Logo Studenta

La_Biometria_Escriba_el_subtitulo_del_do

¡Este material tiene más páginas!

Vista previa del material en texto

-Microsoft
La Biometría 
[Escriba el subtítulo del documento]
Sugary's Amaya
[Seleccione la fecha]
[Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento. Escriba aquí una descripción breve del documento. Normalmente, una descripción breve es un resumen corto del contenido del documento.]
¿Qué es la Biometría? 
La biometría (del griego bios vida y metron medida) es el estudio automático para el reconocimiento único de humanos basados en uno o más rasgos conductuales o rasgos físicos intrínsecos.
En las tecnologías de la información (TI), la «autentificación biométrica» o «biometría informática» es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para su autentificación, es decir, “verificar” su identidad.
Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos y del comportamiento.
De acuerdo al diccionario de la real academia de la lengua española biometría es el estudio mensurativo o estadístico de los fenómenos o procesos biológicos, sin embargo más recientemente y para el tema que nos concierne el significado de biometría es el conjunto de métodos automatizados que analizan determinadas características humanas para identificar o autentificar personas.
La biometría aprovecha que hay ciertas características biológicas o conductuales singulares e inalterables, por lo que pueden ser analizados y medidos para crear una huella biométrica. Estas características son difíciles de perder, transferir u olvidar y son perdurables en el tiempo.
La biometría se soporta en siete pilares o conceptos básicos que son:
· Universalidad: que tan común es encontrar este biométrico en los individuos. 
· Singularidad: que tan único o diferenciable es la huella biométrica entre uno y otro individuo. 
· Permanencia: que tanto perdura la huella biométrica en el tiempo de manera inalterable. 
· Recolectable: Que tan fácil es la adquisición, medición y almacenamiento de la huella biométrica. 
· Calidad: que tan preciso, veloz y robusto es el sistema en el manejo de la huella biométrica. 
· Aceptabilidad: Que tanta aprobación tiene la tecnología entre el público. 
· Fiabilidad: Que tan fácil es engañar al sistema de autenticación.
En la biometría se distinguen dos grupos de registros biométricos los fisiológicos o morfológicos y los conductuales:
· Los biométricos morfológicos o fisiológicos son aquellos que se soportan sobre características físicas inalterables y presentes en la mayoría de los seres humanos tales como: huella dactilar, geometría de la mano, características del iris, patrones vasculares de la retina, mano, etc.
· Los biométricos conductuales son aquellos que se soportan sobre características de la conducta del ser humano tales como: pulsaciones del teclado, discurso, dinámica de la firma, etc.
 
Biometría es la ciencia y la tecnología dedicada a medir y analizar datos biológicos. En el terreno de la tecnología de la información, la biometría hace referencia a las tecnologías que miden y analizan las características del cuerpo humano, como el ADN, las huellas dactilares, la retina y el iris de los ojos, los patrones faciales o de la voz y las medidas de las manos a efectos de autenticación de identidades.
Existen dos maneras de operar los sistemas biométricos. La primera tiene como fin la verificación, de este modo se busca confirmar o refutar la identidad que alguna persona diga poseer. La otra manera tiene como propositito la identificación, en la que el sistema debe reconocer a la persona en cuestión basándose en bases de datos que contienen gran variedad de registros.
Historia de la biometría.
La biometría no se puso en práctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y escritor que respondía al nombre de Joao de Barros escribió que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los niños en papel con tinta. Los comerciantes hacían esto como método para distinguir entre los niños jóvenes.
En Occidente, la identificación confiaba simplemente en la memoria de Eidetic (memoria fotográfica) hasta que Alphonse Bertillon, jefe del departamento fotográfico de la Policía de París, desarrolló el sistema antropométrico (también conocido más tarde como Bertillonage) en 1883. Este era el primer sistema preciso, ampliamente utilizado científicamente para identificar a criminales y convirtió a la biométrica en un campo de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, así como registrando marcas individuales como tatuajes y cicatrices. El sistema de Bertillon fue adoptado extensamente en occidente hasta que aparecieron defectos en el sistema –principalmente problemas con métodos distintos de medidas y cambios de medida. Después de esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar– esencialmente el mismo sistema visto en China cientos de años antes.
En estos últimos años la biométrica ha crecido desde usar simplemente la huella dactilar, a emplear muchos métodos distintos teniendo en cuenta varias medidas físicas y de comportamiento. Las aplicaciones de la biometría también han aumentado –desde sólo identificación hasta sistemas de seguridad y más.
La idea para usar patrones de iris como método de identificación fue propuesto en 1936 por el oftalmólogo Frank Burch. Para la década de 1980 la idea ya había aparecido en películas de James Bond, pero permanecía siendo ciencia ficción.
En 1985 los doctores Leonard Flom y Aran Safir retomaron la idea. Su investigación y documentación les concedió una patente en 1987. En 1989 Flom y Safir recurrieron a John Daugman para crear algoritmos para el reconocimiento de iris. Estos algoritmos, patentados por Daugman en 1994 y que son propiedad de Iridian Technologies, son la base para todos los productos de reconocimiento de iris.
En 1993 la Agencia Nuclear de Defensa empezó a trabajar con IriScan, Inc. para desarrollar y probar un prototipo. 18 meses después el primer prototipo se completó y está disponible comercialmente.
Funcionamiento y rendimiento.
En un sistema de Biometría típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de acierto que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).
El rendimiento de una medida biométrica se define generalmente en términos de tasa de falso positivo (False Acceptance Rate o FAR), la tasa de falso negativo (False NonMatch Rate o FNMR, también False Rejection Rate o FRR), y la tasa de fallo de alistamiento (Failure-to-enroll Rate, FTE o FER).
En los sistemas biométricos reales el FAR y el FRR pueden transformarse en los demás cambiando cierto parámetro. Una de las medidas más comunes de los sistemas biométricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de error igual (Equal Error Rate o EER), también conocida como la tasa de error de cruce (Cross-over Error Rate o CER). Cuanto más bajo es el EER o el CER, se considera que el sistema es más exacto.
Las tasas de error anunciadas implican a veces elementosidiosincrásicos o subjetivos. Por ejemplo, un fabricante de sistemas biométricos fijó el umbral de aceptación alto, para reducir al mínimo las falsas aceptaciones; en la práctica, se permitían tres intentos, por lo que un falso rechazo se contaba sólo si los tres intentos resultaban fallidos (por ejemplo escritura, habla, etc.), las opiniones pueden variar sobre qué constituye un falso rechazo. Si entró a un sistema de verificación de firmas usando mi inicial y apellido, ¿puedo decir legítimamente que se trata de un falso rechazo cuando rechace mi nombre y apellido?
A pesar de estas dudas, los sistemas biométricos tienen un potencial para identificar a individuos con un grado de certeza muy alto. La prueba forense del ADN goza de un grado particularmente alto de confianza pública actualmente (ca. 2004) y la tecnología está orientándose al reconocimiento del iris, que tiene la capacidad de diferenciar entre dos individuos con un ADN idéntico.
Beneficios de la tecnología biométrica. 
Uno de los beneficios que otorga la tecnología biométrica es que hace que no sea necesario llevar una tarjeta o llave para acceder a un edificio. Las infraestructuras de grandes redes empresariales, las identificaciones en el gobierno, las transacciones bancarias seguras, y los servicios sociales y de salud, entre otros ámbitos, ya se benefician del uso de este tipo de verificaciones.
Asociada a otras tecnologías de restricción de accesos, la biometría garantiza uno de los niveles de autenticación menos franqueables en la actualidad. Además, los inconvenientes de tener que recordar una password o un número de PIN de acceso serán pronto superados gracias al uso de los métodos biométricos, debido a que estos últimos presentan notables ventajas: están relacionados de forma directa con el usuario, son exactos y permiten hacer un rastreo de auditorías.
