Sie sind auf Seite 1von 20

Universidad Central del Ecuador

Facultad de Ingeniería – Escuela de Ciencias


Seguridad en las TICS

1.- Biometría

Existen sistemas que permiten la identificación de usuarios por características


únicas de su persona: algo que el usuario es. Esas características representan
un patrón propio que no puede coincidir con el de ninguna otra persona, y que
además es difícil de reproducir.

Todos los días realizamos de forma inconsciente reconocimiento de personas


por los rasgos de su cara o por su voz. En el caso de los sistemas biométricos
el reconocedor es un dispositivo que, basándose en características del sujeto a
identificar, permite o deniega el acceso a un determinado recurso o lugar físico.

Los sistemas de este tipo, existen en equipos portátiles que disponen de


sistemas de reconocimiento de huella dactilar incorporado, estos admiten un
sistema de reconocimiento de huellas dactilares que permite sustituir los
nombres de usuario y contraseñas o bien bloquear el disco duro para mantener
la seguridad de los datos.

La biometría es la ciencia que se dedica a la identificación de individuos a partir


de una característica anatómica o un rasgo de su comportamiento. Una
característica anatómica tiene la cualidad de ser relativamente estable en el
tiempo, tal como una huella dactilar, la silueta de la mano, patrones de la retina
o el iris. Un rasgo del comportamiento es menos estable, pues depende de la
disposición psicológica de la persona, por ejemplo la firma.

Un sistema biométrico es un sistema automatizado que realiza labores de


biometría. Es decir, un sistema que fundamenta sus decisiones de

Biometría-Compilado por Ing. César Morales Mejía 1


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

reconocimiento mediante una característica personal que puede ser reconocida


o verificada de manera automatizada. En esta sección son descritas algunas de
las características más importantes de estos sistemas.

Los sistemas de identificación biométrica están compuestos de tres partes:

Sistema de captura: Adquiere las características (imágenes o sonidos)


a analizar.

Sistema de proceso: Analiza las imágenes o sonidos y extrae una serie


de características, generalmente numéricas.

Sistema de clasificación: Compara las características extraídas por el


sistema de proceso con las almacenadas en el sistema. Si la
comparación es positiva (las características extraídas y las almacenadas
se parecen suficientemente), se autoriza el acceso.

2.- Tipos de Errores de los Sistemas Biométricos


Falso rechazo (FRR: False Rejection Rate): Se produce cuando el
sistema rechaza a un usuario autorizado. Se cuantifica mediante la
probabilidad (o tanto por ciento) de falsos rechazos. Es un error molesto
para los usuarios, pero no crítico para la seguridad.

Falsa aceptación (FAR: False Acceptance Rate): Se produce cuando el


sistema acepta a un usuario no autorizado, y le facilita el acceso. Se

Biometría-Compilado por Ing. César Morales Mejía 2


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

cuantifica mediante la probabilidad (o tanto por ciento) de falsas


aceptaciones. Es un error crítico para la seguridad.

La FAR y la FRR son funciones del grado de seguridad deseado. El resultado


del proceso de identificación o verificación será un número real normalizado en
el intervalo [0, 1], que indicará el "grado de parentesco" o correlación entre la
característica biométrica proporcionada por el usuario y la(s) almacenada(s) en
la base de datos. Si, por ejemplo, para el ingreso a un recinto se exige un valor
alto para el grado de parentesco (un valor cercano a 1), entonces pocos
impostores serán aceptados como personal autorizado y muchas personas
autorizadas serán rechazadas. Por otro lado, si el grado de parentesco
requerido para permitir el acceso al recinto es pequeño, una fracción pequeña
del personal autorizado será rechazada, mientras que un número mayor de
impostores será aceptado. El ejemplo anterior muestra que la FAR y la FRR
están íntimamente relacionadas, de hecho son duales una de la otra: una FRR
pequeña usualmente entrega una FAR alta, y viceversa, como muestra la
figura. El grado de seguridad deseado se define mediante el umbral de
aceptación u, un número real perteneciente al intervalo [0,1] que indica el
mínimo grado de parentesco permitido para autorizar el acceso del individuo.

