• Quienes somos
  • Nuestra Historia
  • Contactar
  • Políticas de Privacidad
  • Políticas IA
  • FUNDACIÓN
Informativos.Net
Medio online independiente desde 1999
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano
Tecnología

IDENTIFICACIÓN BIOM+TRICA

escrito por Jose Escribano 17 de julio de 2000
0FacebookTwitterPinterestLinkedinRedditWhatsappTelegramThreadsBlueskyEmail
249

Esta semana contamos con la colaboración, por cortesía de Criptonomicón (www.iec.csic.es/criptonomicon), del Dr. Joaquín González Rodríguez (jgonzalz@diac.upm.es), Profesor Titular del -rea de Tratamiento de Voz y Señales (www.atvs.diac.upm.es) del Dpto. Ing. Audiovisual y Comunicaciones de la EUIT Telecomunicación de la Universidad Politécnica de Madrid. En su artículo nos brindará una introducción a la biometría, las técnicas más utilizadas y su fiabilidad y costes.

En el ámbito de las tecnologías de la seguridad, uno de los problemas fundamentales a solventar es la necesidad de autenticar de forma segura la identidad de las personas que pretenden acceder a un determinado servicio o recinto físico. De este modo, surge la biometría, también conocida como técnicas de identificación biométrica, con el objetivo de resolver este problema a partir de características que son propias de cada individuo, como voz, huella dactilar, rostro, etc.

+stas técnicas de identificación biom’trica, frente a otras formas de autenticaci¢n personal como el uso de tarjetas o PINes (Personal Identification Number, o nomero de identificaci¢n personal, como el usado en cajeros autom ticos), tienen la ventaja de que los patrones no pueden perderse o ser sustra¡dos, ni pueden ser usados por otros individuos en el caso de que lleguen a tener accesible nuestra tarjeta personal y/o PIN. Debemos tener en cuenta que gran parte de los sistemas de autenticaci¢n actuales est n basados onicamente en el uso de una tarjeta personal y/o un PIN. As¡, por ejemplo, es habitual que en el caso de p’rdida o sustracci¢n de una cartera, cualquiera pueda hacerse pasar por uno mismo, ya que es extremadamente frecuente tener junto a las tarjetas personales, el/los nomero/s secreto/s (PINes) apuntado/s en la misma. +ste problema de suplantaci¢n de identidad quedar¡a totalmente resuelto con el uso de patrones biom’tricos como medio de autenticaci¢n personal.

A continuaci¢n vamos a describir de forma breve las t’cnicas de autenticaci¢n biom’trica m s extendidas y aplicables, y cu les son sus caracter¡sticas fundamentales en t’rminos de precisi¢n (P), coste (C), aceptaci¢n por parte del usuario (A), y grado de intrusi¢n de la t’cnica (I). Obviamente, la t’cnica ideal tendr¡a precisi¢n y aceptaci¢n m ximas, y coste e intrusi¢n m¡nimas (P++++, C+, A++++, I+). De este modo, podemos enumerar:

– – Reconocimiento de huella dactilar: el usuario s¢lo tiene que situar la yema de un dedo (normalmente el ¡ndice) sobre un esc ner de huella. Evaluaci¢n: P++++, C++, A+++, I++.

– – Reconocimiento facial: el sistema dispone de una c mara que graba al usuario, analizando el rostro del individuo. Evaluaci¢n: P++, C+++, A++, I+.

– – Reconocimiento de voz: la persona pronuncia un c¢digo de acceso prefijado (nombre y/o apellidos, DNI, nomero de tel’fono, PIN, etc.), o una frase diferente cada vez por invitaci¢n del sistema (diga usted ….), siendo reconocido por el sistema a partir de las caracter¡sticas de la voz grabada en el momento del acceso. Evaluaci¢n: P+++, C+, A++, I+.

– – Reconocimiento de la forma de la mano: la persona sitoa su mano abierta sobre un esc ner espec¡fico, siendo reconocido a partir de la forma y geometr¡a de la misma. Evaluaci¢n: P++, C+++, A++, I++.

– – Reconocimiento de iris: el sistema obtiene una imagen precisa del patr¢n de iris del individuo, y lo compara con el patr¢n previamente guardado del usuario. Evaluaci¢n: P++++, C++++, A+++, I+++.

– – Reconocimiento de firma: el individuo firma sobre una superficie predeterminada, y la misma es verificada frente a un patr¢n previamente obtenido de la misma persona.

Sin embargo, sea cual sea la t’cnica seleccionada para una determinada aplicaci¢n, tendremos que ponderar en cada caso las restricciones o peculiaridades que pueden tener cada una de las t’cnicas, frente al grado de seguridad a_adido que conseguimos y del que anteriormente no dispon¡amos. Estas caracter¡sticas a ponderar vienen dadas b sicamente por los siguientes aspectos:

– – Necesidad de un dispositivo de adquisici¢n espec¡fico (lector de huella dactilar, micr¢fono, c mara, etc.) all¡ donde est’ el usuario.

– – Posible variabilidad con el tiempo del patr¢n a identificar (afon¡as ¢ catarros en voz, uso de gafas/bigote/barba/etc. en rostro, etc.).

– – Probabilidad de error individual de cada una de las t’cnicas (entre uno por cien y uno entre varios millones, en funci¢n de la t’cnica elegida).

– – Aceptaci¢n por parte del usuario de cada una de las t’cnicas, en funci¢n de si son o no t’cnicas intrusivas, c¢modas, que mantengan (o al menos lo parezca) la privacidad, sencillas de usar, etc.

De este modo, en funci¢n de la situaci¢n en que necesitemos realizar autenticaci¢n segura del usuario, buscaremos cu l es la t’cnica (¢ combinaci¢n de t’cnicas) biom’trica m s adecuada en funci¢n de los cuatro par metros fundamentales anteriormente mencionados.

Muchas de estas t’cnicas ya est n siendo utilizadas en sistemas reales, como la tarjeta de la Seguridad Social en Andaluc¡a, basada en huella digital, cajeros autom ticos con autenticaci¢n por iris, o sistemas de compra por tel’fono con autenticaci¢n por voz, por citar algunos ejemplos. Sin embargo, ser  el futuro inmediato el que nos sorprender  nuevamente con desafiantes y atractivas aplicaciones basadas en identificaci¢n biom’trica.

Joaqu¡n Gonz lez Rodr¡guez
jgonzalz@diac.upm.es
Bolet¡n Criptonomic¢n #73
http://www.iec.csic.es/criptonomicon

http://www.hispasec.com

Autor

  • JAE
    Jose Escribano

    Responsable de Contenidos en Informativos.Net

    Ver todas las entradas
anterior
LA MISIÓN DEL CENTRO CARTER Y EL INSTITUTO NACIONAL DEMÓCRATA PRESENTARON LAS CONCLUSIONES CON LAS OBSERVACIONES ACERCA
siguiente
POL¿MICA SOBRE EL TEMA DE LOS ALUMNOS PREMIADOS CON DINERO EN EFECTIVO EN ARGENTINA

También te puede interesar

DragonForce, el cártel de ransomware que está rediseñando...

8 de mayo de 2025

La decadencia digital: cuando internet pierde la memoria

18 de febrero de 2025

Microsoft lanza Copilot en WhatsApp para asistencia con...

2 de octubre de 2024

Los 15 trabajos más expuestos a la automatización...

24 de marzo de 2024

LAS PANTALLAS DE LOS COCHES VAN A DESAPARECER

21 de enero de 2023

Entrevista a Esther Paniagua: «Error 404» es una...

22 de octubre de 2021

Visión artificial para contar aglomeraciones de personas

27 de febrero de 2018

YONDER: la app de karaoke para que muestres...

25 de marzo de 2017

Abierto el plazo de solicitudes participar en el...

29 de agosto de 2016

COLABORA CON NUESTRA FUNDACIÓN

https://t.me/informativosnet

Nos cuidan…


  • Facebook
  • Twitter
  • Instagram
  • Linkedin
  • Youtube
  • Email
  • Spotify
  • Whatsapp
  • Telegram
  • Rss

© 1999-2025 • Fundación Informativos.Net


Ir arriba
Informativos.Net
  • Inicio
  • Life Style Magazine
  • Editorial
  • Secciones
    • Actualidad
    • Cultura
    • Entrevistas
    • Fake News
    • Gastronomia-Vinos
    • LifeStyle & Destinos
    • Medio Ambiente y Renovables
    • Seguridad, Autoprotección y emergencias
    • Salud
  • Archivo
    • Otros Paises
    • Panorama Mundial
    • Música
    • Noticias Curiosas
    • Cine
    • Empresas
    • Motor
    • Opinión del Lector
    • Chile
    • Catalunya
    • Publi-Reportajes
    • Tecnología
    • Vela
  • Políticas IA
  • Autores
    • Gema Castellano
    • Jose Escribano
    • Abel Marín
    • Christian Correa
    • Gustavo Egusquiza
    • Jesús Belenguer
    • Jose Anastasio Urra Urbieta
    • Pablo Arce
  • Sobre Gema Castellano