septiembre fueron un momento de articulación, donde objetos o eventos que no tienen una conexión necesaria se unen y se establece una nueva formación de discurso: el reconocimiento facial automatizado como una tecnología de seguridad nacional ". [28]

Sistemas biométricos adaptativos

Los sistemas biométricos adaptativos tienen como objetivo actualizar automáticamente las plantillas o el modelo a la variación intraclase de los datos operativos. [29] Las ventajas dobles de estos sistemas son resolver el problema de los datos de entrenamiento limitados y rastrear las variaciones temporales de los datos de entrada a través de la adaptación. Recientemente, la biometría adaptativa ha recibido una atención significativa de la comunidad de investigación. Se espera que esta dirección de investigación gane impulso debido a sus principales ventajas promulgadas. Primero, con un sistema biométrico adaptativo, ya no es necesario recolectar una gran cantidad de muestras biométricas durante el proceso de inscripción. Segundo, ya no es necesario inscribir nuevamente o volver a entrenar el sistema desde cero para hacer frente al entorno cambiante. Esta conveniencia puede reducir significativamente el costo de mantenimiento de un sistema biométrico. A pesar de estas ventajas, hay varios problemas abiertos relacionados con estos sistemas. Para el error de clasificación errónea (aceptación falsa) por parte del sistema biométrico, causa adaptación utilizando una muestra impostora. Sin embargo, los esfuerzos de investigación continuos se dirigen a resolver los problemas abiertos asociados con el campo de la biometría adaptativa. Se puede encontrar más información sobre los sistemas biométricos adaptativos en la revisión crítica de Rattani et al.

Avances recientes en biometría emergente

En los últimos tiempos, han surgido técnicas biométricas basadas en señales cerebrales ( electroencefalogramas ) y cardíacas ( electrocardiogramas ). [30] [ 31] [32] Un ejemplo es el reconocimiento de las venas de los dedos , mediante técnicas de reconocimiento de patrones, basadas en imágenes de patrones vasculares humanos. La ventaja de esta nueva tecnología es que es más resistente al fraude en comparación con la biometría convencional, como las huellas dactilares. Sin embargo, dicha tecnología es generalmente más engorrosa y aún presenta problemas como una menor precisión y una reproducibilidad deficiente a lo largo del tiempo.

En lo que respecta a la portabilidad de los productos biométricos, cada vez más proveedores están adoptando sistemas de autenticación biométrica (BAS) significativamente miniaturizados, lo que genera importantes ahorros de costos, especialmente en implementaciones a gran escala.

Firmas de los operadores

La firma de un operador es un modo biométrico en el que se registra como plantilla de verificación la forma en que una persona utiliza un dispositivo o un sistema complejo. [33] Un uso potencial de este tipo de firma biométrica es distinguir entre usuarios remotos de sistemas de cirugía telerrobótica que utilizan redes públicas para comunicarse. [33]

Requisito propuesto para determinadas redes públicas

John Michael (Mike) McConnell , ex vicealmirante de la Armada de los Estados Unidos , ex director de Inteligencia Nacional de los EE. UU. y vicepresidente senior de Booz Allen Hamilton , promovió el desarrollo de una capacidad futura para requerir autenticación biométrica para acceder a ciertas redes públicas en su discurso de apertura [34] en la Conferencia del Consorcio Biométrico de 2009.

Una premisa básica de la propuesta anterior es que la persona que se ha autenticado de forma única mediante datos biométricos en el ordenador es, de hecho, también el agente que lleva a cabo acciones potencialmente maliciosas desde ese ordenador. Sin embargo, si se ha subvertido el control del ordenador, por ejemplo, si el ordenador forma parte de una red de bots controlada por un pirata informático, el conocimiento de la identidad del usuario en el terminal no mejora materialmente la seguridad de la red ni ayuda a las actividades de aplicación de la ley. [35]

Biometría animal

En lugar de etiquetas o tatuajes, se pueden utilizar técnicas biométricas para identificar animales individuales : se han probado rayas de cebra, patrones de vasos sanguíneos en orejas de roedores, huellas de hocico, patrones de alas de murciélago, reconocimiento facial de primates y manchas de koala. [36]

Problemas y preocupaciones

Dignidad humana

La biometría también ha sido considerada instrumental para el desarrollo de la autoridad estatal [37] (para decirlo en términos foucaultianos, de la disciplina y el biopoder [38] ). Al convertir al sujeto humano en una colección de parámetros biométricos, la biometría deshumanizaría a la persona, [39] vulneraría la integridad corporal y, en última instancia, ofendería la dignidad humana. [40]

En un caso bien conocido, [41] el filósofo italiano Giorgio Agamben se negó a entrar en los Estados Unidos en protesta por el requisito del programa Indicador de Estatus de Visitante e Inmigrante de los Estados Unidos (US-VISIT) de que los visitantes sean fotografiados y se tomen las huellas dactilares. Agamben argumentó que la recopilación de datos biométricos es una forma de tatuaje biopolítico, similar al tatuaje de los judíos durante el Holocausto. Según Agamben, la biometría convierte la persona humana en un cuerpo desnudo. Agamben se refiere a las dos palabras utilizadas por los antiguos griegos para indicar "vida", zoe , que es la vida común a los animales y los humanos, solo vida; y bios , que es la vida en el contexto humano, con significados y propósitos. Agamben prevé la reducción a cuerpos desnudos para toda la humanidad. [42] Para él, una nueva relación biopolítica entre los ciudadanos y el estado está convirtiendo a los ciudadanos en pura vida biológica ( zoe ) privándolos de su humanidad ( bios ); y la biometría anunciaría este nuevo mundo.

