Está en la página 1de 63

Medios de identificación electrónica y

biométrica
[2.1] ¿Cómo estudiar este tema?

[2.2] ¿Qué es la biometría?

[2.3] Historia de la biometría

[2.4] ¿En qué consiste el reconocimiento biométrico?

[2.5] Modalidades físicas

[2.6] Modalidades de comportamiento

[2.7] Futuros usos de la biometría

[2.8] Referencias bibliográficas

2 TEMA
Esquema

TEMA 1 – Esquema
Medios de identificación electrónica y biométrica

Biom etría Reconocimiento biométrico Diferenciar personas


por m edio de la
biom etría

¿Qué tipos hay ? ¿Qué Bioseñales


m odalidades ¿Y el futuro?
ex isten? Wearables

Otros

Físicas Comportamiento

Huella Cara Iris Otras V oz Firma Paso Otras

© Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital
Técnicas de Identificación Digital

Ideas clave

2.1. ¿Cómo estudiar este tema?

Para estudiar este tema lee las Ideas clave que encontrarás a continuación.

En el tema 2 adquiriremos conocimientos sobre la biometría y el reconocimiento


biométrico, uno de los principales métodos que nos permiten en la actualidad unir la
identidad de una persona con la persona en sí. Trataremos los principales métodos de
reconocimiento biométrico actuales, así como también veremos modalidades que son
potencialmente relevantes en el mundo de la biometría. Los objetivos de este tema son:

» Conocer qué es la biometría.


» Conocer el reconocimiento biométrico y sus usos.
» Conocer cuáles son los dos tipos principales de modalidades de reconocimiento
biométrico.
» Conocer los posibles usos futuros del reconocimiento biométrico.

2.2. ¿Qué es la biometría?

En este apartado definiremos los términos de biometría y reconocimiento biométrico


como primera toma de contacto.

De acuerdo al diccionario de la lengua Española

biometría
De bio- y -metría.
1. f. Biol. Estudio mensurativo o estadístico de los fenómenos o procesos biológicos.

Como medida de los parámetros biológicos, la biometría se utiliza en estudios


estadísticos de comportamiento de la población para analizar influencias de
enfermedades por sectores de población, para el estudio de propagación de insectos en
campos de cultivo y un largo etcétera.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Sin embargo, hoy en día conocemos más a la biometría como la ciencia que abarca
aquellos métodos de identificación de sujetos humanos mediante medidas de
parámetros físicos y/o de comportamiento que son únicos en cada uno de nosotros.

Este concepto de biometría es más comúnmente tratado como reconocimiento


biométrico. En realidad, se trata de automatizar una tarea que el cerebro humano
realiza con aparente facilidad, como es la de reconocer a las personas por sus
parámetros característicos.

Los dos objetivos fundamentales buscados son:

» Realizar la identificación en entornos donde no se puede tener a una persona para


realizar esta operación.
» Evitar el riesgo de fallos por cansancio humano.

2.3. Historia de la biometría

En este apartado repasaremos los principales hitos de la biometría a lo largo de la


historia, centrándonos en los hechos más relevantes.

Se podría considerar la firma manuscrita como la primera técnica biométrica utilizada,


ya que a aquellas personas que no sabían escribir se les indicaba que hicieran una cruz
u otro tipo de marca.

Sin embargo, se considera que la primera modalidad biométrica utilizada como sistema
de identificación de personas es la huella dactilar.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Dicha modalidad vino de la mano de Thomas Bewick (1753-1828) que era un grabador
de libros (considerado el mejor de Inglaterra en su tiempo) y firmaba sus trabajos con
un sellado de su huella del pulgar con la leyenda Thomas Bewick his Mark, como
vemos a continuación:

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

A mediados/finales del siglo XIX se estableció como un estándar, la constatación de la


identidad por el sistema de identificación antropométrica de Bertillon. Este realizaba
una serie de medidas de distintos parámetros físicos, como la altura del cuerpo,
amplitud de los brazos extendidos, altura del tronco, anchura y longitud de la cabeza,
anchura y longitud de la oreja derecha, longitud del pie izquierdo, longitud de los dedos
corazón y meñique de la mano izquierda, y longitud del antebrazo derecho.
Los trabajos en huella dactilar continuaron cuando en 1858, Sir William Herschel
obligó a los nativos de la India a imprimir sus palmas de la mano, para evitar su
«deshonestidad». La idea era atemorizar a los nativos a la hora de firmar los contratos.

Al incrementarse la «base de datos», Herschel obtuvo la idea de que la huella dactilar


era única de cada persona.

Durante los años 1870s, Dr. Henry Faulds comenzó sus estudios sobre la unicidad de
las huellas y su permanencia con el tiempo. Creó un sistema de clasificación de huellas
y le envió sus conclusiones a Sir Charles Darwin (ya anciano), el cual le comunicó que
no podría prestarle gran ayuda, pero que le pasaría la información a su sobrino, Sir
Francis Galton.

En 1988, Sir Francis Galton, autoridad en el campo de la identificación por el método


de Bertillon, tuvo que dar una conferencia sobre identificación en el Royal Institute.

Para dar novedad a la conferencia empezó a documentarse sobre las huellas dactilares y
encontró el artículo de Henry Faulds. Al mismo tiempo, envió una nota a la revista
Nature solicitando más información sobre dicho artículo. Posteriormente, Sir Herschel
le donó la base de datos, para su uso científico.

Los logros de Sir Galton fueron:

» Demostró la unicidad de las huellas dactilares:


o No hay dos huellas iguales.
o Estimó la probabilidad de dos huellas iguales en 1 entre 64kM.
» Demostró que la huella permanece constante durante toda la vida del individuo:
o Diseñó el método para obtener impresiones en tinta de las huellas.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

o Definió los tres patrones tipo fundamentales:


- Loops.
- Whorls.
- Archs.
o Creó un sistema de clasificación de personas por los 10 dedos de la mano.

En 1894, tras haber rechazado anteriormente el sistema de Henry Faulds, Scotland


Yard tomó el método de Galton como complementario al de Bertillon.

En ese mismo año, Sir Edward Henry, administrador del distrito bengalí de la India, al
tener problemas con el registro de la población viajó a Inglaterra para ver a Galton
mostrándose convencido de que el sistema basado en huellas era superior al de
Bertillon.

A su vuelta a India tomó huellas de todos los presos a su cargo y demostró que la
identificación exclusiva por huellas dactilares era posible. Además, creó un sistema de
clasificación de las personas por las huellas dactilares con éxito en India y en 1900 fue
adoptado por Scotland Yard. Hoy día es utilizado por multitud de países.

2.4. ¿En qué consiste el reconocimiento biométrico?

En biometría existen dos tipos de identificación: el reconocimiento y la identificación.

Reconocimiento

Trata de identificar a una persona dentro de un grupo previamente reclutado:

» Es la respuesta a la pregunta: ¿Quién eres? ¿Te conozco?


» Es básicamente un problema de clasificación 1 a N.
» Se pueden dar los siguientes resultados:
o El usuario del grupo que más se parece.
o El usuario del grupo que más se parece, con una tasa de parecido.
o Un rechazo, si el parecido no supera un umbral, o una aceptación con el usuario
identificado.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Su uso es típico en ciencia forense, para identificar un sospechoso entre un sector de


población.

Autenticación

Trata de responder a la pregunta: ¿eres tú quien dices ser?

» Se compara la muestra obtenida del usuario con el patrón almacenado de esa,


supuesta, misma persona.
» Es imprescindible que haya una interacción del usuario a autenticar, para indicar su
reclamada identidad:
o Por un teclado.
o Por una tarjeta de identificación.
o Llevando el patrón almacenado en un dispositivo de memoria.
» Susceptible de usarse allá donde se usen llaves o contraseñas.

Ya sea un sistema de reconocimiento o de autenticación, todo sistema de identificación


biométrica se basa en dos fases diferenciadas:

» Reclutamiento:

o Todos los usuarios que van a formar parte del sistema han de pasar por un centro
en el que se le tomen los datos.
o El objetivo es generar un patrón (template) que sea característico de cada
usuario.
o El número de muestras que haya que tomar del sujeto para obtener el patrón
dependerá de la técnica y de la configuración del sistema.

» Identificación:

o Cuando se debe producir la identificación de un sujeto se tomará una muestra del


mismo, y el vector de características (feature vector) resultante se
comparará con el/los patrón/es previamente almacenado/s.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

El proceso de pasar de un sujeto a un vector de características se puede dividir en los


siguientes pasos:

» Captura / toma de muestra:

o Dependiendo de la técnica se utilizará un micrófono, una cámara de fotos, una


cámara de vídeo, un sensor semiconductor, etc.
o Este bloque puede ser vital para el éxito final del sistema en un entorno real.

» Pre-procesado:

o Elimina la información no útil.


o Adapta la información útil para entrar en el siguiente bloque.

» Extracción de características:

o Analiza la información que le llega y la procesa extrayendo los parámetros


propios del sujeto.
o El resultado es el vector de características.
Reclutamiento

Pre- Ex tracción de Cálculo del


procesado características patrón Alm acén
del patrón
V erificación

Pre- Ex tracción de Comparación


Decisión
procesado características muest ra-
pat rón

El modelo general de reconocimiento biométrico se divide en varias fases. Según la


aplicación, el sistema debe completar todos o un subconjunto. Bajo un punto de vista
muy genérico hay dos pasos principales: el reclutamiento y el reconocimiento.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

En el reclutamiento, el sistema almacena los rasgos del sujeto y en el reconocimiento el


sistema confirma si el sujeto es quien dice ser (verificación) o comprueba si el objeto
está presente en la base de datos (identificación). Desde un punto de vista más
específico, el proceso de reconocimiento biométrico consta de los siguientes procesos:

» Presentación biométrica: el sujeto presenta el rasgo biométrico al sistema.


