Sistemas De

Autenticación

Biométricos

 

 

 

Seguridad Y Protección De La Información

 

Ricardo Llopis Nebot

 

 


 

 

 

 

Índice General

 

1.      Introducción  .......................................  3

 

2.      Métodos biométricos ...............................  5

 

a.     Aceptación del usuario ..........................  5

b.     Seguridad de la medida  ........................  5

c.      Características y clasificación ....................  6

d.     Tipos de sistemas biométricos ...................  6

                                                              i.     Sistemas fisiológicos .....................   6

1.    Características faciales .............   6

2.    Características de la retina ..........   7

3.    Características del iris ..............   8

4.    Geometría de la mano ..............   8

5.    Huellas digitales ...................   9

                                                            ii.     Sistemas de comportamiento ..............  10

1.    Ritmo de escritura ..................   10

2.    Características de la voz ............    10

3.    Firma dinámica ....................  12

e.     Tabla general ..................................  13

 

3.    Aplicaciones .......................................  14

 

4.    Bibliografía y enlaces ..............................  15

 

 

 

 


1. Introducción.

 

Desde el principio de los tiempos, la búsqueda de un medio de identificación no ambiguo ha sido uno de los objetivos de la humanidad.

 

En la vida cotidiana como en el mundo tecnológico, la importancia de la privacidad y la seguridad de los datos obligan a establecer medidas de identificación y autentificación con el fin de asegurar que ninguna otra persona accede a datos ajenos o servicios privados.

 

En la llamada era de la tecnología, cada vez mas actividades que hasta entonces se realizaban en papel han pasado a realizarse mediante aplicaciones informáticas, como el comercio electrónico, o el acceso a datos bancarios, operaciones en las que se necesita garantizar la confidencialidad y seguridad.

 

Hasta ahora podíamos observar continuamente métodos sencillos para conseguir resolver estos problemas como, por ejemplo, el uso de las tarjetas plásticas de identificación, en las que incluso se solía incorporar una foto o una firma a modo de identificación entre personas. En el mundo de la tecnología de la información este planteamiento debe ser modificado ya que no existe una persona que te identifique. Es por ello que se requieren otras técnicas que resuelvan dicho problema, como el uso de passwords o diferentes protocolos de seguridad que existen.

 

Dichas técnicas se pueden agrupar en:

 

- Las de uso de información confidencial.

- Las de medida de características biológicas.

 

En la primera opción, el usuario debe dar su beneplácito y ayudar para que la técnica funcione, pero su desarrollo en diferentes ámbitos puede llegar a ser muy complejo para él.

 

El uso de la segunda opción, mediante la utilización de tecnología suficiente, puede resolver fácilmente estos problemas, siempre que se utilice del modo correcto.

 

Actualmente el uso de la memorización de información esta muy extendido en casi todas las aplicaciones que requieren seguridad al acceder a datos, servicios, u otros productos. Algunos ejemplos son:

 

-         Teléfonos móviles: Uso del PIN.

-         Cajeros automáticos: Memorización de una clave personal.

-         Sistemas Multiusuario: Memorización de un login y un password.

 

 

 

Pero la memorización de información puede llegar a ser muy molesta cuando se usan varias de estas aplicaciones al mismo tiempo, o, por otro lado, cuando una de ellas se utiliza con poca frecuencia. En estos casos resultaría interesante la utilización de otros métodos de identificación que facilitaran al usuario su utilización, y es ahí donde entran en juego los métodos biométricos.

 

Podemos definir métodos biométricos como técnicas automáticas de reconocimiento de personas mediante el análisis de características físicas o de comportamiento que definen al usuario por ser exclusivas del mismo, como pueden ser, las huellas dactilares, el timbre de voz, la firma... Características que identifican al usuario sin ningún tipo de dudas y que son imposibles de falsificar.

