Monografias.com > Tecnología
Descargar Imprimir Comentar Ver trabajos relacionados

Sistemas de autentificación biométrica




Enviado por Carlos C.



Partes: 1, 2

    1. Comparación de
      métodos biométricos

    (Tecnologías aplicadas a la
    biométrica)

    A pesar de la importancia de la criptología en
    cualquiera de los sistemas de
    identificación de usuarios vistos, existen otra clase de
    sistemas en los que no se aplica esta ciencia, o al
    menos su aplicación es secundaria. Es más, parece
    que en un futuro no muy lejano estos serán los sistemas
    que se van a imponer en la mayoría de situaciones en las
    que se haga necesario autenticar un usuario: son más
    amigables para el usuario (no va a necesitar recordar
    passwords o números de identificación
    complejos, y, como se suele decir, el usuario puede olvidar una
    tarjeta de identificación en casa, pero nunca se
    olvidará de su mano o su ojo) y son mucho más
    difíciles de falsificar que una simple contraseña o
    una tarjeta magnética; las principales razones por la que
    no se han impuesto ya en
    nuestros dias es su elevado precio, fuera
    del alcance de muchas organizaciones, y
    su dificultad de mantenimiento

    Estos sistemas son los denominados
    biométricos, basados en características
    físicas del usuario a identificar. El reconocimiento de
    formas, la inteligencia
    artificial y el aprendizaje
    son las ramas de la informática que desempeñan el papel
    más importante en los sistemas de identificación
    biométricos; la criptología se limita aquí a
    un uso secundario, como el cifrado de una base de datos
    de patrones retinales, o la transmisión de una huella
    dactilar entre un dispositivo analizador y una base de datos. La
    autenticación basada en características
    físicas existe desde que existe el hombre y,
    sin darnos cuenta, es la que más utiliza cualquiera de
    nosotros en su vida cotidiana: a diario identificamos a personas
    por los rasgos de su cara o por su voz. Obviamente aquí el
    agente reconocedor lo tiene fácil porque es una persona, pero en
    el modelo
    aplicable a redes o sistemas Unix el agente
    ha de ser un dispositivo que, basándose en
    características del sujeto a identificar, le permita o
    deniegue acceso a un determinado recurso.

    COMPARACIÓN DE MÉTODOS
    BIOMÉTRICOS

    Ojo – Iris

    Ojo – Retina

    Huellas dactilares

    Geometría de la mano

    Escritura – Firma

    Voz

    Fiabilidad

    Muy alta

    Muy alta

    Alta

    Alta

    Alta

    Alta

    Facilidad de uso

    Media

    Baja

    Alta

    Alta

    Alta

    Alta

    Prevención de ataques

    Muy Alta

    Muy alta

    Alta

    Alta

    Media

    Media

    Aceptación

    Media

    Media

    Media

    Alta

    Muy alta

    Alta

    Estabilidad

    Alta

    Alta

    Alta

    Media

    Media

    Media

    Identificación y
    autenticación

    Ambas

    Ambas

    Ambas

    Autenticación

    Ambas

    Autenticación

    Estándars

    ANSI/NIST, FBI

    SVAPI

    Interferencias

    Gafas

    Irritaciones

    Suciedad, heridas, asperezas …

    Artritis, reumatismo …

    Firmas fáciles o cambiantes

    Ruido, resfriados …

    Utilización

    Instalaciones nucleares, servicios médicos, centros
    penitenciarios

    Instalaciones nucleares, servicios
    médicos, centros penitenciarios

    Policía, industrial

    General

    Industrial

    Accesos remotos en bancos
    o bases de datos

    Precio por nodo en 1997 (USD)

    5000

    5000

    1200

    2100

    1000

    1200

    Aunque la autenticación de usuarios mediante
    métodos
    biométricos es posible utilizando cualquier
    característica única y mesurable del individuo
    (esto incluye desde la forma de teclear ante un ordenador hasta
    los patrones de ciertas venas, pasando por el olor corporal),
    tradicionalmente ha estado basada
    en cinco grandes grupos.

    Los dispositivos biométricos tienen tres partes
    principales; por un lado, disponen de un mecanismo
    automático que lee y captura una imagen digital o
    analógica de la característica a analizar.
    Además disponen de una entidad para manejar aspectos como
    la compresión, almacenamiento o
    comparación de los datos capturados con los guardados en
    una base de datos (que son considerados válidos), y
    también ofrecen una interfaz para las aplicaciones que los
    utilizan.

    El proceso
    general de autenticación sigue unos pasos comunes a todos
    los modelos de
    autenticación biométrica: captura o lectura de los
    datos que el usuario a validar presenta, extracción de
    ciertas características de la muestra (por
    ejemplo, las minucias de una huella dactilar), comparación
    de tales características con las guardadas en una base de
    datos, y decisión de si el usuario es válido o
    no.

    Es en esta decisión donde principalmente entran
    en juego las dos
    características básicas de la fiabilidad de todo
    sistema
    biométrico (en general, de todo sistema de
    autenticación): las tasas de falso rechazo y de falsa
    aceptación. Por tasa de falso rechazo (False Rejection
    Rate
    , FRR) se entiende la probabilidad de
    que el sistema de autenticación rechaze a un usuario
    legítimo porque no es capaz de identificarlo
    correctamente, y por tasa de falsa aceptación (False
    Acceptance Rate
    , FAR) la probabilidad de que el sistema
    autentique correctamente a un usuario ilegítimo;
    evidentemente, una FRR alta provoca descontento entre los
    usuarios del sistema, pero una FAR elevada genera un grave
    problema de seguridad:
    estamos proporcionando acceso a un recurso a personal no
    autorizado a acceder a él.

     

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter