Está en la página 1de 18

Asignatura Datos del alumno Fecha

Apellidos: Gálvez Ávila


Técnicas de
31/01/2020 Pág. 1
Identificación Digital
Nombre: Joaquín

Actividades

Trabajo: Realizar una investigación exhaustiva sobre un campo


de detección y elaborar un trabajo analítico

Elije una de las siguientes modalidades biométricas:

Reconocimiento facial.
Reconocimiento por huella dactilar.
Reconocimiento por firma manuscrita.
Reconocimiento por iris ocular.

Tendrás que:

Analiza la modalidad elegida. Ventajas e inconvenientes de todas sus características


(rendimiento de los algoritmos, usabilidad, aceptación, etc.).
Indica todos los posibles usos que puede tener dicha modalidad y justifica su uso en
los dispositivos móviles.

Evaluación

40% Análisis exhaustivo de la modalidad biométrica.


40% Análisis exhaustivo de sus posibles usos.
20% Justificación del uso de la modalidad en los dispositivos móviles.

La actividad es individual, el entregable es mediante la entrega de un archivo Word, tipo


de letra Georgia 11, interlineado 1,5.

Los textos que sean copiados de otras fuentes no serán considerados como parte de la
extensión mínima de la asignación.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 2
Identificación Digital
Nombre: Joaquín

Desarrollo de la Actividad
Trabajo: Realizar una investigación exhaustiva sobre la
modalidad biométrica: reconocimiento por huella dactilar y
elaborar un trabajo analítico.

Índice:
1. Introducción……………………………………………………………. 3
2. Modalidad Biométrica: huella dactilar ………………………. 6
3. Posibles usos……………………………………………………………..13
4. Uso en dispositivos móviles………………………………………..15
5. Conclusiones…………………………………………………………….17

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 3
Identificación Digital
Nombre: Joaquín

Introducción

La biometría es el estudio de métodos automáticos para el reconocimiento único de


humanos basado en rasgos físicos o conductuales intrínsecos a las personas.

Los rasgos biométricos, tales como: huellas dactilares, iris o retina, voz, expresiones
faciales o incluso los latidos del corazón, proporcionan beneficios en sistemas de
identificación, tanto en comodidad y facilidad de uso, como en sus características
inequívocas de cada individuo.

Las aplicaciones prácticas de la biometría son muy diversas y no solo se aplican al terreno
de la seguridad, de hecho, en este último campo no son tan robustas como pudiese
parecer, ya que regularmente tenemos la idea de que este tipo de sistemas son tecnología
muy avanzada y de alta seguridad. Hollywood nos ha acostumbrado a ver como escáneres
de retina, controles por voz o reconocimiento facial son el pan de cada día en los lugares
más restringidos y vanguardistas del mundo, en donde solo los espías o agentes casi
perfectos son capaces de acceder.

Sin embargo, esto no es tan real; si bien la biométrica es un gran apoyo para mejorar la
seguridad de nuestra información, solo lo es si se utiliza como segundo factor de
autenticación junto con una contraseña u otro mecanismo.

Cuando solo se utiliza un solo factor, «algo que sabes» (una contraseña) sigue siendo
más seguro que «algo que eres» (biometría).

Desde los años 70, Shearson, Hammill & Co., una empresa de Wall Street, instaló un
sistema de identificación basado en huella dactilar, de la compañía Identimat Corp., el
cual se utilizó para el control de acceso físico a instalaciones, acontecimiento que sigue
siendo reconocido como la primera solución biométrica de uso comercial.

Hoy en día, el avance en el conocimiento de dicha modalidad y sus correspondientes


ventajas e inconvenientes, unido a las posibilidades que ofrece la tecnología, hacen que
la biometría se considere uno de los elementos clave en cuanto a técnicas de
identificación y seguridad en el futuro.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 4
Identificación Digital
Nombre: Joaquín

Cada modalidad biométrica utiliza parámetros diferentes, tales como: los surcos de la
huella dactilar, la geometría de la mano, la voz, la imagen facial, entre otros. De dichos
parámetros se extrae un patrón único para cada individuo, que será el que se utilice para
posteriores comparaciones.

Las modalidades biométricas se aplican en dos fases:

1. Proceso de registro (ver Figura 1).


 Captura de los parámetros biométricos.
 Procesamiento de los parámetros capturados, creando una plantilla con
las características personales del individuo.
 Inscripción de la plantilla en el medio de almacenamiento elegido para su
posterior uso en un sistema de autenticación.

