Está en la página 1de 15

Unidad 4

1 //Escenario
Escenario27
Lectura fundamental
Fundamental

Biométricos
Etapas de un plan de comunicación
estratégica

Contenido

1 Introducción a la biometría

2 Estándares biométricos

3 Tipos de reconocimiento

4 Verificación de la firma y evaluación de sistemas biométricos

5 Conclusiones

Palabras clave: biométrico, estándar, huella, genotipo, fenotipo.


Introducción
Esta Lectura fundamental busca entregar al estudiante un componente teórico para que conozca yutilice
todos los conceptos de las aplicaciones biométricas.

Se le invita a que lea, analice, pregunte y aplique lo aprendido; de manera que esto le permita comprender
plenamente el tema de aplicaciones biométricas, las cuales se usan actualmente y se aplican en el estudio
de la seguridad de la información. Se requiere que el estudiante conozca los fundamentos teóricos de la
biometría, diferentes modos de operación, escenarios en los que se aplica y en los que no, qué ataques
podrían surgir y cómo evitarlos, para dar recomendaciones en temas de buenas prácticas en cuanto a la
autenticidad de la información. La presente lectura proporciona los conceptos de la biometría, estándares,
métodos de reconocimiento de huellas digitales, geometría de mano, verificación de la firma y evaluación
de los sistemas biométricos, y busca crear un pensamiento de análisis y discusión frente a la criptografía y el
uso de los biométricos. Los aspectos por desarrollar se observan en la figura 1.

BIOMETRÍA

ESTÁNDARES RECONOCIMIENTO
BIOMÉTRICOS DE HUELLAS

GEOMETRÍA EVALUACIÓN
DE MANO DE BIOMÉTRICOS

Figura 1. Aspectos de autenticidad


Fuente: elaboración propia

1. Introducción a la biometría
La biometría se crea a partir de la unión de las palabras bio (vida) y metría (medida); por lo cual, da
origen a aspectos propios de la medición e identificación de ciertas características que son parte
integral de la persona y que se evalúan mediante el uso de equipos biométricos.

POLITÉCNICO GRANCOLOMBIANO 2
Estos equipos hacen parte de una tecnología orientada a la seguridad y que se fundamenta en el
reconocimiento de algunos aspectos o características que llevan a reconocer una característica
física y única de alguna persona, como puede ser una huella digital. Generalmente, estas tecnologías
emplean algunos dispositivos de captación y aplicaciones biométricas que transforman la muestra en
secuencias numéricas. Desde el punto de vista del reconocimiento de huellas digitales, se origina una
secuencia numérica que representa la imagen, haciendo uso de la estadística que permite el análisis de
los datos de tipo anatómico y biológico. Parte de la identidad, ya que diferencian a un ser humano de
otro, son las características morfológicas tales como el aspecto y forma de la cara, la geometría de las
manos, la estructura de la retina y las huellas digitales. (Ver Figura 2). Las huellas están formadas por
un conjunto de surcos, cuyas bifurcaciones denominadas “puntos de minucia”, poseen características
y posiciones únicas que se pueden medir.

Figura 2. Hombres de negocios y de seguridad


Fuente: elaboración propia

La identificación de un sistema biométrico consta de cuatro fases:

1. Captura de los datos biométricos: a través de un sensor que permite leer y registrar una muestra
de la característica física, ya sea una imagen, un sonido o una medición de tipo digital o analógico.

POLITÉCNICO GRANCOLOMBIANO 3
2. Extracción de las características discriminantes: se procesan datos capturados para obtener
elementos constitutivos.

3. Localización de patrones auténticos: según la identidad del sujeto, se extraen las características
auténticas de una base de datos.

4. Comparación de improntas: se deben tener en cuenta cambios en las condiciones que rodean la
captura de los datos para mejorar la respuesta del sistema biométrico. (Gómez, 2011).

En síntesis...
Los sistemas biométricos permiten, a partir de datos capturados y de la
extracción de características, garantizar la identidad de un individuo.