 

A pesar de la enorme ventaja que estos métodos ofrecen, también  presentan inconvenientes que deben tenerse en cuenta:

 

- La implementación de éstas técnicas suele tener un coste muy alto. Para resolverlo se debe mejorar las prestaciones de los terminales que se utilicen, ya que son los encargados de procesar de modo adecuado lo datos recibidos. Esto requiere una fuerte inversión que no todas las empresas están dispuestas a llevar a cabo.

 

- Las técnicas no son absolutamente seguras, pudiendo producirse ciertos errores. Este problema se aborda a través de la investigación y mejora de las técnicas actuales, lo cual permitiría mejorar el nivel de certeza.

 

Cuando estos condicionantes se satisfagan completamente, el uso de la memorización de información pasará a un segundo plano.


2. Métodos biométricos.

 

2.1 Aceptación del Usuario.

 

El problema básico en la implantación de los métodos biométricos es la aceptación del usuario. Varias teorías al respecto están hoy enfrentadas. Parte de la sociedad rechaza de entrada la idea de identificarse mediante sus huellas o algún sistema que controle su anatomía porque creen que su intimidad es invadida, sienten que se les está espiando o controlando de algún modo, o simplemente creen que se les está tratando como criminales. Por otro lado, como vino a demostrar un estudio de la Universidad de Columbia, cada vez hay mas gente (  el 83% ) que confía en la comodidad de no llevar cada vez más tarjetas diferentes, ni en tener que recordar diversos códigos de seguridad para cada una de ellas.

 

Lo cierto, básicamente, es que si nos centramos en el aspecto de la comodidad, más de una vez nos puede ocurrir que nos dejemos olvidada una tarjeta en casa, pero raro es que nos dejemos la mano o el ojo.

 

Otro punto de vista para la no aceptación de ciertos sectores es el de la salud. Los problemas médicos que pueden producir las técnicas de medida, tanto por un contagio como por una lesión, también influye sobre la aceptación de los métodos.

 

En todos estos aspectos se requiere una mejora del proceso de medida y una fase de información al usuario que elimine cualquier sombra de duda que pueda tener ya que todo proceso de medida siempre debe incluir un consentimiento expreso por parte del usuario.

 

 

2.2 Seguridad de la Medida.

 

Por definición, los procesos de medida no son fiables completamente, sino que presentan cierta incertidumbre inherente que debe ser considerada. Dicha incertidumbre resulta proporcional a la complejidad del propio proceso de medida, que suele ser bastante alta en la medida de características humanas.

 

La probabilidad de que una medida se ajuste a su valor real se representa mediante una campana de Gauss. Para resolver esta problemática, el valor de referencia se obtiene como la media de una serie de mediciones de la característica. Posteriormente, la identificación se produce mediante la comparación de una medida con el valor de referencia.

 

Debido a la incertidumbre de la medida, la comparación debe admitir como correctas medidas con un cierto nivel de error. Es por ello que se debe definir un umbral ,que varía con la aplicación y con la técnica de identificación utilizada.

 

 

2.3 Características y clasificación.

 

Una técnica biométrica se fundamenta en una característica biológica que debe cumplir las siguientes premisas.

 

- Identifica de modo único a una persona.

- Su falsificación resulta imposible.

- El envejecimiento de la persona no modifica su valor.

- Su evaluación es viable, tanto por el método utilizado como en el coste computacional y monetario.

- El método y la característica seleccionados serán adecuados para sus        usuarios futuros.

 

Las características puede agruparse en:

 

- Características Fisiológicas: Incluyen las relacionadas con el cuerpo humano y las que no se refieren a un patrón de comportamiento consciente.

 

- Características de Comportamiento: Se refieren a las que se refieren al comportamiento consciente, y que por tanto pueden variar dentro de unos límites.

 

2.4 Tipos de sistemas biométricos.

 

2.4.1 Sistemas fisiológicos.

 

La elección de una característica fisiológica es compleja, ya que sus valores no deben variar a lo largo de la vida del usuario.

 

Ejemplos de características cuyo valor es fijo son las huellas digitales o los vasos sanguíneos de la retinas. En cambio, la imagen facial de la cara puede sufrir varios cambios, entre los cuales aparecen el volumen del cabello y su peinado, así como la existencia de bigote y barba.

