Está en la página 1de 9

Investigación

sobre la
Identificación Biométrica

David ESCUDERO COCA

Seguridad informática

1º SMRV
Índice
1. Definición........................................................................................................................................ 3

2. Historia...........................................................................................................................................3

3. Tipos/variantes........................................................................................................................ 5

4. Ejemplos de casos reales de aplicación................................................................... 8

5. La identificación biométrica y el control social............................................... 8

6. Conclusión.....................................................................................................................................9

7. Webgrafía..................................................................................................................................... 9
1. Definición
Es la tecnología que permite el reconocimiento de las personas a través de aquellos
rasgos físicos únicos de cada persona. También es una técnica que permite verificar la
identidad de una persona.
Lo que significa identificación biométrica es “Identificación de la medición del
cuerpo humano”

2. Historia
Todo comenzó con la aparición de importantes innovaciones en el campo de la
biométrica en 1800, que incluyó la introducción del sistema Bertillon y su sustitución
por el sistema de clasificación de Henry que es la creación de bases de datos de
huellas dactilares.
En 1858, William Herschel fue conocido por ser el primero en usar deliberadamente
las imágenes de los dedos y las manos como método para confirmar la identidad.
En el año 1870, Bertillon desarrolló la antropometría más conocida como
“bertillonage”, que es un método utilizado para identificar a las personas a través de
rasgos específicos de su cuerpo mediante fotografías.
Al siguiente año, en 1892, Francis Galton preparó un estudio detallado sobre las
huellas dactilares, en el que presentó un sistema de clasificación basado en las huellas
dactilares de los diez dedos.
Cuatro años más tarde, en 1896, Edward Henry, desarrolló junto a Francis Galton un
método simple y eficiente para clasificar y almacenar información de huellas
dactilares.
En 1900, se incluyó el uso del patrón del iris de los ojos y la estructura de la mano
para identificar a la persona.
Tres años después, en 1903, la Comisión de Administración Pública de la ciudad de
Nueva York comenzó a tomar huellas dactilares para evitar que las pruebas se
falsificaran.
En 1936, el oftalmólogo Frank Birch fue el primero en usar el patrón del iris ocular
como método de identificación.
A los años siguientes, en 1960, Gunnar Fant, produjo un modelo que mostraba el
papel de los factores fisiológicos en el uso de la producción del habla acústica. Lo que
hizo fue analizar los rayos X de las personas que generaban ciertos sonidos de fondo.
Nueve años más tarde, en 1969, la FBI contribuyó en el desarrollo de un sistema que
automatizó el proceso de identificación existente. Y el FBI se acercó al NIST para
resolver el problema y se enfrentó a dos problemas: 1. El escaneo de las tarjetas de
huellas dactilares y la 2. La identificación de surcos.
Al año siguiente, en 1970, A.J. Goldstein, A.B. Lesk y L.D. Harmon, automatizaron
el proceso facial mediante el análisis de 21 marcadores especialmente seleccionados.
En 1974, surgieron los primeros sistemas comerciales para reconocer la estructura de
la mano. Tienen 3 objetivos: 1. Determinar el tiempo y la presencia, 2. Identificar la
identidad y 3. El control físico del acceso.
En 1975, el FBI patrocinó el lanzamiento de escáneres de huellas dactilares y
tecnologías de extracción, lo que condujo directamente a la creación del prototipo del
lector.
Al año siguiente, en 1976, Texas Instruments desarrolló el primer prototipo del
sistema de reconocimiento de sonido, y lo probaron MITRE-Corporation y las
Fuerzas Aéreas de los Estados Unidos
Cuatro años más tarde, en 1980, se preparó un equipo para el análisis de sonido del
NIST para estudiar y difundir la técnica del procesamiento del sonido.
En 1985, David Sidlaukas patentó el concepto del reconocimiento de la estructura de
la mano.
Tres años después, en 1988, el departamento de Estado del Sheriff de los Ángeles,
comenzó a usar imágenes de vídeo de sospechosos para buscarlos en una base de
imágenes de la policía. Además, Sirovich y Kirby, aplicaron el principio del análisis
de los componentes para el reconocimiento facial.
En 1991, Turk y Pentland ampliaron su conocimiento de la tecnología de “cara
propia” o eigenface, lo que demostraron es que el error de recuperación se reduce al
aumentar el número de imágenes nativas.
Al año siguiente, en 1992, la Agencia de Seguridad Nacional formó un Consorcio
Biométrico.
En 1993, FERET→“Evaluación de Tecnologías de Reconocimiento Facial”, evaluó
los prototipos de reconocimiento facial y lanzó sistemas de transferencia de datos al
sector comercial.
En 1997, la Agencia de Seguridad Nacional de los Estados Unidos patrocinó la
interfaz de los sistemas autenticación humana aplicada, que se presentó como el
primer estándar para el uso privado compatible con desarrollos genéticos y
biométricos.
Dos años más tarde, en 1999, la Organización de Aviación Civil Internacional inició
un estudio sobre la compatibilidad de las tecnologías biométricas.
En los 2000, al entrar en un nuevo siglo, el uso de la biométrica comienza con gran
fuerza. Los sistemas se están volviendo más rápidos, más eficientes y más populares.
En 2001, el sistema de reconocimiento facial se utilizó en la Super Bowl para prohibir
el acceso al estadio a algunas personas
Al año siguiente, en 2002, la Organización Internacional de Normalización estableció
una comisión para unificar las soluciones biométricas, la cual elaboró normas para
facilitar el intercambio de datos y la interacción entre los distintos sistemas.
En 2003, se estableció la Comisión de la Biometría, que es la responsable de
coordinar la investigación, el desarrollo, las regulaciones, la divulgación y la
cooperación internacional en el campo de los sistemas biométricos.
En 2004, se estableció el programa de identificación de estado de visitantes de los
Estados Unidos como una medida de seguridad para verificar la identidad de los
viajeros que necesitaban visas.
Cuatro años después, en 2008, Google incluyó la búsqueda por voz en la versión
móvil de Google Maps de BlackBerry Pearl.
A los dos años siguientes, en 2010, una versión beta de la búsqueda por voz de
Google se integró en YouTube, que además creaba automáticamente subtítulos para
usuarios de habla inglesa con discapacidades auditivas.
En 2011, Siri se puso a disposición del público, brindando a los usuarios de iPhone la
capacidad de controlar el asistente personal digital a través de comandos de voz.
Los dos años siguientes, en 2013, Apple lanzó el Touch ID, que es el lector de huella
digital.
En 2015, Microsoft lanzó el asistente personal Cortana, que es lo mismo que Siri,
pero Cortana es para los ordenadores que no sean de Apple.
Cinco años después, en 2020, la biometría se ha vuelto suficientemente segura como
para integrarse con diferentes sistemas.