En Dark Matters: On the Surveillance of Blackness, la especialista en vigilancia Simone Browne formula una crítica similar a la de Agamben, citando un estudio reciente [43] relacionado con la investigación y el desarrollo de la biometría que concluyó que el sistema de clasificación de género que se está investigando "tiende a clasificar a los africanos como hombres y a los mongoloides como mujeres". [43] En consecuencia, Browne sostiene que la concepción de una tecnología biométrica objetiva es difícil si dichos sistemas están diseñados subjetivamente y son vulnerables a causar errores, como se describe en el estudio anterior. La marcada expansión de las tecnologías biométricas tanto en el sector público como en el privado magnifica esta preocupación. La creciente mercantilización de la biometría por parte del sector privado se suma a este peligro de pérdida de valor humano. De hecho, las corporaciones valoran las características biométricas más de lo que las valoran los individuos. [44] Browne continúa sugiriendo que la sociedad moderna debería incorporar una "conciencia biométrica" ​​que "implica un debate público informado sobre estas tecnologías y su aplicación, y la rendición de cuentas por parte del Estado y el sector privado, donde la propiedad y el acceso a los propios datos corporales y otra propiedad intelectual generada a partir de los datos corporales debe entenderse como un derecho". [45]

Otros investigadores [46] han subrayado, sin embargo, que el mundo globalizado se enfrenta a una enorme masa de personas con identidades civiles débiles o inexistentes. La mayoría de los países en desarrollo tienen documentos débiles y poco fiables y la gente más pobre de estos países ni siquiera tiene esos documentos poco fiables. [47] Sin identidades personales certificadas, no hay certeza de derecho, no hay libertad civil. [48] Una persona puede reclamar sus derechos, incluido el derecho a negarse a ser identificada, sólo si es un sujeto identificable, si tiene una identidad pública. En ese sentido, la biometría podría desempeñar un papel fundamental en el apoyo y la promoción del respeto por la dignidad humana y los derechos fundamentales. [49]

Privacidad y discriminación

Es posible que los datos obtenidos durante el registro biométrico se utilicen de maneras para las que el individuo inscrito no haya dado su consentimiento. Por ejemplo, la mayoría de las características biométricas podrían revelar condiciones médicas fisiológicas y/o patológicas (por ejemplo, algunos patrones de huellas dactilares están relacionados con enfermedades cromosómicas, los patrones del iris podrían revelar el sexo, los patrones de las venas de las manos podrían revelar enfermedades vasculares, la mayoría de la biometría conductual podría revelar enfermedades neurológicas, etc.). [50] Además, la biometría de segunda generación, en particular la biometría conductual y electrofisiológica (por ejemplo, basada en la electrocardiografía , la electroencefalografía y la electromiografía ), también podría utilizarse para la detección de emociones . [51]

Hay tres categorías de preocupaciones sobre la privacidad: [52]

  1. Alcance funcional no previsto: La autenticación va más allá de la autenticación, como por ejemplo encontrar un tumor.
  2. Ámbito de aplicación no previsto: el proceso de autenticación identifica correctamente al sujeto cuando este no deseaba ser identificado.
  3. Identificación encubierta: se identifica al sujeto sin buscar identificación o autenticación, es decir, se identifica el rostro de un sujeto entre una multitud.

Peligro para los propietarios de objetos asegurados

Cuando los ladrones no pueden acceder a propiedades protegidas, existe la posibilidad de que acechen y asalten al propietario para obtener acceso. Si el artículo está protegido con un dispositivo biométrico , el daño al propietario podría ser irreversible y potencialmente costar más que la propiedad protegida. Por ejemplo, en 2005, los ladrones de automóviles de Malasia le cortaron el dedo a un hombre cuando intentaban robarle su Mercedes-Benz Clase S. [ 53]

Ataques en la presentación

En el contexto de los sistemas biométricos, los ataques de presentación también pueden denominarse " ataques de suplantación de identidad ".

Según la reciente norma ISO/IEC 30107, [54] los ataques de presentación se definen como "presentaciones al subsistema de captura biométrica con el objetivo de interferir en el funcionamiento del sistema biométrico". Estos ataques pueden ser ataques de suplantación de identidad o de ofuscación . Los ataques de suplantación de identidad intentan obtener acceso haciéndose pasar por otra persona. Los ataques de ofuscación pueden, por ejemplo, intentar evadir los sistemas de detección y reconocimiento facial .

Se han propuesto varios métodos para contrarrestar los ataques de presentación. [55]

El humanitarismo de la vigilancia en tiempos de crisis

Muchos programas de ayuda emplean la biometría en tiempos de crisis para prevenir el fraude y garantizar que los recursos estén disponibles para quienes los necesitan. Los esfuerzos humanitarios están motivados por promover el bienestar de las personas necesitadas, sin embargo, el uso de la biometría como una forma de vigilancia humanitaria puede crear conflictos debido a los diferentes intereses de los grupos involucrados en la situación particular. Las disputas sobre el uso de la biometría entre los programas de ayuda y los funcionarios del partido paralizan la distribución de recursos a las personas que más necesitan ayuda. En julio de 2019, el Programa Mundial de Alimentos de las Naciones Unidas y los rebeldes hutíes estuvieron involucrados en una gran disputa sobre el uso de la biometría para garantizar que se proporcionen recursos a los cientos de miles de civiles en Yemen cuyas vidas están amenazadas. La negativa a cooperar con los intereses del Programa Mundial de Alimentos de las Naciones Unidas resultó en la suspensión de la ayuda alimentaria a la población de Yemen. El uso de la biometría puede proporcionar a los programas de ayuda información valiosa, sin embargo, sus posibles soluciones pueden no ser las más adecuadas para tiempos caóticos de crisis. Conflictos que son causados ​​por problemas políticos profundamente arraigados, en los que la implementación de la biometría puede no proporcionar una solución a largo plazo. [56]

