Sunteți pe pagina 1din 68

CUADERNOS DE BIOMETRÍA

HABLEMOS DE BIOMETRÍA
Introducción a la Biometría: La biometría como
única forma segura de identificación inequívoca de
las personas.


01
11/03/2014 16:01 - DOC. DE USO PÚBLICO
Acerca de UMANICK TECHNOLOGIES, S.L.

En UMANICK® somos expertos en soluciones que requieren la


identificación de personas, ya sea para control de accesos, para cobrar
“En UMANICK® entendemos que la
con seguridad por internet, para control horario de los empleados, o tecnología no es un fin en sí misma,
sino una herramienta para conseguir
cualquier otra área. Trabajamos con las más avanzadas tecnologías
la mejor solución para nuestros
biométricas de reconocimiento facial y de huella dactilar, como principal clientes y satisfacer con ello sus
necesidades. Con el lanzamiento de
herramienta para proveer a nuestros clientes de las mejores soluciones
Umanick® Identification Server
a sus necesidades. Al fin y al cabo sólo las técnicas biométricas impiden queremos fomentar el desarrollo de
nuevas aplicaciones de software de
la suplantación de identidad, y son por tanto la ÚNICA forma SEGURA de
todo tipo (de escritorio, para
identificación de las personas. smartphones y otros dispositivos
móviles, aplicaciones web, entre
Todo y todos en nuestra empresa giramos alrededor del cliente, y en otras), queremos ayudar a mitigar a
tiempo los riesgos inherentes a la
función de él diseñamos nuestras soluciones tecnológicas. Aportamos un tecnología y su utilización. Y también
alto nivel de interlocución y nivel de servicio, calidad técnica, reducir la complejidad técnica de los
proyectos y minimizar su coste.
especialización en identificación de personas y nivel tecnológico, así Desde que comenzamos a crear este
como capacidad de gestión y solidez financiera. Encontramos soluciones producto, hemos pensado cómo
conseguir que los desarrolladores de
para todos los sectores: hoteles, hospitales, centros de oficinas, software puedan reducir
industrias, entidades públicas y empresas privadas de diversa índole, considerablemente el tiempo
necesario para lanzar su producto al
centros educativos y universidades, congresos, ferias y exposiciones, mercado, y permitirles focalizarse en
centros deportivos y culturales, y un largo etcétera. sus competencias clave. Ahora, que
el producto está completamente
Nuestra identidad y visión de negocio está basada, por encima de listo, estoy seguro que lo hemos
conseguido y estamos satisfechos de
cualquier otro concepto, en la importancia del valor de las personas. poder ofrecer garantías de evolución
Estamos comprometidos con la formación, el desarrollo profesional y la tecnológica y escalado de la solución
a corto, medio y largo plazo para
motivación de las personas de nuestro equipo, así como con la nuestros clientes.”
conciliación de su vida laboral y familiar. Aportamos con ello a nuestros
clientes profesionales altamente cualificado y motivado. Nuestras
acciones siguen un estricto código ético, y mantenemos relaciones
serias y honestas con nuestros clientes cumpliendo nuestros
compromisos, a la par que cercanas para la comprensión de su negocio y
necesidades.

En definitiva, en UMANICK® te brindamos la garantía de una compañía


de gran solvencia con soluciones de alta calidad.

Ilko García, Director de TI


ilko.garcia@umanick.com

Emilio Gallego, Director General


emilio.gallego@umanick.com
Aviso legal
Lea cuidadosamente estos términos antes de utilizar este documento. UMANICK TECHNOLOGIES, S.L. (en lo
adelante "UMANICK®") proporciona este documento únicamente con fines informativos. Usted podrá
utilizar este documento, de acuerdo a las condiciones que figuran a continuación. Al utilizar este
documento, usted indica que acepta estas condiciones. En caso de no aceptarlas, no utilice el documento y
proceda a su destrucción.
Marcas comerciales
Las marcas comerciales de UMANICK®, así como las de productos de terceras empresas, no fabricados por
UMANICK®, sólo pueden utilizarse públicamente previa autorización de sus propietarios.
Licencia de copia
Este documento está protegido por los derechos de propiedad intelectual, por lo que cualquier uso no
autorizado del mismo podrá constituir una infracción de las leyes de propiedad intelectual, marcas o de
cualquier otro tipo. Usted únicamente puede disponer de una copia impresa o en su defecto, una copia
digital en un único ordenador, y solamente para su uso personal, interno y sin fines comerciales, salvo que
UMANICK® le haya otorgado por escrito una licencia específica en otros términos. Este documento
constituye una licencia y no una transferencia de titularidad, por lo que queda sujeta a las siguientes
limitaciones. Usted no puede: Modificar el documento, ni utilizarlos con fines comerciales o para su
exhibición, representación, venta o alquiler de carácter público; Eliminar del documento las advertencias
sobre derechos de propiedad intelectual u otras indicaciones acerca de su titularidad; Transferir el
documento a otras personas. Usted se compromete asimismo a impedir la realización de copias no
autorizadas de este documento.
Propiedad del documento
Este documento está sujeto a, y protegido por, las diversas leyes y los tratados internacionales en materia
de propiedad intelectual. No podrán ser objeto de copia, reproducción, modificación, publicación, carga,
envío, transmisión ni distribución en modo alguno sin el consentimiento previo por escrito de UMANICK®.
Salvo mención expresa en sentido contrario por escrito, ni UMANICK® ni sus proveedores otorgan a Vd.
derecho explícito ni implícito alguno con relación a patentes, derechos de propiedad intelectual, marcas o
secretos comerciales algunos.
Cancelación de esta licencia
UMANICK® podrá dar por terminada en cualquier momento la presente licencia. Una vez se haya
cancelado la licencia, Usted se compromete a destruir el documento inmediatamente.
Renuncia de responsabilidad
ESTE DOCUMENTO SE SUMINISTRA "TAL CUAL" SIN NINGÚN TIPO DE GARANTÍA, EXPRESA O IMPLÍCITA,
EXCLUYENDO EN PARTICULAR CUALQUIERA RELATIVA A SU APTITUD PARA COMERCIALIZACIÓN, A LA NO
INFRACCIÓN DE LA PROPIEDAD INTELECTUAL O A SU APTITUD PARA UN FIN DETERMINADO. EN NINGÚN
CASO NI UMANICK® NI SUS PROVEEDORES SERÁN RESPONSABLES POR DAÑO ALGUNO DERIVADO DEL USO
DE ESTE DOCUMENTO, O DE NO PODER USARLOS, (EN PARTICULAR, SIN LIMITACIÓN ALGUNA, POR LOS
DAÑOS DERIVADOS DEL LUCRO CESANTE, DE LA INTERRUPCIÓN DE LA ACTIVIDAD O EL NEGOCIO, O DE LA
PÉRDIDA DE DATOS O INFORMACIÓN), AUN SI UMANICK® HUBIERA SIDO ADVERTIDA DE DICHA
POSIBILIDAD. DEBIDO A QUE ALGUNAS JURISDICCIONES PROHÍBEN LA EXCLUSIÓN O LIMITACIÓN DE LA
RESPONSABILIDAD POR DAÑOS INDIRECTOS O INCIDENTALES, PUEDE QUE LA ANTERIOR LIMITACIÓN NO SE
APLIQUE EN SU CASO.
UMANICK® y sus proveedores tampoco garantizan que la información, el texto, los gráficos, los enlaces u
otros elementos contenidos en este documento sean exactos o completos. UMANICK® podrá realizar
cambios en el documento, o en los productos aquí descritos, en cualquier momento sin previo aviso.
UMANICK® no se compromete a actualizar el documento.
General
UMANICK® podrá revisar y actualizar en cualquier momento las presentes condiciones. Algunas
disposiciones de las presentes condiciones pueden estar supeditadas a condiciones o avisos legales
designados expresamente que se encuentren publicados en otros documentos.
HABLEMOS DE BIOMETRÍA

HISTORICO DE REVISIONES:

FECHA VER AUTOR COMENTARIOS

30/05/2012 1.0 Ilko García Pérez

01/06/2012 1.1 Ilko García Pérez

04/06/2012 1.2 Emilio Gallego


Se modifica el epígrafe 1.3. Funcionamiento básico de
05/06/2012 1.3 Ilko García Pérez
un sistema biométrico.
Se separa el apartado de sistemas biométricos
13/06/2012 1.4 Marcelino García haciendo referencia a otro documento. Maquetación y
revisión del documento.
Revisión de algunos detalles de formato y estética
13/06/2012 1.5 Ilko García
general.

LISTA DE DISTRIBUCIÓN:

CONTACTO CARGO EMPRESA

Página 7 de 68
HABLEMOS DE BIOMETRÍA

ÍNDICE

1 ¿QUÉ ES LA BIOMETRÍA? 11

2 FUNCIONAMIENTO BÁSICO DE UN SISTEMA BIOMÉTRICO 15

3 TÉCNICAS DE AUTENTICACIÓN 23

4 VERIFICACIÓN VS. IDENTIFICACIÓN 29

5 VENTAJAS Y DESVENTAJAS DE LA BIOMETRÍA 33

6 SISTEMAS BIOMÉTRICOS DISPONIBLES 37

7 APLICACIONES DE LOS SISTEMAS BIOMÉTRICOS 41

8 EFECTIVIDAD Y EFICACIA 47

9 FUTURO DE LA BIOMETRÍA 51

10 ANEXO A: ESTÁNDARES BIOMÉTRICOS 55

11 ANEXO B: BIOMETRÍA Y LOPD 59

12 ANEXO C: GLOSARIO DE TÉRMINOS 63

13 ANEXO D: ÍNDICE DE TABLAS 65

14 ANEXO E: ÍNDICE DE ILUSTRACIONES 67

Página 9 de 68
 
1 ¿QUÉ ES LA BIOMETRÍA?
La palabra biometría deriva del griego: bios que significa “vida” y metron cuyo
significado es “medida”. Por lo que, literalmente la palabra viene a traducirse como
“medida de vida”.

La biometría se basa en la premisa de que cada individuo es único y posee rasgos


físicos distintivos (rostro, huellas dactilares, iris de los ojos, etc.) o patrones de
comportamiento (la voz, la manera de firmar o de caminar etc.), que pueden ser
utilizados para su identificación inequívoca.

A continuación hablaremos sobre qué es la biometría, sus orígenes y las características


biométricas fundamentales.

Página 11 de 68
HABLEMOS DE BIOMETRÍA | 0B34B¿QUÉ ES LA BIOMETRÍA?

Podemos definir la biometría como el conjunto de métodos automatizados de


autenticación (identificación y verificación) de la identidad de una persona viva,
basados en una característica fisiológica o de comportamiento.

Los dispositivos biométricos son capaces de capturar características de un individuo


(como el rostro, huella dactilar, voz, forma de caminar o firmar), compararlas
electrónicamente contra una población de una o más de estas características y actuar
según el resultado de la comparación.

El uso de rasgos biométricos para la identificación ha estado presente en la naturaleza


durante siglos. Los perros se reconocen entre ellos por los olores, los humanos
mediante la visualización del rostro. En otros entornos, como en una conversación
telefónica, también somos capaces de reconocer al hablante por su voz. Por tanto, la
idea de usar la biometría para realizar un identificador mecánico resulta lógica.
Asimismo, se puede utilizar la biometría para reconocer rasgos que no son físicos, sino
psicológicos o de comportamiento, como la comparación de una firma escrita para
identificar la autenticidad de un cheque, lo cual nos permite reconocer al sujeto sin que
esté presente.