3. Tipos/variantes
ESCANEO DE HUELLAS DACTILARES
El reconocimiento de huellas dactilares se aplica en los sistemas biométricos
de identificación humana. En la base de muchos sistemas biométricos se
encuentra un escáner de huella digital para autenticar datos.
Los sistemas biométricos se pueden dividir simplificadamente en tres tipos:
1. Convertir una huella digital en un código digital con un sensor óptico, 2.
La conversión de impresión mediante un sensor térmico lineal o 3. Convertir
la huella digital con un sensor capacitivo de autentificación.
Para utilizar el escáner, hay que aplicar el dedo y guiarlo a través del sensor.
ESCÁNER DE IRIS
El escáner es único para cada persona, siendo la probabilidad de su
coincidencia de aproximadamente 10 en menos de 78º grado, que
es mucho mayor que con la huella digital. De acuerdo con la teoría
de la probabilidad, en toda la historia de la humanidad aún no ha
habido dos personas que tengan un patrón de ojo que coincida.
Este método de autenticación biométrica es uno de los más
efectivos.
RECONOCIMIENTO FACIAL
El reconocimiento facial es la localización automática de una cara
humana en una imagen o vídeo y, si es necesario, la identificación
de la identidad de una persona según las bases de datos
disponibles.
La centralización en los procesos de reconocimiento de rostros
siempre ha sido considerable, en especial en relación con las
necesidades prácticas que cada vez son mayores: los sistemas de
seguridad, la verificación de las tarjetas de crédito, el análisis forense, las
teleconferencias, etc.
GEOMETRÍA DE LA MANO
Este método biométrico utiliza la forma de la mano para autenticar
la identidad. Debido al hecho de que los parámetros individuales de
la forma de la mano no son únicos, es necesario utilizar varias
características. Por ello, se escanean determinados parámetros como
las curvas de los dedos, su longitud y grosor, el ancho y el grosor de
la parte posterior de la mano, la distancia entre las articulaciones y la
estructura ósea.
Aunque la estructura de las articulaciones y los huesos son signos
relativamente permanentes, la hinchazón de los tejidos o las
contusiones en el brazo pueden distorsionar la estructura original.
La artritis puede interferir el uso de los escáneres.
RECONOCIMIENTO DE VOZ
La voz es un rasgo tan inherente a cada persona como su rostro o
sus huellas dactilares. La amplia difusión de los medios de
comunicación ofrece una gran oportunidad para el uso de este
identificador; además, el reconocimiento por voz es muy
conveniente para los usuarios y requiere un mínimo de esfuerzo.
La tecnología y los medios de identificación por voz se utilizan en
varias áreas directamente relacionadas con el procesamiento de
llamadas telefónicas de los usuarios, como en los centros de
llamadas, lo que permite acelerar el servicio de los suscriptores y descargar a los
operadores.
RECONOCIMIENTO DE ESCRITURA
La verificación de firmas puede ser aplicable en áreas que requieren la
automatización del flujo de trabajo, como en el caso bancario o judicial.
Los algoritmos de reconocimiento de firmas se basan en algoritmos de
reconocimiento de patrones o métodos matemáticos de análisis de
curvas, ya que una firma puede representarse mediante un conjunto de
puntos.
CONTROL DE RETINA
Las empresas altamente protegidas utilizan un método de
identificación complejo y costoso a través del iris o la retina del ojo.
Un escáner biométrico lee una imagen de la retina con luz infrarroja
que, a través de la pupila, penetra en los vasos sanguíneos de la pared
posterior del ojo.
RECONOCIMIENTO DE VENAS
El reconocimiento a través del patrón de las venas de la mano es una tecnología
relativamente nueva. El dispositivo biométrico escanea la
palma en luz infrarroja y lee su reflejo. La hemoglobina en las
venas absorbe parte de la radiación, lo que se traduce en un
reflejo que muestra un patrón de líneas oscuras que
constituyen una red de vasos sanguíneos subcutáneos.
Para identificar a una persona, el dispositivo escanea sin
contacto su palma y compara el patrón biométrico resultante con los que tiene en su
base de datos.
4. Ejemplos de casos reales de aplicación
CONTROL DE ACCESOS A UN HOTEL POR BIOMETRÍA
DACTILAR
Un hotel de 11 habitaciones utiliza el sistema de control de accesos por huella dactilar
Ekey, para facilitar el acceso de sus clientes, para que sea fácil, seguro, directo,
transparente e intransferible
CONFECCIÓN DE TARJETAS DE IDENTIFICACIÓN PARA
ALUMNOS Y PROFESORES DE UNA UNIVERSIDAD
Una universidad se plantea prescindir del servicio externo para la preparación de
carnets polivalentes de 6500 estudiantes que gracias a la impresión y grabación de
tarjetas multitecnología para facilitar el acceso a biblioteca y disposición de libros,
compras, fotocopias, controles de accesos y de presencia, consiguiendo una reducción
de costes y una gran agilidad para poder trabajar en tiempo real
CONTROL DE PACIENTES EN HOSPITAL CON PULSERAS
DESECHABLES
Un hospital ha hecho unas pulseras unipersonales, intransferibles y desechables, que
te dicen la identificación de pacientes ingresados o en régimen de hospital de día, con
el nombre, referencia y un código de barras desde un ERP integrados con un software
específico

