Está en la página 1de 20

-1

-

Sistema Biométrico de geometría de la mano

Israel Darío Espinoza Legajo: 61280
espinoza.daro@gmail.com

Cristian Sanz Legajo: 59362
galensonet@gmail.com

Universidad Nacional del Comahue Facultad de Economía y Administración Buenos Aires 1400 – Neuquén

Resumen: Por motivos de control de acceso e identificación se han desarrollado distintos tipos de sistemas usando características físicas únicas de las personas, una de ellas es el Sistema Biométrico de la geometría de la mano. Existen varias razones por las cuales este sistema es uno de los más utilizados. A continuación se presentan varios conceptos que se adaptan tanto al sistema de la geometría de la mano como a otros de su tipo.

-2-

INTRODUCCION Biometría
Cada persona tiene un único conjunto de características fisiológicas, morfológicas y de comportamiento que deben ser examinadas y cuantificadas. La Biometría es el uso de esas características en la identificación Personal. Las impresiones digitales y las firmas olográficas han sido utilizadas durante muchos años para la identificación individual, pero también los individuos pueden ser identificados de otra forma. Los sistemas biométricos computarizados examinan un razgo particular y usan esa información para decidir si se tiene o no los derechos para entrar a un edificio, desbloquear un area de seguridad, etc. Los sistemas biométricos están disponibles hoy para examinar impresiones digitales, impresiones de mano, patrones de retina, patrones de iris, patrones de voz, firmas olograficas y estilo de tipeo. Aunque el cuerpo humano es intrínsecamente difícil de medir y cuantificar en forma precisa, los dispositivos biométricos son generalmente fiables (especialmente cuando se ha determinado un umbral sensible para determinar, por ejemplo, cuan exacta necesita una firma ser representada para ser considerada idéntica). Para mejores resultados, usar dispositivos biométricos en un sistema de doble autenticación, en conjunción con otra medida de autenticación, por ejemplo una password. De los dispositivos actualmente disponibles en el mercado, solo las impresiones digitales, impresiones de mano y patrones de retina, están clasificados como sistemas biométricos, porque testean características físicas reales. Los sistemas de reconocimiento de voz, firma y estilo de tipeo están mejor clasificados como sistemas de comportamiento porque testean patrones de la fisiología del comportamiento. Los antropólogos sugieren que la humanidad sobrevivió y evolucionó debido a nuestros grandes cerebros y a los pulgares opuestos. La versátil mano humana permite captar, tirar y hacer herramientas. Hoy, la mano humana tiene otro uso: es un medio para verificar la identidad. Los antiguos egipcios utilizaban mediciones sobre el cuerpo humano para clasificar a las personas. Hoy en día, la tecnología de los escáners y los microprocesadores permite en milésimas de segundo capturar y comparar con precisión las dimensiones de una mano. Las primeras solicitudes de los escáneres de mano fueron como componentes de control de acceso. La disponibilidad de bajo costo, alta velocidad de los procesadores y la electrónica de estado sólido han hecho posible producir escáneres de mano a un costo asequible, que los hicieron posibles de adquirir comercialmente en el mercado.

Funcionamiento Cada mano humana es única. un escrito a mano. espesor. Incorporar una métrica de la relación entre los dos posibles errores son parte del proceso de compra. El escáner toma noventa y seis mediciones de la mano del usuario. El escáner no registra los detalles de superficie. Permitir una persona no autorizada o la prohibición de una persona autorizada a entrar sigue siendo motivo de preocupación por parte de los compradores. la voz u otro patrón.-3- DESARROLLO El típico sistema de identificación biométrica obtiene datos de por ejemplo. un patrón de la retina. Por ejemplo. La platina es la superficie altamente reflectante que proyecta la imagen de la silueta de la mano. a continuación. un escaneo del iris. curvas y la ubicación relativa de estas características distinguen a todo ser humano de cualquier otra persona. un sistema de verificación de firma obliga a firmar varias veces para permitir que el sistema obtenga los rasgos suficientes y construya la plantilla. Un microprocesador y el software interno convierten las mediciones a una "plantilla" de nueve bytes que se almacena para su posterior comparación. Algunos de los últimos experimentos con gelatina en la mano y huellas dactilares. uno de la parte superior y uno de los lados. Los Pins de proyección en la superficie de la platina aseguran que la posición de los dedos del usuario otorgue la precisión necesaria en la captura de imagen. Los posibles compradores parecen ser disuadidos principalmente por el costo y por los temores de accesos de usuarios no autorizados. la óptica produce dos imágenes. guarda las características (por ejemplo. por ejemplo. El escáner promedia matemáticamente las tres plantillas y genera una plantilla precisa que almacena en la memoria. líneas. Un ejemplo es un programa que sigue la pista de los intentos fallidos de tener acceso y. En combinación con un espejo lateral y reflector. o bien puedan suplantar a los usuarios autorizados o de alguna manera eludir los dispositivos en general. ancho. Este método es conocido como Escaneo Ortográfico. huellas dactilares) del intruso para que la persona pueda ser localizada en un momento posterior. el escáner induce al usuario a colocar tres veces consecutiva su mano en la platina.000 píxel. Longitud de los dedos. El escáner de geometría de la mano utiliza una cámara: dispositivo de carga acoplada (CCD). . El proceso es muy similar a colocar una mano en un proyector de Pantalla. cicatrices y color. haciendo caso omiso de las huellas dactilares. El proceso de grabación de una plantilla de la mano de un usuario se conoce como inscripción. Esto no quiere decir que la tecnología no tiene grandes promesas. Estas plantillas almacenadas se obtienen de los usuarios cuando se matriculan inicialmente en el sistema. Durante el período de sesiones de inscripción. han indicado que la biometría por sí sola no es suficiente para la identificación personal. diodos infrarrojos luminosos (LED) con espejos y reflectores para capturar imágenes en blanco y negro de la silueta de la mano humana en un campo de 32. Luego convierte la señal analógica en una representación digital y compara la representación con las muchas "plantillas" almacenadas en el sistema.