Durante este proceso de factores tales como el medio ambiente son fundamentales y
tienen un impacto importante en la calidad de la muestra adquirida. Este proceso
también implica que incluso algunas modalidades físicas (por ejemplo, huellas
dactilares o reconocimiento del iris) son de una manera u otra dependientes de la
conducta del sujeto, ya que la mayor parte de las veces los usuarios deben hacer un
esfuerzo para presentar el rasgo biométrico al sistema.

» Captura: la captura se realiza por el sistema que es capaz de detectar el rasgo


biométrico. De hecho, en algunos contextos, el sistema no detecta el rasgo y solo
captura información de forma manual o automática (por ejemplo, imágenes
tomadas por la cámara o sonido grabado con una grabadora de audio). También hay
sensores específicos que detectan el rasgo y lo capturan, tales como algunos sensores
de huellas dactilares.

» Pre-procesado: el pre-procesado mejora la calidad de imagen y/o adapta la


muestra a los requisitos de los algoritmos. Este paso no es siempre obligatorio, pero
es recomendable para un mayor rendimiento.

» Evaluación de la calidad: una vez que se captura el rasgo biométrico, la muestra


puede ser lo suficientemente buena para su procesamiento o no. Con el fin de
comprobar la calidad de la muestra, algunos sistemas realizan evaluaciones de
calidad (esto no siempre está presente). Por lo general, si la muestra es inferior a un
umbral dado se requiere presentar el rasgo biométrico de nuevo.

Presentación
Control de Extracción de
característica Captura Com paración Decisión
calidad características
biom étrica

Pre-procesado
Base de datos

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Extracción de características: en esta fase, el sistema extrae las características


del rasgo biométrico (más conocido como vector de características). Este proceso es
necesario para comparar las muestras a posteriori y reduce el espacio necesario en la
base de datos si el sistema solo almacena los vectores de características.

» Comparación: la comparación entre dos muestras devuelve un resultado que


indica la probabilidad de que dichas muestras sean de la misma persona. Cuanto
mayor sea la probabilidad, más probable será que ambas muestras pertenezcan a la
misma persona.

» Decisión: de acuerdo con el resultado de la comparación, el sistema decide si el


usuario es genuino o impostor y esto se hace de acuerdo con el umbral prefijado.
Dependiendo de los requisitos de la aplicación, dicho umbral puede ser diferente
(por ejemplo, para escenarios de alta seguridad, los umbrales de seguridad con
diferentes que para los sistemas de automatización del hogar).

¿Cómo se mide la calidad de un sistema de identificación biométrica?

» Ante todo, de forma «objetiva»:

o Es típico encontrarse valoraciones tanto a favor como en contra de los sistemas


biométricos, totalmente influenciadas por un gran interés comercial o
«investigador».
o También se encuentran valoraciones totalmente subjetivas respecto al resto de
técnicas procedente de «defensores» de otra determinada técnica.

» Hay que tener en cuenta que en la evaluación de los sistemas de identificación


biométrica, toman parte:
o Características técnicas: sobre el fracaso o éxito de la identificación:
- Tanto en laboratorio como en la realidad.
o Características sociológicas/económicas: sobre aceptabilidad o viabilidad.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Centrándose en la «calidad técnica» han de hacerse una serie de consideraciones:

» La probabilidad de que dos muestras tomadas del mismo sujeto sean idénticas es
prácticamente nula.
» La probabilidad de que dos vectores de características obtenidos de dos muestras del
mismo sujeto sean iguales es muy baja: no es imposible en determinadas técnicas y
casos.
» Al no ser iguales, hay que realizar «mediciones de parecido»: usando técnicas de
reconocimiento de patrones.
» Hay que establecer umbrales (thresholds) que indiquen cuándo dicho parecido es
razonable y cuándo no lo es.

Los sistemas basados en el reconocimiento biométrico no son perfectos y no devuelven


resultados inequívocos.

Esto puede suceder debido a varios factores como el envejecimiento, la erosión de los
rasgos o el mal uso de los sistemas. Significa que un sujeto es correctamente
identificado como verdadero o como impostor con una cierta probabilidad que está
siempre por debajo del 100%.

Por eso es necesario fijar un umbral para aceptar o rechazar muestras. A partir del
grado de similitud entre las muestras obtenidas mediante la función de comparación se
puede extraer el rendimiento del sistema. Hay varios tipos de medidas para medir un
rendimiento del sistema biométrico, así como varios tipos de curvas.

Además, al mostrar el rendimiento de los sistemas biométricos, también es necesario


proporcionar datos sobre los algoritmos utilizados, las bases de datos, el número de
muestras genuinas y de impostores utilizadas, las comparaciones realizadas, etc.

El rendimiento técnico está basado en parámetros estadísticos

» Ponderados por interés comercial o social:


o El umbral de parecido será muy distinto dependiendo de la aplicación.
o El rendimiento dependerá de la aplicación.
» No se puede considerar nunca la igualdad, ni la probabilidad 0 o 1.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Las tasas de error más comunes son la FAR (False accept rate), la FRR (False reject
rate), la FMR (False match rate), la FNMR (False non-match rate) y la EER (Equal
error rate). Otras tasas de error comunes que afectan al rendimiento son FTA (Failure
to acquire) y FTE (Failure to enroll).

La FNMR es la fracción de muestras genuinas clasificadas incorrectamente como


impostoras. También se denomina error de tipo I y corresponde al rechazo incorrecto
de una hipótesis nula verdadera. Tener un alto FNMR implica que un usuario genuino
será rechazado varias veces. Si se tiene en cuenta la FTA (fracción de adquisiciones de
muestras erróneas), la medición se denomina FRR. La relación es:

FRR = (1-FTA) FNMR + FTA

El FMR es la fracción de las muestras del impostor clasificadas incorrectamente como


genuinas. También se llama error de tipo II y corresponde al fallo en rechazar una falsa
hipótesis nula. Este es el caso menos deseado porque tener un FMR alto implica que un
sistema es fácil de falsificar. Si se toma en cuenta la FTA (fracción de adquisiciones de
muestras erróneas), la medición se llama FAR. La relación es:

FAR = (1-FTA) FMR

Cuando se produce un fallo durante el reclutamiento de la muestra se denomina fallo


de reclutamiento (FTE), pero durante el reclutamiento también puede ocurrir la FTA.

Como el reconocimiento biométrico se utiliza en muchos contextos diferentes es


interesante conocer el funcionamiento del sistema para diferentes umbrales. Por
ejemplo, el umbral para acceder a una cuenta bancaria debe ser más restrictivo que un
umbral para desbloquear un teléfono inteligente. Por lo tanto, se requiere un FAR bajo
en el primer caso y se requiere un FRR bajo en el segundo.

Ambas tasas de error se complementan; es decir, cuando el FRR aumenta en un


sistema, el FAR disminuye y viceversa. También es común expresar el rendimiento de
un sistema a través del EER que es el umbral en el cual FAR y FRR tienen el mismo
valor.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

20

15
Error (%)

10

0
0,35 0,44
Threshold
FA R (1860) FA R (1860) FA R (992) FA R (992)

FA R (512) FRR (512) FA R (256) FRR (256)

» Si se desea, todo sistema puede tener una FRR de 0.00%:

o Ídem para la FAR, a costa de la FRR.

» La EER no es un parámetro determinante de la calidad:


o También sería importante la apertura de las dos ramas salientes desde el punto
de EER.

Es común representar las tasas de error del sistema a través de diferentes valores de
umbral conformando curvas que son útiles para entender el funcionamiento del
sistema. Las curvas más representativas son la DET (Detection error trade-off) y la
ROC (Receiver operating characteristic).

La curva DET traza directamente las FAR frente a la FRR a varios umbrales en una
escala de desviación normal e interpola entre esos puntos. Cuando se utiliza una escala
lineal, logarítmica o semi-logarítmica para trazar estas tasas de error, la curva se
denomina ROC.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

A continuación, podemos ver un ejemplo de curvas DET y de curvas ROC


sucesivamente:

V1
V2
SIT
2 AS
False reject rate (in%)

A WS

0,5

0,2

0,1

0,1 0,2 0,5 1 2 5 10


False acceptance rate (in%)

100

90
Genuine attempts accepted = 1 FER (%)

80

70

60
50

40 LDA/EER: 35,10%
PCA/EER: 38,04%

30 SIFT/EER: 12,49%

20

10
0
0 10 20 30 40 50 60 7 0 80 90 100
Impostor attempts accepted = FAR (%)

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Algunas reflexiones sobre el tema que pueden ser interesantes a la hora de entender el
funcionamiento de los sistemas de reconocimiento biométrico:

» Hay que tener cuidado con los números que se usan:


o Con un error de identificación de 0.00001%...
- Para conseguir este número han debido tener 1 único error, frente a una base
de datos de 10 millones de ¿muestras? ¿usuarios? ¿imágenes?
- ¿El error ha sido de una muestra de un usuario que no se ha aceptado o de un
usuario que ha sido rechazado?
- ¿El valor es de «reconocimiento» o de «autenticación»?
- ¿Es de FRR o de FAR?

