SISTEMAS DE IDENTIFICACIÓN, VERIFICACIÓN Y AUTENTIFICACIÓN BIOMÉTRICOS. UNA REALIDAD EMERGENTE
1.- ¿QUÉ ES LA BIOMETRÍA? 2.- ETAPAS DEL SISTEMA DE IDENTIFICACIÓN BIOMÉTRICA 3.- BIOMETRÍA ESTÁTICA Y BIOMETRÍA DINÁMICA
Nuestro mundo actual, convertido en un entorno globalizado al alcance virtual de la mano, dibuja en múltiples ocasiones un paisaje peligroso e inhóspito consecuencia de la constante aparición de innovadoras formas de delincuencia apoyadas en las nuevas tecnologías. Estas últimas, cada vez más complejas y sofisticadas a la vez que arrastradas de manera vertiginosa por un continuo proceso de evolución, obligan a los Estados a incrementar los parámetros presupuestados para asegurar el complicado equilibrio entre libertad y seguridad de sus propios ciudadanos, así como el de la protección soberana. Los atentados contra las torres gemelas de Nueva York supusieron en este sentido un ensordecedor grito de alarma. Es posible que hasta ese momento, no se fuera consciente del desfase al que se veían avocados los sistemas de seguridad aplicados a la identificación personal y de las desastrosas consecuencias que acarrearía poco después al mundo, convertido desde ese momento sin duda en un lugar más inseguro. A partir de entonces, tomando la fecha como inequívoco punto de inflexión, los accesos al país atacado vieron incrementadas en modo notorio sus exigencias en cuanto a niveles de control y seguridad. Entre las primeras medidas adoptadas resultó la utilización de tecnologías que buscaban de modo prioritario la reseña, el almacenamiento y la comparación de patrones biométricos con los principales objetivos de prevenir e investigar aquellos supuestos futuribles que pudieran tener una génesis, desarrollo y resultado similares. Por poner un ejemplo, los aeropuertos estadounidenses estadounidenses se blindaron en un tiempo récord con instrumental de vanguardia para la obtención de los datos biométricos de sus usuarios con vistas a verificar de forma ultrarrápida y sencilla su identificación. También de manera automática, las condiciones de acceso pasaban por inexcusables controles consistentes, entre otras medidas, en la toma de imágenes faciales y dactilares. Del mismo modo, y a partir de entonces, en los documentos, entiéndase pasaportes u otros de identidad, empezaron a constar detalladas descripciones biométricas del individuo, además de las ya tradicion tr adicionales ales fotografía del rostro y huella dactilar. Esta nueva filosofía orientada a satisfacer las cada vez más crecientes necesidades de seguridad surgidas en el mundo actual, se apoya ahora sobre todo en aspectos biométricos para conseguir elevar las cotas de control de una manera mucho más eficiente. Este nuevo escenario está siendo ya extrapolado a múltiples facetas de las relaciones humanas. Tal es el caso de los controles de acceso a determinadas instalaciones no solo de carácter secreto y/o ������ ����� ������� ���� �1�
militares, sino también civiles de todo tipo. O incluso en situaciones más cotidianas como la utilización de cajeros automáticos de entidades bancarias, ordenadores o teléfonos móviles. El empleo de la huella dactilar o de la palma de la mano, la presentación del iris o la utilización del reconocimiento reconocimiento de la escritura, de la firma o de la voz para identificarse identificarse ante un sistema han dejado de ser ciencia ficción para convertirse en la imprescindible llave que da vía libre para la realización de la actividad que se pretende. De hecho, los avances en el terreno tecnológico han hecho posible registrar las características físicas y de comportamiento del individuo, exclusivas de cada uno, para transformarlas en las nuevas claves de entrada a los múltiples tipos de sistemas actuales. Uno de los casos más habituales es el de las entidades financieras. Para los bancos, el modo en que se realiza la gestión de la información que manejan a diario es de vital importancia y, en muchos m uchos aspectos, estratégica. Una de las principales formas de defraudación que vienen sufriendo desde hace más de una década tiene su origen en el robo de la información contenida en las tarjetas de sus clientes. Es muy frecuente la colocación de dispositivos de captación y transmisión de datos de dichas tarjetas, incluyendo la lectura del PIN (personal identification number ). ). En este sentido, España era ya en 2009 el segundo país europeo en número de afectados por fraudes al hacer uso de las tarjetas de crédito y débito, con casi dos millones y medio de víctimas estafadas a través de ese medio 1. En esta modalidad delictiva siempre han destacado dos modus operandi : la clonación de tarjetas o skimming (mediante dispositivos fijos o portátiles que copian la información de la tarjeta) y la lectura del PIN o surfing (mirando discretamente mientras se teclea en el cajero automático o mediante los más variados dispositivos de observación). Estas formas de defraudación basan su éxito en la vulnerabilidad que lleva aparejada la dependencia de la introducción de unas claves numéricas por parte del usuario y la facilidad de su obtención por parte del delincuente. No obstante, esta problemática podría quedar solventada de una manera definitiva con la simple introducción de sistemas biométricos que requieran una autentificación personal y exacta del individuo. El 70% del sector bancario a nivel mundial viene centrando sus esfuerzos desde hace algunos años en lograr la puesta en en funcionamiento funcionamiento de cajeros cada vez más seguros, seguros, menos vulnerables. Para ello, se busca patentar dispositivos electrónicos basados en sensores de captura y procesamiento de datos biométricos con un software específico de tratamiento digitalizado de los patrones fisiológicos y conductuales del individuo. Los primeros aparatos comenzaron su introducción, adaptación y uso de las nuevas tecnologías teniendo en cuenta la identificación basada en la geometría o las huellas de la mano. Japón se halla a la vanguardia en la implementación de estos sistemas de autentificación. De hecho fue pionero en la emisión de tarjetas bancarias que llevaran introducidos los patrones de las palmas de la mano de sus usuarios, así como de las huellas dactilares de sus portadores. Dando un paso más allá, se ha llegado a sustituir el uso de la propia tarjeta por la de la identificación directa del cliente mediante el posado de su mano sobre una específica área de lectura o sensor dentro del mismo cajero automático. Así, el propio individuo puede acceder al sistema para realizar sus 1
���.�������������.��/R������/N������/N�����1/S��������/P������/V������.���.