La utilización de un dispositivo biométrico permite que los costos de administración sean más pequeños, ya que sólo se debe realizar el mantenimiento del lector, y que una persona se encargue de mantener la base de datos actualizada. Otro beneficio: las características biométricas de una persona son intransferibles a otra.
Actualmente en México se realiza un proceso para la emisión de cédulas para menores de edad, las cuales incluyen datos biométricos. Esto con la finalidad que toda aquella persona menor de 18 años tenga un documento fiable que le sirva como identificación en todo el territorio Mexicano. Este proceso corre a cargo de la Secretaría de Gobernación de este País (Ministerio del Interior)
Procesos de autenticación e identificación biométrica. 
En el proceso de autentificación (o verificación) los rasgos biométricos se comparan solamente con los de un patrón ya guardado, este proceso se conoce también como uno-para-uno ( 1:1 ). Este proceso implica conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado algún tipo de credencial, que después del proceso de autentificación biométrica será validada o no.
En el proceso de identificación los rasgos biométricos se comparan con los de un conjunto de patrones ya guardados, este proceso se conoce también como uno-para-muchos ( 1:N ). Este proceso implica no conocer la identidad presunta del individuo, la nueva muestra de datos biométricos es tomada del usuario y comparada una a una con los patrones ya existentes en el banco de datos registrados. El resultado de este proceso es la identidad del individuo, mientras que en el proceso de autentificación es un valor verdadero o falso.
El proceso de autentificación o verificación biométrica es más rápido que el de identificación biométrica, sobre todo cuando el número de usuarios (N) es elevado. Esto es debido a que la necesidad de procesamiento y comparaciones es más reducida en el proceso de autentificación. Por esta razón, es habitual usar autentificación cuando se quiere validar la identidad de un individuo desde un sistema con capacidad de procesamiento limitada o se quiere un proceso muy rápido.
Un ejemplo de esto es la aplicación móvil OneID, diseñada para sistemas Single Sign-On, que utiliza la dactiloscopía. Una coalición de empresas de hardware y software denominada Alianza Fido, se dedica al estudio de sistemas biométricos para reemplazar el uso de contraseñas, ya sea con lectores de huellas dactilares, faciales o identificadores de voz. Un ejemplo de su producción es YubiKey, producto de la empresa Yubico.
1. Reconocimiento de huellas dactilares o digitales. 
La comparación de la huella digital es una de las técnicas más antiguas y ampliamente utilizadas y aceptas a nivel global.
Los sistemas actuales de comparación de la huella digital tienen su base en los desarrollos realizados por Galton y Purkinje.
La huella digital aparece generalmente constituida por una serie de líneas oscuras que representan las crestas y una serie de espacios blancos que representan los valles. La identificación con huellas digitales está basada principalmente en las minucias (la ubicación y dirección de las terminaciones de crestas, bifurcaciones, deltas, valles y crestas, aunque existen muchas otras características de huellas digitales.
 
Características de huellas digitales.
Otra forma de distinguir las huellas digitales es por sus patrones, los cuales presentó Purkinje en su tesis doctoral.
Los cuatro patrones principales.
De manera general la forma de procesar una huella digital es la siguiente:
Proceso común de escaneo de la huella digital.
2. Reconocimiento de iris. 
La tecnología de reconocimiento del iris mira las características únicas del iris. Mientras la mayoría de biométricos tiene 13 a 60 características distintas, se dice que el iris tiene 266 puntos únicos. Se cree que Cada ojo es único y permanece estable con el tiempo y en los ambientes (el ej., tiempo, el clima, las diferencias profesionales).
El iris es una membrana pigmentada suspendida en el interior del ojo, entre la córnea y el cristalino. Regula el tamaño de la pupila para controlar la cantidad de luz que ingresa al ojo. Adquiere su pigmentación de la melanina.