» ¿Cómo de honestos son las tasas dadas?


o ¿Quién tiene la certeza de que las muestras «poco acertadas» no hayan sido
previamente eliminadas de la base de datos?
o ¿Con qué base de datos se han obtenidos esos datos?

» ¿Cómo de reales son los resultados obtenidos?


o ¿En qué entorno se han tomado las muestras?
o ¿Cómo de entrenados estaban los usuarios que han prestado sus muestras?
o ¿Han sido incentivados los usuarios para prestar sus muestras?
o ¿O han sido obligados?
o ¿Se ha realizado algún estudio sobre la variación de los resultados con el tiempo?
- Por variabilidad de las muestras.
- Por variabilidad de la calidad del sensor.
- Por cansancio de los usuarios.

¿Y qué más aspectos son necesarios tener en cuenta para un sistema de identificación
biométrica?
Todas aquellas características que puedan influir en el éxito o el fracaso del mismo

Universalidad

» El porcentaje de sujetos potenciales de pertenecer a nuestro sistema, de los que se


podría extraer una muestra.
» La única técnica realmente universal es el ADN.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Unicidad

» La probabilidad de que dos muestras de dos sujetos distintos tengan las mismas
características.
» Desgraciadamente no existen muchos estudios al respecto.

Estabilidad

» Si las características utilizadas permanecen inalteradas: respecto al tiempo, a


enfermedades, a edad, a profesión laboral, etc.
» En el caso de que se alteren, si se puede determinar o minimizar dicha variabilidad

Facilidad de captura

» Si existen mecanismos de toma de muestras de uso sencillo.

Robustez frente al fraude

» Detección de sujeto vivo.


» Detección de sujeto amenazado.

Aceptación por parte de los usuarios

» Los usuarios pueden rechazar el uso del sistema por muchos motivos:
o Temor a sufrir daños colaterales:
- «Real» (retina).
- Por total desconocimiento del sistema (iris).
o Por implicaciones legales (huella).
o Por implicaciones «laborales».
o Por tasas de error «elevadas».
o Por desidia o cansancio (voz en algunas aplicaciones).
o Por falta de comodidad.
o Coste.
o Tanto de los equipos como del software.
o Coste de implantación.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Técnicas biométricas:

o Existen infinidad de técnicas potencialmente a ser utilizadas: solo algunas están


suficientemente desarrolladas como para una implantación real.
o En este tema se va a realizar una enumeración de las mismas, con sus
características, tanto como ventajas, como por inconveniente. Aunque hay que
considerar esta enumeración como una valoración global (no detallada, ya que
existen variantes muy distintas de algunas técnicas).
o A priori no se puede decir que una técnica sea mejor que otra o que una técnica
no sirva.

Existen dos tipos de técnicas de reconocimiento biométrico (o modalidades): físicas y


de comportamiento.

2.5. Modalidades físicas

En este apartado se tratarán por separado las distintas técnicas biométricas físicas más
representativas detallando los distintos métodos existentes para cada una de ellas (los
más representativos), así como sus algoritmos.

Reconocimiento por iris ocular

Existen estudios que han verificado que en el iris de una persona existe mayor
información sobre la identidad del sujeto que en la huella dactilar. Características que
hacen al iris una modalidad atractiva:

» Es medianamente fácil de capturar la información (de forma no invasiva).


» El iris se encuentra protegido por la córnea.
» Su falsificación es muy difícil, conllevando operaciones quirúrgicas que dañarían
permanentemente la visión.
» Esta técnica tiene su origen en los trabajos de J. G. Daugman en 1993.
» Su explotación comercial: Iridian Technologies - http://www.iridiantech.com/

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Captura:

» La cámara comercial es sensible a la banda infrarroja.

Pre-procesado:
» Se realiza en una transformación a escala de grises (si es necesario).
» Se hace una localización de los bordes externo e interno mediante un análisis
iterativo del gradiente de intensidad en coronas circulares, desplazando el centro y
variando el diámetro.
» Por último, se harán alteraciones de la imagen para ajustarla al procesado posterior.

Hay que considerar que una imagen del Iris pocas veces se obtiene completa.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Se realiza una ponderación de secciones de la imagen, por la parte imaginaria de un


filtro de Gabor de dimensión igual al tamaño de cada sección.
» Las secciones pueden solaparse o no.
» Se han utilizado 4 orientaciones del filtro de Gabor a una única escala.
» A cada sección se le asigna un 1 o un 0 dependiendo si su ponderación resulta
positiva o negativa.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Métodos de verificación:

Para realizar la verificación se utiliza habitualmente la distancia de Hamming: «la


distancia de Hamming entre dos cadenas de caracteres de igual longitud es el número
de posiciones en las que los símbolos correspondientes son diferentes. De otra manera,
mide el número mínimo de sustituciones necesarias para convertir una cadena en la
otra, o el número mínimo de errores que podrían haber transformado una cadena en la
otra».

» Sensores:
o Las cámaras de acceso físico más conocidas:
- LG.
- Panasonic.
o Las cámaras de acceso lógico más conocidas:
- Panasonic.
» Los algoritmos y patentes más relevantes:
o Iridian Technologies.

Reconocimiento facial

La identificación de personas mediante sus rasgos faciales es una de las técnicas


biométricas más deseadas. Las principales ventajas que tiene esta modalidad son las
siguientes:

» Es la «forma convencional» que tienen las personas de identificarse.


» No conllevaría a rechazos significativos por parte del usuario.
» No tiene implicaciones legales «subjetivas».
» La interacción con el sistema no ha de ser alta (de hecho, puede ser casi nula).
» El coste del sensor no tiene que ser elevado, salvo que se quiera identificar a
personas a muy larga distancia.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Sin embargo, también tienen bastante inconvenientes:

» La cara de una persona es uno de sus rasgos que más cambian con el tiempo: por
edad, por cambios de peso, por cambios de look, etc.
» Es una técnica que se puede considerar todavía joven.

Se trataba de lo que hoy en día se puede conocer como una técnica multimodal, donde
se tomaban distintas medidas en la cara y se comparaba cada una de estas
características.

En cuanto a su utilización en sistemas de identificación automática, los primeros


trabajos están fechados en finales de los años 80, siendo considerados efectivos a partir
de 1990:

» En la actualidad es una de las técnicas en las que mayor énfasis se está aplicando.
» Existen numerosos grupos de investigación y artículos publicados.

Los trabajos son muy dispersos debido a la gran problemática de esta técnica:

» Se duda sobre qué parámetros son los más discriminantes.


» Sobre cómo reconocer que hay una cara en una escena.
» Sobre cómo discriminar si la cara es simplemente una foto o una cara física.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Además, quedan abiertos distintos frentes en contra de esta técnica:

» Como poder evitar realmente cambios típicos de look sin que ello suponga una
intrusión en el usuario.
» Teniendo en cuenta la reducción de precios y aumento de la fiabilidad de la cirugía
estética, el grado de seguridad que puede proporcionar esta técnica frente al fraude.

Captura: para realizar la captura de la señal se necesita una cámara de fotos o video de
una resolución no muy elevada (especialmente si la imagen va a ser tomada desde
cerca):

» Cámaras digitales de menos de 400 Kpíxeles.


» Webcams.

Esto, siendo una gran ventaja, puede terminar convirtiéndose en un inconveniente:

» De forma análoga a lo que ocurría con voz, un sistema de reconocimiento por cara
puede ser únicamente un software en un ordenador utilizando una webcam que ha
comprado el cliente.
» Un troyano en el ordenador del cliente puede habilitar fraude.

Pre-procesado:

» Básicamente trata el problema de detección y segmentación:

o Detección: determinar si hay una cara en la imagen.


o Segmentación: eliminar todo aquello que no sea la cara.

» Los trabajos pueden ser muy distintos si se trata de imagen estática o de vídeo:

o Si se trata de video, en un entorno controlado, se puede localizar la existencia de


una cara, comparando una imagen del fondo con la imagen con la cara: si el
fondo es móvil, pueden existir muchos problemas.
o Si es imagen estática, se trata de un problema de reconocimiento de formas
dentro de la misma.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

La problemática de la detección de caras se puede atribuir a los siguientes factores:

o Pose frente a la cámara: características que pueden aparecer ocultas (por


ejemplo, un ojo).
o Presencia o ausencia de componentes estructurales: barbas, bigotes, gafas, etc.
o Expresión facial.
o Ocultamiento de parte de la cara por otros objetos.
o Orientación de la imagen, respecto al ángulo de la cámara.
o Condiciones de la imagen, como iluminación, características de la cámara, etc.

Existen más de 150 aproximaciones a la detección de caras. Los métodos para detectar
una cara en una imagen pueden agruparse en:

» Métodos basados en el conocimiento:


o Localizan características singulares de lo que una persona entiende que es una
cara, y toma sus relaciones.
o Normalmente se utilizan para la localización de una cara.

» Aproximaciones sobre características invariantes:


o Tratan de buscar características que existen incluso cuando la pose, punto de
vista, condiciones de luz, etc. cambian.
o También son utilizados para localización de una cara.

