Está en la página 1de 67

Barbazán Posse, Candela

Casalderrey Carballal, Ana


Índice

1. Introducción .........................................................................5
2. Definición de huella digital ................................................... 16
3. Historia.............................................................................. 25
4. Creación de huellas digitales falsas ....................................... 27
5. Identificación de una huella digital ........................................ 36
6. Usos de la huella digital ....................................................... 44
7. Ejemplo práctico de huella digital .......................................... 55
8. Conclusiones ...................................................................... 62
9. Bibliografía......................................................................... 67
1. Introducción
La biometría es una tecnología de seguridad basada en el
reconocimiento de una característica física e intransferible de las
personas, utilizando por ejemplo su mano, el iris de su ojo, su voz o
su cara en el reconocimiento facial. Esto permite la verificación de la
identidad de una persona basado en características de su cuerpo o de
su comportamiento. Los sistemas biométricos incluyen un dispositivo
de captación y un software biométrico que interpreta la muestra física
y la transforma en una secuencia numérica. En el caso del
reconocimiento de la huella digital, se ha de tener en cuenta que en
ningún caso se extrae la imagen de la huella, sino una secuencia de
números que la representan.

Algunos de los puntos estratégicos del cuerpo humano usados en el reconocimiento por
biometría

El reto de la tecnología biométrica radica en conseguir que las


máquinas puedan llevar a cabo esas operaciones de reconocimiento
que son, en apariencia, tan simples y que lo hagan de forma rápida y
libre de errores. Igual que ocurre con otras capacidades humanas,
tales como el lenguaje, dotar a las máquinas de la capacidad de llevar
a cabo la identificación con efectividad, se ha revelado como una
tarea muy compleja. Hoy por hoy, gracias a años de investigación,
algunos productos como los reconocedores de huellas digitales, de
geometría de manos, los escáneres de iris y más recientemente el
reconocimiento de caras han pasado de las películas de ciencia-ficción
a los catálogos de muchos fabricantes.
Se considera que las técnicas biométricas más conocidas son las
siguientes y están basadas en los indicadores biométricos que se
muestran a continuación:

• Rostro.
• Termograma del rostro.
• Iris/Retina.
• Geometría de la mano.
• Venas de las manos.
• Voz.
• Firma.
• Huellas dactilares.

Cada una de las técnicas anteriores posee ventajas y desventajas


comparativas que deben tenerse en consideración en el momento de
decidir que técnica utilizar para una aplicación específica.En particular
deben considerarse las diferencias entre los métodos anatómicos y
los de comportamiento. Una huella dactilar, salvo daño físico, es la
misma día a día, a diferencia de una firma que puede ser influenciada
tanto por factores controlables como por psicológicos no
intencionales. También las máquinas que miden características físicas
tienden a ser más grandes y costosas que las que detectan
comportamientos. Debido a diferencias como las señaladas, no existe
un único sistema biométrico que sea capaz de satisfacer todas las
necesidades. Una compañía puede incluso decidir el uso de distintas
técnicas en distintos ámbitos. Más aún, existen esquemas que utilizan
de manera integrada más de una característica para la identificación.

División de las características biométricas para identificación personal.


Reconocimiento del rostro

Se trata de un software de procesamiento de imágenes que identifica


modelos y lazos espaciales en caras. Algunos sistemas usan una
proyección de imagen térmica para crear las correspondencias de los
vasos sanguíneos subcutáneos.

El reconocimiento de la dimensión de una variable y de la colocación


de las características de la cara de una persona es una tarea
compleja, y el software de reconocimiento de la cara ha comenzado
recientemente a lograr resultados aceptables. Primero una cámara de
video captura la imagen de una cara, y entonces el software extrae la
información del modelo que puede comparar con los modelos de los
usuarios almacenados.

El proceso del reconocimiento de la cara consta de dos partes


importantes: detección, localizando una cara humana en una imagen
y aislándola de otros objetos en el marco, y el reconocimiento,
comparando la cara que es capturada con una base de datos de caras
para encontrar un emparejamiento.

Durante la detección, la combinación de los equipos y programas de


computación aísla los elementos faciales de una imagen y elimina la
información extraña. El software examina la imagen en sus
estructuras faciales típicas (tales como ojos y nariz), y una vez que
los haya encontrado, calcula el resto de la cara. Entonces corta los
detalles del fondo, dando como resultado una cara dentro de un
marco rectangular llamado una máscara binaria.
Termograma del rostro

El sistema vascular presente en el rostro genera una firma facial


única cuando el calor es emitido por la cara. Estas firmas faciales
pueden ser obtenidas usando una cámara infrarroja, dando como
resultado una imagen llamada termograma facial.

Se dice que el termograma facial es único para cada persona y no


puede ser falsificado. Incluso la cirugía plástica no puede falsificar un
termograma facial debido a que dicha cirugía no redirecciona el flujo
de la sangre.

Una ventaja de los termogramas faciales es que es un método


biométrico no intrusivo y puede verificar una identidad sin necesidad
de hacer contacto.

Además presenta bastante ventajas frente al simple reconocimiento


facial basado en imágenes, ya que la cámara infrarroja puede obtener
el termograma facial en un ambiente con poca luz e incluso en
ausencia de luz.

Aunque el termograma facial es único para cada persona, aún no ha


sido probado que éste método es lo suficientemente discriminativo. El
termograma facial puede depender en una serie de factores como el
estado emocional y temperatura del cuerpo; además de que es
dependiente del punto de vista que tenga el dispositivo de escaneo,
una debilidad que también posee el reconocimiento facial.
Reconocimiento De Iris/Retina

Un sistema del reconocimiento del ojo utiliza una cámara de vídeo


para capturar modelos complejos de tejidos finos en el Iris o vasos
sanguíneos en la retina. Esto se considera el método más seguro.

El modelo del Iris (la venda del tejido fino que rodea la pupila del ojo)
es complejo, con una variedad de características únicas en cada
persona. Un sistema del reconocimiento del Iris utiliza una cámara de
vídeo para capturar la muestra y software para comparar los datos
que resultan contra modelos salvados.

Probablemente el más seguro de todos, estos sistemas biométricos


trabajan con la retina, la capa de vasos sanguíneos situados en la
parte posterior del ojo. La imagen retiniana es difícil de capturar, y
durante el registro inicial, el usuario debe centrarse en un escáner
para que se pueda realizar la captura correctamente. La única cosa
que se determina realmente es el modelo de los vasos sanguíneos,
pero puesto que este modelo es único en cada persona, la
identificación puede ser exacta.
Geometría de la mano

Estos sistemas crean una imagen tridimensional de la mano (o los


dedos) y analizan la dimensión de una variable, las longitudes, las
áreas, y las posiciones relativas de los dedos, nudillos, etcétera.

El reconocimiento de geometría de la mano no se ve afectado por


factores climáticos o condiciones específicas. Sin embargo, es un
método muy poco discriminativo. Además, la estructura de la mano
es muy variable en algunas épocas de la vida, sobre todo en la
infancia, y la joyería o limitaciones en el movimiento de la mano
(como artritis) pueden afectar el proceso de escaneo.

Venas de las manos

El reconocimiento de personas por medio de las venas de las manos


consiste en acercar (no tocar) la palma de la mano a un sensor que,
en cuestión de segundos, por medio de rayos infrarrojos captura el
patrón de las venas. Esto sucede porque la hemoglobina absorbe la
luz y hace que las venas se muestren negras dibujando una especie
de mapa, y dicho mapa se traduce en una representación
matemática. Para que todo ello funcione, es imprescindible que la
sangre esté fluyendo.
Además, al estar las venas unos milímetros por debajo de la piel, su
copia e intento de falsificación se hace casi imposible.

Es fácil de utilizar para los usuarios, ofrece una altísima seguridad


(con un margen de error del 0,0008 %), funciona en un amplio rango
de temperaturas y es prácticamente imposible de falsificar, aunque
también hay que señalar que es un sistema caro y hay quien opina
que se podría vulnerar la privacidad de los usuarios (llegando a
detectar incluso enfermedades), además al ser un método muy
reciente genera cierto rechazo al considerar que la tecnología no está
suficientemente madura.

Voz

La voz es una biométrica de comportamiento. La voz depende de


características físicas como las cuerdas vocales y los conductos
nasales, que juntos dan como resultado nuestra voz. La voz de una
persona es bastante única pero no lo suficiente como para tener un
nivel de distinción confiable.
Los sistemas basados en la voz registran el discurso y analizan el
tono y la inflexión del hablante. La exactitud se puede afectar por las
variaciones normales causadas por enfermedad, fatiga, y cambios del
humor.

Un problema obvio con el reconocimiento de voz es la posibilidad de


fraude: El sistema puede ser engañado por una cinta grabada.

Firma

Cada persona tiene un estilo único de escritura; sin embargo, la firma


de una persona no es idéntica cada vez que la hace, varía de acuerdo
a su estado físico y emocional. Por ello, la eficacia de los sistemas de
identificación basados en reconocimiento de firmas es razonable pero
no es suficientemente confiable como para llevar a gran escala.

Hay dos métodos de identificar una firma, el estático y el dinámico.

El método estático usa sólo las características geométricas de una


firma, su figura; mientras que el método dinámico también toma en
cuenta otras variables como velocidad, aceleración, presión y
trayectoria de la firma.

Una ventaja de la identificación basada en firma es que la firma es


reconocida como una forma aceptable de identificación, por lo que su
introducción puede no acarrear tantos problemas.

Aunque los estudios biométricos no son perfectos, sí son una


herramienta muy poderosa para identificar personas. De todos los
sistemas de identificación biométrica existentes, las huellas dactilares
son las únicas legalmente reconocidas como prueba fidedigna de
identidad. Es un sistema que además de ser efectivo, es cómodo de
aplicar y la autenticación se obtiene rápidamente. Por lo tanto nos
centraremos en este método de identificación por sus altos niveles
de fiabilidad, facilidad de uso y aceptación por el usuario como se
observa en la siguiente tabla.
Geom. Geom.
Huella Retina Iris Voz
mano facial
Fiabilidad Muy Alta Baja Baja Baja Baja Alta
Facilidad de uso Alta Alta Baja Baja Baja Media
Edad, Ruido,
Ausencia Edad, aus.
Posibles incidencias Gafas Luz cabello, temperatura y
miembro. miembro.
luz meteorología
Muy
Costo Bajo Bajo Alto Medio Alto
Alto
Aceptación para el
Alta Alta Baja Baja Bajo Media
usuario

En la biometría hay tres términos de uso muy frecuente que son


reconocimiento, verificación e identificación, cada uno de estos
términos que a simple vista parecen muy similares, tienen
significados muy diferentes:

● Reconocimiento: Es un término genérico que no implica por defecto


una verificación o identificación de un individuo. Todos los sistemas
biométricos realizan reconocimiento para "distinguir de nuevo" una
persona que se ha ingresado previamente al sistema.

● Verificación: Es una tarea de los sistemas biométricos que busca


confirmar la identidad de un individuo que la reclama comparando
una muestra biométrica con la plantilla biométrica previamente
ingresada al sistema.

