Monografias.com > Sin categoría
Descargar Imprimir Comentar Ver trabajos relacionados

Aplicación de Nuevas Tecnologías al Sistema Electoral – Biometría y Voto Electrónico (página 2)




Enviado por sergio d. werner



Partes: 1, 2, 3, 4, 5

Debemos resaltar que esta propuesta es aplicable a todo
el ámbito local, provincial y nacional, es por eso, que a
los efectos de acotar geográficamente nuestro trabajo,
nosotros nos basaremos exclusivamente en la ciudad de Formosa
Capital, ya que la implementación en la misma, alcanza
para demostrar que esta propuesta puede ser aplicada a cualquier
región.

Para finalizar, queremos decir que una persona no tiene
necesariamente que poseer una constancia que acredite su
identidad, el ser humano tiene variadas características
intrínsecas las cuales son únicas para cada
individuo, esto demuestra que somos portadores físicos de
nuestra propia identidad, lo cual, gracias a la tecnología
actualmente existente, pueden ser analizadas y reconocidas
biométricamente, brindando un excelente nivel de exactitud
al respecto, principio fundamental de este trabajo de
tesis.

Summary

We should begin saying that this thesis, this based on
the combined application of the fingerprint
biometry[3]and the electronic vote to the process
of traditional election that is carried out in our
country.

The present investigation work, intends to use the
biometry so much to recognize people with the purpose of
minimizing the use of any printed document for its
identification; as likewise the calculation that will facilitate
us the development, administration and process of the electoral
activities.

We are absolutely convinced that the democracy is the
only government form that a free nation and sovereign has to be
governed, but we are also convinced that the procedures that are
used to finance, should be adapted at the times in that we live,
let us don't forget that this election methodology has centuries
of antiquity and that it has varied very little along this whole
time.

We know that to take what we propose, ahead we have a
task I satisfy complex, since important structural changes should
be executed in the whole existent organization, not alone at
procedural level but also legal.

We should stand out that this proposal is applicable to
the whole local, provincial and national environment, it is for
that reason that to the effects of delimiting our work
geographically, we will base ourselves exclusively on the city of
Formosa Capital , since the implementation in the same one,
reaches to demonstrate that this proposal can be applied to the
rest of the country.

To conclude, we mean that a person doesn't necessarily
have to possess a document printed, everybody can be identified,
the human being has varied intrinsic physical characteristics
which are only for each individual, we are payees of information,
through the one which and thanks to the devices biometrics, we
all can be identified with an excellent level of precision,
fundamental principle of this investigation work.

Planteamiento del
Tema de Investigación

El presente proyecto tiene por finalidad, elaborar un
trabajo de investigación e intervención, el que
centrará su atención en demostrar la factibilidad
de implementar nuevas tecnologías como son la
Biometría y el Voto Electrónico al Sistema
Electoral Argentino.

El desafío está centrado en llevar
adelante este proyecto, atendiendo factores de trascendental
importancia para el desarrollo del mismo, como lo son, aumentar
la eficiencia administrativa, reducir los costos a largo plazo y
fortalecer la transparencia política; sin perder de vista
tres rasgos fundamentales: respetar el voto universal, libre,
igual, secreto y directo, garantizar la transparencia de los
actos comiciales, agilizar y modernizar el proceso
electoral.

Palabras claves.

Biometría: Es el método de
identificación y autentificación de los seres
humanos a través de características
fisiológicas (geometría de la mano, iris, retina,
reconocimiento facial, huella digital) y de comportamiento
(firma, voz, dinámica de teclado)".-

Esta tecnología hace uso del hecho de que cada
persona tiene rasgos físicos únicos y
específicos. Mientras que las novelas de detectives y las
investigaciones policiales nos han hecho saber que nuestras
huellas digitales son únicas, menos sabido es el hecho de
que nuestros cuerpos son únicos en varias otras
áreas también mensurables.

En la actualidad existen sistemas biométricos que
basan su acción en el reconocimiento de diversas
características, como puede apreciarse en la figura. Las
técnicas biométricas más conocidas son nueve
y están basadas en los siguientes indicadores
biométricos:

  • Rostro.-

  • Termograma del rostro.-

  • Huellas dactilares.-

  • Geometría de la mano.-

  • Venas de la mano.-

  • Iris.-

  • Patrones de la retina.-

  • Voz.-

  • Firma.-

Circunscripción: Área
geográfica comprendida dentro de un distrito.-

Distrito: Área geográfica en la que
deben elegirse un cierto numero de puestos, definidos por la
Constitución Nacional.-

Encriptación: cadena de caracteres
transformadas mediante algoritmos matemáticos a los
efectos de ocultar su significado.

Lista Abierta: se conforma con candidatos de
varios partidos.-

Lista Bloqueada: No se puede alterar el orden de
los candidatos.-

Lista Cerrada: Lista de candidatos en la que no
pueden figurar los candidatos de otros partidos.-

Lista Sabana: Lista de candidatos inalterable por
los electores (lista bloqueada y cerrada).-

Sistema Electoral: Define como se relacionaran
los votos de los electores con los cargos a ser
cubiertos.-

Sistema Político: Constituido por la Ley
Electoral, El Régimen de los Partidos Políticos.
Los artículos de la Constitución que hacen a los
cargos eleccionarios.-

Software Electoral: es "el conjunto de sistemas y
operaciones informáticas destinadas a realizar y registrar
todos y cada uno de los actos constitutivos del proceso
electoral, apertura y cierre de la urna, habilitación del
elector, identificación, votación, escrutinio, y
eventual transmisión de los resultados provisorios o
definitivos en sus diversas etapas, entre otros. Es así
que para cada circunscripción electoral el software
electoral debe especificar todas aquellas particularidades que
hagan a la elección en tanto que permitan al sufragante
identificar sin inconvenientes, y más aun con extrema
facilidad, todos los elementos que hacen al acto electoral y
permita asimismo la realización del escrutinio sin
hesitación alguna".-

Sufragio: El sufragio o voto es una
expresión política de la voluntad individual. Su
existencia tiene por objeto la participación del ciudadano
en la designación de los representantes del pueblo, de
determinados funcionarios públicos, o la aprobación
o rechazo de ciertos actos de gobierno.-

En una democracia representativa como la nuestra, la
existencia y vigencia del sistema electoral es una pieza
fundamental, ya, que según lo manda la Constitución
Nacional: "el pueblo no delibera ni gobierna sino por medio de
sus representantes" (Art. 22). Es en la elección de esos
representantes por medio del voto de la ciudadanía, donde
se encuentra uno de los elementos principales del sistema
democrático.-

Voto Electrónico: "Aplicación de
dispositivos y sistemas de tecnología de la
información y telecomunicaciones al acto del sufragio.
Total o parcialmente, a todo el proceso electoral, o a algunas de
las distintas actividades del sufragio, el registro y
verificación de la identidad del elector. Incluye la
emisión misma del voto en una urna electrónica (con
o sin impresión inmediata de boleta en papel para control
del ciudadano o de la autoridad); el recuento en la mesa o el
global consolidado, la transmisión de resultados, u otras
actividades".-

Preguntas de
Investigación.

  • ¿Cuales son los dispositivos
    Biométrico?

  • ¿Porque es conveniente la utilización
    de un sistema Biométrico?

  • ¿Cuál es el dispositivo
    Biométrico más apropiado para
    implementar?

  • ¿Existen sistemas de voto
    electrónicos?

  • ¿Cuáles son los distintos sistemas de
    voto electrónico?

  • ¿Cuáles son las ventajas de
    implementar un sistema de voto electrónico?

  • ¿Es posible la aplicación de las
    nuevas tecnologías al Sistema Electoral
    Argentino?

  • ¿Existe factibilidad técnica para la
    aplicación de estas Nuevas
    Tecnologías?

  • ¿Cuál debería ser la forma de
    organización e implementación de este
    proceso?

  • ¿Se logrará con las Nuevas
    Tecnologías las condiciones necesarias de
    seguridad?

  • ¿Cuáles son las diferencias entre el
    sistema actual y el sistema recomendado?

  • ¿Qué normas legales deberían
    ser cambiados y/o modificados?

  • ¿A quienes beneficia la implementación
    de estas tecnologías?

  • ¿Qué factores influyen en la
    aplicación de un nuevo sistema de
    elección?