El campo de aplicación de la biometría es realmente extenso, aunque el escenario


principal, sin duda alguna, es la identificación. Entre las posibles aplicaciones de
identificación biométrica se pueden citar las siguientes: el control de acceso, el control
de presencia, el acceso biométrico para aplicaciones de software, el acceso a sistemas
operativos, el pago de compras, el acceso a teléfono móviles, o cualquier otra
aplicación que sustituya su identificación tradicional por la incorporación de un lector
biométrico que capture una característica biométrica cualquiera.

1.1 ORIGEN DE LA BIOMETRÍA

No es verdad que la biometría sea una técnica de identificación futurista. Desde hace
muchos siglos los hombres se han identificado por medio de este sistema. Está
comprobado que durante la época de los faraones, en el Valle del Nilo (Egipto) se
utilizaban los principios básicos de la biometría para verificar a las personas que
participaban en diferentes operaciones comerciales y judiciales.

Muchas son las referencias de personas que, en la antigüedad, han sido identificadas
por diversas características físicas y morfológicas como cicatrices, medidas, color de

Página 12 de 68
HABLEMOS DE BIOMETRÍA | 0B34B¿QUÉ ES LA BIOMETRÍA?

los ojos o tamaño de la dentadura. Esta clase de identificación se utilizaba, por


ejemplo, en las zonas agrícolas donde las cosechas eran almacenadas en depósitos
comunitarios a la espera de que sus propietarios dispusieran de ellas. Los encargados
de cuidar estos depósitos debían identificar a cada uno de los propietarios cuando
éstos hicieran algún retiro de su mercadería y, para ello, en ausencia de credenciales
físicas fidedignas, se guiaban por los principios básicos de biometría: sus rasgos físicos.

Sin embargo, no fue hasta finales del siglo XIX cuando Alphonse Bertillon- antropólogo
francés que trabajó para la policía - comenzó a dar a la biometría el carácter de ciencia,
profesionalizando su práctica. Basaba su teoría en que una cierta combinación de
medidas del cuerpo humano era invariable en el tiempo, lo que permitió dar solución al
problema de identificar a los criminales convictos a lo largo de toda su vida.

Aunque Bertillon menospreciaba la utilidad de los rastros dactilares (para él eran


simples “marcas distintivas”), su método se impuso en la Francia decimonónica, al
punto que obtuvo el cargo de jefe nacional de identificación. El “bertillonage” incluía
datos tales como la longitud de la mano izquierda, el largo y el ancho del cráneo, la
longitud de la oreja izquierda, entre otros. Sirvió, por ejemplo, para determinar la
verdadera identidad de delincuentes reincidentes. Sin embargo, su efectividad se puso
en duda al presentarse algunos problemas en el uso de diferentes medidas y,
especialmente, por las dificultades en la diferenciación de sujetos extremadamente
similares como los gemelos. Esta desacreditación hizo que Sir Edward Henry, Inspector
General de la Policía de Bengala, buscase otras técnicas y se interesase por las
investigaciones de Sir Francis Galton, que utilizaba la huella dactilar como método de
identificación. Primero en Bengala y posteriormente en Londres (1901), Sir Edward
Henry estableció su oficina de huella dactilar exitosamente y consiguió rápidamente su
aceptación a nivel mundial.

Desde entonces se ha investigado mucho en el campo de la biometría, detectándose


multitud de rasgos biométricos diferentes a la huella dactilar (el iris, la voz, la cara, la
forma de andar o de escribir, etc.)

A día de hoy, el avance en el conocimiento de dichos rasgos y sus correspondientes


ventajas e inconvenientes, unido a las posibilidades que ofrece la tecnología, hacen
que la biometría se considere uno de los elementos clave en cuanto a las técnicas de

Página 13 de 68
HABLEMOS DE BIOMETRÍA | 0B34B¿QUÉ ES LA BIOMETRÍA?

identificación y seguridad. La biometría se presenta en infinidad de aplicaciones,


demostrando ser, sin duda, el mejor método de identificación humana.

1.2 CARACTERÍSTICAS BIOMÉTRICAS

Existen numerosas características biológicas del sujeto que pueden ser medidas, pero
no todas ellas pueden ser utilizadas para la biometría. Cualquier particularidad humana,
física o de comportamiento, puede ser utilizada para este propósito si cumple las
siguientes características:

1. Universalidad 5. Rendimiento
Todos los individuos deben poseer la Relativo a la precisión y a la velocidad de
característica. ejecución, así como a los recursos
necesarios para conseguir dicha
2. Particularidad precisión.
Dos sujetos cualesquiera deben poder ser
diferenciados gracias a dicha 6. Aceptabilidad
característica. Indica la aceptación de la población sobre
el uso de esta característica.
3. Permanencia
La característica debe ser 7. Evasión
suficientemente invariable durante un Relativo a la posibilidad de engañar al
periodo de tiempo. sistema usando métodos fraudulentos.

4. Coleccionabilidad
La característica debe ser medible
cuantitativamente.

Por tanto, un sistema biométrico será válido si recoge todas estas características. Una
vez desarrollado un sistema biométrico válido, obtendremos numerosas mejoras
aplicables a sistemas tradicionales, como por ejemplo en los controles de acceso,
controles de presencia, o de pagos.

Página 14 de 68
2 FUNCIONAMIENTO BÁSICO DE UN SISTEMA
BIOMÉTRICO
La mayoría de los sistemas biométricos presentan unos componentes similares y su
funcionamiento puede ser resumido en tres procesos o funciones básicas, estos son: el
proceso de registro en el sistema o enrolado del usuario, el proceso de autenticación, y
el proceso de toma de decisiones.

A continuación explicamos cuales son estos componentes y los procesos


mencionamos.

Página 15 de 68
HABLEMOS DE BIOMETRÍA | 1B35BFUNCIONAMIENTO BÁSICO DE UN SISTEMA BIOMÉTRICO

2.1 COMPONENTES DE UN SISTEMA BIOMÉTRICO

Los principales componentes que se pueden identificar en un sistema biométrico son:

ƒ Sensor: Es el dispositivo que captura los rasgos o características biométricas.


Dependiendo de los rasgos biométricos que se quieran registrar y convertir en
datos digitales, se necesitarán los sensores adecuados. A continuación se muestra
una tabla con algunos de los diferentes tipos de sensores utilizados para algunas
de las tecnologías biométricas que se tratarán más adelante.

TECNOLOGÍA DISPOSITIVO DE CAPTURA


Periférico de escritorio, tarjeta PCMCIA o lector
Huella dactilar
integrado.
Reconocimiento de voz Micrófono o teléfono

Reconocimiento facial Cámara de video o cámara integrada en un PC

Reconocimiento de iris Cámara de infrarrojos

Reconocimiento de retina Unidad propietaria de escritorio o de pared


Reconocimiento de la geometría de la
Unidad propietaria de pared o de pie
mano
Reconocimiento de firma Tableta de firma, puntero sensor al movimiento

Reconocimiento de escritura de teclado Teclado

Tabla 1. Sensores según tipo de tecnología biométrica.

ƒ Repositorio: Es la base de datos donde se almacenan las plantillas biométricas


inscritas para su comparación. Debería protegerse en un área física segura, así
como ser cifrada y firmada digitalmente.

ƒ Algoritmos: Usados para la extracción de características (procesamiento) y su


comparación. Las tres funciones básicas asociadas a ellos son: registro, verificación
e identificación.

2.2 PROCESO DE REGISTRO EN EL SISTEMA O ENROLADO DEL


USUARIO

En la mayor parte de los sistemas biométricos, el primer paso consiste en que la


persona debe registrarse o “enrolarse” en el sistema. Durante el proceso de
enrolamiento el sistema captura el rasgo característico de la persona (como por
ejemplo la huella digital) y lo procesa para crear una representación electrónica
llamada modelo de referencia. El modelo de referencia debe ser guardado en una base

Página 16 de 68
HABLEMOS DE BIOMETRÍA | 1B35BFUNCIONAMIENTO BÁSICO DE UN SISTEMA BIOMÉTRICO

de datos, una tarjeta inteligente, o en algún otro medio de almacenamiento del cual
será extraído en cualquier ocasión futura para la ralización de los siguientes procesos.

Ilustración 1. Proceso de registro o enrolado del usuario.

Como se aprecia en la ilustración anterior, el proceso de “enrolado” puede ser


resumido en estos tres pasos básicos:

ƒ Captura: Se recogen los parámetros biométricos. Estos parámetros varían en cada


tecnología, como se observa en la siguiente tabla.

TECNOLOGÍA MUESTRA BIOMÉTRICA

Huella dactilar Imagen o minucia de la huella dactilar

Reconocimiento de voz Grabación de voz

Reconocimiento facial Imagen facial

Reconocimiento de iris Imagen del iris

Reconocimiento de retina Imagen de la retina


Reconocimiento de la geometría Imagen en 3-D de la parte superior y lateral de mano y
de la mano dedos
Imagen de la firma y registro de medidas relacionadas
Reconocimiento de firma
con la dinámica
Reconocimiento de escritura de Registro de las teclas pulsadas y registro de medidas
teclado relacionadas con la dinámica
Tabla 2. Parámetros considerados en cada tecnología biométrica.

ƒ Procesamiento: Se genera una plantilla con las características personales de los


parámetros capturados. La siguiente tabla muestra los diferentes rasgos extraídos.

TECNOLOGÍA CARACTERÍSTICA EXTRAÍDA


Ubicación y dirección del final de las minucias o
Huella dactilar
formas de las huellas

Página 17 de 68
HABLEMOS DE BIOMETRÍA | 1B35BFUNCIONAMIENTO BÁSICO DE UN SISTEMA BIOMÉTRICO

Reconocimiento de voz Frecuencia, cadencia y duración del patrón vocal.


Posición relativa y forma de la nariz, posición de la
Reconocimiento facial
mandíbula
Reconocimiento de iris Surcos y estrías del iris

Reconocimiento de retina Patrones de los vasos sanguíneos de la retina


Reconocimiento de la geometría de Altura y anchura de los huesos y las articulaciones
la mano de los dedos y de la mano
Velocidad, orden de los trazos, presión y apariencia
Reconocimiento de firma
de la firma
Reconocimiento de escritura de
Secuencia de teclas y pausas entre pulsaciones
teclado
Tabla 3. Características extraídas en cada técnica biométrica.

ƒ Inscripción: La plantilla procesada se guarda en un medio de almacenamiento


adecuado. Una vez que la inscripción está completa, el sistema puede autenticar a
las personas mediante el uso de esta plantilla.

Se debe tener en cuenta que los cambios de posición, en la distancia de toma, presión
realizada sobre el dispositivo, entorno, y diversos otros factores influyen de manera
significativa en la generación de la plantilla, haciendo que cada una de estas sea única,
lo que implica que cada vez que se procesan los datos se crea una nueva plantilla.

En algunos casos se precisa la toma de diferentes muestras lo que da lugar a


diferentes plantillas usadas de forma simultánea. La calidad de la plantilla o plantillas
obtenidas determina de forma crítica el éxito de la aplicación biométrica. Dada la no
perdurabilidad de algunas características usadas en biometría, se hace necesario
incluso llevar a cabo el proceso de entrenamiento en diversas ocasiones a lo largo de
la vida de un mismo usuario. Esta perdurabilidad de la característica usada marcará
indudablemente el rango de uso de esa característica particular.