● Identificación: es una tarea donde los sistemas biométricos buscan


determinar la identidad de un individuo. El dato biométrico es tomado
y comparado con las plantillas de la base de datos, la identificación
puede ser cerrada (si se sabe que la persona existe en la base de
datos) o abierta (si no se sabe con certeza si la persona existe en la
base de datos), la identificación abierta también es llamada watchlist.
Características de un sistema biométrico para identificación
personal

Las características básicas que un sistema biométrico para


identificación personal debe cumplir pueden expresarse mediante las
restricciones que deben ser satisfechas. Estas apuntan a la obtención
de un sistema biométrico que tenga una utilidad práctica. Las
restricciones antes señaladas apuntan a que el sistema considere las
siguientes características: desempeño, aceptabilidad y fiabilidad.

El desempeño se refiere a la exactitud, la rapidez y la robustez


alcanzada en la identificación, además de los recursos invertidos y el
efecto de factores ambientales u operacionales. El objetivo es
comprobar si el sistema posee una exactitud y rapidez aceptable con
un requerimiento de recursos razonable.

La aceptabilidad indica el grado en que la gente está dispuesta a


aceptar un sistema biométrico en su vida diaria. Es claro que el
sistema no debe representar peligro alguno para los usuarios y debe
inspirar confianza a los mismos. Factores de tipo psicológico pueden
afectar esta última característica. Por ejemplo, el reconocimiento de
una retina requiere un contacto cercano de la persona con el
dispositivo de reconocimiento y puede desconcertar a ciertos
individuos debido al hecho de tener su ojo sin protección frente a
dicho dispositivo. Sin embargo, las características anteriores están
subordinadas a la aplicación específica. Para algunas aplicaciones el
efecto psicológico de utilizar un sistema basado en el reconocimiento
de características oculares será positivo, debido a que este método es
eficaz implicando mayor seguridad.

La fiabilidad, que refleja lo difícil que resulta burlar al sistema. El


sistema biométrico debe reconocer características de una persona
viva, pues es posible crear dedos de látex, grabaciones digitales de
voz, prótesis de ojos, etc. De hecho algunos sistemas incorporan
métodos para determinar si la característica bajo estudio corresponde
o no a la de una persona viva. Los métodos empleados son
ingeniosos y más simples de lo que uno se podría imaginar. Por
ejemplo, un sistema basado en el reconocimiento del iris revisa
patrones característicos en las manchas de éste, un sistema infrarrojo
para chequear las venas de la mano detecta flujos de sangre caliente
y lectores de ultrasonido para huellas dactilares revisan estructuras
subcutáneas de los dedos.
En el caso de la huella digital, el dispositivo capta la muestra y el
software biométrico transforma los puntos característicos de esta
muestra en una secuencia numérica a través de un algoritmo
matemático que no tiene inversa. Es por este motivo por el que la
tecnología biométrica es el sistema de seguridad más fiable en la
actualidad. Esta secuencia numérica, llamada patrón de registro,
queda almacenada en una base de datos segura y servirá para las
siguientes comparaciones cada vez que la persona autorizada desee
acceder al sistema.

La principal ventaja de esta tecnología es que es mucho más segura y


cómoda que los sistemas tradicionales basados en los passwords o
tarjetas. El acceso a través de la biometría a un PC o a una sala
restringida no depende de algo que sabemos o que tenemos (cosas
que una persona puede llevar, así como llaves y tarjetas de
identificación, pueden ser perdidas, sustraídas y/o duplicadas y cosas
que una persona conoce, tales como passwords y códigos, pueden ser
olvidados, sustraídos y/o duplicados); depende de lo que somos.

Los sistemas de biometría dactilar de Bioidentidad destacan por la


facilidad de su uso, la buena aceptación que tienen por parte de los
usuarios, por su facilidad de mantenimiento, y por la independencia
de las condiciones del entorno (iluminación del ambiente, ruido de
fondo, etc). Adicionalmente, los sistemas de biometría dactilar de
BioIdentidad presentan excelentes características de calidad,
precisión, confiabilidad y durabilidad.

Grandes volúmenes de las huellas dactilares se recogen y almacenan


todos los días en una amplia gama de aplicaciones, incluyendo
forenses, control de acceso, registro y licencia de conducir. Un
sistema automático de reconocimiento de las personas sobre la base
de huellas dactilares requiere la entrada de las huellas dactilares que
se corresponde con un gran número de huellas dactilares en una base
de datos (la base de datos del FBI contiene aproximadamente 70
millones de huellas dactilares). Para reducir el tiempo de búsqueda y
la complejidad computacional, es conveniente clasificar estas huellas
dactilares a fin de que la entrada de deba ser comparada con un
único subconjunto de huellas dactilares de la base de datos.
2. Definición de huella digital

Entre todas las técnicas biométricas, basadas en la identificación de


huellas dactilares es el método más antiguo que ha sido utilizado con
éxito en numerosas aplicaciones. Todo el mundo tiene huellas
dactilares únicas.

La tecnología de huella digital ha ido avanzando rápidamente, y cada


vez es más asequible para muchas aplicaciones y cada vez, es más
exacta y difícil de falsificar.

Cada vez es más común encontrar sensores de huella digital para


asegurar la autenticidad de una persona. La huella digital se utiliza
desde relojes checadores hasta acceso a información confidencial e
incluso, existen ya, celulares que identifican al usuario propietario de
un teléfono celular.

Las huellas digitales son características exclusivas de los primates. En


la especie humana se forman a partir de la sexta semana de vida
intrauterina y no varían en sus características a lo largo de toda la
vida del individuo. Se pueden definir como impresiones dejadas en
una superficie con las marcas de los dedos humanos.

Son las formas caprichosas que adopta la piel que cubre las yemas de
los dedos. Están constituidas por rugosidades que forman salientes y
depresiones. Las salientes se denominan crestas papilares y las
depresiones surcos interpapilares. La singularidad de una huella
dactilar se puede determinar con el patrón de crestas y surcos.

En las crestas se encuentran las glándulas sudoríparas. El sudor que


éstas producen contiene aceite, que se retiene en los surcos de la
huella, de tal manera que cuando el dedo hace contacto con una
superficie, queda un residuo de ésta, lo cual produce un facsímil o
negativo de la huella.

Hay dos tipos de impresiones implicadas a la hora de tomar huellas


digitales. Las impresiones de cada dedo deben tomarse
individualmente, pulgar, índice, centro, anular, y meñique de cada
mano. Ésta se conoce como impresiones "rodadas" porque los dedos
se ruedan a partir de un lado de la uña al otro, para obtener todo el
detalle disponible del patrón.
Las impresiones en la parte inferior de la tarjeta se toman
simultáneamente sin el balanceo, imprimiendo los cuatro dedos de
cada mano en una superficie con un ángulo de 45 grados y después
los pulgares. Ésta impresión se conoce como "plana”, llana," o
impresión palmeada. Las impresiones llanas se utilizan para verificar
la secuencia y exactitud de las impresiones rodadas.

Las huellas digitales se toman de los dedos índices de ambas manos,


tanto por la comodidad al capturarlas, como porque estos dedos
están menos propensos que los pulgares a sufrir accidentes que
dejen cicatriz.

Son únicas e irrepetibles aún en gemelos idénticos, debido a que su


diseño no está determinado estrictamente por el código genético,
sino por pequeñas variables en las concentraciones del factor del
crecimiento y en las hormonas localizadas dentro de los tejidos. Cabe
señalar que en un mismo individuo la huella de cada uno de sus
dedos es diferente.

Debido a que las huellas digitales son un rasgo distintivo entre los
seres humanos, éstas han sido utilizadas como medio de
identificación. Según B.C. Bridgest , especialista en la materia, las
huellas digitales comenzaron a usarse en las antiguas civilizaciones:

“Algunos de lo primeros usos prácticos de la identificación mediante


impresiones dactilares son acreditados a los chinos; quienes la
aplicaban diariamente en sus negocios y empresas legales mientras
tanto el mundo occidental se encontraba en el periodo conocido como
la edad oscura”.

Los patrones de huellas digitales están divididos en 4 tipos


principales, todos ellos matemáticamente detectables. Esta
clasificación es útil en el momento de la verificación en la
identificación electrónica, ya que el sistema sólo busca en la base de
datos del grupo correspondiente.
En la figura aparecen 8 puntos característicos que hay en un dedo,
éstos se repiten indistintamente para formar entre 60 y 120 (por
ejemplo 10 orquillas 12 empalmes 15 islotes, etc). A estos puntos
también se les llama minutae, o minucias, término utilizado en la
medicina forense que significa “punto característico”.

Con este conjunto de puntos, el software biométrico de huella digital


genera un modelo en dos dimensiones, según se muestra en el
ejemplo, el mismo que se almacena en una base de datos, con la
debida referenciación de la persona que ha sido objeto de estudio.

Para ello, la ubicación de cada punto característico o minucia se


representa mediante una combinación de números (x.y) dentro de un
plano cartesiano, los cuales sirven como base para crear un conjunto
de vectores que se obtienen al unir las minucias entre sí mediante
rectas cuyo ángulo y dirección generan el trazo de un prisma de
configuración única e irrepetible.

Para llevar a cabo el proceso inverso o verificación dactilar, se utilizan


estos mismos vectores, no imágenes.
Naturalmente, para poder identificar a una persona mediante las
minucias de su huella es necesario poder representar a estas últimas
para poder compararlas. La representación estándar consiste como
ya se ha comentado en asignar a cada minucia su posición espacial
(x, y) y su dirección q, que es tomada con respecto al eje x en el
sentido contrario a los punteros del reloj. Esta representación se
muestra en la siguiente figura para una minucia de término y una de
bifurcación de ridge.

Representación de minucias en términos de su posición y dirección.

Para reconocer una huella dactilar se procede desde una escala


gruesa a una fina. En primer lugar se clasifica a la huella, es decir, se
asigna a una clase previamente determinada de acuerdo a la
estructura global de los ridges.

El objetivo de esta etapa es establecer una partición en la base de


datos con huellas. En general la distribución de las huellas en las
distintas clases es no uniforme,, esto obliga a subclasificar a la huella
en estudio, es decir, generar un nuevo conjunto de clases a partir de
las ya definidas.

Luego se procede a la comparación a escala fina. Este proceso recibe


el nombre de matching. El proceso consiste en comprobar si el
conjunto de minucias de una huella coincide con el de otra.
Los pasos para el reconocimiento de una huella digital son los
siguientes:

El captor guarda y reconoce un


El dedo es Una plantilla es generada y
El dedo es leído por conjunto de números que solo
codificado por el la imagen es comprimida en
un captor de huellas. podrán ser reconocidos como
captor. formato WSQ (opcional).
una plantilla.

En investigaciones criminalísticas las huellas digitales han sido


utilizadas desde el siglo XIX y en la actualidad, haciendo uso de
métodos electrónicos y así se convierten en un recurso mucho más
efectivo en este campo.