Encuadre
Metodológico

Tipo de Investigación: El presente trabajo
se desarrollara en un marco de TIPO TEORICO pues se
fundamentará con aspectos teóricos en cuanto a los
beneficios que determinará la aplicación del
método propuesto, como así también se
buscará justificarlo teórica y técnicamente
a través de las distintas herramientas seleccionadas que
fueron adquiridas a los largo del transcurso de la carrera, ya
que para su demostración empírica no se cuenta con
las herramientas necesarias para llevarlo a cabo.-

Cabe señalar que el tema de estudio se limita
principalmente al área de la Informática a
través de la inserción de nuevas tecnologías
como lo son la Biometría y los Sistemas
Electrónicos al sistema electoral argentino.-

Basados en los conceptos de Mendicoa2, el desarrollo de
nuestro trabajo será según su amplitud:
monográfico; según su alcance temporal: actual;
según su relación con la practica: básica de
naturaleza teórica y con carácter
descriptivo.

Antecedentes

Biometría.

Los antecedentes documentales sobre biometría son
realmente extensos, no nos olvidemos que la misma existe desde
hace milenios, por lo que el origen (geográfico e
idiomático) y variedad en publicaciones como ser:
bibliografías, artículos técnicos, opiniones
científicas, evaluaciones de rendimiento,
monografías, tesis, etc.; la mayoría cuenta con
información tecnológica y científica de
primer nivel, superando ampliamente nuestras expectativas, por lo
que se han convertido en nuestro material didáctico por
excelencia, siéndonos de gran utilidad para el desarrollo
y fundamento teórico y técnico de nuestra
tesis.

Con respecto a los antecedentes sobre trabajos
publicados sobre biometría, estos son muy variados, los
contenidos están basados en el desarrollo sobre temas muy
diversos que abarcan el vasto abanico biométrico, como
ejemplo de esto, podemos citar los métodos y aplicaciones
en el campo del reconocimiento, aplicaciones en seguridad,
diseño de nuevos dispositivos lectores, evaluación
de nuevas técnicas encontradas, avances en
biometría multimodal, y un largo etc., todos los cuales
hacen su aporte al conocimiento desde la perspectiva en la cual
se basaron.

En relación a los antecedentes sobre aplicaciones
prácticas basadas en biometría, es de
público conocimiento que su utilización es cada vez
mayor en los diversos ámbitos en los que pueden
aplicarse.

Respecto a la identificación por medio de huellas
dactilares, es el rasgo que mayor utilización tiene, ya
que es la menos invasiva y la más aceptada por los
usuarios, ejemplo de esto podemos citar a los aeropuertos de San
Francisco y Nueva York, los cuales emplean sistemas que reconocen
la geometría de la mano de los empleados. El mismo sistema
se utiliza en el aeropuerto israelí de Tel Aviv para los
pasajeros frecuentes de las líneas aéreas El Al. en
Heathrow (Londres), se realizó exitosamente una
experiencia con 2.000 pasajeros norteamericanos de las
aerolíneas British Airways y Virgin Atlantic (deben estar
registrados y grabar el iris en una base de datos).

Otro de los sistemas propuestos es el reconocimiento de
los rostros, estos son grabados por cámaras y comparados
con una base de datos de imágenes. De hecho, uno de estos
sistemas se utilizó en una edición de la final de
fútbol americano, la Super Bowl, celebrada en Tampa,
Florida.

Voto Electrónico.

El voto electrónico, si bien es una
metodología de elección que viene ganando cada vez
más popularidad, no todos los países del mundo lo
están utilizando, pero a pesar de esto, y gracias al uso
parcial que algunos gobiernos democráticos están
haciendo sobre el mismo, se está ganando cada vez
más experiencia al respecto, lo que hace pensar que dentro
de muy pocos años se aplicará a todo el planeta,
reemplazando los actuales mecanismos comiciales tradicionales, y
que creemos serán exitosos, siempre y cuando brinde
confianza tanto a votantes como a candidatos.

Método
Propuesto

Desde el año 2006, en que hemos propuesto como
desarrollo de tesis la biometría aplicada al voto
electrónico, y hasta el corriente año, hemos sido
gratamente sorprendidos al no encontrar ningún trabajo
basado en la aplicación biométrica a un sistema
electoral, lo cual ha sido de mucha satisfacción ya que
estamos dando el puntapié inicial a lo que sería
una modernización tecnológica estructural, no solo
por la aplicación biométrica y los diferentes
cambios metodológicos que hemos propuesto, sino
también por la utilización de dispositivos de
comunicación inalámbricos para el envío y
recepción de toda la información que se procese
durante el periodo comicial, medidas múltiples que al
trabajar en forma conjunta y coordinada, mejorarán
ostensiblemente la celeridad y credibilidad de los procesos hacia
una sistematización actualizada, redundando en beneficios
directos sobre los mecanismos electorales que actualmente se
utilizan en la democracia.

Objetivos

El objetivo principal de esta tesis, es la de incorporar
nuevas tecnologías al proceso electoral, optimizarlo y
dotarlo de mayor transparencia al sistema que actualmente existe
en nuestro país, los cuales tienen muchos años de
antigüedad, por lo que creemos pueden ser modernizada con
respecto a las nuevas tecnologías existentes hoy en
día.

Los objetivos que pretendemos alcanzar son los
siguientes:

  • Demostrar que es posible la aplicación de las
    nuevas tecnologías.

  • Describir los usos de la biometría aplicada
    al campo electoral.

  • Presentar los beneficios de la adopción de la
    biometría como identificador de los
    electores.

  • Listar los distintos sistemas biométricos con
    sus respectivas ventajas y diferencias.

  • Describir el sistema biométrico que mejor se
    desempeña para un proceso electoral.

  • Enumerar los distintos procedimientos actuales de
    votación electrónica.

  • Describir las ventajas y desventajas para cada uno
    de los sistemas electrónico de
    votación.

  • Proponer un sistema de votación
    electrónica que supere las actuales.

  • Disminuir aquellas falencias que se encuentran en el
    actual sistema electoral como ser: la falta de autoridades de
    mesa, gran utilización de recursos e insumos,
    etc.

  • Acelerar el proceso de obtención
    de resultados del escrutinio.

  • Simplificar el sistema de
    votación y el escrutinio.

  • Disminuir la abstención de
    votos.

  • Reducir los costos, al evitar el escrutinio
    provisorio.

  • Garantizar la transparencia de los actos
    comiciales.

  • Agilizar y modernizar el proceso
    electoral.

  • Los objetivos derivados son los factores
    críticos de éxito. Son las situaciones reales
    que afectan a la aplicación y se transforman en cuello
    de botella, por ejemplo: analfabetismo, seguridad, cambio
    cultural, ubicaciones geográficas distantes,
    inconvenientes legales, etc.

  • Beneficiar a los ciudadanos en general a
    través de la optimización del sistema
    electoral.

  • Analizar de la regulación vigente, describir
    las modificaciones necesarias para la implementación
    legal de las nuevas tecnologías.

Para cumplir con estos objetivos, hemos decidido
utilizar la biometría, la computación y las
telecomunicaciones inalámbricas, las que
conformarán el grupo de herramientas
tecnológicamente de vanguardia que utilizaremos en
conjunto y que trabajaran en forma sistemática a partir de
un desarrollo basado en la coordinación de cada una de
ellas, utilizando todas sus potencialidades técnicas, las
cuales nos brindarán todo el aporte de soluciones que
necesitamos para encarar los objetivos planteados.

Detallando muy brevemente las tres herramientas a
utilizar, en primer lugar, la biometría nos
permitirá el reconocimiento individual de todos los
ciudadanos que participarán en las elecciones, lo que para
ello se valdrá de la identificación
biométrica por medio de huellas dactilares, implicando que
las personas podrán votar, salvo situaciones especiales,
sin necesidad de llevar consigo el D.N.I. que acredite su
identidad.

En segundo lugar, la computación nos
brindará los procesos electrónicos que
generarán un cambio radical en la metodología de
emitir y procesar los sufragios, impactando positivamente en la
democracia, permitiendo de esta forma, la transformación
del actual modelo tradicional de voto, en uno electrónico,
adquiriendo un potencial único en lo que respecta a
eficiencia y veracidad.

En último lugar, las telecomunicaciones
inalámbricas darán la posibilidad de poder
transmitir y recibir cualquier tipo de información
electoral de forma totalmente rápida y segura desde
diferentes lugares ubicados geográficamente
distantes.

Capitulo I

Biometría

Biometría: Definición
– Algunos Conceptos.

A continuación detallamos dos definiciones de lo
que es la biometría, aunque existen muchas más,
todas son radicalmente muy similares, seleccionamos las que
creemos las más representativas:

  • Rama de la biología que estudia y mide los
    datos de los seres vivientes.

  • Conjunto de métodos automatizados para
    reconocer a una persona en base a características
    físicas o de comportamiento.