������ ����� ������� ���� �2�
transacciones financieras sin necesidad ahora de portar tarjeta alguna ni de introducir una secuencia alfanumérica. Solo ha de utilizar sus propios elementos biométricos para autentificar, sin lugar a dudas y sin error, que se trata de él. De este modo, si estos procedimientos quedaran instaurados de manera generalizada, se evitarían suplantaciones de identidad y desaparecerían algunas modalidades de fraude con este tipo de documentos de pago. En la actualidad, son muchas las entidades bancarias, no solo de Japón, sino también de Colombia, por poner otro caso, donde se trabaja de manera muy satisfactoria con este tipo de dispositivos. Pero el uso de patrones biométricos en el ámbito privado no se reduce solo a lo que se ha dicho; sino que, además de usarlos para la identificación de clientes, los bancos aprovechan también sus ventajas para aplicarlas a una mejora sustancial en los procesos asociados al manejo de efectivos. En determinadas circunstancias, como en el caso de Alemania, las entidades que custodian la riqueza del país están obligadas por ley a asegurar que las transacciones financieras se lleven a cabo por al menos dos operarios 2 al mismo tiempo. Ello obligaría a estar presentes de una manera permanente a esos dos operadores en la entidad bancaria con la finalidad de incrementar la seguridad en las operaciones bancarias. No obstante, para contrarrestar esta limitación de dependencia física ante la línea de caja, por ejemplo, bastaría con que uno de estos estuviera in situ en el momento de la operación y el otro se encontrase localizado desde el punto de vista operativo para aportar sus parámetros biométricos y que estos sirvan de complemento y visto bueno a la transacción requerida. Pero, ¿y en España? ¿Qué ocurre en nuestro país? La situación actual es de expectación ante la introducción de estos sistemas a nivel mundial y su evolución en el terreno de la seguridad. Y aunque cada vez afloran más empresas que ofrecen distintas alternativas en el sector de la seguridad, aun persisten algunas reticencias iniciales en cuanto a un uso inminente y masivo de las tecnologías biométricas. En el sector bancario, pionero una vez más en ámbitos ligados a la seguridad, se han adoptado algunas medidas, aunque aún resultan insuficientes, para combatir los fraudes antes reseñados. Con ese objetivo primordial surgió por cierto la normativa EMV 3 referida a la utilización de tarjetas de chip electrónico. Aunque hay que reconocer que hasta el momento los esfuerzos dirigidos a incrementar la seguridad en los sistemas de autentificación se fundamentan en suma en el uso de comunicaciones encriptadas. Sin embargo, existen ya compañías de seguridad que orientan sus productos hacia múltiples aplicaciones o sectores como: las empresas o las administraciones públicas, puntos de venta, bancos, centros de enseñanza, hostelería… Por ejemplo, la firma Kimaldi 4 comercializa, entre otros servicios, tecnología biométrica dentro de una gama que va desde el uso de la huella dactilar, pasando por la biometría vascular ( FingerVein ) o en el reconocimiento facial 3D. O la empresa malagueña Agedum 5 que está especializada en biometría multimodal, es decir, que integra varios sistemas biométricos en un mismo aparato: reconocimiento facial, de voz y de huella dactilar (a la vez que la tarjeta de proximidad y/o inteligente) para control de 2
L�� ��� R��������� �� S�������� ��� �������� (UVV, U����� V���������������������). E������ M��������� VISA. 4 ���.�������.���. 5 ���.������.���. 3
������ ����� ������� ���� �3�
acceso físico a instalaciones o zonas sensibles de las mismas. Los datos biométricos del usuario son almacenados en forma encriptada en la base de datos del sistema a la vez que figuran contenidas en la tarjeta. De esta forma, se aumenta el nivel de seguridad del sistema y se asegura la privacidad de su portador respectivamente. Además, desde hace varios años muchas empresas han tratado de incrementar su productividad y con ello sus niveles de competitividad llevando a cabo la introducción de mejoras en los niveles de control de presencia de su personal. Así se han desarrollado sistemas biométricos que mantienen programas en línea orientados a conocer quién, cuándo, cuál ha sido el acceso concreto por el que entró el empleado y a qué zonas o cuánto tiempo permaneció en la sede o sedes de la empresa. De manera simultánea, se va generando de forma automática todo un historial laboral con vistas a fundamentar el reparto de incentivos, control de horas extra reales u otros aspectos ligados a la eficiencia de los recursos humanos. En este sentido, cabe destacar la empresa colombiana Homini 6 que, con su aplicación informática Bionómina , ofrece a las empresas u otros organismos la posibilidad de un control de perfil alto de sus integrantes, evitando absentismos o suplantaciones de identidad entre otras incidencias laborales.
1.- ¿QUÉ ES LA BIOMETRÍA? Según la Real Academia Española 7 se entiende por biometría el “estudio mensurativo o estadístico de los fenómenos o procesos biológicos” . Este término procede de los vocablos griegos “ βίος-ου” (biós, vida) y “ µέτρον-ου” (metrón, medida). No obstante, hasta ahora solo se ha hecho un breve esbozo de los patrones fisiológicos que pueden ser tratados desde el punto de vista de los sistemas biométricos, sin ahondar más sobre esta cuestión. Pero, ¿qué es eso de la biometría? ¿En qué consiste? Cualquier ser vivo posee unas características físicas o morfológicas y de comportamiento que le hacen único; es decir, que le diferencian de los demás dotándole de exclusividad. Además estas peculiaridades son múltiples y diversas para cada sujeto, así como observables, medibles y almacenables en las correspondientes bases de datos creadas para tal fin. Se trata, por tanto, de registrar; esto es, de medir de manera objetiva dichas singularidades para que puedan ser más tarde reconocidas en el individuo, y así identificado con la menor posibilidad de error posible. De este modo, cabe también afirmar que la biometría se sirve de las peculiaridades no solo fisiológicas sino además conductuales del sujeto localizando, escogiendo, analizando y midiendo sus parámetros para establecer lo que se dado en denominar la huella biométrica. En la segunda fase del proceso, se lleva a cabo una comparación entre el elemento objeto de estudio y los informes contenidos en los registros ya almacenados en periodos previos en la base de datos. 6
���.������.���.
7
D���������� �� �� RAE, ������� �������� �������. 2001.
������ ����� ������� ���� �4�
Siempre se ha de tener en cuenta que la biometría asienta su validez e importancia en los tres pilares fundamentales en que se sustenta cualquier proceso de básico de identificación, en este caso personal; a saber: -
-
-
Su universalidad; es decir, todos los individuos poseen características que pueden ser medibles de manera independiente a cualquiera que sea su origen, situación o estado. Su singularidad, ya que al estar ligadas a la entidad misma de quien las porta le confieren el carácter de único. Su permanencia en el tiempo de manera inalterable en su esencia. Es decir, son características o peculiaridades exclusivas del individuo que le acompañan desde su formación en la fase de vida intrauterina hasta la desaparición de la propia persona. Estas son las claves para un proceso de reconocimiento del sujeto a lo largo del tiempo, ya que le confieren los elementos de su propia identidad.
Otra ventaja pareja a las anteriores es su posibilidad de registro rápido por el sistema de autentificación establecido.
2.- ETAPAS DEL SISTEMA DE IDENTIFICACIÓN BIOMÉTRICA Cualquier sistema de reconocimiento de patrones físicos o conductuales humanos consta grosso modo de las siguientes fases: 1) Fase de captura de datos biológicos, anatómicos y/o de comportamiento que interesa someter a análisis. 2) Fase de pre-procesado de los datos. El sistema procede a realizar las mediciones de las características propias del individuo conforme a los parámetros que tiene establecidos. 3) Fase de extracción de las peculiaridades del sujeto. 4) Fase de comparación de las características extraídas con las almacenadas en la base de datos con resultados que pueden estar orientados en un doble sentido: -
hacia la clasificación o reconocimiento biométrico. Se persigue identificar al sujeto dentro de un grupo más o menos numeroso. En este caso, se trata de una identificación cerrada , porque se tiene la certeza de que el individuo se encuentra dentro de esa misma población contenida en la base de datos. Sin embargo, si la comparación es uno a pocos sujetos se dice que es una identificación abierta en la que no se tiene
������ ����� ������� ���� �5�
la certeza de que la persona exista en la base de datos. A este último también se le denomina watchlist . -
O bien hacia la verificación o autentificación biométrica. En este caso, se persigue confirmar la identidad de un individuo comparado una muestra biométrica suya con la plantilla que ya se ingresó de este de manera previa en el sistema. El sujeto es comparado solo con el patrón ya conocido del individuo que dice ser y que está disponible en la base de datos. Es decir, el proceso de comparación es uno a uno.
������������ �� �����
� � �
� � �
��������
I�������� � ������. S����� ����������. C��������� �� �����.
�
�������������� �����������
�
�������������
TRANSMISI�N
TRANSMISI�N
������������� �� �� �����
���� �� �����
� �
E��������� �� ������. C������ �� �������. C���������� �� ��������.
�
������ ����� ������� ���� �6�
C����������. A������������� �� ������. N���� ���������.