Gráfica de la tasa de falso rechazo (FRR) y la de falsa aceptación


(FAR) como funciones del umbral de aceptación u para un
sistema biométrico.

La FRR es una función estrictamente creciente y la FAR una estrictamente


decreciente en u. La FAR y la FRR al ser modeladas como función del umbral
de aceptación tienen por dominio al intervalo real [0,1], que es además su
recorrido, puesto que representan frecuencias relativas. La figura muestra una
gráfica de la FRR y la FAR como funciones de u. En esta figura puede
apreciarse un umbral de aceptación particular, denotado por u*, donde la FRR
y la FAR toman el mismo valor. Este valor recibe el nombre de tasa de error de
intersección (cross-over error rate) y puede ser utilizado como medida única

Biometría-Compilado por Ing. César Morales Mejía 3


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

para caracterizar el grado de seguridad de un sistema biométrico. En la


práctica, sin embargo, es usual expresar los requerimientos de desempeño del
sistema, tanto para verificación como para identificación, mediante la FAR.
Usualmente se elige un umbral de aceptación por debajo de u* con el objeto de
reducir la FAR, en desmedro del aumento de la FRR.

3.- Características de un Indicador Biométrico

Un indicador biométrico es alguna característica con la cual se puede realizar


biometría. Cualquiera sea el indicador, debe cumplir los siguientes
requerimientos:

Universalidad: cualquier persona posee esa característica;


Unicidad: la existencia de dos personas con una característica idéntica
tiene una probabilidad muy pequeña;
Permanencia: la característica no cambia en el tiempo; y
Cuantificación: la característica puede ser medida en forma
cuantitativa.

Los requerimientos anteriores sirven como criterio para descartar o aprobar a


alguna característica como indicador biométrico. Luego de seleccionar algún
indicador que satisfaga los requerimientos antes señalados, es necesario
imponer restricciones prácticas sobre el sistema que tendrá como misión recibir
y procesar a estos indicadores.

Los sistemas de identificación de usuario se basan fundamentalmente en tres


tipos de elementos:

Algo que el usuario sabe: una contraseña.


Algo que el usuario posee: una llave, una tarjeta.
Algo que el usuario es: una característica corporal del mismo.

Los sistemas de identificación biométrica utilizan el tercer elemento para


realizar la identificación, aunque pueden combinarse con los otros dos. Tienen
la ventaja de que, al ser algo intrínseco al usuario, éste siempre lo lleva consigo
(uno puede olvidar una tarjeta o su contraseña, pero no se puede olvidar su
huella dactilar, o el timbre de su voz). Además, las posibilidades de falsificación
se dificultan considerablemente.

Para que una característica biométrica resulte de utilidad debe cumplir algunas
propiedades esenciales:

Debe permanecer constante con el tiempo en un mismo individuo.


Debe ser distinta para individuos distintos.
Debe ser accesible y sencilla de obtener, y la verificación debe realizarse
con rapidez. Por ejemplo, una muestra de ADN es perfectamente

Biometría-Compilado por Ing. César Morales Mejía 4


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

característica de los individuos, y cumple las dos condiciones anteriores,


pero evidentemente la extracción de muestras de ADN y su posterior
análisis no cumplen esta tercera condición.

4.- Características de un sistema biométrico para identificación


personal

Las características básicas que un sistema biométrico para identificación


personal debe cumplir pueden expresarse mediante las restricciones que
deben ser satisfechas. Ellas apuntan, básicamente, a la obtención de un
sistema biométrico con utilidad práctica. Las restricciones antes señaladas
apuntan a que el sistema considere:

El desempeño, que se refiere a la exactitud, la rapidez y la robustez


alcanzada en la identificación, además de los recursos invertidos y el
efecto de factores ambientales y/u operacionales. El objetivo de esta
restricción es comprobar si el sistema posee una exactitud y rapidez
aceptable con un requerimiento de recursos razonable.