El término biometría, deriva de las
palabras griegas "bios" de vida y "metron" de medida.

Este método de autenticación, basado en el
reconocimiento de los rasgos físicos o conductuales del
ser humano, existe desde la antigüedad, es mas, nosotros
día a día lo utilizamos para reconocer a personas,
ya sea por su voz, por su cara, etc.

Lo novedoso de la tecnología, fue crear
dispositivos altamente complejos que combinados a una serie de
algoritmos[4]cumplen con la tarea del
reconocimiento de las personas en forma cada vez mas segura y
veloz, característica que nos permite utilizarla
ampliamente en la ya mencionada autenticación de personas
como así también en el vasto campo de la
seguridad.

Debemos resaltar que la biometría no es una
técnica futurista, ya que numerosas son las referencias de
personas que en la antigüedad, han sido identificadas por
diversas características físicas y
morfológicas, como ser: cicatrices, medidas
anatómicas, color de los ojos, tamaño de la
dentadura, etc. Esta clase de identificación se utilizaba
por ejemplo en el antiguo oriente, mas precisamente en las zonas
agrícolas, donde las cosechas eran almacenas en
depósitos comunitarios a la espera de que sus propietarios
dispusieran de ellas. Los encargados de cuidar estos
depósitos debían identificar a cada uno de los
propietarios cuando estos hicieran algún retiro de su
mercadería, utilizando para esta tarea principios
básicos de biometría como eran sus rasgos
físicos. En Occidente, la identificación confiaba
simplemente en la "memoria fotográfica" hasta que Alphonse
Bertillon, jefe del departamento fotográfico de la
Policía de París, desarrolló el sistema
antropométrico (también conocido más tarde
como Bertillonage) en 1883. Éste era el primer sistema
preciso, ampliamente utilizado científicamente para
identificar a criminales y convirtió a la
biométrica en un campo de estudio. Funcionaba midiendo de
forma precisa ciertas longitudes y anchuras de la cabeza y del
cuerpo, así como registrando marcas individuales como
tatuajes y cicatrices. Luego de que aparecieron defectos en el
sistema – principalmente problemas con métodos distintos
de medidas y cambios de medida. Después de esto, las
fuerzas policiales occidentales comenzaron a usar la huella
dactilar .

Precursores de la
biometría dactilar

Monografias.com

1686Marcello MalpighiEn su
tratado sobre las capas de la piel (llamada "Capa de
Malpighi") señala las diferencias entre las crestas,
espirales y lazos en las huellas dactilares.

Monografias.com

1823Jan Evangelist
Purkinje
Profesor de la Universidad de Breslau, formula
su tesis donde clasificaba en 9 los tipos de formas de
huellas dactilares.

Monografias.com

1889D. Henry FauldsEstudio
sobre las huellas dactilares halladas en antiguas
cerámicas, propuso un método de
clasificarlas, señalo la inmutabilidad de las mismas
y destaco el valor de las huellas dactilares para su uso en
la identificación de individuos. También fue
quien propuso la impresión de las huellas dactilares
a través de tintas y fue el primero en
señalar el valor de reconocer las huellas latentes
(rastros) en escenas de crímenes.

Monografias.com

1891Juan
Vucetich
Creación del primer método de
clasificación de ficheros de huellas dactilares.
También fue el primero en utilizar dicho
método para esclarecer un crimen identificando a su
autor por medio de las huellas dactilares encontradas en la
escena del hecho. Este hecho marcó que ARGENTINA
fuera el primer país a nivel mundial en reemplazar
el uso de la antropometría por la
clasificación de huellas dactilares.

Monografias.com

1892Sir Francis GaltonPrimo de
Charles Darwin, fue quien publicó en su libro
"Fingerprints" que las huellas dactilares eran
únicas y que no cambiaban a lo largo de la vida del
individuo.Enunció las tres leyes fundamentales de la
Dactiloscopia : perennidad, inmutabilidad y diversidad
infinitaEstablece su método de clasificación
e identifica las características por los que las
huellas dactilares pueden ser clasificadas denominadas
"minucias", en uso hoy en día.Su hijo, quien
continuó su investigación, estableció
el cálculo de probabilidad de de que dos huellas
sean iguales en 1:64.000.000.000.

Monografias.com

1896Sir Richard Edward
Henry
Desarrolló en Scotland Yard e impuso el
método de clasificación e
identificación de huellas dactilares, en reemplazo
de la antropometría, versión avanzada del
método Galton, actualmente en uso en Europa y
Norteamérica.Publica "Clasificación y uso de
las huellas dactilares".

Biometría –
Verificación e Identificación

La "biometría informática" es la
aplicación de técnicas matemáticas y
estadísticas sobre los rasgos físicos o de conducta
de un individuo, para "verificar" identidades o para
"identificar" individuos. En las tecnologías de la
información (TI), la autentificación
biométrica se refiere a las tecnologías para medir
y analizar las características físicas y del
comportamiento humanas con propósito de
autentificación.

Siguiendo con algunos conceptos, a continuación
detallaremos dos definiciones que son muy importantes conocer
para entender perfectamente los mecanismos de
seguridad:

  • Verificación es una tarea durante la
    cual el sistema biométrico intenta confirmar la
    identidad declarada de un individuo, al comparar la muestra
    suministrada con una o más plantillas registradas con
    anterioridad. Como ejemplo, podemos mencionar un sistema de
    acceso de seguridad biométrica, que instalado en una
    empresa, verifica la identidad de los individuos a los fines
    de determinar si pertenecen o no a esa firma.

  • Identificación es una tarea durante la
    cual el sistema biométrico intenta determinar la
    identidad de un individuo. Se recopila información
    biométrica y se la compara con todas las plantillas en
    la base de datos. Por ejemplo, aquí podemos citar la
    necesidad de identificar la identidad de un individuo que ha
    cometido algún tipo de ilícito.

En base a las definiciones de verificación e
identificación, podemos deducir que la primera es mucho
más rápida que la segunda debido a que utiliza una
base de datos mucho menor en la cual hacer su
búsqueda.

Fundamentos
Biométricos

Tipos de Biometría

Biometría Estática: mide la
anatomía del usuario.

Biometría Dinámica:
mide el comportamiento del usuario.

Monografias.com

La biometría dinámica es susceptible de
ser alterada por el usuario, es decir, puede ser manipulada a
voluntad ya que no es un rasgo físico, sino conductual.
Por ejemplo, una persona puede alterar el tono de su voz, su modo
de caminar, la manera de firmar, etc. En cambio la
biometría estática, al ser un rasgo físico,
no puede ser alterada a voluntad del usuario.

Hoy en día para almacenar información de
alta confidencialidad, se están utilizando los diferentes
rasgos humanos para darle mayor seguridad al acceso de la misma,
si bien todavía esta tecnología no está
totalmente desarrollada, hoy por hoy se están llevando a
cabo grandes investigaciones en el campo biométrico a los
fines de ser cada vez más exactos y seguros,
dándole de esta manera a los sistemas de acceso y de
control, una seguridad nunca vista antes.

Como mencionamos al inicio de la presente tesis, somos
portadores físicos de nuestra propia identidad, no
solamente nuestros dedos nos hacen únicos, son varias las
partes de nuestro cuerpo que cumplen con este concepto, y la
tecnología biométrica utiliza estas unicidades
mensurables para determinar nuestra identidad.

Existen múltiples aplicaciones en donde puede
utilizarse este tipo de tecnología, ejemplo de esto
podemos citar el encendido de un vehículo,
utilización de un celular, acceso a un pendrive,
utilización un sistema informático, apertura de un
maletín, etc.

Formas de
autenticación

Desde siempre se utilizaron diferentes sistemas para la
protección de elementos preciados, estos tipos de
protección están basados en las formas de
autenticación, las cuales detallamos a
continuación:

Monografias.com

Las medidas de seguridad basadas tanto en "algo que se
conoce" como "algo que se tiene", implican el
conocimiento de la identidad de un usuario, es decir, si nosotros
sabemos o tenemos la correspondiente autenticación (clave,
password , llave, tarjeta de acceso, etc.), podremos acceder al
sistema y/o dispositivo.

El problema con lo que se "conoce", es que el mismo no
tiene relación alguna con la persona real del individuo, o
sea, el conocimiento de alguna clave o la tenencia de alguna
llave, no esta relacionada de ninguna manera con nuestra propia
identidad.

El problema con lo que se "tiene", es que pueden ser
robados o simplemente transferidos, logrando con esto que a
nuestro sistema y/o dispositivo puedan acceder personas que antes
no "conocían" o no "tenían" ese elemento de
seguridad de acceso, logrando con esto atravesar las medidas de
control.