3.- BIOMETRÍA ESTÁTICA Y BIOMETRÍA DINÁMICA Al hablar de medición biométrica se deben tener en cuenta las dos vertientes que conforman este concepto. Según se refiera a la obtención de datos anatómicos o fisiológicos del individuo, fácilmente objetivables, se estará hablando de biometría estática; o de otra parte, como ya se dijo, si se trata de modo exclusivo de sus características ligadas al comportamiento el término irá referido a la biometría dinámica. En el primero de ellos, la biometría estática , se encontrarían entre otros los análisis virtuales de características relacionadas con aspectos fisiológicos: -
Las huellas lofoscópicas.
-
La geometría de la mano.
-
El sistema venoso de la retina.
- Las minucias del iris. -
El reconocimiento facial.
-
La lectura venosa.
Y en cuanto a los sistemas biométricos dinámicos cabe señalar que estos tienen que ver con los rasgos asociados a la conducta del individuo. Son diversos los sistemas que se podrían referir tales como: la detección de la dinámica de teclado de usuario, la verificación de su firma, o la cadencia de paso del individuo, por poner algunos ejemplos. Con todo, queda aún un largo camino que recorrer hasta que estos sistemas se encuentren desarrollados de manera conveniente como para que se popularice su implantación en ámbitos relacionados con la seguridad. Hasta ahora, el sistema biométrico dinámico que destaca y resulta más ofertado por las empresas de seguridad es el basado en el reconocimiento de la voz.
Sistemas biométicos estáticos:
Las huellas lofoscópicas.
El término Lofoscopia procede de dos vocablos del griego clásico. Estos son: λόφος (“lofos” =cresta) y σκοπιά (“scopia” =examen, vista, exploración). Se habla por tanto de aquella disciplina cuya razón de ser está en el estudio de los relieves epidérmicos que posee el ser humano en las palmas de las manos, las yemas de los dedos y las plantas de los pies. Estos pliegues de la capa más externa de la piel reciben el nombre de crestas papilares y son las responsables últimas, junto con sus respectivos surcos, de las huellas naturales que se poseen en esas partes del cuerpo. ������ ����� ������� ���� �7�
Los dibujos que forman las crestas papilares reúnen las tres cualidades imprescindibles en todo proceso de identificación que se considere fiable: -
-
-
Son perennes. Se empiezan a formar hacia el segundo mes de vida intrauterina y quedan ya instauradas de manera definitiva desde el sexto mes de gestación. A partir de entonces se conservan indelebles hasta la destrucción de la piel. Y a medida que el individuo va creciendo, la huella lo hace también de manera proporcional, de tal forma que siempre presenta las mismas características morfológicas. Son inmutables. La propia disposición de la alineación de los dibujos de las manos o los pies es consecuencia del origen interno de las papilas dérmicas. Es decir, dichas papilas están protegidas de manera permanente por las capas superiores de la piel, con lo cual no están expuestas a la erosión normal del tegumento. Son diversiformes. Cada persona posee una colección de huellas que le hacen única. No se tiene conocimiento de ningún caso en que dos impresiones lofoscópicas de distintas personas hayan sido iguales.
Desde luego la identificación lofoscópica, y de manera más habitual la dactiloscópica, han sido los sistemas de reconocimiento humano por excelencia gracias a su facilidad de captura, su operatividad y la rapidez en la obtención de resultados. Desde los años ochenta, grandes multinacionales como Motorola, Sagem, Printrak, IBM o Nec diseñaron diversos sistemas automáticos de identificación, en este caso dactilar. En todos, el procedimiento era similar. Se llevaba a cabo la captura de las impresiones dactilares; el procesamiento automático de las imágenes de estas huellas; y se las convertía en algoritmos. A continuación se las comparaba con las depositadas en la base de datos y se producía el hit (coincidencia con huellas anónimas y/o de reseñas de personas detenidas) o bien se almacenaban a la espera de lograr más tarde su reconocimiento con la introducción de nuevas imágenes. El primer sistema automático de identificación dactilar (SAID) usado por la Policía española data del año 1986 y fue instalado en el Centro de Proceso de Datos de El Escorial (Madrid). El prototipo era de la empresa nipona NEC-Corporation con una base de datos inicial de 400.000 reseñas decadactilares. Su implantación no fue homogénea, sino que sólo algunas sedes de Jefaturas Superiores de Policía y dos Comisaría Provinciales (Málaga y Léon), así como algunas Cabeceras de Zona o Comandancias de la Guardia Civil, pudieron utilizar el sistema. Con el paso de los años, este fue creciendo en progresión geométrica, tanto en despliegue logístico como en capacidad de trabajo; tanto así que se hizo preciso sustituir el “SAID tradicional” por uno nuevo que ofreciera unas prestaciones más acordes con las exigencias actuales de seguridad. Así, en 2008 se optó en España por la incorporación de sistema automático de identificación lofoscópica patentado por la empresa canadiense Cogent ������ ����� ������� ���� �8�
(CAFIS8). Este sistema, mucho más versátil que los anteriores, ofrece novedosas prestaciones como: -
-
-
Reducción de la intervención de los usuarios en los procesos de trabajo del sistema, llegando a un automatismo total en muchas de sus funciones como, por ejemplo, la captura de reseñas lofoscópicas. De este modo se minimiza de una manera considerable la posibilidad de error humano. Se registran no solo las impresiones dactilares sino también las palmas completas, además de la primera y segunda falanges y los cantos de las manos o marcas de escritor. Ahora se pueden buscar lofogramas de latentes de las huellas de toda la mano. También se consigue obtener una mayor imagen de la superficie dactilar con lo que se facilita la extracción de los llamados puntos característicos y se mejora el visionado de la morfología de las crestas y surcos papilares con vistas a una mejor búsqueda y cotejo de las particularidades presentes en las huellas. Esta posibilidad resulta muy interesante cuando el fragmento lofoscópico a estudiar no es todo lo amplio que se desea o no se encuentra en las condiciones más adecuadas para su análisis.
En lo que respecta al Cuerpo Nacional de Policía existen dos tipos de estaciones de trabajo del nuevo sistema: las estaciones de captura y las estaciones periciales o forenses. Las primeras se destinan a la reseña de las personas detenidas. Y las segundas están dedicadas a la captura de reseñas decadactilares, palmares e impresiones latentes, así como a la documentación de las identificaciones lofoscópicas; es decir, a la confección de los informes técnicos periciales, entre otras funciones. No obstante, estos sistemas de identificación han dejado de estar instalados de manera exclusiva en las dependencias policiales. Mediante su conexión a dispositivos móviles ofrecen ahora la posibilidad de encontrarse presentes en vehículos policiales o de ser portados incluso por patrullas a pie. En estos casos son empleados en la comprobación rápida in situ de si un sujeto se halla en busca y captura. Estos terminales se componen de una PDA dotada de la correspondiente aplicación y un Bluechek 9. Además alcanzan una fiabilidad de un 99,9% con tiempos de respuesta que en ningún caso sobrepasan los diez segundos. Sin embargo, este tipo de sistema biométrico basado en la identificación dactilar no es ya de uso exclusivo por parte de los cuerpos y fuerzas de seguridad; sino que está siendo cada vez más demandado desde el ámbito profesional y privado. Por ejemplo, la empresa Agedum ofrece dispositivos como los denominados BioAccessControl para la supervisión de accesos a zonas controladas desde un ordenador personal con una capacidad máxima de registros de hasta 30.000 usuarios (con dos huellas por cada uno de ellos); y BioWorkControl 8
�������� ��������� ����������� �������������� ������� (���.�������������.���). D���������� �� ������� �� ��������.
9
������ ����� ������� ���� �9�
que sustituye a la máquina de fichar del empleado. O la empresa Kimaldi con los dispositivos Nitgen Fingkey Access para control de presencia en exteriores o de acceso a oficinas, hoteles o viviendas; o Nitgen Hamster 10 , periférico de ordenador dirigido a la seguridad informática, ya que su lector se conecta al ordenador reemplazando la vulnerabilidad de la password. Ambos incorporan la función de detección de dedos vivos. La geometría de la mano .