Durante más de un siglo, la prueba de las huellas dactilares ha sido


considerada, en casos criminales, casi como una evidencia
irrecusable. Según la sabiduría popular, basta con identificar una
huella encontrada en el lugar de los hechos con la de un sospechoso,
para encontrar al tipo malo.

Las huellas digitales han sido utilizadas como una forma de


identificación criminal desde principios del siglo 20. Debido a que no
se ha encontrado nunca que dos seres humanos tengan huellas
idénticas, el peritaje dactilar se convirtió rápidamente en el patrón de
oro de la medicina legal después de que Scotland Yard fundara el
primer laboratorio dactilar británico en 1901.

Pero los cimientos de la ciencia forense han estado recientemente


bajo intenso escrutinio como resultado de una serie de errores muy
publicitados cometidos por peritos en impresiones dactilares en todo
el país, uno de los cuales condujo al encarcelamiento de un hombre
inocente de Boston después de que una identificación errónea lo
implicara en el tiroteo de un sargento de policía. Algunos críticos
dicen que los peritajes dactilares ni siquiera son una ciencia.

Las huellas digitales se pueden imprimir en una tarjeta estándar de


huella digital o se pueden registrar digitalmente por medio de
sistemas electrónicos. Comparando huellas digitales en la escena de
un crimen con el expediente de la huella digital, se puede establecer
la prueba absoluta de la presencia o de la identidad de una persona.
La calidad en la obtención de las impresiones de la huella digital
puede ser una cuestión de utilizar las técnicas apropiadas. Aunque los
métodos de registrar huellas digitales pueden diferenciar, las técnicas
para obtener huellas digitales de calidad son muy similares.

Algunas enfermedades de la piel como la psoriasis (enfermedad


inflamatoria crónica de la piel, no contagiosa, que produce lesiones
escamosas, engrosadas e inflamadas, con una amplia variabilidad
clínica y evolutiva) pueden causar problemas para el reconocimiento
de huellas dactilares.

En la siguiente tabla se muestran los valores de las características


que se pueden usar para comparar diferentes sistemas biométricos.

CARACTERÍSTICA VALOR

FAR 1,00%
FRR 0,10%
Universalidad Medio
Singularidad Alto
Permanecia Alto
Recolectable Medio
Calidad Alto
Aceptabilidad Medio
Fiabilidad Alto
Patrones de huella digital

Las huellas digitales son el resultado de los surcos y líneas que se


encuentran en la mano de cada persona. En la yema de los dedos
estos surcos forman tres distintos patrones: Curva, espiral y arco.

CURVA ESPIRAL ARCO

En el patrón de Curva hay dos puntos focales: el núcleo, o el centro


del patrón, y el delta. El delta es el área del patrón donde hay una
triangulación o división de las líneas. Al imprimirse las huellas
digitales, el delta y el área entre el delta y el núcleo deben imprimirse
completamente.

Un patrón de Espiral tendrá dos o más deltas. Para un patrón de


Espiral, todos los deltas y las áreas entre ellos deben ser impresos.
El patrón de arco no tiene ningún delta o núcleo; pero, también, debe
ser impreso completamente de modo que sus características
individuales puedan ser fácilmente distinguidas.

¿Por qué elegir huella digital?

Los sistemas biométricos que se utilizan habitualmente son: huella,


iris, voz, retina, cara y palma de la mano.

De todos ellos, el reconocimiento de iris es el que da los resultados


más óptimos, pero requiere que los ojos del individuo se aproximen
mucho al aparato y se exponga a una intensa luz, por lo que es un
método un poco desagradable. Además, suelen ser caros y
aparatosos, por lo que resulta una aplicación poco práctica.
El sistema de reconocimiento por voz es más práctico, pero no seguro
ya que está sujeto a los cambios de voz debidos a cualquier
enfermedad, ronquera o ruidos externos que pueden interferir en el
reconocimiento de la voz. Además son susceptibles a ser engañados
grabando la voz del individuo.

El reconocimiento facial usa las dimensiones y características de la


cara pero las mismas dependen del ángulo, luminosidad, expresión y
edad, por lo que el reconocimiento por este método no resulta muy
preciso. De igual manera puede ser engañado mostrándole
fotografías del individuo de tamaño real.

El reconocimiento de la palma de la mano sólo puede ser un sistema


de verificación (primero debe ingresar su ID), las plantillas tienden a
ocupar mucho espacio y tiene una tasa alta de FAR (False
Acceptance). Por lo tanto, este sistema raramente se utiliza en zonas
de alta seguridad. Son más difíciles de engañar, pero personas con
manos parecidas podrían registrarse la una por la otra intentando
acomodar su mano en el sensor.
La huella digital, por consiguiente, es el sistema más fiable, práctico,
rápido y de bajo coste. Además de tener la ventaja de que puede ser
un sistema de identificación porque no necesita ingresar su ID.

En la actualidad la huella digital es usada en muchas aplicaciones,


donde se desea la identificación de personas de manera segura y
cómoda para el usuario. Evitando los riesgos de suplantación de
identidad derivada del robo, copia o pérdida de tarjetas, códigos,
fotografías, grabaciones de voz, etc. de la manera más práctica para
el usuario, quién además no tiene que recordar necesariamente
códigos ni contraseñas.

Los científicos están desarrollando nuevas tecnologías que en un


futuro próximo posibilitarán la identificación de forma cómoda por
ADN y olor corporal.
3. Historia
Hoy en día existen varios sistemas biométricos automatizados, sin
embargo las técnicas que utilizan están basadas en conceptos que
fueron concebidos hace cientos, quizás miles de años atrás.

Uno de los ejemplos más básicos de una característica física que es


utilizada para reconocimiento de una persona es el rostro. Desde
épocas muy remotas, los humanos han utilizado el rostro de sus
semejantes para diferenciar individuos familiares o conocidos de los
desconocidos.

Se han descubierto antiguas cuevas con pinturas que se supone


fueron realizadas por hombres prehistóricos que vivieron en ellas.
Alrededor de dichas pinturas se hallaron numerosas impresiones de
manos que actúan como las firmas que identifican a sus creadores.
Existen evidencias de que alrededor de 500 AC las transacciones
comerciales entre los babilonios eran registradas en unas pastillas de
arcilla que incluían la impresión de la huella digital.

Joao de Barros, un explorador y escritor español, escribió que los


primeros mercaderes chinos incluían la impresión de las huellas
digitales en sus transacciones de negocios. Asimismo, los padres
chinos utilizaban las impresiones de dedos y pies para diferenciar a
sus hijos de otros.

A mediados de 1800, con el gran crecimiento de las ciudades y la


población surgen nuevas técnicas de identificación demandadas por la
justicia, la cual, en ese momento, pretendía imponer castigos más
severos a los infractores reincidentes y más leves a aquellos que
infringían la ley por primera vez. Esto requería de un sistema que
pudiera medir y registrar distintos rasgos que identificaran a los
infractores. El primero de los dos métodos utilizados fue el sistema
Bertillon el cual se basaba en la medición de varios parámetros
físicos. Dichos parámetros eran volcados en unas tarjetas que luego
se ordenaban según la altura, el largo de los brazos y algunos otros
parámetros. El otro método fue el uso de las huellas digitales por
parte de los departamentos de policía.

Si bien estos métodos surgieron en Sudamérica y en Asia, a fines de


1800, Edward Henry, inspector general de la policía de Bengala,
India, ideó un método para registrar las huellas digitales que ofrecía
la posibilidad de recuperar un registro de la forma en que lo hacía el
método Bertillon pero basado en un rasgo físico mucho más individual
y personal: las huellas digitales. Este método, llamado Sistema Henry
y algunas variaciones del mismo es el que se utiliza hoy en día para
clasificar las huellas digitales.

Los sistemas biométricos modernos comienzan a surgir en la segunda


mitad del siglo XX junto con el desarrollo de los sistemas
computarizados. En los años 90 se produce una gran explosión en
este campo, creando tecnologías masivas, más económicas y al
alcance de la mano de mayor cantidad de usuarios, lo que introduce a
los sistemas biométricos en un sinfín de aplicaciones que utilizamos
día a día.
4. Creación de huellas digitales falsas
Para poder crear huellas digitales falsas, primeramente necesitamos
una original. Recordemos que las huellas digitales no son otra cosa
sino que sudor y grasa sobre los objetos tocados. Para obtener la
huella digital de alguien más (en este caso la huella digital que
quieres copiar) uno debe de basarse en las técnicas forenses que han
demostrado ser muy efectivas.

Una buena fuente para obtener las huellas digitales son los vasos, las
chapas de las puertas y el papel brilloso. El método forense estándar
que las hace visibles es el siguiente: Espolvorearlo con talco
coloreado, el cual se pega a la grasa.

La siguiente fase se trata de escanear/fotografiar y realizar el


tratamiento gráfico oportuno.
El objetivo de esto es obtener una imagen de la huella digital, para
usarla como molde, del cual se hace la copia. La manera más fácil de
imprimir la imagen es sobre acetatos, (los que se usan comúnmente
para el retroproyector) con una impresora láser. El tóner forma un
relieve, el cual es usado de una forma parecida al prensado con
letras. El pegamento para madera es adecuado para producir la
copia.
5. Sensores de huella digital

Arquitectura de un sistema biométrico para identificación


personal mediante huella digital

Los dispositivos biométricos poseen tres componentes básicos.

El primero se encarga de la adquisición análoga o digital de algún


indicador biométrico de una persona, en este ejemplo nos
centraremos en la adquisición de la imagen de una huella dactilar
mediante un escáner.

El segundo maneja la compresión, procesamiento, almacenamiento y


comparación de los datos adquiridos (en nuestro caso una imagen)
con los datos almacenados.

El tercer componente establece una interfaz con aplicaciones


ubicadas en el mismo u otro sistema.

La arquitectura típica de un sistema biométrico se presenta en la


figura. Esta puede entenderse conceptualmente como dos módulos:

• El módulo de inscripción (enrollment module).


• El módulo de identificación (identification module).

El módulo de inscripción se encarga de adquirir y almacenar la


información proveniente del indicador biométrico con el objeto de
poder contrastar ésta con la proporcionada en ingresos posteriores al
sistema. Las labores ejecutadas por el módulo de inscripción son
posibles gracias a la acción del lector biométrico y del extractor de
características.

El primero se encarga de adquirir datos relativos al indicador


biométrico elegido y entregar una representación en formato digital
de éste. El segundo extrae, a partir de la salida del lector,
características representativas del indicador. El conjunto de
características anterior, que será almacenado en una base de datos
central u otro medio como una tarjeta magnética, recibirá el nombre
de template. En otras palabras un template es la información
representativa del indicador biométrico que se encuentra almacenada
y que será utilizada en las labores de identificación al ser comparada
con la información proveniente del indicador biométrico en el punto
de acceso.
Arquitectura de un sistema biométrico para identificación personal
ejemplificado con huellas dactilares.