durante un predeterminado periodo. el usuario entra en un Número de identificación (PIN) en el escáner mediante el uso de un teclado. La posición de la mano reduce de gran manera los problemas de verificación. Los Matriculadores deberían capacitar a los usuarios durante el proceso de matriculación para corregir potenciales errores antes de que ocurran. Matricularse a una altura y verificarse a una altura diferente del escáner puede causar suficiente diferencia como para rechazar. las manos de los ancianos también cambian a medida que envejecen. La comparación resulta en un único número que indica el grado de similitud que tienen ambas imágenes o el grado de diferencia de las mismas. Todos estos factores necesitan ser soportados por los escáneres de mano. las manos de los jóvenes cambian a medida que maduran. Cuestiones de Implementación Emulación de Lector de Tarjetas y Lector de Código de Barras Hay escáners que emulan un lector de tarjetas. La imagen es capturada y procesada de la misma forma que en el proceso de inscripción. Estos dispositivos funcionan . El escáner recupera su plantilla para cada comparación. por ejemplo. Por lo tanto la capacitación de los usuarios es recomendable antes de la matriculación. por ej. La representación de este modo se compara con la plantilla.-4- Para verificar. En el nacimiento. Matriculación La calidad del proceso de matriculación afecta la Tasa de Falsos Rechazos. La mayoría de la gente se vuelve diestra o zurda. En el modo stand-alone. sin necesidad de un explícito proceso de nueva matriculación. las manos humanas son casi simétricas. las manos cambian debido a los cambios naturales en el comportamiento. en especial durante las primeras semanas de uso. El usuario coloca su mano en el escáner. A medida que el cuerpo envejece. a otro dispositivo de acceso. Esta calidad depende de varios factores: Diferentes alturas de la platina cambian la posición relativa del cuerpo y de la mano y por ende. La mano "hábil" tiene a ser susceptible de lesiones provocadas por deportes o actividades de labor. Verificar la identidad del usuario es el propósito principal del escáner. una puerta de un local. A través de un relé puede bloquear. La comparación puede implicar. el sistema puede bloquear directamente otro dispositivo. la acumulación de diferencias absolutas en las características individuales respecto de la imagen ingresada representada con la almacenada. lo que causa que una mano se vuelva mas grande que la otra. por lo tanto deben ir "aprendiendo" y modificando las plantillas almacenadas a medida que se van registrando los cambios que llegan al sistema en cada verificación. afectan la representación de la mano. Hay varios tipos de salida desde el típico escaner. La coincidencia/no-coincidencia controla la decisión de salida del escáner. Un umbral predeterminado determina si la puntuación / distancia es aceptable para considerar la entrada representada y la almacenada se corresponden.

La ventaja de tener la plantilla almacenada en una tarjeta magnética. Pero la evolución de las tarjetas inteligentes soluciona fácilmente este problema. ya que luego de la verificación. a otro dispositivo que toma la decisión de aceptar o rechazar. se puede adicionar un lector de tarjetas al escáner. Es suficientemente pequeña como para ser almacenada en otro medio. el escáner es más que un dispositivo de comparación. De esta forma. de manera que siempre se mantenga actualizada de acuerdo a los cambios morfológicos que la mano pueda sufrir. redes muy grandes y bases de datos de usuarios pueden ser fácilmente administradas con un único ID por usuario. Cuestiones de Privacidad Las medidas de la geometría de la mano tienen información para verificar la identidad de las personas pero las plantillas no proporcionan datos precisos . Opcionalmente. el cambio en la morfología de las manos puede provocar que la plantilla almacenada en la tarjeta se vuelva obsoleta. En estos casos. La salida a la cerradura se activa cuando el resultado de la verificación del usuario es correcto. el escáner recupera la plantilla del usuario desde la memoria para la comparación y admite o deniega el acceso al usuario. Luego de la matriculación. una salida a la cerradura y otra salida auxiliar que controla otro dispositivo. de forma tal que el proceso de verificación comienza tan pronto como el usuario pasa su tarjeta. el usuario pasa su tarjeta y se envía su Número ID y su plantilla directamente al escáner. En este escenario. es que no debe recuperarse de la memoria del escáner. como una tarjeta. Este tipo de implementaciones reduce el tiempo total para la verificación y ayuda a reducir los errores producidos por el usuario durante la carga del PIN usando el teclado. Su operación es parecida al que emula el lector de tarjetas. por ej. luego de que se verifica su identidad. un dispositivo que verifica el estado de otras puertas y puede bloquear la cerradura cuando detecte una puerta abierta. el escáner tiene dos salidas de control. La plantilla típica de un escáner de geometría de mano es una cadena de 9 bytes o 72 bits de datos. Cuando el usuario presenta la tarjeta en el escáner. Sin embargo. Cuando se configura como un dispositivo de abrir. Otros dispositivos pueden ser utilizados como entrada para elescáner de manera de combinar con el resultado de la lectura. Luego coloca su mano en la platina y finalmente el escáner envía un número. el chip de la tarjeta almacena la plantilla. Control de Acceso Stand-Alone La forma mas simple de implementación de escáners de geometría de la mano opera en modo stand-alone.-5- como una terminal de triple control de acceso. luego pasa su tarjeta magnética por el lector del escáner. La cerradura permanecerá abierta durante un tiempo predeterminado y luego se cerrará. Hay escáners que emulan un lector de código de barra. una nueva plantilla es almacenada en la tarjeta. El usuario ingresa un PIN utilizando el teclado del escáner. Se trata de un sistema simple de control de acceso en una puerta. Por lo tanto. que representa el grado de coincidencia. el escáner envía el código de barra emulado a otro dispositivo de triple control.