Biometría cancelable

Una ventaja de las contraseñas sobre la biometría es que se pueden volver a emitir. Si se pierde o se roba un token o una contraseña, se puede cancelar y reemplazar por una versión más nueva. Esto no es algo que esté disponible naturalmente en la biometría. Si se obtiene el rostro de una persona de una base de datos, no se puede cancelar ni volver a emitir. Si se roba el identificador biométrico electrónico, es casi imposible cambiar una característica biométrica. Esto hace que la característica biométrica de la persona sea cuestionable para su uso futuro en la autenticación, como en el caso del hackeo de la información de antecedentes relacionada con la autorización de seguridad de la Oficina de Gestión de Personal (OPM) en los Estados Unidos.

La biometría cancelable es una forma de incorporar características de protección y reemplazo a la biometría para crear un sistema más seguro. Fue propuesta por primera vez por Ratha et al. [57]

"La biometría cancelable se refiere a la distorsión intencional y sistemáticamente repetible de características biométricas para proteger datos sensibles específicos del usuario. Si una característica cancelable se ve comprometida, las características de distorsión se modifican y la misma biometría se asigna a una nueva plantilla, que se utiliza posteriormente. La biometría cancelable es una de las principales categorías para fines de protección de plantillas biométricas, además del criptosistema biométrico". [58] En el criptosistema biométrico, "las técnicas de codificación de corrección de errores se emplean para manejar variaciones intraclase". [59] Esto garantiza un alto nivel de seguridad, pero tiene limitaciones, como un formato de entrada específico de solo pequeñas variaciones intraclase.

Se han propuesto varios métodos para generar nuevos datos biométricos exclusivos. El primer sistema biométrico cancelable basado en huellas dactilares fue diseñado y desarrollado por Tulyakov et al. [60] . Básicamente, los datos biométricos cancelables realizan una distorsión de la imagen o las características biométricas antes de realizar la comparación. La variabilidad de los parámetros de distorsión proporciona la naturaleza cancelable del esquema. Algunas de las técnicas propuestas funcionan utilizando sus propios motores de reconocimiento, como Teoh et al. [61] y Savvides et al. [62], mientras que otros métodos , como Dabbah et al. [63], aprovechan el avance de la investigación biométrica bien establecida para su interfaz de reconocimiento para realizar el reconocimiento. Aunque esto aumenta las restricciones en el sistema de protección, hace que las plantillas cancelables sean más accesibles para las tecnologías biométricas disponibles.

Propuesta de biometría blanda

Se entiende por biometría blanda aquellas prácticas de reconocimiento biométrico no estricto que se proponen a favor de los tramposos y ladrones de identidad.

Los rasgos son características humanas físicas, conductuales o adheridas que se han derivado de la forma en que los seres humanos normalmente distinguen a sus pares (por ejemplo, altura, género, color de pelo). Se utilizan para complementar la información de identidad proporcionada por los identificadores biométricos primarios. Aunque las características biométricas blandas carecen de la distintividad y la permanencia para reconocer a un individuo de forma única y fiable, y pueden falsificarse fácilmente, proporcionan cierta evidencia sobre la identidad de los usuarios que podría ser beneficiosa. En otras palabras, a pesar del hecho de que no pueden individualizar a un sujeto, son eficaces para distinguir entre personas. Las combinaciones de atributos personales como género, raza, color de ojos, altura y otras marcas de identificación visibles se pueden utilizar para mejorar el rendimiento de los sistemas biométricos tradicionales. [64] La mayoría de los datos biométricos blandos se pueden recopilar fácilmente y, de hecho, se recopilan durante el registro. La biometría blanda plantea dos cuestiones éticas principales. [65] En primer lugar, algunos de los rasgos biométricos blandos tienen una base cultural fuerte; Por ejemplo, los colores de piel para determinar el riesgo de etnicidad pueden apoyar enfoques racistas; el reconocimiento biométrico del sexo, en el mejor de los casos, reconoce el género a partir de caracteres sexuales terciarios, siendo incapaz de determinar los sexos genéticos y cromosómicos; la biometría blanda para el reconocimiento del envejecimiento a menudo está profundamente influenciada por estereotipos edadistas, etc. En segundo lugar, la biometría blanda tiene un fuerte potencial para categorizar y perfilar a las personas, por lo que corre el riesgo de apoyar procesos de estigmatización y exclusión. [66]

La protección de datos biométricos en el derecho internacional

Muchos países, incluido Estados Unidos, están planeando compartir datos biométricos con otras naciones.

