Sunteți pe pagina 1din 2

SEGURIDAD BIOMÉTRICA

CONCEPTOS AUTENTIFICACIÓN DE ARQUITECTURAS Y RETOS

EDER DANIEL OLMEDO NAVARRETE

El articulo desarrolla en base a la seguridad biometrica, sus inicios, avances y falencia


con respecto a la conocida brecha de privacidad el cual es el principla porblema que a lo
largo del articulo se presenta.

El manejo de las 4 principales arquitecturas en las que se basa la seguridad biometrica se


pueden separar en 3 frentes,el primer frente garantiza proveeder información mediante la
correcion del error de las señales, el segundo frente abarca la seguridad en base
encriptada y el tercer frente usa como base de control el procesamiento de las señales de
distorsión.

El articulo trata de las 4 diferentes arquitecturaas de seguridad biometrica que hay,


diferencias, similitudes con el fin de comprendrer mas a fondo la composición de estos
sistemas. Esto a su vez que nos permite escoger el tipo de arquitectura mas apropiada a
las necesidades del usuario.

El problema que se abarca es la problemática del diseñamiento de codificación durante el


analisis de las señales que consideramos biométricas,y a su vez en la combinación de la
codificación de pulsos biometricos en el acto de la autonomia de realizar una decisión de
autentificación de valores.

La metodología del sistema biométrico consta de un vector de datos los cuales son
designados inicialmente por el usuario que desea ingresar a un sistema dado, cabe
aclarar que este vector hace referencia a la llave de entrada al sistema, conocida como
clave, una ver se tiene este vector el sistema de seguridad pasa este vector por un
encriptado el cual compara este vector de entrada con el vector ya mucho antes
predeterminado de acceso al sistema, una vez pasa por la base de datos biométrica, el
sistema decide si permite o prohibe el acceso del usuario.

A la hora de evitar la posible filtración al sistema se ha trabajo en dos condiciones, la


primera hace uso de que el sistema genera una única variable de acceso al sistema para
el usuario,ó, la segunda hace referencia a que el sistema generará mas de una variable
de acceso que han de ser consecuentes a la entrada del sistema. Por ende podemos
decir que este vector generado es bidireccional.

Las dos problematicas de estos sistemas son el el falso rechazo a el genuino usuario y la
falsa aceptación a un usuario que no es el solicitado de ingreso,para evitar estas falencias
del sistema, este recibe los datos de forma secuencial en la cual puede hacer la
comparación de las dos falencias para determinar la acción correcta, esto es una especie
de compensación que existe entre las dos falencias.

Para garantizar la seguridad de ello se usa la fuga de valores del vector con el fin de
generar una distorsión en los valores para que el usuario que intente entrar de manera
fraudulenta se le dificulte el cifrado de los datos de acceso, la tasa de ataque es el
segundo mecanismo de defensa de los datos y hace analogia a la re-autentificación de los
datos en caso de que se considere que aquel usuario que ingreso simplemente no sea el
deseado y que tenga conocimiento de las llaves de entrada al sistema, y por ultimo medio
de protección de datos esta la cantidad de bits necesitamos de almacenamiento.

A la hora del procesamiento de señales se utiliza una transformación del vector de datos a
valores binarios( ceros y unos), antes de este procesamiento de señales, los datos del
vector de datos ingresados es almacenado en un vector auxiliar el cual lleva estos datos
al comparador, todo esto con el fin de evitar que se use el vector de entrada para
determinar el verdadero vector de entrada.
El “falso compromiso” envuelve la verdadera prueba de autentificación del sistema
biométrico, cuando se crea el vector de comparación se crea también un vector que es
almacenado en la base de datos con el fin de poder recuperar información en algún
momento perdida.

La computación multipartidista se encarga de encontrar la distancia de valores entre la


inscripción de los datos y los estándares del dominio de encriptación de estos valores, es
un protocolo que preserva el umbral de distancia de los valores ya especificados. Uno de
los resultados que se han obtenido de estas implementaciones es la seguridad que se
puede dar, simplemente con una huella dactilar desde la casa hasta las cuentan
bancarias están seguras, permite salir de casa con la tranquilidad de que todo estará a
salvo y a su vez que no hay que preocuparse por recordar claves o por no perder llaves
que nos den acceso.

En este artículo se ha hablado sobre los ataques de seguridad y ataques a la privacidad


en la que el atacante intenta extraer información acerca de los datos almacenados, los
elementos biométricos y / o las teclas y trata de obtener acceso no autorizado al sistema.
En estos casos, el atacante no altera ni modifica los propios componentes del sistema
por ejemplo, cambiar el umbral, llaves, o la base de datos biométricos, o arbitrariamente
desviar los protocolos en el dominio cifrado, y así sucesivamente.

Además de los desarrollos de nuevos enfoques y métodos, el despliegue generalizado de


los sistemas biométricos exigirá interoperabilidad a través de sensores, instalaciones de
almacenamiento y equipos de computación, también requerirá una metodología
establecida para evaluar el rendimiento de los sistemas biométricos de acuerdo con las
pautas establecidas. Con esto se espera que los nuevos esfuerzos de estandarización
para abordar la tarea de establecer directrices y procedimientos normativos para la
prueba y evaluación de diversas arquitecturas biométricas. Con la llegada al mercado de
muchos componentes electrónicos como tablets, teléfonos inteligentes y dispositivos de
sensores de movimiento para juegos, muchas personas se han familiarizado con las
interfaces gestuales, esto ha provocado la aparición de nuevas modalidades biométricas
logrando el aprovechamiento de las técnicas de aprendizaje automático.

La seguridad biométrica y los diferentes mecanismos electrónicos que existen en la


actualidad son dispositivos o medios con los cuales podemos mejorar e innovar el diario
vivir de las personas ya sea de manera personal o grupal puesto que nos brindan un aire
de tranquilidad respecto a aquellos datos, u objetos que queremos mantener a salvo u
ocultos.

S-ar putea să vă placă și