La humedad de la mano forma vapor que puede afectar los dispositivos ópticos del escáner. Operación por personas discapacitadas En general. Umbrales de aceptación: Corresponde a los valores deseados de FRR y . Vulnerabilidades: Cada uno de los sistemas biométricos tiene sus puntos débiles. no afectará la tasa de Falsos Positivos. sin embargo el frío puede causar disminución en la performance debido a lo que ocurre naturalmente cuando una mano toma contacto con una superficie helada. Consecuentemente.A mayor sofisticación del sistema mayor es el costo. Costo: Los sistemas biométricos en general son costosos porque tienen hardware y software especial. También se puede adicionar un dispositivo de audio para guiar al usuario ciego. Mide la cantidad de aceptaciones a personas sin permisos de acceso. los escáners puede ser utilizados por personas ciegas. El teclado tiene texturas similares a las de un teléfono. laprivacidad de los usuarios esta mejor protegida que en otros sistemas biométricos como la voz o las huellas digitales. Nivel de intrusión: Los sistemas biométricos necesitan que los sujetos se “expongan” a una exploración. En este sentido. Mide la cantidad de rechazos a personas con permiso de acceso. la que posee diferentes grados de incomodidad o “intrusión”.FAR es mucho más riesgoso que FRR. Por ejemplo:¿cómo identificar a gemelos si la técnica empleada es de reconocimiento facial?.-6- sobre los usuarios ante un eventual proceso de ingeniería reversa. ¿cómo diferenciar una voz grabada de una en vivo si la técnica es de reconocimiento de voz? Indicadores de rendimiento:FRR:Tasa de falsos rechazos (False Rejection Rate). pero sí puede afectar la tasa de Falsos Negativos.Y también. Análisis de la Tecnología Aspectos a considerar: • • • • • • Precisión: La precisión de los dispositivos biométricos es muy importante ya que errores de configuración y/o calibración pueden dar acceso a personas no autorizadas o negárselo a personas autorizadas. El contenido de luz infrarroja en los rayos solares puede afectar al escáner. Condiciones en intemperie Los escáners electrónicos comunes pueden trabajar en condiciones de frío extremo. a mayores requerimientos de seguridad mayores son los costos. FAR:Tasa de falsas aceptaciones (False Acceptance Rate). Los sensores de geometría de mano emplean imágenes infrarrojas.

Costo: Hay mucha variación de costos entre los diferentes sistemas biométricos.Hay biométricas mucho más maduras y seguras que otras.Las características físicas (cara. etc. .Algunas biométricas poseen menos margen de error que otras. Optar por un Sistema Biométrico Aspectos a considerar: • • • • • • • Facilidad de uso: Muchos sistemas son simples al momento de ser usados: es fácil exponer la palma de la mano en un lector o de mirar hacia una cámara de video que registre la imagen del rostro. disco. con lo que no existen riesgos por divulgación o por pérdida. Incidencia del error: Depende la criticidad de los sistemas bajo control biométrico para establecer si las tasas de Falsos Positivos y de Falsos Negativos son determinantes para los niveles de seguridad requeridos. ya que no es necesario “ocultar” el conocimiento de algo o la tenencia de un objeto.-7- FAR de acuerdo al nivel de seguridad buscado. en cambio son más complejos ya que requieren de acciones no naturales. dependiendo del hardware y software empleados asó como del consumo de recursos computacionales (CPU.Las características de comportamiento (manera de firmar o de teclear) no cambian o cambian muy poco con el paso del tiempo. Otros.Por ejemplo.)Aún el sistema biométrico más simple es mucho más costoso que el sistema tradicional de contraseñas.Generalmente se trata de minimizar ambos indicadores. geometría de la mano) sufren cambios a medida que los individuos envejecen. Fiabilidad: Se refiere a la estabilidad del sistema que captura el atributo biométrico. aunque con una buena educación y entrenamiento finalmente aceptarán las nuevas tecnologías y las adoptarán como mecanismo cotidiano. si la lente de una cámara está sucia puede ocasionar lecturas incorrectas y aumentar inesperadamente la tasa de falsos negativos. Aceptación por el usuario: Los usuarios tienden a rechazar innovaciones de este tipo. Nivel de seguridad requerido: Los sistemas biométricos son mucho más seguros que los sistemas tradicionales. Estabilidad a largo plazoSe debe considerar la incidencia del envejecimiento en las variaciones en los atributos biométricos. como por ejemplo hablar frente a un micrófono o exponer los ojos a un escaneo de iris.