Ya a finales de los 60 y comienzos de los años 70 se empieza a mostrar interés por la utilización de la mano como medio de reconocimiento personal. Miller patentó una máquina que medía y grababa los parámetros de este órgano, con un funcionamiento mecánico en su totalidad. Al inicio de los 80, sería David Sidlauskas 11 quien desarrollaría el primer equipo electrónico con la empresa Recognition System, Inc. Este elemento corporal ofrece grandes posibilidades respecto a su utilización como técnica biométrica: -
-
-
-
Los puntos de unión entre dos dedos y la palma pueden encontrarse a mayor o menor distancia de la muñeca, dependiendo de la constitución muscular del sujeto. Además la relación de distancia de uno de esos puntos siempre será distinta entre personas. El grosor de cada falange y su correspondiente masa muscular es distinta en cada individuo, e incluso claro está entre falanges de la misma mano. Las falanges están unidas por su respectiva articulación, lo cual repercute en el grosor de las áreas que la rodean. Las articulaciones de los dedos no están alineadas sino que sufren desviaciones; por ejemplo, como consecuencia de la forma de escribir durante la infancia.
No obstante lo anterior, las manos se podrían clasificar en siete grandes grupos, según su morfología 12: -
Mano elemental o de gran palma . Destacan por su grosor y el reducido tamaño
-
de sus dedos. El pulgar es muy ancho y con tendencia a curvarse hacia atrás. Mano espatulada . En contraposición a la anterior, los dedos son planos con articulaciones apenas apreciables.
10
FAR= 0,001%. FRR= 0,01%. SIDLAUSKAS, D. �� ����: H��� G������� R����������. H������� �� B���������. S������� (2008). P. 91� 107. 12 S�NCHE�, R: M��������� �� ��������������� ���������� �������� ������� �����������. T���� �������� �� �� U���������� P���������� �� M����� (2000). P��.58 � 59. 11
������ ����� ������� ���� �10�
-
Mano cónica o artística . Suele ser larga y huesuda.
-
Mano cuadrada o mano normal . De proporciones medias.
-
Mano nudosa o filosófica . De pulgar ancho, posee articulaciones notorias y la
palma es amplia. -
Mano puntiaguda. Al contrario que la anterior, las articulaciones carecen de
-
protuberancias. La palma es de un tamaño medio. Mano mixta. Reúne características de varias de las anteriores.
En los aparatos biométricos actuales, el usuario coloca su mano en un dispositivo lector con unos resortes que le obligan en todos los casos al posado de la palma completa, así como a una determinada postura de los dedos, separándolos. De esta forma, las guías siempre marcan la posición correcta de posado y lectura. A continuación se lleva a cabo una toma axial y otra lateral (esto es, en un formato tridimensional) de imágenes en blanco y negro para la obtención de información acerca de: -
-
-
La anchura de los dedos, excepto el dedo pulgar. También se recoge la anchura de la palma de la mano y las distancias entre los tres puntos de los dedos tanto en coordenadas horizontales como verticales. Las alturas de los dedos medio y auricular, así como de la palma de mano. Las desviaciones de los dedos con respecto a la línea recta ideal que habrían de formar las falanges. Los ángulos entre la línea de unión entre los dedos y la horizontal. longitud, área, etc. A la imagen creada se le aplican los algoritmos de extracción de bordes y el resultado es transformado después a valores binarios. Estos son lanzados a continuación contra la base de datos de patrones ya almacenados con anterioridad para iniciar de este modo la verificación y/o autentificación. Estos sistemas no solo reconocen al portador sino que además son capaces de retroalimentarse con información nueva respecto al usuario. Un proceso de cicatrizado de heridas o un adelgazamiento o crecimiento de la mano son registrados en una actualización de datos permanente, haciendo posible el reconocimiento aun habiendo pasado años.
������ ����� ������� ���� �11�
Los sistemas de autentificación actuales son muy rápidos 13, logrando identificar a la persona en tan solo un segundo de tiempo. Su uso se ha orientado sobre todo a la protección de instalaciones mediante este modo de control de accesos físicos en entornos cerrados de seguridad media-alta. Además, para incrementar el nivel de seguridad pueden llevar acoplados métodos alternativos como los de detección de sujeto vivo (por ejemplo, sensores de ultrasonidos para medir la velocidad de la circulación de la sangre o el contraste térmico de la mano). Las características globales de este sistema biométrico son: -
-
-
Que la estabilidad del sistema es de tipo medio debido a que las ganancias o pérdidas de peso alterar en parte las medidas de la mano. Este inconveniente se corrige tomando medidas relativas en lugar de absolutas. Que la posibilidad de unicidad es también de tipo medio, aunque en el sector en que se aplica se la acepta en espera de una depuración mayor de la técnica. A ello contribuye el que su uso es sencillo y evita ser invasivo. Y el coste del sistema es escaso; solo se precisa de una cámara de calidad media, una plataforma de apoyo y la aplicación informática correspondiente. Que el tamaño del patrón que se requiere es muy reducido; tan solo unas decenas de bytes . Los costes computaciones son por tanto menores.
No obstante, las tasas de error 14 (FAR y FRR) son demasiado elevadas con respecto a lo deseable, un 5 y un 10%, respectivamente. Una variante del sistema consiste en tomar como referencia solo a uno o dos dedos de la mano. De este modo, se proporciona mayor rapidez al proceso y los dispositivos lectores son menos costosos. Además, los resultados que se consiguen son similares.
13
L� ������� ����������� ������� ������� �������� ���� �� ��������� ���� �������� �� ������� �� ����������; � �� ������� ���� ������� �� ������� �� ������ (���.�����������������.���). 14 FAR= ����� ���������� ���� ����� �� ����� �����������. S� ����� �� �� ��������� ����������� ��� ������� �� ����� ��������� ��� ������� ���������� ��������� �� ������ �� ������������. C����� ��� ���� �� �� ���� �� ����� ����������, ��� ���� �� �� ��������� ��� ������� ����������. E� ���� ���� �� ������� �� ���������� �� ������ �� ����� ��� �� ������� ������� ����� ����������; �� �����, ���� ��� ��� �� ��������� �� ������������ ���� ������� �� ������ ����������. L� ������� �� ����������� �� �������� ����������� ��������� ��� ���� ��� ������ ����� �� 0,00001 � �� 0,1%. FRR= ����� ������ ���� ����� �� ����� ��������. L� ������������ �� ��� �� ������ ���������� ��� ��������� �� ������ ������� ��� �� �������. S� ����� ��������� ����� ����������� ���� ����� �� 0,00066 � �� 1%.
������ ����� ������� ���� �12�
El análisis del sistema vascular de la retina .
Este es uno de los dos modelos de autentificación biométrica que se basan en los patrones oculares. La retina es la parte más interna de las tres capas que componen el globo ocular, siendo la capa sensorial del ojo. Su función es la de transformar la luz en los impulsos nerviosos que son dirigidos al cerebro. Por eso se dice que su tejido posee la propiedad de ser foto-receptor, es decir, sensible a la luz. Su actuación es similar a como lo haría una película en una cámara. Esto es: la luz que forma las imágenes pasa a través del cristalino; y estas imágenes son luego enfocadas en la retina. Es aquí donde se convierten en señales eléctricas, las cuales son a continuación enviadas al cerebro a través del nervio óptico. Pues bien, los sistemas basados en las características de la retina llevan a cabo un análisis de los múltiples vasos sanguíneos que se encuentran en la misma. El proceso de obtención de la imagen resulta aun incómodo, pues al tratarse de un órgano interno, pequeño y de difícil medición, obliga a su usuario a situarse muy cerca del dispositivo de captura. El sujeto debe permanecer inmóvil ante el aparato llamado retinógrafo 15 mientras este escanea la zona empleando para ello una radiación infrarroja de baja intensidad en forma de espiral. De este modo, detecta sus nodos y ramas estableciendo el patrón de vasos sanguíneos del individuo. Esto se consigue empleando una técnica muy similar a la de detección de puntos característicos en huellas lofoscópicas, ya que en ambas se trata de establecer las minucias o particularidades con sus correspondientes disposiciones topográficas. A continuación, lleva a cabo la transformación de las imágenes en algoritmos y estos son comparados con los datos obrantes en la base de datos y, o bien logra la identificación, o en caso contrario abre un nuevo registro en el sistema para posteriores identificaciones. De otra parte, es considerado de los más efectivos, puesto que la probabilidad de que se conozca coincidencia para una población de doscientos millones de potenciales usuarios sería casi nula. No obstante, presenta algunos inconvenientes como: -
El hecho de que resulte molesto, como ya se apuntó, a su usuario colocar sus ojos en un binocular que, mediante un haz de rayos los analizará (pudiendo además revelar sus características médicas o evidenciar un consumo de alcohol o drogas).