» Métodos de comparación de patrones:


o Se generan distintos patrones estándar que describen la cara en su conjunto o
determinadas características.
o Se calculan las correlaciones entre la imagen y los patrones.
o Se utilizan tanto para localización como para detección.

» Métodos basados en la apariencia:


o A diferencia del método de comparación de los patrones, en este caso los modelos
(o patrones) se obtienen mediante aprendizaje a partir de un conjunto de
imágenes de entrenamiento.
o Estos métodos se utilizan principalmente para detección.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Métodos basados en el conocimiento:


o Hay dos aproximaciones: Top-Down y Bottom-Up.
o En la aproximación Top-Down:
- Se extraen previamente características de la imagen, tales como ojos
potenciales, narices y bocas.
- Se sacan las relaciones entre ellas.
- Se aplican unas reglas para verificar si ahí se encuentra una cara.
- La dificultad radica en obtener unas reglas bien definidas que eliminen las
falsas detecciones.
- Pero funciona relativamente bien en imágenes frontales.
o En la Bottom-Up:
- Se detecta el borde de la cara y se modela por una elipse.
- También se intenta detectar la textura de la cara, o el color de la piel.

» Métodos basados en la comparación de patrones:


o Un patrón de cara estándar (normalmente frontal) se define manualmente o es
parametrizado por alguna función
o Es un método simple de implementar, pero se ha probado que no es adecuado
para la detección de caras, ya que no puede trabajar de forma efectiva con
variaciones en la escala, pose o forma: se han propuesto variantes utilizando
técnicas multiresolución, multiescala, sub-patrones y/o patrones deformables.
o A la imagen se le suelen aplicar filtros para detectar bordes, ya sea mediante
Sobel o mediante maximización de gradiente.

» Métodos basados en el conocimiento:


o Se sacan modelos (en lugar de patrones) obtenidos por aprendizaje.
o Se utilizan funciones densidad de probabilidad, y la determinación de si hay o no
una cara en la imagen se determina por clasificación bayesiana o por máxima
proximidad.
o Existen varias alternativas:
- Eigenfaces: son los autovectores de la matriz de autocorrelación de la imagen.
Realizando esto con un modesto número de imágenes básicas, una cara puede
ser representada como una combinación lineal de estos autovectores: para
caras de 91x50 pixeles se necesitan 50 imágenes básicas; para detectar la
existencia de una cara, se calcula la distancia de una región de la imagen y el
«espacio de caras».

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

- Métodos basados en distribuciones: Utilizan un clasificador basado en un


perceptrón multicapa, dando modelos de caras y no-caras: la cara se deja en
una imagen de 19x19 píxeles, se procesa como un vector de 361 dimensiones y
variaciones de este método ha probado mejor rendimiento que la técnica
clásica de las eigenfaces.
- Redes neuronales: se han propuesto multitud de arquitecturas. El
inconveniente es que la arquitectura de la red debe ser afinada extensivamente
para tener un rendimiento excepcional.
- Support vector machines (SVMs): básicamente es un paradigma para entrenar
funciones polinomiales y redes neuronales (especialmente de base radial).
- Modelos ocultos de Markov (HMM).

Extracción de características: existen las siguientes grandes líneas:

» Métodos basados en las características geométricas:


o Son los más antiguos de todos.
o Representación sin mucho coste de memoria.
o Insensible a variaciones en la iluminación y punto de vista.
o Pero la verificación es muy sensible al proceso de extracción de
características.

» Métodos basados en la apariencia: Eigenfaces:


o Se basan en la transformada KL o en análisis de componentes principales (PCA),
para producir un conjunto de «características más expresivas» (MEFs).
o Realizan una representación de baja dimensión en mínimos cuadrados.
o Para verificar se extraen las «características más discriminantes» (MDFs)
realizando un análisis de discriminalidad lineal (LDA).

» Métodos basados en la apariencia: Fisherfaces:


o Es equivalente a las Eigenfaces, pero para verificar se utiliza el discriminante
lineal de Fisher (FLD), en lugar del LDA.

El mayor inconveniente que tienen los métodos basados en la apariencia es que el


reconocimiento solo se produce si las imágenes han sido tomadas en las mismas
circunstancias que en el reclutamiento.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

o Para aliviar este problema se han propuesto modelos generativos que permiten
sintetizar imágenes nuevas bajo cambios de iluminación y punto de vista.

» Métodos basados en redes neuronales:


o Conocida como Dynamic link architecture (DLA).
o Una versión simplificada, denominada Elastic graph matching (EGM) se utiliza
para localizar objetos en una escena.

Medidas de rendimiento

» Para sistemas de reconocimiento (clasificación) se suele trabajar probando con la


base de datos FERET utilizando una metodología de evaluación propia (también
conocida como FERET).
» Para sistemas de autenticación es preferible utilizar otras bases de datos. A
continuación, mostramos varios ejemplos:
o M2VTS: con vídeo en color de 37 personas, incluyendo habla pronunciando
dígitos. También tiene secuencias de vídeo con las cabezas rotadas. Se grabó en 4
sesiones:
o XM2VTS: versión extendida de M2VTS con 295 personas.

Huella dactilar

Esta técnica biométrica trata de identificar a una persona por la forma tan
característica que toman los micropliegues de la piel en las yemas de los dedos de la
mano:

» Se podrían utilizar también los pies.


» Esos micro-pliegues se pueden ver como una sucesión de crestas y valles que tienen
orientación característica.
» Además, dichas crestas y valles no forman líneas disjuntas, sino que se bifurcan, se
unen, terminan y empiezan.
» El gran interés en esta técnica viene fundamentado por varios motivos:
o Gran experiencia en su utilización como técnica forense (1900).
o Estudiada su universalidad y unicidad.
o Aceptación legal y social: pero esa aceptación legal puede llevar a un rechazo
social.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Realizar una clasificación de las huellas para permitir una búsqueda más rápida y
eficiente en bases de datos enormes.
» Determinar los parámetros característicos del usuario para realmente hacer
identificación.

La clasificación de las huellas intenta codificar en cada una el tipo que es, entre:

» Arch.
» Loop
» Whorl
» ... y sus variantes

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

En la siguiente imagen vemos algunos ejemplos de diferentes combinaciones de tipos


de huella dactilar:

o Core: punto donde todas las líneas convergen.


o Deltas: puntos donde las líneas divergen.
» Después se calculan las distancias relativas y de ahí se obtiene su forma.
» El cálculo de los puntos no tiene que ser tan preciso, ya que importa la posición
relativa, no la distancia en sí.
» Puede existir un problema con la orientación del dedo en la imagen.
» Una vez localizado el subgrupo donde se encuentra la huella, se trata de identificar
(si ese era el deseo inicial).
» Existe mucha bibliografía al respecto tanto para clasificación como para
identificación.

Captura

» La captura de la huella dactilar se realiza, actualmente, bajo 3 filosofías:


o Dispositivos ópticos.
o Dispositivos semiconductores.
o Dispositivos de ultrasonidos.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» La problemática de la captura viene por varios motivos:


o Elasticidad de la piel dependiendo de la presión que se ejerza a la hora de posar el
dedo (tanto en magnitud como en dirección), la huella puede deformarse
sensiblemente.
o Orientación del dedo en el sensor tanto longitudinal como en rotación.
o Características de la piel del usuario frente al sensor: sequedad, humedad,
desgaste, etc.

» Debido a sus implicaciones legales y a su gran popularidad (especialmente desde que


existen sensores muy económicos) se han detectado problemas de fraude
típicamente por no detectar dedo falso o dedo muerto.

» Los problemas principales vienen por:


o Réplica de dedo en material plástico.
o Réplica de la huella dactilar en látex, sobre dedo real.
o Resaltado de la huella latente.

» Otros problemas de los sensores pueden ser:


o Falta de características por imagen de mala calidad o imagen parcial.
o Universalidad limitada por limitaciones de calidad del sensor en determinados
sectores de población y/o situaciones.

Pre-procesado

» Para procurar no confundir entre los múltiples métodos de extracción de


características y verificación se va a limitar el bloque de pre-procesado a:
o Localización.
o Segmentación.
» Los dos pasos se pueden realizar de una vez, partiendo del cálculo del mapa de
orientación:
o Para bloques de la imagen de un determinado tamaño (p.ej. W=16) se calculan los
gradientes en la dirección x (Gx) y de y (Gy).
o Se obtiene la orientación local de cada bloque.
» Se mejora el resultado calculando el nivel de consistencia.
» Si el nivel de consistencia no supera un determinado umbral se recalcula a una
resolución inferior.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Para segmentar se calcula el nivel de certeza y si está debajo de un umbral se toma


como imagen de fondo.

Extracción de características

» Aquí es donde empiezan las variaciones entre autores. Existen las siguientes grandes
líneas:
o Verificación de las minucias.
o Verificación de los poros de la huella dactilar.
o Correlación de imágenes de huella.

» Se van a exponer las líneas por separado, empezando por la más extendida que es la
de minucias.
» Las minucias son los puntos de discontinuidad o bifurcación de las crestas (o valles)
de la huella.
» Para la extracción de las minucias existen dos grandes líneas:
o Obtención de las minucias por el sistema de Jain.
o Obtención de las minucias por el sistema de Maio.

Extracción de minucias por Jain

» Es un procesado de imagen intensivo.