y nunca dan a conocer sus sentimientos.La aceptación de los usuarios .Costos de la Tecnología . Si la tecnología no funciona. o considera que la tecnología es inaceptable no llamará a la mesa de ayuda.Tiempo que se toma para que el usuario pueda habituarse En detalle: La aceptación del usuario La aceptación de los usuarios de una tecnología biométrica decidirá el éxito del sistema biométrico. Un usuario que está haciendo llamadas a la mesa de ayuda puede estar tratando de usar la tecnología de trabajo. Estos usuarios han aceptado la tecnología y están tratando de hacer que funcione. es muy difícil evaluar la aceptación por los usuarios. Estos son los usuarios que desconectan sus dispositivos. Estos . Si el usuario no es compatible con la tecnología.-8- ¿Qué hace a un buen sistema biométrico? Un buen sistema biométrico se define en términos de: .Facilidad de uso .Madurez de la tecnología . desactivan el software. La aceptación de un usuario de un sistema biométrico se puede medir utilizando lo siguiente: Número de llamadas a la mesa de ayuda Número de intentos de autenticaciones Número de veces que los nodos de mecanismos de autenticación se utilizan -Número de llamadas a la mesa de ayuda: A partir de una evaluación inicial. o están tratando de evaluar la tecnología para ver si es aceptable.Capacidad de despliegue . Lo que sí sabemos es que un usuario que llama a la mesa de ayuda ha aceptado la tecnología o está indeciso. numerosas llamadas a la mesa de ayuda puede ser interpretado como una medida negativa.

Si hay más cantidad de éxitos que fracasos. entonces: El usuario puede encontrar la tecnología aceptable para el uso. se agrupan usuarios en tres categorías sobre la base de una población promedio de las autenticaciones para un determinado periodo de tiempo: 1-Por debajo de la media 2-Promedio 3-Por encima de la media Cada uno de estos grupos puede subdividirse en dos categorías según resultado: el éxito y el fracaso. . -Número de intentos de autenticaciones Si la tecnología biométrica que se ha analizado posee un servidor central con la capacidad de presentación de informes. el número de intentos de autenticación puede ser indicado para cada usuario. 1-Por debajo de la media Antes de sacar conclusiones de un usuario por debajo de la media. Si las preguntas anteriores no explican el por debajo de la media.-9- usuarios son los más difíciles para obtener retroalimentación. Si un usuario tiene menos de la media. hay una gran posibilidad de que él / ella sea este tipo de usuario. A los fines del análisis. No tienen intereses creados en que el éxito de la tecnología y por tanto no obtienen beneficios personales de su aplicación. Las siguientes preguntas deben ser contestadas: ¿Estuvo el usuario fuera de la oficina durante el período de tiempo? ¿Cuanto tiempo estuvo el sistema biométrico instalado o activo en la computadora del usuario? ¿Está no logueado el usuario y bloqueada su pantalla con frecuencia? Respuestas positivas a las preguntas anteriores podrían causar que los datos recogidos no se consideren válidos. Veamos cada uno. tenemos que eliminar las actividades externas que pueden haber reducido el usuario promedio. Este tipo de usuario es difícil de cuantificar a menos que los registros de auditoría sean utilizados para estudiar el número medio de autenticaciones de usuarios. pero no utiliza su computadora con frecuencia. el número de autenticaciones exitosas versus no exitosas necesita ser examinado. entonces.

