Un dispositivo biométrico es un dispositivo de identificación y autenticación de seguridad. Estos dispositivos utilizan métodos automatizados para verificar o reconocer la identidad de una persona viva basándose en una característica fisiológica o conductual. Estas características incluyen huellas dactilares, imágenes faciales, iris y reconocimiento de voz . [1]
Historia
Los dispositivos biométricos se han utilizado durante miles de años. Los dispositivos biométricos no automatizados se han utilizado desde el año 500 a. C., [2] cuando los antiguos babilonios firmaban sus transacciones comerciales presionando las yemas de los dedos en tablillas de arcilla.
La automatización de los dispositivos biométricos se observó por primera vez en la década de 1960. [3] En esa misma década, el FBI introdujo el Indentimat, que comenzó a verificar las huellas dactilares para mantener los antecedentes penales. Los primeros sistemas medían la forma de la mano y la longitud de los dedos. Aunque se discontinuó en la década de 1980, el sistema sentó un precedente para los dispositivos biométricos futuros.
Tipos de dispositivos biométricos
Hay dos categorías de dispositivos biométricos,
Dispositivos de contacto: estos tipos de dispositivos requieren el contacto con partes del cuerpo de personas vivas. Se trata principalmente de escáneres de huellas dactilares, ya sean de una sola huella, de huellas dactilares dobles o de huella digital de palmada (4+4+2) y escáneres de geometría de la mano.
Dispositivos sin contacto: estos dispositivos no necesitan ningún tipo de contacto. Los principales ejemplos son los escáneres de rostro, iris, retina y venas de la palma y los dispositivos de identificación por voz.
Subgrupos
Las características del cuerpo humano son utilizadas para acceder a la información por parte de los usuarios. Según estas características, los grupos se subdividen en:
Dispositivos biométricos químicos: Analizan los segmentos del ADN para otorgar acceso a los usuarios.
Dispositivos biométricos visuales: analizan las características visuales de los humanos para otorgar acceso, que incluye reconocimiento de iris , reconocimiento facial , reconocimiento de dedos y reconocimiento de retina.
Dispositivos biométricos del comportamiento: analizan la capacidad de caminar y las firmas (velocidad de la señal, ancho de la señal, presión de la señal) propias de cada ser humano.
Dispositivos biométricos olfativos: Analizan el olor para distinguir entre distintos usuarios.
Dispositivos biométricos auditivos: Analizan la voz para determinar la identidad de un hablante para acceder al control.
Usos
Lugar de trabajo
La biometría se está utilizando para establecer registros mejores y más accesibles de las horas de trabajo de los empleados. Con el aumento del "Buddy Punching" [4] (un caso en el que los empleados fichaban a sus compañeros de trabajo y aumentaban fraudulentamente sus horas de trabajo), los empleadores han recurrido a nuevas tecnologías, como el reconocimiento de huellas dactilares, para reducir este tipo de fraude. Además, los empleadores también se enfrentan a la tarea de recopilar datos adecuados, como las horas de entrada y salida. Los dispositivos biométricos son formas en gran medida infalibles y fiables de permitir la recopilación de datos, ya que los empleados tienen que estar presentes para introducir sus datos biométricos, que son exclusivos de ellos.
Inmigración
A medida que aumenta la demanda de viajes aéreos y más personas viajan, los aeropuertos modernos tienen que implementar tecnología de tal manera que no haya largas colas. La biometría se está implementando en cada vez más aeropuertos, ya que permite un reconocimiento rápido de los pasajeros y, por lo tanto, reduce el volumen de personas que hacen cola. Un ejemplo de ello es el Aeropuerto Internacional de Dubái, que planea convertir los mostradores de inmigración en una reliquia del pasado al implementar la tecnología IRIS en movimiento (IOM), que debería ayudar a que las salidas y llegadas de pasajeros al aeropuerto sean fluidas. [5]
Dispositivos portátiles y personales
Los sensores de huellas dactilares se pueden encontrar en dispositivos móviles. El sensor de huellas dactilares se utiliza para desbloquear el dispositivo y autorizar acciones, como por ejemplo la transferencia de dinero y archivos. Se puede utilizar para evitar que una persona no autorizada utilice un dispositivo. También se utiliza en la asistencia a varias universidades.