Antes de que ocurra el reconocimiento de iris, se localiza el iris usando características del punto de referencia. Estas características del punto de referencia y la forma distinta del iris permiten digitalización de la imagen, el aislamiento de la característica, y la extracción. La localización del iris es un paso importante en el reconocimiento del iris porque, si está hecho incorrectamente, el ruido resultante (e.g., pestañas, reflexiones, pupilas, y párpados) en la imagen puede conducir al bajo rendimiento.
Debido a que el infrarrojo tiene energía insuficiente para causar efectos fotoquímicos, la modalidad potencial principal de daños es termal. Cuando se produce NIR usando los diodos electro luminoso, la luz que resulta es incoherente. Cualquier riesgo para la seguridad del ojo es remoto con una sola fuente de LED usando tecnología de LED de hoy. Los iluminadores múltiples de LED pueden, sin embargo, producir daño en el ojo si no es diseñado y usado cuidadosamente.
Partes del ojo. 
Mapeo del iris del ojo para los sistemas de reconocimiento del iris.
3. Reconocimiento facial.
El reconocimiento facial puede ser menos exacto que las huellas digitales, pero tiende a ser menos invasivo. La mayoría de sistemas de reconocimiento facial usados hoy clasifican la apariencia - intenta medir algunos puntos nodales en la cara - como la distancia entre los ojos, la anchura de la nariz, la distancia del ojo a la boca, o la longitud de la línea de la mandíbula.
Sistema de reconocimiento facial.
El reconocimiento de la cara bidimensional ha experimentado algunos obstáculos que el reconocimiento de la cara tridimensional tradicionalmente elimina parcial o totalmente: (1) la iluminación consistente de una cara y las sombras correspondientes; (2) orientación común o pose de una cara; y (3) variación de las expresiones faciales. Debido al juego más rico de pistas geométricas tridimensionales,incluso la información del rango (por ejemplo, profundidad), el descubrimiento de la cara puede simplificarse. La habilidad inherente de sistemas tridimensionales de reconocimiento facial compensa parcial o totalmente la pose, iluminación, y la expresión puede necesitarse en guiones en que el ambiente de la captura no se controla, como en un cajero automático. La mayoría de cajeros automáticos no ha controlado la iluminación y ha requerido una pose o expresión específica.
Cada registro debe pertenecer a un solo individuo y debe contener una o más imágenes de la cara humana. Dependiendo del tipo de imagen facial, una representación 3D de la cara puede incluir adicionalmente una imagen 2D. Este registro esta empotrado en el bloque de datos biométricos en una estructura CBEFF.
3.1 Reconocimiento facial 2D y 3D 
El rostro de la persona es una característica física que permite la identificación de la persona de manera única y estable. Existen equipos que capturan el patrón 2D (proyección en el plano) y equipos que capturan el patrón 3D (descripción volumétrica del rostro).
La desventaja de los equipos 2D es que el sistema no distingue si lo que está capturando es realmente un rostro o una fotografía de un rostro, por lo que no ofrecen un nivel de seguridad suficiente en la mayoría de aplicaciones de control de acceso.
Los equipos con tecnología biométrica facial 3D incluyen la tecnología infrarroja combinada con la 3D, con lo que inhabilitan el uso de caretas o fotografías para falsificar el rostro. Gracias a esto, la biometría facial 3D permite la identificación sin contacto de forma muy rápida y segura, debido a que se consigue construir un patrón 3D del rostro de la persona identificada.
Por lo tanto, los equipos 3D ofrecen una seguridad mucho más elevada ya que necesitan un rostro real (no una fotografía) para identificar el usuario. Por esta razón en aplicaciones de control de acceso y control de presencia es aconsejable usar equipos de reconocimiento facial 3D.