Los sistemas que basan su seguridad en lo que una
persona pueda conocer o tener, no son infalibles, es mas, son muy
inseguros, y además de esto, debemos mencionar que tampoco
los sistemas basados en estas medidas de seguridad pueden
identificar a un usuario con certeza absoluta.

Todos los sistemas basados en autenticación
basada en algo que se "conoce o tiene" siguen el mismo protocolo:
la contraseña/tarjeta es compartida por dos entidades y ha
de mantenerse en secreto, de modo que cuando una de las entidades
muestra la contraseña a la otra, ésta comprueba si
es la misma, de modo que si es así, concede el acceso,
denegándolo en caso contrario. Basta con que una de las
partes revele el secreto para que el sistema se haya roto, de
ahí su fragilidad.

La biometría viene a solucionar todas estas
falencias, logrando con éxito, que los usuarios sean
reconocidos por sus rasgos físicos y/o conductuales con
una alta tasa de confiabilidad.

Generalizando, podemos afirmar que:

Monografias.com

Algunas
técnicas biométricas actuales

Monografias.com

Requisitos a cumplir
para un buen rasgo biométrico

Monografias.com

Cómo Trabajan
los Sistemas Biométricos

Arquitectura.

Un sistema biométrico se diseña utilizando
como base los siguientes cinco módulos:

Módulo de captura: Permite adquirir el
dato biométrico de un individuo.

Módulo de extracción de
características:
El dato adquirido es procesado para
extraer la plantilla de entrada o conjunto de
características discriminatorias.

Módulo de coincidencia: La plantilla de
entrada es comparada con la(s) plantilla(s) almacenada(s),
generando una puntuación sobre la
comparación.

Módulo de base de datos: Es usado para
almacenar las plantillas de los usuarios registrados o inscritos
en el sistema biométrico. Dependiendo de la
aplicación la plantilla puede ser almacenada en una base
de datos central o registrada en una smart card emitida para el
individuo. Usualmente son almacenadas múltiples plantillas
de un individuo para tomar en cuenta las variaciones en la
biométrica, donde además éstas pueden ser
actualizadas en el tiempo.

Módulo de toma de decisiones: La identidad
del individuo es declarada o aceptada/rechazada en base a la
puntuación de la comparación o
comparaciones.

Estos cinco módulos realizan en conjunto dos
tareas principales:

Tarea de Inscripción: El sistema registra
a un nuevo usuario autorizado por el administrador del sistema,
almacenando en la base de datos la plantilla de entrada y
registrando la identidad del nuevo usuario.

Tarea de Reconocimiento: El sistema toma una
decisión acerca de la certeza de la identidad de un
individuo comparando la plantilla de entrada con la(s)
previamente almacenada(s) en la base de datos.

Módulos de
Inscripción y Reconocimiento

Modulo de Inscripción: Este modulo es muy
importante, ya que la construcción de un sistema
biométrico eficaz, se basa en el. En esta etapa, cada uno
de los usuarios, deberán proporcionar al sistema varias
muestras de una característica especifica. En este modulo,
el usuario será "leído" por el dispositivo
biométrico, el cual obtendrá varias muestras de
alguno de sus rasgos físicos y/o conductuales.
Después de esto, el sistema extrae la información
adecuada de cada exploración y las guarda como modelo. En
la siguiente oportunidad, el usuario interactúa con el
Modulo de Reconocimiento, en donde el sistema comprobará
que los datos obtenidos se correspondan con los modelos
almacenados. En el caso de que el sistema no encuentre una
coincidencia o "matching", se deberán efectuar mas
intentos, esto se hace a efectos de que el sistema pueda aprender
a reconocer los modelos. Cuando el procedimiento es completado
con éxito, se puede decir que el sistema es
operacional.

Monografias.com

Fig. Estructura clásica del
Diagrama de Bloques de un Sistema de Reconocimiento
Biométrico

Modulo de Reconocimiento: En este modulo, se
efectúa el reconocimiento de la identidad del usuario, lo
que para ello, se llevan a cabo dos procesos, el de
verificación y el de identificación.

En el proceso de verificación (o
autenticación), los rasgos biométricos son
comparados con los de un patrón ya guardado, este
método también es conocido con el nombre de uno
para uno (1:1), lo que implica conocer hipotéticamente la
identidad del usuario a autenticar, por lo tanto, el usuario debe
presentar alguna credencial, la que será aceptada o no,
dependiendo del resultado de su evaluación
biométrica.

Resumiendo, podemos decir, que aquí se verifica
que una persona "es" quien dice "ser", como ejemplo de esto,
podemos mencionar la autenticación de un empleado que
desea ingresar a un sector restringido del lugar donde
trabaja.

En el proceso de identificación, los rasgos
biométricos son comparados con un conjunto de patrones ya
guardados, esto también se lo conoce con el nombre de "uno
para muchos" (1:N). En este proceso, no se conoce la identidad
del individuo, por lo que el mismo deberá permitir que se
le tome una muestra de su rasgo biométrico a los fines de
su comparación con los patrones ya existente en el banco
de datos registrados. A través de este proceso, se obtiene
la identidad del individuo, contrariamente al ya mencionado
proceso de autenticación, en donde lo que se obtiene es un
valor verdadero o falso.

Entonces podemos a través de este proceso,
podemos identificar a una persona desconociendo totalmente su
identidad, como ejemplo de esto, podemos citar la
identificación de un delincuente.

El proceso de reconocimiento o verificación, es
mucho mas rápido que el de identificación, debido a
que las comparaciones se basan sobre un grupo reducido de
patrones debido a que se presume conocida la identidad del
usuario, por ejemplo, un sistema de reconocimiento o
verificación biométrica implementado en una fabrica
con 1500 empleados, deberá reconocer a cualquier empleados
sobre una muestra de 1500 personas.

Monografias.com

Fig. Proceso de captura y
verificación de usuario

El caso de la identificación biométrica es
mas lento que el anterior, ya que este trabaja con un
número de patrones mucho mas elevado, por ejemplo,
reconocer la identidad de un delincuente, haría que el
sistema tenga que comparar ese valor con los patrones almacenados
de miles o millones de personas.

En la figura anterior detallada, podemos observar que
para la toma de decisiones, el resultado de cualquiera de las
comparaciones hechas, puede presentar tres posibilidades: Hay
correlación, No hay correlación, Imposibilidad de
alcanzar conclusión definitiva.

  • Hay correlación: es cuando el dato
    biométrico capturado, se comparo con la(s)
    plantilla(s) almacenada(s) y el resultado obtenido estuvo
    dentro de los parámetros o umbrales de
    coincidencia.

  • No hay correlación: Esta
    situación se da cuando el dato biométrico
    capturado, se comparo con la(s) plantilla(s) almacenada(s) y
    el resultado obtenido estuvo fuera de los parámetros o
    umbrales de coincidencia.

  • Imposibilidad de alcanzar conclusión
    definitiva:
    es cuando hay una insuficiencia de
    información para efectuar una correcta
    comparación

Nivel de
Exactitud

El cuerpo ofrece características reconocibles
unívocamente en las siguientes áreas: huellas
digitales, voz, ojos, manos, y cara, etc.. Cada uno de estos
rasgos están bajo estudio, ya que existen diversos
fabricantes de tecnologías que están desarrollando
productos para las mismas, aquí los conceptos y opiniones
son muy ambivalentes con respecto a que tecnología es la
mejor, para saber esto, existen muchos criterios a evaluar, tales
como fiabilidad, celeridad, invasibidad, costos, mantenimientos,
etc., por lo que cada uno de los métodos que existen en la
actualidad tienen sus fortalezas y debilidades.

Los criterios más importantes se refieren a
exactitud. El nivel de la exactitud en sistemas
biométricos esta asociado a la Tasa de
Falsa-Aceptación
y la Tasa de Falso
Rechazo
.

La tasa de falsa-aceptación es el porcentaje de
los usuarios que no están autorizados por el sistema pero
que igual se les da acceso al mismo. La tasa de falso-rechazo es
lo contrario, el porcentaje de los usuarios autorizados por el
sistema pero que se les niega el acceso.

Si bien estas tasas de exactitud son útiles, y
los fabricantes de sistemas biométricos las citan a menudo
en sus descripciones del producto, algunos de estos valores no
son reales y muchas veces son adulterados a efectos de poder
sorprender al potencial cliente.