» Se resume en el siguiente diagrama de flujo:
o Detección de crestas.
o Búsqueda de minucias.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Orientation Orientation F ield Ridge extraction


estimation

I nput image Extracted Ridges

Region of interest

F ingerprint
Thinning
locator

Thinned Ridges
Minutiae

Minutia Extraction

» Para la binarización se convoluciona la señal con dos máscaras.


» Si el sensor capta ruidos puede introducir puntos que han de ser eliminados antes de
seguir con el proceso.
» Después, un algoritmo de adelgazamiento de líneas se aplica para obtener una
representación de las crestas de un píxel de ancho.

(c) F ingerprint region (d) Ridge map (e) Thinned ridge map

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» A partir de la imagen adelgazada, la detección de minucias es muy simple, con solo


plantear para cada píxel el valor de su vecindad.
» Suponiendo que el ruido de la imagen no hubiese empañado el proceso anterior,
todavía hay que hacer un refinado, para eliminar falsas minucias:
o Si en una región suficientemente pequeña hay muchas minucias se eliminan
todas y se deja solo una en el centro.
o Si dos minucias se encuentran enfrentadas entre sí, sin ninguna cresta
entremedias, se eliminan las dos.

Extracción de minucias por Maio

» Esta alternativa intenta realizar un único proceso con la imagen, localizando una
cresta y siguiendo su dirección hasta que llegue a una finalización o una bifurcación.
» Es un proceso iterativo que se basa en:
o Se granulariza la imagen para determinar los puntos a partir de los cuales se va a
iniciar el algoritmo. Con cada uno de esos puntos.
o Se comprueba si ya se ha pasado por allí o no.
o Si no se ha pasado se busca un máximo en la dirección tangente a su orientación
(el máximo será una cresta).
o A partir de ese máximo se sigue la orientación en su sentido hacia la derecha,
hasta llegar a una parada.
o Una vez parado se vuelve a ese máximo y se prosigue el algoritmo, pero en su
dirección a izquierda.
o Para evitar efectos nocivos de ruidos en la imagen, poros, etc. cada segmento
tangencial que se toma para buscar un máximo, se filtra previamente mediante
una gaussiana.
o El proceso en el que se intenta localizar una minucia puede ser representado por
el algoritmo cuyo proceso es el siguiente:
- Si en el siguiente salto no se encuentra un máximo aceptable se supone que
hay una finalización.
- Si en ese salto se topa con una zona por la que ya se ha pasado se ha detectado
una bifurcación.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Verificación

» A su vez, también existen numerosos algoritmos de verificación, desde métricas


hasta redes neuronales.
» La complicación en la comparación de las minucias extraídas con el patrón
previamente almacenado viene por varios motivos:
o La imagen de la huella es parcial (en la mayor parte de los casos), y la
intersección entre la huella y el patrón no suele ser completa (a veces muy
pequeña).
o La orientación en la que se coloca el dedo provoca una diferencia rotacional entre
la huella y el patrón.
o La presión aplicada en el dedo al posarlo provoca que las distancias relativas
entre las minucias se vean modificadas irregularmente.
» El método que más suele utilizarse es la comparación elástica con alineamiento
previo, propuesta por Jain et al.
» El método de Jain utiliza dos pasos para realizar la verificación:
o Alineamiento de puntos entre el patrón y la huella.
o Comparación elástica.
» Para poder llevar a cabo este método, primero hay que asegurarse que cada minucia
tiene una determinada información asociada (tanto en el patrón, como en la huella
tomada):
o Posición (x, y).
o Orientación (ángulo de salida).
o Tipo de minucia.
o Cresta a la que pertenece (unos puntos de la cresta).

» El alineamiento se realiza utilizando la información de las crestas y sus respectivas


minucias:
o No se comparan las minucias entre sí, porque computacionalmente es muy
costosa la comprobación de todas las combinaciones. Se eligen dos crestas y se
calcula el factor S.
o Si se supera un determinado umbral se consideran que son la misma cresta y se
provoca el alineamiento.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Superado el umbral se calcula el incremento angular entre el patrón y la huella.


» Y posteriormente se aplica la transformación a las minucias (a sus parámetros como
son posición y ángulo).
» Con todo esto las minucias quedan alineadas y listas para ser verificadas.
» Para realizar la verificación, se ha de tener en cuenta que las distancias relativas
entre las minucias pueden haber sido modificadas por la elasticidad de la piel.
» Por tanto, se aplica un algoritmo de comparación utilizando una métrica elástica.

Resultados

Los resultados obtenidos son bastante buenos, aunque la computación involucrada sea
bastante alta:

» Existen multitud de trabajos orientados a:


o Reducir las tasas de rechazo.
o Reducir el coste computacional.
o Incrementar las bases de datos.
o Aplicar estos algoritmos a nuevos sensores.

Extracción de poros

Se basa en sacar como características de la huella, los poros de las crestas

» Mayor número de puntos, menor probabilidad de que haya dos huellas iguales.
» La extracción de los poros es un proceso muy determinante para el éxito final del
sistema:
o Se deben utilizar contrastes muy altos en el sensor de huella.
o Se esqueletiza la imagen y los poros serán los segmentos aislados.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

o Posición del centro del poro.


o Tamaño.
o Forma.

» Para obtener esto, la imagen de la huella tiene que ser de alta resolución: se habla de
1000 ppp.
» Para conseguir información espacial se obtienen las minucias y la localización de los
poros se realiza de forma relativa a las minucias.
» La verificación se realiza poro a poro y dependiendo de los poros que coincidan se
obtiene un factor de parecido.

Correlación de imágenes de huella

» Intentan ser una solución frente a imágenes de baja calidad:


o Son aproximaciones de hace casi 10 años, partiendo de imágenes de los primeros
sensores ópticos y con procesadores menos potentes que los actuales.
o Realizan una autocorrelación de la imagen con sigo misma y una correlación de la
imagen con el patrón.
o Consumen mucha memoria y sus resultados son muy inferiores a la detección por
minucia (EER del 20% aproximadamente).

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Comparativas internacionales

» Al igual que con reconocimiento facial se han establecido concursos para ver el
rendimiento de todos estos sistemas (inscripción voluntaria).
» Su nombre el Fingeprint verification competition (FVC) y se han realizado varias
ediciones:
o Promovido por BioLab de la Universidad de Bologna, liderado por Maio y
Maltoni.
o Se crearon bases de datos específicas, para el concurso.

En la siguiente imagen podemos ver parcialmente los resultados del FVC de 2006
(http://bias.csr.unibo.it/fvc2006/), donde el algoritmo ganador presenta un EER de
2.155% en media.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Geometría de la mano

Se basa en un estudio morfológico de la mano:

» Aunque la unicidad de esta técnica no está todavía estudiada, se supone que para un
grupo de personas relativamente grande, las medidas sobre el contorno de la mano
puede servir como técnica biométrica.
» En la actualidad existe una gama de sistemas basados en esta técnica desarrollados
por Recognition systems, con gran éxito comercial.

Captura

» Se captura mediante fotografía digital en color, con cámara de resolución media.


» Se diseña una plataforma para guiar la mano pintada en un color que contraste con
la piel (por ejemplo, azul).
» El sistema de captura resulta muy atractivo y sencillo a todos los usuarios.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Pre-procesado

» Mediante operaciones con las distintas componentes de color se elimina el fondo.


» Se acentúa el contraste entre la mano y el fondo.
» Se extrae el borde.

Se miden anchuras, alturas, desviaciones y ángulos, al estilo de la imagen que tenemos


a continuación:

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

2.6. Modalidades de comportamiento

En este apartado se tratarán por separado las distintas técnicas biométricas de


comportamiento más representativas, detallando los distintos métodos existentes para
cada una de ellas (los más representativos), así como sus algoritmos.

Firma manuscrita

» Se trata de identificar a una persona mediante unos parámetros puramente del


comportamiento:
o La forma en que se tiene de escribir, pero no un texto normal, sino al propio y
entendido como símbolo identificativo:
- La firma.
- En concreto, los expertos dicen que lo más significativo es la rúbrica de la
firma, ya que se realiza menos conscientemente.
» Su interés radica en su condición social:
o La firma es el primer símbolo que se utilizó para certificar la
presencia/aceptación/rechazo de una persona.
o Es la única técnica reconocida por todo el mundo como muestra de confirmación
voluntaria y legal de un usuario.
o Actualmente se utiliza en muchos entornos encontrándose totalmente aceptada,
pero en su versión forense no en su versión automática.

Los mayores inconvenientes de lograr unos sistemas automáticos de identificación por


firma radican en:
» Es una técnica basada en el comportamiento, por lo que puede ser susceptible de
fraude.
» Realizar experimentos serios de esta técnica, implica que se cuente con falsificadores
profesionales:
o Cualquier persona puede intentar falsificar la firma de otra, pero la calidad de la
falsificación es muy inferior a la de un profesional.
o Contar con falsificadores profesionales para la investigación puede ser una tarea
«con poca expectativa de éxito».
» Tiene un ámbito de aplicación muy definido, pero muy limitado.
» Puede conllevar una negativa del usuario por exceso de interacción, o por
connotaciones legales.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Firma estática (conocida como estática):


o Se trabaja con una imagen de la firma, y se estudia su grafología.
o Es una técnica de procesado de imagen.
o Captura mediante un escaneado de la imagen de la firma.
» Firma dinámica (conocida como dinámica):
o Se captura, no solo la firma, sino distintos parámetros relacionados con el acto de
firmar.
o Captura mediante tableta digitalizadora de altas prestaciones.
o Se convierte en una técnica de multi-proceso de señales 2D (amplitud – tiempo):
- Presión.
- Movimiento en x.
- Movimiento en y.
- Ángulo de inclinación del bolígrafo.