 

 

2.4.1.1 Características Faciales.

 

Externamente la imagen de la cara de una persona puede variar sobremanera, pero aún así puede ser utilizado en este contexto. Se puede demostrar que el procesamiento de la fotografía bien iluminada de una persona puede generar una serie de parámetros que la identifiquen de modo único. En la actualidad, el desarrollo de las técnicas asociadas no son muy seguras, por lo que su uso no está muy extendido, aunque lo estarán en el futuro próximo.

 

El procesamiento requiere la utilización de ordenadores de altas prestaciones, así como técnicas específicas como lógica difusa o redes neuronales.

 

 

Las técnicas actuales comienzan realizando un análisis en 3 dimensiones de la cara completa, que previamente el usuario habrá apoyado en el lugar adecuado enfrente de una pantalla que oculta multitud de escáneres. Posteriormente el sistema extrae cientos de pequeñas imágenes del usuario, a modo de celdillas, cada una con varias posiciones y con luz diferente, guardando dicha información. La velocidad de este proceso suele ser bastante rápida, de un segundo aproximadamente.

 

Para salvar el problema antes mencionado de los posibles cambios corporales, estas técnicas van actualizando valores a medida que el sujeto sufre alguno de dichos cambios, como pudieran ser, heridas, barba...

 

 

2.4.1.2 Características de la Retina.

 

Los modelos de autenticación biométrica basados en patrones oculares se suelen considerar los más efectivos: para una población de 200 millones de potenciales usuarios la probabilidad de coincidencia es casi 0, y además una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver.

 

La principal desventaja de los métodos basados en el análisis de patrones oculares es su escasa aceptación; el hecho de mirar a través de un binocular (o monocular), necesario en ambos modelos, no es cómodo para los usuarios, ni aceptable para muchos de ellos: por un lado, los usuarios no se fían de un haz de rayos analizando su ojo, y por otro un examen de este órgano puede revelar enfermedades o características médicas que a muchas personas les puede interesar mantener en secreto, como el consumo de alcohol o de ciertas drogas. Aunque los fabricantes de dispositivos lectores aseguran que sólo se analiza el ojo para obtener patrones relacionados con la autenticación, y en ningún caso se viola la privacidad de los usuarios, mucha gente no cree esta postura oficial (aparte del hecho de que la información es procesada vía software, lo que facilita introducir modificaciones sobre lo que nos han vendido para que un lector realice otras tareas de forma enmascarada).

 

Otro inconveniente es la utilización de lentes de contacto, ya que modifica los valores de la medida obtenida.

 

Por si esto fuera poco, se trata de sistemas demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control de acceso a instalaciones militares.

 

La vasculatura de la retina (forma de los vasos sanguíneos) es un elemento característico de cada individuo, por lo que numerosos estudios en el campo de la autenticación de  usuarios se basan en el reconocimiento de esta vasculatura.

En los sistemas de autenticación basados en patrones retinales el usuario a identificar ha de mirar a través de unos binoculares, ajustar la distancia interocular y el movimiento de la cabeza, mirar a un punto determinado y por último pulsar un botón para indicar al dispositivo que se encuentra listo para el análisis. En ese momento se escanea la retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando los nodos y ramas del área retinal para compararlos con los almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que el individuo dice ser, se permite el acceso.

 

 

2.4.1.3 Utilización del Iris.

 

El iris humano (el anillo que rodea la pupila, que a simple vista diferencia el color de ojos de cada persona) es igual que la vasculatura retinal una estructura única por individuo que forma un sistema muy complejo – de hasta 266 grados de libertad – , inalterable durante toda la vida de la persona. El uso por parte de un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no.

 

La identificación basada en el reconocimiento de iris es más moderna que la basada en patrones retinales. Desde hace unos años el iris humano se viene utilizando para la autenticación de usuarios. Para ello, se captura una imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos suficiente para los propósitos de autenticación.