15
E������ ������� �������� ����������� ���� ������� ������������ ���. � ��������.
������ ����� ������� ���� �13�
-
De igual forma, si el sujeto utiliza lentes de contacto los valores obtenidos quedarán modificados con respecto al original, mermando por tanto su fiabilidad.
-
Que algunas enfermedades degenerativas de la retina (cataratas o glaucoma) acabar por alterar la imagen de la misma a medio y largo plazo.
Quizás todo esto y su elevado coste es lo que frena en gran medida su implantación. Sin embargo, se trata de un sistema muy estable salvo que exista algún tipo de patología que pueda alterar los parámetros normales del sujeto; y sus tasas de errores 16 son casi inexistentes. El análisis de las minucias del iris
Se viene realizando de manera más reciente que el anterior, aunque la idea de utilizar su patrón con fines identificativos fue ya propuesta en 1936 por el oftalmólogo Frank Burch. Sería en 1987 cuando Leonard Flom y Aran Safir patentaran el concepto del anterior, tras investigar la unicidad del iris con vistas a la identificación personal. Sobre el ojo humano se puede señalar que comienza a formarse en el vigésimo quinto día de la fase embrionaria y ya en la octava semana de gestación acaba la fase de génesis del esbozo ocular, no concluyendo su proceso de madurez hasta el noveno mes de vida intrauterina. El ojo es una cavidad esférica dividida en tres cámaras (anterior, posterior y vítrea); y tres capas: externa, media e interna. La primera capa está compuesta por una membrana opaca, fibrosa y densa de color blanco llamada esclerótica , la cual está formada por fuera por una capa muy vascularizada que sirve para nutrir al globo ocular. La esclerótica se encuentra cerrada en su parte visible por la córnea. Esta última comunica, desde el punto de vista óptico, el exterior con la zona interior del ojo; al mismo tiempo que sirve de protección frente a agentes externos. Se trata de una membrana circular coloreada que establece la separación entre la cámara anterior y posterior del ojo.La capa media, denominada úvea , se compone en su parte más próxima a la córnea del cuerpo ciliar y del iris . El iris se sitúa entre la córnea y el cristalino , sirviendo de barrera entre las cámaras anterior y posterior. Por tanto, cabe apuntar que se encuentra
16
FAR= �0%. FRR=0,01%.
������ ����� ������� ���� �14�
protegido por la propia córnea y el humor acuoso. Consta de un estroma con células pigmentadas y en su parte central se encuentra un orificio de tamaño variable llamado pupila . El iris posee además un epitelio que contiene una serie de fibras elásticas que constituyen sus dos músculos: el esfínter del iris y el dilatador de la pupila. Estos actúan como diafragma ocular. Dichos ligamentos son los responsables de que el iris se encuentre activo de manera constante, contrayendo la pupila ( miosis ) o dilatándola ( midriasis ). Por medio de este proceso se consigue regular la cantidad de luz que llega a la retina. De término medio, el iris mide unos once milímetros de diámetro y su textura es estocástica, lo que quiere decir que es aleatoria y, en consecuencia, ello posibilita que en su patrón visual se contenga más información incluso que en una huella dactilar. Se puede apreciar a simple vista una media de unas cuatrocientas características individualizadoras (en ítems parecidos a anillos, pecas, coronas, surcos, por citar algunos). Estas resultan además observables incluso a un metro de distancia del sujeto. Así, cabe destacar también una propiedad esencial: este posee una estructura única para cada individuo configurando un verdadero y complejo sistema inalterable durante toda la vida del ser humano. Tampoco se debe olvidar que el ojo derecho y el izquierdo son diferentes en cada persona, lo que enriquece aun más las posibilidades de identificación personal. A este respecto, se puede afirmar que aunque la estructura general del iris viene determinada de modo genético, no ocurre lo mismo con sus minucias. Estas minucias o peculiaridades del iris son producto de las condiciones iniciales de desarrollo del individuo en fase embrionaria. Con ello se quiere subrayar que las características del iris, al igual que ocurre con las huellas de las palmas de las manos y plantas de los pies, son fenotípicas (cuestión diferente del genotipo). El fenotipo es cualquier característica observable de un organismo: morfología, propiedades bioquímicas, fisiología, desarrollo y comportamiento. “[…] es lo que se observa en los individuos. El genotipo es lo que un individuo hereda. El fenotipo depende de lo que se hereda (genotipo) y de la influencia del ambiente (en sentido amplio incluyendo dieta, tóxicos, fármacos, elementos físicos y entorno social) […] el fenotipo es el conjunto de síntomas y signos característicos. Estos principios pueden designarse con la siguiente ecuación entendiendo el signo “+” no como una mera suma sino, además, indicando la interacción entre el genotipo en el ambiente: Fenotipo= genotipo + ambiente 17 ”.
Esta circunstancia asegura que incluso en el caso de hermanos gemelos univitelinos cada uno posea irises diferentes. De todos los métodos que se conocen sobre reconocimiento humano por iris destaca el basado en el banco de filtros de Gabor , desarrollado por Daugman 18. Existe otro creado por 17
OLIVA �� ����: G������� M�����. P����������� � E������� �� �� U���������� �� B��������. 2008. P��. 32. J��� G. D������, ������ ���� ��� L���������� I���������� �� �� C�������� U���������. L�� ������������ ���������� F��� � S���� �� ���������� �� ���������� �� ��� �������� �� �������� �� ���������� �� �������������� �������� ����, ���������� ��� �� �� 1994. E���� ��� �� ���� �� �� ������� �� ��� 18
������ ����� ������� ���� �15�
Wildes, sobre representación multiescala de cruces por cero 19, pero su uso no se encuentra tan extendido, ni los resultados son tan satisfactorios. En cualquier caso, ¿cómo se recoge la información? El proceso conlleva las siguientes fases: -
Captura de imagen.
-
Pre-procesado del iris.
-
Extracción de características.
-
Procesado de la información ya transformada mediante operaciones estadísticas y algoritmos.
-
Comparación de muestras.
La secuencia de trabajo se inicia con la captura de la imagen del iris utilizando para ello un dispositivo de alta resolución 20 a una distancia que no intimide al usuario, lo cual se consigue empleando la óptica adecuada. Coexisten de varios tipos de aparatos, según su complejidad. Los hay que se componen de una triple cámara: dos de las cuales se utilizan para localizar el ojo dentro de la imagen y la otra para capturar la muestra del usuario (muy utilizado en la tecnología asociada a cajeros automáticos de la multinacional NCR 21). Este prototipo resulta muy costoso; por lo que la mayor parte de los aparatos actuales son más sencillos y orientados al reconocimiento en controles de acceso convencionales y en identificación de usuarios de ordenadores personales 22. Se deben colocar los ojos bien alineados en su campo de visión a una determinada distancia frente a la cámara con una correcta iluminación del entorno.