Con respecto a estos valores, algunos fabricantes
están destacando que sus productos tienen una Tasa de
Falsa Aceptación que varían entre 0.0001% y 0.1%,
aquí podemos citar como ejemplo que en los Estados Unidos,
los lectores biométricos de mano que están en la
entrada principal de las centrales nucleares, tienen
comprobadamente una Tasa de Falsa Aceptación del 0.1%. Con
respecto a las Tasas de Falso Rechazo, se manejan valores entre
0.00066% y el 1.0%

Es un hecho inevitable que los rasgos físicos de
las personas varíen en un cierto plazo, especialmente con
las alteraciones debido al envejecimiento o accidentes.
Además de esto, podemos citar otros problemas, como por
ejemplo la humedad del aire, suciedad, sudor en las partes a ser
analizadas, falta de entrenamiento en la utilización de
los dispositivos biométricos por parte de los usuarios.
Estas y otras consideraciones son las que limitan la exactitud de
los dispositivos biométricos, pero de todas formas, son
mucho más exactos que otras medidas o mecanismos de
seguridad, ya que se basan en los rasgos del usuario y no en lo
que tienen o en lo que saben.

Además de estos factores que hemos nombrado, hay
algunos otros que también son evaluados a la hora de
determinar la calidad de un dispositivo biométrico, por
ejemplo, existe lo que se llama la vulnerabilidad al fraude o
barrera para atacar, en este caso, se prueba al sistema con una
persona que quiere hacer un uso engañoso del mismo y el
cual tratará de burlarlo de múltiples maneras a los
fines de lograr su propósito, es decir, utilizar el
dispositivo o sistema a pesar de no estar autorizado. En este
caso, el sistema biométrico deberá contar con
características de seguridad que puedan reconocer a una
persona viva, ya que es posible crear dedos de latex o silicona,
grabaciones digitales de voz, prótesis de ojos, etc. que
pueden llegar a burlar o pasar cualquier medida de seguridad
biométrica, siempre y cuando estas no estén
tecnológicamente aptas. A manera de ejemplificar las
medidas de seguridad, podemos citar un sistema infrarrojo para
chequear las venas de la mano que detecta flujos de sangre
caliente, lectores de ultrasonido para huellas dactilares que
revisan estructuras subcutáneas de los dedos, lectores de
iris que perciben los micro movimientos de los ojos de la persona
viva, etc., estas características eliminan cualquier
posibilidad de éxito que puedan tener los métodos
fraudulentos que utilizan plantillas, moldes, postizos,
etc.

Otros de los puntos a tener en cuenta a la hora de
evaluar la calidad de un dispositivo biométrico, son la
exactitud, rapidez y robustez alcanzada en la
identificación, como así también los
recursos invertidos, cantidad de espacio en disco rígido
para la instalación de la aplicación, efectos
ambientales y/u operacionales, etc.

La aceptabilidad y estabilidad son dos rasgos muy
importantes que también deberá contar un buen
sistema biométrico.

La aceptabilidad, representa el grado en que las
personas estarán dispuesta a utilizar un dispositivo
biométrico, es muy importante recalcar que el sistema no
debe intimidar ni representar peligro alguno para los usuarios,
también deben inspirar confianza en su utilización.
Por ejemplo, el reconocimiento del iris y/o retina puede
intimidar a los usuarios, ya que los mismos deberán
exponer su vista a un haz de luz para su escaneo, pudiendo
producir desconfianza con respecto a que consecuencias a corto o
largo plazo puede llegar a provocar el haz de luz enfocado
directamente sobre el ojo.

Cuando hablamos de estabilidad, estamos
refiriéndonos por ejemplo si un sistema es útil
para usuarios que son muy infrecuentes en su utilización,
ya que como dijimos anteriormente, los rasgos biométricos
cambian con el tiempo, pudiendo con esto provocar un falso
rechazo por parte del sistema.

Entornos Cooperativo,
No Cooperativo, Pasivo

Un entorno cooperativo es aquel en donde las personas
que utilizan un dispositivo biométrico, tienen el
interés que el reconocimiento biométrico sea
exitoso.

En un entorno con estas características, es
común que existe un nivel relativamente bajo de falsos
rechazos, ya que las personas pondrán su mejor voluntad a
la hora de cooperar y así obtener un resultado
exitoso.

Por ejemplo, las personas que desean acceder a un
entorno restringido.

Un entorno no cooperativo, en cambio, es aquel en que el
usuario no tiene ningún interés en que el
reconocimiento biométrico sea exitoso. En un entorno no
cooperativo, es muy común la existencia de un nivel
relativamente alto de falsos rechazos debido a la poca
predisposición de los usuarios del sistema.

Por ejemplo, en aquellos entornos que se relacionan con
la gestión de recursos humanos.

En este tipo de entorno, el pasivo, las técnicas
biométricas permiten realizar un registro
biométrico de las personas sin que las mismas perciban que
dicho registro se este llevando a cabo, es decir, el
reconocimiento se efectúa sin el
conocimiento/consentimiento del usuario. Por ejemplo, la
identificación de identidad cuando una persona pasa
delante de una cámara.

Clasificación
de las Aplicaciones

Cada una de las tecnologías biométricas
existentes en la actualidad, tienen sus fortalezas y debilidades,
dependiendo siempre de la aplicación en donde se las
implemente. Aunque cada uso de la biométrica es claramente
diferente, surgen algunas semejanzas llamativas al considerar
aplicaciones en su totalidad.

Todas las aplicaciones biométricas se pueden
clasificar en siete categorías:

  • Cooperativa contra No Cooperativa

  • Descubierto o Encubierto

  • Habituado contra No Habituado

  • Atendido contra No Atendido

  • Ambiente Standard

  • Público contra Privado

  • Abierto contra Cerrado

Cooperativa contra no cooperativa.

Esta partición se refiere al comportamiento del
usuario fraudulento o impostor, en donde las aplicaciones de
identificación, como por ejemplo las de control de acceso,
en donde es necesaria una identificación positiva. El
usuario fraudulento, intenta acceder al sistema, cooperando con
este, a efecto de intentar ser reconocido como alguien que no es.
A eso lo definimos como aplicación cooperativa. En
caso de aplicaciones que verifican una demanda negativa de
identidad, el impostor esta procurando no cooperar con el sistema
a los fines de no ser identificado. A esto lo llamamos
aplicación no cooperativa.

Generalmente, a los usuarios de aplicaciones
cooperativas, se les solicita su identificación de una
cierta manera, como por ejemplo a través de una tarjeta,
numero de pin o algún rasgo biométrico, de tal
forma que se limita la búsqueda en la base de datos en
donde se archivan los modelos, a los fines de ser comparados con
los datos solicitados.

Los usuarios de aplicaciones no cooperativas
requerirán de una búsqueda exhaustiva en toda la
base de datos.

Descubierto o Encubierto

En este caso, si el usuario es consiente de que
está siendo evaluada alguna/s característica/s
biométrica/s de su cuerpo, entonces el uso del sistema es
descubierto. En caso de desconocer esta evaluación,
se considera al sistema secreto o encubierto.

Casi la totalidad de los sistemas biométricos de
acceso o control, son descubiertos. Las aplicaciones
forenses pueden ser secretas o encubiertas.

Habituado contra No-Habituado

Esta partición, es aplicable a usuarios que son
previstos o conocidos por la aplicación. Los usuarios que
utilizan en forma cotidiana un sistema biométrico, pueden
ser considerados habituados después de hacer uso en
una determinada cantidad de veces del sistema
biométrico.

Los usuarios que no presentaron su rasgo recientemente o
que no usan en forma habitual el sistema, pueden ser considerados
no habituados.

Atendido contra No-atendido

Aquí se determina si la utilización del
dispositivo biométrico durante su operación,
será observado y dirigido por la gerencia de sistemas,
generalmente es una sola persona la que se encarga de esta
intervención.

Las aplicaciones atendidas requieren generalmente
la supervisión en su operación, contrariamente, las
aplicaciones no atendidas, no necesitan ningún tipo
de supervisión.

Ambiente Estándar

Si la aplicación funcionará dentro en la
temperatura estándar (20o C), presión (1
atmósfera), y otras condiciones ambientales normales, se
considera una aplicación ambiente
estándar
.

Los sistemas al aire libre, y quizás algunos
sistemas de interior inusuales, se consideran aplicaciones de
ambiente no estándar.

Público Contra Privado

En esta clasificación, se evalúa al
sistema según quien lo utilice, por ejemplo, en caso de
que el sistema sea utilizado por clientes de la empresa o
institución, entonces lo definimos como
público, pero en caso de que el sistema sea
utilizado por los empleados de la misma, entonces definimos al
sistema como privado.

