Tecnología

Tecnologías biométricas de seguridad

Los avances tecnológicos nos han proporcionado una diversa variedad de dispositivos para mejorar nuestras vidas y la biometría, en particular, está siendo utilizada en diversas áreas aplicaciones y se define como la identificación de características o rasgos físicos únicos del cuerpo humano.

Tecnologías biométricas
Tecnologías biométricas

Las diferencias entre un ser humano y otro sirven como identificación única de esa persona, como la retina, el iris, la huella digital, la huella de la palma y el ADN. La biometría recopila y almacena esta información y la recupera para que coincida con la identidad de esa persona.

La combinación de sistemas de datos biométricos y tecnologías de reconocimiento e identificación biométrica dan lugar a lo que se conoce como sistemas de seguridad biométricos.

Un sistema de seguridad biométrico es un mecanismo de bloqueo y captura que controla el acceso a datos específicos.

Para acceder a este sistema, un individuo necesita proporcionar su registro único para ser comparado con una base de datos en el sistema. Si existe coincidencia, el sistema de bloqueo proporcionará acceso a los datos para el usuario y además registrará los datos de los usuarios que accedieron a esos datos.

Criterios básicos

Existen siete criterios básicos para un sistema de seguridad biométrica:

1. Singularidad

La singularidad es la prioridad para los datos biométricos, ya que es el factor único que puede identificar las diferencias de los individuos entre un grupo de usuarios.

2. Universalidad

La universalidad es el criterio secundario que indica los requisitos para las características únicas de cada persona en el mundo que no se pueden replicar.

3. Permanencia

Se requiere la permanencia de cada rasgo registrado en la base de datos del sistema, la cual debe ser constante durante un cierto período de tiempo y que se ve más afectado por la edad de un usuario.

4. Recolección

La capacidad de recolección requiere el registro de cada rasgo para verificar su identificación.

5. Rendimiento

El rendimiento luego describe qué tan bien funciona el sistema de seguridad.

6. Aceptabilidad

El parámetro de aceptabilidad definirá los campos o áreas en los que las tecnologías biométricas son aceptables.

7. Elusión

Por último,la elusión decidirá con qué facilidad cada rasgo puede conducir al fracaso durante el proceso de verificación.

8. Control de acceso físico

El control de acceso físico cubre los procesos de autenticación de identidad que requieren que los usuarios proporcionen características físicas.

Se usa en lugares de alta seguridad como hospitales, estaciones de policía y militares, siendo el uso más común para el control de acceso físico a puertas o salas de datos.

Esta aplicación tiene un alto nivel de seguridad y elimina el proceso de identificación de contraseñas complejas.

El control de acceso lógico se refiere a un esquema de control sobre archivos de datos o programas de computadora que contienen información privada de múltiples usuarios.

El control de acceso lógico es utilizado por militares y gobiernos que necesitan la mayor seguridad de su información.

La única diferencia entre el control de acceso físico y lógico es que este último se usa para redes de computadoras y control de acceso al sistema, es más seguro y efectivo para proteger y mantener la privacidad sobre los datos en el sistema.

Técnicas de medición biométrica

1. Lector de huellas digitales

Una huella digital está formada por crestas y valles en la superficie de la piel de cada dedo y es única en cada individuo.

Las crestas son los segmentos de la capa superior de la piel del dedo y los valles son los segmentos inferiores.

Las crestas forman dos puntos específicos, terminaciones de cresta, que es donde finalizan y bifurcaciones de cresta, que es donde se dividen en dos.

La singularidad de una huella digital puede determinarse por los diferentes patrones de crestas y surcos, así como por los puntos específicos.

Las tecnologías ópticas y de ultrasonido están diseñadas con herramientas para capturar la superficie de la huella digital durante la verificación de la identificación de los usuarios.

El sistema es fácil de usar e instalar y requiere de un equipo relativamente económico con bajo consumo de energía.

Los sistemas de seguridad de huellas digitales se utilizan ampliamente con aplicaciones como teléfonos celulares, computadoras portátiles, unidades flash USB, así como cerraduras inteligentes y otros dispositivos de automatización del hogar .

También se utiliza en sistemas judiciales y para aplicaciones de seguridad de edificios y viviendas para que los usuarios autorizados tengan acceso.

2. Reconocimiento facial

La detección de reconocimiento facial se utiliza en sistemas de seguridad biométricos para identificar a un usuario a traves de su cara.

El rostro humano es una de las características más fáciles de identificar, por lo tanto, se usa ampliamente porque además no requiere ningún contacto físico entre el usuario y el dispositivo.

Las cámaras escanean la cara del usuario y la combinan con una base de datos para su verificación. Es fácil de instalar y no requiere hardware costoso.