Otra característica importante de los sistemas de reconocimiento facial es la capacidad de identificar a la persona sin contacto (normalmente del orden de decenas de centímetros), por lo que estos sistemas son mucho menos intrusivos que los basados en biometría dactilar, de iris o vascular. A parte de ser menos intrusivos, esta capacidad de identificación a distancia, hace que tengan muy buena aceptación para aplicaciones de control de acceso o control de presencia en entornos en que el contacto directo del usuario con el terminal pueda representar problemas (ya sea por cuestiones de higiene o bien por qué los usuarios llevan guantes).
4. Reconocimiento de voz. 
Tecnología biométrica que usa la voz para el reconocimiento de la persona. Esta tecnología utiliza o se soporta sobre la estructura física y características conductuales de la persona.
Esta tecnología tiene tres formas de reconocer la voz que son la dependencia (se tiene un texto específico), texto aleatorio (el sistema le ofrece un texto aleatorio a repetir) y la independencia de texto (el usuario es libre de decir lo que quiera). La diferencia entre una y otra es que en la primera se debe decir siempre la misma palabra o frase, mientras en la segunda no. En el reconocimiento de voz se comparan características tales como calidad, duración intensidad dinámica, etc. En el reconocimiento con dependencia de texto por lo general se utiliza el concepto de los Modelos ocultos de Harkov. En el reconocimiento con independencia de texto el modelo mixto gausiano es el método utilizado.
Descripción tracto vocal.
Sistema de reconocimiento de voz.
5. Reconocimiento de firma.
Esta tecnología biométrica se puede dividir en dos grandes áreas: métodos estáticos (algunas veces llamados no en línea) y métodos dinámicos (algunas veces llamado en línea). Los métodos estáticos verifican características de la firma que no varían con el tiempo, en esta caso es una tarea de reconocimiento de patrones y los métodos dinámicos verifican características dinámicas en el proceso de la firma.
El proceso de la firma se origina en unas propiedades intrínsecas del sistema neuromuscular del ser humano, que produce los movimientos rápidos.
Reconocimiento dinámico de firma. 
6. Reconocimiento de retina.
Es uno de las tecnologías biométricas más seguras, es considerada una tecnología invasiva que captura y analiza los patrones de la red vascular alrededor del nervio óptico. Esta característica biométrica puede verse afectada por glaucomas, diabetes, presión alta, etc.
El escáner de retina ilumina, a través de la pupila, una región de la retina con luz infrarroja y almacena la información del contraste de los patrones vasculares reflejados.
Partes de la retina.
7. Reconocimiento vascular.
Esta tecnología biométrica es de reciente desarrollo y también se conoce como reconocimiento del patrón de venas de la mano. Al igual que el reconocimiento de retina esta tecnología usa luz infrarroja a corta distancia para detectar los patrones de la red vascular, actualmente también se está extrayendo patrones vasculares de otras partes del cuerpo y están estandarizados en la norma ISO/IEC 19794-9 los patrones vasculares de la palma de la mano, reverso de la mano y dedo.
En la biometría vascular se extrae el patrón biométrico a partir de la geometría del árbol de venas del dedo. A diferencia de la huella dactilar el patrón biométrico es interno, por esta razón no deja rastro y solo se puede conseguir en presencia de la persona. Es por tanto muy difícil el robo de identidad.
Debido a estas características es especialmente indicado para entornos de alta seguridad, así como en entornos duros, en que la superficie del dedo (y por consiguiente la huella superficial) pueden estar en mal estado, erosionados o poco limpios.
8. Reconocimiento del pabellón auricular. 
Esta tecnología biométrica se ha desarrollado para la medicina legal y forense especialmente, es una reproducción bidimensional del pabellón auricular y se maneja de manera similar a la huella digital o huella palmar, para su desarrollo la Unión Europea creo un grupo de investigación (FEARID) que tenia como fin el desarrollo de esta tecnología en un periodo de 40 meses.
Partes del pabellón auricular.
Principales aplicaciones. 
