Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Puedes encontrarnos aquí

Puedes encontrarnos aquí
Ciberseguridad, Privacidad del Internauta y Delitos Informáticos

Buscar este blog

jueves, 7 de febrero de 2013

BIOMETRIA y Riesgos.




CONTENIDOS
 
  • Biometría y privacidad táctil: usa tu dedo como contraseña
  • Las venas de los dedos, como sistema de reconocimiento biométrico
  • Reconocimiento facial aplicado a la publicidad
  • Biometría del iris
  • Reconocimiento facial
  • Los riesgos del reconocimiento facial desde el teléfono móvil
  • Biometría de la huella digital
  • La huella digital cómo seguridad para el ordenador
Reconocimiento Óptico, Facial y Dactilar
(Noticias y entrada interesantes en Facebook.

Reconocimiento facial, huellas dactilares... Seguridad biométrica en la informática doméstica
Identificarnos en nuestros ordenadores o dispositivos móviles a través de huellas dactilares u otras características físicas es una técnica usada de hace años en otros ámbitos. Su salto al entorno informático doméstico es una realidad plasmada en periféricos como ratones, o bien en software diseñado específicamente para seguridad biométrica.
Nuestras huellas dactilares y otras características físicas componen elementos que han resultado útiles para elaborar y mejorar sistemas de seguridad biométrica. Cada vez es mayor el desarrollo de plataformas destinadas a que la seguridad biométrica salte de empresas y administraciones públicas, hogares o aeropuertos al ámbito de la informática doméstica.
Pero, ¿son todo ventajas? ¿Tiene algún inconveniente o riesgo implantar la seguridad biométrica en nuestros ordenadores o dispositivos móviles? Puede presentar problemas para personas con discapacidad, errores de identificación, riesgos para la privacidad...
No es una tecnología que sea compatible 100% con toda la población, ya que se estima que un 5% de personas con minusvalías no pueden utilizar este tipo de sistemas de seguridad.
Por otro lado, a pesar de añadir mejoras en la seguridad, como todo sistema informático también es susceptible a errores en la identificación, a ataques de sabotaje o a que pueda ser burlado mediante suplantación de identidad. Los rasgos biométricos están considerados como datos de carácter personal y por tanto su tratamiento por parte de empresas e instituciones está regulado por la actual ley de Protección de Datos.

