(Tecnologías aplicadas a la
biométrica)
A pesar de la importancia de la criptología en
cualquiera de los sistemas de
identificación de usuarios vistos, existen otra clase de
sistemas en los que no se aplica esta ciencia, o al
menos su aplicación es secundaria. Es más, parece
que en un futuro no muy lejano estos serán los sistemas
que se van a imponer en la mayoría de situaciones en las
que se haga necesario autenticar un usuario: son más
amigables para el usuario (no va a necesitar recordar
passwords o números de identificación
complejos, y, como se suele decir, el usuario puede olvidar una
tarjeta de identificación en casa, pero nunca se
olvidará de su mano o su ojo) y son mucho más
difíciles de falsificar que una simple contraseña o
una tarjeta magnética; las principales razones por la que
no se han impuesto ya en
nuestros dias es su elevado precio, fuera
del alcance de muchas organizaciones, y
su dificultad de mantenimiento
Estos sistemas son los denominados
biométricos, basados en características
físicas del usuario a identificar. El reconocimiento de
formas, la inteligencia
artificial y el aprendizaje
son las ramas de la informática que desempeñan el papel
más importante en los sistemas de identificación
biométricos; la criptología se limita aquí a
un uso secundario, como el cifrado de una base de datos
de patrones retinales, o la transmisión de una huella
dactilar entre un dispositivo analizador y una base de datos. La
autenticación basada en características
físicas existe desde que existe el hombre y,
sin darnos cuenta, es la que más utiliza cualquiera de
nosotros en su vida cotidiana: a diario identificamos a personas
por los rasgos de su cara o por su voz. Obviamente aquí el
agente reconocedor lo tiene fácil porque es una persona, pero en
el modelo
aplicable a redes o sistemas Unix el agente
ha de ser un dispositivo que, basándose en
características del sujeto a identificar, le permita o
deniegue acceso a un determinado recurso.
COMPARACIÓN DE MÉTODOS
BIOMÉTRICOS
Ojo – Iris | Ojo – Retina | Huellas dactilares | Geometría de la mano | Escritura – Firma | Voz | |
Fiabilidad | Muy alta | Muy alta | Alta | Alta | Alta | Alta |
Facilidad de uso | Media | Baja | Alta | Alta | Alta | Alta |
Prevención de ataques | Muy Alta | Muy alta | Alta | Alta | Media | Media |
Aceptación | Media | Media | Media | Alta | Muy alta | Alta |
Estabilidad | Alta | Alta | Alta | Media | Media | Media |
Identificación y | Ambas | Ambas | Ambas | Autenticación | Ambas | Autenticación |
Estándars | – | – | ANSI/NIST, FBI | – | – | SVAPI |
Interferencias | Gafas | Irritaciones | Suciedad, heridas, asperezas … | Artritis, reumatismo … | Firmas fáciles o cambiantes | Ruido, resfriados … |
Utilización | Instalaciones nucleares, servicios médicos, centros | Instalaciones nucleares, servicios | Policía, industrial | General | Industrial | Accesos remotos en bancos |
Precio por nodo en 1997 (USD) | 5000 | 5000 | 1200 | 2100 | 1000 | 1200 |
Aunque la autenticación de usuarios mediante
métodos
biométricos es posible utilizando cualquier
característica única y mesurable del individuo
(esto incluye desde la forma de teclear ante un ordenador hasta
los patrones de ciertas venas, pasando por el olor corporal),
tradicionalmente ha estado basada
en cinco grandes grupos.
Los dispositivos biométricos tienen tres partes
principales; por un lado, disponen de un mecanismo
automático que lee y captura una imagen digital o
analógica de la característica a analizar.
Además disponen de una entidad para manejar aspectos como
la compresión, almacenamiento o
comparación de los datos capturados con los guardados en
una base de datos (que son considerados válidos), y
también ofrecen una interfaz para las aplicaciones que los
utilizan.
El proceso
general de autenticación sigue unos pasos comunes a todos
los modelos de
autenticación biométrica: captura o lectura de los
datos que el usuario a validar presenta, extracción de
ciertas características de la muestra (por
ejemplo, las minucias de una huella dactilar), comparación
de tales características con las guardadas en una base de
datos, y decisión de si el usuario es válido o
no.
Es en esta decisión donde principalmente entran
en juego las dos
características básicas de la fiabilidad de todo
sistema
biométrico (en general, de todo sistema de
autenticación): las tasas de falso rechazo y de falsa
aceptación. Por tasa de falso rechazo (False Rejection
Rate, FRR) se entiende la probabilidad de
que el sistema de autenticación rechaze a un usuario
legítimo porque no es capaz de identificarlo
correctamente, y por tasa de falsa aceptación (False
Acceptance Rate, FAR) la probabilidad de que el sistema
autentique correctamente a un usuario ilegítimo;
evidentemente, una FRR alta provoca descontento entre los
usuarios del sistema, pero una FAR elevada genera un grave
problema de seguridad:
estamos proporcionando acceso a un recurso a personal no
autorizado a acceder a él.
Página siguiente |