Ambas versiones son de un trabajo muy reciente y se pueden considerar técnicas muy
jóvenes:
» Hay multitud de aproximaciones.
» No hay una línea definida.
» Se están aplicando todo tipo de técnicas de procesado de señal.
» Últimamente es muy intenso el trabajo en redes neuronales:
o Perceptrón Multicapa
o Arquitecturas Cooperativas

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Se puede ilustrar la técnica de firma dinámica mediante una de sus aproximaciones:


» La captura se realiza mediante una tableta digitalizadora.
» Las variaciones de entorno pueden provocar cambios en la firma:
o Se toman los puntos críticos: inicio y fin de un trazo; y puntos donde se cambia la
trayectoria.
» Posteriormente se realiza un cambio en el muestreo (para normalizar).
» Se realiza un suavizado de las señales capturadas mediante un filtro Gaussiano.

La extracción de características puede ser:


» El número de trazos se toma como una característica global.
» Se obtienen una serie de características relacionadas con la forma de la firma.
» Otras características son:
o El orden de los puntos.
o La velocidad de cada trazo.
» Y el mismo proceso se puede hacer con la presión.

Para la verificación, por un lado, se toman las características globales y por otro las
temporales y espaciales:
» Las características globales se comparan directamente.
» Las temporales y/o espaciales, se alinean mediante un DTW.

Los buenos resultados obtenidos recientemente en esta modalidad sobre dispositivos


móviles, hacen pensar que la firma manuscrita es una de las modalidades biométricas
más prometedoras. Además, cuenta con una gran aceptación popular, dado que todo el
mundo está acostumbrado a firmar.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Reconocimiento de voz

Trata de reconocer a una persona a través de su voz. Esta modalidad podría


corresponderse también a las modalidades de tipo físico, ya que la voz se produce a
través de las cuerdas vocales:

» Existen muchos grupos de investigación trabajando en diversas configuraciones de


este tipo de sistemas.
» Suelen clasificarse en dos filosofías:
o Texto dependiente: El texto recitado debe ser fijo.
o Texto independiente: El texto a recitar es totalmente variable.
» Se puede considerar una técnica híbrida entre:
o Parámetros físicos: cavidad del aparato respiratorio y características de las
cuerdas vocales.
o Parámetros de comportamiento.

Captura:
» Es de las más baratas del mercado.
» Un micrófono, un pre-amplificador y un conversor A/D.
» Es muestreo es a 8KHz típico.
» Existen estudios que indican que la información sobre la persona, se encuentra en
los 4KHz primeros.

Pre-procesado:
» Se detecta el inicio y final de fase con ventanas de 50 - 100 ms.
» Se eliminan los tramos mudos (los que no superan un umbral).
» Se aplica un filtro de pre-énfasis para compensar la atenuación del tracto vocal.

Extracción de características:
» Se divide la locución en ventanas de 30ms solapadas 10ms.
» A cada ventana se le extraen una serie de coeficientes, como los coeficientes LAR
(Log Area Ratios) que tratan de modelar la voz como concatenación de guía-ondas.
» La selección de las características interesantes, se debe hacer un estudio de
dependencia estadística donde existen diversas tendencias a la hora de escoger el
vector.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Métodos de verificación: existen muchos y muy diversos. Los más representativos se


enuncian a continuación:

» Dynamic time warping (DTW):


o Es un modelo de texto dependiente.
o Se tiene una secuencia de vectores de características, tanto de la muestra como
del patrón, y se mide el parecido mediante una suma de distancias.
o Para llevarlo a cabo, tanto el patrón como la muestra se someten a una fase de
alineamiento temporal antes de calcular dichas distancias.

» Cuantificación de vectores (VQ):


o Modela segmentos y crea un «diccionario» con los mismos.
o Cada usuario tiene su propio «diccionario» (codebook).
o Se busca, para cada segmento el código de menor distancia.
o La suma de todas estas distancias es la medida de parecido.
o No necesita alineamiento temporal.
o Pero elimina información temporal que puede ser interesante en las locuciones
del usuario.

» Cuantificación de matrices (MQ): es equivalente a VQ, pero haciendo el codebook


matricial, en lugar de vectorial.

» Modelos ocultos de Markov (HMM):


o Realiza un modelado estocástico de la secuencia pronunciada.
o El modelo es una sucesión de estados, donde cada estado corresponde a un
evento observable determinísticamente
o Las observaciones son funciones probabilísticas de cada estado.
o Por lo tanto, se trata de una máquina de estados finitos, donde una función
densidad de probabilidad se asocia con cada estado.
o Necesita un entrenamiento intensivo, siendo un proceso con un gran coste
computacional.

» Modelado por redes neuronales: los intentos han sido muy variados, desde utilizar el
perceptrón multicapa hasta mapas autoasociativos.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

» Modelado por mezcla de Gaussianas (GMM):


o Los resultados, especialmente atendiendo a los recursos necesarios, son mucho
mejores que con redes neuronales o HMMs.
o Se realiza un entrenamiento con una locución de 60s.
o La verificación se hace con una trama de, entre 1 y 6 segundos.
o Se maximiza la función de máxima verosimilitud.

Los resultados obtenidos en reconocimiento por voz son muy optimistas, siendo
utilizada esta modalidad por algún banco en la actualidad para realizar operaciones con
el móvil.

Un ejemplo: http://www.bbc.com/news/business-36939709

2.7. Futuros usos de la biometría

En este apartado hablaremos de la biometría en dispositivos móviles, de cómo está


siendo esta integración y cuáles son sus usos más comunes.

Los dispositivos móviles están desempeñando un papel importante en la vida cotidiana,


no solo para las comunicaciones, sino también para el entretenimiento, las actividades
de trabajo o las relaciones sociales.

Junto con el gran aumento del uso de teléfonos inteligentes y dispositivos móviles en la
vida cotidiana, la cantidad de datos sensibles que estos dispositivos almacenan también
está aumentando (por ejemplo, cuentas bancarias, correos electrónicos personales,
fotografías, etc.). Esta situación lleva a la necesidad de proteger el acceso a esos datos
sensibles, y la biometría se ofrece como un mecanismo alternativo para
dicha protección.

De acuerdo con las últimas mejoras en los teléfonos inteligentes, el abanico de


posibilidades para integrar la biometría es prometedor, con aplicaciones potenciales
como la firma de documentos de forma unívoca, acceso seguro a sitios web, ejecución
de procedimientos de administración, etc.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Además, el uso de otros esquemas tradicionales de autenticación basados en


contraseñas es considerado por los usuarios como engorroso debido a la necesidad de
recordar una gran variedad de códigos alfanuméricos que por lo general impulsa a los
usuarios a reutilizar la misma contraseña para varios servicios, si no todos, a los que se
accede.

El uso de la biometría permite la autenticación del usuario a través de «algo que él /


ella es» o «algo que él / ella hace» evitando el uso de «algo que él / ella sabe». Por lo
tanto, la posibilidad de utilizar la biometría para gestionar y proteger datos sensibles
despierta el interés de los usuarios e investigadores, más si cabe cuando se considera un
mecanismo de protección fácil de usar y seguro.

Es importante señalar algunos otros hechos que fomentan la inclusión de la biometría


en los dispositivos móviles. El primero es la gran cantidad de dispositivos ya
desplegados que ha llegado a la situación de que es difícil encontrar a alguien que no
use dispositivos diarios como smartphones o tabletas.

El segundo es que, para algunas modalidades biométricas, el dispositivo de captura ya


está incluido dentro del dispositivo móvil (por ejemplo, cámara para el reconocimiento
facial, pantalla táctil para el reconocimiento de firma manuscrita, micrófono para
reconocimiento de altavoces o la inclusión de algunos sensores de deslizamiento para la
verificación de huellas dactilares).

Esto conduce a una reducción importante en el costo del despliegue, ya que los usuarios
ya tienen esos dispositivos y solo deben adquirir la aplicación. Otros factores
importantes son la necesidad de tener dispositivos portátiles de identificación por
fuerzas de seguridad (por ejemplo, para la identificación de sospechosos) o para firmar
documentos en el lugar.

Además, como los usuarios ya están familiarizados con este tipo de dispositivos, el nivel
de usabilidad alcanzado podría mejorarse, aunque, la movilidad también crea nuevos
desafíos de usabilidad. Debido a las necesidades de marketing, los dispositivos móviles
están mejorando cada día, lo que permitirá poderosos algoritmos biométricos en un
futuro próximo.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Como un inconveniente importante, los dispositivos móviles presentan problemas de


seguridad relacionados con la forma en que el sistema operativo controla la forma en
que las aplicaciones instaladas acceden a los datos de memoria y a los búferes de
comunicación. La falta de un control estricto compromete la integración de la biometría
ya que los datos sensibles pueden estar en peligro.