En la actualidad, se presentan algunas implementaciones que permiten usar los componentes


biométricos para ofrecer reconocimiento de firmas manuscritas, desarrolladas a partir del módulo
de Dynamic Time Warping (DTW) en MATLAB, el cual se recomienda que se revise y se analice
su funcionalidad. Este algoritmo Dynamic Time Warping tiene por objetivo encontrar la óptima
coincidencia que se presenta entre dos secuencias de vectores de características, que permiten
comprimir diversas secciones de secuencias. DTW también es un algoritmo, basado en programación
dinámica, usado para el reconocimiento de palabras aisladas que se almacenan, dentro de un
vocabulario, en versiones prototípicas o plantillas de cada una de ellas; para luego, compararlas y
buscar la coincidencia más cercana. Esta plantilla, que se presenta como una secuencia de vectores
de características, es una expresión única de la palabra seleccionada para ser típica por algún proceso.
La comparación con el habla entrante se logra mediante una comparación por pares de los vectores
de características en cada uno, y luego se calcula la distancia total entre las secuencias, la cual será la
suma o media de las distancias individuales entre estos vectores. El problema con este enfoque es que
si se usa un espaciado de ventana constante, es poco probable que las longitudes de la entrada y las
secuencias almacenadas sean las mismas.

POLITÉCNICO GRANCOLOMBIANO 4
2. Estándares biométricos
Un estándar se define como un conjunto de reglas que deben cumplirse en todos los productos,
procesos, procedimientos y también en investigaciones, que garanticen la compatibilidad con el
producto o proceso. Estos ofrecen algunos beneficios, permitiendo crear estabilidad, madurez y
calidad de los productos o servicios ofrecidos.

Con respecto a los estándares biométricos, si no se tiene uno definido en la industria, puede
generar atraso en el crecimiento de este sector industrial; pero la industria biométrica,
actualmente, juega un papel muy importante en la solución del problema de carecer de estándares,
lo que genera algunos resultados que son aceptados en el presente por los industriales, ampliando
la expectativa en un futuro no lejano. Una labor fundamental en este proceso es la referida a definir
las API (Interface de Programación de Aplicaciones), algunos formatos de archivos con información
biométrica, el proceso de encriptar información biométrica y la interrelación entre distintos
dispositivos biométricos, entre otros.

Los Estándares Biométricos permiten definir ciertos parámetros, entre los que tenemos:

• El proceso o método que se usa para tomar y procesar cada caso, a partir de la extracción de
ciertas características que contiene información discriminante propia de los rastros biométricos
como son: huellas digitales, voz, imagen del iris, etc.

• Los métodos o técnicas usadas para comparar patrones, su contenido y longitud, el método de
almacenamiento y la recuperación de los datos obtenidos por él.

El uso de los estándares biométricos no garantiza la compatibilidad entre los dispositivos y sus
tecnologías debido a que puede ser necesario usar los sistemas anteriores o las aplicaciones, para que
se integren con los nuevos dispositivos por utilizar. Esto se presenta porque los algoritmos y algunos
procesos usados por los fabricantes de estos biométricos, como son los usados para extraer datos, o
la extracción de ciertas características y su proceso de autenticación biométrica, usado por el usuario,
no llegan a ser estándares de la industria.

Los estándares que existen y son usados en la actualidad, se describen a continuación:

POLITÉCNICO GRANCOLOMBIANO 5
2.1. Estándar BioAPI

Este se empezó a implementar en abril de 1998. Comparte el desarrollo de la conferencia CardTech/


SecureTech, donde participaron compañías como IBM y Hewlett-Packard. Su primera especificación
se usó en el año 2000 y se formalizó en marzo de 2001. Este estándar ha sido uno de los mayores
esfuerzos en la generación de estándares biométricos que poseen los siguientes objetivos:

• Crear una interfaz de programación de aplicaciones (API), aislado del parámetro biométrico y
de los equipos informáticos de diversos fabricantes.

• Un estándar usado independiente del sistema operativo.

• Realizar sinergias con programadores e integradores de aplicaciones, usando biométricos para


generar la interfaz de fácil uso y convivencia con otros estándares.