�������� ������������ �� �� ������� ���� �� �� ���� ��� ���������� 3000, �������� � ��������� ��� LG E���������� �� C���� ��� S��. 19 �ILDES, R. �� ����: A S����� ��� A�������� I��� R����������, P���. 2 �� IEEE �������� A�������. C�����. V����� (1994) 121�128. 20 C����� ����������� � �� ������������. A����� ���� ������ ����� ����� ���������� �� ������ ��� �������� � ��� ������� ������������. N� ��������, ������� �� ����������� �� ���������� ���������� �� ��������� �� ������ ����. 21 F���, S���� � D������ ������� �� ������� ������� ����. (���.�������.���) ��� ������������� ����� ��������� ����������� � ��������� ���� ������ ����. (���.������.���). E� ������� �� S����� ��� ��������� ��� NCR ���� ���������� �� �� ����� ��������� �� ������� ����������� �� ��� ��������� ���������, ����� ����� A��������� �� E�����. 22 E� ���������� ���������� 3000 �� LG ��� ����������� �� ���������� �CLASS �� �������� ������������; � �� ������ �� �������������� ��� ���� �� �� ��300 �� P�������� ��� �� ������ �������� �� ���������� �� PEARLS.
������ ����� ������� ���� �16�
A continuación se pasa a la segunda fase, la de pre-procesado. En esta etapa se convierte la imagen a blanco y negro y se realiza la detección de los bordes del iris, descartando ahora los puntos externos a la circunferencia de este. De este modo, quedan suprimidos los conos superior e inferior que por otra parte suelen estar tapados por los propios párpados. Este proceso se dirige después a la detección del borde interno eliminando los puntos del interior en aquella zona situada entre el borde del iris y toda la pupila. No obstante, el tamaño de los datos obtenidos siempre ha de ser el mismo, sin verse influenciado por el tamaño del iris ni de la pupila. Como el muestreo se lleva a cabo con respecto a la separación entre el borde externo y el interno, la cantidad de puntos tomados será siempre la misma. En consecuencia, el cómputo global de información a procesar en la siguiente fase no variará. El tercer paso consiste en que una vez que se hubo obtenido una matriz rectangular de datos sobre muestreo de la intensidad de los conos laterales del iris, se procede a la fase de procesado o de extracción de características. Para facilitar la extracción de información es necesario convertir la imagen del iris desde coordenadas cartesianas a polares; es decir, de forma circular a rectangular. La información extraída es ahora transformada por medio de los algoritmos de Daugman para obtener el denominado IrisCode o patrón del iris. Después se somete al análisis multi-resolución mediante los filtros de Gabor 23.
�
�
Fig. 1: Proceso de reconocimiento de iris. El código del iris es el resultado final
Para finalizar se procede a realizar el contraste con la información disponible para establecer o no la verificación.
23
C�������� ����������� ����������� � ������������ ������� ��� D����� G����, P����� N���� �� F����� �� 1971 � �������� �� �� ����������. D�� ������ ���� ���� �� ������ ��� ��� ����� �� �������� �� �� ������������� ������� �� �������� ���� �� ����������� �� ���������� ������ ���� �� ������������ �� ��������.
������ ����� ������� ���� �17�
Entre las ventajas que ofrece el sistema están: -
-
-
La alta estabilidad frente a posibles accidentes debido a la protección que le brinda la propia córnea. Que se detecta de manera fácil y automática si se está o no ante un individuo vivo. El mecanismo de dilatación y contracción de la pupila contribuye a ello. Incluso en ambientes con iluminación fija, el iris no permanece estático, sino que siempre se están produciendo continuas variaciones en su apertura. Además el intento de falsificar el iris mediante operaciones quirúrgicas es una posibilidad poco viable por los riesgos que acarrearía en la integridad al sujeto que se sometiese a ellas. Que la captación de datos se produce mediante procedimientos no invasivos. La imagen del iris se obtiene de una forma rápida al ser este visible desde el exterior por la propia transparencia que presenta la córnea.
A modo de conclusión cabe señalar que las posibilidades de error 24, suplantación y defraudación se reducen al mínimo exponente. Mediante este sistema de identificación se logró reconocer, veintiocho años después, en una aldea de Afganistán a aquella niña de etnia pashtún llamada Sharbat Gula. Seguro que no cuesta recordar que su rostro había dado la vuelta al mundo tras ser fotografiada por Steve McCurry para la portada de la revista National Geographic 25. La instantánea fue tomada por primera vez en el campamento de refugiados de Nasir Bagh (Pakistán) cuando esta tenía tan solo doce años de edad. Y ya en 2002, el mismo fotógrafo captó otra imagen en la que los rasgos faciales denotan ya de manera muy significativa el paso del tiempo y la influencia del convulso medio en que ha vivido la persona durante todos esos años.
El reconocimiento facial.
Los primeros sistemas, que datan de los años sesenta, requerían de la localización manual por parte de su administrador de rasgos como los ojos, la nariz, las orejas y la boca en las fotografías mostradas para luego calcular las distancias de esos puntos de referencia. Establecidos los puntos en común entre fotografías, se aseveraba de manera muy rudimentaria la identificación del individuo. Un poco más tarde y partiendo del desarrollo de las tecnologías informáticas se produjo una aplicación de estas hacia las técnicas de reconocimiento de personas comparando de manera automatizada sus características faciales con las de las imágenes digitales disponibles entre las almacenadas en la base de datos. La mayoría de estos sistemas llevan a 24
T��� ����� �� �������: FAR (����� �� ����� ����������)=0,01%; FRR (����� �� ����� �������)=0,1%. R������� �� ����� �� 1985 � ����� �� 2002, ���������������.
25
������ ����� ������� ���� �18�
cabo una clasificación de las peculiaridades del rostro apoyándose en mediciones de sus puntos nodales tales como: la distancia entre los ojos, la anchura de la nariz, las distancias entre ojos y boca, la longitud de la línea de la mandíbula, por citar algunos. A este respecto, cabe apuntar que los primeros sistemas informáticos de reconocimiento facial solo utilizaban tecnología 2D; es decir, establecían sus parámetros en virtud a mediciones planas de la cara del individuo, mediante ejes cartesianos. Tomando como referencia los referidos puntos nodales, se marcaban determinadas cotas que más tarde habrían de servir para el examen y la comparación de sus características entre el sujeto dubitado (presentado ante el sistema) y el indubitado (ya almacenado en la base de datos). A pesar del avance que esto supuso para la identificación de sujetos, el lector podía ser engañado llevando a cabo “falsificaciones” de rostros mediante el empleo de caretas o fotografías, por ejemplo. Para superar estos márgenes de error surge la tecnología 3D. Ahora el usuario debe presentarse ante una doble cámara que usa al mismo tiempo luz visible e infrarroja 26. No se requiere de contacto alguno con el instrumento de medición 27; basta con situarse a medio metro de este, por lo que se anula la sensación del uso de una tecnología invasiva. Con ello se evitan de manera simultánea los potenciales problemas de higiene y/o de salud que pudieran surgir. Entre sus ventajas están las de ser de un sistema de registro rápido (en menos de un segundo pueden gestionar 500 usuarios) y lograr una alta capacidad de almacenamiento de elementos (unos 150.000 registros, según la empresa 28). Estos aparatos funcionan estableciendo una retícula de leds que posibilita la captura del patrón de la fisonomía craneal en tres dimensiones, estableciendo a priori hasta unos sesenta puntos característicos de esta. El terminal comienza el proceso de reconocimiento detectando en primer lugar los ojos para acto seguido centrarse en los rasgos situados debajo de estos y encima de los labios. Una vez que el algoritmo lee la geometría facial, se genera una cuadrícula que es transferida más tarde en forma de puntos relevantes a la base de datos, esta vez ya como algoritmo numérico. Y por último, la aplicación informática traza un mapa con los detalles del rostro que le servirán a partir de entonces para crear una identidad. Aunque existe la posibilidad de que el aspecto del usuario pueda cambiar por factores como el adelgazamiento, enfermedades y otras causas, los rasgos faciales recogidos 26
E� ������� ������ �������� �� ��� ��� �������� ����������� ���������; ������� �� �� ��� �������� ���������. 27 V���� T������� �� �������������� ������ 3D H����� F����D F710 �� �� ������� K������. 28 ���.�������.���.