2.3 PROCESO DE AUTENTICACIÓN

La autenticación es el proceso mediante el cual se captura una muestra biométrica del


individuo para su comparación con las plantillas ya registradas. Esta autenticación
puede realizarse de dos maneras diferentes, identificación y verificación, que conviene
distinguir:

Identificación: Consiste en la comparación de la muestra recogida del usuario frente a


una base de datos de rasgos biométricos registrados previamente. No se precisa de
declaración inicial de su identidad por parte del usuario, es decir, el único dato que se

Página 18 de 68
HABLEMOS DE BIOMETRÍA | 1B35BFUNCIONAMIENTO BÁSICO DE UN SISTEMA BIOMÉTRICO

utiliza es la muestra biométrica recogida en el momento de uso, sin apoyo de un


registro anterior ni un nombre de usuario o cualquier otro tipo de reconocimiento. Este
método requiere de un proceso de cálculo complejo, puesto que se ha de comparar
esta muestra con cada una de las anteriormente almacenadas para buscar una
coincidencia. El proceso se desarrolla de la siguiente forma:

Ilustración 2. Proceso de identificación en la autenticación del usuario.

En los sistemas de identificación, el proceso se centra en averiguar quién es el


individuo que trata de obtener el acceso. En este caso no es necesario ningún
identificador adicional, de modo que para obtener el acceso la plantilla obtenida en ese
mismo instante es comparada con todas las plantillas relativas a los usuarios del
sistema almacenadas en la base de datos del mismo. Por tanto podemos tratar los
sistemas de identificación como sistemas de 1 a N comparaciones.

Podemos diferenciar los diversos sistemas de identificación en positivos y negativos.


Los positivos están diseñados para asegurar la pertenencia de un individuo a un
determinado sistema.

Un sistema positivo de identificación controla el acceso a un edificio o a un ordenador


contrastando cualquier acceso con la base de datos que contiene la información de los
usuarios permitidos, de modo que determina cuando un usuario que trata de acceder
está contenido en esta base de datos.

Por contraposición, los sistemas negativos de identificación, se usan para asegurar que
una persona que accede al sistema no está ya presente en la base de datos. Es decir si
alguien trata de acceder al sistema de manera múltiple. Así el sistema detecta si la

Página 19 de 68
HABLEMOS DE BIOMETRÍA | 1B35BFUNCIONAMIENTO BÁSICO DE UN SISTEMA BIOMÉTRICO

persona que intenta hacer uso del sistema está o no ya contenida en la base de datos
de usuarios.

Otro ejemplo de este tipo de sistema, es aquel que se puede usar para permitir acceso
a determinadas persona que no están contenidas en la base de datos, como podría
darse para evitar por ejemplo el acceso a recintos deportivos a personas fichadas
como de carácter agresivo, o el uso de cuentas bancarias a persona que se encuentren
el listas de morosos.

Verificación: En este caso, sin embargo, el primer paso del proceso es la identificación
del individuo mediante un nombre de usuario, tarjeta o algún otro método. De este
modo se selecciona de la base de datos el patrón que anteriormente se ha registrado
para dicho usuario. Posteriormente, el sistema recoge la característica biométrica y la
compara con la que tiene almacenada. Es un proceso simple, al tener que contrastar
únicamente dos muestras, en el que el resultado es positivo o negativo:

Ilustración 3. Proceso de verificación en la autenticación del usuario.

Un proceso de autenticación/verificación se puede tratar como una comparación 1 a 1,


dado que solo se toman como referencia, la muestra tomada en el momento que el
individuo intenta el acceso, y la muestra previamente almacenada relativa al individuo.
Estos sistemas pueden albergar bases de datos de entre docenas y millones de
plantillas, pero solo se toma para cada proceso una plantilla, siendo esta la
determinada por la persona que realiza en cada caso el uso del sistema.

Página 20 de 68
HABLEMOS DE BIOMETRÍA | 1B35BFUNCIONAMIENTO BÁSICO DE UN SISTEMA BIOMÉTRICO

2.4 PROCESO DE TOMA DE DECISIONES

El proceso de toma de decisiones en la biometría consta de cuatro etapas:

ƒ Búsqueda de coincidencias: Comparación de las muestras biométricas para


determinar el grado de similitud o correlación entre ellas.

ƒ Cálculo de una puntuación: Para la comparación de datos biométricos se calcula un


valor numérico que indica el grado de similitud o correlación entre las muestras.
Los métodos de verificación tradicionales (contraseñas, PINs, etc.) son binarios, es
decir, ofrecen una respuesta positiva o negativa. Este no es el caso en la mayoría
de sistemas biométricos. La mayor parte los sistemas biométricos se basan en
algoritmos de búsqueda de coincidencias que generan una puntuación. Esta
puntuación representa el grado de correlación entre la muestra a autenticar y la de
registro.

ƒ Comparación con el umbral establecido: El umbral es un número predefinido,


normalmente por el administrador del sistema biométrico, que establece el grado
de correlación necesario para que una muestra se considere similar a otra. Si la
puntuación resultante de la comparación de muestras supera el umbral, las
muestras se consideran coincidentes, aunque las muestras en sí no sean
necesariamente idénticas. Esto se debe a la inclusión en el análisis de las posibles
deficiencias en la captura de las muestras.

ƒ Decisión: Resultado de la comparación entre la puntuación y el umbral. Las


decisiones que puede tomar un sistema biométrico incluyen: coincidencia, no
coincidencia e inconcluyente (el sistema no es capaz de determinar si la muestra
recogida es coincidente o no). Dependiendo del sistema biométrico implementado,
una coincidencia puede permitir el acceso, una no coincidencia restringirlo y una
muestra inconcluyente puede solicitar al usuario otra muestra.

Página 21 de 68
3 TÉCNICAS DE AUTENTICACIÓN
La autenticación establece una prueba de identidad de un usuario ante un sistema
informático o electrónico, es decir, se trata de un proceso mediante el cual se puede
probar la identidad de dicho usuario. Las técnicas de autenticación sirven para que el
verificador esté seguro que la identidad del solicitante es la declarada y no ha sido
suplantada.

Existen tres técnicas de autenticación de usuarios, que se basan en “algo que el


usuario sabe”, “algo que el usuario tiene” y “algo que el usuario es”.

Las señas de acceso corresponden a la categoría “algo que el usuario sabe”, por
ejemplo un password. En cambio, las tarjetas de crédito y llaves comunes son
ejemplos de técnicas “algo que el usuario tiene”. Por su parte, la huella dactilar, la voz
y la retina son ejemplos de “algo que el usuario es”.

A continuación analizaremos estas técnicas, su uso combinado de varias, y las


compararemos.

Página 23 de 68
HABLEMOS DE BIOMETRÍA | 2B36BTÉCNICAS DE AUTENTICACIÓN

3.1 AUTENTICACIÓN MEDIANTE “ALGO QUE EL USUARIO SABE”

La autenticación “algo que el usuario sabe” asume que solo una persona conoce una
determinada clase o contraseña de acceso. Este tipo de autenticación se usa
ampliamente en redes, Internet y en las intranets. Una gran amenaza que trae esta
técnica es que un impostor descubra la contraseña de alguien y se haga pasar por esta
persona, suplantando su identidad y violando la seguridad. Existen formas de disminuir
la posibilidad de que alguien descubra la contraseña, por ejemplo, aumentando la
longitud de la misma o modificándola cada cierto tiempo. No obstante dichas
soluciones nos plantean una serie de problemas: los seres humanos no tenemos una
buena memoria, por ello nos es difícil recordar códigos largos, lo que hace que, aunque
el sistema admita contraseñas largas, pocos las utilicen.

En la práctica muchos usuarios, para poder recordar sus múltiples contraseñas, utilizan
siempre el mismo tipo de claves, e incluso la misma clave para distintas cuestiones.
Esto permite a hackers experimentados violar su seguridad “adivinando” sus
contraseñas.

Un ejemplo de sistema de autenticación “algo que el usuario sabe”, es el usado en la


intranet de la Universidad Politécnica de Valencia, donde se le pide al usuario su DNI y
PIN.

Todo lo comentado nos lleva a una conclusión: aunque existen infinidad de variantes
de sistemas basados en “algo que el usuario sabe”, todos ellos dependen de la
memoria del usuario y del cambio continuo de claves. Por ello, mediante esta técnica,
es difícil incrementar la seguridad mientras se mantiene la comodidad del usuario.

3.2 AUTENTICACIÓN MEDIANTE “ALGO QUE EL USUARIO TIENE”

La autenticación “algo que el usuario tiene” supone que el usuario legítimo es una
persona que tiene un dispositivo determinado (tarjeta, llave, control remoto, etc.) que
lo autentica ante el sistema. Si alguien roba el dispositivo, o el usuario lo pierde, el
sistema muestra una clara deficiencia de seguridad.

3.3 AUTENTICACIÓN MEDIANTE “ALGO QUE EL USUARIO ES”

La técnica de autenticación “algo que el usuario es” se basa en alguna característica


biológica y física del usuario. Aquí es donde entran en juego los sistemas biométricos.

Página 24 de 68
HABLEMOS DE BIOMETRÍA | 2B36BTÉCNICAS DE AUTENTICACIÓN

Este tipo de sistemas suelen ser más difíciles de burlar que los anteriores y mucho más
cómodos para los usuarios, pues no dependen de su memoria y no necesitan ningún
tipo de dispositivo especial para autenticarse (llaves, tarjetas, etc.).

Sin embargo, el uso de estas técnicas no es amplio, pues el reconocimiento biométrico


exige dispositivos relativamente caros en comparación con otros. No obstante, las
demandas actuales de seguridad y comodidad están haciendo posible la producción
masiva, que conduce un abaratamiento de los dispositivos. Éste no es el único
problema al que se enfrentan los dispositivos biométricos. Parte de la sociedad asocia
la autenticación biométrica a registros judiciales, es decir, piensan que por el mero
hecho de pasar su huella dactilar o su retina para identificarse, van a pasar
directamente a los sistemas judiciales, por ello algunos usuarios aún son reacios a
estos sistemas.

Actualmente, los dispositivos más usados están basados en el reconocimiento del iris,
las huellas dactilares, la caligrafía y el patrón de voz. Todas comparten la característica
de “algo que el usuario es”.

Una desventaja de los dispositivos biométricos es el hecho de estar sujetos a un


margen de error. Generalmente dicho margen de error está relacionado con la
eficiencia del algoritmo de reconocimiento biométrico que utilicen, así como en el
rendimiento del hardware que incorporan.

3.4 AUTENTICACIÓN MEDIANTE LA COMBINACIÓN DE TÉCNICAS

A fin de aumentar la seguridad, muchos sistemas combinan las técnicas anteriores. Por
ejemplo, en los cajeros automáticos el usuario debe introducir su tarjeta (“algo que el
usuario tiene”) y una vez el sistema la reconoce como válida, debe además ingresar su
código PIN (“algo que el usuario sabe”).

Los cajeros automáticos son un claro ejemplo de combinación de técnicas: “algo que el
usuario tiene” con “algo que el usuario sabe”.