Las aplicaciones de la tecnología biométrica son muchas y están relacionadas con la identificación de la persona. Entre las principales aplicaciones están las aplicaciones de control de acceso físico, control de presencia (o fichaje laboral), control de acceso a información y recursos o control de firma biométrica.
Para las aplicaciones de control de acceso y control de presencia es habitual el uso de la tecnología biométrica en combinación con otras tecnologías de identificación por tarjeta, como por ejemplo las tarjetas RFID. Esta combinación permite que el patrón biométrico se guarda en la tarjeta, por lo que es el usuario quién custodia esta información y no se guarda en el dispositivo de control.
El avance de la tecnología y la miniaturización de los dispositivos ha permitido recientemente el uso de escáneres de huella dactilar en dispositivos electrónicos de consumo, como ordenadores portátiles y móviles.
Cuestiones y preocupaciones.
Como con otros procesos tecnológicos y de gran alcance, las excesivas dudas en lo referente a la biometría pueden eclipsar una crítica más general. La biometría puede llegar a asociarse con fallos severos de la justicia en aquellos casos en los que la tecnología ha desviado la atención del verdadero foco, así, un individuo podría:
· Introducir deliberadamente ADN en la escena de un crimen.
· Relacionar sus propios parámetros biométricos con la identidad de otra persona.
Robo de identidad. 
Las preocupaciones acerca del robo de identidad por el uso de la Biometria aún no han sido resueltas. Si el número de tarjeta de crédito de una persona es robado, por ejemplo, puede causarle a esa persona grandes dificultades. Si sus patrones de escaneado de iris son robados, sin embargo, y esopermite a otra persona acceder a información personal o a cuentas financieras, el daño podría ser irreversible. Frecuentemente, las tecnologías biométricas han sido puestas en uso sin medidas adecuadas de seguridad para la información personal que es resguardada a través de las mismas.
Privacidad. 
Aunque la biometría es frecuentemente utilizada como un medio para combatir la criminalidad, existe la preocupación de que la biometría pueda ser utilizada para disminuir las libertades personales de los ciudadanos.
Los desarrollos en tecnología video digital, infrarrojos, rayos X, inalámbricas, sistemas de posicionamiento global, biometría, escaneado de imágenes, reconocimiento de voz, ADN, e identificación de ondas cerebrales le proveen al gobierno con nuevos métodos para "buscar e investigar" vastas bases de datos individuales y colectivas de información sobre la población en general.
Preguntas frecuentes sobre la Biometría. 
1. ¿Qué es biometría?
Biometría es un término general utilizado alternativamente para describir una característica o un proceso.
Como una característica: la biometría es una característica biológica (anatómica y psicológica) y de comportamiento que se puede medir y que puede ser utilizada en el reconocimiento autómata.
Como un proceso: la biometría es un método automático de reconocimiento de individuos, basado en características biológicas (anatómicas y psicológicas) y de comportamiento que se pueden medir.
2. ¿Cuáles son las técnicas biométricas más comunes?
Las técnicas biométricas implementadas o estudiadas incluyen huellas dactilares, rostro, iris, voz, firma y geometría de la mano. Muchas otras modalidades se están desarrollando en distintas etapas de desarrollo y evolución.
3. ¿Cuál es la mejor tecnología biométrica?
No existe una modalidad biométrica que sea mejor para todas las implementaciones. Muchos factores deben ser tenidos en cuenta al implementar un dispositivo biométrico, incluyendo la ubicación, los riesgos de seguridad, la tarea (de identificación o de verificación), cantidad de usuarios esperables, circunstancias de utilización, datos existentes, etc. Es también importante notar que las modalidades biométricas están en distintas etapas de maduración. Por ejemplo, el reconocimiento por huellas dactilares ha sido utilizado por más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. Debe tenerse en cuenta también que la madurez del dispositivo no está relacionada con cuál de ellos es el mejor, pero puede ser un indicador de las tecnologías que tienen mayor experiencia en la implementación.
4. ¿Cómo son recogidos los datos biométricos?