También pueden aparecer problemas de usabilidad y accesibilidad. Por ejemplo, el uso


de interfaces inadecuadas o la adaptación a diferentes discapacidades del usuario tiene
que ser abordado desde cero para ofrecer universalidad: si la tecnología no es fácil de
usar o es difícil de entender, los usuarios rechazarán su uso. Además, no todas las
modalidades biométricas encajan perfectamente en entornos móviles o la migración
está lejos de ser fácil o barata. Por ejemplo, hoy en día la pantalla del teléfono
inteligente no permite la captura de la huella digital y, por lo tanto, un sensor extra es
necesario. En este sentido, muchos campos de investigación están abiertos.

Pero ¿desde cuándo viene la implementación de los sistemas de


reconocimiento biométrico en los dispositivos móviles?

La idea de integrar la biometría en dispositivos móviles comenzó hace varios años,


mientras que la tecnología biométrica comenzó a adquirir un nivel aceptable de
madurez y aceptación social.

En otros enfoques se implementan diversas modalidades biométricas en dispositivos


móviles como la huella. Hoy en día se propone la biometría como una de las mejores
soluciones para garantizar la seguridad en entornos móviles. Un buen ejemplo de ello
son los estudios sobre el voto móvil seguro y la banca móvil.

Como se propuso que la biometría se utilizara para múltiples propósitos (por ejemplo,
comercio electrónico, gobierno electrónico, etc.), algunos fabricantes empezaron a crear
prototipos con sensores de huellas dactilares, como medio para desbloquear el
dispositivo de una manera cómoda. Esta situación también llevó a la aprobación de
varios proyectos de I+D a nivel europeo.

El proyecto europeo SecurePhone (activo en 2004-2006) se centró en este tema. Su


objetivo principal era desarrollar un sistema de reconocimiento biométrico para
teléfonos móviles basado en la cara, la voz y la firma manuscrita.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Este proyecto integró un reconocedor biométrico en un PDA habilitado para 3G, que
permitió a los usuarios reconocerse mutuamente y autenticar de forma segura los
mensajes (texto o audio). Esto permitió a los usuarios firmar contratos legalmente
vinculantes en su PDA / teléfono móvil.

Dos años más tarde, en 2008, comenzó el proyecto europeo Mobio (Mobile biometry,
http://www.mobioproject.org/). En este proyecto se propuso la incorporación de la
biometría (voz y cara) en un dispositivo móvil. Además, se centró en aspectos
específicos tales como la identificación biométrica remota o las limitaciones
computacionales del microprocesador. La intención del proyecto era desarrollar nuevos
servicios móviles garantizados por mecanismos de autenticación biométrica. Sus
objetivos incluyen autenticación de cara robusta frente a mala iluminación,
autenticación de altavoz robusta frente a ruido y autenticación bimodal.

En cuanto a la integración de la biometría en dispositivos móviles, el futuro es


prometedor: muchas empresas están apostando fuerte y la tecnología parece ser
aceptada por los usuarios. Atendiendo a esta previsión y la cantidad de posibilidades de
mejora que los expertos predicen, se justifica la gran cantidad de trabajos de
investigación que existen en la actualidad.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Además, concedieron una patente para una característica de la pantalla de desbloqueo


de dos pasos que todavía no se ha implementado.

Existen varias modalidades biométricas que encajan bien en entornos móviles, como el
reconocimiento facial, el reconocimiento de la forma del oído o el reconocimiento de la
firma manuscrita. Al mismo tiempo, junto con la migración a los entornos móviles,
surgieron nuevas modalidades, como el reconocimiento por la entrada de pantalla
táctil.

Probablemente la modalidad más atractiva para aplicar es el reconocimiento de huellas


dactilares, pero como la integración de un sensor de huellas dactilares requiere el
desarrollo de productos industriales, algunos estudios también han analizado la
posibilidad de adquirir huellas dactilares con la cámara móvil. Ese trabajo es además
del uso obvio de usar la cámara para el reconocimiento facial.

Además, el uso del acelerómetro representa una buena oportunidad para implementar
la biometría de comportamiento también. Además, el reconocimiento biométrico se
está utilizando junto con algunos otros protocolos de comunicación en teléfonos
inteligentes como NFC.

A continuación, vemos un ejemplo de reconocimiento de firma manuscrita con una


firma de iPad con la yema del dedo con un stylus.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Pero los teléfonos inteligentes no son el único tipo de dispositivos móviles que pueden
utilizarse. Los dispositivos móviles, cuando se integran con la biometría, se pueden
dividir en varias categorías, aunque estos tres son los principales, de acuerdo a las
tendencias del mercado y la popularidad:

» Los PDA (Personal digital assistants) son dispositivos portátiles que combinan
elementos de computación, teléfono, Internet y redes. Por lo general, están
diseñados para ser manejados con un lápiz, que encaja perfectamente para el
reconocimiento de firma manuscrita.
» Los teléfonos inteligentes incluyen funciones de teléfono y de computadora además
de diferentes sensores que permiten captar imágenes, sonido o posicionamiento.
Esto facilita la integración biométrica.
» Tablet y tablet PC son un tipo de ordenadores portátiles que incluyen a veces
funciones de teléfono. La gran diferencia con los teléfonos inteligentes es el tamaño
de la pantalla que es más grande, proporcionando a los usuarios más espacio para
interactuar con el dispositivo.
» Dispositivos portátiles propuestos por la industria, incluyendo terminales portátiles
especialmente diseñados para el reconocimiento biométrico. Estos dispositivos
admiten modalidades comunes como reconocimiento de huellas dactilares, cara o
iris.

Pero, ¿cuáles son los requisitos para migrar la biometría a los dispositivos
móviles?

Los avances extraordinarios que han experimentado los dispositivos portátiles los han
convertido en pequeñas computadoras cuyos procesadores host son capaces de trabajar
en la banda GHz, con capacidades de memoria muy altas y una variedad de sensores
(pantalla táctil, cámara, micrófono, acelerómetro, etc.). Estos sensores son
adecuados para capturar muchas de las características biométricas de los
usuarios, pero sus variables de rendimiento o adquisición difieren con
respecto a las obtenidas con los dispositivos de captura convencionales. Por
ejemplo, las cámaras incluidas en los teléfonos inteligentes funcionan dentro del
espectro visible, a diferencia de las cámaras comerciales de captura de iris que operan
en la banda de infrarrojos.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Por otro lado, las pantallas táctiles capacitivas incorporadas en la mayoría de los
teléfonos inteligentes hoy en día no permiten extraer la presión ejercida sobre la
superficie. Este parámetro se utiliza en la mayoría de los algoritmos de reconocimiento
de firma manuscrita.

Sin embargo, para ofrecer fiabilidad, la migración de la biometría a entornos móviles


requiere varias modificaciones para abordar todas estas nuevas restricciones. La
transición del PC a los dispositivos móviles no es directa o fácil de desplegar y trae
nuevos desafíos que tienen que ser cubiertos. Estos nuevos desafíos son:

» Adaptación del dispositivo para adquirir la modalidad biométrica seleccionada.


» Definir la arquitectura de la aplicación para que se ajuste mejor al escenario (por
ejemplo, autenticación local vs. autenticación remota).
» Afinar el algoritmo biométrico para mejorar el rendimiento considerando la
plataforma de ejecución y las propiedades de adquisición.
» Evaluar el impacto en el desempeño de la implementación en una variedad de
plataformas.
» Evaluar el impacto en el rendimiento de las diferentes formas y situaciones de uso
de dispositivos móviles, incluyendo no sólo el posicionamiento del usuario, sino
también las condiciones ambientales que rodean (por ejemplo, luz, humedad, ruido,
vibración, etc.).
» Evaluar la usabilidad en nuevas aplicaciones y re-diseñar de acuerdo a los
resultados.

Además, varios problemas de accesibilidad que puede acarrear la biometría en


dispositivos móviles pueden surgir para algunos grupos de usuarios. Por un lado, los
usuarios con el llamado problema de los dedos gruesos a veces no son capaces de
apuntar con precisión en una pantalla táctil del teléfono inteligente. También los
usuarios con discapacidades, como la artritis o la enfermedad de Parkinson pueden
encontrar incómodo o imposible manejar un dispositivo móvil. Los ancianos también
encontrarían algunas complicaciones en el momento de completar ciertos
procedimientos o entender algunos pasos. Además, no todas las modalidades de
reconocimiento biométrico encajan perfectamente en entornos móviles o funcionan en
todos los escenarios.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Por ejemplo, el reconocimiento por paso (gait recognition) no podría funcionar


correctamente si el dispositivo no se encuentra en un lugar específico (normalmente en
el mismo bolsillo, o a veces incluso en los mismos pantalones). Otro ejemplo es el
reconocimiento de voz que tendría problemas en los espacios donde el ruido ambiental
es alto.

Otros problemas

En la actualidad, los teléfonos inteligentes también pueden acceder a los servicios de


datos ofrecidos por las compañías de telefonía móvil, un mercado que se está
expandiendo rápidamente debido a la creciente demanda de los usuarios. A través del
servicio de datos un usuario puede conectarse a Internet y buscar información de todo
tipo (por ejemplo, correo electrónico, operaciones bancarias, etc.). La seguridad de los
datos manejada por las aplicaciones es de confianza para el sistema operativo (OS) del
dispositivo portátil.

Por ejemplo, en el sistema operativo Android, el usuario es responsable de autorizar los


permisos (acceso a sensores, datos u otras actividades de aplicaciones) solicitados por
cada aplicación durante la instalación, para que se ejecuten en un Sandbox que
mantiene los datos (la memoria y los archivos) aislados de otras aplicaciones.