5. La identificación biométrica y el
control social
VIGILANCIA MASIVA
La implementación de sistemas biométricos a gran escala podría facilitar la vigilancia
masiva, permitiendo la recopilación de los datos biométricos de grandes grupos de
personas
RIESGOS DE ABUSO DE DATOS
La recopilación y almacenamiento de datos biométricos conlleva riesgos
significativos de abuso, La pérdida o compromiso de datos biométricos puede tener
consecuencias graves, ya que estos son difíciles de cambiar o restablecer en caso de
una violación de seguridad
USO EN LA IDENTIFICACIÓN CIVIL Y SOCIAL
Algunos gobiernos han implementado sistemas biométricos para la identificación civil
y social, como el acceso a servicios públicos, votación o incluso el monitoreo de
asistencia en escuelas
LEGISLACIÓN Y REGULACIÓN
La regulación adecuada es esencial para garantizar la protección de los derechos
individuales
AMENAZAS A LA PRIVACIDAD
La biométrica a menudo implica la recolección de información muy personal, lo que
plantea cuestionamientos sobre la privacidad. Los individuos pueden sentirse
invalidados por la recolección y el uso de sus datos biométricos

6. Conclusión
Este trabajo me ha ayudado a saber más tipos de sistemas biométricos, porque yo no
sabía que había más tipo, lo único que sabía era el detector facial y el detector de
huellas

7. Webgrafía
https://ecdisis.com/que-es-la-identificacion-biometrica/
https://recfaces.com/es/articles/historia-de-la-biometria
https://recfaces.com/es/articles/tipos-de-identificacion-biometrica
https://www.traza.com/blog/category/casos-practicos-identificacion-personas-tarjeta-b
iometria

También podría gustarte