Usualmente los datos biométricos son recogidos utilizando un dispositivo llamado sensor. Estos sensores son utilizados para recolectar los datos necesarios para el reconocimiento y para convertir los datos obtenidos a datos digitales. La calidad de los sensores utilizados tiene un impacto importante en los resultados del reconocimiento. Ejemplos de "sensores" pueden ser: cámaras digitales (para reconocimiento facial o de rostro) o un teléfono (para reconocimiento por voz).
5. ¿Qué son las plantillas biométricas?
Las plantillas biométricas son la representación digital de una característica distintiva de un individuo, representan información extraída de una muestra biométrica. Las plantillas biométricas son lo que se compara en un sistema de reconocimiento biométrico. Las plantillas varían de acuerdo a las distintas modalidades biométricas y sus oferentes. No todos los dispositivos biométricos están basados en planillas. Por ejemplo el reconocimiento por voz está basado en "modelos". La diferencia entre los modelos y las plantillas escapa el espectro de este escrito.
6. ¿Cuáles son las diferencias entre reconocimiento, verificación o identificación?
Reconocimiento es un término genérico, y no implica necesariamente verificación e identificación. Todos los sistemas biométricos realizan reconocimientos para" volver a conocer" a una persona que ya había sido registrada previamente.
Verificación es una tarea por la que el sistema biométrico intenta confirmar la identidad proclamada de un individuo mediante la comparación de una muestra con una o más planillas obtenidas previamente.
Identificación es la tarea mediante la cual el sistema biométrico intenta determinar la identidad de un individuo. Los datos biométricos son comparados contra todos los datos que se albergan en la base de datos. La identificación de "serie cerrada" se explica si la persona existe en la base de datos, la de "serie abierta" (también llamada lista de visión) donde no hay garantía de que la persona esté registrada en la base de datos. El sistema debe determinar si la persona está o no en la base de datos.
7. ¿Dónde están siendo utilizados las tecnologías biométricas en la actualidad? 
Las tecnologías biométricas están siendo utilizadas en múltiples lugares para ampliar la seguridad y comodidad de una sociedad. Además de organismos de Gobierno, muchas empresas privadas están implementando tecnologías biométricas para asegurar distintas áreas, llevar registros de tiempo y fortalecer la conveniencia de los usuarios. Por ejemplo, por muchos años Disney World ha empleado dispositivos biométricos para aquellos que tuvieran tickets por toda la temporada para simplificar y volver más expeditivos los procesos de ingreso a los parques.
8. ¿Puedo interactuar con un dispositivo biométrico sin tocar nada?
Esto depende de la modalidad específica que se esté utilizando. Por ejemplo, sin la tecnología que poseemos en la actualidad, a un individuo puede solicitársele que presione un dispositivo de lectura de huellas dactilares para que el sistema obtenga una muestra, mientras que en el reconocimiento facial y de iris no es necesario tomar ningún tipo de contacto.
9. ¿Cuándo es necesario un sistema biométrico? 
Los dispositivos biométricos son una herramienta disponible y segura. Determinado ambiente o circunstancia, puede requerir o no de un sistema biométrico, dependiendo de la aplicación. Para determinar si un sistema biométrico es necesario, se debe entender los requerimientos operacionales de la situación. La biometría no debe ser forzada, cada circunstancia debe ser evaluada para determinar los beneficios que podría proveer un sistema biométrico.
10. ¿Qué pasa si mi dispositivo no funciona? 
En cualquier sistema biométrico, procedimientos secundarios deben ser implementados. Es importante recordar que la biometría es un componente de la arquitectura de un sistema global de un sistema y que diversos planes de contingencia varían de una aplicación a la otra.
image5.gif
image6.gif
image7.gif
image8.gif
image9.gif
image10.gif
image11.gif
image12.gif
image13.gif
image14.gif
image15.gif
image16.gif
image1.jpg
image2.jpg
image3.jpeg
image4.gif

Continuar navegando