Abierto contra Cerrado

Esta partición se refiere a la capacidad de poder
intercambiar información con otros sistemas
biométricos administrados por otras
instituciones.

Por ejemplo, el FBI deseará intercambiar la
información de la huella digital con las agencias locales
de policía, requiriendo por lo tanto de un sistema
abierto.

Si un sistema es abierto, se requiere que use ciertos
estándares en la colección de datos y en la
transmisión.

En caso de que el sistema pueda efectuar intercambio de
información con otras instituciones, entonces es
abierto, en caso contrario, es cerrado.

Características de algunos rasgos
biométricos

Monografias.com

Monografias.com

La Prueba de
Dispositivos Biométricos

Para probar los dispositivos biométricos, es
necesario efectuar una gran cantidad de repeticiones sobre los
mismos y con personas diferentes, y además, si obtenemos
tasas de error bajas, eso determina que se requerirán una
gran cantidad de pruebas para poder llegar a conclusiones que
puedan considerarse aceptables, es por esto que las pruebas
biométricas son muy elaboradas y costosas.

Monografias.com

Fig. Distribución del Mercado de
Lectores Biométricos

Existen pocas tecnologías biométricas que
han sido experimentadas bajo rigurosas pruebas independientes del
fabricante/vendedor de la tecnología en cuestión,
principalmente en lo que respecta a robustez, distinción,
accesibilidad, aceptabilidad y disponibilidad en aplicaciones del
"mundo real" (no laboratorio).

El Centro Biométrico Nacional de Pruebas de los
EE.UU., se ha estado centrando en alternativas de prueba de un
costo más bajo, incluyendo métodos de prueba usando
datos operacionales y métodos de generalizar resultados de
una sola prueba para el funcionamiento real.

Los objetivos que se buscan con estas
pruebas de funcionamiento, son ayudar al usuario a seleccionar y
configurar el dispositivo mas exacto y rentable para una
aplicación determinada, ayudándolo de esta manera,
a mejorar el funcionamiento de un dispositivo en una
aplicación especifica.

Clasificación de Dispositivos

Hablar sobre la definición de biometría,
implica que hay dos parámetros que tenemos que utilizar
para lograr una identificación, el comportamiento y la
fisiología.

Por consiguiente, los dispositivos biométricos se
clasifican de la siguiente manera:

  • basados sobre predominantes del
    comportamiento.

  • basados sobre características
    fisiológicas.

El parámetro comportamiento, o "como usted lo
hace", incluye la manera de caminar, manera de tipear,
mímica al hablar, dinámica de la firma, etc. Con
respecto al parámetro fisiológico, podemos citar
las venas de la retina, iris, huellas dactilares,
geometría de la mano, termografia facial, etc.

Es por esto, que todos los dispositivos
biométricos tienen componentes fisiológicos y de
comportamiento. El acto de presentación a los fines de ser
analizado, es un comportamiento. Por ejemplo, cuando nos
disponemos a que nuestras huellas dactilares sean leídas,
estas son claramente fisiológicas, pero la presión,
rotación y la disposición del dedo sobre el sensor,
son claramente componentes de comportamiento del
usuario.

El comportamiento requiere la cooperación.
Mientras que un dispositivo tenga un componente del
comportamiento, es incompatible con aplicaciones no
cooperativas.

El sistema
biométrico genérico

Aunque estos dispositivos se basan en tecnologías
muy diversas, mucho se puede hablar considerándolos
genéricamente.

El grafico siguiente muestra un sistema
biométrico genérico de identificación,
dividido en cinco subsistemas: colección de datos,
transmisión, proceso de señal, decisión y
almacenamiento de datos.

Monografias.com

A continuación, detallamos los 5
módulos.

Recolección De Datos

Todo sistema biométrico, se inicia con la medida
de algún rasgo de comportamiento o fisiológico de
una persona. La importancia de todo sistema, es la
hipótesis subyacente de que la característica
biométrica medida es distintiva entre los usuarios y en un
cierto plazo repetible para el mismo individuo.

Con esto queremos decir, es que las
características deben variar considerablemente entre los
individuos, pero no así para cada uno, en este caso, las
variaciones deben ser muy pequeñas. Los problemas de medir
y controlar estas variaciones, comienzan el subsistema de la
colección de datos.

La característica del usuario deben ser
presentadas a un sensor, la presentación de esa
característica biométrica al sensor, introduce un
componente de comportamiento, cuyos cambios afectaran la
capacidad de repetición y distinción de la medida
observada.

Los sistemas biométricos que se consideren
abiertos, tanto la presentación de los rasgos al mismo
como el sensor que lleva a cabo la lectura, deberán ser
estandarizados a los fines de asegurar que la
característica biométrica recogida sea la misma que
recogería cualquier otro sistema para el mismo
individuo.

Transmisión

Algunos sistemas biométricos requieren de
transmisión de datos ya que los recogen en un determinado
lugar pero los almacenan y/o procesan en otro. En el caso de que
se la cantidad de datos sea elevada, la compresión de los
mismos es fundamental a fin de utilizar poco ancho de banda para
su transmisión y poco espacio para su almacenamiento, es
por eso que se efectúa un proceso de compresión
antes de que los mismos sean transmitidos y/o almacenados, y un
proceso de descompresión para que sean legibles en su
utilización.

El punto negativo de la
compresión/descompresión, es que generalmente
causan perdida en la calidad de la señal restablecida, es
decir, la imagen pierde algo de calidad con respecto a la
original.

En un sistema abierto, los protocolos de
compresión y de transmisión deben ser
estandarizados, de manera que cada usuario de los datos pueda
reconstruir (aunque con perdida de calidad) la imagen
original.

Los estándares actualmente existentes son: huella
digital, formato WSQ, imágenes faciales, formato JPEG,
datos de voz, formato CELP.

Proceso De Señal

Una vez que la característica biométrica
es adquirida y transmitida, debemos prepararla para corresponder
con otra.

El primer paso es analizar el modelo biométrico
verdadero de la presentación como así
también las características del sensor, todo esto
en presencia de las perdidas por ruido y de señal
impuestas por transmisión.

El segundo paso es preservar el modelo biométrico
a los fines de que esas calidades sean distintivas y repetibles,
desechando las que no lo sean o sean redundantes.

En un sistema de reconocimiento de la voz, se
deseará encontrar las características, tales como
los lazos armónicos en las vocales, que dependen solamente
del hablante y no de las palabras que son habladas,
centrándonos en esas características que
deberán ser invariantes incluso si el hablante está
resfriado o no está hablando directamente en el
micrófono.

En general, la extracción de la
característica es una forma de compresión
irreversible, significando esto que la imagen biométrica
original no se puede reconstruir de las características
extraídas.

En algunos sistemas, la transmisión ocurre
después de la extracción de la
característica para reducir el requisito de mínimo
ancho de banda y así minimizar la perdida de calidad del
original.

Después de la extracción de la
característica, o quizá antes o durante, desearemos
controlar si la señal recibida del subsistema de
colección de datos tiene la calidad requerida, a fin de
solicitar si es necesario una nueva muestra del
usuario.

El funcionamiento de los sistemas biométricos, ha
mejorado en los últimos años debido al desarrollo
de este proceso de "control de calidad".

La finalidad de este procedimiento de concordancia con
el modelo, es comparar una muestra actual con la
característica almacenada, a la que llamamos modelo,
enviando al subsistema de decisión la medida cuantitativa
de la comparación.

Para la simplificación, asumiremos modelos que
requieran de "distancias pequeñas" al realizar la
comparación con las muestras biométricas de la base
de datos.

Las distancias raramente, serán fijadas en cero,
pues siempre habrá alguna diferencia relacionada con el
sensor o relacionada con el proceso de transmisión o con
el comportamiento propio del usuario.

Decisión

La política del sistema de decisión dirige
la búsqueda en la base de datos, y determina los
"matching" (concordancia) o los " no-matching" basándose
en las medidas de la distancia recibidas de la unidad de proceso
de señal.

Este subsistema, en última instancia toma una
decisión de "aceptación" o "rechazo" basada en la
política establecida por el sistema.

Tal política podría ser declarar un
"matching" para cualquier distancia más baja que un umbral
fijo y "validar" a un usuario en base de este solo "matching", o
la política podría ser declarar un "matching" para
cualquier distancia más baja que un umbral dependiente del
usuario, variante con el tiempo, o variable con las condiciones
ambientales.

Una política posible es considerar a todos los
usuarios por igual y permitir sólo tres intentos con una
distancia alta para el "matching" para luego volver una medida
baja de la distancia.