El módulo de identificación es el responsable del reconocimiento de


individuos, por ejemplo en una aplicación de control de acceso. El
proceso de identificación comienza cuando el lector biométrico
captura la característica del individuo a ser identificado y la convierte
a formato digital y de este modo el extractor de características
produzca una representación compacta con el mismo formato de los
templates. La representación resultante se denomina query y es
enviada al comparador de características que confronta a éste con
uno o varios templates para establecer la identidad.

El conjunto de procesos realizados por el módulo de inscripción recibe


el nombre de fase de inscripción, mientras que los procesos
realizados por el módulo de identificación reciben la denominación de
fase operacional.

Se explicarán con más detalle los procesos realizados por el módulo


de identificación.
Fase operacional de un sistema de identificación personal.

Un sistema biométrico en su fase operacional puede operar en dos


modos:

• Modo de verificación
• Modo de identificación

Un sistema biométrico operando en el modo de verificación


comprueba la identidad de algún individuo comparando la
característica sólo con los templates del individuo. Por ejemplo, si una
persona ingresa su nombre de usuario entonces no será necesario
revisar toda la base de datos buscando el template que más se
asemeje al de él, sino que bastará con comparar la información de
entrada sólo con el template que está asociado al usuario. Esto
conduce a una comparación uno-a-uno para determinar si la
identidad reclamada por el individuo es verdadera o no. De manera
más sencilla el modo de verificación responde a la pregunta: ¿eres tú
quién dices ser?.

Un sistema biométrico operando en el modo de identificación


descubre a un individuo mediante una búsqueda exhaustiva en la
base de base de datos con los templates. Esto conduce a una
comparación del tipo uno-a-muchos para establecer la identidad del
individuo. En términos sencillos el sistema responde la pregunta:
¿quién eres tú?.

Generalmente es más difícil diseñar un sistema de identificación que


uno de verificación. En ambos casos es importante la exactitud de la
respuesta. Sin embargo, para un sistema de identificación la rapidez
también es un factor crítico. Un sistema de identificación necesita
explorar toda la base de datos donde se almacenan los templates, a
diferencia de un sistema verificador. Resulta obvio notar que la
exigencia sobre el extractor y el comparador de características es
mucho mayor en el primer caso.

Tipos de sensores

Por la tecnología que utilizan los sensores para realizar el


reconocimiento de huellas digitales podemos decir que ha habido
principalmente varios tipos de generaciones de sensor de huella
digital.
Sensor de Huella Digital Optico

Este tipo de sensor realiza una copia de la imagen de la huella digital.


Este tipo de sensores se utiliza principalmente en aplicaciones que el
único fin es realizar la captura "óptica" de la huella digital, sin ningún
fin de identificación o autenticación. El problema principal de esta
tecnología es que regularmente tenemos grasa en nuestra huella
digital y dejamos copia de ella en el vidrio de estos sensores, creando
falsas lecturas para las huellas que se capturen posteriormente.

Un lector óptico funciona con un dispositivo CCD (Charged Coupled


Device), como el usado en las cámaras digitales, que tienen un
conjunto de diodos sensible a la luz que generan una señal eléctrica
en respuesta a fotones de luz. Cada diodo graba un pixel, un pequeño
punto que representa la luz que es reflejada. Colectivamente, la luz y
los perfiles oscuros forman una imagen de la huella leída.

El proceso de lectura comienza cuando se pone el dedo sobre la


ventana del lector, el cual tiene su propia fuente de iluminación,
típicamente un conjunto de LEDs, para iluminar las crestas de la
huella digital. El CCD genera una imagen invertida del dedo con áreas
más oscuras que representan más luz reflejada (las crestas del dedo)
y áreas más claras que representan menos luz reflejada (los valles
entre las crestas).

Antes de comparar la información obtenida con la almacenada, el


procesador del lector se asegura de que el CCD ha capturado una
imagen clara. Chequea la oscuridad promedio de los pixeles, o los
valores generales en una pequeña muestra, y rechaza la lectura si la
imagen general es demasiado oscura o demasiado clara. Si la imagen
es rechazada, el lector ajusta el tiempo de exposición para dejar
entrar más o menos luz, e intenta leer la huella de nuevo.

Si el nivel de luz es adecuado, el lector revisa la definición de la


imagen (la precisión de la imagen obtenida). El procesador busca
varias líneas rectas que se mueven horizontal y verticalmente sobre
la imagen, y si ésta tiene buena definición, una línea que corre
perpendicular a las crestas será hecha de secciones alternantes de
pixeles muy claros y muy oscuros.
Sensor capacitivo de Huella Digital

Este tipo de sensores obtienen la imagen de la huella digital a partir


de las diferencias eléctricas que generan los relieves de la huella
digital, evitando el problema de la grasa que solemos traer en la
misma. El principal problema de esta generación es que traemos
electricidad estática y al colocar nuestra huella la descargamos sobre
el sensor dañándolo poco a poco. Comienzan teniendo un aceptable
nivel de reconocimiento y terminan con un reconocimiento muy
pobre.

Como los lectores ópticos, los lectores capacitivos de huella digital


generan una imagen de las crestas y valles que forman una huella
digital, pero en vez de hacerlo con luz, los capacitores utilizan
corriente eléctrica.

El diagrama muestra un ejemplo de sensor capacitivo. El sensor está


hecho de uno o más chips que contienen un conjunto de pequeñas
celdas. Cada celda tiene dos placas conductoras, cubiertas con una
capa aislante.

El procesador del lector lee la salida de voltaje obtenida y determina


si es característico de una cresta o un valle. Al leer cada celda en el
conjunto de sensores, el procesador puede construir una imagen de
la huella, similar a la imagen capturada por un lector óptico.

La principal ventaja de un lector capacitivo es que requiere una


verdadera forma de huella digital y no sólo un patrón de luz y
oscuridad que haga la impresión visual de una huella digital. Esto
hace que el sistema sea más dificil de engañar. Adicionalmente, al
usar un chip semiconductor en vez de una unidad CCD, los lectores
capacitivos tienden a ser más compactos que los ópticos.
Sensor biométrico de Huella Digital

Es la última y mas exacta de las tecnologías para la identificación y


autenticación de huellas digitales, no sólo se basa en la imagen de la
huella digital, sino además de la presión y temperatura que tenemos
en nuestras huellas digitales. Por lo que no es posible "engañarlo"
con dedos falsos o muertos.

Sensores de Alta Frecuencia

Estos sensores son una variación de la técnica capacitiva descrita


anteriormente. Cada pixel contiene un único electrodo, mientras que
el dedo actúa como el otro electrodo, o de manera más precisa, el
electrodo es la capa subcutánea, que es un buen conductor y que no
se ve afectada por la grasa, el polvo, los callos o perturbaciones
similares. Un contacto más exterior, rodeado por una señal débil de
RF, se acopla sobre el dedo. La amplitud de la señal en cada
electrodo es pues proporcional a la capacidad de acoplamiento local:
si es más elevada indica que se trata de una cresta, mientras que si
es menos elevada se trataría de un valle entre crestas.
A diferencia de los sensores capacitivos anteriores, esta técnica
puede detectar las crestas y los valles en la capa de células vivas en
lugar de en la superficie de piel de células muertas. La tensión y la
frecuencia de la señal de RF se pueden ajustar para obtener la mejor
imagen.

Sensores Mecánicos

Se trata de decenas de miles de diminutos transductores de presión


que se montan sobre la superficie del sensor. Un diseño alternativo
utiliza conmutadores que están cerrados cuando son presionados por
una cresta, pero permanecen abiertos cuando están bajo un valle.
Esto sólo proporciona un bit de información por píxel, en lugar de
trabajar con una escala de grises.

Sensores Térmicos

En este caso el sensor detecta el calor conducido por el dedo, el cual


es mayor cuando hay una cresta que cuando hay un valle. Se ha
desarrollado un componente de silicio con una matriz de píxeles
denominado "FingerChip", es decir, "circuito integrado dedo", cada
uno de los cuales está cubierto con una capa de material piroeléctrico
en el que un cambio de temperatura se traduce en un cambio en la
distribución de carga de su superficie. La imagen está en la escala de
grises que tiene la calidad adecuada incluso con el dedo desgastado,
con suciedad, con grasa o con humedad. El sensor dispone de una
capa protectora robusta y puede proporcionar una salida dinámica.
Tipo Sensores Ópticos Sensores Capacitivos
Vidrio cubierto con polímero Metálica
especial sensible solo a la Usualmente necesita tratamiento como
piel humana. ESD u otras superficies protectoras.
Superficie La superficie no requiere Las superficies protectoras se degradan
tratamiento especial. fácilmente por lo que requiere
Muy resistente, largo tiempo mantenimiento continuo.
de vida sin mantenimiento.
A prueba de rayones, Se corroe fácilmente con la manipulación
irrompible hecho de un continua y la exposición diaria.
material duro como el cuarzo. Susceptible a daños por descarga
Resistente a los golpes y al electroestática, especialmente en áreas
Durabilidad
mal clima. alfombradas.
Buen rendimiento con alto Los chips de silicón delgados son
tráfico y ambientes extremos. inherentemente frágiles y susceptibles al
daño por golpes, rasguños o rayones.
Área del sensor amplia, Área del sensor reducida, generalmente
generalmente 3cm x 2cm. 1cm x 1cm.
Área de imagen,
Alta resolución 500 dpi. Baja Resolución y tamaño de imagen
resolución y
Imagen de alta definición reducido debido al alto costo de la
tamaño
(78,000 pixeles) fabricación de un sensor grande y de
alta definición.
Bajo costo de fabricación, Un sensor de buena definición eleva los
larga durabilidad y no costos de producción.
Costo-Efectividad
necesita mantenimiento Reposiciones, mantenimiento y
continuo. DownTime elevados.
5. Identificación de una huella digital
Las huellas dactilares son únicas para cada persona y puede
considerarse como una especie de firma, que certifique la identidad
de la persona. Dado que no hay dos huellas dactilares exactamente
iguales, el proceso de identificación de una huella digital implica la
comparación de las crestas y las impresiones sobre una huella digital
a los de otra.

Esta primera implica la captura de la imagen de la huella digital, ya


sea mediante el uso de un escáner de huellas dactilares (que tiene
una imagen digital de una huella dactilar en vivo) o lo que se conoce
como una "huella dactilar latente" de una escena de crimen u otro
lugar de la investigación, a partir de una imagen digital que se crea.

Una vez que la imagen de la huella dactilar es capturada, el proceso


de identificación implica el uso de complejos algoritmos (ecuaciones
matemáticas) para comparar las características específicas de las
huellas dactilares a las características específicas de una o más
imágenes de las huellas dactilares que han sido previamente
almacenados en una base de datos.

Un paso crítico en la adecuación automática de huellas dactilares es


extraer las minucias de la entrada de imágenes de las huellas
dactilares de forma automática y fiable. Sin embargo, la ejecución de
un algoritmo de extracción de minucias se basa en gran medida en la
calidad de las imágenes de las huellas dactilares de entrada.

La extracción y comparación de minucias requiere sofisticados


algoritmos para el procesamiento fiable de la imagen de la huella
dactilar, que incluye la eliminación de ruido visual de la imagen, y la
determinación de la extracción de minucias, la rotación y la
traducción de la huella dactilar. Al mismo tiempo, los algoritmos
deben ser lo más rápido y sencillo como sea posible para su uso en
aplicaciones con un gran número de usuarios.
En el momento de la bioidentificación, el sistema debe responder a
dos preguntas:

¿Es la persona quien dice ser?

Para ello comprueba si los datos de la persona a identificar se


corresponden con los guardados en una base de datos.

¿Quién es la persona?

Este es el proceso de autenticación, es más técnico que el anterior,


ya que incluye varias comparaciones con aquellas huellas que le sean
similares, contenidas en muchas bases de datos, con el fin de poder
diferenciarlas.

Para ello compara la huella que la persona registra en un scaner


óptico, con aquella registrada previamente. Cabe señalar que si el
sistema usa las huellas digitales de los índices de ambas manos,
ofrecerá un mayor margen de seguridad.

La identificación biométrica por medio de huellas digitales tiene un


grado de seguridad tan alto debido a que nadie podría sustraer,
copiar o reproducir los elementos usados en ella, ya que son
elementos inherentes a su portador, sin embargo puede estar sujeta
a errores de:

Falsa aceptación

Cuando se acepta a alguien que NO es; por ejemplo, alguien podría


clonar una credencial de identificación, o adueñarse de los números
confidenciales de una persona para hacer una transacción en
perjuicio de su legítimo dueño y hasta falsificar su firma.
Falso rechazo

Consiste en no aceptar a alguien que SÍ es, pero su identificación no


se pudo realizar debido a múltiples motivos, como puede ser: que la
imagen de la huella esté muy dañada, o a que tenga una capa de
cemento o de pintura, o a que el lector no tenga la calidad suficiente
para tomar correctamente la lectura.

Proceso de identificación de huellas digitales

El proceso de identificación de las huellas digitales consta de dos


procedimientos esenciales: la inscripción y autenticación. Tomando
los siguientes pasos se completan cada uno de los procedimientos:

Como se muestra en el diagrama anterior, en el sistema de


identificación de huellas digitales se compara la huella digital de la
imagen de entrada y los datos anteriormente registrados para
determinar la autenticidad de la misma. Todas las medidas antes
descritas afectan a la eficiencia de todo el sistema, pero la carga de
cálculo de los siguientes pasos pueden reducirse en gran medida por
la adquisición de una buena calidad de imágenes de huellas digitales
en el primer paso.

Paso 1. Adquisición de imágenes

Podemos clasificar los métodos en ópticos y no ópticos. Estos


métodos obtienen las huellas utilizando sensores de huellas digitales,
mencionados en otro apartado de este documento.
Paso 2. Función de extracción

Hay dos formas principales para comparar una huella digital de la


imagen de entrada y de las huellas registradas. Uno es comparar las
dos imágenes directamente. La otra es comparar las características
extraídas de la huella digital de cada imagen. Cada dedo de la mano
tiene un patrón único formado por un flujo de líneas en relieve
(crestas y valles).

Como puede verse en la figura que se muestra a continuación, las


cordilleras se representan como líneas oscuras, mientras que los
valles son blancos.

Paso 3. Cotejo

El cotejo de paso se clasifica en concordancia 1:1 y 1: N.

1:1 equiparación también se denomina de identificación personal o de


verificación. Es un procedimiento en el que un usuario realiza
reclamaciones de su identidad por medio de un ID y demuestra con la
huella digital su identidad. La comparación se produce sólo una vez
entre la entrada y la huella digital de imagen seleccionada de la base
de datos después de la reclamación del usuario.

1: N denota un procedimiento en el que el sistema determina la


identidad del usuario mediante la comparación de las huellas
dactilares con la entrada de la información en la base de datos sin
preguntar al usuario. Un buen ejemplo de esto es AFIS (Automated
Fingerprint Identification System) de uso frecuente en investigación
criminal.

La salida muestra si la entrada de la huella dactilar es idéntica a la


que se compara en la base de datos teniendo en cuenta la tasa de
errores.
Los sistemas basados en reconocimiento de huellas son relativamente
baratos (en comparación con otros sistemas biométricos, como los
basados en patrones retinales); sin embargo, tienen en su contra la
incapacidad temporal de autenticar usuarios que se hayan podido
herir en el dedo a reconocer (un pequeño corte o una quemadura que
afecte a varias minucias pueden hacer fallar al sistema). También
elementos como la suciedad del dedo, la presión ejercida sobre el
lector o el estado de la piel pueden ocasionar lecturas erróneas. Otro
factor a tener muy en cuenta contra estos sistemas es psicológico, no
técnico: un sistema de autenticación de usuarios ha de ser aceptado
por los mismos, y generalmente el reconocimiento de huellas se
asocia a los criminales, por lo que muchos usuarios recelan del
reconocedor y de su uso.

En un sistema biométrico típico, la persona se registra con el sistema


cuando una o más de sus características físicas y de conducta es
obtenida, procesada por un algoritmo numérico, e introducida en una
base de datos. Idealmente, cuando entra, casi todas sus
características concuerdan, entonces cuando alguna otra persona
intenta identificarse, no empareja completamente, por lo que el
sistema no le permite el acceso. Las tecnologías actuales tienen tasas
de error que varían ampliamente (desde valores bajos como el 60%,
hasta altos como el 99,9%).

La efectividad de una medida biométrica se mide respecto a los


siguientes índices:

● FAR (False Acceptance Rate): tasa de falso positivo, hace referencia


a la probabilidad de que un usuario no autorizado sea aceptado. Este
parámetro deberá ajustarse para evitar el fraude en los sistemas
biométricos.
● FRR (False Rejection Rate): tasa de rechazo erróneo, la
probabilidad de que un usuario que está autorizado sea rechazado a
la hora de intentar acceder al sistema. Si los usuarios son rechazados
erróneamente con frecuencia, parecerá que el sistema no funciona
correctamente y deberá ser revisado.
● FER (Failure to Enroll Rate): tasa de fallo de alistamiento, hace
referencia a los usuarios que son rechazados cuando van a ser
registrados a causa de la mala calidad de su muestra.
● UMBRAL o EER (Equal Error Rate): Es el punto de intersección entre
el FAR y el FRR. Muestra la actuación del sistema biométrico,
típicamente cuando opera en la tarea de verificación. En general
cuanto más bajo sea el valor del EER más alta es la precisión del
sistema biométrico.
Otros términos usados con frecuencia son:

● FMR (False Match Rate): La probabilidad de que un sistema


biométrico identifique incorrectamente un individuo o que falle para
rechazar un impostor. Alternativa a Tasa de falsa aceptación (FAR).
● FNMR (False NonMatch Rate): Es similar a la tasa de falso rechazo
(FRR), con la diferencia de que la FRR incluye la tasa de fallo para
capturar el error (Failure to Adquire error rate).

Una decisión tomada por un sistema biométrico distingue "personal


autorizado" o "impostor". Para cada tipo de decisión, existen dos
posibles salidas, verdadero o falso. Por lo tanto existe un total de
cuatro posibles respuestas del sistema:

1. Una persona autorizada es aceptada


2. Una persona autorizada es rechazada
3. Un impostor es rechazado
4. Un impostor es aceptado

Las salidas números 1 y 3 son correctas, mientras que las números 2


y 4 no lo son. El grado de confidencia asociado a las diferentes
decisiones puede ser caracterizado por la distribución estadística del
número de personas autorizadas e impostores. Las estadísticas se
utilizan para establecer principalmente las tasas de errores:

• Tasa de falsa aceptación (FAR: False Acceptance Rate).


• Tasa de falso rechazo (FRR: False Rejection Rate).

Ambas anteriormente detalladas.

La FAR y la FRR son funciones del grado de seguridad deseado. En


efecto, usualmente el resultado del proceso de identificación o
verificación será un número real normalizado en el intervalo [0, 1],
que indicará el grado de parentesco o correlación entre la
característica biométrica proporcionada por el usuario y las
almacenadas en la base de datos. Si, por ejemplo, para el ingreso a
un recinto se exige un valor alto para el grado de parentesco (un
valor cercano a 1), entonces pocos impostores serán aceptados como
personal autorizado y muchas personas autorizadas serán
rechazadas. Por otro lado, si el grado de parentesco requerido para
permitir el acceso al recinto es pequeño, una fracción pequeña del
personal autorizado será rechazada, mientras que un número mayor
de impostores será aceptado. La FAR y la FRR están íntimamente
relacionadas, de hecho son duales una de la otra: una FRR pequeña
usualmente entrega una FAR alta, y viceversa. El grado de seguridad
deseado se define mediante el umbral de aceptación u, un número
real perteneciente al intervalo [0,1] que indica el mínimo grado de
parentesco permitido para autorizar el acceso del individuo.
Gráfica típica de la tasa de falso rechazo (FRR) y
la de falsa aceptación (FAR) como funciones del
umbral de aceptación u para un sistema
biométrico.
La FRR es una función estrictamente creciente y la FAR una
estrictamente decreciente en u. La FAR y la FRR al ser modeladas
como función del umbral de aceptación tienen por dominio al
intervalo real [0,1], que es además su recorrido, puesto que
representan frecuencias relativas. La figura 2 muestra una gráfica
típica de la FRR y la FAR como funciones de u. En esta figura puede
apreciarse un umbral de aceptación particular, denotado por u*,
donde la FRR y la FAR toman el mismo valor. Este valor recibe el
nombre de tasa de error de intersección (cross-over error rate) y
puede ser utilizado como medida única para caracterizar el grado de
seguridad de un sistema biométrico. En la práctica, sin embargo, es
usual expresar los requerimientos de desempeño del sistema, tanto
para verificación como para identificación, mediante la FAR.
Usualmente se elige un umbral de aceptación por debajo de u* con el
objeto de reducir la FAR, en desmedro del aumento de la FRR.
6. Usos de la huella digital
El uso más famoso de la aplicación de la tecnología de reconocimiento
de huella digital es en la criminología. Sin embargo, hoy en día, los
sistemas de reconocimiento de huella digital son cada vez más
populares en los sistemas que controlan el acceso a lugares físicos
(como las puertas de entrada), el ordenador y los recursos de la red
o las cuentas bancarias, o el registro de asistencia de tiempo
empleado en las empresas.

Muchas de estas aplicaciones pueden funcionar en un PC, sin


embargo, algunas aplicaciones requieren que el sistema se aplique de
bajo costo, compacto y / o móvil dispositivos empotrados tales como
puertas, portones, ordenadores de mano, teléfonos celulares, etc.).

El área de aplicación más importante está en el control de acceso


para los ordenadores o PC. Esto es especialmente importante para
ordenadores portátiles y PDAs. Gracias a la caída de precios, cada vez
más dispositivos están equipados con sensores.

Otros dispositivos con sensores de huellas digitales incorporados


incluyen discos duros USB, módulos de memoria USB y lectores de
tarjetas. También están disponibles en ratones y teclados.