Algunas soluciones actuales
BIOMETRÍA Y PRIVACIDAD TÁCTIL: Usa tu dedo como contraseña.
Un nuevo dispositivo puede transmitir una identificación específica del usuario a través de la piel.
Tocar y deslizar el dedo son las formas más comunes de navegación en cientos de millones de teléfonos inteligentes y tabletas. Esa misma acción táctil pronto podría usarse para confirmar tu identidad.
Un anillo identificativo: Un anillo prototipo transmite datos de identificación a través de pantallas táctiles capacitivas (como se muestra aquí) o envía los datos a la pantalla a través de la piel.
Un nuevo dispositivo despacha unos pocos bits de datos, que representan una contraseña, desde un anillo especial en el dedo y envía los datos como pequeños estallidos de tensión a través de la piel para que sean capturados por la pantalla del teléfono, de modo que nuestro tacto solo nos identifique a nosotros por el código del anillo.
Dependiendo de la aplicación, esto podría permitir una rápida conmutación entre configuraciones de personas que compartan el mismo dispositivo, permitiendo a un juego distinguir entre varios jugadores que utilicen la misma pantalla, cambiar contraseñas, o proporcionar una capa adicional de protección más allá de las contraseñas.
El método es en la actualidad un prototipo en el Winlab de la Universidad de Rutgers (EE.UU.), y "abre nuevos caminos a la interacción del usuario y la autenticación", señala Roy Choudhury Romit, científico informático en la Universidad de Duke (EE.UU.) familiarizado con la investigación. "Imaginemos que todos los aparatos electrónicos supieran quiénes somos y se adaptaran a nuestras preferencias, o incluso ofrecieran información personalizada" simplemente tras identificar nuestro tacto.
El líder del proyecto, Marco Gruteser, científico informático en Winlab, espera poder comercializarlo en dos años. El dispositivo de sobremesa utilizado en la investigación es voluminoso, pero será fácil de miniaturizar, añade.
El anillo, además de transmitir la información a través de la piel, puede funcionar también de otras formas. Se puede aplicar directamente a una pantalla táctil para transmitir datos de contraseñas más rápidamente, o transmitir más datos para hacer que la contraseña sea más fuerte.
La tecnología consiste en un anillo con baterías y memoria flash que contiene un código, y un generador de señal que transmite dicho código como pequeños picos de tensión. Las pantallas táctiles, que ya están diseñadas para detectar las variaciones de tensión de los dedos tocando y moviéndose por la pantalla, recogen esos picos y el software del teléfono los lee como datos de contraseña.
Hay otras formas de que un dispositivo confirme quién es el usuario, y los enfoques basados en biométrica representan una de dichas formas. El atractivo del enfoque de Winlab radica en que muchos dispositivos ya utilizan el deslizamiento [de dedos], mientras que muy pocos aparatos comerciales tienen lectores de retina o escáneres de dedo (el Atrix de Motorola, como excepción, incluye un sensor de huellas digitales). Por otro lado, un dispositivo que utilice un registro de voz (leer "Protegiendo la voz") para identificar a sus usuarios, requeriría que el propietario hablara en voz alta.
Un deslizamiento del dedo no solo es discreto y específico, señala Gruteser, sino que es algo que la gente ya está haciendo. "La clave para determinar quién está utilizando un dispositivo es entender quién está tocando la pantalla, y eso es lo que nuestra tecnología es capaz de hacer", añade.
Por supuesto, ahora tendremos que recordar una cosa más por la mañana: ponernos el anillo (o cualquier otra forma que el dispositivo acabe tomando). Y en segundo lugar, cualquier persona que se apodere del anillo podría utilizarlo para obtener acceso al dispositivo o la configuración hasta que se restablezca el código que busca dicho dispositivo.
En la actualidad, solo se pueden transmitir con rapidez y precisión unos pocos bits de datos por segundo a través del anillo. El equivalente de un código pin toma alrededor de dos segundos en transmitirse, pero Gruteser espera acelerarlo en un factor de 10 mediante la modificación del firmware de la pantalla táctil de los teléfonos.
Las venas de los dedos, nuevo sistema de reconocimiento biométrico.
Easydentic compañía lanza un nuevo sistema de seguridad biométrico que analiza la red venosa de los dedos por infrarrojos.
Tras las huellas dactilares, el iris o los rasgos faciales, aquí está una nueva forma de identificar a un ser humano: las venas de los dedos. Los científicos han encontrado que el sistema venoso es único para cada individuo. La información no ha escapado al grupo industrial Easydentic, especializado en el control de acceso y videovigilancia.