3.5 BIOMÉTRIA VS. OTRAS TÉCNICAS

Las tecnologías biométricas surgen como alternativa o complemento a las técnicas de


identificación y autenticación ya existentes. Por ello es posible establecer una
comparación directa entre ambas, destacando beneficios que resultan del uso de

Página 25 de 68
HABLEMOS DE BIOMETRÍA | 2B36BTÉCNICAS DE AUTENTICACIÓN

biometría junto con aspectos en los que las técnicas tradicionales son superiores. En
esta comparativa hemos de considerar los siguientes aspectos:

ƒ Necesidad de secreto: Las contraseñas han de ocultarse y las tarjetas no deben


estar al alcance de terceros, mientras que la biometría no requiere de estas
medidas de protección que son exclusivamente dependientes del usuario.
ƒ Posibilidad de robo: Las tarjetas y contraseñas pueden ser robadas. Sin embargo,
robar un rasgo biométrico es extremadamente complejo.
ƒ Posibilidad de pérdida: Las contraseñas son fácilmente olvidables y las tarjetas se
pueden perder. Los rasgos biométricos permanecen invariables salvo en contadas
excepciones y siempre están con el sujeto a quien identifican.
ƒ Registro inicial y posibilidad de regeneración: La facilidad con la que se puede
enviar una contraseña o tarjeta nueva contrasta con la complejidad que supone el
registro en un sistema biométrico, ya que requiere de la presencia física del
individuo en esta fase. Hay que añadir que los rasgos biométricos son por
definición limitados, mientras que la generación de contraseñas tiene la ventaja de
ser ilimitada.
ƒ Proceso de comparación: La comparación de dos contraseñas es un proceso
sencillo. Sin embargo, comparar dos rasgos biométricos requiere de mayor
capacidad computacional.
ƒ Comodidad del usuario: El usuario ha de memorizar una o múltiples contraseñas y,
en el caso de que use una tarjeta, ha de llevarse siempre consigo. Utilizando
tecnología biométrica no se necesita realizar estos esfuerzos.
ƒ Vulnerabilidad ante el espionaje: Una discreta vigilancia de nuestra actividad podría
servir para obtener nuestra contraseña o robar nuestra tarjeta. Ese método no es
válido ante los sistemas biométricos.
ƒ Vulnerabilidad a un ataque por fuerza bruta: Las contraseñas tienen una longitud
de varios caracteres. Por su parte, una muestra biométrica digitalizada emplea
cientos de bytes, lo que complica mucho los ataques por fuerza bruta.
ƒ Medidas de prevención: Los ataques contra sistemas protegidos por contraseña o
tarjeta se producen desde hace años, y las medidas de prevención contra ellos ya
se encuentran maduras. Por el contrario, los ataques a los sistemas biométricos
son un área en la que estas medidas de prevención se están generando en estos
momentos.

Página 26 de 68
HABLEMOS DE BIOMETRÍA | 2B36BTÉCNICAS DE AUTENTICACIÓN

ƒ Autenticación de usuarios ‘reales’: La autenticación de usuarios mediante


contraseña o tarjeta y su efectividad, dependen absolutamente de la voluntad del
usuario a la hora de hacerlas personales e intransferibles. La biometría está
altamente relacionada con el propio usuario pues no puede ser prestada ni
compartida.
ƒ Coste de implantación: En el momento de la implantación, el hecho de instaurar un
sistema de contraseñas tiene un coste bajo, mientras que en el caso de un sistema
basado en muestras biométricas es más costoso.
ƒ Coste de mantenimiento: El coste de mantenimiento de un sistema biométrico, una
vez está implantado con éxito, es menor al de un sistema de contraseña o tarjeta
ya que no conlleva gastos de gestión asociados a la pérdida u olvido de
credenciales.

A continuación se muestra una tabla identificando (X) en qué aspectos destaca cada
método de autenticación:

CONTRASEÑAS /
ASPECTO BIOMETRÍA
TARJETAS
Necesidad de secreto X

Posibilidad de robo X

Posibilidad de pérdida X

Registro inicial y posibilidad de regeneración X

Proceso de comparación X

Comodidad del usuario X

Vulnerabilidad ante el espionaje X

Vulnerabilidad a un ataque por fuerza bruta X

Medidas de prevención X

Autenticación de usuarios ‘reales’ X

Coste de implantación X

Coste de mantenimiento X

Tabla 4. Comparativa entre la biometría y técnicas de identificación tradicionales.

Ante las diferencias de ambos métodos, hay que resaltar el hecho de que se
complementan de forma óptima, especialmente en entornos de máxima seguridad
donde la autenticación sea un proceso crítico. De este modo, su uso combinado mejora
notablemente la seguridad.

Página 27 de 68
4 VERIFICACIÓN VS. IDENTIFICACIÓN
La metodología del reconocimiento de la huella dactilar está dividida en dos procesos
diferentes: VERIFICACIÓN e IDENTIFICACIÓN.

En el proceso de autenticación o verificación los rasgos biométricos se comparan


solamente con los de un patrón ya guardado. Este proceso se conoce también como
verificación uno a uno (1:1) e implica conocer presuntamente la identidad del individuo
a autentificar. Por lo tanto, dicho individuo ha presentado algún tipo de credencial que,
después del proceso de autenticación biométrica, será validada o no.

Habitualmente, la forma de presentar la credencial es asignar a cada uno de los


individuos un número que lo identifique (número de usuario) o una tarjeta con un
código único. De manera que el individuo inserta la tarjeta o su número antes de
introducir su rasgo biométrico, seleccionando en el sistema con qué única muestra
biométrica debemos comparar la que vamos a introducir a continuación. Si ambas
muestras biométricas coinciden, el proceso de verificación finaliza con éxito.

Página 29 de 68
HABLEMOS DE BIOMETRÍA | 3B37BVERIFICACIÓN VS. IDENTIFICACIÓN

En el proceso de identificación, los rasgos biométricos se comparan con los de un


conjunto de patrones ya guardados. Este proceso se conoce también como
identificación uno a muchos (1:N) e implica no conocer la identidad presunta del
individuo, por lo que debemos ir buscándolo. La nueva muestra de datos biométricos
es tomada del usuario y comparada una a una con todos los patrones ya existentes en
la base de datos de usuarios registrados. El resultado de este proceso es la identidad
del individuo, mientras que en el proceso de verificación se trata de un valor
verdadero o falso.

El proceso de verificación biométrica es más rápido que el de identificación,


especialmente cuando el número de usuarios enrolados en la base de datos es
elevado. Esto es debido a que en la verificación se va a realizar una única
comprobación - la de la muestra biométrica insertada con la del usuario a verificar -
mientras que para el proceso de identificación debemos, en el peor de los casos,
comparar la muestra biométrica con toda la base de datos. Por esta razón, es habitual
usar verificación cuando se quiere validar la identidad de un individuo desde un
sistema con capacidad de procesamiento limitada.

Asimismo, se sugiere el uso de la verificación frente a la identificación en aquellos


escenarios en los cuales el número de usuarios enrolados sea muy elevado. En la
verificación, al llevarse a cabo una única comparación, la probabilidad de error (FAR y
FRR) es constante, independientemente del número de usuarios enrolados en la base
de datos. En cambio, en la identificación, al incrementarse el número de usuarios
enrolados, la probabilidad de error aumenta proporcionalmente a dicho número.
Consecuentemente, en los casos donde se encuentren grandes bases de datos (desde
varios centenares a varias decenas de miles, según la técnica biométrica utilizada), la
identificación puede considerarse un método poco seguro y, por tanto, no válido para
su objetivo.

Por otro lado, el proceso de identificación también aporta ventajas sobre el de


verificación. Por ejemplo, para introducir la identidad del usuario en la verificación,
éste debe poseer un elemento externo como una tarjeta (incrementando el coste de
forma proporcional al número de usuarios) tener asignado un número de identificación
que puede ser olvidado, eliminando de esta manera algunas de las ventajas que nos
ofrece la biometría. Además, en algunos entornos en los que se escojan técnicas no
intrusivas (no necesitan de la colaboración del sujeto), al tener el usuario que

Página 30 de 68
HABLEMOS DE BIOMETRÍA | 3B37BVERIFICACIÓN VS. IDENTIFICACIÓN

introducir un número o tarjeta estamos obligándole a tomar contacto con el sistema,


desaprovechando así una de las principales ventajas que nos ofrecen las técnicas
biométricas.

De igual manera, aunque computacionalmente el proceso de identificación sea más


lento que el de verificación, no hay que olvidar que se pierde un tiempo precioso al
introducir los datos del usuario durante la verificación.

Por último, la identificación no necesita de la colaboración del usuario, por lo que se


utiliza en la búsqueda de criminales y terroristas que no quieren ser descubiertos. Por
ejemplo, cuando se encuentra una huella en la escena de un crimen o se utilizan las
cámaras de seguridad en un aeropuerto para buscar terroristas.

Entonces, para una pequeña o En contrapartida, la identificación es una


mediana empresa: ¿Qué es buena solución en aquellos entornos
donde se lleva a cabo control de
mejor: verificación o presencia y todos los empleados sigan
identificación? un mismo horario. En estos casos, la
La respuesta a esta pregunta dependerá agilidad de fichado es primordial pues
de cada escenario. En aquellos podrían llegarse a formar largas colas de
escenarios en los que prime la seguridad espera. Asimismo, la identificación es
y exista un elevado número de usuarios una buena opción en las situaciones
enrolados, la verificación será la técnica donde se quiera evitar el sobrecoste por
adecuada en la mayoría de los casos. La el uso de tarjetas o eliminar la
seguridad no se ve limitada, posibilidad de que los usuarios olviden
independientemente del inconveniente su número de usuario.
que supone tener que aportar otra En general, con la verificación se gana
información además del rasgo seguridad respecto a la identificación.
biométrico y el gasto económico extra si Mientras que con la identificación se
dicha información se proporciona a gana en comodidad en comparación
través de una tarjeta. con la verificación.
Ejemplos de tales escenarios son los
bancos, entornos militares, o zonas de la
empresa con información sensible como
los servidores.

Página 31 de 68
5 VENTAJAS Y DESVENTAJAS DE LA BIOMETRÍA
Como toda tecnología, la biometría presenta una serie de ventajas y desventajas a la
hora de su aplicación.

Página 33 de 68
HABLEMOS DE BIOMETRÍA | 4B38BVENTAJAS Y DESVENTAJAS DE LA BIOMETRÍA

La principal ventaja de la biometría es que es más cómoda y segura que los sistemas
tradicionales como las contraseñas, llaves, o tarjetas.

Otras de sus múltiples ventajas son:

ƒ No se puede perder ya que el elemento de identificación es una parte de nosotros


mismos y no un dispositivo externo. (Tarjetas, llaves, etc.).
ƒ No hay coste de mantenimiento. Al no haber ningún dispositivo externo de
identificación, no hay que renovarlo cada cierto tiempo por caducidad, desperfecto,
robo o pérdida.
ƒ No se puede olvidar. Al no haber ninguna contraseña, no puede ser olvidada.
ƒ Resultan complejas de falsificar.
ƒ Se puede combinar con otros sistemas de seguridad actuales.

Estas ventajas aparecerán en menor o mayor medida según la técnica biométrica


utilizada. Teniendo en cuenta estos factores, podemos decir, que la biometría se
muestra como una técnica muy recomendable para la identificación de personas.