Los sensores se utilizan cada vez más para asegurar las transacciones
financieras y las máquinas de cambio para la banca "en línea". En el
futuro, la huella digital del propietario será almacenada de forma
segura en tarjetas de identidad y tarjetas de crédito y también podrá
ser utilizada para autentificación de correos electrónicos que utilicen
firmas digitales.

El acceso físico directo a habitaciones y dispositivos también se puede


asegurar acoplando sensores de huellas digitales con sistemas de
apertura de puertas. Los terminales de salidas en los aeropuertos
serán capaces de procesar a los pasajeros de manera más rápida. Los
automóviles, la maquinaria de construcción, los barcos y los aviones
también estarán protegidos contra robos.

Los mercados de tecnología de huellas digitales no incluyen el control


y la puerta de entrada de las solicitudes de bloqueo, los ratones de
identificación de huellas digitales, huellas digitales teléfonos móviles,
y muchos otros. La huella digital de los mercados se clasifica de la
siguiente manera:
A continuación se mostrarán unos ejemplos de uso de detección de
huellas digitales:
Dispositivo para identificación AFIS

El Sistema de Identificación Automatizada de Huellas Dactilares


(AFIS) por sus siglas en inglés, tiene un índice de seguridad del
99.9% ya que verifica la identidad de una persona, basada en las
características de sus huellas digitales.

AFIS crea un modelo computarizado de la huella, que puede ser


contrastado frente a otra presentada ya sea en persona, o a través
de una fracción de huella levantada en algún lugar, o bien, tomada de
una tarjeta decadactilar.

Para ello se utiliza un algoritmo que permite asociar la huella que se


desea identificar, con otras de similares características, almacenadas
en la base de datos.

Para la identificación de huellas, es conveniente contar con la traza


digital completa, no obstante, pueden utilizarse fracciones de las
mismas, con el inconveniente de que cuanto menor sea el marcado,
menor es el margen de seguridad.

El equipo requerido para el manejo del sistema consta de:

• Lector de huella dactilar. Los hay de varios modelos, permiten


el ingreso de la huella ya sea para registrarla o para validarla.
• Terminales, equipo de cómputo estándar. Envían información
pre-procesada al servidor.
• Servidor. Se encarga de la validación de la huella y del manejo
de los dispositivos ópticos que permiten almacenar y recuperar
información solicitada por el servidor.
• Software de aplicación. Basado en algoritmos para codificación
y comparación.
Algoritmo SisAFIS

El algoritmo de reconocimiento de huellas SisAFIS utiliza un esquema


de identificacion a partir de un conjunto de puntos específicos de la
huella (minutia). Empleando una serie de soluciones algorítmicas
originales mejora el rendimiento y la confiabilidad de la metodología.
Para ello, entre otros recursos utiliza:

Algoritmo de filtrado de imagen adaptativo que permite la eliminación


de ruidos, ruptura de crestas y crestas cortadas, lo cual logra extraer
minutias confiable incluso desde imágenes de baja calidad, con un
tiempo de procesamiento de entre 0,2 y 0,5 segundos (todos los
tiempos fueron tomados con el sistema corriendo bajo un procesador
Pentium III a 733 Mhz.) . A continuación se puede observar, en dos
ventanas, la imagen original de la huella y la misma imagen después
del filtrado y procesamiento por SisAFIS, con la posición y dirección
de la minutia marcada por círculos rojos y líneas.
SisAFIS es ampliamente tolerante a traslación y rotación de las
imágenes de huellas. Esta tolerancia es alcanzada usualmente
utilizando un algoritmo basado en transformación (Hough), pero este
método es bastante lento y poco confiable. SisAFIS utiliza un
algoritmo original que permite comparar +60.000 huellas por
segundo e identificar huellas aún si están rotadas, o trasladadas con
solo 5 a 7 minutias similares (usualmente dos huellas del mismo dedo
contienen 20 a 40 minutias similares). SisAFIS no requiere la
presencia del centro o delta de la huella en la imagen, y puede
reconocer una huella a partir de cualquier parte de la misma. De
todas maneras si estas características están presentes, la utiliza para
un reconocimiento más confiable.

Con SisAFIS toda la base de datos está preordenada utilizando ciertas


características globales. La comparación es realizada primero con las
huellas almacenadas que contienen características globales similares
a las que se están evaluando. Si la comparación con este grupo no
obtiene resultados positivos, el próximo registro con características
globales similares es seleccionado, y así continúa hasta que el
reconocimiento es positivo o hasta que se llega al final de la base de
datos. En la mayoría de los casos hay una alta probabilidad de que el
reconocimiento exitoso se alcance al comienzo de la búsqueda. Como
resultado, la cantidad de comparaciones requeridas para alcanzar un
reconocimiento exitoso decrece drásticamente, y consecuentemente,
la velocidad de respuesta efectiva es mayor.

SisAFIS obtiene los resultados a partir de la generalización de


características a partir de tres imágenes de la misma huella. Cada
imagen es procesada y sus características son extraídas. Luego las
tres colecciones de características son analizadas y combinadas en
una sola colección de características combinadas, que es la que se
escribe en la base de datos. De esta manera la minutia obtenida es
más confiable y la calidad y confiabilidad del reconocimiento son
mayores.
Microsoft Fingerprint Reader

Microsoft ha desarrollado recientemente una cómoda herramienta


para reemplazar contraseñas con huellas dactilares.

Esta herramienta lee las huellas dactilares para que no se tenga que
recordar ninguna contraseña a la hora de iniciar sesión en un sitio
web.

Fingerprint Reader está integrado en algunos de los últimos teclados


y mouse comercializados por Microsoft, aunque también se puede
adquirir por separado.

¿Cómo funciona?

Se deben registrar las huellas dactilares con ayuda del software que
acompaña al Fingerprint Reader. Cuando se visite un sitio para el que
se necesite una contraseña, sólo se tendrá que tocar el Fingerprint
Reader, escribir la contraseña y el nombre de usuario tal como se
haría normalmente y, a continuación, tocar de nuevo Fingerprint
Reader.

A partir de ese momento, cada vez que se visite el sitio únicamente


se tendrá que tocar Fingerprint Reader, sin necesidad de escribir
ningún nombre ni contraseña.
Una cadena de supermercados de EEUU permite pagar vía
huellas digitales

Kroger Co., la cadena de supermercados más grande de Estados


Unidos, está ofreciendo a algunos clientes la oportunidad de pagar
sus compras vía huellas digitales, probando la imagen del dedo en
tres de sus almacenes en Texas.

Una máquina escanea el dedo índice, equiparando la huella digital


única del cliente con la cuenta del individuo.

Los clientes pueden registrarse en forma voluntaria al programa al


presentar su licencia de conducir, su dedo índice y un método de
pago, ya sea tarjeta de crédito, de débito o chequera electrónica.

"Las primeras indicaciones son que (el programa) está siendo bien
recibido por los clientes, la nueva tecnología está funcionando bien y
está ahorrando tiempo y dinero", dijo Gary Huddleston, gerente de
asuntos del consumidor de la división sudoeste de Kroger.

La compañía ha estado probando la imagen del dedo en los pueblos


texanos de Bryan y College Station durante unos nueve meses. Cerca
de 10.000 clientes están participando en el programa actualmente.
Miembros del Chaos Computer Club, la más importante
asociación de especialistas en romper códigos informáticos en
Alemania, consiguieron hacerse con la huella digital del
ministro Wolfgang Schäuble.

En una revista aparece la marca del dedo en un folio transparente


como protesta por la inclusión en los nuevos pasaportes de la huella
digital del titular.

CCC ha invitado a usarla y utilizarla para tener acceso a las oficinas


de alta seguridad.

Mientras el ministerio estudia medidas legales contra el CCC, el


ministro se ha tomado la acción con humor al comentar que "mi
huella digital no es un secreto. La puede tener cualquiera. No tengo
nada que temer".
La huella digital reemplazará a la tarjeta de crédito en Japón
(noticia del año 2007)

Los japoneses se disponen a tirar a la papelera las tarjetas de crédito,


las billeteras y los códigos secretos: pronto podrán hacer sus compras
con una simple huella digital, gracias a la floreciente tecnología
biométrica.

A partir de septiembre, unos 200 asalariados del grupo japonés


Hitachi "pagarán de su propia persona" con el fin de poner a prueba
un nuevo sistema en el que ya no son necesarios las tarjetas,
monedas o billetes y que cuenta con la colaboración de varios
comercios y de la sociedad de crédito JCB.

Al pasar por caja, los empleados especificarán que desean pagar a


través de su cuenta JCB por lo que deberán pasar un dedo sobre un
lector que captará la imagen del sistema vascular a través de un rayo
luminoso, sin contacto directo.

Según Hitachi, como la estructura de los vasos capilares del dedo es


única y no se modifica con el tiempo, es imposible reproducirla
artificialmente. Los datos biométricos del comprador, transmitidos por
vía informática, serán comparados en el acto con el registro de JCB y
las referencias bancarias del cliente.

Al igual que para una compra tradicional pagada con tarjeta de


crédito, el dinero será automáticamente deducido a final de mes de la
cuenta corriente. En caso de que la huella digital no corresponda a los
datos de la entidad, la transacción será denegada. "Es rápido,
práctico y seguro", resume Hitachi.

El experimento, el primero de este tipo en Japón, tiene como objetivo


elaborar un modelo técnico y económico viable antes del lanzamiento
comercial previsto en los próximos meses.
La biometría es un sistema muy extendido en el archipiélago, en
particular en las empresas y hospitales que se sirven para los
controles de acceso o las conexiones en red. Muchos bancos nipones
ya han puesto en marcha instrumentos biométricos para identificar a
sus clientes cuando realizan operaciones de reintegro o transferencia
de dinero en los cajeros automáticos multiservicios.
"El uso creciente de medios de pago inmateriales obliga a los
organismos financieros a reforzar sus sistemas de seguridad,
recurriendo a técnicas de identificación de características humanas
infalsificables", explica Hitachi. Los bancos japoneses han optado por
el reconocimiento del sistema vascular del dedo de Hitachi o el de las
venas de las manos propuesto por Fujitsu, al tratarse de
procedimientos seguros y sin contacto directo, lo que garantiza la
higiene y supone un ahorro en los costes de mantenimiento.

El mismo camino ha seguido por ejemplo el restaurante "Hanamaru


Udon", de Tokio, que ofrece a sus clientes habituales un descuento si
acceden a registrar sus datos biométricos.

La huella digital, la imagen de las venas o el iris del ojo se suman a


los monederos electrónicos integrados en los teléfonos móviles cuyo
uso, cada vez más extendido en Japón, no requiere el contacto
directo.
Científicos estadounidenses desarrollaron una técnica basada
en la fluorescencia y los rayos X.

El laboratorio federal de Los Alamos, Estados Unidos, perfeccionó una


nueva técnica para descubrir huellas digitales incluso en superficies
en las que habitualmente no son visibles.

Los científicos lograron crear, mediante una tecnología llamada


fluorescencia con pequeños rayos X o MXRF, un método para
individualizar pequeños elementos químicos que forman parte de las
huellas digitales.