En su testimonio ante el Subcomité de Seguridad Nacional del Comité de Asignaciones de la Cámara de Representantes de Estados Unidos sobre la "identificación biométrica" ​​en 2009, Kathleen Kraninger y Robert A. Mocny [67] comentaron sobre la cooperación y colaboración internacional con respecto a los datos biométricos, de la siguiente manera:

Para asegurarnos de que podemos desmantelar las redes terroristas antes de que lleguen a los Estados Unidos, también debemos tomar la iniciativa en la promoción de normas biométricas internacionales. Al desarrollar sistemas compatibles, podremos compartir de forma segura información terrorista a nivel internacional para reforzar nuestras defensas. Así como estamos mejorando la forma en que colaboramos dentro del gobierno de los Estados Unidos para identificar y eliminar a los terroristas y otras personas peligrosas, tenemos la misma obligación de trabajar con nuestros socios en el extranjero para evitar que los terroristas hagan cualquier movimiento sin ser detectados. La biometría proporciona una nueva forma de sacar a la luz la verdadera identidad de los terroristas, despojándolos de su mayor ventaja: permanecer en el anonimato.

Según un artículo escrito en 2009 por S. Magnuson en la revista National Defense Magazine titulado “El Departamento de Defensa bajo presión para compartir datos biométricos”, Estados Unidos tiene acuerdos bilaterales con otras naciones destinados a compartir datos biométricos. [68] Para citar ese artículo:

Miller [un consultor de la Oficina de Defensa Nacional y Asuntos de Seguridad de Estados Unidos] dijo que Estados Unidos tiene acuerdos bilaterales para compartir datos biométricos con unos 25 países. Cada vez que un líder extranjero ha visitado Washington durante los últimos años, el Departamento de Estado se ha asegurado de que firmen un acuerdo de ese tipo.

Posibilidad de divulgación gubernamental completa

Algunos miembros de la comunidad civil están preocupados por el modo en que se utilizan los datos biométricos, pero es posible que no se divulguen todos los datos. En particular, el Informe no clasificado del Grupo de trabajo sobre biometría de defensa del Consejo de Ciencia de Defensa de los Estados Unidos afirma que es prudente proteger, y a veces incluso disfrazar, el alcance real y total de las capacidades nacionales en áreas relacionadas directamente con la realización de actividades relacionadas con la seguridad. [69] Esto también podría aplicarse a la biometría. Continúa diciendo que se trata de una característica clásica de las operaciones militares y de inteligencia. En resumen, el objetivo es preservar la seguridad de " fuentes y métodos ".

Países que aplican la biometría

Los países que utilizan la biometría incluyen Australia , Brasil , Bulgaria , Canadá , Chipre , Grecia , China , Gambia , Alemania , India , Irak , Irlanda , Israel , Italia , Malasia , Países Bajos , Nueva Zelanda , Nigeria , Noruega , Pakistán , Polonia , Sudáfrica , Arabia Saudita , Tanzania , Turquía , [70] Ucrania , Emiratos Árabes Unidos , Reino Unido , Estados Unidos y Venezuela .

Entre los países de ingresos bajos y medios, aproximadamente 1.200 millones de personas ya han recibido identificación a través de un programa de identificación biométrica. [71]

También hay numerosos países que aplican la biometría para el registro de votantes y fines electorales similares. Según la base de datos de TIC en elecciones de IDEA Internacional , [72] algunos de los países que utilizan (2017) el registro biométrico de votantes (BVR) son Armenia , Angola , Bangladesh , Bután , Bolivia , Brasil , Burkina Faso , Camboya , Camerún , Chad , Colombia , Comoras , Congo (República Democrática del) , Costa Rica , Costa de Marfil , República Dominicana , Fiji , Gambia , Ghana , Guatemala , India , Irak , Kenia , Lesoto , Liberia , Malawi , Malí , Mauritania , México , Marruecos , Mozambique , Namibia , Nepal , Nicaragua , Nigeria , Panamá , Perú , Filipinas , Senegal , Sierra Leona , Islas Salomón , Somalilandia , Suazilandia , Tanzania , Uganda , Uruguay , Venezuela , Yemen , Zambia y Zimbabue . [73] [74]

Programa de identificación nacional de la India

El programa nacional de identificación de la India, llamado Aadhaar , es la base de datos biométrica más grande del mundo. Es una identidad digital basada en biometría asignada de por vida a una persona, verificable [75] en línea al instante en el dominio público, en cualquier momento, desde cualquier lugar, de manera sin papel. Está diseñado para permitir que las agencias gubernamentales brinden un servicio público minorista, de forma segura basado en datos biométricos ( huella dactilar , escaneo de iris y foto del rostro), junto con datos demográficos (nombre, edad, género, dirección, nombre del padre/cónyuge, número de teléfono móvil ) de una persona. Los datos se transmiten en forma encriptada a través de Internet para su autenticación, con el objetivo de liberarlos de las limitaciones de la presencia física de una persona en un lugar determinado.

Alrededor de 550 millones de residentes han sido inscritos y se les han asignado 480 millones de números de identificación nacional Aadhaar hasta el 7 de noviembre de 2013. [76] Su objetivo es cubrir toda la población de 1.200 millones en unos pocos años. [77] Sin embargo, está siendo cuestionado por los críticos por preocupaciones sobre la privacidad y la posible transformación del estado en un estado de vigilancia, o en una república bananera . [78] [79] § El proyecto también fue recibido con desconfianza con respecto a la seguridad de las infraestructuras de protección social. [80] Para abordar el miedo entre la gente, la Corte Suprema de la India puso en práctica una nueva sentencia que declaró que la privacidad a partir de entonces se consideraba un derecho fundamental. [81] El 24 de agosto de 2017 se estableció esta nueva ley.

Programa de identificación nacional MyKad de Malasia

El actual documento de identidad, conocido como MyKad , fue introducido por el Departamento Nacional de Registro de Malasia el 5 de septiembre de 2001, convirtiéndose Malasia en el primer país del mundo [82] en utilizar un documento de identidad que incorpora identificación con fotografía y datos biométricos de huellas dactilares en un chip de computadora incorporado en una pieza de plástico.