BioAPI se orienta a estandarizar la forma de comunicación con los diversos dispositivos biométricos
y cómo se almacenan y usan los datos. Esto permite, a quienes desarrollan las aplicaciones,
implementar llamadas a funciones buscando trabajar de forma modular con los dispositivos
biométricos y sus algoritmos; pero en ningún momento, estandarizar la forma de generar los datos ni
definir características de la tecnología biométrica usada.

Este estándar permite aspectos como entrenamiento, identificación de usuarios, verificación y


captura de datos, la comparación de los patrones y el almacenamiento de la información.

2.2. Estándar BAPI

Este estándar biométrico desarrollado por I/OSoftware se empezó a usar en el año 2000 mediante
una licencia de Microsoft, incluyéndolas en las versiones de Windows. Este se fusionó con BioAPI,
garantizando un sistema operativo adecuado, buscando que otras compañías lo incluyeran en sus
plataformas de los equipos y de los móviles, y darles un componente adecuado de seguridad.

POLITÉCNICO GRANCOLOMBIANO 6
2.3. Estándar CBEFF (Common Biometric Exchange File Format)

Se diseñó a partir del Formato de ficheros común para el intercambio biométrico (CBEFF)
cuyo objetivo era definir los diversos patrones biométricos a partir del formato; este permite el
acceso e intercambio de los datos biométricos hacia los sistemas que firman esta tecnología.
Permite establecer el formato de la cabecera de los ficheros, con algunos campos obligatorios,
proporcionando opciones de seguridad, integridad, fecha de creación del archivo, firma y el tipo de
parámetro biométrico; para intercambiar información entre los diferentes aparatos biométricos y
permite la interoperabilidad entre aplicaciones biométricas, posibilitando simplificar la integración de
software y hardware, para definir la compatibilidad con respecto a los nuevos avances tecnológicos. El
estándar CBEFF además de permitir la interacción entre dispositivos o procesos, también permite
el manejo de datos biométricos. Actualmente se usa en dispositivos como tarjetas inteligentes,
en alianza con el grupo de trabajo NIST/BC (Biometric Interoperability, Performance and Assurance
Working Group).

Los estándares BioAPI y CBEFF se unieron creando una base hacia la estandarización biométrica.

2.4. Estándar ANSI X9.84

Este estándar se emplea en la implementación de servicios financieros, con respecto a la solución


biométrica apropiada, ya que permite integrar distintos productos biométricos en su infraestructura.
Dentro de la funcionalidad del estándar que se rige por los principios de la organización X9, que hace parte
de la American National Standars Institute ANSI, se encuentran: validar los procesos, procesos electrónicos
como transacciones comerciales, gestión y protección de los códigos usados para autenticar el personal
de forma única; también emplea técnicas criptográficas, pagos electrónicos, intercambio de información
gráfica de esquema financiero y seguridad aplicada al proceso bancario en línea. Las soluciones biométricas
ofrecen acceso lógico a los servicios, asemejando el uso de claves públicas.

También existen otras opciones de estandarización, entre las que tenemos:

• NCITS-B10.8 (National Committee for Information Technology Standars)

• HRS (Common Data Security Architecture Specification / Human Recognition Services)

• HA-API (Human Authentication Application Program Interface)

• NBCT (United States National Biometric Test Center)

• INCITS M1 (Technical Committee for Biometrics)

POLITÉCNICO GRANCOLOMBIANO 7
¿Sabía que...?
Los estándares varían dependiendo de la funcionalidad y de las nuevas
tendencias tecnológicas en el mundo.

3. Tipos de reconocimiento

3.1. Reconocimiento de huellas digitales

Un patrón que se ha utilizado en los últimos tiempos para determinar la identidad de una persona,
de forma inequívoca, es su huella dactilar, que está formada por varios segmentos curvos, arcos
y remolinos a los cuales se les denomina “minucias”, debido a que dos dedos no poseen similares
huellas, así sean de la misma persona o de gemelos.

Figura 3. Huella digital.


