ÚLTIMOS AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES EN SEGURIDAD LIC. ANA R. FLORES G. Universidad de Carabobo.Valencia.Venezuela. E-mail: arflores@uc.edu.ve RESUMEN Es conocido el interés que los sistemas automáticos de identificación biométrica han suscitado en el ámbito investigador y empresarial, interés que va incrementándose día a día por sus potenciales aplicaciones en el ámbito de la seguridad tanto física como informática. La Identificación Biométrica, está tomando cada vez más importancia, esta importancia nace de las limitaciones existentes en los sistemas actuales de identificación de una persona. Como es bien conocido, en la actualidad existen multitud de sistemas biométricos basados en el reconocimiento de caras, voz, iris, huellas dactilares, geometría de la mano, cada uno con sus ventajas e inconvenientes. El siguiente trabajo presenta una introducción a la Biometría, comentando las diversas etapas de que se compone un Sistema de Identificación Biométrica, así como las distintas técnicas existentes en la actualidad. Por último se mencionan los últimos avances en cuanto a seguridad se refiere y sus aplicaciones a nivel mundial. Palabras claves: Biometría, Identificación, Seguridad, Sistemas Biométricos. ABSTRACT The interest is known that the automatic systems of biometric identification has had in the investigating and enterprise scope, interest that is increased day to day by its potential applications in the scope of the physical security as much computer science. The biometric identification, is taking more and more importance, this importance born of the existing limitations in the present systems of identification of a person. As well it is known, at the present time they exist many of biometrics systems based on the recognition of Faces, Voices, Iris, Fingerprint, Hand Geometry, each one with its advantages and disadvantages. The following work presents an introduction to the Biometry, commenting the diverse stages of which a System of Biometric Identification is made up, as well as the different existing techniques at the present time. Finally the last advances as far as security are mentioned talks about and their applications at world-wide level. Key Words: Biometry, Identification, Security, Biometrics Systems. INTRODUCCIÓN Hoy en día la Seguridad se ha vuelto un tema de relevancia en todos los sectores en donde cada uno busca distintas maneras de protegerse. Antes de 2001 la biometría o biométrica, la ciencia que utiliza las características biológicas únicas para identificar a personas con fines de seguridad, era un sector largamente menospreciado. Sin embargo, la obsesión por la seguridad en algunos países, propiciada por la amenaza terrorista, robo o vandalismo, ha motivado que el interés por la biometría haya aumentado de modo exponencial en los últimos años. Existen varios sistemas para verificar la identidad de un individuo. Sin embargo la biometría se considera como el método más seguro para determinar a ciencia cierta la identidad de una persona. La biometría se basa en una única e inalterable característica del ser humano, fisiológica o de comportamiento, que no se puede perder, olvidar, sustraer o duplicar. Los últimos avances en Biometría, combinados con la informática y la electrónica, han permitido el desarrollo de las más modernas y más seguras soluciones de identificación personal. Por este motivo, en los últimos años la biometría, ha ganado reconocimiento en muchos ámbitos. SISTEMAS BIOMÉTRICOS Un sistema biométrico es básicamente un sistema reconocedor de patrones que opera del siguiente modo: captura un rasgo biométrico, extrae un conjunto de características y lo compara con otro conjunto de características almacenadas en una base de datos. Dependiendo de su finalidad, un sistema biométrico puede actuar de dos modos: verificación e identificación. Dentro del ámbito de los sistemas de reconocimiento, estos pueden tener dos finalidades: el reconocimiento positivo y el negativo. El reconocimiento positivo es aquel que busca comprobar que un usuario es realmente quien dice ser. En el caso de reconocimiento negativo, se trata de lograr determinar que un usuario es quien afirma ser. Fig.1: Etapas de un Sistema de Identificación Biométrica. A la hora de desarrollar un sistema de identificación biométrica, se mantiene un esquema totalmente independiente de la técnica empleada. Los sistemas, tal y como se puede ver en la Figura 1, se basan en dos fases totalmente diferenciadas: 1.Reclutamiento: en esta fase, se toma una serie de muestras del usuario, y se procesan, para posteriormente extraer un patrón, el cual se almacenará y será el conjunto de datos que caracterizará a ese usuario. 