Además del propósito principal de la tarjeta como herramienta de validación y prueba de ciudadanía distinta del certificado de nacimiento, MyKad también sirve como licencia de conducir válida, tarjeta de cajero automático, monedero electrónico y clave pública, entre otras aplicaciones, como parte de la iniciativa de la Tarjeta Multipropósito del Gobierno de Malasia (GMPC), [83] si el portador elige activar las funciones.

Véase también

Notas

  1. ^ Los sistemas pueden diseñarse para utilizar una plantilla almacenada en un medio como un pasaporte electrónico o una tarjeta inteligente , en lugar de una base de datos remota.

Referencias

  1. ^ Blanco-Gonzalo, Ramon; Lunerti, Chiara; Sanchez-Reillo, Raul; Guest, Richard Michael (22 de marzo de 2018). "Biometría: ¿un desafío o una oportunidad para la accesibilidad?". PLOS ONE . ​​13 (3): e0194111. Bibcode :2018PLoSO..1394111B. doi : 10.1371/journal.pone.0194111 . ISSN  1932-6203. PMC  5864003 . PMID  29565989.
  2. ^ Cao, Liling; Ge, Wancheng (10 de marzo de 2015). "Análisis y mejora de un esquema de autenticación biométrica multifactorial: Análisis y mejora de un esquema MFBA". Seguridad y redes de comunicación . 01 (4): 617–625. doi :10.1002/sec.1010.
  3. ^ Villas-Boas, Antonio. "Las contraseñas son increíblemente inseguras, por lo que los sitios web y las aplicaciones rastrean silenciosamente los movimientos del mouse y los deslizamientos del teléfono inteligente sin que usted lo sepa para asegurarse de que realmente es usted". Business Insider . Consultado el 22 de noviembre de 2021 . Las contraseñas son increíblemente inseguras, por lo que los sitios web y las aplicaciones rastrean silenciosamente los movimientos del mouse y los deslizamientos de Android sin que usted lo sepa para asegurarse de que realmente es usted
  4. ^ Alzubaidi, Abdulaziz; Kalita, Jugal (2016). "Autenticación de usuarios de teléfonos inteligentes mediante biometría del comportamiento". IEEE Communications Surveys & Tutorials . 18 (3): 1998–2026. arXiv : 1911.04104 . doi :10.1109/comst.2016.2537748. ISSN  1553-877X. S2CID  8443300.
  5. ^ Yang, Wencheng; Wang, Song; Sahri, Nor Masri; Karie, Nickson M.; Ahmed, Mohiuddin; Valli, Craig (14 de septiembre de 2021). "Biometría para la seguridad de Internet de las cosas: una revisión". Sensores . 21 (18): 6163. Bibcode :2021Senso..21.6163Y. doi : 10.3390/s21186163 . ISSN  1424-8220. PMC 8472874 . PMID  34577370. 
  6. ^ ab Jain, AK; Bolle, R.; Pankanti, S., eds. (1999). Biometría: identificación personal en la sociedad en red . Kluwer Academic Publications. ISBN 978-0-7923-8345-1.
  7. ^ Bleicher, Paul (2005). "La biometría alcanza su madurez: a pesar de las preocupaciones sobre precisión y seguridad, la biometría está ganando popularidad". Applied Clinical Trials . Applied Clinical Trials-12-01-2005 . Consultado el 6 de diciembre de 2019 .
  8. ^ abc Jain, Anil K.; Ross, Arun (2008). "Introducción a la biometría". En Jain, AK; Flynn; Ross, A (eds.). Manual de biometría . Springer. págs. 1–22. ISBN 978-0-387-71040-2. Archivado desde el original el 9 de marzo de 2011.Se requiere pago
  9. ^ abc Sahoo, Soyuj Kumar; Choubisa, Tarun; Prasanna, SR Mahadeva (1 de enero de 2012). "Autenticación biométrica multimodal de personas: una revisión". IETE Technical Review . 29 (1): 54–75. doi : 10.4103/0256-4602.93139 (inactivo el 1 de noviembre de 2024). S2CID  62699150.{{cite journal}}: CS1 maint: DOI inactivo a partir de noviembre de 2024 ( enlace )
  10. ^ "Cómo se almacenan los datos biométricos". ievo Ltd. 10 de diciembre de 2018. Consultado el 22 de febrero de 2020 .
  11. ^ Grother, Patrick; Salamon, Wayne; Chandramouli, Ramaswamy (julio de 2013). "Especificaciones biométricas para la verificación de identidad personal" (PDF) : NIST SP 800–76–2. doi : 10.6028/nist.sp.800-76-2 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  12. ^ "Actividades de recopilación de información de la agencia: identidad biométrica". Registro Federal . 9 de agosto de 2018 . Consultado el 22 de febrero de 2020 .
  13. ^ Taylor, Sandra (25 de febrero de 2019). "Re: DHS 2019-00001, DHS Data Privacy and Integrity Advisory Council" (PDF) . Departamento de Seguridad Nacional . Consultado el 20 de febrero de 2020 .
  14. ^ ab Haghighat, Mohammad; Abdel-Mottaleb, Mohamed; Alhalabi, Wadee (2016). "Análisis de correlación discriminante: fusión de niveles de características en tiempo real para reconocimiento biométrico multimodal". IEEE Transactions on Information Forensics and Security . 11 (9): 1984–1996. doi :10.1109/TIFS.2016.2569061. S2CID  15624506.
  15. ^ "Preguntas sobre los sistemas de reconocimiento del iris". Science Daily . 12 de julio de 2012. Archivado desde el original el 22 de octubre de 2012.