 

Esa muestra, denominada iriscode es comparada con otra tomada con anterioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con éxito.

 

La probabilidad de una falsa aceptación es la menor de todos los modelos biométricos.

 

 

2.4.1.4 Geometría de la Mano.

 

Los sistemas de autenticación basados en el análisis de la geometría de la mano son sin duda los más rápidos dentro de los biométricos: con una probabilidad de error aceptable en la mayoría de ocasiones, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser.

 

Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con unas guías que marcan la posición correcta para la lectura. Una vez la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos (anchura, longitud, área, determinadas distancias. . . ) en un formato de tres dimensiones. Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones, el sistema es capaz de permitir o denegar acceso a cada usuario.

 

Quizás uno de los elementos más importantes del reconocimiento mediante analizadores de geometría de la mano es que éstos son capaces de aprender: a la vez que autentican a un usuario, actualizan su base de datos con los cambios que se puedan producir en la muestra (un pequeño crecimiento, adelgazamiento, el proceso de cicatrizado de una herida. . . ); de esta forma son capaces de identificar correctamente a un usuario cuya muestra se tomó hace años, pero que ha ido accediendo al sistema con regularidad. Este hecho, junto a su rapidez y su buena aceptación entre los usuarios, hace que los autentificadores basados en la geometría de la mano sean los más extendidos dentro de los biométricos a pesar de que su tasa de falsa aceptación se podría considerar inaceptable en algunas situaciones: no es normal, pero sí posible, que dos personas tengan la mano lo suficiente-

mente parecida como para que el sistema las confunda. Para minimizar este problema se recurre a la identificación basada en la geometría de uno o dos dedos, que además puede usar dispositivos lectores más baratos y proporciona incluso más rapidez.

 

 

2.4.1.5 Huellas Digitales.

 

Típicamente la huella dactilar de un individuo ha sido un patrón bastante bueno para determinar su identidad de forma inequívoca, ya que está aceptado que dos dedos nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos de la misma persona. Por tanto, parece obvio que las huellas se convertirían antes o después en un modelo de autenticación biométrico. Desde el siglo pasado hasta nuestros días se vienen realizando con éxito clasificaciones sistemáticas de huellas dactilares en entornos policiales, y el uso de estos patrones fue uno de los primeros en establecerse como modelo de autenticación biométrica.

 

Cuando un usuario desea autenticarse ante el sistema sitúa su dedo en un área determinada (área de lectura, no se necesita en ningún momento una impresión en tinta). Aquí se toma una imagen que posteriormente se normaliza mediante un sistema de finos espejos para corregir ángulos, y es de esta imagen normalizada de la que el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella) que va a comparar contra las que tiene en su base de datos.

 

Es importante resaltar que lo que el sistema es capaz de analizar no es la huella en sí sino que son estas minucias, concretamente la posición relativa de cada una de ellas. Está demostrado que dos dedos nunca pueden poseer más de ocho minucias comunes, y cada uno tiene al menos 30 o 40 de éstas. Si la comparación de las posiciones relativas de las minucias leídas con las almacenadas en la base de datos es correcta, se permite el acceso al usuario, denegándosele obviamente en caso contrario.

Los sistemas basados en reconocimiento de huellas son relativamente baratos (en comparación con otros biométricos, como los basados en patrones retinales). Sin embargo, tienen en su contra la incapacidad temporal de autenticar usuarios que se hayan podido herir en el dedo a reconocer (un pequeño corte o una quemadura que afecte a varias minucias pueden hacer inútil al sistema). También elementos como la suciedad del dedo, la presión ejercida sobre el lector o el estado de la piel pueden ocasionar lecturas erróneas.

 

Otro factor a tener muy en cuenta contra estos sistemas es psicológico, no técnico: hemos dicho en la introducción que un sistema de autenticación de usuarios ha de ser aceptable por los mismos, y generalmente el reconocimiento de huellas se asocia a los criminales, por lo que muchos usuarios recelan del reconocedor y de su uso.