Este grupo ha diseñado y comercializará en breve este sistema de control de acceso. Para identificar a un individuo, la unidad "mapea" las venas del índice por infrarrojos (IR). La hemoglobina en la sangre absorbe la luz infrarroja, lo que permite la recuperación del sistema venoso en menos de un segundo. Luego se compara con las redes autorizadas, almacenados por el sistema para permitir o denegar el acceso.
Incluso con las manos sucias
El sistema Biovein fue diseñado por la filial de I + D Easydentic, pero la tecnología de imagen - vena fue desarrollado por Hitachi. Se ha utilizado en particular en el mundo médico, para supervisar la actividad del cerebro de los lactantes. Desde entonces, Hitachi ha operado para aplicaciones biométricas en Japón, equipando a los cajeros automáticos. La tecnología aterrizó después en Francia a través de Easydentic, con quien firmó un acuerdo de distribución exclusiva durante dos años.
Este sistema tiene muchas ventajas sobre las huellas dactilares. En primer lugar, sería más fiable, incluso mayor, la configuración de las venas no cambia mucho, como las huellas dactilares. Además, la identificación se puede hacer incluso con los dedos sucios, que amplía el ámbito de aplicación de la biometría en sectores como la construcción o la medicina. Solo hay que introducir el dedo en el sensor, el análisis se realiza sin contacto, lo que resulta en una mejor salud para lugares como comedores y escuelas.
Los más paranoicos ya no tienen que temer que le corten un dedo para utilizar sus marcas: la red venosa es lógicamente ilegible en un corte en el dedo ...
Reconocimiento facial aplicado a la publicidad.
En Japón se están probando unas carteleras digitales de anuncios que emplean el reconocimiento facial para reconocer la edad aproximada y sexo de la persona que se encuentra frente a ellos y mostrarles la información que se ajuste a sus parámetros. La cámara y el software está preparado para que no sea necesario que la persona se detenga delante del anuncio sino que simplemente con que mire durante un segundo la pantalla, se inicia el reconocimiento.
Ratones con control dactilar: existen varios productos que autentican el acceso a un ordenador de acuerdo a la huella dactilar de los usuarios. Incorpora un lector de huella dactilar en el dispositivo. De esta forma, se puede utilizar como control de acceso o para identificar al usuario en determinadas páginas web. Viene acompañado de un software, compatible con Windows, que permite proteger ficheros y directorios con la huella dactilar, así como desbloquear el ordenador.
En España, la empresa SAB es una de las especializadas en el desarrollo de productos y soluciones en tecnologías de identificación mediante biometría. Entre sus productos destacan dispositivos para el control de acceso físico, además de sistemas de software para la seguridad informática en entornos corporativos o en guarderías.
También el reconocimiento facial del usuario se utiliza como sistema de identificación en teléfonos móviles. La última versión del sistema operativo Android, la versión 4.0, incorpora un sistema de reconocimiento facial para desbloquear el teléfono, sin embargo, algunos expertos consideran que la primera versión de esta tecnología incorporada en Android no es lo suficientemente segura como para recomendar su uso.
Lectores de huellas, la solución más accesible: este tipo de aplicaciones para el sistema operativo Windows incluyen un lector de huellas USB, uno de los sistemas biométricos más accesibles para entornos domésticos o empresariales, ya que suelen encontrarse en el mercado por un coste inferior a 100 euros. Estos equipos funcionan mediante un escáner que lee la huella dactilar y la compara con una imagen antes capturada del usuario. El fabricante AuthenTec dispone de una línea de lectores de huellas denominada Eikon y compatible tanto para el sistema operativo Windows como para Mac OS X.
Además, esta misma empresa cuenta con una aplicación gratuita denominada DataDefender para dispositivos móviles basados en Android, que protege los datos del aparato. De momento, no todos los terminales son compatibles con esta aplicación de verificación mediante la huella. La identificación se hace al poner el dedo sobre la pantalla táctil.
También existen en el mercado diferentes tipos de teclados para ordenadores que incluyen lectores de huellas dactilares, así como ordenadores portátiles que incorporan esta tecnología. El fabricante Lenovo cuenta con modelos portátiles con lectores biométricos de huellas dactilares integrados en sus gamas tanto para usuarios domésticos como para entornos corporativos.
De igual modo, los lectores de huella dactilar también se han incorporado en llaves USB de memoria, como control de acceso a la información. Por ejemplo, el fabricante Transcend cuenta con una gama de productos pendrive con sistemas de control mediante la huella. Estos modelos JetFlash 200, 220 y 620, con capacidades entre los cuatro y los 64 gigabytes, permiten crear carpetas y documentos solo accesibles mediante la identificación previa del usuario, aunque el software solo es compatible con el sistema operativo Windows.

Biometría del Iris.
El iris humano (el anillo que rodea la pupila, que a primera vista distingue el color de ojos de cada persona) es similar a la vasculatura retinal una estructura única por individuo que forma un sistema muy complejo – de hasta 266 grados de libertad – , inalterable durante toda la vida de la persona. El uso por parte e un atacante de órganos replicados o simulados para conseguir una falsa aceptación es casi imposible con análisis infrarrojo, capaz de detectar con una alta probabilidad si el iris es natural o no.
La identificación basada en el reconocimiento de iris es más moderna que la basada en patrones retinales; desde hace unos años el iris humano se viene utilizando para la autenticación de usuarios.

Para ello, se captura una imagen del iris en blanco y negro, en un entorno correctamente iluminado; esta imagen se somete a deformaciones pupilares (el tamaño de la pupila varía enormemente en función de factores externos, como la luz) y de ella se extraen patrones, que a su vez son sometidos a transformaciones matemáticas hasta obtener una cantidad de datos (típicamente 256 KBytes) suficiente para los propósitos de autenticación.

Esa muestra, denominada iriscode es comparada con otra tomada con anterioridad y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario se considera autenticado con éxito; la probabilidad de una falsa aceptación es la menor de todos los modelos biométricos.

(http://www.xataka.com/historias-de-la-tecnologia/tecnologia-o-ficcion-reconocimiento-del-iris)
¡John Anderton! ¿Te apetece una Guinnes? Esta y otras ofertas personalizadas le llovían a un atribulado Tom Cruise que pretendía ir de incógnito en un centro comercial futurista. La escena está sacada de la película Minority Report y es nuestra primera selección de una serie de posts en la que os hablaremos de tecnologías en el cine que ya se han hecho realidad.
Para ser más concretos, vamos a empezar hablando de las tecnologías de reconocimiento del iris. En Minority Report, el reconocimiento del iris es mostrado como el DNI del futuro. Sensores láser a la entrada de toda clase de lugares públicos sirven para identificar a los ciudadanos, ya sea para chequear sus antecedentes o para ofrecerles una cerveza.
En la realidad, la tecnología de reconocimiento del iris no se realiza con un vistoso láser azul, sino con cámaras, y resulta que es el método de identificación biómetrico más seguro y efectivo que existe.
Su funcionamiento es sencillo y no requiere tocar al sujeto. Una cámara con una leve iluminación infrarroja fotografía el ojo del sujeto para a continuación, aplicar una serie de filtros que realcen las intrincadas estructuras del iris, que son únicas en cada ojo y de un sujeto a otro.
La complejidad de esta parte del ojo es tal que se estima que su densidad de información es de 3.4bits por milímetro cuadrado. Para la identificación, y a efectos de evitar interferencias de párpados o pestañas se suelen utilizar dos áreas de 50 grados a derecha e izquierda de la pupila.
Las formas del iris se traducen a unas coordenadas que son siempre las mismas para cada ojo del sujeto y perduran en el tiempo. Se ha comprobado que, en circunstancias normales, el iris permanece siempre igual a lo largo de, al menos, 30 años y está menos sometido a marcas y traumatismos que las huellas dactilares. También es más higiénico y está aceptado en más culturas ya que no requiere ningún contacto físico.

Experiencias piloto


¿Por qué no se utiliza entonces? Los problemas a los que se enfrenta el reconocimiento del iris son fundamentalmente dos. El primero es que no es tan rápido ni funciona tan lejos como se nos muestra en Minority Report. A diferencia del reconocimiento de retina, el de iris puede establecerse a distancias de hasta 2.5 metros con la tecnología actual, pero requiere de unos segundos y que el sujeto a identificar no se mueva.

Un segundo factor es la cantidad de información que hay que manejar en un sistema semejante y la rapidez con la que hay que hacerlo. Compañías como IBM trabajan desde hace tiempo en mejorar estos sistemas. La Universidad de Cambridge y LG también han trabajado en su propia versión llamada IrisAccess. De hecho, hay distintas técnicas de medición de las estructuras del iris y aún no se ha convertido ninguna en estándar.
Los aeopuertos son el lugar donde probablemente veamos primero esta tecnología. Aoptrix es una compañía especializada en óptica biométrica que trabaja en un proyecto llamado eGate para la Asociación Internacional de Transporte Aéreo (IATA) que es quien define los absurdos estándares de registro de pasajeros en la actualidad.
eGate permitirá a los pasajeros adscritos al sistema identificarse simplemente escaneando su tarjeta de embarque y mirando a unos postes donde la cámara escanea el iris. Las primeras pruebas piloto ya están teniendo lugar en aeropuertos como el de Abu Dhabi o la nueva terminal de Gatwick, en Londres y su instalación es una cuestión de tiempo y presupuesto. En Estados Unidos, sin embargo no faltan ya las primeras voces de asociaciones en defensa de los derechos civiles que opinan que el sistema vulnera su derecho a la intimidad.
Aoptrix trabaja también en mejorar las cámaras para que el pasajero no tenga ni siquiera que detenerse. Como veis, el reconocimiento ocular de Minority Report no sólo ya existe, sino que le queda muy poco para que sea exactamente igual que en la película, salvo por el estiloso brillo azul, claro.
Un poco de historia:
En 1936 el oftalmólogo Frank Burch propuso el patrón de iris como medio de identificación. Hasta 1985 no se desarrolló más la idea. Entonces los oftalmólogos Dr. Leonard Flom y Dr. Aran Safir rescataron la idea de Burch. Llevaron a cabo una investigación sobre la unicidad del iris y su empleo para la identificación personal. En 1987 lograron una patente sobre dicha idea (L. Flom and A. Safir, Iris Recognition System, US Patent 4,641,349).
A partir de ese momento se ponen en contacto con el Dr. John Daugman, que inicia el desarrollo de un algoritmo para el reconocimiento de iris. Daugman logró la patente del algoritmo en 1994 (J. Daugman, Biometric Personal Identification System Based on Iris Analysis, US Patent No. 5291560, 1994).
Desde ese momento se empezaron a desarrollar sistemas de identificación biométrica basados en el reconocimiento del iris. Los algoritmos empleados hasta la fecha se basan en los patentados por Daugman.
Lectores de Iris.
Lectores de iris existen de varios tipos. Por ejemplo los fijos en los que el usuario debe acercar el ojo para proceder a una lectura correcta del iris, portátiles que se podrán acercar al ojo, con un soporte para apoyar el mentón o la frente para facilitar su lectura… Aquí vamos a facilitar un listado de empresas qu comercializan distintos lectores. Cada uno tendrá unas especificaciones y podremos seleccionar aquel que se ajuste más a nuestras necesidades.