El conjunto no altera los que pueden revelarse como indicios


decisivos en una investigación criminal. “Los métodos convencionales,
apuntan a individualizar huellas con luz regular y a tratarlas luego
con polvos que las alteran” dijo Christopher Worley, un científico que
trabajó en el proyecto.

Mediante la nueva técnica, en cambio, las huellas no son tratadas de


ningún modo y, una vez individualizadas, es posible obtener su
imagen computarizada con un escáner.

El aparato cuesta 175 mil dólares y permite individualizar huellas


hasta ahora inutilizables para los investigadores como las de niños
pequeños que, por sus características químicas, no resisten mucho
tiempo para ser reveladas con método tradicionales.

inux.
7. Ejemplo práctico de huella digital

La identificación de personas mediante huellas dactilares está


ampliamente difundida en la actualidad. La mayor parte de las
técnicas de identificación de este tipo se basan en el reconocimiento
de minucias, esto es, puntos de interés en las huellas dactilares tales
como terminaciones y bifurcaciones como se puede observar en la
siguiente figura:

Para la detección de dichas minucias nos hemos decantado por la


utilización del perceptrón multicapa. Para ello creamos inicialmente
un conjunto de entrenamiento formado por patrones extraidos de las
imágenes de huellas. Dichos patrones elegidos son representativos
tanto de las bifurcaciones como del resto de los elementos que no se
consideran bifurcación. El patrón es lo suficientemente grande como
para caracterizar las bifurcaciones y lo suficientemente pequeño para
conseguir que el perceptrón sea capaz de generalizar y no centrarse
únicamente en las bifurcaciones de la imagen que se le pasa de
partida. Sino que lo que se pretende es que consiga reconocer estas
minucias en cualquier tipo de imagen que se quiera analizar.

Una vez seleccionados los patrones adecuados y entrenado el


perceptrón multicapa, se procesarán las imágenes.

El procesamiento de las imágenes consistirá en deslizar una ventana


del tamaño del patrón de entrada por la imagen y determinar,
mediante la salida del perceptrón, si esa ventana se corresponde con
una bifurcación o no.

A continuación explicaremos en que consiste el preceptrón multicapa


utilizado para la realización de nuestro ejemplo práctico.
El perceptrón multicapa es una red neuronal artificial (RNA) formada
por múltiples capas, esto le permite resolver problemas que no son
linealmente separables, lo cual es la principal limitación del
perceptrón. El perceptrón multicapa puede ser totalmente o
localmente conectado. En el primer caso cada salida de una neurona
de la capa "i" es entrada de todas las neuronas de la capa "i+1",
mientras que el segundo, cada neurona de la capa "i" es entrada de
una serie de neuronas (región) de la capa "i+1".

Las capas pueden clasificarse en tres tipos:

• Capa de entrada: Constituida por aquellas neuronas que


introducen los patrones de entrada en la red. En estas neuronas
no se produce procesamiento.
• Capas ocultas: Formada por aquellas neuronas cuyas entradas
provienen de capas anteriores y las salidas pasan a neuronas de
capas posteriores.
• Capa de salida: Neuronas cuyos valores de salida se corresponden
con las salidas de toda la red.

El perceptrón tiene una serie de limitaciones que se tuvieron en


cuenta a la hora de la realización de la práctica.

No extrapola bien, lo que quiere decir que si la red se entrena mal o


de manera insuficiente, las salidas pueden ser imprecisas.

La existencia de mínimos locales en la función de error dificulta


considerablemente el entrenamiento, pues una vez alcanzado un
mínimo el entrenamiento se detiene aunque no se haya alcanzado la
tasa de convergencia fijada. Cuando caemos en un mínimo local sin
satisfacer el porcentaje de error permitido se puede considerar:
cambiar la topología de la red (número de capas y número de
neuronas), comenzar el entrenamiento con unos pesos iniciales
diferentes, modificar los parámetros de aprendizaje, modificar el
conjunto de entrenamiento o presentar los patrones en otro orden.

El perceptrón multicapa se utiliza para resolver problemas de


asociación de patrones como es nuestro caso, así como en otros
ámbitos como es la segmentación de imágenes, compresión de datos,
etc.

Se puede destacar que la herramienta utilizada para esta práctica es


Matlab. Es un software matemático que ofrece un entorno de
desarrollo integrado (IDE) con un lenguaje de programación propio
(lenguaje M). Está disponible tanto para las plataformas Unix, como
Windows y Apple Mac OS X.
Entre sus prestaciones básicas se hallan: la manipulación de
matrices, la representación de datos y funciones, la implementación
de algoritmos, la creación de interfaces de usuario (GUI) y la
comunicación con programas en otros lenguajes y con otros
dispositivos hardware.

Para crear un perceptrón multicapa en Matlab su utiliza el comando


newff el cual crea una red de neuronas de tipo feedforward.

Su sintaxis es la siguiente:
net = newff(PR,[S1 S2...SNl],{TF1 TF2...TFNl},BTF,BLF,PF) siendo:
PR Matriz con los valores mínimo y máximo de los elementos de
entrada
Si Tamaño de la capa i
TFi Función de transferencia de la capa i, por defecto es 'tansig'.
BTF Función de entrenamiento, por defecto 'trainlm'.
BLF Función de aprendizaje de los pesos/bias, por defecto 'learngdm'.
PF Función de evaluación, por defecto 'mse'.
Esta función devuelve una red feedforward con N capas.

A continuación se explicarán los ficheros necesarios para la


realización del reconocedor de bifurcaciones en huellas dactilares.
Serán necesarios tres ficheros: patron_extraer.m, patron_mostrar.m
y patron.m.

Patron.m

clear all;
close all;

%% Lectura de las imagenes

A = double(imread('f1.pgm'))/255;
B = double(imread('test2.png'))/255;
C = double(imread('f3.pgm'))/255;
D = double(imread('f4.pgm'))/255;
E = double(imread('f5.pgm'))/255;

%% Creacion de la red
pr = [zeros(49,1) ones(49,1)]; % Valores mínimos y máximos de los patrones de
entrada
red = newff(pr,[40 31 17 1],{'logsig' 'logsig' 'logsig' 'logsig'},'traingdx');

%% Entrenamiento
disp('Entrenando...');

red.trainparam.epochs = 1e+6;% Número máximo de iteraciones.


red.trainparam.goal = .00000000001; % Error mínimo de salida del entrenamiento.
red.trainparam.show = 100; % Cada cuanto me muestra los epochs
red = train(red,patrones,deseada);

%% Simulación
disp('Simulando...');
% Creación del patrón de prueba
salida = [];
for x = 1:size(B,1)-6
for y = 1:size(B,2)-6
aux = B(x:x+6,y:y+6);
fila(:,y) = aux(:); % Obtengo los patrones de la prueba
end
aux_sim = sim(red,fila);% Hallo la salida deseada de una sola fila
salida = [salida; aux_sim];% Imagen resultante
end

%% Muestra del resultado


figure(4);
colormap(gray(256));
image(B*255);
hold on;
for x = 1:size(B,1)-6
for y = 1:size(B,2)-6
if(salida(x,y) >= .995)
plot(y+3,x+3,'r*');
end;
end;
end;
hold off;

Patron_extraer.m

%% Lectura de las imagenes

A = double(imread('f1.pgm'))/255;
B = double(imread('f2.pgm'))/255;
C = double(imread('f3.pgm'))/255;
D = double(imread('f4.pgm'))/255;
E = double(imread('f5.pgm'))/255;
%% Resetear patrones de bifurcaciones y de NO bifurcaciones
patrones1 = [];
patrones2 = [];
deseada1 = [];
deseada2 = [];

%% Extraer patrones de bifurcaciones

almacen_x = [];
almacen_y = [];
figure(1);
colormap(gray(256));
image(A*255);
title('Patrones de bifurcaciones');
[b,a] = ginput;__% El ginput te da las coordenadas al reves
b = mod(b,size(A,1)-1);_% Para que proporcione unos indices que dentro de la imagen
a = mod(a,size(A,1)-1);
almacen_x = [almacen_x, round(a')];
almacen_y = [almacen_y, round(b')];

% Volvemos a representar el conjunto de entrenamiento


colormap(gray(256));
image(A*255);
hold on;
plot(almacen_y ,almacen_x ,'r*');
hold off;
pause;

% Generamos los patrones


for i = 1:length(almacen_x)
aux = A(almacen_x(i)-3:almacen_x(i)+3,almacen_y(i)-3:almacen_y(i)+3)';
patrones1(:,i) = aux(:);
deseada1(i) = 1;
end

% Mostramos los patrones


for j = 1:length(almacen_x)
for i = 1:7
muestra(i,:)=patrones1(1+7*(i-1):7+7*(i-1),j);
end
figure(2);
colormap(gray(256));
subplot(10,10,j);
image(muestra*255);
end

%% Extraer patrones de NO bifurcaciones

almacen_x = [];
almacen_y = [];

figure(1);
colormap(gray(256));
image(A*255);
title('Patrones de NO bifurcaciones');
[b,a] = ginput;__% El ginput te da las coordenadas al reves
b = mod(b,size(A,1)-1);_% Para que proporcione unos indices que dentro de la imagen
a = mod(a,size(A,1)-1);
almacen_x = [almacen_x, round(a')];
almacen_y = [almacen_y, round(b')];

% Volvemos a representar el conjunto de entrenamiento


colormap(gray(256));
image(A*255);
hold on;
plot(almacen_y ,almacen_x ,'r*');
hold off;
pause;

% Generamos los patrones


for i = 1:length(almacen_x)
aux = A(almacen_x(i)-3:almacen_x(i)+3,almacen_y(i)-3:almacen_y(i)+3)';
patrones2(:,i) = aux(:);
deseada2(i) = 0;
end

% Mostramos los patrones


for j = 1:length(almacen_x)
for i = 1:7
muestra(i,:)=patrones2(1+7*(i-1):7+7*(i-1),j);
end
figure(3);
colormap(gray(256));
subplot(10,10,j);
image(muestra*255);
end

%% Resetear patrones
patrones=[];
deseada=[];

%% Agregar patrones
deseada = [deseada, deseada1, deseada2];
patrones = [patrones, patrones1, patrones2];

Patron_mostrar.m

% Mostramos los patrones de bifurcaciones


for j = 1:size(patrones1,2)
for i = 1:7
muestra(i,:)=patrones1(1+7*(i-1):7+7*(i-1),j);
end
figure(2);
colormap(gray(256));
subplot(10,10,j);
image(muestra*255);
end
% Mostramos los patrones de NO bifurcaciones
for j = 1:size(patrones2,2)
for i = 1:7
muestra(i,:)=patrones2(1+7*(i-1):7+7*(i-1),j);
end
figure(3);
colormap(gray(256));
subplot(10,10,j);
image(muestra*255);
end

%% Mostramos todos los patrones


for j = 1:size(patrones,2)
for i = 1:7
muestra(i,:)=patrones(1+7*(i-1):7+7*(i-1),j);
end
figure(5);
colormap(gray(256));
subplot(12,12,j);
image(muestra*255);
end
8. Conclusiones
La biometría no es una técnica nueva, los egipcios ya la utilizaban,
aunque muy rudimentariamente en situaciones de negocio para
verificar a las personas que intervenían en las diversas operaciones.
Existen cantidad de referencias como individuos que eran
identificados por medio de características fisiológicas únicas tales
como las cicatrices, medidas físicas, o una combinación de color de
ojos, altura, etc.