2. Verificación: una vez que se tiene almacenado el patrón del usuario, éste puede utilizar el sistema con normalidad, y sus características son comparadas con el patrón almacenado, determinando el éxito o fracaso de esa comparación. Como se observa en la Figura 1, cada una de las fases mencionadas, está basada en una serie de bloques que hacen que las características biológicas o de comportamiento del individuo acaben siendo un elemento que lo identifique. Estas fases son: • Captura: se toman los datos biofísicos o de comportamiento del sujeto. La toma de los datos depende, evidentemente, de la técnica biométrica empleada. • Pre-procesado: en este bloque se adecuan los datos capturados para facilitar el tratamiento que tiene que realizar el siguiente bloque. • Extracción de Características: se puede considerar el bloque más significativo de la técnica a utilizar. Es el bloque en el que se fundamenta la capacidad del sistema de distinguir entre sujetos. • Comparación: una vez extraídas las características de la muestra capturada, se han de comparar éstas con las previamente almacenadas, es decir, el patrón. Sobre los conceptos expuestos cabe hacer un par de puntualizaciones. La primera de ellas tiene que ver con la elección del umbral, ya que si éste se incrementa, hará que el sistema se relaje y permita una mayor probabilidad de accesos por parte de personas no autorizadas (Tasa de Falsa Aceptación, o FAR), mientras que si se disminuye, el sistema se volverá muy restrictivo, aumentando la probabilidad de rechazo de personas autorizadas (Tasa de Falso Rechazo, o FRR). Por lo tanto, la elección del umbral dependerá del grado de seguridad, y amigabilidad hacia el usuario, que se le quiera dar al sistema. Por otro lado, el modo en el que se hace el reclutamiento no es tampoco trivial. La Identificación se puede realizar basándose en dos esquemas de funcionamiento del Sistema de Identificación Biométrica: • Reconocimiento: también llamado Identificación. Se basa en identificar a un usuario dentro de todos los usuarios que ya se encuentran en el sistema. • Autenticación: también llamado Verificación. En este esquema de funcionamiento, el usuario, al que se le toman sus características biométricas, también comunica su identidad. El sistema se encarga, entonces, de comparar las características extraídas, con el patrón del usuario indicado. Si la comparación supera un determinado umbral de parecido, se considera que el usuario es el indicado, rechazando la comparación en caso contrario. El patrón del usuario puede estar almacenado en una Base de Datos. Tanto en verificación como en identificación, si la comparación es exitosa el sistema biométrico concede a la persona ciertos privilegios como, por ejemplo, acceso a un área restringida o acceso a su cuenta de banco. Cuando la comparación es fallida, los privilegios son negados. TECNICAS BIOMÉTRICAS DE IDENTIFICACIÓN PERSONAL Aunque las características de la huella dactilar son, sin lugar a duda, las más ampliamente utilizadas para realizar una identificación biométrica, cualquier otra característica biológica o del comportamiento de una persona puede ser usada para realizar la identificación, siempre que dichas características se demuestren propias y únicas de la persona a identificar. Las distintas técnicas que se están estudiando actualmente se pueden ver descritas en siendo: Reconocimiento de Voz Este método de autenticación utiliza características únicas de la voz para identificar a la persona. Funciona cuando, al pronunciar determinadas palabras, el sistema detecta que es el individuo indicado. No obstante, la voz cambia por aspectos como la edad, enfermedades y estados de ánimo. Es una técnica con uno de los mayores potenciales comerciales: los servicios de atención telefónica personal, como la Banca Telefónica. Es una técnica que se lleva estudiando durante varias décadas, existiendo innumerables métodos para realizar, tanto la extracción de características, como la comparación. Algunos métodos son dependientes del texto pronunciado (es decir, todo o parte del texto que se recita debe ser idéntico en todas las ocasiones), mientras otros son independientes del