La aceptabilidad, que indica el grado en que la gente está dispuesta a


aceptar un sistema biométrico en su vida diaria. Es claro que el sistema
no debe representar peligro alguno para los usuarios y debe inspirar
"confianza" a los mismos. Factores psicológicos pueden afectar esta
última característica. Por ejemplo, el reconocimiento de una retina, que
requiere un contacto cercano de la persona con el dispositivo de
reconocimiento, puede desconcertar a ciertos individuos debido al hecho
de tener su ojo sin protección frente a un "aparato". Sin embargo, las
características anteriores están subordinadas a la aplicación específica.
En efecto, para algunas aplicaciones el efecto psicológico de utilizar un
sistema basado en el reconocimiento de características oculares será
positivo, debido a que este método es eficaz implicando mayor
seguridad.

La fiabilidad, que refleja cuán difícil es burlar al sistema. El sistema


biométrico debe reconocer características de una persona viva, pues es
posible crear dedos de látex, grabaciones digitales de voz prótesis de
ojos, etc. Algunos sistemas incorporan métodos para determinar si la
característica bajo estudio corresponde o no a la de una persona viva.
Los métodos empleados son ingeniosos y usualmente más simples de lo
que uno podría imaginar. Por ejemplo, un sistema basado en el
reconocimiento del iris revisa patrones característicos en las manchas de
éste, un sistema infrarrojo para chequear las venas de la mano detecta
flujos de sangre caliente y lectores de ultrasonido para huellas dactilares
revisan estructuras subcutáneas de los dedos.

Biometría-Compilado por Ing. César Morales Mejía 5


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

5.- Arquitectura de un sistema biométrico para identificación


personal
Los dispositivos biométricos poseen tres componentes básicos:

El primero se encarga de la adquisición análoga o digital de algún indicador


biométrico de una persona, por ejemplo, la adquisición de la imagen de una
huella dactilar mediante un escáner.

El segundo maneja la compresión, procesamiento, almacenamiento y


comparación de los datos adquiridos (en el ejemplo una imagen) con los
datos almacenados.

El tercer componente establece una interfaz con aplicaciones ubicadas en


el mismo u otro sistema. La arquitectura típica de un sistema biométrico se
presenta en la figura.

Esta puede entenderse conceptualmente como dos módulos:


Módulo de inscripción (enrollment module) y
Módulo de identificación (identification module).

El módulo de inscripción se encarga de adquirir y almacenar la información


proveniente del indicador biométrico con el objeto de poder contrastar a ésta
con la proporcionada en ingresos posteriores al sistema. Las labores
ejecutadas por el módulo de inscripción son posibles gracias a la acción del
lector biométrico y del extractor de características.

El primero se encarga de adquirir datos relativos al indicador biométrico elegido


y entregar una representación en formato digital de éste.

El segundo extrae, a partir de la salida del lector, características


representativas del indicador. El conjunto de características anterior, que será
almacenado en una base de datos central u otro medio como una tarjeta
magnética, recibirá el nombre de template.

En otras palabras un temporal es la información representativa del indicador


biométrico que se encuentra almacenada y que será utilizada en las labores de
identificación al ser comparada con la información proveniente del indicador
biométrico en el punto de acceso.

El módulo de identificación es el responsable del reconocimiento de individuos,


por ejemplo en una aplicación de control de acceso. El proceso de
identificación comienza cuando el lector biométrico captura la característica del
individuo a ser identificado y la convierte a formato digital, para que a
continuación el extractor de características produzca una representación
compacta con el mismo formato de los templates. La representación resultante

Biometría-Compilado por Ing. César Morales Mejía 6


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

se denomina query y es enviada al comparador de características que


confronta a éste con uno o varios templates para establecer la identidad.

Arquitectura de un sistema biométrico para identificación personal.

El conjunto de procesos realizados por el módulo de inscripción recibe el


nombre de fase de inscripción, mientras que los procesos realizados por el
módulo de identificación reciben la denominación de fase operacional. A
continuación se entregan detalles de esta última.