Fuente: elaboración propia

POLITÉCNICO GRANCOLOMBIANO 8
La huella digital fue propuesta por F. Galton, el cual demuestran su unicidad y permanencia; mientras
que, a finales del siglo XIX, E. Henry presentó la primera estructura de una huella dactilar.

Actualmente, se venden en el mercado dispositivos orientados a ser lectores de huellas dactilares


para equipos de cómputo y sistemas de información, usando PC-Card o USB, aunque pueden
estar haciendo parte del teclado; además, poseen un software de reconocimiento para instalar en el
equipo.

Los sistemas de huella dactilar poseen algunos inconvenientes:

• Presentan incapacidad temporal para autenticar usuarios con heridas en el dedo que utilizarán
para obtener la huella dactilar. Se debe registrar más de una huella de la misma persona.

• La suciedad o la presión ejercida en el momento de estampar la huella puede provocar errores


en la lectura.

• Se puede presentar suplantación con huellas creadas a partir de dedos cubiertos con silicona;
por lo cual, se deben usar sensores que detecten la temperatura del cuerpo y el ritmo cardiaco
de la persona a quien se le toma la huella.

3.2. Reconocimiento de firmas manuscritas

Este proceso no se limita a verificar la firma manuscrita, sino que tiene en cuenta características
dinámicas (DSV- Dynamic Signature Verification) que requiere un entrenamiento inicial, teniendo en
cuenta el tiempo empleado por el firmante, las veces que se separa el bolígrafo de la mano, el ángulo
de cada trazo y la presión ejercida en cambios de sentido.

3.3. Reconocimiento de voz

Este utiliza la técnica de análisis espectral de ondas sonoras de un individuo, donde se tiene en cuenta
la descomposición en frecuencias que dependen del aparato fonador (pulmones, tráquea, laringe y
cuerdas vocales).

Existen sistemas de texto fijo donde se tiene un número limitado de palabras, que se ha usado en
ataques de repetición; es decir, cuando se graba y reproduce por medio de un magnetófono.

POLITÉCNICO GRANCOLOMBIANO 9
Sistemas de texto independiente solicitan al usuario pronunciar algunas palabras, pero requiere de
mayor entrenamiento y una menor fiabilidad.

Para garantizar el reconocimiento de voz deben evitarse algunos factores de ambiente como
reverberaciones, ecos o ruidos.

3.4. Reconocimiento de patrones faciales

Esta técnica recurre a la creación de una imagen facial, a partir de atributos faciales como
localización y tamaño de ojos, cejas, nariz y labios. Estos rasgos pueden experimentar cambios como
envejecimiento, utilización de gafas, caída del cabello, entre otros.

La aparición de cámaras de alta resolución ha permitido el desarrollo de esta técnica, además del
uso de un algoritmo de reconocimiento facial que captura datos en 3D. Usa descriptores GIB
(Geodesic Illumination Basis), que parte de una exploración facial para describir diferencias en la
iluminación de la piel.

3.5. Análisis del ojo

En este sistema biométrico, el usuario debe situar el ojo próximo a un sensor que recorre el fondo
de la retina con una radiación infrarroja de baja intensidad. Con esto, se puede detectar información
de los nodos y ramas de la estructura capilar de la retina, que se puede comparar con la información
almacenada en las bases de datos originales de usuarios registrados previamente.

3.6. Geometría de la mano

Estos sistemas biométricos recurren al análisis de la geometría de la mano como técnica para
determinar la identidad de las personas. El usuario, en este caso, debe situar su mano sobre un
dispositivo lector con unas guías que marcan la posición correcta para la lectura, posteriormente unas
cámaras se encargan de tomar una imagen superior y otra la lateral de la mano en cuestión, de las
que extraen datos tridimensionales como ancho, área, longitud, algunas distancias y reconocimiento
de las líneas de la misma; que describen la extremidad e identificar las personas.