mismo (pudiéndose recitar cualquier locución para realizar la identificación). Fig.2: Sistema de Reconocimiento de Voz. Huella Dactilar Las yemas de los dedos tienen una piel corrugada con líneas que forman una especie de surcos de un lado a otro del dedo. El flujo de estos surcos no es continuo y está lleno de terminaciones y bifurcaciones (minucias) que forman un patrón, diferente en todas las personas, que es la base para el reconocimiento de huellas. Además, no cambian con el tiempo. La persona pone su dedo en un lector que identifica los puntos clave de la huella de ese individuo, ingresa la información y permite el cotejo posterior de los datos. En cuanto a la extracción de características, existen principalmente tres filosofías: la correlación de imágenes, la extracción y comparación de minucias (uniones y terminaciones de los surcos de la huella), y la extracción y comparación de los poros del dedo. Fig.3: Proceso común de escaneo de la huella digital. Rostro Tiene la desventaja de que las características de la cara varían por la edad, el maquillaje, el peinado, las gafas, la postura y las condiciones de luz, por lo cual en algunos casos no es útil para verificar la identidad. Los métodos para el reconocimiento del rostro utilizan principalmente estas cuatro técnicas. Geometría facial, patrones de la piel, temperatura del rostro y sonrisa. En la actualidad existen muchos grupos de investigación trabajando en esta técnica con diversos métodos (estudios morfológicos, transformadas multiresolución, etc.). Los resultados que se están consiguiendo son bastante prometedores, aunque le falta todavía bastante hasta llegar al nivel de otras técnicas. Iris El iris es la parte coloreada del ojo y está compuesto por un tejido fino que tiene la apariencia de líneas radiales y capas cuando se le examina de cerca. Esto crea un patrón único en cada persona que es el mismo durante toda la vida. Esta técnica fue impulsada por John G. Daugman en 1993. Los resultados obtenidos son, sin lugar a dudas, unos de los mejores de la actualidad, teniendo en cuenta que las características en las que está basada, el patrón de la textura del iris ocular, permanece inalterable durante la vida del sujeto debido a la protección que le proporciona la córnea. Por otro lado, los estudios sobre la unicidad de sus características, la han colocado muy por encima de la huella dactilar. Su gran inconveniente es el coste de los equipos, aunque teniendo en cuenta el grado de fiabilidad alcanzado, existen numerosas aplicaciones de alta seguridad que podrían usar esta técnica. Oreja Al utilizar la forma de la oreja o su temperatura, diferentes en cada individuo, es posible verificar la identidad de una persona. Desde un punto de vista forense, se ha demostrado que la oreja de un individuo posee muchas características propias del mismo. Es una técnica de estudio muy reciente y su gran inconveniente es la necesidad de que el usuario descubra su oreja frente a una cámara, lo cual puede ser incómodo en el caso de personas con el pelo largo, o de determinados condicionantes sociales, de educación, religiosos, etc. Caminar Es una técnica basada en características del comportamiento, por lo que es muy susceptible de ser falseada por imitaciones. Su estudio se encuentra en la actualidad en pleno desarrollo. Dinámica de Teclado Se basa en reconocer a una persona por la forma en que escribe a máquina. Se mantiene la hipótesis de que el ritmo de teclado es característico de una persona, y prototipos existentes parecen reafirmar esa hipótesis. Sin embargo, además de ser una técnica basada en el comportamiento, y por tanto potencialmente emulable, tiene la limitación de no poder ser utilizada con usuarios que no tienen facilidad a la hora de escribir a máquina. DNA Sin lugar a dudas, la única técnica capaz de identificar unívocamente a una persona. Su potencia en el campo de la identificación choca con la dificultad en el desarrollo de sistemas automáticos de identificación en tiempo real y cómodo para el usuario. Los últimos intentos tratan de tomar la muestra mediante captación del sudor del sujeto. Sin embargo habría que estudiar la reacción de los usuarios frente a ese modo de captar la muestra. Firma Utilizada desde más antiguo que la huella dactilar, esta técnica siempre se ha visto entredicha por la posibilidad de falsificaciones, debido a que está basada en características del comportamiento. Las nuevas tecnologías