Desgraciadamente, también existen distintas formas de engañar a sistemas


biométricos poco elaborados, derivado del hecho que los rasgos utilizados no son
secretos. Por ejemplo:

ƒ Si usamos el rostro de una persona para acceder a un sistema y nosotros podemos


replicarlo con el uso de una fotografía, no sólo también tendremos acceso, sino
que, aunque se detecte dicho acceso, difícilmente podrá ser reemplazado. Si
alguien roba tu patrón biométrico, éste permanece robado de por vida, ya que no
puede ser reemplazado, pues rostro solo tenemos uno.
ƒ Es posible utilizar un dedo de silicona con la huella de una persona para acceder a
un recinto protegido por un lector de huella dactilar.
ƒ También se puede imitar la voz o la forma de caminar para engañar a distintos
sistemas.

Si bien es cierto que estos fraudes pueden ser remediados con el desarrollo de
sistemas robustos. Por ejemplo:

ƒ diferenciar entre fotos y caras reales usando técnicas de modelado en 3D,


ƒ comprobar que el dedo que se analiza está vivo mediante el análisis de los vasos
sanguíneos del mismo, o

Página 34 de 68
HABLEMOS DE BIOMETRÍA | 4B38BVENTAJAS Y DESVENTAJAS DE LA BIOMETRÍA

ƒ utilizar varias técnicas para dificultar el acceso por la réplica de alguna de ellas.

Otra desventaja importante de la biometría son las repercusiones legales que conlleva
el almacenamiento de los datos biométricos. Existen casos muy recientes en los que
Facebook® ha tenido grandes problemas en distintos países por su reconocedor facial
integrado al considerarse que vulneraba las leyes de protección de datos. Por tanto,
para el sistema que queramos crear, debemos seleccionar la técnica adecuada según
las ventajas y desventajas que éstas aporten.

¿Por qué UMANICK te recomienda Cada tecnología biométrica (huella


usar la biometría? dactilar, rostro, voz, etc.) tiene sus
propias características y variedades. El
La biometría es fácil de usar, nada que proceso de captura, extracción de dichas
recordar, nada que cambiar y nada que características y variedades,
perder. Además, proporciona un nivel almacenamiento y comparación es
más alto de seguridad, unívoca “firma” universalmente similar para todos los
de una característica humana que no dispositivos biométricos. Pero no todo es
puede ser fácilmente adivinada o perfecto en estos sistemas. Existe la
“hackeada”. La Identificación y posibilidad de que el sistema acepte o
Autenticación biométrica (I&A) explota rechace indebidamente a un usuario,
el hecho de que ciertas características aunque hay algoritmos que permiten
biológicas son singulares e inalterables, minimizar estos errores. Los niveles de
siendo, además, imposible de perder, precisión biométricos pueden variar,
transferir u olvidar. Esto las hace más pero son siempre más confiables que el
fiables y seguras que los passwords. 100% de falsas aceptaciones
En el pasado, el procesamiento de I&A experimentadas con los passwords
biométrico era hecho manualmente por prestados o robados.
gente que física y mentalmente En Umanick seleccionamos los mejores
comparaba huellas dactilares contra algoritmos de identificación del mercado
tarjetas, rostros contra fotos de para hacer más eficiente el
pasaportes y voces contra cintas reconocimiento biométrico. No todos los
grabadas. Hoy en día, dispositivos tales dispositivos de identificación son iguales.
como escáneres, videocámaras y Dependiendo del algoritmo de
micrófonos pueden, electrónicamente, identificación de la técnica biométrica en
capturar y entregar estas mismas cuestión, el dispositivo será más
características biométricas para eficiente y ofrecerá un mejor
automatizar procesos y comparaciones. rendimiento ante un elevado número de
usuarios.

Página 35 de 68
6 SISTEMAS BIOMÉTRICOS DISPONIBLES
La aplicación de los diferentes algoritmos al hardware existente hace que se
desarrollen diferentes sistemas biométricos; algunos de ellos con éxito comercial y
otros puramente por interés académico. Todos ellos presentan diferentes
características, niveles de aceptación y seguridad.

A continuación analizamos, de forma breve, algunos de los sistemas biométricos más


importantes.

Página 37 de 68
HABLEMOS DE BIOMETRÍA | 5B39BSISTEMAS BIOMÉTRICOS DISPONIBLES

Las tecnologías biométricas que se utilizan habitualmente son: biometría de huella


dactilar, biometría vascular, biometría facial, biometría de iris, de voz, de retina,
biometría de palma de la mano y firma.

Ilustración 4. Clasificación de los sistemas biométricos.

De todas las tecnologías biométricas arriba mencionadas, la biometría de iris es la que


ofrece los mejores resultados. Por otro lado, se trata de un método considerado
intrusivo y, además, los equipos suelen ser bastante costosos, lo cual conduce a que su
aplicación sea todavía poco práctica en la mayoría de los casos.

Por el contrario, el reconocimiento biométrico mediante la voz resulta más práctico,


pero no tan seguro debido a que se pueden producir cambios en la voz causados por
una enfermedad, o ruidos externos que puedan interferir en el reconocimiento. El
reconocimiento de la palma de la mano tiende a ocupar mucho espacio (el
dispositivo) y tiene una tasa de FAR (Falsa Aceptación) alta. En consecuencia, dicho
sistema raramente se utiliza en zonas de alta seguridad. El sistema de reconocimiento
mediante la firma, de la misma manera que el sistema por voz, también acusa factores
condicionantes que pueden causar que no resulte práctico; como es el hecho de que la
firma de una persona puede variar de una ocasión a otra.

En conclusión, la biometría de huella dactilar, la tecnología biométrica vascular y


el reconocimiento biométrico facial son los sistemas biométricos más fiables.

Página 38 de 68
HABLEMOS DE BIOMETRÍA | 5B39BSISTEMAS BIOMÉTRICOS DISPONIBLES

A continuación, podemos ver una tabla comparativa de los sistemas biométricos más
comunes.

Comportamiento
Mensurabilidad
Resistencia al

Universalidad
Permanencia
Aceptación
Grado de

Unicidad
fraude
Huella dactilar M A M A A A M

Reconocimiento facial A B A B M B A

Reconocimiento de iris B A M A A A A

Geometría de la mano M M A M M M M

Reconocimiento de retina B A B A A A A

Geometría de venas M A M M M M M

Reconocimiento de voz A B M B B B M

Reconocimiento de firma A B A B B B B
Reconocimiento de escritura
M M M B B B B
de teclado
Forma de andar A M A B B B M

ADN A A B A A A A

A: Alto M: Medio B: Bajo


Tabla 5. Comparación de diferentes sistemas biométricos.

Para más información sobre los sistemas biométricos


consulte el cuaderno de biometría número 2:
"Introducción a las diferentes técnicas biométricas: Los
rasgos físicos que nos hacen ser únicos".

Página 39 de 68
7 APLICACIONES DE LOS SISTEMAS BIOMÉTRICOS
La gran cantidad de aplicaciones y servicios que los sistemas biométricos tienen en la
actualidad nos permiten decir, sin lugar a dudas, que llegaron para quedarse y
hacernos la vida más cómoda y segura. Usada como forma única de autenticación o
combinada con otras medidas (como tarjetas inteligentes, claves de encriptación o
firmas digitales), la biometría está destinada a extenderse mucho más en aspectos de
nuestra vida diaria.

Página 41 de 68
HABLEMOS DE BIOMETRÍA | 6B40BAPLICACIONES DE LOS SISTEMAS BIOMÉTRICOS

Esta gran aceptación de los sistemas biométricos por parte de la sociedad actual se
debe principalmente a tres aspectos fundamentales:

ƒ Asociación del medio identificador a un individuo en concreto (por el contrario una


contraseña podría ser usada por otra persona que no sea el usuario autorizado).
ƒ Su comodidad, ya que no es necesario tener o recordar algo, y su portabilidad es
imposible de olvidar; y
ƒ Es altamente resistente al fraude, ya que la elevada tecnología aplicada y los
diversos algoritmos que se aplican para evitarlo y verificar la veracidad de las
muestras biométricas, hacen que se requiera un nivel muy elevado de
conocimientos tecnológicos para intentar acciones fraudulentas.

En la actualidad las tecnologías biométricas se pueden utilizar en un amplio abanico de


aplicaciones. A continuación vamos a ver algunas de estas aplicaciones.
Adicionalmente, existen líneas de investigación de cara a futuros usos, que parecen
especialmente prometedoras.

7.1 CONTROL DE ACCESOS FÍSICO

Una de las aplicaciones en las que más extendido está el uso de la biometría es el
control de accesos físico, como por ejemplo el acceso a despachos, edificios, espacios
restringidos, o centros de proceso de datos. Actualmente, la huella dactilar es la
solución mayoritaria para este uso debido a su alto grado de madurez y bajo coste, ya
que permite su implantación a precios muy competitivos. Igualmente su usabilidad y
conocimiento por la mayoría de los usuarios hacen que sea una técnica muy aceptada
para el control de acceso físico.

No obstante, y aunque su presencia sea menor, el reconocimiento de iris y el


reconocimiento facial se presentan como alternativas a la huella dactilar en este tipo
de aplicaciones. Sobre todo éste último, en entornos donde no es posible la utilización
de la huella (entornos industriales, con uso de guantes, etc.), está ganando mucha
popularidad y adeptos.

En ocasiones, para el control de acceso a zonas de alta seguridad, se hace uso de una
combinación de técnicas de identificación. Un ejemplo es el uso de una contraseña o
tarjeta de identificación adicional a la huella dactilar, o la combinación de dos o más
tecnologías biométricas, denominada biometría multimodal.

Página 42 de 68
HABLEMOS DE BIOMETRÍA | 6B40BAPLICACIONES DE LOS SISTEMAS BIOMÉTRICOS

7.2 CONTROL DE ACCESOS LÓGICO (SEGURIDAD INFORMÁTICA)

Del mismo modo que se han instalado sensores en la entrada de edificios y salas de
acceso restringido, cada vez más integran sensores biométricos en los ordenadores
corporativos de cara a gestionar la autenticación en sistemas y aplicaciones mediante
tecnologías biométricas. Estos sistemas de control de acceso lógico existen tanto a
nivel de control de un solo PC como a nivel de control de la red corporativa al
completo (soluciones Enterprise integradas con Active Directory de Windows Server,
por ejemplo). Con la biometría aplicada en este campo se evita el intercambio de
contraseñas entre usuarios y el olvido de las mismas, proporcionando un entorno más
seguro para la organización y también más cómodo para el administrador de sistemas.

7.3 CONTROL DE PRESENCIA (CONTROL HORARIO)

Los métodos utilizados hasta ahora para registrar a diario los horarios en los que los
empleados accedían y abandonaban sus respectivos puestos de trabajo solían estar
basados en el uso de un PIN o una tarjeta personal. Uno de los principales
inconvenientes que presentaban estos métodos es la facilidad con la que se pueden
cometer irregularidades y suplantaciones de identidad, por ejemplo compartiendo con
un compañero de trabajo el PIN o la tarjeta personal, ya que no se requiere ninguna
verificación adicional.

Hoy en día, con la irrupción de los sistemas biométricos, se suprimen estos riesgos, ya
que los rasgos biométricos no se pueden transferir ni compartir. Esto posibilita una
realidad más fiel de control del trabajo y de las horas trabajadas a los responsables de
recursos humanos, que utilizarán estos datos para la elaboración de las nóminas
correspondientes. Con esta aplicación está constatado que se produce un ahorro, ya
que no se pagan horas no realizadas por un empleado, y la inversión en este tipo de
sistemas es rentabilizada en menos de un año.