Captura Procesamiento Inscripción

Figura 1. Proceso de registro.

2. Proceso de autenticación (ver Figura 2).


 Identificación, proceso complejo que consiste en la comparación de la
muestra recogida del usuario frente a una base de datos de rasgos
biométricos registrados previamente.
 Verificación, el sistema recoge la característica biométrica y la compara
con la que tiene almacenada, proceso simple que compara únicamente
dos muestras, en el que el resultado es positivo o negativo.

Identificación Verificación

Figura 2. Proceso de autenticación.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 5
Identificación Digital
Nombre: Joaquín

Las características biométricas empleadas deben tener las siguientes propiedades:


 universalidad: todos los individuos las tienen
 singularidad o univocidad: distinguen a cada individuo
 permanencia en el tiempo y en distintas condiciones ambientales
 medibles de forma cuantitativa

Por su parte, las tecnologías para medir estas características deben proporcionar:
 rendimiento: nivel de exactitud
 aceptación: por parte del usuario
 resistencia al fraude y usurpación

A continuación, compartiré las ventajas y desventajas de una de las modalidades más


conocidas de la biometría, el uso de huellas dactilares como herramienta de
reconocimiento.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 6
Identificación Digital
Nombre: Joaquín

Modalidad Biométrica: Huella Dactilar

Como lo mencione antes, la identificación basada en huella dactilar es la más antigua de


las técnicas biométricas y ha sido utilizada en un gran número de aplicaciones debido a
que se considera que las huellas dactilares son únicas e inalterables. De hecho, es el rasgo
biométrico más utilizado para autenticación.

La huella dactilar ha sido siempre el rasgo biométrico utilizado por la humanidad,


durante siglos, para la identificación de las personas. Es un rasgo particular de cada
individuo, cuyo origen tiene lugar durante la etapa fetal y permanece inmutable a lo largo
de toda la vida. La huella dactilar permite, además, discriminar perfectamente a los
individuos y su grado de aceptabilidad es relativamente alto. No obstante, se requiere de
cierta cooperación por parte del individuo, para que la imagen adquirida de la huella
tenga la suficiente calidad, como para permitir el empleo de algoritmos de
reconocimiento sencillos. En muchas aplicaciones, las condiciones de adquisición no son
lo suficientemente favorables y, por tanto, la mala calidad de las huellas adquiridas obliga
al empleo de algoritmos complejos, tanto en la etapa de extracción de características,
como en la etapa de reconocimiento de patrones.
A la fecha, se han desarrollado una amplia gama de tecnologías de captura, con distintas
características de funcionamiento. Entre sus ventajas destacan: su alta tasa de precisión
y su facilidad de uso.

Existen dos tipos de técnicas de búsqueda de coincidencias entre muestras de huella


dactilar:

 Basadas en minucias (ver Figura 3): Basa su mecanismo de autenticación en


determinadas formas fácilmente identificables en la huella dactilar, de manera
que se registra el tipo de minucia y su posición dentro de la huella, lo cual arroja
una serie de mediciones. Con ello, la plantilla correspondiente a cada individuo
es un esquema en el que se indican las minucias que se detectan, su posición y las
distancias que separan una de otras.

Sin embargo, existen algunas dificultades asociadas a este método, ya que no es


sencillo extraer de forma precisa las denominadas minucias cuando la calidad de
la muestra no es buena, es decir que en una imagen entre mayor sea su calidad,

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 7
Identificación Digital
Nombre: Joaquín

menor es la probabilidad de encontrar falsas minucias debido a que una falsa


minucia es creada en muchas ocasiones por una mala calidad de la imagen de
entrada; y no se tiene en cuenta el patrón global de crestas y surcos de la huella.

Terminación de la cresta

Espora

Bifurcación
Isla
Lago
Cresta independiente
Cruce

Figura 3. Minucias de la huella dactilar.

 Basadas en correlación: Mediante la utilización de esta técnica se analiza el


patrón (ver Figura 4) global seguido por la huella dactilar, es decir, el esquema
general del conjunto de la huella en lugar de las minucias. Esta técnica requiere
un registro preciso, pero su principal inconveniente es que se ve afectada por la
traslación y la rotación de la imagen.