facilitan realizar, no sólo el estudio de la firma ya realizada, sino también el estudio del acto de firmar, captando mediante un bolígrafo especial o una tableta gráfica, parámetros como velocidad, paradas, posición del bolígrafo, fuerzas, etc. en el mismo acto de firmar. Existen diversos prototipos y algunos productos comerciales, pero su éxito comercial ha resultado relativamente decepcionante. Olor Técnica muy reciente, se basa en reconocer a una persona a través de su olor corporal. Las grandes incógnitas se encuentran en ver el rendimiento de este tipo de técnica frente a perfumes, colonias, olores ambientales, contactos con otras personas, etc. Exploración de la Retina Se ha demostrado que el patrón de los vasos sanguíneos de la retina presenta una mayor unicidad que el patrón del iris. Además, la casi imposible modificación de ese patrón, así como la facilidad para la detección de sujeto vivo, la hacen ser considerada la técnica más segura. Sin embargo, la forma de hacer la exploración, mediante láser, provoca un rechazo casi total por parte de los usuarios, estando sólo indicada para entornos de extrema seguridad, donde los usuarios son pocos y conscientes del grado de seguridad necesario. Geometría del Contorno de la Mano y/o del Dedo Se trata de una técnica en la que se estudian diversos parámetros morfológicos de la mano (o el dedo) del usuario, tales como anchuras, alturas, etc. La técnica basada en geometría del dedo se puede considerar como una simplificación de la basada en contorno de la Mano. El gran atractivo de esta técnica, debido a su simplicidad, bajo coste y mínimo tamaño del patrón, la han convertido en la técnica con mayor éxito comercial en el último par de años. A la hora de juzgar una técnica biométrica, son muchos los parámetros que hay que considerar, de los que se pueden destacar los siguientes: • Universalidad: si las características se pueden extraer de cualquier usuario o no. • Unicidad: la probabilidad de que no existan dos sujetos con las mismas características. • Estabilidad: si las características que se extraen permanecen inalterables en relación con diversos parámetros (tiempo, edad, enfermedades, etc.). • Facilidad de captura: si existen mecanismos sencillos de captura de los datos biológicos o de comportamiento del sujeto. • Rendimiento: o tasas de acierto y error. • Aceptación por los usuarios • Robustez frente a la burla del sistema: si la técnica puede reconocer el falseamiento de los datos capturados (uso de fotos, dedos de latex, etc.). • Coste Por tanto, para cada situación y entorno, con un determinado requisito de seguridad, habría que seleccionar la técnica óptima para unos buenos resultados en el funcionamiento del sistema de identificación. Una comparativa sobre los sistemas más aceptados actualmente se puede encontrar en la siguiente figura. Fig.4: Diferencias entre Técnicas Biométricas. AVANCES Y APLICACIONES Los sistemas de seguridad usan las técnicas biométricas para dos propósitos básicos: para verificar o para identificar a los usuarios. La identificación tiende para ser la más difícil de las dos aplicaciones porque un sistema debe buscar una base de datos de usuarios listados para encontrar una equivalencia. La técnica biométrica que emplee un sistema de seguridad depende en parte de lo que esté protegiendo el sistema y contra qué esté intentando proteger. Entre los campos de acción que tienen los sistemas biométricos se encuentran los siguientes: • Banca y servicios financieros. En oficinas y cajeros se instalan lectores biométricos de huella, de esta forma, solo el titular de la cuenta puede hacer transacciones. En bancos como el Bank of America y en instituciones financieras como VISA o MasterCard ya se han implementado sistemas de reconocimiento manual y del iris para hacer frente a las grandes pérdidas debidas en parte a la poca seguridad que presentan los sistemas utilizados hasta ahora. Los vendedores del sistema de Puntode-ventas (POS) están trabajando en el método de la verificación del titular de la tarjeta, que utilizaría tarjetas inteligentes y la biometría para substituir la verificación de la firma. Algunos están utilizando la biometría para obtener servicios seguros por teléfono mediante la autentificación de la voz. Desarrollado por Nuance Communications, los sistemas de autentificación mediante la voz están siendo utilizados actualmente a nivel nacional en la Home Shopping Network y Charles