Si el usuario está recibiendo un mayor número de fracasos que éxitos. 2-Promedio Un usuario con un promedio cercano a la media de las autenticaciones en un determinado período de tiempo es el más fácil de analizar. Por otro lado. Es prudente verificar que la medida se ajusta a un nivel significativo. entonces: El usuario puede encontrar la tecnología difícil de utilizar. otros factores deben ser examinados.. Si el usuario no acepta la tecnología. Cosas a buscar incluyen: Alto número de éxitos secuenciales: Este modelo es el más fácil de reconocer. es muy probable que el usuario acepta la tecnología. pero le gusta usar la tecnología. Estos . En cualquiera de los casos anteriores. pero acepta la misma. Con la mirada en el análisis anterior. El usuario no sabe como usar la tecnología. es muy probable que acepte la tecnología. pero no le gusta usarla. no se podría determinar si un usuario con un número inferior a la media de las autenticaciones acepta la tecnología o no. Si el usuario está recibiendo un número mayor de éxitos que fracasos. El usuario no puede autenticarse a menudo. Si hay más cantidad de fracasos que éxitos. En primer lugar. las cifras por sí solas carecen de sentido si no se ponen en contexto. 3-Por encima de la media Un usuario con un número superior a la media de las autenticaciones para un determinado período de tiempo tiene que tener un análisis aplicado. el usuario puede haber estado indeciso acerca de la tecnología. Este usuario necesita más apoyo y asistencia. Aunque esto parece una conclusión lógica. Es evidente que el usuario está teniendo gran éxito con los datos biométricos y. Mientras que una menor medida no significa la aceptación de los usuarios. ha dejado de intentar la autenticación hace mucho tiempo. Alto número de fracasos secuencial seguido de un éxito: Este usuario da la pauta de alguien que no acepta tanto la tecnología debido a un elevado número de fracasos seguidos por el éxito. se puede decir que este usuario está aceptando la tecnología también.10 - El usuario puede encontrar la tecnología fácil de usar. se debe tratar de descubrir si existen patrones en los datos de auditoria. como tal. Él / ella tiene que tener todas las oportunidades para decidir si se trata de una tecnología que él / ella puede aceptar. El usuario no acepta la tecnología y no está tratando de utilizar los datos biométricos adecuadamente.

se deberán utilizar otras característica biométricas. o que el usuario permita que otros traten de autenticar para él / ella. Si el usuario en cuestión está a menudo utilizando métodos alternativos para la autenticación. entonces las razones deben ser analizadas antes de que pueda ser declarado si el usuario está aceptando la tecnología o no. entonces es más que probable que ocurrió durante el período de habituación del usuario. es claro que el usuario acepta de la tecnología. Los posibles . En este caso. el usuario se está acostumbrando a utilizar el dispositivo. Estos métodos de autenticación de emergencia permiten a los usuarios seguir funcionando si su principal medio de la autenticación falla. las futuras autenticaciones son mucho más fáciles.11 - incluyen: ¿El usuario registra un largo tiempo en la creación de una plantilla de referencia? La parte más importante de los datos biométricos de autenticación es el proceso de inscripción. ¿Qué niveles FAR el usuario alcanzar cuando obtiene éxito en la autenticación? Si un usuario tiene una larga secuencia de fracasos seguidos de un éxito esto puede ser una indicación de un comportamiento sospechoso. Tener una baja FAR significa que el usuario tiene buenos rasgos biométricos y puede utilizar el dispositivo biométrico. Si los rasgos biométricos seleccionados son pobres. Si la frecuencia de los fracasos se desprende de la muestra durante este período de tiempo. no se necesitan más medidas. Si el usuario en cuestión tiene dificultades para inscribirse. Esto podría haber sido causado por la mala colocación. En esta situación. entonces probablemente ha aceptado la tecnología.. Durante este tiempo. Número de veces que los métodos de autenticación de emergencia se utilizan Cuando se realizan pruebas pilotos. si el usuario todavía está interesado en utilizar los datos biométricos y ha continuado con estas cuestiones. y en la fase de despliegue. posiciones de inscripción diferente frente a la verificación. Si los fracasos parecen ser una ocurrencia de una sola vez. Cualquiera de estas razones muestran que el usuario acepta la tecnología. una reinscripción puede resolver el problema y dar lugar a mejores resultados. Si el usuario tiene una buena matrícula y la plantilla creada. Si la autenticación exitosa es a muy bajo nivel de la FAR. o pobres rasgos biométricos. falta de habituación del usuario. entonces los fracasos puede atribuirse a la mala colocación. Si la causa es la mala colocación o diferencia en la posición. entonces es posible su plantilla de referencia sea difícil de igualar. métodos de autenticación alternativos son provistos.

pero nunca llegan a aceptarla. Habrá matices que se pueden extraer de todo esto. y no tienen tiempo para acostumbrarse a una nueva manera de hacer las cosas. Ellos creen que sus métodos actuales son adecuados. la falta de confianza en la tecnología.Las malas instrucciones de uso No importa lo simple y directa que sea la tecnología. o las creencias religiosas. Esta capacitación sienta las bases para que el usuario pueda empezar a utilizar la tecnología. un usuario puede preferir utilizar los métodos de autenticación de alternativos. Siempre habrá dudas de que él / ella está . 2. Por cualquiera de esos motivos. Algunos usuarios no tienen un rasgo físico que se puede medir. No importa cuán simple o sencillo sea el uso de la tecnología. o posición a la cabeza delante de una cámara. tener que aprender un nuevo comportamiento o adaptación a los cambios es a menudo resistido.. Si este paso se pierde. el usuario podrá no disfrutar del éxito. Sin embargo. Algunos usuarios entienden los conceptos de uso biométricos más rápido que otros. Se trata de un usuario que pudiera ser clasificado como de la no aceptación de la tecnología. Otras veces. los usuarios recibirán el uso básico de la tecnología que la mayoría ya domina. Estos usuarios no aceptan de la tecnología. En algún momento durante el entrenamiento. Normalmente. Otros usuarios requerirán ayuda y/o correctivas para poder habituarse. o se dará cuenta de que hay mucho más por aprender. Podrán utilizar la tecnología en el futuro si se la han encomendado. que no puede utilizar el sistema biométrico elegido. toma un cierto grado de coordinación la colocación de un dedo o la mano de la digitalización.12 - motivos para la utilización de métodos de autenticación alternativos pueden incluir: 1. la razón es psicológica. existe una fracción de la población (algunos dicen entre el 3% y el 5%). Por ejemplo. el usuario forzará lo que conoce. Esto podría incluir sentimientos de la delincuencia. siempre habrá quienes no lo usarán. el usuario siempre requieren instrucciones.La falta de tiempo y la paciencia para habituarse En el mundo actual de la “gratificación instantánea”.El usuario no está adecuado al el uso de la biométrica elegida En cualquier población. un pequeño porcentaje de la población no tiene huellas dactilares. esta formación es apresurada y no garantiza al usuario mucho tiempo para absorber la información y formular preguntas. 3. Un enfoque de tres etapas se utiliza para ayudar al usuario a comprender plenamente la tecnología: -Instrucción formal En la instrucción formal. Estos usuarios no se toma el tiempo para habituarse. Este es también el caso con la biometría.