 

 

2.4.2 Sistemas de comportamiento.

 

Una de las propiedades básicas de estas características es su evolución a lo largo de la vida de una persona. Dicha evolución debe ser considerada en el desarrollo de la técnica, de modo que se pueda identificar a una persona aún cuando se hayan producido ciertos cambios. Es por ello, que habitualmente se desarrollan procedimientos adaptativos que detectan y corrigen los cambios producidos.

 

 

2.4.2.1 Ritmo de Escritura.

 

El modo en el que cada persona escribe sobre un teclado es diferente. Estas técnicas se fundamentan en el análisis de todas las peculiaridades que muestra el usuario al teclear un patrón, que puede ser una palabra o una frase. Peculiaridades como son: las pausas producidas cuando se presionan diferentes teclas, el tiempo de presión de cada una, la misma presión, la velocidad de escritura, el nivel de error...

 

Como puede apreciarse, es una técnica muy simple que ni siquiera requiere hardware específico, hasta el punto de que, si donde queremos acceder es un sistema informático, no hay que realizar ningun tipo de modificación del mismo.

 

 

2.4.2.2 Características de la voz.

 

De igual modo que las características faciales permiten identificar una persona, también es posible utilizar su voz. La voz humana es simplemente un sonido, por lo que puede ser tratada como una señal más, sobre la cual es posible aplicar un análisis de Fourier.

 

 

Como resultado de este análisis se obtiene el espectro característico de una persona que puede ser almacenado para una posterior identificación. Este análisis requiere una potencia de cálculo bastante importante, así como herramientas adicionales como la lógica difusa y las redes neuronales.

 

En los sistemas de reconocimiento de voz no se intenta, como mucha gente piensa, reconocer lo que el usuario dice, sino identificar una serie de sonidos y sus características para decidir si el usuario es quien dice ser.

 

Para autentificar a un usuario utilizando un reconocedor de voz se debe disponer de ciertas condiciones para el correcto registro de los datos, como ausencia de ruidos, reverberaciones o ecos; idealmente, estas condiciones han de ser las mismas siempre que se necesite la autentificación.

 

Cuando un usuario desea acceder al sistema pronunciará unas frases en las cuales reside gran parte de la seguridad del protocolo. En algunos modelos, los denominados de texto dependiente, el sistema tiene almacenadas un conjunto muy limitado de frases que es capaz de reconocer: por ejemplo, imaginemos que el usuario se limita a pronunciar su nombre, de forma que el reconocedor lo entienda y lo autentifique. Como veremos a continuación, estos modelos proporcionan poca seguridad en comparación con los de texto independiente, donde el sistema va ‘proponiendo’ a la persona la pronunciación de ciertas palabras extraídas de un conjunto bastante grande.

 

De cualquier forma, sea cual sea el modelo, lo habitual es que las frases o palabras sean características para maximizar la cantidad de datos que se pueden analizar (por ejemplo, frases con una cierta entonación, pronunciación de los diptongos, palabras con muchas vocales. . . ).

 

Conforme va hablando el usuario, el sistema registra toda la información que le es útil, cuando termina la frase, ya ha de estar en disposición de facilitar o denegar el acceso, en función de la información analizada y contrastada con la de la base de datos.

 

El principal problema del reconocimiento de voz es la inmunidad frente a replay attacks, un modelo de ataques de simulación en los que un atacante reproduce (por ejemplo, por medio de un magnetófono) las frases o palabras que el usuario legítimo pronuncia para acceder al sistema. Este problema es especialmente grave en los sistemas que se basan en textos preestablecidos: volviendo al ejemplo anterior, el del nombre de cada usuario, un atacante no tendría más que grabar a una persona que pronuncia su nombre ante el autentificador y luego reproducir ese sonido para conseguir el acceso. Casi la única solución consiste en utilizar otro sistema de autenticación junto al reconocimiento de voz. Por contra, en modelos de texto independiente, más interactivos, este ataque no es tan sencillo porque la autenticación se produce realmente por una especie de desafío–respuesta entre el usuario y la máquina, de forma que la cantidad de texto grabado habría de ser mucho mayor – y la velocidad para localizar la parte del texto que el sistema propone habría de ser elevada –.