7.- Sistemas Biométricos Actuales


En la actualidad existen sistemas biométricos que basan su acción en el
reconocimiento de diversas características. Las técnicas biométricas más
conocidas son nueve y están basadas en los siguientes indicadores
biométricos:

• Huellas dactilares.
• Patrón de las venas de la retina.
• Patrón del iris.
• Venas del dorso de la mano.
• Geometría de la mano.
• Rostro.
• Análisis de gestos.
• Patrón de voz.
• Firma manuscrita.

Biometría-Compilado por Ing. César Morales Mejía 7


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

7.1.- Sistema de Identificación Biométrica Según la Huellas


Dactilares

Una huella dactilar es la representación de la morfología superficial de la


epidermis de un dedo, además de que la probabilidad de igualdad de dos
huellas dactilares de personas distintas es extremadamente baja,
aproximadamente de 1 en 67 billones.

El funcionamiento básico de un sistema de identificación de huellas dactilares


es el siguiente: el usuario pone su dedo sobre un sensor, que captura una
imagen de la huella. De dicha imagen se buscan y extraen las características,
que son de dos tipos, patrones y minucias.

Biometría-Compilado por Ing. César Morales Mejía 8


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

El patrón hace referencia a la posición de las líneas y valles, mientras que las
minucias se refieren a la aparición de singularidades en las líneas, como
puntos de bifurcación, cercado, unión, terminación, etc. Dos dedos diferentes
nunca pueden poseer más de ocho minucias iguales, y cada uno tiene más de
30 ó 40 minucias.

Para poder identificar a una persona mediante las minucias de su huella es


necesario poder representar a estas últimas para poder compararlas. La
representación estándar consiste en asignar a cada minucia su posición
espacial (x, y) y su dirección q, que es tomada con respecto al eje x en el
sentido contrario a los punteros del reloj. Esta representación se muestra en la
figura para una minucia de término y una de bifurcación de ridge.

Para reconocer una huella dactilar se procede desde una escala gruesa a una
fina. En primer lugar se clasifica a la huella, es decir, se asigna a una clase
previamente determinada de acuerdo a la estructura global de los ridges. El
objetivo de esta etapa es establecer una partición en la base de datos con
huellas. En general la distribución de las huellas en las distintas clases es no
uniforme, esto obliga a subclasificar a la huella en estudio, es decir, generar un
nuevo conjunto de clases a partir de las ya definidas. Luego se procede a la
comparación a escala fina. Este proceso recibe el nombre de matching. El
proceso consiste en comprobar si el conjunto de minucias de una huella
coincide con el de otra.

Este tipo de sistema es muy fiable. Las tasas de falso rechazo se sitúan por
debajo del 1%, y las de falsa aceptación, están alrededor del 0.0001%. Las
velocidades de proceso e identificación están por debajo del segundo en
sistemas actuales. Es uno de los sistemas más extendidos y asequibles.

Biometría-Compilado por Ing. César Morales Mejía 9


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

7.2.- Sistema de Identificación Biométrico Según la Forma de la


Mano
Estos sistemas obtienen una imagen del perfil de la mano completa, de dos
dedos o de un solo dedo, con una cámara convencional o con una cámara
infrarroja. Una vez tomada la imagen se extraen una serie de características de
la mano y los dedos, como pueden ser longitudes, anchuras, alturas,
posiciones relativas de dedos, articulaciones, disposición de venas, etc. Esas
características se transforman en una serie de patrones numéricos, que luego
se comparan con los patrones previamente almacenados.

Uno de los primeros usos de este sistema fue en los juegos olímpicos de 1996.
También se está empezando a utilizar como alternativa al número de
identificación personal en operaciones con tarjetas de crédito.

Los sistemas comerciales presentan tasas típicas de falso rechazo en torno al


0.1 % y de falsa aceptación en torno al 1%.

Biometría-Compilado por Ing. César Morales Mejía 10


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

Una variante de este sistema toma una imagen de la palma de la mano, y sus
líneas y detalles se analizan con procedimientos semejantes a los sistemas de
identificación de huellas dactilares.