Al igual que en el control de accesos, para este tipo de aplicaciones se usa


habitualmente la huella dactilar por ser una tecnología madura, aunque también
técnicas menos extendidas en el mercado como el reconocimiento facial, y vascular
del dedo.

En algunos casos también se aplica el control horario asociado al comienzo y final de


una tarea que realiza un empleado. Este hecho, asociado a la inclusión en el sistema

Página 43 de 68
HABLEMOS DE BIOMETRÍA | 6B40BAPLICACIONES DE LOS SISTEMAS BIOMÉTRICOS

por parte del empleado del número de pieza y tarea que está realizando, hacen
posible un sistema de control de producción automatizado y fiable, ya que se tiene
seguridad completa de que el empleado es quien dice ser. De igual modo el sistema
podría comprobar la cualificación del empleado mediante su identificación, para poder
darle acceso al control de una máquina en la realización de la tarea correspondiente.

7.4 MEDIOS DE PAGO

En algunos países, el uso de la biometría en terminales de punto de venta (TPV) ha


reducido el tiempo empleado en transacciones y las posibilidades de errores o
confusiones. Por ejemplo, existen colegios que utilizan la huella dactilar para el pago
en el comedor, o discotecas donde el cliente VIP disfruta de un saldo previamente
cargado y que luego va consumiendo cuando paga con su huella dactilar. Con esto se
eliminan los problemas comentados anteriormente de pérdidas de tarjeta, dinero, y
olvido de números secretos asociados a tarjetas de crédito.

7.5 VIGILANCIA

Los sistemas biométricos también son utilizados como medida de vigilancia para
identificar criminales y sospechosos entre multitudes, como por ejemplo en eventos
deportivos, centros comerciales, etc. Lógicamente estos sospechosos han sido
incluidos previamente en el sistema biométrico mediante el correspondiente registro o
enrolamiento. La tecnología más utilizada es el reconocimiento facial, pero se están
empezando a desarrollar sistemas que utilizan la forma de andar como rasgo
biométrico. También se utilizan los sistemas biométricos en su uso conjunto con
alarmas de intrusión ya que es posible detectar una forma humana con las cámaras de
seguridad instaladas en una zona y lanzar la alarma correspondiente si en esa zona no
se permite el acceso en un momento determinado.

7.6 CONTROL DE FRONTERAS Y AEROPUERTOS

Los sistemas biométricos también pueden ser utilizados para verificar identidades por
parte de agentes fronterizos mediante el uso de dispositivos adecuados y
contrastando esta información con sus bases de datos.

La mayoría de veces se analizan como rasgos biométricos las huellas dactilares y la


cara de los individuos. Hoy en día un gran número de gobiernos de todo el mundo

Página 44 de 68
HABLEMOS DE BIOMETRÍA | 6B40BAPLICACIONES DE LOS SISTEMAS BIOMÉTRICOS

están implantando la biometría en aduanas y aeropuertos para aumentar la seguridad


y agilidad de los controles que se realizan.

7.7 INVESTIGACIÓN DE DELITOS

Siempre que es posible y existen, se recogen por parte de la policía las huellas en la
escena de un delito, y posteriormente son cotejadas a través del un software AFIS
(Automated Fingerprint Identification System) o algún otro programa derivado del
mismo.

En este tipo de sistemas se mantiene un registro de las imágenes de las huellas de


individuos con antecedentes. No obstante, esta base de datos es totalmente
independiente de la que almacena las huellas dactilares registradas en el proceso de
obtención del Documento Nacional de Identidad y de las plantillas que almacenan los
dispositivos biométricos comerciales, por lo que las Fuerzas de Seguridad solamente
pueden utilizar en estos casos las huellas tomadas en escenarios de algún crimen o de
personas con antecedentes.

Las huellas dactilares electrónicas se remiten, junto con los datos demográficos para
identificar o verificar la identidad de la persona. Las búsquedas pueden tardar minutos,
horas o días, dependiendo de la calidad de la información presentada y el tamaño de
la base de datos en que se busca. Este tipo de sistemas procesan una o varias huellas
dactilares desconocidas, buscando coincidencias en las imágenes de forma automática
en una base de datos donde previamente se han almacenado todas las huellas
sospechosas.

7.8 OTRAS APLICACIONES

Además de las aplicaciones vistas anteriormente, existen otras aplicaciones de los


sistemas biométricos, como control de máquinas especiales, identificación en
transacciones bancarias por internet y por cajeros automáticos, acceso a información
clasificada, identificación de clientes y agentes en un call-center (reconocimiento de
voz sobre todo), aplicaciones de control parental en PCs domésticos y dispositivos
audiovisuales y electrónicos (tablets, smartphones, etc.) y, en definitiva, cualquier
aplicación en la que sea necesaria la identificación de una persona para autenticar el
acceso a un servicio o controlar sus acciones.

Página 45 de 68
8 EFECTIVIDAD Y EFICACIA
El proceso de captura, extracción de características y variedades, almacenamiento y
comparación es similar para todos los dispositivos biométricos. Como en la vida
misma, no todo es perfecto en estos sistemas. Existe, por ejemplo, la posibilidad de
que el sistema acepte o rechace indebidamente a un usuario. Para evitar esto hay
algoritmos, usados para la extracción de características (procesamiento) y su
comparación, que permiten minimizar los errores.

Página 47 de 68
HABLEMOS DE BIOMETRÍA | 7B41BEFECTIVIDAD Y EFICACIA

Para determinar las fortalezas y debilidades de un sistema biométrico y de los


algoritmos usados es necesario analizar diversas métricas y ratios estadísticos:

El primero de estos ratios es la TASA DE FALSO POSITIVO (FALSE ACCEPTANCE RATE) El


ratio FAR, se define como la probabilidad de que un usuario que trata de engañar al
sistema de reconocimiento acerca de su identidad, consiga hacerlo. Esto puede ocurrir
debido a que el umbral de comparación de los patrones esté configurado a un nivel
demasiado alto, o porque los rasgos biométricos de diferentes usuarios sean muy
similares.

El valor de este ratio está directamente relacionado con la fortaleza del algoritmo de
comparación, y con la capacidad del sistema para extraer características que consigan
diferenciar de manera única a los usuarios del sistema.

El segundo ratio en importancia es la TASA DE FALSO NEGATIVO (FALSE REJECTION


RATE) El ratio FRR, se define como la probabilidad de que un usuario registrado no
consiga acceder al sistema, es decir, el sistema evitará el acceso a una persona con
permiso. Esto puede ocurrir, bien porque el umbral de comparación está demasiado
bajo o porque el rasgo presentado difiere, en una medida elevada, con la plantilla
almacenada en el sistema.

El ratio FRR es directamente proporcional a la fortaleza del algoritmo del sistema.


Cuanto más preciso sea el algoritmo, menos probable es que suceda un falso rechazo.
Igualmente, cuanto menor sea el número de usuarios del sistema, más fácil será que
los rasgos de un usuario sean identificados eficazmente.

Si el sistema biométrico fuese perfecto, ambos ratios, FAR y FRR, tendrían un valor
nulo. Sin embargo, dado que la eficacia del 100% no es una cota alcanzable por ningún
sistema biométrico, es necesario alcanzar un compromiso entre ambos ratios. Por
ejemplo, en sistemas de control de acceso, la seguridad perfecta consistiría en no
permitir el paso a nadie. Por el contrario, permitir el acceso a todo el mundo resultaría
en no negárselo a ningún usuario. Lógicamente, ninguno de los dos extremos plantea
una situación razonable para conseguir un sistema biométrico útil, de modo que es
necesario adquirir un compromiso entre ambos extremos.

Para la mayor parte de las aplicaciones, el riesgo que se está dispuesto a tolerar
supone el factor decisivo, lo que se traduce en determinar un factor FAR aceptable;
cuanto más elevado sea el riesgo vinculado a una falsa aceptación, menor deberá ser

Página 48 de 68
HABLEMOS DE BIOMETRÍA | 7B41BEFECTIVIDAD Y EFICACIA

el ratio FAR. Por ejemplo, en un sistema de control de acceso a un recurso seguro, el


valor del FAR deberá ser bajo, lo que implica un valor elevado de FRR.

El tercero de los ratios es la TASA DE ERROR DE REGISTRO (FAILURE TO ENROL RATE) el


FTE; la probabilidad de que un usuario que trata de inscribir sus rasgos en un sistema
biométrico, no lo consiga. Normalmente se define como la posibilidad de que esto se
produzca tras 3 intentos (regla del 3). Si tenemos en cuenta que un sistema biométrico
se compone básicamente de un hardware para adquirir el rasgo en cuestión, los
algoritmos de creación de la plantilla y el usuario, el error en el proceso de
reclutamiento se puede deber a fallos producidos en cualquiera de estos tres factores
o varios de ellos. Por ejemplo, si el sensor de adquisición de muestras está sucio o el
usuario no lo manipula de manera correcta. También puede ser debido a la falta de
precisión en la extracción de características del algoritmo o a taras físicas propias del
usuario como, por ejemplo, las huellas dactilares de personas que trabajan
intensamente con sus manos.

Por último el valor de la TASA DE ERROR IGUAL (EQUAL ERROR RATE O EER), que se
define como el punto de intersección de las curvas de FAR y FRR. Este ratio permite
comparar diferentes sistemas biométricos, ya que, dado que no todos los sistemas
hacen uso de los mismos valores umbral en los algoritmos de comparación, este valor
supone un estadístico normalizado.

En la siguiente comparación, el nivel de precisión se ha medido en una escala del 1 al


4. Estimando como más precisos aquellos sistemas con mayor puntuación. Falso
positivo se da cuando una persona pasa por alguien que no es, siendo erróneamente
aceptada por el sistema, mientras que falso negativo se refiere a la proporción de
ocasiones en las que el sistema no acepta a un individuo previamente registrado en el
sistema. Se ha medido la dificultad de que ocurra este hecho en una escala de 1 a 5,
siendo 1 el nivel en que es relativamente fácil que ocurra, y el 5 para sistemas en los
que es prácticamente imposible.

Para decidir qué ratio es más importante a la hora de escoger un sistema biométrico,
es necesario analizar diferentes aspectos como la población de uso del sistema, el
servicio que va a dar - ya sea verificación o identificación - la posibilidad de otros
métodos alternativos de autenticación, la importancia relativa del sistema biométrico o
si se hace uso del sistema por conveniencia o por facilidad de uso.

Página 49 de 68
HABLEMOS DE BIOMETRÍA | 7B41BEFECTIVIDAD Y EFICACIA

La perfección no existe, pero lo cierto es que los sistemas biométricos tienen un


potencial para identificar a individuos con un grado de certeza muy alto. En
comparación con los sistemas tradicionales, como por ejemplo el uso de passwords o
tarjetas, sería correcto afirmar que los niveles de precisión biométricos pueden variar
en función de las tecnologías, pero van a ser siempre más fiables que si un password o
tarjeta es prestado o robado.

Valoración comparativa de las distintas técnicas biométricas:

Ratio de error

Falso positivo
seguridad

Precisión

negativo
Nivel de

Errores

Falso
Huella dactilar A 1/500+ 4 5 5 Sequedad, suciedad, edad.
Pelo, gafas, edad,
Reconocimiento facial M Sin datos 3 3 1
iluminación.
Reconocimiento de iris MA 1/131000 4 4 4 Iluminación inadecuada.