Además. Facilidad de uso . El porcentaje de fallas debe ser bajo si la empresa es de renombre biométrico y su producto es maduro. Si el usuario no tiene el seguimiento de las clases y después tiene problemas. directamente con el usuario aumentará la probabilidad de su aceptación de la tecnología. aumentará enormemente su aceptación de la tecnología. puede que no desee utilizar. Debe hacerse también todo lo posible para utilizar los dispositivos de acuerdo con las instrucciones del proveedor. Es interesante que esta sección no es mencionada como llevar material de clase. proporcionará el número de teléfono de un experto biométrico. el usuario apreciará el tiempo que está toma cada intento. En primer lugar. Preguntas básicas y. también se puede revelar cómo el usuario está interactuando con la tecnología y descubrir los posibles problemas que se pueden corregir o evitar. y.13 - haciendo las cosas correctamente. El usuario tendrá también más posibilidades de hacer preguntas que ya sea que tuvo desde antes. El material de los cursos muy rara vez se hace referencia de nuevo. lo que es más importante. por tanto. Si hay continuos fracasos de la tecnología. pero es un hecho de la vida al igual que cualquier otra cosa. Este tipo de garantías para el usuario. -Mostrador de visitas Nada dará más información a un usuario que una muestra de autenticación. puede sentir que no es lo suficientemente inteligente como para usar la tecnología. Esta falta de confianza personal puede traducirse en una falta de aceptación de la tecnología. dejar un folleto simple y fácil de seguir es muy importante. el uso diario no debería provocar la falla del dispositivo.Dejar material Después de la muestra al usuario. el usuario perderá la confianza en el sistema. y serán menos propensos a aceptar la tecnología. En este folleto se describen el uso básico y objetivo de la tecnología. pero que no se sintió cómodo en clase. están ahí para responder a estas preguntas. Todos los equipos biométricos deberían haber pasado por algún tipo de verificación. Durante este proceso. . Al mismo tiempo. los componentes electrónicos tienen la oportunidad de adaptarse a su entorno operativo. . Si un usuario experimenta frecuentes fallos de hardware. De cualquier manera.La frecuente falla del hardware biométrico Es lamentable cuando el hardware falla.. o que desde entonces le han surgido. será menor su aceptación de la tecnología.

En este caso. Si el algoritmo biométrico que está utilizando provoca un alto FRR. si el software proporciona demasiada información. Costo Tecnología . el usuario estará "volando a ciegas" en la presentación de los datos biométricos. Un reconocimiento de la cara con cámara no debe requerir al usuario extender su cuello para que la cara esté separada del cuerpo.14 - El éxito de cualquier tecnología depende de su facilidad de uso. un lector de huellas digitales no debe requerir al usuario girar su mano de manera poco natural. el usuario no encontrará este sistema fácil de usar. Software Biométrico Otro aspecto de cualquier sistema biométrico es el software que controla el dispositivo biométrico. Para la biometría. Las empresas que quieran tener éxito en sus productos deberán invertir bastante tiempo en esta característica. Un dispositivo biométrico que funciona con problemas en la interacción humana se encontrará rápidamente recolectando polvo en una estantería. Esto conducirá a la frustración del usuario y la falta de aceptación. La ergonomía describe la relación de interacción humana con el uso de un producto. Si el software no es fácil de utilizar. Por ejemplo. Por ejemplo. o es demasiado exigente en sus necesidades de adquisición. las tres áreas que deben abordarse en términos de facilidad de uso son: -Ergonomía -FRR -Software Biométrico Ergonomía Las empresas definen la facilidad de uso de productos en términos de ergonomía. entonces la facilidad de uso para el usuario se verá perjudicada. -FRR Otro aspecto de la facilidad de uso es el de la Tasa de Falsos Rechazos (FRR). deberá utilizar un recurso natural de la interacción humana para obtener su medida. En general. Las propiedades ergonómicas que un dispositivo varían de un dispositivo a dispositivo biométrico. Por el contrario. los usuarios tendrán más dificultades para presentar su credenciales biométricas. Si la tecnología es difícil de usar. Etc.. si el software que captura la imagen biométrica no proporciona algún tipo de información a los usuarios. los consumidores no la compran. Se requerirá al usuario realizar un mayor número de intentos para obtener los datos biométricos. esto también puede disminuir la facilidad de uso.