Schwab. El último slogan de la comercialización no es "ningún PIN a recordar, ningún PIN a olvidar". • Seguridad informática. Portátiles, teclados, ratones, memorias USB y computadores de mano ahora incluyen lectores de huella para que el usuario pueda proteger su información. Además, es posible utilizar este sistema para verificar la identidad del cliente cuando realiza transacciones por Internet. • Telefonía. El usuario de un celular puede configurar sus tonos favoritos o la imagen que quiere de fondo tan solo con pasar su dedo por un lector biométrico incluido en el aparato. • Control de acceso. Un lector biométrico dispuesto a la entrada de una empresa o de un lugar restringido permite la entrada solo a aquellos que están autorizados. También registra quién entra o sale y a qué hora. • Gobierno. En Europa, Estados Unidos y Latinoamerica se están implementando documentos de identidad con información biométrica. El objetivo es usar estos métodos en procesos de votación. Últimos Avances • 500 dispositivos portátiles para crear la red más grande de identificación dactilar móvil. Los Angeles Police Department (LAPD), a través del Programa Homeland Security Grant para la promoción de cooperación interagencias, ha solicitado 500 dispositivos portátiles de identificación dactilar BlueCheck de la empresa Cogent Systems, los que serán utilizados para ser operados por oficiales de LAPD así como por otras fuerzas locales que operen bajo el sistema LACRIS (Los Angeles County Regional Identification System). Los dispositivos BlueCheck utilizan comunicación wireless y pueden operar con las computadoras de portátiles ubicadas en las patrullas, las que proveen la comunicación contra el LAFIS, permitiendo en segundos obtener una respuesta contra los 9 millones de registros criminales existentes. En la siguiente figura se observa el equipo BlueCheck. Fig.5: BlueCheck • Biometría en Nightclub´s del Reino Unido. El Club Nocturno “Blu Bambu” se encuentra implementando un sistema para sus clientes que salen a fumar a áreas externas del Club. Dado que este proceso de salida y re-entrada les generaba un riesgo no solo monetario, sino aún más grave, la entrada de menores con ticket de sujetos que salían y no volvían a entrar, revendiendo o regalando el ticket para la reentrada. Los usuarios ahora se encontrarán con la necesidad de registrarse presentando un documento de calidad (pasaporte o licencia de conducir) por única vez, registrando sus huellas en el sistema ligado a ese documento. Cabe destacar que el sistema no prevé el almacenamiento de las huellas dactilares por lo que no vulnera ningún tema de privacidad. Solo basa su funcionamiento en minucias las que son encriptadas y debidamente guardadas. serie MA500 ofrece mayor seguridad y rendimiento. Es también compatible con la mayoría de los sistemas de control de acceso y tiempo y asistencia disponibles en el mercado. El MorphoSmart™ 1350 es un nuevo lector USB de huella dactilar para control de acceso lógico. Resuelve las necesidades de las compañías que buscan utilizar tarjetas inteligentes (smartcards) con biometría para asegurar el acceso de la computadora a través de una autentificación fuerte. Fig.7: Lector Óptico • Nuevo celular con identificación dactilar. El Grupo Porsche Design de Stuttgart, Alemania, y la francesa Sagem Communication acaban de presentar P’9521. La fabricación de la carcasa parte de un bloque de aluminio pulverizado. Un eje doble de aluminio permite girar la pantalla 180 grados, permitiendo así su uso como cámara digital. El P’9521 cuenta con un lector de huellas dactilares, que identifica al usuario, asegurando así el acceso a información personal. Además, a cada huella dactilar individual se le puede asignar números particulares o funciones del teléfono. De este modo, se ha sustituido el código PIN Standard por la huella dactilar. El conocimiento de esta tecnología fue desarrollado por Sagem, compañía experta en el campo de la Biometría. Fig.6: P’9521 • Nueva gama de terminales biométricos de control de acceso. Son el MorphoAccess™ 500, un terminal de control de acceso físico, y MorphoSmart™ 1350, un lector para control de acceso lógico. El MorphoAccess™ 500 tiene una nueva plataforma electrónica y un nuevo sensor biométrico (reconocimiento de huella dactilar), y puede identificar hasta 50.000 personas. De acuerdo con especificación PIV IQS del FBI, la Estos nuevos productos proporcionan una solución a las