7.3.- Sistema de Identificación Biométrico Mediante el Análisis


del Iris

Consiste en un sistema biométrico que permite la identificación de una persona


mediante su patrón de iris o denominado código de la firma del iris. El iris es la
franja de tejido coloreado que rodea nuestra pupila. Aunque lo que más resalta
es su color, un estudio cercano de la misma muestra un conjunto de rasgos
característicos, como pueden ser estrías, anillos, surcos, texturas, etc. Este
patrón es diferente de un individuo a otro pero en un mismo individuo no
cambia con el tiempo. Este tipo de sistemas consta de cuatro etapas:

1. Captura de la imagen del ojo,


2. Pre procesamiento de la imagen del ojo establecimiento de la firma del
iris,
3. Extracción de las características y determinación del código de la firma
del iris, y
4. Comparación y toma de decisión, orientada a la clasificación o la
verificación.

El sistema adquiere una imagen del iris y transforma las características


anteriormente mencionadas en patrones numéricos, que se contrastan con los
previamente almacenados. Concretamente, una cámara de reconocimiento de
iris toma una fotografía del mismo. Las cámaras cumplen los estándares
internacionales de iluminación segura, y utilizan un método de iluminación de
longitud de onda cercana al infrarrojo que es escasamente visible y muy
seguro. La imagen del ojo es primeramente procesada por un programa que
localiza el iris. Luego, un programa codifica los patrones del ojo creando un
código para la secuencia de texturas y rasgos característicos del iris.

Biometría-Compilado por Ing. César Morales Mejía 11


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

Los resultados obtenidos, tanto en clasificación como en


verificación, hacen a este sistema una herramienta eficiente
en la utilización en control de accesos a edificios, servicios
y en entornos de alta seguridad que requieran de la
identificación de usuarios.

Uno de los principales fabricantes de estos equipos, que presenta una tasa de
falso rechazo del 0.00066%, y una tasa de falsa aceptación de 0.00078%, con
un tiempo de verificación de unos 2 segundos.

7.4.- Sistemas Biométricos Basados en Patrones de Venas de


la Retina

En esta técnica se examina el fondo del ojo y se detectan los patrones de


venas que se extienden por la retina. Son también característicos y estables en
cada individuo, y permiten diferenciar unos individuos de otros.

En los sistemas biométricos basados en patrones de vasos de la retina, el


usuario mira a través de unos binoculares, realiza algunos ajustes, mira a un
punto determinado y por último pulsa un botón. El sistema toma una imagen de
la retina con una radiación infrarroja segura, de baja intensidad, detectando la
estructura de vasos sanguíneos de la retina y transformándola en una serie de
características numéricas para compararlas con las almacenadas.

Uno de los inconvenientes de esta técnica es que el individuo la siente como


más invasiva (debe iluminarse con luz el fondo del ojo), lo cual puede acentuar
la prevención por parte de los usuarios.

Se trata de un sistema bastante fiable. La probabilidad de falso rechazo está en


torno al 1%, y la de falsa aceptación, por debajo del 0,001%.

Biometría-Compilado por Ing. César Morales Mejía 12


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

7.5.- Sistemas Biométricos Basados en Reconocimiento de Voz


En este sistema se adquiere la voz del usuario utilizando un micrófono, y
seguidamente se analiza mediante un ordenador. Se buscan principalmente
patrones de intensidad y frecuencia.

Existen dos tipos principales:

De texto dependiente, en los que el reconocimiento se basa en un


conjunto muy limitado de frases estándar.

De texto independiente, en los que la variedad de frases es mucho más


amplia. De hecho el sistema va proponiendo al usuario que diga varias
palabras extraídas de un conjunto bastante grande.