La reducción de los costos en el hardware y software durante la fase de selección puede causar un mayor incremento en los costos finales. los costos relacionados con el apoyo serán altos. otro factor . Estos costos son bajos. Dependiendo de las características y funciones que ofrece. Los usuarios van a llamar a la mesa de ayuda. 3-Apoyo Una vez que el hardware y el software se ha instalado. software de avanzada. el dispositivo y el software todavía necesitan ser desplegados. 2-Los costos de implementación Una vez que un dispositivo biométrico ha sido seleccionado y preparado el software. queda el costo de apoyar la instalación. la variación en el precio puede ser más del 100%.15 - No importa cuan fácil de utilizar sea un dispositivo biométrico.Los costos de implementación 3. Cualquier empresa que compra un dispositivo biométrico debería examinar qué características son realmente necesarias. La elección del dispositivo es un compromiso entre elementos de seguridad y el costo del dispositivo. Capacidad de despliegue Antes de tomar una decisión final sobre el hardware y el software. Un buen dispositivo en términos de costes reunirá los requisitos de la solicitud. o genera un alto nivel de FFT.Costos de los dispositivos 2. si los datos biométricos no son fiables.. suelen pasarse por alto en la selección de una solución biométrica. nunca será usado si es demasiado costoso. y posiblemente. El costo de un dispositivo biométrico también puede variar dentro de un mismo tipo de datos biométricos. Dependiendo de los dispositivos biométricos y software seleccionados se conocerán las necesidades de hardware. y no superará el presupuesto para el proyecto.Apoyo 1-Costos de los dispositivos El costo de un dispositivo biométrico varía en función del tipo de datos biométricos que se mide. Una buena solución biométrica permitirá una implementación rentable de hardware y software. Incluso si el hardware en sí es accesible. entonces los usuarios tendrán que utilizar los métodos de autenticación alternativos. el coste de la implementación podría ser un factor limitante. Además. que servidores deben instalarse. El costo de un sistema biométrico está compuesto por lo siguiente: 1. Si el dispositivo es propenso al fracaso.

La capacidad de despliegue de una solución está determinada por: 1.Condiciones ambientales 3.Tamaño de dispositivo Cualquier persona que ha caminado alrededor de oficinas de una empresa le dirá que los espacios para cada empleado es cada vez menor. los dispositivos de reconocimiento de voz no funcionan bien en las zonas con alto ruido ambiental. la proximidad de los empleados entre sí puede causar que algunos dispositivos biométricos no funcionen de manera óptima. 3. entonces . Como se ha visto anteriormente. del lado del servidor requiere autenticación. El tipo de trabajo desempeñado por el usuario también puede generar efectos ambientales en un dispositivo biométrico. un dispositivo de geometría de mano que requiera una gran cantidad de espacio puede no ser práctico para implementarse en un escritorio pequeño. Por ejemplo.. todavía no puede ser viable si no se despliega con facilidad. Por ejemplo. Si la solución propuesta es accesible.Tamaño de dispositivo 2. si el sistema biométrico elegido. Por ejemplo. 2. Algunos entornos de usuario también son influenciados por la temperatura o la humedad. la capacidad de despliegue de la solución. la fábrica de los trabajadores que tienen un alto contenido de grasa y de disolvente en las manos no son buenos candidatos para sistemas basados en la biometría.Condiciones ambientales El entorno en el que trabaja un usuario puede no ser favorable para determinados tipos de dispositivos biométricos. y es aceptada por los usuarios. Asimismo. pueden causar una gran cantidad de electricidad estática. Un sistema de reconocimiento de voz que requiere menores niveles de ruido ambiental no funcionará bien en un piso lleno de gente. Un dispositivo que requiere una gran cantidad de espacio de oficina o de escritorio no es factible.Requisitos mínimos del sistema cliente / servidor 1.16 - debe ser tenido en cuenta.Necesidades de infraestructura 4. También puede depender de la infraestructura existente de la empresa o exigir nuevas infraestructuras. Esto también repercute en el tamaño de los escritorios que un empleado tiene en su oficina. Un buen dispositivo biométrico tendrá en cuenta el entorno de trabajo y los puestos de trabajo de los usuarios finales.Necesidades de infraestructura Un sistema biométrico puede estar compuesto de más de un dispositivo o software. Los niveles de humedad además.