Arco Arco de Carpa Lazo izquierdo Lazo derecho Anillo de Cresta

Figura 4. Patrones de huella dactilar.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 8
Identificación Digital
Nombre: Joaquín

Han sido numerosas las técnicas empleadas en la identificación y verificación automática


de personas por medio de sus huellas dactilares. Actualmente, el objetivo de los nuevos
sistemas es el diseño de algoritmos capaces de discriminar a los individuos de manera
eficiente, con tasas de funcionamiento relativamente elevadas. Cabe destacar aquellas
aplicaciones en las que se manejan grandes bases de datos, donde el empleo de
algoritmos de clasificación de las huellas en diferentes tipos permite mejorar
significativamente los resultados. También tiene especial interés la integración o fusión
de la huella dactilar con otros rasgos biométricos, sobre todo en aquellas aplicaciones en
las que las condiciones de adquisición no son siempre favorables para los diferentes
rasgos implicados.

Entre las bases de datos publicas disponibles para la evaluación de los sistemas de
reconocimiento de huella dactilar cabe destacar las bases de datos de huellas de tinta
NIST, las bases de datos de huellas de competición FVC, adquiridas con diferentes tipos
de escáner, y la base de datos MCYT, adquirida con escáner óptico y con escáner de
semiconductor.

Las huellas se obtienen mediante la adquisición directa de la huella dactilar al colocar el


dedo sobre la superficie sensible del sensor electrónico. El procedimiento de la
conversión de la huella capturada en una imagen digital depende de los principios físicos
de funcionamiento del sensor utilizado. Atendiendo a estos principios físicos, puede
establecerse la siguiente clasificación de sensores:

 Sensores ópticos. Entre estos sensores están aquellos que se basan en la reflexión
de la luz sobre la yema del dedo (FTIR), los sensores basados en fibra óptica, los
electroópticos y los sensores sin contacto.
 Sensores de estado sólido. A este grupo pertenecen los sensores capacitivos,
térmicos, de campo eléctrico y piezoeléctrico.
 Sensores ultrasónicos. Estos dispositivos funcionan proyectando pulsos
ultrasónicos.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 9
Identificación Digital
Nombre: Joaquín

Algoritmos de clasificación de huella dactilar.

Existen diversos métodos para el reconocimiento de patrones biométricos para el


reconocimiento automático de huella dactilar. A continuación, un resumen de las
técnicas empleadas, las cuales dependen de los tipos de patrones comparados.

 Técnicas basadas en la comparación de patrones de puntos. En los casos


en los que los patrones biométricos están definidos por minucias, los métodos de
reconocimiento se basan generalmente en técnicas de comparación euclídea.
Estos comparadores realizan transformaciones matemáticas entre los patrones
de puntos para poder estimar el grado de similitud entre ellos. La mayoría de
ellos, mediante procesos iterativos, pueden comparar los patrones con suficiente
exactitud, a pesar de que en el proceso de extracción de características se hayan
podido perder minucias verdaderas o se hayan podido introducir minucias
espurias.

 Técnicas basadas en las características de la estructura de crestas y


valles. Existen técnicas de reconocimiento de patrones de huellas dactilares que,
en lugar de hacer comparaciones entre minucias, efectúan comparaciones
considerando la información completa de toda la estructura de crestas. Así, para
efectuar la comparación entre dos huellas dactilares calculan la correlación entre
sus respectivas imágenes. Estas técnicas reciben el nombre de técnicas de
comparación de patrones mediante correlación. El grado de similitud entre dos
huellas se basa en que la correlación espacial entre dos imágenes se hace máxima
cuando las dos imágenes son idénticas. De esta propiedad se deduce que si dos
imágenes proceden de la misma huella cabe esperar que la correlación entre ellas
alcance un máximo relativo.

 Técnicas basadas en la textura de la imagen. La comparación de patrones


basada en la extracción de minucias es la técnica más utilizada en los sistemas de
reconocimiento actuales; sin embargo, no utiliza la información de textura
orientada, presente en las crestas. Los sistemas basados en la extracción de
textura tienen en cuenta tanto la información global como la información local
de las huellas.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 10
Identificación Digital
Nombre: Joaquín

La autenticación biométrica resulta conveniente, pero los defensores de la privacidad


temen que este tipo de seguridad vaya en contra de la privacidad personal. La
preocupación es que se recopilen datos personales con demasiada facilidad y sin el
debido consentimiento.

Un problema radica en que los hackers ven las bases de datos de información personal
como objetivos. Por ejemplo, cuando la Oficina de gestión de personal de EE. UU. fue
hackeada en 2015, los cibercriminales se apoderaron de las huellas dactilares de 5.6
millones de empleados del gobierno, dejándolos vulnerables ante el robo de identidad.