POLITÉCNICO GRANCOLOMBIANO 10
Figura 4. Seguridad biométrica
Fuente: elaboración propia

4. Verificación de la firma y evaluación de sistemas biométricos


Para verificar los sistemas biométricos se debe tener en cuenta:

4.1. Registro

El usuario debe poseer un documento de identificación, para que presente la característica al


biométrico (retina, mano o huella del dedo). Con este se obtiene una o más muestras que luego se
codifican y almacenan como plantilla, que serán usadas en comparaciones futuras.

4.2. Verificación

El objetivo es verificar que el individuo es quien dice ser. Luego de presentar un documento de
identificación y su rastro biométrico, el sistema captura estos datos y genera una plantilla de ensayo,
para luego ser comparada con referencia a la persona, logrando determinar si hay o no similitud entre
las dos plantillas.

POLITÉCNICO GRANCOLOMBIANO 11
4.3. Identificación

En esta fase se busca identificar quién es el usuario, por lo que no se requiere documento de
identificación. Con la plantilla de ensayo creada, se lleva a cabo la comparación con las almacenadas que
corresponden a todos los usuarios registrados. Un sistema de identificación positivo permite determinar
cuál es el usuario que desea acceder y se identifica en la base del sistema. Un sistema negativo permite
asegurar que la información biométrica de un usuario no se encuentra en la base de datos.

4.4. Falsa captura

Se presenta una falsa comparación cuando el sistema acepta dos plantillas de distintos usuarios, de
manera incorrecta, presentándose como una sola identidad. Puede ocurrir cuando hay semejanza
entre las características de las personas.

4.5. Falso rechazo

Sucede cuando un sistema no acepta una identidad válida, y cuando no hay suficiente semejanza
entre la plantilla de inscripción y la de ensayo, debido al envejecimiento de la imagen capturada o por
alguna lesión.

Cómo mejorar...
Entender y conocer el uso de los diferentes sistemas biométricos implica
conocer cuáles son las características más relevantes del cuerpo que permitan
garantizar una identidad segura.

POLITÉCNICO GRANCOLOMBIANO 12
5. Conclusiones

• En esta Lectura fundamental se ha demostrado que la biometría tiene amplia aplicación en los
tiempos actuales, debido a su utilización en todos los procesos de la vida cotidiana, permitiendo
la identificación confiable de las personas.

• El uso de los sistemas biométricos para identificar a las personas, aplicados a diferentes partes
de cuerpo y sus características físicas, generan más confianza en el diario vivir.

Glosario de términos
»» Biometría: es una disciplina científica que permite identificar a las personas basándose en sus
características fisiológicas o de comportamiento.

»» Huella dactilar: es un patrón de identificación de las personas de forma inequívoca.

»» Apariencia: el aspecto de una persona (altura, género, peso).

»» Conducta social: la forma en que interactúa con otros.

»» Códigos: como se llama una persona para una organización (por ejemplo, el DNI)

»» Conocimiento: lo que una persona sabe.

»» Posesión: lo que una persona posee.

»» Biodinámica: lo que una persona hace.

»» Morfología y fisiología: lo que hace a una persona ser como es (p. ej. características faciales).

»» Características físicas superpuestas: lo que la persona es en el momento (p. ej. piercing, peluca,
tatuaje, etc.).

»» Biometría estática o física: se refiere al estudio del conjunto de características físicas.

»» Biometría dinámica o conductual: conjunto de características conductuales.

POLITÉCNICO GRANCOLOMBIANO 13
Referencias
Gómez, A. (2011). Enciclopedia de la seguridad informática (2a ed.). Madrid: Ra-Ma. ISBN
9788499640365

POLITÉCNICO GRANCOLOMBIANO 14
INFORMACIÓN TÉCNICA

Módulo: Criptografia II
Unidad 4: Seguridad informática aplicada a
sistemas biométricos
Escenario 7: Biométricos

Autor: Alfonso Valencia

Asesor Pedagógico: Diana Marcela Díaz Salcedo


Diseñador Gráfico: Alejandra Daza Hurtado
Asistente: Ginna Paola Quiroga Espinosa

Este material pertenece al Politécnico Grancolombiano.


Prohibida su reproducción total o parcial.

POLITÉCNICO GRANCOLOMBIANO 15

También podría gustarte