Dispositivos biométricos actuales
Sistemas de verificación de firmas personales
Se trata de uno de los métodos biométricos más reconocidos [6] y aceptados en el ámbito empresarial. Esta verificación se ha llevado un paso más allá al capturar la firma teniendo en cuenta muchos parámetros que giran en torno a ella, como la presión aplicada al firmar, la velocidad del movimiento de la mano y el ángulo formado entre la superficie y el bolígrafo utilizado para realizar la firma. Este sistema también tiene la capacidad de aprender de los usuarios, ya que los estilos de firma varían para el mismo usuario. Por lo tanto, al tomar una muestra de datos, este sistema puede aumentar su propia precisión.
Sistema de reconocimiento de iris
El reconocimiento del iris implica que el dispositivo escanee la pupila del sujeto y luego haga una referencia cruzada con los datos almacenados en la base de datos . Es una de las formas más seguras de autenticación, ya que, si bien las huellas dactilares pueden quedar en las superficies, las huellas del iris son extremadamente difíciles de robar. El reconocimiento del iris es ampliamente aplicado por organizaciones que tratan con las masas, una de ellas es la identificación Aadhaar realizada por el Gobierno de la India para mantener registros de su población. La razón de esto es que el reconocimiento del iris utiliza las huellas del iris de los humanos, que apenas evolucionan durante la vida de una persona y son extremadamente estables.
Problemas con los dispositivos biométricos actuales
Suplantación de identidad biométrica
La suplantación biométrica es un método para engañar [7] a un sistema de gestión de identificación biométrica, en el que se presenta un molde falsificado frente al escáner biométrico. Este molde falsificado emula los atributos biométricos únicos de un individuo para confundir al sistema entre el artefacto y el objetivo biológico real y obtener acceso a datos/materiales sensibles.
Un caso de alto perfil de suplantación biométrica salió a la luz cuando se descubrió que la huella dactilar de la ministra de Defensa alemana , Ursula von der Leyen, había sido replicada con éxito [8] por Chaos Computer Club . El grupo utilizó lentes de cámara de alta calidad y tomó imágenes desde 6 pies de distancia. Utilizaron un software de huellas dactilares profesional y mapearon los contornos de la huella dactilar de la ministra. Aunque se han logrado avances para detener la suplantación. Usando el principio de oximetría de pulso [9] , se tiene en cuenta la vivacidad del sujeto de prueba midiendo la oxigenación de la sangre y la frecuencia cardíaca. Esto reduce ataques como los mencionados anteriormente, aunque estos métodos no son comercialmente aplicables ya que los costos de implementación son altos. Esto reduce su aplicación en el mundo real y, por lo tanto, hace que la biometría sea insegura hasta que estos métodos sean comercialmente viables.
Exactitud
La precisión es un problema importante en el reconocimiento biométrico. Las contraseñas siguen siendo muy populares, porque son estáticas por naturaleza, mientras que los datos biométricos pueden estar sujetos a cambios (por ejemplo, la voz se vuelve más grave debido a la pubertad o un accidente en la cara, que puede provocar una lectura incorrecta de los datos del escaneo facial). Al probar el reconocimiento de voz como sustituto de los sistemas basados en PIN , Barclays informó [10] que su sistema de reconocimiento de voz tiene una precisión del 95 por ciento. Esta estadística significa que muchas de las voces de sus clientes podrían no ser reconocidas incluso cuando son correctas. Esta incertidumbre que gira en torno al sistema podría conducir a una adopción más lenta de los dispositivos biométricos, lo que continuaría dependiendo de los métodos tradicionales basados en contraseñas.
Beneficios de los dispositivos biométricos frente a los métodos tradicionales de autenticación
Los datos biométricos no se pueden prestar y su piratería es complicada [11], por lo que su uso es más seguro que el de los métodos tradicionales de autenticación, como las contraseñas, que se pueden prestar y compartir. Las contraseñas no tienen la capacidad de juzgar al usuario, sino que se basan únicamente en los datos proporcionados por el usuario, que pueden ser robados fácilmente, mientras que la biometría se basa en la singularidad de cada individuo.