La política de decisión empleada es una
decisión de la gerencia que es específica a los
requisitos operacionales y de la seguridad del sistema. En
general, bajar el número de no-matching falsos se puede
negociar contra levantar el número de matching
falsos.

La política óptima del sistema depende de
las características estadísticas de las distancias
de comparación que vienen de la unidad de "matching "del
modelo y de las penas relativas para el matching falso y el
no-matching falso dentro del sistema.

En cualquier caso, en la prueba de dispositivos
biométricos, es necesario evaluar el funcionamiento del
subsistema de proceso de señal con independencia de las
políticas puestas en ejecución mediante el
subsistema de decisión.

Almacenamiento

Existen varias formas de almacenamientos a utilizar,
esto depende del sistema biométrico en cuestión.
Los modelos de las características obtenidas, son
almacenados en una base de datos para su comparación en la
unidad de matching.

En los sistemas que se basan en la correspondencia "uno
a uno", la base de datos puede ser distribuida en tarjetas
magnéticas por cada usuario, dependiendo de la
política del sistema, no es necesaria ninguna base de
datos centralizada, ya que generalmente la información
almacenada no es voluminosa, recordemos como ejemplo de esto, la
necesidad de comparar la identidad de un empleado de una empresa,
lo que para llevar a cabo este proceso, se busca la identidad
sujeto en una base de datos de los empleados de toda la empresa,
lo que implica una búsqueda reducida para determinar su
pertenencia o no.

Aunque, en esta aplicación, una base de datos
centralizada se puede utilizar para detectar tarjetas
falsificadas o para reeditar tarjetas perdidas sin recordar el
modelo biométrico.

Los requisitos de velocidad del sistema dictan que la
base de datos esté repartida en subconjuntos más
pequeños, tales que cualquier muestra de la
característica necesita solamente ser correspondida con la
de los modelos salvados en una partición.

Esta estrategia tiene el efecto de aumentar velocidad
del sistema y de disminuir matching falsos a expensas de aumentar
la tasa de no-matching falso.

Esto significa que las tasas de error del sistema no son
constantes con el aumento del tamaño de la base de datos
y, además, esta relación no es lineal.

Por lo tanto, las estrategias para particionar la base
de datos representan una decisión bastante
compleja.

Si existe la posible necesidad de reconstruir los
modelos biométricos a partir de los datos salvados,
será necesario el almacenamiento de datos sin
procesar.

El modelo biométrico, en general, no es
reconstituible a partir de los datos salvados.

Además, los modelos son creados usando algoritmos
propietarios de extracción de características,
propios de cada fabricante.

El almacenamiento de informaciones en bruto permite
cambios en el sistema o de equipamiento sin que sea necesario
registrar nuevamente a todos los usuarios.

Tasa de Falso Rechazo
y Tasa de Falsa Aceptación

La Tasa de Falso Rechazo (False Rejection Rate,
FRR) es la probabilidad de que el sistema de
autenticación rechace a un usuario legítimo porque
no es capaz de identificarlo correctamente, y por Tasa de
Falsa Aceptación
(False Acceptance Rate, FAR)
la probabilidad de que el sistema autentique correctamente a un
usuario ilegitimo.

Una FRR puede provocar cierto descontento entre los
usuarios del sistema debido al alto número de rechazos, en
cambio una FAR elevada suscita un grave problema de seguridad, ya
que permitiría el acceso a recursos por parte de personal
no autorizado.

Si queremos evaluar las prestaciones de un sistema
biométrico, utilizaremos lo que se llama Tasa de
Éxito
(Success Rate, SR), valor que se obtiene
en base a una combinación de los dos factores
anteriormente nombrados.

SR= 1 – (FAR
+FRR)

La FAR y la FRR, son parámetros inversamente
proporcionales debido a que marcan valores opuestos, estos
parámetros variarán en función de las
condiciones que se fijen para la identificación
biométrica. Por ejemplo, en caso de utilizar el programa
en entornos de máxima seguridad, intentaremos que la FAR
sea lo mas pequeña posible, aunque esto implique un
aumento significativo de la FRR.

Para evitar un desfasaje en la valorización de
cualquiera de estos parámetros, es necesario fijar un
umbral que permita igualar los dos factores, lo que
permitirá obtener un óptimo funcionamiento del
sistema.

Este umbral se denomina Tasa de Error Igual
(Equal Error Rate, ERR), y es el que determinará,
finalmente, la capacidad de identificación del sistema,
esto significa que mientras mas bajo sea el valor de ERR, mas
exacto es el sistema.

Monografias.com

En la figura abajo detallada se muestra la
correspondencia de dicha relación.

Monografias.com

El punto de equilibrio se da en FAR=FRR es decir, el
punto EER

Monografias.com

La FAR y la FRR son funciones del
grado de seguridad deseado. En efecto, usualmente el resultado
del proceso de identificación o verificación
será un número real normalizado en el intervalo [0,
1], que indicará el "grado de parentesco" o
correlación entre la característica
biométrica proporcionada por el usuario y la(s)
almacenada(s) en la base de datos. Si, por ejemplo, para el
ingreso a un recinto se exige un valor alto para el grado de
parentesco (un valor cercano a 1), entonces pocos impostores
serán aceptados como personal autorizado y muchas personas
autorizadas serán rechazadas. Por otro lado, si el grado
de parentesco requerido para permitir el acceso al recinto es
pequeño, una fracción pequeña del personal
autorizado será rechazada, mientras que un número
mayor de impostores será aceptado. El ejemplo anterior
muestra que la FAR y la FRR están íntimamente
relacionadas, de hecho son duales una de la otra: una FRR
pequeña usualmente entrega una FAR alta, y viceversa. El
grado de seguridad deseado se define mediante el umbral de
aceptación u, un número real perteneciente al
intervalo [0,1] que indica el mínimo grado de parentesco
permitido para autorizar el acceso del individuo.

Monografias.com

Fig.- Gráfica típica de la
tasa de Falso Rechazo (FRR) y la de Falsa Aceptación (FAR)
como funciones del umbral de aceptación u para un sistema
biométrico.

Errores en sistemas
biométricos

La salida resultante del modulo de coincidencia en un
sistema de reconocimiento basado en huellas dactilares,
típicamente es una puntuación que cuantifica el
grado de similitud entre la plantilla de entrada y la plantilla
almacenada en la base de datos y puede ser considerada sin
pérdida de generalidad dentro del rango de cero a uno. Una
puntuación cercana a uno, indica una alta certeza de que
las dos impresiones provengan de la misma huella, en caso de que
la puntuación este cercana a cero, indica una baja certeza
de que las dos impresiones provengan de la misma huella. La
decisión del sistema está regulada por un valor
umbral t, los pares que generan puntuaciones mayores o
iguales que t, se deduce que son "pares de coincidencia"
(es decir, pertenecen a la misma huella), de los pares que
general puntuaciones menores que t se deduce que son
"pares de no coincidencia" (es decir, que pertenecen a diferentes
huellas.)

Desde el punto de vista del diseño, el problema
de la verificación biométrica puede ser formulado
de la siguiente manera:

Sea Ts la plantilla de impresión dactilar
almacenada en la base de datos (conocida también con el
nombre de impresión secundaria) y Tp la plantilla de
impresión dactilar adquirida para la verificación
(conocida como impresión dactilar primaria). Entonces las
hipótesis que pueden ser definidas son:

Monografias.com

Las decisiones asociadas con cada una de las
hipótesis son:

D0 : El individuo es un impostor

D1 : El individuo es quien dice ser.

Monografias.com

Los aspectos tenidos en cuenta en este punto y que
forman parte de la estabilidad y seguridad, son de suma
importancia, ya que como el método que nosotros proponemos
se basa en la identificación positiva de personas a los
fines de que las mismas puedan emitir sufragio una vez
reconocidas por el sistema biométrico, implica que el
sistema sea susceptible de poder ser atacado por intrusos,
quienes pudieran tener la intención de usurpar una
identidad que no les corresponda, con el objetivo de poder emitir
sufragio en variadas ocasiones para beneficiar de alguna manera,
a determinado partido y/o candidato.

Monografias.com

Monografias.com

A continuación detallaremos las principales
características biométricas que actualmente se
están utilizando en los diferentes ámbitos en que
las mismas pueden utilizarse, si bien nuestra tesis no se basa en
las mismas como investigación, creemos importante una
pequeña referencia de ellas a efectos del entendimiento
por parte del lector, proporcionándole si, un desarrollo
mas amplio a las huellas dactilares, debido a que las mismas
forman parte esencial de este trabajo.