Aunque es muy popular, la tecnología de reconocimiento facial aún no es tan única como sus contrapartes como la retina, el iris o el ADN, por lo que se usa combinada otras características en el sistema.

Es capaz de medir la estructura general, la forma y la proporción de la nariz, las orejas, la mandíbula, el tamaño de los ojos, la distancia entre los ojos, los movimientos de la boca como sonrisas y otras expresiones como el llanto y las arrugas en la cara.

3. Escáner de iris

El iris del ojo es una estructura circular delgada que se encarga de controlar el diámetro y el tamaño de las pupilas, delimitando la cantidad de luz que se deja pasar al retinol y para proteger la retina del ojo.

El color del iris varía de persona a persona dependiendo de los genes del individuo, por lo que desarrolla colores específicos y patrones únicos para cada persona.

El reconocimiento de iris analiza más de 200 puntos y guarda la información en una base de datos para compararla cada vez que un usuario desea acceder al sistema.

Los sistemas de seguridad de reconocimiento de iris se consideran los más precisos y se tratan de una tecnología costosa ya que incluso puede reconocer características si el usuario usa anteojos o lentes de contacto e incluso si el usuario ha tenido una cirugía ocular.

4. Reconocimiento de venas

Una de las tecnologías biométricas más recientes inventadas es el sistema de reconocimiento de venas, pudiendo identificar las venas y los vasos sanguíneos que llevan sangre al corazón de cada individuo de manera única.

El sistema de reconocimiento de venas se centra en las venas de las manos del usuario ya que cada dedo en una mano humana tiene venas que se conectan directamente al corazón con sus propios rasgos físicos.

El sistema captura imágenes de los patrones de las venas dentro de los dedos del usuario aplicando transmisión de luz cotrastada.

Funciona al pasar luz infrarroja cercana a través de los dedos para que una cámara pueda grabar patrones de venas.

Este sistema posee capacidades adicionales sobre las tecnologías biométricas, tienen un mayor nivel de precisión y fiabilidad en comparación, con instalación y equipos menos costosos, siendo por último el tiempo que lleva verificar cada individuo el más rápido de todos los métodos.

5. Biometría de ADN

El ADN de cada persona es único, lo que hace que sea imposible falsificar esta característica.

El ADN contiene algún rasgo de sus padres y cada célula del cuerpo humano contiene una copia de este ADN.

Un sistema biométrico de ADN realiza varios pasos para recopilar esta información, con muestras que se recolectan principalmente a través de sangre, saliva, cabello, semen o tejido.

Luego se descomponen las muestras en pequeños fragmentos que constituyen el perfil de ADN del individuo, luego el tamaño de cada fragmento de ADN se mide y clasifica antes de compararlo con diferentes muestras.

Este método todavía se considera relativamente nuevo y apenas se aplica en público. Requiere equipo costoso y tiempo para recolectar muestras. Debido a estas limitaciones, este método no se usa tanto como otros métodos.

6. Reconocimiento de voz

Dos factores principales hacen que una voz sea única, el componente fisiológico conocido como tracto de voz y un componente conductual conocido como acento de voz.

La combinación de ambos hace que sea casi imposible imitar la voz de otra persona exactamente, lo que hace que la voz sea una gran característica para la tecnología biométrica.

El reconocimiento de voz se centra principalmente en el tracto vocal ya que es una característica única de un rasgo fisiológico y funciona bien en el control de acceso físico para los usuarios.

Este tipo de sistema es fácil de instalar y requiere de un equipo mínimo que incluye micrófonos, teléfonos o micrófonos de PC.

Debido a que el tono de los usuarios puede variar ligeramente, se les pide que repitan una frase de contraseña corta o una secuencia de números u oraciones para que el sistema pueda analizar la voz con mayor precisión.

Una desventaja es que los usuarios no autorizados pueden grabar la voz de otro usuario y ejecutarla durante el proceso de verificación para obtener el control de acceso al sistema.

Para evitar esto, un sistema de reconocimiento de voz pedirá a los usuarios que repitan frases aleatorias proporcionadas por el sistema durante la fase de verificación.

Conclusiones

Actualmente, la tecnología biométrica se considera uno de los mejores métodos de seguridad de la información y datos del usuario y se está utilizando cada vez más en aplicaciones de consumo.

Se ha utilizado en hospitales, aeropuertos, el gobierno y la policía para mantener a las personas a salvo de una variedad de situaciones.

Elimina la posibilidad de  duplicar o cambiar las tarjetas de acceso para las cerraduras electrónicas y reducirá la posibilidad de fraude de identidad, un problema que se extiende en todos los niveles de la sociedad

En aplicaciones de seguridad, reducirá la cantidad de actividades delictivas en hogares y negocios a gran escala. La mayoría está de acuerdo en que, en general, cambiará nuestras vidas para mejor.

Escribir un comentario