Las contraseñas se pueden olvidar y recuperarlas puede llevar tiempo, mientras que los dispositivos biométricos se basan en datos biométricos que tienden a ser únicos para cada persona, por lo que no existe riesgo de olvidar los datos de autenticación. Un estudio realizado entre usuarios de Yahoo! descubrió que al menos el 1,5 por ciento [12] de los usuarios de Yahoo! olvidaban sus contraseñas cada mes, por lo que el acceso a los servicios es más largo para los consumidores, ya que el proceso de recuperación de contraseñas es largo. Estas deficiencias hacen que los dispositivos biométricos sean más eficientes y reducen el esfuerzo para el usuario final.
Futuro
Los investigadores están abordando los inconvenientes de los dispositivos biométricos actuales y están desarrollando métodos para reducir problemas como la suplantación de datos biométricos y la introducción incorrecta de datos. Las tecnologías que se están desarrollando son:
La Academia Militar de los Estados Unidos está desarrollando un algoritmo [13] que permite la identificación a través de las formas en que cada individuo interactúa con sus propias computadoras; este algoritmo considera rasgos únicos como la velocidad de tipeo , el ritmo de escritura y los errores ortográficos comunes. Estos datos permiten al algoritmo crear un perfil único para cada usuario combinando su información conductual y estilométrica múltiple . Esto puede ser muy difícil de replicar colectivamente.
Una innovación reciente de Kenneth Okereafor [14] y [15] presentó un diseño optimizado y seguro para aplicar una técnica de detección de vida biométrica utilizando un enfoque de aleatorización de rasgos. Este novedoso concepto abre potencialmente nuevas formas de mitigar la suplantación biométrica con mayor precisión y hacer que las predicciones de impostores sean intratables o muy difíciles en futuros dispositivos biométricos. Una simulación del algoritmo de detección de vida biométrica de Kenneth Okereafor utilizando un marco multibiométrico 3D que consiste en 15 parámetros de vida de rasgos de huella facial, huella dactilar y patrón de iris resultó en una eficiencia del sistema del 99,2% sobre una cardinalidad de 125 combinaciones de aleatorización distintas. La singularidad de la innovación de Okereafor radica en la aplicación de parámetros de rasgos biométricos no correlacionados que incluyen propiedades biomédicas intrínsecas e involuntarias del patrón de parpadeo de los ojos, oximetría de pulso, espectroscopia de dedos , electrocardiograma , transpiración, etc.
Un grupo de investigadores japoneses ha creado un sistema [16] que utiliza 400 sensores en una silla para identificar los contornos y los puntos de presión únicos de una persona. Se afirma que este autentificador de trasero , que aún está siendo objeto de mejoras y modificaciones masivas, tiene una precisión del 98% y se cree que tiene aplicación en mecanismos de dispositivos antirrobo en automóviles.
El inventor Lawrence F. Glaser ha desarrollado y patentado una tecnología que, a primera vista, parece ser una pantalla de alta definición. Sin embargo, a diferencia de las pantallas con matrices de píxeles bidimensionales, esta tecnología incorpora pilas de píxeles, lo que permite lograr una serie de objetivos que conducen a la captura de una multibiometría. Se cree que es el primer dispositivo creado por el hombre que puede capturar 2 o más datos biométricos distintos de la misma región de pilas de píxeles (que forman una superficie) al mismo tiempo, lo que permite que los datos formen una tercera biometría, que es un patrón más complejo que incluye la forma en que se alinean los datos. Un ejemplo sería capturar la huella dactilar y el patrón capilar exactamente en el mismo momento. Existen otras oportunidades con esta tecnología, como capturar datos kirlean que aseguran que el dedo estaba vivo durante un evento, o capturar detalles de huesos que forman otra biometría utilizada con las otras mencionadas anteriormente. El concepto de apilar píxeles para lograr una mayor funcionalidad a partir de una superficie menor se combina con la capacidad de emitir cualquier color a partir de un solo píxel, eliminando la necesidad de emisiones de superficie RGB (ROJO VERDE AZUL). Por último, la tecnología se probó con imanes de cadmio de alta potencia para comprobar si había distorsiones u otras anomalías, ya que el inventor también quería incorporar emisión y recolección magnéticas con esta misma tecnología de superficie, pero sin exhibir ninguna banda magnética en la superficie. Los dispositivos, como las tarjetas inteligentes, pueden transmitir datos magnéticos desde cualquier orientación detectando automáticamente lo que ha hecho el usuario y utilizando datos sobre dónde se encuentra la tarjeta cuando se "desliza" o se inserta en un lector. Esta tecnología puede detectar gestos táctiles o de lectura a distancia, sin una cámara del lado del usuario y sin electrónica activa en su superficie. El uso de la multibiometría endurece la adquisición automática de identidad en un factor de 800.000.000 y resultará muy difícil de piratear o emular.
