Biometría (del otro griego βίος " vida " y μετρέω - Yo mido) - un sistema para reconocer a las personas por una o más características físicas o de comportamiento (fotografía tridimensional de la cara y/o cuerpo, muestra de voz, huellas dactilares, patrón de venas de la mano , tipo de sangre , una foto especial de la córnea, etc.). En el campo de la tecnología de la información, los datos biométricos se utilizan como una forma de gestión de ID de acceso y control de acceso. Además, el análisis biométrico se utiliza para identificar a las personas que están bajo vigilancia (generalizado en los EE . UU ., así como en Rusia : huellas dactilares ).
En 1859, el funcionario colonial británico en la India, William Herschel , introdujo la práctica de identificar a los contratistas para las obligaciones contractuales entre los indios (ya que para un europeo blanco todos tenían el mismo aspecto y sus nombres sonaban igual, lo que a menudo generaba confusión y complicaba el trabajo de los funcionarios coloniales) por las huellas dactilares y palmares que dejaban al hacer tratos. En finalizado por Francis Galton a finales de 1880. formulario, el método de identificación de huellas dactilares es utilizado por las estructuras policiales hasta el día de hoy.
Pero como el sistema de Herschel no era realmente biométrico (porque no tenía herramientas que midieran con precisión la distancia microscópica entre las líneas de los patrones de los dedos, la verificación de las huellas de control se realizaba a ojo), se practicaba de manera muy limitada y solo para casos muy específicos. A efectos, el francés es considerado el padre de la biometría El criminólogo Alphonse Bertillon , quien a principios de la década de 1880. habiendo establecido la constancia de los parámetros antropométricos de los adultos, logró la introducción en Francia del primer sistema biométrico para el registro operativo de delincuentes. Tomando como base el sistema ya existente de contabilidad de delincuentes, creado por Eugene Vidocq , y basado en una descripción verbal de la apariencia del delincuente, Bertillon lo complementó con mediciones precisas que permitieron reducir el círculo de búsqueda a un determinado individual. El sistema Bertillon permitió catalogar y categorizar los registros de elementos delictivos disponibles en el archivo policial, lo que simplificó enormemente el proceso de identificación de un delincuente no identificado. Inicialmente, constaba de cinco indicadores biométricos medidos: la altura y el ancho de la cabeza, la longitud del dedo medio , la longitud del pie de la pierna izquierda, la longitud del cúbito , en combinación con un archivador de retratos fotográficos. de delincuentes de frente y un perfil para identificar los rostros de los atacantes por parte de los testigos (el último de estos inventos de Bertillon es utilizado por las estructuras policiales de todo el mundo hasta el día de hoy). El sistema Bertillon, entre otras cosas, hizo posible establecer de manera inequívoca la verdadera identidad de los estafadores y varios pícaros que habían asumido el nombre de otra persona o usaban nombres ficticios.
Los datos biométricos se pueden dividir en dos clases principales:
Las principales definiciones utilizadas en el campo de los dispositivos biométricos [1] :
El sistema biométrico puede operar en dos modos:
La primera aplicación privada e individual de un sistema biométrico se denominó registro . Durante el proceso de registro, se almacenó información biométrica del individuo. Posteriormente, se registró la información biométrica y se comparó con la información obtenida anteriormente. Tenga en cuenta que para que un sistema biométrico sea seguro, es muy importante que el almacenamiento y la recuperación dentro de los propios sistemas sean seguros.
La primera parte ( sensor ) es una conexión intermedia entre el mundo real y el sistema; debe obtener todos los datos necesarios. En la mayoría de los casos se trata de imágenes, pero el sensor puede trabajar con otros datos según las características deseadas.
La segunda parte (bloque) realiza todos los procesos preliminares necesarios: debe eliminar todo el "extra" del sensor (sensor) para aumentar la sensibilidad en la entrada (por ejemplo, eliminar el ruido de fondo durante el reconocimiento de voz)
En la tercera parte (tercer bloque), se extraen los datos necesarios. Este es un paso importante, ya que los datos correctos deben recuperarse de manera óptima. Se utiliza un vector de valor o una imagen con propiedades especiales para crear una plantilla. Una plantilla es una síntesis (conjunto) de características relevantes extraídas de una fuente. Los elementos de medición biométrica que no se utilizan en el algoritmo de comparación no se almacenan en la plantilla para reducir el tamaño del archivo y proteger la identidad del solicitante de registro al hacer imposible recrear los datos originales a partir de la información de la plantilla.