Reconocimiento facial
Apple patenta un sistema de reconocimiento facial para iOS.
La Oficina de Patentes de Estados Unidos ha hecho pública una reciente patente de Apple de finales de 2011. Se trata de un sistema de seguridad para dispositivos portátiles que consiste en el reconocimiento facial y de este modo desbloquear el 'smartphone' sin necesidad de introducir una contraseña, como ya hace Android.
La solicitud de la patente fue presentada por Apple a través del inventor del sistema Robert Mikio en el segundo trimestre del 2010. De este modo, la patente intentará dar una solución a los problemas suscitados por diversos métodos de reconocimiento facial.
En este caso, el procesador de imágenes accederá a un banco de recursos, comparando un subconjunto de la captura de imágenes faciales con un modelo de referencia. Con lo cual, se puede detectar un rostro a partir de la identificación tanto de los ojos como de la boca y una ampliación en vertical de ambos.
El dispositivo Apple podrá estar apagado y a medida que se acerca el usuario al dispositivo y se coloque frente a la cámara, automáticamente el iPhone será capaz de pasar a un nuevo estado para reconocer la presencia del usuario. El objetivo de Apple es que el usuario no tenga que hacer otra cosa que sostener el teléfono frente a su rostro, sin tocar un solo botón, para comenzar a usarlo.
La compañía también ha indicado que el dispositivo puede ser configurado para reconocer las caras de un grupo determinado de los usuarios que puedan iniciar sesión con ese 'smartphone' y a su vez presentar a cada usuario con una configuración personalizada.
Según Patently Apple, aunque los métodos de detección de rostros y el reconocimiento podría ser implementado en el hardware en las unidades de procesamiento gráfico del dispositivo iOS, aclara que la detección de rostros y el sistema de reconocimiento se aplicará también en los Mac.
Las nuevas características de seguridad de Apple podrían acabar con la necesidad de utilizar el clásico sistema de iOS conocido como "slide to unlock" o botón que hay que deslizar para desbloquear el dispositivo. Por supuesto, esto dependerá del buen funcionamiento del reconocimiento facial, ya que si es más rápido que tocar el botón de inicio y luego deslizar, sin duda los usuarios no se lo pensarán dos veces y se decantarán por utilizar este nuevo sistema.
ByTech distribuye en exclusiva el terminal 3D FastPass de L1 Bioscrypt, para reconocimiento facial. Basado en un escáner 3D del rostro es inmune a cambios en la iluminación y posicionamiento. Es capaz de efectuar un reconocimiento facial en un tiempo inferior a 1 segundo. Es un lector compacto, muy fácil de instalar y cuenta con una sencillísima integración en todo tipo de sistemas de control de accesos.
Este sistema de reconocimiento facial es empleado por grandes corporaciones en todo el mundo como la fábrica de Nokia en China (Video Nokia) o el casino Venetian en Macao donde se utiliza el lector facial combinado con el uso de una tarjeta de proximidad o la sede del Banco Pictet (Video Pictet, Video Pictet) en Ginebra, Suiza, mayor instalación hasta el momento de esta tecnología. En este banco sólo se emplea la identificación facial sin ningún tipo de tarjetas, pin, o cualquier otra credencial. Actualmente trabaja con 3.000 usuarios en identificación.
En Japón se están probando unas carteleras digitales de anuncios que emplean el reconocimiento facial para reconocer la edad aproximada y sexo de la persona que se encuentra frente a ellos y mostrarles la información que se ajuste a sus parámetros. La cámara y el software está preparado para que no sea necesario que la persona se detenga delante del anuncio sino que simplemente con que mire durante un segundo la pantalla, se inicia el reconocimiento.
Google ha adquirido la empresa Pittsburgh Pattern Recognition (PittPatt), especializada en software de reconocimiento facial. No se ha especificado ni el objetivo de Google con esta compra ni el precio pagado. De todas maneras, desde la compañía ha indicado que no empezarán a emplear esta tecnología hasta que no se solucionen todos los problemas de privacidad derivados de la utilización de esta herramienta.
Facebook va a añadir una nueva funcionalidad. Mediante un programa de reconocimiento facial analizará las fotos que subas y etiquetará a tus amigos, de los que disponga de patrón, de forma automática.
El sistema escaneará tus fotos en busca de caras y te preguntará quienes son para etiquetarlos. Lo curioso es que será capaz de reconocer a tus amigos y los etiquetará directamente si los encuentra, dejándote etiquetar manualmente a los que no detecte.
El sistema supuestamente se podrá desactivar y “sólo” se utilizará para tu “bienestar y comodidad”. Seguro que no tienen oscuros propósitos de recogida de información en los que enumeren con quien estás, donde y cuando.
Características del reconocimiento facial
El reconocimiento facial tiene características propias que la diferencia de los otros sistemas de identificación biométrica. Normalmente, la obtención de la imagen no cuenta con la participación de la persona a identificar, la variabilidad en los factores de obtención de la imagen: luminosidad, grado de inclinación, condiciones ambientales, sombras…
Otro factor importante es que entre miembros de una misma familia, la variabilidad puede ser muy pequeña, imaginémonos entre gemelos. Sin embargo, la variabilidad entre imágenes de una misma persona puede ser muy grande: corte de pelo, gafas o lentillas, barba, bigote, maquillaje, heridas o incluso una gran sonrisa que haga varias los rasgos de su cara.
Como la obtención de la imagen de una persona es muy fácil, se está empezando a implantar en aeropuertos y lugares públicos para el reconocimiento de personas contra una base de datos de imágenes. También existen sistemas de identificación facial en los que es necesaria la cooperación del usuario. Por ejemplo en lo puntos de control de acceso que realizan este tipo de identificación.
Centrándonos en las características que cumplen estos sistemas de identificación hay dos enfoques predominantes, el geométrico, basado en rasgos, y el fotométrico, basado en lo visual. Existen diferentes algoritmos para la identificación facial. Tres de ellos son: el análisis de los componentes principales ( Principal Components Analysis, PCA ), análisis lineal discriminante ( Linear Discriminant Analysis, LDA ) y correspondencia entre agrupaciones de grafos elásticos ( Elastic Bunch Graph Matching, EBGM).
PCA: Es un método de identificación de patrones en los datos y que sirve para destacar tanto sus similitudes como diferencias. Encontrar patrones cuando los datos a tratar son muy grandes es complicado, sobre todo cuando la calidad gráfica es baja. Entonces, PCA es una herramienta muy potente para su obtención.
Esta técnica está ligada comúnmente al uso de Eigenfaces, y es la descrita por Kirby y Sirovich en 1988. Las imágenes que trata PCA deben ser normalizadas, de modo que los ojos y la boca de las imágenes a analizar queden alineados. Después, PCA realiza una compresión de la imagen quedándose con los patrones más efectivos de baja dimensión de las mismas. Al reducir el tamaño de la imagen se eliminan datos que no aportan información. Obteniéndose una estructura facial con componentes ortogonales, incorrelados. A los que llamamos Eigenfaces. Cada imagen facial puede ser representada como una suma ponderada de sus Eigenfaces. La comparación se realiza con la medida de la distancia de cada uno de los componentes de la imagen respecto a una imagen de muestra. PCA requiere una toma de imagen frontal, si no tendrá unas bajas prestaciones. Una ventaja de PCA es que reduce los datos necesarios para la identificación sobre los mostrados en una relación 1 a 1000.
LDA: Es una aproximación estadística para clasificar muestras dentro de un grupo de clase conocidas. Se pretende encontrar una transformación lineal de forma que pueda analizarse la matriz en función de la dispersión. Lo que intenta la técnica es que la varianza entre muestras de la propia clase sea lo menor posible y se maximice entre clases distintas.
EBGM: Este análisis hace hincapié en las características no lineales de las imágenes de reconocimiento facial. Por ejemplo, la iluminación, el ángulo de captura de la imagen o la expresión de la cara en el momento de capturar la imagen. Mediante un “Gabor wavelet”, se crea una arquitectura de enlace dinámico que proyecta la imagen en una malla elástica. Se marcan los “Gabon jet”, que son los nodos en la malla elástica, identificados mediante un círculo en la Figura 3, que describen la imagen alrededor de un pixel. Esto se consigue convolucionando la imagen con un filtro de Gabor, con el cual se extraen las características y formas mediante el procesado de imagen. El reconocimiento se basa en la similitud de la salida de los filtros de Gabor sobre cada nodo de Gabor. La dificultad de este método se encuentra en la localización precisa de los puntos característicos. Esto último se puede lograr mediante una combinación PCA y LDA
Los métodos nombrados anteriormente están basados en el reconocimiento facial en 2D. Hay una nueva línea de investigación que basa el reconocimiento facial en análisis en 3D. Las técnicas en 3D son menos sensibles a cambios en la iluminación o en los gestos de las personas que las técnicas en 2D. Existe otra línea de investigación que trata la identificación facial mediante el reconocimiento de texturas de la cara que aumentaría la precisión de la identificación facial en un 20 ó 25%.