Se trata de un sistema poco costoso de implementar, por lo que se encuentra


muy extendido. Sin embargo, uno de los problemas que frenan su difusión es
que se trata de una tecnología todavía propensa a errores. La probabilidad de
falso rechazo está en torno al 3%, y la de falsa aceptación, en valores algo
superiores al 1%. Entre algunas de sus aplicaciones concretas:

La empresa General Motors utiliza estos sistemas para el acceso a sus


centros de cómputo.
El hospital de Chicago lo utiliza para el acceso a la sala de recién
nacidos.
El control de inmigraciones en la frontera de EEUU y México utiliza este
sistema para el reconocimiento de pasajeros frecuentes.
Se utiliza en aplicaciones de seguridad telefónica.

Biometría-Compilado por Ing. César Morales Mejía 13


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

7.6.- Software de biometría basado en el reconocimiento facial

Se trata del desarrollado de un innovador software


de biometría basado en el reconocimiento facial. La
cara se convierte así en la única llave de acceso que
permitiría a cada usuario operar por Internet, sin el
riesgo de la suplantación personal con sus datos, o
que se hagan con la clave de acceso mediante
prácticas de fraude.

Su funcionamiento se basa en la toma una imagen de la cara de una persona


(a veces se pueden tomar varias, de frente y de perfil), y se analizan las
imágenes para extraer determinados parámetros, como forma general de la
cara, curvaturas, situación absoluta y relativa de ojos, nariz y boca, marcas
notables, etc. Esos parámetros se comparan con los almacenados en una base
de fotografías o imágenes de usuarios autorizados (o no autorizados).

Las características de la cara, como una nariz grande o las cejas marcadas, no
cambian fácilmente con el envejecimiento, el sistema registra y lee las
características únicas de una cara, usando una tecnología similar a la del
reconocimiento de billetes y monedas. El sistema funciona comparando la
imagen de la cara con fotos almacenadas.

Con esta innovación, se identifica automáticamente a cada cliente a través de


una imagen digital en movimiento de su rostro, para la que sólo se requiere una
sencilla webcam.

Los desarrolladores del proyecto, sostienen que el valor distintivo de su sistema


radica en que protege la seguridad mediante la autentificación biométrica más
avanzada. Este software elimina la necesidad de claves de acceso, utilizando
tecnologías de reconocimiento facial que son virtualmente imposibles de
suplantar y a un coste inferior a otras soluciones de biometría.

Esta aplicación se basa en la inteligencia artificial y redes neuronales, que es lo


que nos hace únicos.

Biometría-Compilado por Ing. César Morales Mejía 14


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

8.- Seguridad en los Sistemas de Control Biométrico

La seguridad y la posibilidad de engañar a los sistemas biométricos


(exceptuando algunos modelos de reconocimiento de voz) son robustos frente

Biometría-Compilado por Ing. César Morales Mejía 15


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

a los ataques basados en suplantación (por ejemplo, utilizando partes del


cuerpo amputadas al usuario legítimo). La mayor parte de los analizadores de
huellas dactilares, de iris, de retina o de la geometría de la mano son capaces,
además de decidir si la característica biométrica es de un usuario autorizado,
de discriminar si éste está vivo.

No obstante, nunca hay que confiarse, puesto que cualquier sistema es, al final
susceptible de ser burlado. Como ejemplo una noticia, de la web
www.delitosinformaticos.com menciona:

"Un matemático japonés (no un ingeniero, un programador o un experto en


falsificaciones, sino un matemático) ha conseguido engañar once lectores de
huellas digitales invirtiendo menos de diez dólares en material de fácil
obtención. Tsutomu Matsumoto duplicó una huella digital resaltando su
impresión sobre cristal (por ejemplo, un vaso o una ventana) mediante
adhesivo de cianoacrilato (comercialmente distribuido con marcas tan
conocidas como "Super Glue") y fotografiando el resultado mediante una
cámara digital. La imagen resultante se mejoró mediante PhotoShop y se
imprimió en una hoja de papel transparente. Matsumoto utilizó dicho papel
como máscara para generar un circuito impreso con la imagen de la huella
digital (para proporcionar "relieve"). Dicho circuito impreso, el material para el
fijado y revelado y las instrucciones detalladas del proceso, se pueden
conseguir en cualquier tienda de electrónica por menos de 3 euros.
Seguidamente se obtuvo un dedo de "gelatina" empleando el circuito impreso
para proporcionarle el relieve que emula la huella digital original. En total,
menos de 10 dólares en gastos y una hora de trabajo. El resultado: un "dedo"
que pasa la prueba de un escáner digital con una efectividad del 80%."