El registro representado por la plantilla simplemente se almacena en la tarjeta de acceso o en la base de datos del sistema biométrico, o en ambos. Si se recibió una coincidencia al intentar iniciar sesión, la plantilla resultante se pasa a un comparador (cualquier algoritmo de comparación), que la compara con otras plantillas existentes, evaluando la diferencia entre ellas utilizando un algoritmo determinado (por ejemplo, la distancia de Hamming en inglés ). - Distancia de Hamming : el número de posiciones de dígitos en dos paquetes de código de la misma longitud (enviado y recibido), en los que difieren los dígitos correspondientes). El programa de emparejamiento analiza los patrones con los entrantes, y luego estos datos se transfieren para cualquier uso especializado (por ejemplo, ingresar a un área protegida, iniciar un programa, etc.).
Indicadores de rendimiento utilizados de los sistemas biométricos [2] :
A medida que aumenta la sensibilidad de los dispositivos biométricos, FAR disminuye y FRR aumenta.
Los datos obtenidos durante el registro biométrico pueden ser utilizados para fines para los cuales la persona registrada no dio su consentimiento (no tenía conocimiento).
Peligro para los propietarios de datos protegidosEn el caso de que los ladrones no puedan acceder a la propiedad protegida, es posible rastrear y atacar al portador de identificadores biométricos para poder acceder. Si algo está protegido por un dispositivo biométrico , se pueden causar daños permanentes al propietario, posiblemente costando más que la propiedad misma. Por ejemplo, en 2005, los ladrones de automóviles de Malasia le cortaron el dedo al propietario de un Mercedes-Benz Clase S cuando intentaba robar su automóvil [3] .
El uso de datos biométricos es potencialmente vulnerable al fraude: los datos biométricos se digitalizan de una forma u otra. El estafador puede conectarse al bus que va desde el escáner hasta el dispositivo de procesamiento y obtener información completa sobre el objeto que se está escaneando. Entonces, el estafador ni siquiera necesitará una persona real, porque al conectarse al autobús de la misma manera, podrá realizar todas las operaciones en nombre de la persona escaneada sin usar el escáner.
Datos biométricos revocadosLa ventaja de las contraseñas sobre la biometría es la posibilidad de cambiarlas. Si la contraseña ha sido robada o perdida, puede ser revocada y reemplazada por una nueva versión. Esto se vuelve imposible en el caso de algunas opciones biométricas. Si los parámetros de la cara de alguien fueron robados de la base de datos, entonces es imposible cancelarlos o emitir otros nuevos. Los datos biométricos con posibilidad de cancelación es la vía que debe incluir la posibilidad de cancelación y reposición de datos biométricos. Fue propuesto por primera vez por Ratha et al. [4]
Se han desarrollado varios métodos de biometría reversible. El primer sistema biométrico reversible basado en huellas dactilares fue diseñado y construido por Tulyakov [5] . Principalmente, la biometría reversible es una distorsión de la imagen o las propiedades biométricas antes de que coincidan. La variabilidad de parámetros distorsionados conlleva la posibilidad de cancelación para este esquema. Algunas de las técnicas propuestas funcionan utilizando sus propios mecanismos de reconocimiento, como en el trabajo de Theo [6] y Savvid [7] , mientras que otras (Dabba [8] ) aprovechan el avance de la investigación biométrica bien presentada para sus interfaces de reconocimiento. . Aunque se aumentan las limitaciones del sistema de seguridad, todavía hace que los modelos reversibles sean más accesibles a las tecnologías biométricas.
Una de las soluciones particulares puede ser, por ejemplo, el uso de no todos los parámetros biométricos. Por ejemplo, para la identificación, se utiliza el patrón de líneas papilares de solo dos dedos (por ejemplo, los pulgares de las manos derecha e izquierda). Si es necesario (por ejemplo, cuando se queman las yemas de dos dedos “llave”), se pueden corregir los datos en el sistema para que a partir de un momento determinado el dedo índice de la mano izquierda y el meñique de la mano derecha sean una combinación válida (datos que no se habían registrado previamente en el sistema y que no podían verse comprometidos).