Desde el punto de vista de un atacante, los problemas que presentan los rasgos
biométricos a la hora de utilizarlos como reemplazo (y no como apoyo) a las contraseñas
actuales, son los siguientes:

1. Son únicos, permanentes e irrevocables


Aunque una de sus ventajas iniciales es que son rasgos únicos e intrínsecos a cada
individuo, no pueden ser reemplazados, lo que implica que una vez alguien es
capaz de replicarlos no es posible revocarlos y obtener unos nuevos, lo cual si es
posible con una contraseña o un token.

Esto genera además otro problema. Al haber sido comprometida nuestra huella,
podría ser usada para acceder a cualquier otro servicio o dispositivo en el que
haya sido utilizada como credencial, lo que rompe con dos de las máximas en
seguridad: utilizar una contraseña diferente para cada servicio o dispositivo y
cambiarlas regularmente.

2. Son públicos, y su obtención es relativamente sencilla


A diario dejamos nuestras huellas impresas en todas partes (al tomar una taza o
vaso, al tomar la perilla de una puerta para abrirla, al sujetarnos en el tubo de un
camión o al recargarnos de alguna puerta de vidrio, entre otros).

3. Son replicables con facilidad


Todo patrón puede ser replicable si se dispone de las herramientas adecuadas, ya
que no hay un componente aleatorio como se puede encontrar en muchos
algoritmos matemáticos utilizados en criptografía, es decir que tal y como se ha

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 11
Identificación Digital
Nombre: Joaquín

demostrado con las huellas digitales, prácticamente cualquier cualidad física o


motora es reproducible con mayor o menor esfuerzo, ya que la información que
se obtiene es basada en patrones.

4. No se pueden denegar
Es difícil que alguien pueda forzar a otra persona a revelar una contraseña contra
su voluntad, claro a menos que sea amenazado deliberadamente, pero también es
posible ser forzado físicamente a utilizar nuestro dedo para desbloquear un
acceso, por lo que el empleo de este tipo de autenticación añade una amenaza, no
solo a la seguridad de la información, si no a la integridad física de la persona,
que podría ser agredida o secuestrada para obtener sus credenciales.

5. Pueden ser robados por medios fuera del control del propietario
Ya he comentado que la información extraída de alguna modalidad biométrica
debe ser almacenada en algún tipo de base de datos, independientemente del
formato que se utilice. Esto abre las puertas a que no solo se puedan robar
físicamente, sino también comprometiendo el lugar donde se almacenan esos
datos.

No sería necesario obtener la imagen de una huella, puesto que los datos
extraídos y almacenados de ella (ya sean patrones, geometría o hashes) son
potencialmente susceptibles de ser utilizados, o bien para ser inyectados
directamente en el sistema sin pasar por el sensor, o para, previo análisis del
algoritmo de generación, realizar una reconstrucción de la misma.

6. Superficie de ataque muy amplio


Un sistema biométrico no se reduce a ataques con tecnología informática. Existen
diversos vectores potenciales de ataque sin limitar a otros posibles, tales como:

 Química: Desarrollar compuestos que simulan la piel, acuosidad ocular,


entre otros.
 Audiovisual: Técnicas que se utilizan en el cine o la radio para engañar a
las personas, a nuestros sentidos y crear una ilusión.
 Medicina: Se pueden alterar características fisiológicas, como el pulso, la
presión arterial, las pupilas de los ojos, etc.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 12
Identificación Digital
Nombre: Joaquín

 Mecánica: Tecnologías como la robótica pueden emular


comportamientos humanos.
 Artesanía: Se pueden fabricar objetos que simulen de forma realista
características humanas (como la forma de una cara).
 Electrónica: El hardware es tan vulnerable como el software cuando se
tiene acceso físico a él.

La identificación de huellas dactilares es útil para la detección de fraudes a través del


análisis de vida del dedo.

Existen varias técnicas encaminadas a comprobar o detectar un dedo real frente a un


dedo de goma o hule, tales como:
 Sensores de huella dactilar que hacen mover el dedo y, si no detectan la
elasticidad propia de la mano, bloquean la entrada al supuesto intruso.
 También se puede hacer midiendo el sudor del dedo, la deformación elástica de
la piel e incluso hay sensores que detectan el latido que no se ve en un dedo de
goma.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 13
Identificación Digital
Nombre: Joaquín

Posibles usos

Ya sea como única forma de autenticación o combinada con otras medidas (como tarjetas
inteligentes, contraseñas o claves de cifrado, tokens o firmas digitales), la biometría está
destinada a extenderse en muchos aspectos de nuestra vida diaria.