������ ����� ������� ���� �19�
por el sistema (tales como ojos, la nariz o la boca) van a permanecer siempre inalterables. Y es en estos en los que se apoya el sistema para la gestión de la información. Se trata además de un sistema fiable con tasas de error mínimas 29. El uso de esta tecnología 3D evita que el sistema pueda ser engañado incluso por hermanos gemelos. La compañía nipona Alsok 30 presentó en 2007 su robot C4 especializado en seguridad. Entre sus prestaciones se encontraba la de estar dotado de un sistema de reconocimiento facial. El aparato cibernético, conectado a la base de datos fotográfica de la Policía, podía reconocer a una persona buscada por la ley, tomarle una instantánea y remitirla acto seguido a la central. Este prototipo resulta idóneo para lugares de gran concurrencia de personas, como aeropuertos o centros comerciales, donde la video-vigilancia es más dificultosa. La lectura vascular.
Su uso comenzó a introducirse en diversos sistemas de seguridad y financieros también de Japón 31 y desde allí ha sido exportado a numerosos países, entre ellos España. Puede tratarse tanto de la palma de la mano 32 como solo del dedo. Ambos se basan en que el patrón venoso o vascular humano es una característica única, intransferible y permanente en el individuo. Este patrón tiene su origen ya en la fase de gestación o intrauterina y acompaña a la persona hasta su descomposición tras la muerte. Un sistema rápido y cómodo es del uso del patrón de las venas de dedo 33 para identificar al individuo. Este se viene utilizando para el control de presencia o acceso a recintos que requieren de la máxima protección. El funcionamiento de este tipo de aparatos es muy sencillo: para activar el mapa vascular del usuario solo se requiere que el individuo coloque su dedo en el lector o sensor de leds de rayos infrarrojos. Estos penetran en el dedo hasta conseguir crear una imagen del patrón venoso. Ello se consigue porque la hemoglobina desoxidizada que compone la sangre tiene la propiedad de absorber la luz haciendo que las venas aparezcan como patrones negros. 29
C�� �� ��������� �� �������������� ������ ��� �� FAR �������� � 0,0001%. ����://���.�����.��.�� 31 C�� �� ������������� ������� ���� �������. M�� ��� 65% �� ��� ������ ������� �� ������ ������ (����� ����� ���� , ������ ���� , �������� ������ � ������ ���� , ����� �����). A���������� �� ������ ��� ������ ���� ������� � ����� ����� ��������� ���� �������� � ����������, ������� ���������. 32 E� �� ���� �����, �� ���� �� ���������������� ����� ����������� ���� 5000 ������� ��� ��������� �� ������ �� ��� ����� �� �� ����� �� ��� ��������, ��� ������ ����������� ��� ���� ��� ��������� �� ������� �� �������. E� ��� �������� �� �� ������� �������� ������ ��� �� ������, ����� ��� ����� �� ���� �� ��������� ��������� �� �� ���� ����� �� ����� �� ���� ����. 33 D�� �� ����� �������� ���: �� �������� �� ������� �� ������ �� �� ���������� ������� ����������; � ���� �� ������� ��� �� ��������� ���������� ��� �� �������� ���� ������� �� ��������� �� ��������. A����� ����� �� ������ �������� ��� �������������� ���������� �� �� ������ ��������. 30
������ ����� ������� ���� �20�
A continuación la imagen obtenida se traduce a una representación matemática o algoritmo que se digitaliza y se almacena asociado al individuo junto a sus privilegios de acceso. De este modo, cuando la persona trate a posteriori de acceder a la zona el sistema le reconocerá de forma instantánea o le rechazará si no está registrado. Entre las ventajas de este sistema cabe destacar: -
Que al ser el patrón vascular una característica interna no puede ser afectado por una hipotética erosión del dedo.
-
Que funciona tan solo con tejido vivo y, por tanto, resulta infalsificable.
-
Que además reduce el contacto del individuo con el dispositivo.
-
-
Que es muy fácil de usar ya que minimiza los problemas que pudieran plantearse en la colocación de la mano en cuanto a posición u orientación, por lo que resulta muy preciso. Que las cotas de fiabilidad34 la sitúan entre las primeras de los sistemas biométricos.
Y en cuanto a los
destaca el fundamentado en el el reconocimiento de la voz o llamado también técnica de reconocimiento de locutores. sistemas biométricos dinámicos
Durante los años 70 se despertó el interés por este ámbito de la identificación humana. Así, proliferaron muchos artículos científicos que incidían en temas relativos a síntesis de voz y reconocimiento del habla. No obstante, no se ha llegado aún a unas conclusiones satisfactorias sobré qué parámetros de la voz son los que identifican a la persona de forma estable y única, toda vez que resulta obvio que pueden persistir elementos distorsionadores de la propia voz así como del sistema tales como enfermedades, edad o asociados al propio canal. Sin embargo, sí que se han desarrollado sistemas con un relativo nivel de éxito en laboratorio. Los resultados han sido aprovechados una vez más por las entidades financieras como sistema secundario de identificación biométrica. Los pulmones, la tráquea y la laringe, junto a los conductos nasales y vocales, conforman el llamado aparato fonador o instrumento de la voz. Es en la laringe donde se encuentran las cuerdas vocales que permiten el paso del aire a través del espacio habido entre ellas, la glotis . Desde dichas cuerdas vocales parte el conducto vocal, equivalente a un tubo acústico que acaba en los labios. El nasal, también acústico, va desde los orificios nasales hasta el velo , responsable del acoplamiento entre el conducto nasal y el oral. Así, si el sonido es no nasal solo deja pasar el aire por los labios; si es nasal, saldrá por la nariz y la boca al mismo tiempo. 34
S� FAR �� �� ����� ��� 0,0001% � �� FRR �� �������� � 0,01%.
������ ����� ������� ���� �21�
La voz se produce de la siguiente forma: tras llenarse los pulmones de aire, este atraviesa la tráquea pasa salir por la glotis de tal forma que ese flujo aéreo es la fuente de producción de la voz. Esta puede ser controlada para conseguir distintos tipos de sonido: -
Sonoros : Durante la expulsión del aire las cuerdas vocales permanecen tensas
cerrando la glotis que es obligada a abrirse por la acción del propio flujo del aire. De este modo, la señal de salida tiene un espectro en el que predominan los armónicos. -
Sordos : Las variaciones de los sonidos se deben a las diferencias de tamaño que
-
Explosivos : Pueden ser tanto sonoros como sordos ya que este tipo de sonidos
se consiguen en la sección transversal del conducto oral por cierre leve de la glotis o por aproximación de la lengua y la mandíbula; ya que en estos casos las cuerdas vocales no vibran. se producirán por la apertura súbita del conducto vocal.
Partiendo de lo anterior, se puede pensar que la frecuencia fundamental de las cuerdas vocales y las dimensiones del tracto vocal del individuo son los responsables directos de su voz. Por tanto, el habla de la persona es otra característica exclusiva y propia del individuo, y por ello utilizable en lo que se refiere a los sistemas biométricos de identificación humana. No se debe olvidar que nuestro cerebro está entrenado para el reconocimiento de la persona con solo escuchar su voz, incluso en canales que la distorsionan como puede ser el teléfono o el portero automático, por ejemplo. En su defecto no queda más remedio que reconocer que la técnica adolece de inconvenientes asociados a agentes externos como el clima, la edad o las enfermedades, que aún no han podido ser aislados para depurar la técnica.