mejor será para su uso. Esto puede no ser aceptable para los usuarios finales. Por ejemplo. debe ser comprobado.17 - debe ser proporcionado un hardware de servidor específico. estas condiciones mínimas de funcionamiento del sistema. Tanto en los métodos utilizados para medir un rasgo biométrico. Cuando se observa la madurez de la tecnología para un buen sistema biométrico. Dado a que estos avances se pueden producir de un año a otro. como en el tamaño de un dispositivo. producida en masa. . sino también mediante el soporte y mantenimiento. puede ser demostrado con el uso que el sistema biométrico lleva más tiempo para autenticar. ¿Será un directorio LDAP o una base de datos relacional?.. una vez que se realiza la prueba. o en la ergonomía. En cada generación la tecnología biométrica ha ido mejorando. entonces este es el momento de comprar. pero también puede aumentar en el precio si se añade la funcionalidad. Al mismo tiempo. y no en una primera etapa de distribución. muchos fabricantes de sistemas operativos listan los requisitos mínimos de funcionamiento. 5. ¿En qué momento se toma la decisión de comprar? ¿La empresa espera hasta el próximo año para comprar la tecnología? La respuesta depende de la aplicación.Requisitos mínimos del sistema cliente / servidor El sistema biométrico elegido no sólo tiene que indicar claramente cuáles son sus requerimientos mínimos. Si los datos biométricos que se van a utilizar para la medida ya cuenta con un dispositivo probado y fiable. ¿La empresa ya dispone de uno o ambos de estas herramientas? La necesidad de generar nuevas infraestructuras no sólo es un aumento de los costes a través de los gastos de capital. un sistema biométrico que lista requisitos muy modestos. Madurez de la Tecnología Cuando se selecciona un sistema biométrico. 4. Es razonable suponer mientras más madura y mas probada por el mercado sea la tecnología biométrica. El almacén de datos que el sistema biométrico tendrá que utilizar. uno necesita ver cuanto tiempo el elemento biométrico tiene en el mercado. El costo del dispositivo puede disminuir si se hacen mejoras de fabricación.Metodología de despliegue soportada por el hardware y software seleccionado Un buen sistema biométrico permitirá un despliegue flexible de la solución basada en la metodología que es mejor para la empresa y sus usuarios. Un buen sistema biométrico utilizaría la actual infraestructura corporativa. en el costo de un dispositivo. a veces son apenas suficientes para cargar el sistema operativo. por tanto. sino también lo que es en realidad utilizable. el comprador debe tener en cuenta que la tecnología tiene que ser probada. Sin embargo.

. te lleva muchos más minutos a veces. Enrique Driussi: Ventajas: . coincidió con otros usuario en que no ha presentado problemas en los años de uso que lleva.A determinada hora de entrada (7. lo mismo cuando sabia que iba a llegar tarde. es imposible pedirle a alguien que ponga la mano por vos . una persona puede verse imposibilitada para identificarse.El usuario debe asistir necesariamente para ser identificado. no podrá ser identificada.En comparación con el sistema anterior de tarjetas el sistema no tiene el problema de desgaste de un sistema magnético.18 - Experiencias de usuarios en edificio de Finanzas públicas .A veces alguno se iba dos horas antes y dejaba la tarjeta para que le fichen.56 por ej) se hace una larga cola a veces porque alguno pone mal su clave o la mano y la maquina te pide que pruebes devuelta.. Desventajas: .. La "fuente" de estos microorganismos la forman no solo los pacientes con infecciones sino aquellos que están "colonizados" por estos microorganismos (en la piel. aparato respiratorio. pero que a su entender es demasiado costoso económicamente y no se justifica la relación costo beneficio. como si lo permite el sistema de tarjetas. comparado con los segundos que te toma pasar la tarjeta .Neuquén Fabio del Grosso: El sistema es mas seguro en el sentido en que no es posible registrarse sin estar presente. . malformaciones. Usuario Anónimo: .Higiene.No es más ágil pero sí es más eficaz para el control . El sistema biométrico de la mano podría ser una fuente de infección importante si no se toman las medidas necesarias al usarlo. el cual causaba demoras importantes cuando un usuario no podía ser identificado por este problema.) es decir que no muestran síntomas o signos de infección. quemaduras etc. . En los casos de accidentes. En el caso en que se quiera exigir la identificación de toda persona sin excepciones se sugiere un sistema de identificación relacionado con el sistema de cámaras de seguridad. Con este sistema. etc.Puede llegar a ser discriminatorio. La forma mas frecuente de transmisión de microorganismos patógenos se produce a través de las manos. o sea. digestivo.. Si una persona tiene un yeso o una venda o la mano inflamada por algún traumatismos. secreciones.Este sistema es evitado habitualmente en el edificio de Finanzas Públicas mediante una nota presentada a los superiores con distintas razones para la no identificación.

la seguridad en la autenticación y la flexibilidad con la que se adapte a las necesidades del ambiente. . El éxito de este sistema se verá reflejado principalmente por la aceptación de los usuarios. A medida que transcurre el tiempo de uso se pueden obtener métricas estadísticas que permitirán analizar y mejorar el desempeño del sistema.. El desempeño del sistema puede medirse a través de la interacción con los usuarios.19 - CONCLUCIONES Previo a la implementación de cualquier sistema biométrico es necesario realizar un análisis costo-beneficio para estudiar las ventajas y desventajas que acarreará el sistema.

ing.biometria.gov.cl/~iing/ed429/sistemas_biometricos.20 - REFERENCIAS Computer Security Basics..puc. 2nd Edition. By Rick Lehtinen http://www.ar/referencia/ref_overview_index. php Sistemas Biométricos (http://www2. htm) .