Muchos países, incluido Estados Unidos , ya están participando en el intercambio de datos biométricos. Esta declaración fue hecha en 2009 por Kathleen Craninger y Robert Mockney en el Comité de Asignaciones, un subcomité de Seguridad Nacional sobre "identificación biométrica" [9] :
Para asegurarnos de que podemos detener a las organizaciones terroristas antes de que lleguen a los EE. UU., debemos tomar la iniciativa en el avance de los estándares internacionales para la biometría. Mediante el desarrollo de sistemas interoperables, podremos transferir de forma segura información sobre terroristas entre países, manteniendo nuestra seguridad. Así como estamos mejorando las formas de cooperación dentro del gobierno de los EE. UU. para identificar y eliminar a los terroristas y otras personas peligrosas, también tenemos la obligación con nuestros socios en el extranjero de prevenir conjuntamente cualquier actividad terrorista. <...> ¿Qué sigue? Tenemos que seguir la innovación con fuerza. Los que quieren hacernos daño siguen buscando nuestras debilidades. Por lo tanto, no podemos darnos el lujo de ralentizar el desarrollo. <...> Entendemos que con la ayuda de la biometría y la cooperación internacional, podemos cambiar y ampliar las oportunidades de viaje, así como proteger a las personas de diferentes países de aquellos que quieren hacernos daño.
Según un artículo publicado por S. Magnuson en la Revista de Defensa Nacional , el Departamento de Seguridad Nacional de EE. UU. está bajo presión para forzar la difusión de datos biométricos [10] . El artículo dice:
Miller (consultor del Departamento de Seguridad Nacional y Asuntos de Seguridad de EE. UU.) informa que EE. UU. tiene acuerdos bilaterales para compartir datos biométricos con 25 países. Cada vez que un líder extranjero ha visitado Washington en los últimos años, el Departamento de Estado se ha asegurado de celebrar un pacto similar con él.
El artículo 11 de la Ley Federal "Sobre Datos Personales" No. 152-FZ del 27 de julio de 2006 regula las principales características del uso de datos biométricos. Asimismo, con la entrada en vigencia de la 482-FZ del 29 de diciembre de 2017, se ha iniciado el proceso de transición gradual a métodos de identificación biométrica para la prestación de servicios bancarios, educativos y otros, y en el futuro, pago de tarifas. En julio de 2019, el Comité de la Duma Estatal de Rusia aprobó un proyecto de ley sobre identificación biométrica de clientes bancarios [11] .
Las tecnologías biométricas se han cubierto en películas populares. Esto despertó el interés de los consumidores en la biometría como medio para identificar a una persona. Las películas de 2003 X-Men 2 y Hulk utilizaron tecnologías de reconocimiento biométrico, en forma de acceso por huella digital en X-Men 2 y acceso por huella digital en Hulk.
Pero no fue tan revelador hasta I, Robot , de 2004 , protagonizada por Will Smith . La película futurista mostró el desarrollo de las últimas tecnologías, que aún hoy están subdesarrolladas. El uso de tecnologías de reconocimiento de voz y palma en la película está fijado en la visión del futuro de las personas. Ambas tecnologías, que se utilizan hoy en día para proteger edificios o información, son solo dos de las posibles aplicaciones de la biometría.
En 2005, se estrenó la película " La isla ". Dos veces en la película, los clones usan la biometría: para entrar a una casa y encender un automóvil.
La película " Gattaca " describe una sociedad en la que hay dos clases de personas: productos genéticamente modificados diseñados para ser superiores (los llamados "válidos") y personas ordinarias inferiores ("inválidos"). Las personas que se consideraban "válidas" tenían grandes privilegios, y el acceso a las áreas restringidas estaba restringido a esas personas y controlado por escáneres biométricos automáticos, similares a los escáneres de huellas dactilares, pero pinchaban el dedo y obtenían una muestra de ADN de la sangre extraída.
En la película The Destroyer , el personaje de Simon Phoenix, interpretado por Wesley Snipes , corta los ojos de la víctima para abrir una puerta de escáner de retina.
En Monsters vs. Aliens de DreamWorks , un asistente militar se infiltra en la zona usando datos biométricos.