La flexibilidad que estos smartphones ofrecen a los usuarios para modificar y / o


actualizar el sistema operativo o la instalación de nuevas aplicaciones y permisos de
autorización, permiten el acceso a datos sensibles a través de varios ataques como
rootkits, escalamiento de privilegios, appPhishing o appJacking.

Como consecuencia, los datos sensibles tales como referencias biométricas o claves
privadas en una solución PKI no son totalmente seguros dentro del dispositivo móvil, lo
cual es un inconveniente importante en este tipo de dispositivos.

Otra preocupación que debe tenerse en cuenta es la limitación de las plataformas de


desarrollo al acceder a información biométrica en arquitecturas cliente / servidor, como
a través de servicios web. Algunas tecnologías, como Applets de Java, controles
ActiveX, JavaScript o Flash que son esenciales para capturar datos biométricos en
plataformas de PC, no están totalmente disponibles en algunos navegadores web
instalados en dispositivos móviles.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Una de las posibles soluciones a estas vulnerabilidades de los dispositivos móviles es el


uso de otras tecnologías junto con la biometría. Un ejemplo es el uso de tarjetas
inteligentes y biometría en conjunto.

A diferencia de los dispositivos móviles, la tarjeta inteligente elimina cualquier


posibilidad de lectura y / o modificación de los rasgos biométricos como consecuencia
de las vulnerabilidades del SO, aunque no tiene la potencia o sensores computacionales
del dispositivo móvil. Por lo tanto, se puede decir que, si bien una tarjeta
inteligente correctamente implementada se considera un sistema
inviolable, un dispositivo móvil está lejos de alcanzar ese estado.

En otras palabras, la necesidad de mejorar la seguridad en las plataformas móviles está


impulsando el desarrollo de TEE (Trusted execution environments), ya sea
implementándolas en software o usando TPM (Trusted platform modules) que
incluyen SEs (Secure elements), tales como tarjetas inteligentes u otro tipo de módulo
de hardware que ayudan en la realización de los requisitos de seguridad.

¿Y cuáles son los siguientes pasos en el reconocimiento biométrico en


dispositivos móviles?

La empresa Validity que desarrolla soluciones de la biometría móvil, ha diseñado


recientemente un sensor de huella dactilar para ser incrustado debajo de la pantalla del
teléfono inteligente. La captura de huellas dactilares se realiza con un dedo, por lo que
evita tener que reservar espacio en la carcasa del teléfono inteligente para otro sensor
(y simplifica el proceso: el desbloqueo y el reconocimiento de huella digital se pueden
realizar al mismo tiempo).

Otro paso adelante en el campo de la biometría móvil es el acuerdo entre el


Departamento de Defensa de EE.UU. y la empresa AOptix para desarrollar un
periférico de hardware y una suite de software que convierte un smartphone
comercialmente disponible en un dispositivo que escanea y transmite datos de los ojos
de los usuarios, pulgares y voz.

La intención es tener la posibilidad (soldados, operadores marinos o especiales) de


registrar la información biométrica de personas sospechosas en el lugar.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Además, la biometría se está integrando en dispositivos móviles para facilitar las tareas
cotidianas (automatización, transacciones bancarias, etc.) para las personas con
discapacidad.

Uno de los temas con tendencia en biometría móvil es la introducción de NFC que
permite el intercambio rápido de datos inalámbricos ahorrando tiempo. Además, la
mayoría de los nuevos dispositivos móviles que se fabrican están equipados con esta
tecnología que ganó su popularidad en Japón, ya que comenzó a ser utilizado para
pagos diarios.

2.8. Referencias bibliográficas

Campisi, P., Maiorana, E. Lo Bosco, M. y Neri, A. (2009). User authentication using


keystroke dynamics for celular phones. London: IET.

Jain, A.K., Flynn, P. y Ross, A.A. (2007). Handbook of biometrics. Estados Unidos:
Springer.

Jain, A.K. y Li, S.Z. (2005). Handbook of face recognition. Estados Unidos: Springer.

Phillips, P.J., Wechsler, H., Huang, J. y Rauss, P. J. (1998). The Feret database and
evaluation procedure for face-recognition algorithms. Image Vis.

Sesa-Nogueras, E. y Faundez-Zanuy, M. (2012). Biometric recognition using online


uppercase handwritten text. Estados Unidos: Pattern Recognit.

TEMA 2 – Ideas clave © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Material complementario

No dejes de leer…

Aplicaciones

Aplicaciones de la biometría a la seguridad, una de las mayores expertas a nivel


nacional e internacional.

Accede al artículo desde el aula virtual o a través de la siguiente dirección web:


http://www.safenet-inc.es/multi-factor-authentication/authenticators/pki-smart-
cards/

An introduction to biometric recognition

Artículo científico escrito por uno de los mayores expertos en biometría a nivel
mundial.

Accede al artículo desde el aula virtual o a través de la siguiente dirección web:


https://www.cse.msu.edu/~rossarun/pubs/RossBioIntro_CSVT2004.pdf

TEMA 2 – Material complementario © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

No dejes de ver…

Biometric recognition

En este vídeo se hace un recorrido por los aspectos más relevantes del reconocimiento
biométrico.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


https://www.youtube.com/watch?v=IG1-QYsENJ4

Ejemplo de control de acceso a través del reconocimiento facial

En este vídeo podrás ver un ejemplo de control de acceso a través del reconocimiento
facial.

Accede al vídeo desde el aula virtual o a través de la siguiente dirección web:


https://www.youtube.com/watch?v=nDhoFBlwjGI

TEMA 2 – Material complementario © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Enlaces relacionados

Biometric recognition

En esta página puedes consultar definiciones y conceptos básicos acerca del


reconocimiento biométrico.

Accede a la página desde el aula virtual o a través de la siguiente dirección web:


https://www.nap.edu/read/12720/chapter/1

Biometric institute

Foro internacional de biometría.

Accede a la página desde el aula virtual o a través de la siguiente dirección web:


http://www.biometricsinstitute.org/

TEMA 2 – Material complementario © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Asociación europea de biometría

Página de la European association for biometrics.

Accede a la página desde el aula virtual o a través de la siguiente dirección web:


http://www.eab.org/

TEMA 2 – Material complementario © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Actividades

Trabajo: Realizar una investigación exhaustiva sobre un campo


de detección, elaborar un trabajo analítico y compartirlo en el
foro

Elije una de las siguientes modalidades biométricas:

» Reconocimiento facial.
» Reconocimiento por huella dactilar.
» Reconocimiento por firma manuscrita.
» Reconocimiento por iris ocular.

Tendrás que:

» Analiza la modalidad elegida. Ventajas e inconvenientes de todas sus características


(rendimiento de los algoritmos, usabilidad, aceptación, etc.).
» Indica todos los posibles usos que puede tener dicha modalidad y justifica su uso en
los dispositivos móviles.

Evaluación

» 40% Análisis exhaustivo de la modalidad biométrica.


» 40% Análisis exhaustivo de sus posibles usos.
» 20% Justificación del uso de la modalidad en los dispositivos móviles.

La actividad es individual, el entregable es mediante la entrega de un archivo Word,


tipo de letra Georgia 11, interlineado 1,5.

Los textos que sean copiados de otras fuentes no serán considerados como parte de la
extensión mínima de la asignación.

TEMA 2 – Actividades © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

Test

1. ¿Qué es la biometría?
A. Un sistema cifrado.
B. La medida del viento.
C. Ciencia que estudia las características físicas y fisiológicas de las personas.
D. Un tipo de cifrado asimétrico.

2. El reclutamiento biométrico tiene como objetivo:


A. Capturar el patrón biométrico.
B. Realizar la verificación.
C. Mantener la integridad de los datos biométricos.
D. Todas las anteriores.

3. Uno de los mayores problemas del reconocimiento facial es:


A. Los ojos.
B. La iluminación.
C. La extracción de características.
D. Ninguna de las anteriores.

4. El FVC es:
A. Ferrocarriles y vehículos de Cataluña.
B. Face vendor compilation.
C. Frecuency vibration calibration.
D. Fingerprint verification competition.

5. En el reconocimiento por voz suelen identificarse dos filosofías:


A. Texto dependiente y texto independiente.
B. Frecuencia alta y frecuencia baja.
C. Voz grave y aguda.
D. Estática y dinámica.

TEMA 2 – Test © Universidad Internacional de La Rioja (UNIR)


Técnicas de Identificación Digital

6. ¿Existe una modalidad biométrica que sea mejor en todos los aspectos?
A. No.
B. Sí, la cara.
C. Sí, el iris.
D. Sí, la fusión de huella e iris.

7. La extracción de minucias en huella:


A. Se realiza por mínimos cuadrados.
B. Se realiza habitualmente por los métodos de Maio y Jain.
C. Ha quedado en desuso.
D. Es utilizada desde 2006.

8. Google adquirió PittPatt para:


A. Mejorar su reconocimiento por huella.
B. Utilizar su pre-procesado de huella.
C. Tener una solución de reconocimiento facial.
D. Ninguna de las anteriores.

9. El FRR o False rejection rate es igual a:


A. (1-FTA) FAR + FTA.
B. (FTA) FNMR + FTA.
C. (1-FTA) FNMR + FAR.
D. (1-FTA) FNMR + FTA.

TEMA 2 – Test © Universidad Internacional de La Rioja (UNIR)

También podría gustarte