LOS RIESGOS DEL RECONOCIMIENTO FACIAL DESDE EL TELÉFONO MÓVIL.
El País recoge en su web la información publicada en The Economist, en la que se habla sobre los experimentos realizados por los investigadores Alessandro Acquisti, Ralph Gross y Fred Stutzman, de la Universidad Carnegie Mellon (Estados Unidos). En sus conclusiones destacan el peligro del reconocimiento facial a partir de imágenes y cómo se puede identificar a personas sin su consentimiento. La polémica se abrió cuando conocimos que Facebook etiquetaba a usuarios en imágenes gracias a una tecnología que permitía reconocer sus rostros. A pesar de que se puede desactivar esta opción, en muchas ocasiones se realiza el reconocimiento y etiquetado sin consentimiento de los usuarios.
Los investigadores han combinado este reconocimiento facial con fotos de 93 estudiantes del campus universitario tomadas con su consentimiento. Tras aplicar el programa de reconocimiento facial y rastrear 250.000 fotos de perfiles de éstos en la red social, se logró identificar a un tercio de los estudiantes, lo que supone un elevado número y nos permite hacernos una idea de lo sencillo que sería acceder a ciertas informaciones de los ciudadanos.
Por otro lado, recolectaron las fotos de 5.000 perfiles de habitantes de una misma ciudad de un sitio de citas en Internet en el que los usuarios utilizan un seudónimo. Rastrearon 280.000 imágenes y consiguieron identificar a un 10% de esta muestra. En el tercer experimento realizado consiguieron incluso dígitos de la tarjeta de la seguridad social de estudiantes a base de cruzar datos de servicios públicos en Internet, con lo que demostraron la indefensión que existe también a la hora de almacenar este tipo de datos.
La policía de Brasil ya ha confirmado que va a utilizar este tipo de tecnologías de identificación para el próximo Mundial de fútbol que se celebrará en 2014. Asociarán el reconocimiento facial a una base de datos policial. De nuevo, todo parece valer en nombre de la seguridad, pero, ¿qué sucede si el sistema falla? ¿Se identifica a las personas únicamente para protegernos de amenazas terroristas? ¿No supone una intrusión en la privacidad? Parece cuestión de tiempo que se cree incluso una aplicación que permita fotografiar a alguien desde un teléfono móvil por la calle y consultar en las redes sociales con el fin de identificarle, con los riesgos que ello puede suponer.
Recomendamos la lectura de los documentos descargables relacionados a Biometría y delitos telemáticos que proveemos en nuestra Web, así como las noticias que publicamos sobre estos ámbitos en nuestros perfiles de Facebook (Seguridad Segu) y Google+ para mantenerse informado y al día.
Biometría de la Huella Digital.
Una huella dactilar o huella digital es la impresión visible o moldeada que produce el contacto de las crestas papilares. Depende de las condiciones en que se haga el dactilograma (impregnando o no de substancias de color distinto al soporte en que asiente), y de las características del soporte (materias plásticas o blandas, en debidas condiciones). Sin embargo, es una característica individual que se utiliza como medio de identificación de las personas.
El sistema de identificación de las personas a través de las huellas fue inventado por Juan Vucetich, croata, nacionalizado argentino, y el invento fue desarrollado en Argentina y patentado en este país. El primer país donde se utilizó el sistema de identificación de huellas para esclarecer un crimen fue también Argentina.
La ciencia que estudia las huellas dactilares se llama dactiloscopía y dentro de ella existen dos grandes ramas con su propia clasificación de huellas.
En Sudamérica y parte de Europa se sigue la clasificación de Vucetich, mientras que en Estados Unidos y Gran Bretaña se usa la de Edward Henry. El sistema de identificación dactilar en España fue creado por el doctor Federico Olóriz Aguilera.
Un poco de historia.
Entre finales de los 60 y principios de los 70, Robert P. Miller, obtuvo diversas patentes de un dispositivo que obtenía diversas medidas de las manos. Almacenaba las características que posibilitaban la comparación e identificación de los usuarios. Los dispositivos de Miller eran muy mecánicos y fueron comercializados najo el nombre de “Identimation”. Durante la siguiente década se patentaron otros dispositivos con características similares. En 1985 David Sidlauskas desarrolló y patentó un dispositivo electrónico para la identificación mediante el escaneo de la mano. Sidlauskas fundó la Recognition System, Inc y al año siguiente estaba disponible el primer dispositivo comercial para la identificación mediante el escaneo de la mano.
Algunas características.