Los puntos fuertes de la biometría frente a otros mecanismos de autenticación son:


 Puede asociarse a un individuo en concreto (mientras que, en el caso de una
contraseña, esta podría ser usada por otra persona que no fuera el individuo
autorizado).
 Comodidad, ya que no es necesario tener o recordar algo.
 Es altamente resistente al fraude.

El contexto en el que se vaya a aplicar y la finalidad esperada (control de accesos, control


de presencia, control de identidad/personalidad, lucha contra el fraude, etc.) serán los
elementos que determinen qué tecnología es la más apropiada en cada caso. A
continuación, menciono los usos más frecuentes para la modalidad biométrica: huella
dactilar.

1. Control de accesos (físicos y lógicos).


Una de las aplicaciones en las que más extendido está el uso de la biometría es el
control de accesos, ya sea este físico (acceso a edificios, oficinas o áreas
restringidas) o lógico (acceso a sistemas, aplicaciones web, programas o equipos
de cómputo, equipos móviles, entre otros).

Actualmente, la huella dactilar es la solución mayoritaria para este uso debido a


su alto grado de madurez en el mercado, lo cual permite el establecimiento de
precios competitivos para su implementación, y la usabilidad que ofrece.

En cierto que, en ocasiones, para el control de acceso a zonas de alta seguridad,


se hace uso de una combinación de técnicas. Un ejemplo es el uso de una
contraseña o tarjeta de identificación adicional a la huella dactilar, o la
combinación de dos tecnologías biométricas, denominada biometría bimodal.
Así, se pueden combinar dos factores de identificación: por un lado, quién o cómo
se es (biometría) y por otro lo que se sabe o se tiene (ej. contraseñas y tarjetas).

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 14
Identificación Digital
Nombre: Joaquín

2. Control interno (o de presencia).


De los métodos utilizados para llevar un control del registro diario y horarios en
los que los empleados acceden y abandonan sus lugares de trabajo suelen existir
los basados en el uso de un PIN o clave personal o bien una tarjeta personal, sin
embargo, uno de los principales inconvenientes de estos métodos es la facilidad
con la que se pueden cometer irregularidades, ya que no se requiere ninguna
verificación adicional, y por tanto se pueden compartir el PIN o la tarjeta.

Para este tipo de aplicaciones o usos se ha incrementado bastante la


implementación de relojes checadores que usan la huella dactilar, ya que supone
una forma eficaz de mitigar este riesgo por la imposibilidad de compartir los
rasgos biométricos entre empleados.

3. Lucha contra el fraude.


El uso de esta modalidad biométrica en el sector financiero se encuentra bastante
extendido, ya que en algunos escenarios se consideran más adecuadas que el uso
de los métodos tradicionales al aportar mayores niveles de seguridad, aunque es
común verlas implementadas en un esquema de doble factor de seguridad
(biometría bimodal).

4. Medio de pago.
El uso de la biometría en terminales de punto de venta (TPV) ha reducido el
tiempo empleado en transacciones y ha reducido las posibilidades de errores o
confusiones. Como ejemplo, es posible implantar el uso de la huella dactilar para
el pago (pre asociado a una cuenta bancaria), eliminando problemas relacionados
con la pérdida de tarjetas, olvido de números de identificación, transacciones
manuales y cargos a cuentas erróneas.

5. Usabilidad y navegación web corporativa


Se pueden usar controles mediante huella dactilar aplicados al acceso a redes
sociales y a determinados sitios web, incluyendo las restricciones que la empresa
haya determinado, por ejemplo, el filtrado de contenidos, la búsqueda de páginas
o el uso ciertos servicios.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 15
Identificación Digital
Nombre: Joaquín

Uso en dispositivos móviles.

Cada vez es más frecuente el lanzamiento de dispositivos móviles que ya incluyen


dispositivos de autenticación biométricos, no solo sensores de huella dactilar sino otras
tecnologías biométricas, los cuales han sido implementados no solo para desbloquear el
dispositivo si no para otras funciones tales como aprobar pagos o bien como parte de
servicios de autenticación multifactor.

Sin embargo, la adaptación de las tecnologías biométricas a los dispositivos móviles es


aún un tema complicado y llena de retos. La mayor parte de estas tecnologías tienen una
vulnerabilidad importante, ya que pueden aceptar muestras biométricas falsas
(fotografías, dedos de goma, entre otros).

Estos problemas podrían ser resueltos incluyendo módulos de detección de vida en el


proceso de verificación para asegurar que la muestra presentada pertenece a un
individuo vivo, además la detección de vida es diferente en cada modalidad biométrica.