 

Otro grave problema de los sistemas basados en reconocimiento de voz es el tiempo que el usuario emplea hablando delante del analizador, al que se añade el que éste necesita para extraer la información y contrastarla con la de su base de datos; aunque actualmente en la mayoría de sistemas basta con una sola frase, es habitual que el usuario se vea obligado a repetirla porque el sistema le deniega el acceso ( una simple congestión hace variar el tono de voz, aunque sea levemente, y el sistema no es capaz de decidir si el acceso ha de ser autorizado o no; incluso el estado anímico de una persona varía su timbre... ).

 

A su favor, el reconocimiento de voz posee la cualidad de una excelente acogida entre los usuarios, siempre y cuando su funcionamiento sea correcto y éstos no se vean obligados a repetir lo mismo varias veces, o se les niegue un acceso porque no se les reconoce correctamente. A pesar de sus problemas técnicos, será una de las más utilizadas en el futuro.

 

 

2.4.2.3 Firma Dinámica.

 

Aunque la escritura (generalmente la firma) no es una característica estrictamente biométrica, como hemos comentado en la introducción se suele agrupar dentro de esta categoría; de la misma forma que sucedía en la verificación de la voz, el objetivo aquí no es interpretar o entender lo que el usuario escribe en el lector, sino autenticarlo basándose en ciertos rasgos tanto de la firma como de su rúbrica.

 

La verificación en base a firmas es algo que todos utilizamos y aceptamos día a día en documentos o cheques; no obstante, existe una diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; mientras que habitualmente la verificación de la firma consiste en un simple análisis visual sobre una impresión en papel, estática, en los sistemas automáticos no es posible autenticar usuarios en base a la representación de los trazos de su firma.

 

En los modelos biométricos se utiliza además la forma de firmar, las características dinámicas (por eso se les suele denominar Dynamic Signature Verification, DSV): el tiempo utilizado para rubricar, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo. . .

 

Para utilizar un sistema de autenticación basado en firmas se solicita en primer lugar a los futuros usuarios un número determinado de firmas ejemplo, de las cuales el sistema extrae y almacena ciertas características; esta etapa se denomina de aprendizaje, y el principal obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente. Contra este problema la única solución (aparte de una concienciación de tales usuarios) es relajar las restricciones del sistema a la hora de aprender firmas, con lo que se decrementa su seguridad.

 

 

Una vez que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a él se les solicita tal firma, con un número limitado de intentos (generalmente más que los sistemas que autentican mediante contraseñas, ya que la firma puede variar en un individuo por múltiples factores). La firma introducida es capturada por un lápiz óptico o por una lectora sensible (o por ambos), y el acceso al sistema se produce una vez que el usuario ha introducido una firma que el verificador es capaz de distinguir como auténtica.

 

 

2.5 Tabla general.

 

 

Iris

Retina

Huellas

Mano

Firma

Voz

Fiabilidad

Muy Alta

Muy Alta

Alta

Alta

Alta

Alta

Facilidad de uso

Media

Baja

Alta

Alta

Alta

Alta

Prevención de ataques

Muy Alta

Muy Alta

Alta

Alta

Media

Media

Aceptación

Media

Media

Media

Alta

Muy Alta

Alta

Estabilidad

Alta

Alta

Alta

Media

Media

Media

Identificación / autentificación

Ambas

Ambas

Ambas

Autentificación

Ambas

Autentificación

Estándares

---

---

ANSI/NIST, Fbi

---

---

SVAPI

Interferencias

Gafas

Irritaciones

Suciedad, heridas, asperezas...

Artritis, reumatismo...

Firmas fáciles o cambiantes

Ruido, resfriados...