Geometría de la mano M 1/500 3 4 2 Edad, lesiones varias.


Reconocimiento de
MA 1/106 4 5 5 Gafas, lentillas.
retina
Geometría de venas MA 1/104 4 5 5 Exceso de luz.
Ruidos, ronquera,
Reconocimiento de voz M 1/50 2 2 1
resfriados...
Reconocimiento de
M 1/50 2 2 1 Cambios de escritura.
firma
Reconocimiento de Lesiones de mano,
M Sin datos 1 3 1
escritura de teclado cansancio.
Objetos, estado ánimo,
Forma de andar B Sin datos 1 2 1
actitud,...
ADN MA Sin datos 4 5 5 No conocidos.
MA: Muy Alto A: Alto M: Medio B: Bajo

Tabla 6. Valoración de la efectividad y eficacia de las diferentes tecnologías biométricas.

Página 50 de 68
9 FUTURO DE LA BIOMETRÍA
Lo único que se puede decir con certeza acerca del futuro de la industria de la
biometría es que está creciendo y aún nos esperan muchas sorpresas. Las llaves,
tarjetas, pasaportes y códigos de seguridad pasarán a ser cosas del pasado a medida
que la tecnología biométrica hace de nuestros cuerpos las únicas contraseñas que
necesitamos.

En campos como el entretenimiento ya estamos viendo cómo llegan al mercado las


primeras televisiones interactivas con funciones biométricas y en los próximos años
asistiremos a verdaderos avances en este sentido. En el mundo de los videojuegos,
hemos sido testigos del nacimiento y desarrollo de la Kinect y en el futuro veremos
muchos más videojuegos donde se hace uso intensivo de la biometría del mundo real,
con evolución de los controles sensibles al movimiento, y la introducción de técnicas
de medición del estado de las personas (detección de la dilatación de las pupilas y las
pulsaciones por minuto del corazón)

Página 51 de 68
HABLEMOS DE BIOMETRÍA | 8B42BFUTURO DE LA BIOMETRÍA

En el futuro será común para todos utilizar la huella dactilar en cajeros automáticos y
oficinas bancarias, lo que ayudará a disminuir el riesgo que se presenta con el robo de
claves y números de identificación. Y en el ámbito empresarial será habitual
encontrarnos con sistemas de control de acceso a edificaciones o lugares restringidos
donde tendremos que utilizar la huella dactilar o el mapa vascular de la mano.

También en el campo de la sanidad y atención al paciente se esperan grandes


avances, como la sustitución de las tarjetas de identificación por el uso específico de la
biometría de huellas dactilares, biometría vascular, y reconocimiento del iris.

El mundo del marketing experimentará un giro importante con la publicidad biométrica


como nueva forma de vender. Las cámaras incorporadas a los anuncios publicitarios
les permiten determinar el género y la edad de las personas que pasan por su lado
para mostrar un anuncio publicitario adecuado. Si sumamos a esto interfaces táctiles,
cámaras más sofisticadas y proyectos como Milo para Kinect, pronto estaremos
sumergidos en un nuevo tipo de publicidad interactiva y personalizada.

Tal y como sucedió con la reducción del coste de los ordenadores, el incremento en las
ventas será el factor definitivo que resultará en una bajada de precios de los
dispositivos biométricos.

Cuando aparecieron los primeros dispositivos biométricos que se utilizaban en


aplicaciones de alta seguridad, su principal preocupación era mantener una tasa lo más
baja posible de Falsa Aceptación (FAR). A medida que los dispositivos biométricos se
fueron implantando en niveles más comercial, la tasa de Falso Rechazo (FRR) fue
tomando importancia. Es decir, en un principio, lo primordial era evitar la “entrada” de
identidades falsas y no era tan importante el margen de error que hubiera con las
identidades verdaderas; aquéllas que el sistema tenía registrado y aceptaba.
Posteriormente, se pasó a demandar un equilibrio entre ambas: si vas a adquirir un
sistema biométrico, es importante que el sistema no cometa errores a la hora de
poder rechazar a los usuarios ya registrados.

Las tasas de Falsa Aceptación requeridas para dispositivos comerciales de control de


acceso son severas, pero la necesidad de Tasas de Falso Rechazo también deben ser
bajas. Para un uso extendido de dispositivos biométricos a nivel comercial se
requerirán bajas Tasas de Falso Rechazo en sistemas intuitivos y fáciles de usar.

Página 52 de 68
HABLEMOS DE BIOMETRÍA | 8B42BFUTURO DE LA BIOMETRÍA

Últimamente, los fabricantes han dedicado gran energía a esta área del desarrollo y
continuarán en esta línea.

Las ventas no son el único sector de la industria biométrica que está creciendo. Se
prevé que el número de tecnologías y fabricantes también aumenten (de hecho, ya lo
están haciendo). Algunas casas están explorando tecnologías con nuevos atributos
fisiológicos para identificación, mientras que otras ponen sus esfuerzos en mejorar las
tecnologías actualmente en uso.

El reconocimiento facial ha sido uno de los atributos fisiológicos que mayor atención
está recibiendo estos últimos años. La gente identifica fácilmente a otras personas por
su cara, pero trasladar esta tarea a un dispositivo que automatice este proceso de
reconocimiento no es nada sencillo. En el futuro los nuevos sistemas serán capaces de
seleccionar varios rostros en una multitud y las imágenes en tres dimensiones serán
elaboradas y almacenadas en apenas unos segundos. Otra tecnología emergente en la
actualidad es la que examina el patrón vascular de la palma de la mano. Algunas
compañías están desarrollando este tipo de sistema, el cual, además, está recibiendo
una buena aceptación.

En definitiva, podemos afirmar que aún queda mucho por hacer e investigar en el
campo de la biometría y que seguro seguirá dando mucho de qué hablar.

Página 53 de 68
HABLEMOS DE BIOMETRÍA | ANEXO A: ESTÁNDARES BIOMÉTRICOS

10 ANEXO A: ESTÁNDARES BIOMÉTRICOS


El uso de la biometría como técnica generalmente reconocida para la identificación de
personas data su inicio a finales del siglo XIX. Por esta época, la Identificación
biométrica se aplicaba casi exclusivamente en el ámbito forense, tratándose,
fundamentalmente, de aplicaciones jurídico-policiales asociadas a técnicas de
verificación personal a partir del estudio de las impresiones dactilares. A finales del
siglo XX, los avances de los sistemas informáticos consiguen que la Identificación
Biométrica se expanda a otros entornos lo que conlleva un aumento claro de la
necesidad de imponer un estándar para hacer posible la compatibilidad.

A lo largo del tiempo, las soluciones creadas para realizar las aplicaciones que utiliza la
biometría, han carecido de cualquier tipo de componente estandarizado o normalizado.
De esta forma, tanto los dispositivos, como las bases de datos y los interfaces, eran
distintos para cada suministrador tecnológico, imposibilitando cualquier tipo de
interoperabilidad entre sistemas. Sólo en algunos aspectos de los sistemas biométricos
jurídico/policiales basados en técnicas de identificación dactilar, se disponían de
componentes normalizados, aunque sin llegar a tener consideración de estándares de
“jure” internacionales.

En 1926, algunos organismos nacionales de normalización fundaron la Federación


Internacional de Asociaciones Nacionales de Normalización (ISA), con la finalidad de
promover el comercio internacional a través de la estandarización de los procesos de
producción y los de productos. La ISA, que cesó sus actividades en 1942, puede
considerarse el precedente inmediato del actual Organismo Internacional de
Normalización (ISO). Esta nueva organización, ISO, comenzó oficialmente sus
actividades el 23 de Febrero de 1947. En la actualidad, 90 países forman parte de ISO y
cuenta con 190 comités técnicos de muy distintas materias.

Fue a finales de los años 90 cuando se empieza a ver la necesidad de crear interfaces
comunes, así como formatos de datos conocidos. De ahí surgen iniciativas de carácter
privado y sectorial, que impulsan determinadas tentativas de estándares de facto. Sin
embargo, a consecuencia de los eventos del 11 de Septiembre de 2001, se empuja esa
necesidad, y sobre todo, el hecho de que los acuerdos sean de índole mundial. Esto
motiva que, el 20 de Agosto de 2002, se cree un subcomité dedicado a la Identificación

Página 55 de 68
HABLEMOS DE BIOMETRÍA | ANEXO A: ESTÁNDARES BIOMÉTRICOS

biométrica, dentro del Comité Conjunto ISO/IEC sobre Tecnologías de la Información


(JTC1). Desde esa fecha, el número de países miembros de ese Subcomité ha ido
aumentando, y se ha ido trabajando en sacar a la luz estándares internacionales que
cubran todos los ámbitos de la Identificación biométrica.

En los últimos años se ha notado una preocupación creciente por las organizaciones
reguladoras respecto a elaborar estándares relativos al uso de técnicas biométricas en
el ambiente informático. Esta preocupación es reflejo del creciente interés industrial
por este ámbito tecnológico, y a los múltiples beneficios que su uso aporta. No
obstante, la estandarización continúa siendo deficiente y, como resultado, los
proveedores de soluciones biométricas continúan suministrando interfaces de
software propietarios para sus productos, lo que dificulta a las empresas el cambio de
producto o vendedor.

Un estándar biométrico cumple con las características generales de los estándares,


especificando a su vez una serie de características propias como son:

ƒ Formato para el intercambio de datos biométricos.


ƒ Un formato común de archivo que proporciona independencia de la plataforma
utilizada, así como una clara separación entre la lógica de procesamiento y la de
presentación.
ƒ Aplicación de interfaces de programación y de perfiles.
ƒ Definiciones
ƒ Métodos para evaluar el rendimiento.
ƒ Requisitos para realizar informes de resultados.

A nivel mundial, el principal organismo que coordina las actividades de estandarización


biométrica es el Sub-Comité 37 (SC37) del Joint Technical Committee on Information
Technology (ISO/IEC JTC1), del International OrganizationforStandardization (ISO) y el
International Electrotechnical Commission (IEC).

En Estados Unidos desempeñan un papel similar el Comité Técnico M1 del INCITS


(InterNational Committee for Information Technology Standards), el National Institute
of Standards and Technology (NIST) y el American National Standards Institute (ANSI).

Existen además otros organismos no gubernamentales impulsando iniciativas en


materias biométricas tales como: Biometrics Consortium, International
BiometricsGroups y BioAPI. Este último se estableció en Estados Unidos en 1998

Página 56 de 68
HABLEMOS DE BIOMETRÍA | ANEXO A: ESTÁNDARES BIOMÉTRICOS

compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y
Unisis. El Consorcio BioAPI desarrolló conjuntamente con otros consorcios y
asociaciones un estándar que promoviera la conexión entre los dispositivos
biométricos y los diferentes tipos de programas de aplicación, además de promover el
crecimiento de los mercados biométricos.