9. Norma
9.1.- Norma ISO 17799

En la Norma ISO 17799 se hace referencia a la autenticación

7.1.2 Controles de acceso físico


8.7.3 Seguridad del comercio electrónico
9.2.3 Administración de contraseñas de usuario
9.4 Control de acceso a la red
9.4.3 Autenticación de usuarios para conexiones externas
9.5.3 Identificación y autenticación de los usuarios
9.5.5 Uso de utilitarios de sistema
9.8.1 Computación móvil
10.2.3 Autenticación de mensajes

9.1.- Norma ISO 27001

En lo norma 27001, se tiene los controles para autenticación

Biometría-Compilado por Ing. César Morales Mejía 16


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

A.11.4.2 Autenticación de usuarios para conexiones externas


A.11.4.3 Identificación de equipos de red
A.11.5.2 Identificación y autenticación de usuarios
A.12.2.3 Identificación del mensaje

Los equipos biométricos estas desarrollados de acuerdo a normativa

10.- Referencias
10.1.- www.biometrics.org

10.2.- www.biometricscatalog.org

Biometría-Compilado por Ing. César Morales Mejía 17


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

10.3.- www.bio.ri.ccf.org/Biometrics

10.4.- www.itl.nist.gov/div895/biometrics

Biometría-Compilado por Ing. César Morales Mejía 18


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

10.5.- biometrics.cse.msu.edu/index.html

10.6.- www.delitosinformaticos.com

Biometría-Compilado por Ing. César Morales Mejía 19


Universidad Central del Ecuador
Facultad de Ingeniería – Escuela de Ciencias
Seguridad en las TICS

11.- Consideraciones y Conclusiones

1 Para que estos sistemas se implanten y se utilicen de forma regular, es


necesario que cuenten con la confianza de los usuarios. Ello implica que el
sistema debe considerar aspectos como:
• Probabilidad de fallos (falsos rechazos y falsas aceptaciones).
• Estabilidad, o robustez del sistema a cambios (normales) en la
característica biométrica que mide. Nos referimos, por ejemplo, a
cambios en el timbre de voz por un catarro, o a cambios en las
características de las manos o de la cara debido a heridas, etc.
• Comodidad y facilidad de uso del sistema por parte de los usuarios.
• Invasividad. Aceptación de los usuarios de que sus datos
biométricos no serán accesibles por terceros.
• Posibilidad de engañar al sistema, obteniendo autorización
suplantando una identidad verdadera, es decir, suplantando una
característica biométrica.
2. Cada una de las técnicas anteriores posee ventajas y desventajas
comparativas, las cuales deben tenerse en consideración al momento de
decidir que técnica utilizar para una aplicación específica.
3. No existe un único sistema biométrico que sea capaz de satisfacer todas las
necesidades.
4. Una entidad puede decidir el uso de distintas técnicas en distintos ámbitos.
Puede darse el caso de utilizar de manera integrada más de una
característica para la identificación.
5. El reconocimiento de rostros es rápido pero no extremadamente confiable,
mientras que la identificación mediante huellas dactilares es confiable pero
no eficiente en consultas a bases de datos.
6. Los resultados alcanzados por sistemas conjuntos son mejores que los
obtenidos por sus partes por separado.

12.- Bibliografía
• www.biometrics.org
• www.biometricscatalog.org
• www.bio.ri.ccf.org/Biometrics
• www.itl.nist.gov/div895/biometrics
• biometrics.cse.msu.edu/index.html
• www.delitosinformaticos.com
• www.Hackeandosistemasdeidentificaciónbiometricos-ForosdelWeb.htm
• www.images.google.com

Biometría-Compilado por Ing. César Morales Mejía 20

Das könnte Ihnen auch gefallen