Referencias
^ Wayman, James; Jain, Anil.; Maltonie, Davide.; Maio, Dario (2005). Introducción a los sistemas de autenticación biométrica . Boston, MA: Springer London. pp. 1–20. ISBN978-1-85233-596-0.
^ Mayhew, Stephen (14 de enero de 2015). «Historia de la biometría». biometricupdate.com . Archivado desde el original el 14 de diciembre de 2015. Consultado el 24 de octubre de 2015 .
^ Zhang, David (11 de noviembre de 2013). Biometría automatizada: tecnologías y sistemas . Springer Science & Business Media. pág. 7. ISBN9781461545194.
^ "¿Qué es el Buddy Punching? Cómo prevenirlo [Actualizado en 2021]". quickbooks.intuit.com . Consultado el 29 de agosto de 2023 .
^ Basit, Abdul (20 de octubre de 2015). "¿El aeropuerto de Dubái no tiene mostradores de inmigración?". Khaleej Times . Consultado el 28 de octubre de 2015 .
^ MM Fahmy, Maged (5 de noviembre de 2010). "Sistema de verificación de firmas manuscritas en línea basado en la extracción de características DWT y la clasificación de redes neuronales". Ain Shams Engineering Journal . 1 (1): 59–70. doi : 10.1016/j.asej.2010.09.007 .
^ Trader, John (22 de julio de 2014). "Detección de signos vitales para combatir la suplantación biométrica" . Consultado el 4 de noviembre de 2015 .
^ "Ministra alemana señalada de haber sido víctima de un hacker que 'roba' su huella dactilar de una FOTO". The Register. 29 de diciembre de 2014. Consultado el 21 de octubre de 2015 .
^ Reddy, PV; Kumar, A; Rahman, S; Mundra, TS (2008). "Un nuevo enfoque antispoofing para dispositivos biométricos". Transacciones IEEE sobre circuitos y sistemas biomédicos . 2 (4): 328–337. CiteSeerX 10.1.1.141.6902 . doi :10.1109/tbcas.2008.2003432. PMID 23853135. S2CID 8908501.
^ Warman, Matt (8 de mayo de 2013). "Dígale adiós al PIN: el reconocimiento de voz toma el control en Barclays Wealth". The Telegraph . Consultado el 22 de octubre de 2015 .
^ O'Gorman, Lawrence (2003). "Comparación de contraseñas, tokens y biometría para la autenticación de usuarios". Actas del IEEE . 91 (12): 2021–2040. doi :10.1109/jproc.2003.819611. S2CID 11397126.
^ Florencio, Dinei; Herley, Cormac (2007). "Un estudio a gran escala de los hábitos de contraseñas en la Web". Actas de la 16.ª conferencia internacional sobre la World Wide Web - WWW '07 . pág. 657. CiteSeerX 10.1.1.75.8414 . doi :10.1145/1242572.1242661. ISBN .9781595936547.S2CID10648989 .
^ Funk, Wolfgang; Arnold, Michael; Busch, Christoph; Munde, Axel. "Evaluación de algoritmos de compresión de imágenes para sistemas de reconocimiento de huellas dactilares y rostros" (PDF) . Taller de seguridad de la información del IEEE de 2005 .
^ KU Okereafor, C. Onime y OE Osuagwu, "Detección de vida multibiométrica: una nueva perspectiva", Revista de investigación industrial y académica de África occidental, vol. 16, n.º 1, págs. 26-37, 2016 (https://www.ajol.info/index.php/wajiar/article/view/145878)
^ KU Okereafor, C. Onime y OE Osuagwu, "Mejora de la detección biométrica de signos vitales mediante la técnica de aleatorización de rasgos", 19.ª conferencia internacional sobre modelado y simulación UKSim-AMSS de 2017, Universidad de Cambridge, actas de la conferencia, págs. 28 a 33, 2017 (http://uksim.info/uksim2017/CD/data/2735a028.pdf)
^ Malenkovich, Serge (24 de diciembre de 2012). "10 códigos de seguridad biométrica del futuro". kaspersky.com . Consultado el 28 de octubre de 2015 .