10.1 BIOAPI

El consorcio BioAPI se fundó para desarrollar un interfaz de programación de


aplicaciones (API) que brindase independencia de las plataformas y de los dispositivos
empleados a los programadores de aplicaciones y proveedores de servicios
biométricos (BSPs). Se trata de un grupo formado por más de 120 compañías y
organizaciones que tienen interés en promover el mercado biométrico. Entre los
objetivos de BioAPI están:

ƒ Trabajar con desarrolladores de aplicaciones biométricas e integradores de


sistemas biométricos para facilitar la incorporación del estándar.
ƒ Desarrollar un estándar independiente del sistema operativo empleado.
ƒ Soportar un amplio rango de aplicaciones biométricas.
ƒ Facilitar el desarrollo eficiente y rápido de aplicaciones biométricas.
ƒ Abrir el rango de plataformas en las que incorporar sistemas de biometría.
ƒ Mejorar la implementación de diversos métodos biométricos (huella, facial, voz,
iris…)

El consorcio BIOAPI anunció su formación y comenzó su desarrollo en Abril de 1998.


Para finales de año el grupo ya había desarrollado una API estructurada en múltiples
capas y comenzó a definir los componentes asociados. En Marzo de 1999 se adhieren
al grupo el laboratorio de tecnologías de la información del NIST junto con el grupo de
trabajo del HA-API (Human - Authentication API) y se elaboran las especificaciones
existentes. La versión 1.0 de la especificación se lanzó en Marzo de 2000 y en
Septiembre de 2000 se lanzó la primera implementación. En Marzo de 2001 se
publicaron nuevas especificaciones de esa versión y las implementaciones se lanzaron
ese mismo mes.

Página 57 de 68
HABLEMOS DE BIOMETRÍA | ANEXO B: BIOMETRÍA Y LOPD

11 ANEXO B: BIOMETRÍA Y LOPD


A continuación se expone parte de lo que la Agencia Española de Protección de Datos
determina en referencia al uso de los datos biométricos.

Dicha agencia considera que los datos biométricos están asociados unívocamente a
una persona, pero establece que de su análisis no se pueden deducir características
psicológicas ni genéticas. Su estudio no puede generar ningún tipo de discriminación
por motivos psicológicos ni genéticos, por lo que no es necesario el consentimiento de
la persona para poder procesarlas. Se puede equiparar al DNI, que también es propio
de cada uno pero no dice nada de la persona sobre su historial genético o psicológico.

Es necesario tener en cuenta que la Agencia Española de Protección de Datos (AEPD)


ha definido los datos biométricos como “aquellos aspectos físicos que, mediante un
análisis técnico, permiten distinguir las singularidades que concurren respecto de
dichos aspectos y que, resultando que es imposible la coincidencia de tales aspectos
en dos individuos, una vez procesados, permiten servir para identificar al individuo en
cuestión”, tal y como se desprende de varios de sus informes jurídicos. En cualquier
caso, se concluye que los rasgos biométricos se consideran datos de carácter personal
a todos los efectos legales por lo que su tratamiento se encuentra sometido al
cumplimiento de las distintas exigencias de carácter jurídico, técnico, físico, y
organizativo previstas, principalmente por la Ley Orgánica 15/1999, de 13 de diciembre,
de Protección de Datos de Carácter Personal (LOPD) y por su normativa de desarrollo,
esto es, por el Real Decreto 1720/2007, de 21 de diciembre, por el que se aprueba el
Reglamento de Desarrollo de la LOPD (RDLOPD). A ello hay que sumar cierta
legislación menor (Instrucciones, etc.), informes de la AEPD y algunas resoluciones
judiciales.

La LOPD establece una serie de principios de obligado cumplimiento para todas


aquellas entidades o empresas, tanto del sector público como privado, que traten
datos de carácter personal para el desarrollo de su actividad.

A continuación se detallan algunos de los deberes y obligaciones más destacables:

Página 59 de 68
HABLEMOS DE BIOMETRÍA | ANEXO B: BIOMETRÍA Y LOPD

ƒ Inscribir los ficheros de datos personales en el Registro General de Protección


de Datos de la AEPD o bien, tratándose de ficheros de titularidad pública, en el
Registro de la Autoridad autonómica competente.
ƒ Informar a los usuarios afectados en relación con el tratamiento de sus datos
personales que se desea llevar a cabo.
ƒ Solicitar y obtener el consentimiento de los usuarios afectados cuando sea
necesario.
ƒ Facilitar a los usuarios el ejercicio de los derechos de acceso, rectificación,
cancelación y oposición (ARCO).
ƒ Cumplir con el principio de calidad de los datos personales y establecer el
denominado “juicio de proporcionalidad”, esto es, determinar en relación con el
fin que se pretende alcanzar si la medida en cuestión resulta idónea, necesaria
por no existir otra más moderada y guarda el necesario equilibrio por derivarse
mayores beneficios.
ƒ Regular adecuadamente el acceso a los datos biométricos por parte de terceros
prestadores de servicios.
ƒ Implantar las medidas de seguridad exigidas por el RDLOPD, por el responsable
del fichero de datos biométricos y, en su caso, por el encargado del
tratamiento.

A la vista de todo lo anterior, no cabe duda que un tratamiento inadecuado puede


derivar en una infracción o incumplimiento de la normativa vigente en materia de
protección de datos personales, con la consecuente exposición a sanciones dinerarias
y el deterioro de la imagen de la entidad. De hecho, las sanciones tipificadas en la
LOPD van desde el mero apercibimiento en los casos más leves, hasta multas que
pueden alcanzar los 600.000 euros por infracción en los casos más graves, sin olvidar
la posible reclamación de daños y perjuicios por parte del sujeto afectado ante la
jurisdicción civil.

Por otro lado, en lo que respecta específicamente a las medidas de seguridad a


adoptar, a pesar de que estos datos biométricos se han considerado, con carácter
general, como “de nivel básico” de conformidad con el RDLOPD, siendo equiparables a
una simple dirección o un número de teléfono, siempre es aconsejable tratar estos
datos con la máxima cautela y protección posible, ya que en muchos casos el usuario

Página 60 de 68
HABLEMOS DE BIOMETRÍA | ANEXO B: BIOMETRÍA Y LOPD

final los percibe como de una alta sensibilidad, precisamente por tratarse de rasgos
intrínsecamente ligados a su persona.

En la inmensa mayoría de los casos, a los sistemas y/o programas informáticos, en


virtud de los cuales se traten datos biométricos de personas físicas identificadas o
identificables, se les deberá aplicar las medidas de seguridad calificadas como de nivel
básico por el RDLOPD (ver art. 81 y ss.). Se debe tener en cuenta también que, en el
caso que los datos biométricos objeto de tratamiento en el sistema pudiesen además
encontrarse eventualmente asociados o vinculados a la salud de los afectados (por
ejemplo, a una discapacidad) o a otros datos especialmente protegidos, podría resultar
también obligatoria la implantación de las medidas de seguridad de nivel medio y alto
de conformidad con lo exigido en el referido RDLOPD.

Para más información puede visitar la página web de la Agencia Española de Protección de Datos:
http://www.agpd.es/portalwebAGPD/index-ides-idphp.php

Página 61 de 68
HABLEMOS DE BIOMETRÍA | ANEXO C: GLOSARIO DE TÉRMINOS

12 ANEXO C: GLOSARIO DE TÉRMINOS


Este glosario se ha creado con la intención de garantizar al lector la correcta
comprensión de todas las siglas, abreviaturas y términos específicos que se han
utilizado en la redacción de este documento.

CONTROL DE PRESENCIA MÉTODO DE IDENTIFICACIÓN


Es un sistema que facilita el registro del Representa el medio mediante el cual
periodo de tiempo de estancia real o casi vamos a realizar la identificación: dactilar,
real de un empleado en una empresa. facial, vascular, RFID,…
ENROLAR MUESTRA BIOMÉTRICA
Acto mediante el cual se registra a un Información sobre una característica
usuario por medio de técnicas biométricas, biométrica que todavía no ha sido
que obtienen un patrón que es único para procesada y que ha sido obtenida desde un
cada persona. Este paso es fundamental sistema para tal fin.
para poder luego comparar a los usuarios
PATRÓN BIOMÉTRICO
en un uso real con la base de datos de
Está constituido por los datos significativos
usuarios autorizados.
del rasgo biométrico procesados y
FAR capturado a partir de cualquier tipo de
Estas siglas significan False Acceptance dispositivo biométrico.
Rate, tasa de falsa aceptación. Hace
TECNOLOGÍA DE IDENTIFICACIÓN
referencia a la probabilidad de que un
Representa el estudio y la puesta en
usuario no autorizado sea aceptado como
práctica de los métodos de identificación.
tal.
Generalmente, el ser humano lo concibe en
FRR forma de dispositivos capaces de
Estas siglas significan False Rejection Rate, identificar.
tasa de falso rechazo. Es la probabilidad de
VERIFICAR
que un usuario que está autorizado en la
Es el proceso de autentificación de rasgos
base de datos de usuarios sea rechazado a
biométricos comparándolos con los de un
la hora de intentar acceder al sistema.
patrón ya guardado de un usuario concreto
FER previamente identificado. Este proceso se
Estas siglas significan Failure to Enroll Rate, conoce como uno a uno (1:1).
tasa de fallo de enrolamiento. Hace
referencia a los usuarios que son
rechazados cuando van a registrarse o
enrolarse, a causa de la mala calidad de su
patrón biométrico.
FTE
Estas siglas significan Failure to Enroll, fallo
de enrolamiento. Indican la probabilidad
que existe de que alguien no sea registrado
a causa de un fallo a la hora de crear el
patrón biométrico.
IDENTIFICAR
En este proceso se comparan los rasgos
biométricos obtenidos con los de un
conjunto de patrones ya guardados, se
conoce también como uno a muchos (1:N).

Página 63 de 68
HABLEMOS DE BIOMETRÍA | ANEXO D: ÍNDICE DE TABLAS

13 ANEXO D: ÍNDICE DE TABLAS


A continuación se listan las tablas utilizadas en este documento.

Tabla 1. Sensores según tipo de tecnología biométrica.______________________________ 16


Tabla 2. Parámetros considerados en cada tecnología biométrica.______________________ 17
Tabla 3. Características extraídas en cada técnica biométrica. _________________________ 18
Tabla 4. Comparativa entre la biometría y técnicas de identificación tradicionales. _________ 27
Tabla 5. Comparación de diferentes sistemas biométricos. ___________________________ 39
Tabla 6. Valoración de la efectividad y eficacia de las diferentes tecnologías biométricas. ____ 50
HABLEMOS DE BIOMETRÍA | ANEXO E: ÍNDICE DE ILUSTRACIONES

14 ANEXO E: ÍNDICE DE ILUSTRACIONES


A continuación se listan las ilustraciones utilizadas en este documento.

Ilustración 1. Proceso de registro o enrolado del usuario. ____________________________ 17


Ilustración 2. Proceso de identificación en la autenticación del usuario. __________________ 19
Ilustración 3. Proceso de verificación en la autenticación del usuario. ___________________ 20
Ilustración 4. Clasificación de los sistemas biométricos. _____________________________ 38
© UMANICK LABS, S.L. Todos los derechos reservados. UMANICK LABS, S.L.
advierte que tanto UMANICK como los diferentes fabricantes a los que se
hace referencia en este documento se reservan el derecho de realizar
cambios en las especificaciones o a dejar de fabricar cualquier producto en
cualquier momento sin previo aviso ni obligaciones. UMANICK LABS, S.L. no
será responsable de las consecuencias del uso que terceras personas hagan
de este documento.

UMANICK LABS, S.L.


Tel.: +34 960 01 20 30
www.umanick.com

S-ar putea să vă placă și