Uso en

Instalaciones nucleares, servicios médicos, centros penitenciarios

Instalaciones nucleares, servicios médicos, centros penitenciarios

Policía, industrial

 

General

Industrial

Accesos remotos en bancos o bases de datos

Precio por nodo en 1997 (Dolares)

5,000

5,000

1,200

2,100

1,000

1,200

 

 


3. Aplicaciones.

 

El uso de contraseñas de seguridad está fuertemente ligado al acceso a datos, servicios personales, o sistemas informáticos en todo el mundo, por ello, es aconsejable que el manejo de estas contraseñas sea efectivo y seguro. El avance que multitud de universidades y empresas están consiguiendo en la investigación y el desarrollo de nuevas técnicas o en el perfeccionamiento de las existentes, ha hecho que el mundo se plantee la gran utilidad que los métodos biométricos van a representar en un futuro no muy lejano.

 

            Paulatinamente nuevos usos se están encontrando en la aplicación de estas técnicas de autentificación, que, con el paso del tiempo, todavía se ampliarán más, dado que el éxito que están teniendo y a medida que se vaya confiando aún mas en ellos.

 

Algunas aplicaciones de biométricos actuales las encontramos en:

 

-         La seguridad financiera: Cajeros automáticos, transferencias electrónicas, el reciente comercio electrónico...

-         El control de acceso de personas: Aeropuertos, zonas de seguridad de empresas, zonas de defensa gubernamentales...

-         El control demográfico: Inmigración, pasaportes, visados...

-         El sistema de votaciones: Maquinas automáticas de recogida de votos electorales...

-         Las telecomunicaciones: Telefonía móvil, control de acceso a sistemas de comunicaciones...

-         La Medicina: Historiales clínicos, registro de medicaciones a pacientes con enfermedades duraderas o terminales...

 

Como curiosidad, en España, más concretamente en la EXPO de

Sevilla se implementó un sistema de identificación basado en huellas digitales, que se utilizó en las tarjetas de los empleados y en los pases de visita semestrales. La idea de los pases semestrales fue impedir el bloqueo de la venta de pases diarios, lo que permitiría un mayor número de visitantes. Resultaba fundamental que estos pases fueran utilizados únicamente por su propietario, por lo que se introdujo este sistema de identificación. El problema fue el coste de la identificación, cuyo valor debía ser 8 segundos siendo su valor inicial de 30 segundos llegando hasta 15.

 

En otra ocasión, en Barcelona '92 se utilizó un sistema basado en la firma dinámica para el acceso a la torre de control del tráfico aéreo de su aeropuerto. El proceso de identificación se basaba en la comparación de la firma introducida por el usuario con el valor medio de los parámetros de tres firmas almacenadas en la tarjeta. Tras una identificación correcta, se sustituía la firma más antigua por la nueva, con el objeto de tener una batería de firmas actualizada. El número de intentos del usuarios se limitaba para impedir un proceso de prueba y error.


4. Bibliografía y enlaces.

 

 

[ 1 ]  Charles P. Pfleeger. Security In Computing. Englewood Cliffs, 1989.

 

[ 2 ]  Deborah Russell & G.T. Gangemi. Computer Security Basics.    

                 Sebastopol, Clif. O'Reilly & Associates, 1991.

 

[ 3 ]  Simson Garfinkel & Gene Spafford. Practical Unix & Internet Security.  

O'Reilly & Associates, 1996.

 

[ 4 ]  Antonio Villalón Huerta. Seguridad En Unix Y Redes. 2000

 

[ 5 ]  José Ignacio Aliaga. Nuevas Tecnologías Aplicadas A La Gestión. 2001

 

[ 5 ]  Página web de Avanti

            http://homepage.ntlworld.com/avanti

 

[ 6 ]  Página web de Biometric Consortium.

            http://www.biometrics.org

 

[ 7 ]  Página web de AcSys Biometrics.

            http://www.acsysbiometrics.com

 

[ 8 ]  Página web de Biometric Domain.

            http://www.biometricdomain.com