Hoy en día existen dos métodos diferentes de reconocimiento de huellas dactilares en


móviles:
 Usando la cámara del dispositivo para capturar una imagen de la huella dactilar
y compararla con la introducida en el momento de la configuración del servicio,
 integración de un sensor de contacto, en el dispositivo para usar autenticarse de
forma tradicional, es decir situando el dedo en el lector.

En el caso del primer método no es necesario contacto del dedo con el dispositivo, para
el segundo, sí.

El primer método es más barato que el segundo para el usuario final, ya que, para el
segundo, el precio del dispositivo se verá afectado por incluir un sensor biométrico,
importante señalar que el grado de error de este método es inferior al primero.

La razón de esta diferencia es que la calidad de la imagen capturada a través de la cámara


del móvil no es lo suficientemente buena como para asegurar un margen de error lo
suficientemente bajo. Además, el nivel de luminosidad, del contraste y la calidad de la
imagen pueden ser muy variables, lo que dificulta aún más este método.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 16
Identificación Digital
Nombre: Joaquín

En cualquier caso, una vez entrenado el usuario para que la calidad de la captura de la
huella digital sea buena, el nivel de error se reduce bastante. Sin embargo, es de todos
sabido que un método de detección de huellas que resulte difícil de utilizar conllevará a
que caiga en desuso consecuentemente.

El segundo método también tiene sus retos, ya que, aunque es más preciso, el sensor
biométrico también se ve muy influenciado por condiciones tales como la temperatura o
la humedad, los dedos grasos o sucios, el polvo, etc. Además, el tiempo de vida del sensor
dependerá del número de usos que se le dé.

Otro tema a considerar es que los sensores biométricos incorporados en dispositivos


móviles comerciales han resultado ser fácilmente “engañables”, ya que no reconocen que
el dedo esté «vivo» y por ende su eficacia queda en tela de juicio.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 17
Identificación Digital
Nombre: Joaquín

Conclusiones

El acceso no autorizado se hace más complicado cuando los sistemas requieren varios
medios de autenticación. El programa Unique ID Authority of India Aadhaar de la India
es un buen ejemplo de esto. Iniciado en 2009, el programa de autenticación multietapa
incorpora escaneos del iris y de las huellas dactilares de ambas manos (10 dedos), así
como reconocimiento facial. Esta información se vincula a una única tarjeta de
identificación emitida a cada uno de los 1200 millones de habitantes de la India. Pronto,
esta tarjeta será obligatoria para quienes accedan a servicios sociales en la India.

Las vulnerabilidades a las que se enfrenta el medio biométrico de huella dactilar son las
siguientes:

Medio Biométrico Vulnerabilidades


Huella Dactilar  condición del dedo en el momento de tomar la
muestra: grasoso, mojado, seco, manchado...
 condiciones climatológicas que afectan al lector:
humedad, temperatura, etc.
 condiciones de la huella: cortes, heridas o
inflamaciones
 actividad laboral: trabajos que puedan afectar a la
huella, por ejemplo, el uso habitual de productos
químicos que puedan deteriorarla

Si bien los riesgos son reales, la tecnología biométrica aún ofrece soluciones de seguridad
convincentes, ya que estos sistemas resultan convenientes y difíciles de replicar. Son un
buen sustituto de los nombres de usuario como parte de una estrategia de autenticación
de dos factores que incorpora factores como elementos naturales y permanentes
(biométrica), elementos que se poseen (tokens de hardware) o elementos que se
recuerdan (contraseñas). Se trata de una combinación muy eficaz, especialmente a
medida que los dispositivos IoT proliferan.

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)


Asignatura Datos del alumno Fecha
Apellidos: Gálvez Ávila
Técnicas de
31/01/2020 Pág. 18
Identificación Digital
Nombre: Joaquín

Referencias

 INCIBE, Instituto Nacional de Ciberseguridad, España, ubicado en:


https://www.incibe-cert.es/
 Autenticación biométrica, Universidad Veracruzana, ubicada en:
https://www.uv.mx/infosegura/general/conocimientos_autenticacion/
 Kaspersky LATAM, ubicado en: https://latam.kaspersky.com/resource-
center/definitions/biometrics
 Fingerprint algorithms, ubicado en:
http://biometrics.mainguet.org/types/fingerprint/fingerprint_algo.htm

TEMA 2 – Actividades © Universidad Internacional de La Rioja. (UNIR)

También podría gustarte