Sistemas
biométricos basados en huellas dactilares

Estos sistemas, fundamentan su funcionamiento en el
reconocimiento de las características de las huellas
dactilares de los usuarios. Dependiendo del modo de
operación en el que trabajen, se clasifican en:

Sistema Automático de Identificación por
Huellas Dactilares (Automatic Fingerprint Identification System –
AFIS)

Sistema Automático de Verificación por
Huellas Dactilares (Automatic Fingerprint Authentication System –
AFAS)

Reconocimiento de la huella digital

Los sistemas de reconocimiento de huellas digitales,
tienen por tarea, el análisis y la comparación de
los pliegues (crestas) y de minucias (lugar donde los pliegues
del dedo, paran, bifurcan o se rompen). A efectos de evitar
confusiones, nosotros utilizaremos las palabras pliegues
o crestas como sinónimos, ya que ellas se
refieren a lo mismo.

Monografias.com

La huella dactilar, como mencionamos anteriormente en
este trabajo, es un rasgo biométrico que ha sido utilizado
desde hace siglos en la humanidad con la finalidad de poder
identificar personas. Este rasgo es particular y único
para cada individuo, teniendo origen durante la etapa fetal y
permaneciendo inalterable a lo largo de toda la vida.

Si bien el empleo de las huellas digitales data desde
tiempos remotos, es en el siglo pasado donde han tenido un auge
significativo gracias a la utilización y
clasificación de las mismas por parte de las fuerzas
policiales, quienes a través de los avances sobre esta
porción del cuerpo humano, han logrado crear
métodos efectivos para su utilización en la
autenticación de personas. No debemos olvidar que las
huellas digitales son las primeras características
biométricas que son utilizadas profesionalmente a nivel
masivo y con una altísima tasa de aceptación a
nivel mundial.

Podemos definir a una huella dactilar o digital, como
una representación morfológica de la superficie de
la epidermis de un dedo. Posee un conjunto de crestas papilares,
que generalmente aparecen dispuestas en forma paralela. De todas
formas, estas líneas se interceptan y en algunos casos
terminan en forma abrupta. Estos lugares, donde las crestas
terminan o se bifurcan, se las conocen técnicamente con el
nombre de minucias. Aproximadamente cada huella dactilar presenta
entre 30 y 40 minucias, las cuales solamente ocho pueden ser
comunes entre dos personas.

Monografias.com

Fig. Algunas minucias en una huella
dactilar.

Se estima que la probabilidad de que dos personas tengan
las mismas huellas dactilares es aproximadamente de 1 en 64.000
millones.

Cada país determina independientemente, el numero
de minucias que utilizarán por huella, como ejemplo de
esto, a continuación mencionaremos algunos países
con el numero mínimo de minucias que establecen para su
utilización en la verificación de
personas:

  • Israel 12

  • Bulgaria 8

  • Alemania 12

  • Gran Bretaña 16

  • Colombia 10

Clasificación de las huellas
digitales.

Cada huella digital tiene uno de cuatro modelos
básicos:

  • Arco

  • Arco Entoldado

  • Espiral

  • Bucle

Monografias.com

Los pliegues en el modelo de arco comienzan en una cara
del dedo y en el extremo en la otra, formando una clase de arco
concluido el centro. Algunas huellas digitales combinan dos o
más de estos modelos básicos.

En un modelo del espiral (whorl), algunos pliegues
forman los círculos más o menos concéntricos
alrededor del centro del dedo.

En un modelo del bucle, el comienzo de los pliegues es a
partir de una cara del dedo, entonces alcanza la punta de la base
(aproximadamente el centro) del dedo y del " bucle " de nuevo a
la misma cara.

Las impresiones digitales arriba expuestas,
se distribuyen en la población de la siguiente
manera:

  • Espiral (whorl): 30%

  • Bucle (loop): 65%

  • Arco: 5%

Tan importante como el tipo de modelo son las minucias
de una impresión, las puntas donde los pliegues paran,
bifurcan, adaptan, o cambian de otras maneras.

Clasificación de los
Pliegues.

Monografias.com

Las minucias, además de ser clasificadas
según su diseño, también se las identifica
por su posición respecto a un sistemas de coordenadas x,y,
la curvatura de los pliegues, el espacio entre los pliegues en
esa punta, etc. Como podemos deducir, la huella digital entera es
el total de todas sus características, incluyendo el
modelo y todas sus minucias.

Monografias.com

Figura (a)

Monografias.com

Figura (b)

Ambas figuras (a y b) representan las
minucias en términos de su posición y
dirección.

Las minucias y sus posiciones relativas son
extraídas y utilizadas para la clasificación de las
huellas dactilares.

Monografias.com

Fig. Representación de minucias en
términos de su posición

Técnicas de
Adquisición de huellas

Existen dos modos diferentes de obtener huellas
digitales, la primera se llama off-line, y es aquella en la cual
se utiliza sustancias químicas, como por ejemplo las
huellas obtenidas en papel luego de haber entintado el dedo del
sujeto. El otro modo, es el llamado on-line, aquí la
obtención de la huella dactilar se obtiene mediante un
sensor biométrico, esta técnica también se
la conoce con el nombre de live-scan.

Modo Off-line.

Estas técnicas usualmente funcionan de la
siguiente manera: una sustancia es aplicada sobre el dedo, luego
la yema es apoyada sobre una superficie que reacciona con la
sustancia, logrando que aparezca en ésta la
impresión dactilar. La técnica más conocida
y utilizada en unidades forenses y policiales emplea la tinta
como la sustancia aplicada y el papel como la superficie, con la
peculiaridad que el dedo debe ser rolado o rodado de un lado a
otro de tal manera que la impresión dactilar resultante no
presente borrones o manchas. En la práctica, esta
técnica no es la más adecuada, puesto que un exceso
de tinta puede manchar una parte o la impresión completa,
mientras que una deficiencia de tinta producirá una
impresión borrosa, afectando en gran medida su calidad y
por consiguiente generando errores en el proceso de
comparación.

Otras técnicas utilizan sustancias que no manchan
la piel y originan una reacción sobre la superficie en la
que el dedo es apoyado. Un caso especial utilizado en
aplicaciones forenses es la obtención de impresiones
dactilares latentes sobre los objetos, como las que se dejan al
sujetar una copa de cristal.

La captura se realiza mediante polvos químicos
que se adhieren a la impresión dactilar latente, siendo
ésta recuperada mediante una película adhesiva o a
través de una iluminación especial y
fotografía.

Monografias.com

Fig. Impresión digital rodada y
latente.

Modo On-line.

Las huellas on-line, se obtienen mediante la
adquisición directa de la huella dactilar al colocar el
dedo sobre la superficie sensible del sensor electrónico.
El procedimiento de conversión de la huella capturada en
una imagen digital depende de los principios físicos de
funcionamiento del sensor utilizado. Ateniendo a estos principios
físicos, puede establecerse la siguiente
clasificación de sensores:

1- Sensores ópticos.

Entre estos sensores están aquellos que se basan
en la reflexión de la luz sobre la yema del dedo (FTIR,
Frustrated Total Internal Reflexión), los
sensores basados en fibra óptica, los
electro-ópticos y los sensores sin contacto.

2- Sensores de estado
sólido.

A este grupo pertenecen los sensores capacitivos,
térmicos, de campo eléctrico y
piezoeléctricos.

3- Sensores
ultrasónicos.

Estos sensores utilizan ultrasonidos para obtener los
pliegues dactilares

Los objetivos comunes a todas las técnicas de
adquisición son: la reducción del costo
económico del dispositivo; la reducción del
tamaño del sensor; la mejora de la calidad de imagen; el
aumento de la resolución; y la reducción de la
distorsión generada por el propio procedimiento de
captura.

Por ejemplo, los dispositivos de estado sólido
permiten cierta funcionalidad que no proporcionan los
dispositivos ópticos: el control automático de
ganancia y el control del sensor por programa. La ganancia en la
mayoría de los captadores ópticos sólo puede
variarse manualmente para cambiar la calidad de la imagen. Los
dispositivos de estado sólido permiten modificar la
sensibilidad de determinadas zonas del sensor para controlar la
calidad. Pueden combinar el control automático de ganancia
con la realimentación para conseguir altas calidades de
imagen. Por ejemplo, en estos dispositivos es frecuente el bajo
contraste de la imagen originada cuando la piel del dedo
está muy seca. Como consecuencia, puede aumentarse la
sensibilidad, para que en una segunda adquisición, se
mejore la calidad. También puede aumentarse
localmente la sensibilidad de determinados píxeles del
sensor, cuando se detecta que la presión ejercida en
determinadas zonas de su superficie origina un bajo contraste en
la imagen.

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

Categorias
Newsletter