  16. ^ Saylor, Michael (2012). La ola móvil: cómo la inteligencia móvil cambiará todo. Perseus Books/Vanguard Press. pág. 99. ISBN 9780306822988.
  17. ^ Bill Flook (3 de octubre de 2013). «Esta es la 'guerra biométrica' de la que hablaba Michael Saylor». Washington Business Journal . Archivado desde el original el 7 de octubre de 2013.
  18. ^ "¿Qué es la biometría? Definición, tipos de datos, tendencias (2024)". Aratek Biometrics . Consultado el 11 de abril de 2024 .
  19. ^ Zahid Akhtar, "Seguridad de los sistemas biométricos multimodales contra ataques de suplantación de identidad" (PDF). Archivado el 2 de abril de 2015 en Wayback Machine . Departamento de Ingeniería Eléctrica y Electrónica, Universidad de Cagliari. Cagliari, Italia, 6 de marzo de 2012.
  20. ^ Prasanalakshmi, "Sistema criptométrico multimodal que involucra el rostro, las huellas dactilares y las venas de la palma", julio de 2011
  21. ^ Daugman, John (24 de febrero de 2021). "Evitación de colisiones a escala nacional y global: comprensión y uso de la entropía biométrica de gran tamaño" (PDF) . doi :10.36227/techrxiv.14061671. {{cite journal}}: Requiere citar revista |journal=( ayuda )
  22. ^ "Características de los sistemas biométricos". Cernet. Archivado desde el original el 17 de octubre de 2008.
  23. ^ La historia de las huellas dactilares Archivado el 12 de marzo de 2013 en Wayback Machine .
  24. ^ Josh Ellenbogen, Imágenes razonadas e irracionales: la fotografía de Bertillon, Galton y Marey (University Park, PA, 2012)
  25. ^ Nitzan Lebovic, "Biometría o el poder del centro radical", en Critical Inquiry 41:4 (verano de 2015), 841–868.
  26. ^ Nitzan Lebovic, "Biometría o el poder del centro radical", en Critical Inquiry 41:4 (verano de 2015), pág. 853.
  27. ^ David Lyon, Sociedad de vigilancia: vigilancia de la vida cotidiana (Filadelfia, 2001).
  28. ^ Kelly A. Gates, Nuestro futuro biométrico: tecnología de reconocimiento facial y la cultura de la vigilancia (Nueva York, 2011), pág. 100.
  29. ^ A. Rattani, "Sistema biométrico adaptativo basado en procedimientos de actualización de plantillas", tesis doctoral, Universidad de Cagliari, Italia, 2010
  30. ^ Palaniappan, Ramaswamy (2006). "Señales de electroencefalograma a partir de actividades imaginadas: un nuevo identificador biométrico para una población pequeña". Ingeniería de datos inteligente y aprendizaje automatizado – IDEAL 2006. Apuntes de clase en informática. Vol. 4224. págs. 604–611. doi :10.1007/11875581_73. ISBN 978-3-540-45485-4.
  31. ^ Palaniappan, R.; Krishnan, SM (2004). "Identificación de individuos mediante latidos de ECG". Conferencia internacional sobre procesamiento de señales y comunicaciones, 2004. SPCOM '04 . págs. 569–572. doi :10.1109/SPCOM.2004.1458524. ISBN 0-7803-8674-4.S2CID16091945  .​
  32. ^ Arnau-González, Pablo; Katsigiannis, Stamos; Arevalillo-Herráez, Miguel; Ramzan, Naeem (febrero de 2021). "BED: un nuevo conjunto de datos para biometría basada en EEG". Revista IEEE de Internet de las cosas . (Acceso anticipado) (15): 12219–12230. doi :10.1109/JIOT.2021.3061727. ISSN  2327-4662. S2CID  233916681.
  33. ^ ab Langston, Jennifer (8 de mayo de 2015). "Investigadores piratean un robot quirúrgico teleoperado para revelar fallas de seguridad". Scientific Computing . Nueva Jersey. Archivado desde el original el 4 de marzo de 2016 . Consultado el 17 de mayo de 2015 .
  34. ^ McConnell, Mike (enero de 2009). Discurso inaugural. Conferencia del Consorcio Biométrico. Centro de Convenciones de Tampa, Tampa, Florida. Archivado desde el original el 18 de febrero de 2010. Consultado el 20 de febrero de 2010 .
  35. ^ Schneier, Bruce (12 de mayo de 2010). «Internet: Anonymous Forever». Archivado desde el original el 12 de octubre de 2011. Consultado el 1 de octubre de 2011 .
  36. ^ White, Anna (abril de 2019). "Las formas humanas y de alta tecnología que utilizan los biólogos para identificar animales". Smithsonian . Consultado el 22 de marzo de 2019 .
  37. ^ Breckenridge K. (2005). "El Estado biométrico: la promesa y el peligro del gobierno digital en la nueva Sudáfrica". Journal of Southern African Studies , 31:2, 267–82
  38. ^ Epstein C. (2007), "Cuerpos culpables, cuerpos productivos, cuerpos destructivos: cruzando las fronteras biométricas". Sociología política internacional , 1:2, 149–64
  39. ^ Pugliese J. (2010), Biometría: cuerpos, tecnologías, biopolítica. Nueva York: Routledge
  40. ^ Comité Consultivo Nacional de Ética para la Salud y las Ciencias de la Vida (2007), Dictamen N° 98, «Biometría, datos de identificación y derechos humanos», Archivado el 23 de septiembre de 2015 en Wayback Machine.