Este tipo de identificación se basa en la medición de características de la mano, dos dedos o un dedo. El lector toma medidas referentes a la longitud de los dedos, anchura, posición relativa de dedos y otras semejantes. El escáner emplea luz infrarroja para obtener un patrón de la mano, ignorando los detalles de la superficie, huellas dactilares, cicatrices y el color de la mano. Se analizan las imágenes de la silueta de la mano tanto vista desde arriba como de perfil, la cual se consigue mediante espejos. En la Figura 1 vemos la imagen que capta el sensor y en la Figura 2 Una vez llevado a cabo el escaneo se procesan las imágenes obtenidas y se obtiene un patrón de identificación. El patrón está formado por 9 bytes, muchos menos que otros sistemas de identificación. Aunque podrían parecer pocos, cabe recordar que 9 bytes, 72 bits, producen 4,7 x 1021 resultados diferentes. El intercambio de datos de patrones de manos se encuentra definido por el estándar ANSI INCITS 396-2005 Hand Geometry Interchange Format.
Existencia de lectores para la mano.
Los lectores de geometría de la mano tienen una limitación de tamaño con respecto a otros lectores biométricos. Y es que, por ahora, su tamaño debe adecuarse al tamaño normal de la mano, no pudiendo reducirse su tamaño con mejoras electrónicas. Lo usual es que estos lectores tengan algún mecanismo que facilite al usuario el lugar donde y como apoyar la mano para proceder a su lectura.
LA HUELLA DIGITAL CÓMO SEGURIDAD PARA EL ORDENADOR
Gracias a la miniaturización de los componentes electrónicos, que con cada generación tecnológica adquieren menor tamaño, más pequeños y cómodos de manipular son los dispositivos que solemos utilizar para llevar a cabo nuestras tareas en el hogar o la oficina.
Hemos podido observar como a través de los años los aparatos han reducido su tamaño, pero también hemos visto como han ampliado sus capacidades, incorporando toda clase de artilugios para facilitarnos el trabajo o el entretenimiento.
Este es el caso de netbooks actualmente a un precio muy asequible y utilizados por estudiantes, profesionales y toda clase de usuarios en general. Una de las particularidades de estos dispositivos justamente es su reducido tamaño, el cual facilita enormemente su sustracción u olvido, con la consiguiente pérdida del aparato y de todos los datos e informaciones que contenía.
Se trata de una pérdida muy lamentable para cualquier usuario, ya que la mayoría de ellos deposita en estos equipos gran parte de su vida y rutinas diarias.
Mayor es la pérdida en el caso de las empresas, debido a que estos pequeños artefactos muchas veces transportan valiosa información de proyectos, trabajos e invaluables datos bancarios.
En el caso de las empresas, donde cualquier información confidencial que pueda ver la luz puede causar estragos en las estrategias comerciales de la misma, existen variadas formas de proteger esos datos, contraseñas o claves de acceso serán de mucha utilidad para mantener a salvo los mismos de las miradas indiscretas de la mayoría de los usuarios, pero en el caso de que estos datos caigan en manos de gente más capacitada en violar distintos tipos de seguridad con claves, las empresas deberán pensar en implementar los nuevos dispositivos de análisis de huellas dactilares para complementar al sistema de passwords.
Este tipo de sistemas son utilizados desde hace mucho tiempo por oficinas gubernamentales y grandes empresas, ya que este tipo de dispositivo es capaz de reconocer nuestra huella dactilar como si se tratase de una contraseña, pero recién en la actualidad ostentan precios que los hacen asequibles para la mayoría de los usuarios que requieren de un grado más de seguridad en su tarea.
Esta tecnología basa su funcionamiento en la lectura de ciertos rasgos físicos de nuestra fisonomía, en este caso en particular, de nuestras huellas digitales. Cuando un individuo acerca o descansa su dedo sobre el sensor del dispositivo para identificarse en un sistema, el lector de huellas dactilares lo digitalizará y comparará en su base de datos para determinar si es un usuario valido del sistema, en caso afirmativo continuará con su rutina de ingreso.
Los elementos que le permiten al lector de huellas dactilares cumplir con su misión son llamados sensores ópticos, y son los encargados de leer la imagen para realizar la identificación.
Cabe destacar que este tipo de dispositivos, también llamados sensores biométricos, pueden ser utilizados en muchas plataformas de software, ya que la mayoría de los sistemas operativos actuales como Windows, Linux o Mac incorporan los controladores necesarios para su correcto funcionamiento.
Esta clase de seguridad extra actualmente puede conseguirse en el mercado a variados precios según su marca, calidad y prestaciones, siendo de las mejores marcas que podemos encontrar Microsoft o APC.

1 comentario:

  1. El continuo desarrollo tecnológico que han experimentado los sistemas biométricos, ha propiciado su aplicabilidad en el ámbito de los Recursos Humanos con diversas funcionalidades. Hoy en día los sistemas control de acceso biométrico, incluso los que van más allá de los lectores de huellas digitales, son una realidad necesaria y en varios países del mundo su uso es vital para la seguridad.

    ResponderEliminar

Rogamos sea moderado y constructivo en beneficio de toda la comunidad de Internautas. Considere la posibilidad de ayudarnos con una pequeña aportación dineraria a nuestra cuenta PayPal en nuestra web principal www.gitsinformatica.com Gracias por su colaboración. Que pase un buen día.