En el siglo veinte, la mayoría de los países del mundo utiliza las


huellas digitales como sistema práctico y seguro de identificación.
Con el avance tecnológico aparecen nuevos instrumentos para la
obtención y verificación de huellas digitales. También se comienza a
utilizar otros rasgos morfológicos como variantes de identificación,
por ejemplo el escaneo del iris del ojo, o el reconocimiento facial,
técnicas que ofrecen el potencial de no necesitar el contacto.

Durante los últimos años, la industria de la biometría ha madurado y


la investigación de las tecnologías biométricas orientada al mercado
empresarial y de la seguridad cuenta con un en aumento exponencial.
Hoy ya hay en el mercado aplicaciones a gran escala, demostrando
ser el mejor método de identificación humana a un bajo costo.

La principal limitación de los medios de identificación por tarjetas,


claves, o la combinación entre ellas, es el fuerte de la tecnología
biométrica en general: la identificación unívoca de la persona, y su
consecuente aumento en la seguridad. Para esto, un equipo realiza
una captura de la huella de la persona, formando una “imagen” y
analizando sus puntos característicos, resumiéndolos en un template.

Luego, cuando la persona efectúa una marcación, por medio de


elaborados algoritmos se realiza una validación. Esta validación,
puede ser para verificar que una persona es quién dice ser (se conoce
a esta funcionalidad como búsqueda 1 a 1, y requiere del ingreso
previo de un PIN o tarjeta) comparando la huella con una específica
de su base de datos; o para identificar (búsqueda 1 a n), donde el
equipo compara la huella capturada con todas las de su base,
indicando a qué persona pertenece en caso que la similitud sea
adecuada (habitualmente esta funcionalidad implica un tiempo mayor
para el proceso). La Falsa Aceptación (decir que alguien es, cuando
en realidad no es), y el Falso Rechazo (decir que alguien no es,
cuando en realidad es), son índices contrapuestos, generalmente
regulados por una variable que hace al equipo más o menos tolerante
a diferencias entre la huella inicial, con respecto a la comparada.
Uno de los principales inconvenientes de este tipo de dispositivos, es
que requieren de usuarios colaborativos, es decir, que estén
dispuestos a realizar un breve entrenamiento para utilizar
correctamente al lector. Esto es debido a que la ubicación de la huella
al identificarse debe ser correcta (centrando el dedo según las
indicaciones del marco de referencia), y la mala ubicación posterior
disminuirá la probabilidad de que el equipo reconozca adecuadamente
a la persona. Normalmente, existe un período de aprendizaje inicial
donde el tiempo, los reintentos y los rechazos es elevado; y luego de
este período, el sistema se estabiliza y su funcionamiento y agilidad
para la marcación mejoran notablemente.

No es recomendable utilizar la tecnología actual para trabajo en la


intemperie, y tampoco para usuarios cuyas tareas puedan dañar
frecuentemente sus huellas, como trabajo de limpieza, con
herramientas, etc. Además, según la tecnología utilizada, ciertas
condiciones de temperatura y humedad pueden repercutir en el
funcionamiento del sensor.

Estos equipos requieren de cierto mantenimiento para su limpieza e


higiene, y su duración es directamente proporcional al uso y trato que
se le brinde. Según la tecnología, pueden ser dañados
intencionalmente con objetos punzantes, lo que los convierte en
altamente susceptibles al sabotaje.

Si bien utilizando la biometría se ahorra el costo de eventuales


tarjetas (en caso de no combinar estas tecnologías), el coste de los
equipos y sus repuestos suele ser elevado frente a otras opciones. El
ahorro en las tarjetas no debe considerarse exclusivamente como la
única variable, ya que teniendo en cuenta la cantidad de personas
que pueden ingresar simultáneamente en un edificio, siempre se
recomienda estudiar qué cantidad de equipos serán necesarios para
permitir una circulación adecuada.

El uso de biometría no es siempre la mejor elección. Para aplicaciones


de verificación de identidad, existen alternativas a la biometría.
Algunas alternativas son las contraseñas, las tarjetas de identidad, o
la presencia de personal de seguridad (vigilantes). Debe analizarse
detalladamente cada necesidad para ver si el empleo de biometría es
la mejor alternativa. Sin embargo, para muchos casos la biometría es
la mejor o la única tecnología que se puede emplear.
Los factores más importantes a tener en cuenta para elegir un
sistema biométrico son las condiciones de uso, la cantidad de
personas que usarán el sistema, el flujo de uso diario, las
características fisiológicas de dichas personas, la capacitación de las
personas sobre el uso del sistema, el grado de cooperación para
usarlo, el nivel de seguridad que se desee alcanzar y el tiempo de
respuesta que se desee del sistema.

La manera óptima de comparar sistemas biométricos entre si es a


través de rigurosas pruebas de laboratorio llamadas "benchmarks".
Existen importantes "benchmarks" sobre sistemas biométricos de
verificación de impresiones dactilares, reconocimiento facial y
sistemas AFIS.

Existen sistemas de acceso a redes y computadoras (log-on) que


remplazan el uso de las contraseñas convencionales por el uso de
biometría de impresión dactilar.

Con los sistemas biométricos que reconocen las características


singulares de las huellas digitales se logra evitar fraudes en la banca,
en el sistema de salud por suplantación de pacientes, controlar el
acceso en el desplazamiento de seres humanos al interior de las
empresas, tiempos desperdiciados, accesos no deseados; sin
necesidad de utilizar contraseñas, carnés, tarjetas magnéticas u otros
medios de identificación vulnerables, esto hace que los sistemas
biométricos sean el medio más rápido y seguro mediante la
utilización de la huella digital como validador de operaciones y de
control de acceso.

Los problemas que pueden aparecer con las técnicas de identificación


tradicional, que con la biometría se evitan son por ejemplo, que las
fotografías y las firmas van cambiando a lo largo del tiempo, los
password y números secretos pueden ser robados, revelados u
olvidados, los nombres y números de serie pueden ser modificados, y
las tarjetas identificatorias pueden ser duplicadas o compartidas.
Frente a esto, la biometría ofrece el mapeo digital intransferible y no
decodificable por generar una clave de más de mil dígitos. La
eliminación de fraudes por transgresión de identidad (eliminación de
claves, códigos, tarjetas, etc.). Por otro lado, facilita auditorías y
relaciones de control, permite monitorear a distancia optimizando su
relación costo/beneficio y posee una arquitectura abierta capaz de
satisfacer los requerimientos más exigentes de privacidad, seguridad
física y comercial.
Si las contraseñas están elegidas directamente por los usuarios, se
pueden acertar facilmente, por otro lado, si son bastante complejas,
porque las crea un generador de manera pseudo-aleatoria, son
difíciles de recordar. Además, las contraseñas pueden ser robadas por
personas ajenas mientras se teclean. Sin embargo las huellas
digitales no pueden ser robadas ni olvidadas ya que forman parte de
la identidad de las personas.

Una contraseña puede ser involuntariamente prestada por su dueño a


un amigo o a un compañero al que se quiere conceder un privilegio,
sin embargo las huellas digitales son intransferibles.

Por otro lado las tasas de error son mayores con el uso de
contraseñas que con las huellas digitales. Se han medido errores de
tecleado de PIN de un 18%, un porcentaje más bien mayor que el de
falsas aceptaciones de sistemas biométricos poco robustos.

Las huellas digitales no se almacenan completas si no que solamente


se guarda una muestra pequeña de datos. Estos datos se almacenan
localmente y se utilizan para comparar solamente la impresión
presentada ahora con la impresión presentada antes.

Una de las dudas que han surgido últimamente es que una cosa es
que no haya dos huellas iguales y otra el que los sistemas de
búsqueda automática no tengan errores, sobre todo cuando se
encuentran solamente trozos de huellas. La pregunta es: ¿cuál es la
probabilidad de que se produzca un emparejamiento incorrecto entre
un trozo de huella y la base de datos de huellas?

Y hay otra segunda pregunta. Galton dijo que la probabilidad de que


dos huellas fueran iguales era de 1 en 64 000 millones, pero ¿alguien
ha verificado los datos?, ¿quiénes han hecho experiencias?, ¿en qué
revistas con árbitros se ha publicado?

En el uso de huellas dactilares hay que utilizar un buen método de


identificación para darle probabilidades de equivocación. No decir que
el método es infalible sino decir algo así como: "La probabilidad de
que un trozo de huella de tal tamaño, obtenida en tales condiciones,
de un emparejamiento falso es del tanto por ciento X". Lo anómalo es
lo que se piensa hasta ahora, que las huellas son definitivas. Como
toda actividad humana hay un margen de error y ese margen hay
que tenerlo en cuenta.
9. Bibliografía
http://www.intelektron.com/sitio/noticias/notas%20de%20%20interes/huel
las%20vs%20proximidad.htm
http://www.bioidentidad.com/FAQ_biometria.htm
http://www.microsoft.com/spain/empresas/tecnologia/biometria.mspx
http://digital.el-esceptico.org/leer.php?autor=23&id=1773&tema=21
http://pagesperso-orange.fr/fingerchip/biometrics/types/fingerprint.htm
http://biometrics.cse.msu.edu/fingerprint.html
http://www.neurotechnology.com/fingerprint-biometrics.html
http://www.microsoft.com/spain/protect/yourself/password/fingerprint.msp
x
http://soydondenopienso.wordpress.com/2007/04/08/que-es-la-
identificacion-biometrica-con-huellas-digitales/
http://mqh.blogia.com/2005/090701--sirve-la-huella-digital-.php
http://www.libertaddigital.com/internet/una-asociacion-de-hackers-se-
hace-con-la-huella-digital-del-ministro-del-interior-aleman-1276326935/
http://www.integracion-de-sistemas.com/Huella_digital/index.html
http://www.lavanguardia.es/lv24h/20070809/53383577510.html
http://soydondenopienso.wordpress.com/category/ciencia/page/20/
http://mixelandia.com/2007/05/como-crear-huellas-digitales-falsas.php
http://www.tekhnosur.com/novedades/articulo.htm
http://www.lealsistemas.com.ar/biometria_historia.php
http://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm
http://www.squarenet.com.ec/conocimientohuelladigital.html
http://es.wikipedia.org/wiki/Sensor_de_huella_digital
http://www.ccc2003rl.com/SisAfis.html
http://www.liahren.com/spanish/technologies.html
http://controlporhuella.com/ventajas.html
http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm
http://homepages.mty.itesm.mx/al1051563/biometrica.doc
http://84.77.121.254/esi/equipos/trabajos%20perifericos/SISTEMAS%20BI
OMETRICOS%20Alberto%20Indarte.pdf
http://www.idtrack.org/vida-cotidiana/las-venas-como-clave-de-acceso

También podría gustarte