  41. ^ Agamben, G. (2008). «No al tatuaje biopolítico». Comunicación y estudios críticos/culturales , 5(2), 201–202. Reproducido de Le Monde (10 de enero de 2004).
  42. ^ Agamben G. (1998), Homo sacer: poder soberano y nuda vida . Trad. Daniel Heller-Roazen. Stanford: Stanford University Press
  43. ^ ab Gao, Wei; Ai, Haizhou (2009). "Clasificación de género de rostros en imágenes de consumidores en un entorno multiétnico". Avances en biometría . Apuntes de clase en informática. Vol. 5558. págs. 169-178. doi :10.1007/978-3-642-01793-3_18. ISBN 978-3-642-01792-6. S2CID  17596655. Archivado desde el original el 9 de octubre de 2016.
  44. ^ Walker, Elizabeth (2015). "Biometric Boom: How the private sector Commodities Human features" (Auge biométrico: cómo el sector privado mercantiliza las características humanas). Fordham Intellectual Property, Media & Entertainment Law Journal . Archivado desde el original el 20 de enero de 2017. Consultado el 1 de mayo de 2017 .
  45. ^ Browne, Simone (2015). Asuntos oscuros: sobre la vigilancia de la negritud . Duke University Press. pág. 116.
  46. ^ Mordini, E; Massari, S. (2008), "Cuerpo, biometría e identidad" Bioética , 22, 9:488
  47. ^ UNICEF, Registro de nacimientos Archivado el 6 de septiembre de 2015 en Wayback Machine.
  48. ^ Dahan M., Gelb A. (2015) "El papel de la identificación en la agenda de desarrollo posterior a 2015" Archivado el 20 de septiembre de 2015 en Wayback Machine – Documento de trabajo del Banco Mundial n.º 98294 08/2015;
  49. ^ Mordini E, Rebera A (2011) "No hay identificación sin representación: restricciones al uso de sistemas de identificación biométrica". Review of Policy Research , 29, 1: 5–20
  50. ^ Mordini E, Ashton H, (2012), "El cuerpo transparente: información médica, privacidad física y respeto por la integridad corporal", en Mordini E, Tzovaras D (eds), Biometría de segunda generación: el contexto ético y social . Springer-Verlag: Berlín
  51. ^ Mordini E, Tzovaras D, (2012), Biometría de segunda generación: el contexto ético y social . Springer-Verlag: Berlín
  52. ^ Pfleeger, Charles; Pfleeger, Shari (2007). Seguridad en la Computación (4ª ed.). Boston: Educación Pearson. pag. 220.ISBN 978-0-13-239077-4.
  53. ^ Kent, Jonathan (31 de marzo de 2005). «Los ladrones de coches de Malasia roban un dedo». BBC Online . Kuala Lumpur. Archivado desde el original el 20 de noviembre de 2010. Consultado el 11 de diciembre de 2010 .
  54. ^ "ISO/IEC 30107-1:2016". iso.org . Consultado el 23 de abril de 2019 .
  55. ^ Marcel, Sébastien; Nixon, Mark S.; Li, Stan Z., eds. (2014). "Manual de anti-suplantación biométrica". Avances en visión artificial y reconocimiento de patrones . doi :10.1007/978-1-4471-6524-8. ISBN 978-1-4471-6523-1. ISSN  2191-6586. S2CID  27594864.
  56. ^ Latonero, Mark (12 de julio de 2019). «Opinión | Detengan el humanitarismo de la vigilancia». The New York Times .
  57. ^ NK Ratha, JH Connell y RM Bolle, "Mejora de la seguridad y la privacidad en sistemas de autenticación basados ​​en biometría", IBM Systems Journal , vol. 40, págs. 614–634, 2001.
  58. ^ Hui, Lim; Jin, Andrew (2010). «Biometría cancelable – Scholarpedia». Scholarpedia . 5 : 9201. doi : 10.4249/scholarpedia.9201 .
  59. ^ Feng, YC; Yuen, PC; Jain, AK (1 de marzo de 2010). "Un enfoque híbrido para generar plantillas de rostros seguras y discriminantes". IEEE Transactions on Information Forensics and Security . 5 (1): 103–117. CiteSeerX 10.1.1.389.5322 . doi :10.1109/TIFS.2009.2038760. ISSN  1556-6013. S2CID  18156337. 
  60. ^ S. Tulyakov, F. Farooq y V. Govindaraju, "Funciones hash simétricas para minucias de huellas dactilares", Proc. Int'l Workshop Pattern Recognition for Crime Prevention, Security, and Surveillance , págs. 30-38, 2005
  61. ^ ABJ Teoh, A. Goh y DCL Ngo, "Cuantización multiespacial aleatoria como mecanismo analítico para biohashing de entradas de identidad biométricas y aleatorias", IEEE Transactions on Pattern Analysis and Machine Intelligence , vol. 28, págs. 1892–1901, 2006.
  62. ^ M. Savvides, BVKV Kumar y PK Khosla, "'Corefaces' – Filtro de correlación basado en PCA robusto e invariante al desplazamiento para reconocimiento facial tolerante a la iluminación", presentado en la Conferencia de la IEEE Computer Society sobre visión artificial y reconocimiento de patrones (CVPR'04), 2004.
  63. ^ MA Dabbah, WL Woo y SS Dlay, "Autenticación segura para reconocimiento facial", presentado en Inteligencia computacional en procesamiento de imágenes y señales, 2007. CIISP 2007. Simposio IEEE sobre, 2007.
  64. ^ Ratha, NK, JH Connell y RM Bolle. (2001). "Mejora de la seguridad y la privacidad en sistemas de autenticación basados ​​en biometría". IBM Systems Journal 40(3): 614–634.