������ ����� ������� ���� �22�
Las configuraciones actuales que se plantean al definir un sistema biométrico de reconocimiento de locutores están vinculadas al: -
-
Uso de texto dependiente. El texto del que se extrae el patrón (elemento dubitado) y texto usado para la verificación (elemento indubitado) coinciden. Se toman las características del locutor para compararlas con las del texto pronunciado. Es de escasa computación y produce buenos resultados con respecto a las de texto independiente. Pero presenta como contrapartida el que son más vulnerables puesto que al recitar el texto se puede grabar y usar más tarde por defraudadores. Uso de texto independiente. Los textos-muestra difieren. En la fase de extracción del patrón de voz, el texto utilizado es de habla continua y en varias sesiones para poder captar así el mayor número de características del individuo y obviar las dependientes del texto. Para subsanar la desventaja comentada en el uso de texto dependiente, se inserta un vocablo clave dentro de un texto amplio que irá variando en cada ocasión.
Cualquier sistema de reconocimiento de locutores requiere tan solo un micrófono, un pre-amplificador, un filtro de entrada, un conversor analógico a digital y un oscilador para dar frecuencia de muestreo al propio conversor; con lo cual resulta muy asequible. Tras el proceso de captura de la voz y su digitalización, el sistema comienza el proceso con la detección del inicio de la frase. Para conseguir neutralizar factores distorsionantes se han de llevar a cabo tomas periódicas del nivel de ruido y ha medido la energía de la señal. El inicio de la señal de voz queda reflejado observando el umbral que va asociado al valor de ruido existente. A continuación, se pasa a la fase de pre-procesado. Una vez que se conocen el inicio del texto y el nivel del ruido se eliminan los fragmentos sin voz; es decir, los espacios sin palabras y se detecta el final del texto. De este modo, se consigue un significativo ahorro computacional y disminuye la probabilidad de error por procesamiento de señal carente de información del locutor. Acto seguido se aplica un filtro de pre-énfasis 35 para compensar atenuación y excitación de la voz, así como la amplificación dada por la radiación de la boca. Durante la etapa de procesado se extraen las características de voz mediante la segmentación de la frase en fragmentos denominados ventanas . Estas se solapan entre sí para obtener un conjunto de vectores de características. Cada una de estas ventanas es sometida a los algoritmos de extracción del patrón de voz. Una vez obtenido este la dinámica es similar a la de otros sistemas biométricos de búsqueda, detección, inclusión o rechazo de la aplicación.
35
S�NCHE�, R: M��������� �� ��������������� ���������� �������� ������� �����������. T���� ��������. U���������� P���������� �� M����� (2000), P��. 42.
������ ����� ������� ���� �23�
Aunque el sistema necesita continuar desarrollándose, si que presenta a día de hoy una serie de ventajas: -
Es una técnica muy económica. Solo requiere algunos periféricos como micrófono y una tarjeta de sonido.
-
Es fácil de usar y no suele provocar rechazo en el usuario. Además no existen limitaciones legales excesivas.
-
Los tiempos de cálculo son inferiores al de otros sistemas, ya que trabaja con señales unidimensionales.
Sin embargo, persisten ciertos inconvenientes: -
Al tratarse de una técnica dependiente en gran parte de parámetros del comportamiento humano, el patrón puede cambiar o ser incluso disimulado con facilidad. - Algunas enfermedades afectan a la producción de la voz, y por ende a la
fiabilidad de los resultados
- Las tasas de error36 son todavía demasiado elevadas como para considerarlo un
sistema de aplicación inmediata en entornos que requieran una protección de su seguridad de tipo medio/alto.
Al margen del reconocimiento de la voz como sistema biométrico, se están teniendo en cuenta otros también considerados como dinámicos, tal es el caso del estudio de la dinámica de tecleo de usuarios de equipos informáticos. Su aplicación se vincula a la seguridad informática en internet en cuanto a comercio electrónico. Va dirigido sobre todo al análisis del key stroke o también llamado typing biometrics 37. En este sentido se trata de autentificar la presencia del usuario ante el ordenador comparando para ello una muestra previa capturada del tecleo del propio individuo con respecto a la que se produce más tarde en el acto mismo de la identificación. La muestra tomada analizará: -
Las latencias o tiempos producidos entre pulsaciones en una determinada secuencia de tecleo.
-
Las duraciones o tiempos de las propias pulsaciones midiendo cuánto tiempo se mantiene pulsada una tecla.
36
S� FAR � �� FRR ������ � ������� �� 20%, ����� S�NCHE� RE�LLO. R������� � �� ��������� ��� ������� �� ��������� �� ���������� �������� ����������� �� ������� �� �������������� (���� ��) � �� ����� �� ������ (��������), ���� �������� �� ��������������� ��� �����. 37
������ ����� ������� ���� �24�
Con estos dos parámetros se realiza el patrón estadístico que desemboca en la determinación de la firma de tecleo inherente a cada usuario. Aunque este sistema ofrece unas alternativas interesantes con respecto a los otros, aún se encuentra en una fase experimental primigenia. A modo de conclusión, cabe señalar que en el mundo actual, basado en unas relaciones cada vez más complejas y diversificadas, las nuevas exigencias de invulnerabilidad empujan de forma inexorable a la biometría humana a convertirse en la única respuesta f iable y segura ante los nuevos retos de seguridad surgidos. Puertas que se abren con la voz, operaciones bancarias que se validan con el simple posado de la mano en un sensor, acceso a instalaciones protegidas mediante el análisis del iris del individuo, ordenadores que solo funcionan si reconocen a sus usuarios, han dejado de ser ciencia ficción para convertirse en una realidad palpable. Ahora el individuo es per se su propia clave de acceso. De una cosa no cabe duda y es que este proceso no ha hecho más que empezar. En definitiva, el futuro ya está aquí.
������ ����� ������� ���� �25�
BIBLIOGRAFÍA:
CONDE, C: Reconocimiento facial mediante fusión 2D y 3D. Universidad Rey Juan Carlos de Madrid. 2007. CRUZ, L. et alii: Reconocimiento del iris. Universidad Nacional de Trujillo (Perú). 2006. DAUGMAN, J: High Confidence Visual Recognition of Persons by a Test of Stadistical Independence. IEEE Trans. On Pattern Analysis and Machine Intelligence, volume 15, number 11. November 1993. MORENO, A. M. et alii: Aplicaciones de la visión artificial y la biometría informática. Universidad Rey Juan Carlos de Madrid. 2005. OLIVA et alii: Genética Médica. Publicacions i Edicions de la Universitat de Barcelona. 2008. ORTEGA, J. et alii: Biometría y Seguridad. Fundación Rogelio Segovia para el Desarrollo de las Telecomunicaciones. 2008. SÁNCHEZ-ÁVILA et alii: Sistemas de Identificación biométrica mediante patrón de iris utilizando representación multiescala e información de fase. Universidad Politécnica de MadridUniversidad Carlos III de Madrid. 2003. SÁNCHEZ, R: Mecanismos de Autentificación Biométrica mediante Tarjeta Inteligente. Tesis doctoral de la Universidad Politécnica de Madrid. 2000. SHINYOUNG, L. et alii: Efficient Iris Recognition through Improvement of Feature Vector and Classifier. ETRI Journal, volume 23, number 2, June 2001. SIDLAUSKAS, D. et alii: Hand Geometry Recognition. Handbook of Biometrics. Springer 2008. SIGÜENZA, J. et alii: Tecnologías Biométricas Aplicadas a la Seguridad. Alfaomega Grupo Editor. 2006. WILDES, R. et alii: A System for Automated Iris Recognition. Proc. 2 nd IEEE Work-shop Applicat. Comput. Vision. 1994.
������ ����� ������� ���� �26