necesidades cada vez mayor del mercado gracias a la experiencia ampliamente reconocida de Sagem Défense Sécurité en tecnologías biométricas. • La Pampa: Nuevo sistema de identificación dactilar. El ministro de Gobierno, Justicia y Seguridad, Rodolfo Gazia, presidió la presentación junto al jefe de la Policía provincial, Ricardo Baudaux, del Sistema "AFIS" (Sistema de Identificación Automática de Huellas Dactilares), recientemente adquirido por la fuerza policial por un valor aproximado a 1.249.000 pesos, que pretende mejorar las capacidades de individualización de personas y la resolución de delitos por medio de la identificación de huellas dactilares. El sistema almacena datos a través de un moderno formato central, del que disponen varias organizaciones policiales del mundo como el FBI, Interpol y la Policía Federal y permite el intercambio de información a través de sus distintas bases. La automatización de las tareas de almacenamiento de las tarjetas decadactilares, facilitará su recuperación y comparación, evitando largas y laboriosas tareas de búsqueda manual. Esta tecnología se funda en la codificación de las huellas dactilares, es decir, en el campo de la biometría, que es la ciencia que trata la identificación de las personas y es quien en definitiva logra llegar al sistema que codifica la minucia existente en las regiones papilares. A partir de ese código se crean una serie de programas agilizados a través de la Base Central de Datos. costos, tal y como ha sucedido con la reducción del precio del poder de procesamiento en las computadoras. • Azertia desarrolla para BBVA un sistema de • Las técnicas biométricas constituyen un fuerte mecanismo de protección que las actuales técnicas de seguridad no proporcionan. Algunas de ellas se pueden superar más fácilmente, pero se pueden aplicar en algunas circunstancias en las que brindan una fuerte seguridad. autenticación por voz para sus empleados. Azertia ha desarrollado para BBVA un sistema de Autenticación por voz, que permite a los empleados la reactivación automática de su clave de acceso al sistema informático de la entidad bancaria. El proyecto se basa en la integración de los módulos de síntesis de voz y reconocimiento del locutor (desarrollado por la Universidad Politécnica de Madrid) con los sistemas de seguridad de BBVA. Con Azertia ha colaborado Agnitio, empresa surgida como Spin-Off de la Universidad para llevar sus desarrollos al mundo empresarial, que los comercializa como producto Batphone. Actualmente, los empleados que necesitan reactivar su clave de acceso, utilizan procedimientos basados en circuitos convencionales, que requieren ser atendidos de forma manual. El objetivo de este proyecto ha sido desarrollar un sistema de autenticación por voz, que permita a los empleados la reactivación automática de su clave de acceso. La solución, que en el caso de tener éxito tras una fase de prueba exhaustiva, se integraría en los sistemas de BBVA, incluye un proceso de registro de los usuarios que pueden acceder al sistema, y la generación de los modelos de voz para diferentes dicciones. CONCLUSIONES Lo único que se puede decir con certeza acerca del futuro de la industria de biométricos es que está creciendo. Hoy en día los sistemas biométricos tienen un lugar importante en una sorprendente variedad de aplicaciones, más allá de controlar el acceso. Inmigración, control de asistencia, asilos, guarderías y centros de atención médica, programas de beneficencia y puntos de venta son solo unas cuantas de las aplicaciones donde se utilizan biométricos. Del incremento en las ventas definitivamente resultará una reducción en los • Aunque todavía hay algunas cuestiones que se tienen que mejorar, éstas técnicas son más potentes que las actuales, por lo que, van a estar muy presente en los próximos años y finalmente suplantarán a las actuales técnicas de autenticación. REFERENCIAS BIBLIOGRÁFICAS http://www.ansi.org/ http://www.atmmarketplace.com/article.php?id =40 http://www.belt.es/expertos/home2_experto.asp ?id=2994 http://www.biometrics.org/ http://www.biometria.gov.ar/index_v2.php http://www.biometricgroup.com/ http://www.consumer.es/web/es/tecnologia/200 5/03/31/140846.php http://www.europeanbiometrics.info/forum/ind ex.php?Id_forum=10 http://www.findbiometrics.com/ http://www.infosyssec.net/infosyssec/security/b iomet1.htm http://www.keuning.com/biometry/ http://www2.ing.puc.cl/~iing/ed429/sistemas_b iometricos.htm