  65. ^ Mordini E, Ashton H (2012), "El cuerpo transparente: información médica, privacidad física y respeto por la integridad corporal". En Mordini E, Tzovaras D (eds), Biometría de segunda generación: el contexto ético y social. Berlín: Springer-Verlag Archivado el 16 de febrero de 2018 en Wayback Machine , 2057–83
  66. ^ Mordini E (2013) Biometría . En Henk AMJ ten Have, Bert Gordijn (eds) Manual de bioética global Berlín: Springer, 341–356
  67. ^ "Testimonio de la subsecretaria adjunta de Políticas, Kathleen Kraninger, Coordinación de Detección, y del director Robert A. Mocny, US-VISIT, Dirección Nacional de Protección y Programas, ante el Comité de Asignaciones de la Cámara de Representantes, Subcomité de Seguridad Nacional, 'Identificación biométrica'". Departamento de Seguridad Nacional de Estados Unidos. Marzo de 2009. Archivado desde el original el 18 de febrero de 2010. Consultado el 20 de febrero de 2010 . {{cite journal}}: Requiere citar revista |journal=( ayuda )
  68. ^ Magnuson, S (enero de 2009). "Departamento de Defensa bajo presión para compartir datos biométricos". NationalDefenseMagazine.org . Archivado desde el original el 12 de marzo de 2010. Consultado el 20 de febrero de 2010 .
  69. ^ Defense Science Board (marzo de 2007). «Capítulo 17 §Recomendación 45» (PDF) . Sobre la biometría de defensa . Informe no clasificado del grupo de trabajo de la Defense Science Board. Washington, DC: Oficina del subsecretario de Defensa para Adquisiciones, Tecnología y Logística. pág. 84. Archivado desde el original (PDF) el 13 de junio de 2011. Consultado el 20 de febrero de 2010 .
  70. ^ Artículo web del 24 de febrero de 2015 Archivado el 3 de febrero de 2016 en Wayback Machine en planet biometrics titulado "Se lanza el registro biométrico de votantes en Tanzania" consultado el 21 de enero de 2016
  71. ^ Gelb, Alan; Julia Clark (2013). Identificación para el desarrollo: la revolución de la biometría. Centro para el Desarrollo Global. Archivado desde el original el 13 de marzo de 2013.
  72. ^ "Base de datos sobre las TIC en las elecciones | IDEA Internacional". www.idea.int . Archivado desde el original el 22 de julio de 2017 . Consultado el 19 de julio de 2017 .
  73. ^ "Si el organismo electoral utiliza tecnología para recopilar datos de registro de votantes, ¿se capturan y utilizan datos biométricos durante el registro? | IDEA Internacional". www.idea.int . Archivado desde el original el 29 de julio de 2017 . Consultado el 19 de julio de 2017 .
  74. ^ "Registro biométrico de votantes e identificación de votantes —". aceproject.org . Consultado el 19 de julio de 2017 .
  75. ^ "Los datos de Aadhaar se conservan y procesan solo en servidores seguros propios: UIDAI". The Economic Times . 30 de agosto de 2017. Archivado desde el original el 7 de diciembre de 2017.
  76. ^ "El sistema Aadhaar no viola los derechos fundamentales, afirma la UIDAI". Zee News. 22 de octubre de 2013. Archivado desde el original el 25 de octubre de 2013.
  77. ^ "Building a Biometric National ID: Lessons for Developing Countries from India's Universal ID Program", Alan Gelb y Julia Clark, The Center for Global Development, octubre de 2012, "Building a Biometric National ID: Lessons for Developing Countries from India's Universal ID Program". Archivado desde el original el 17 de septiembre de 2018. Consultado el 27 de febrero de 2013 .
  78. ^ "Aadhaar FIR: "¿Vivimos en una República Bananera?", pregunta Shatrughan Sinha". ndtv.com . Archivado desde el original el 3 de febrero de 2018. Consultado el 6 de mayo de 2018 .
  79. ^ "Giving Aadhaar the finger - Times of India". The Times of India . 28 de enero de 2018. Archivado desde el original el 13 de febrero de 2018. Consultado el 6 de mayo de 2018 .
  80. ^ Masiero, Silvia (septiembre de 2018). "Explicación de la confianza en las grandes infraestructuras biométricas: un estudio de caso realista crítico del proyecto Aadhaar de la India". Revista electrónica de sistemas de información en países en desarrollo . 84 (6): e12053. doi : 10.1002/isd2.12053 .
  81. ^ Gemalto (1 de julio de 2018). "Proyecto Aadhar en India: datos y tendencias de 2018". Gemalto . Consultado el 8 de octubre de 2018 .
  82. ^ "El documento de identidad nacional 'MyKad' de Malasia triunfa gracias a su servicio a los ciudadanos". SecureIDNews . Consultado el 13 de diciembre de 2020 .
  83. ^ "MalaysiaCentral.com - MyKad: La tarjeta multipropósito del gobierno". 2 de noviembre de 2010. Archivado desde el original el 2 de noviembre de 2010. Consultado el 13 de diciembre de 2020 .

Lectura adicional

Enlaces externos

La definición del diccionario de biometría en Wikcionario