Biometría

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Metrices relacionadas con las características humanas

La biometría son mediciones y cálculos corporales relacionados con las características humanas. La autenticación biométrica (o autenticación realista) se utiliza en informática como una forma de identificación y control de acceso. También se utiliza para identificar individuos en grupos que están bajo vigilancia.

Los identificadores biométricos son las características distintivas y medibles que se utilizan para etiquetar y describir a las personas. Los identificadores biométricos a menudo se clasifican como características fisiológicas que están relacionadas con la forma del cuerpo. Los ejemplos incluyen, entre otros, huellas dactilares, venas de la palma de la mano, reconocimiento facial, ADN, huella de la palma de la mano, geometría de la mano, reconocimiento del iris, retina, olor/aroma, voz, forma de las orejas y modo de andar. Las características de comportamiento están relacionadas con el patrón de comportamiento de una persona, incluidos, entre otros, el movimiento del mouse, el ritmo de escritura, la forma de andar, la firma, el perfil de comportamiento y las credenciales. Algunos investigadores han acuñado el término comportamientos para describir la última clase de biometría.

Los medios de control de acceso más tradicionales incluyen sistemas de identificación basados en tokens, como una licencia de conducir o pasaporte, y sistemas de identificación basados en conocimientos, como una contraseña o un número de identificación personal. Dado que los identificadores biométricos son exclusivos de las personas, son más confiables para verificar la identidad que los métodos basados en tokens y conocimientos; sin embargo, la recopilación de identificadores biométricos plantea preocupaciones de privacidad sobre el uso final de esta información.

Funcionalidad biométrica

Se pueden utilizar muchos aspectos diferentes de la fisiología, la química o el comportamiento humano para la autenticación biométrica. La selección de un biométrico particular para su uso en una aplicación específica implica la ponderación de varios factores. Jain et al. (1999) identificó siete factores de este tipo que se utilizarán al evaluar la idoneidad de cualquier rasgo para su uso en la autenticación biométrica. La autenticación biométrica se basa en el reconocimiento biométrico, que es un método avanzado para reconocer las características biológicas y de comportamiento de una persona.

  • Universalidad significa que cada persona que usa un sistema debe poseer el rasgo.
  • La unicidad significa que el rasgo debe ser suficientemente diferente para los individuos de la población pertinente, de manera que puedan distinguirse entre sí.
  • La permanencia se relaciona con la forma en que un rasgo varía con el tiempo. Más específicamente, un rasgo con Bien. la permanencia será razonablemente invariable con el tiempo con respecto al algoritmo de coincidencia específico.
  • La medición (colectabilidad) se relaciona con la facilidad de adquisición o medición del rasgo. Además, los datos adquiridos deben estar en un formulario que permita el procesamiento y extracción subsiguientes de los conjuntos de características pertinentes.
  • El rendimiento se relaciona con la precisión, la velocidad y la robustez de la tecnología utilizada (ver sección de rendimiento para más detalles).
  • La aceptabilidad se refiere a cómo las personas de la población pertinente aceptan la tecnología de tal manera que están dispuestas a tener su rasgo biométrico capturado y evaluado.
  • La Circunvención se refiere a la facilidad con la que se puede imitar un rasgo usando un artefacto o sustituto.

El uso biométrico adecuado depende mucho de la aplicación. Ciertos datos biométricos serán mejores que otros según los niveles requeridos de conveniencia y seguridad. Ningún biométrico individual cumplirá con todos los requisitos de todas las aplicaciones posibles.

El diagrama de bloques ilustra los dos modos básicos de un sistema biométrico. Primero, en el modo de verificación (o autenticación), el sistema realiza una comparación uno a uno de un dato biométrico capturado con una plantilla específica almacenada en una base de datos biométricos para verificar que el individuo es la persona que dice ser. Hay tres pasos involucrados en la verificación de una persona. En el primer paso, los modelos de referencia para todos los usuarios se generan y almacenan en la base de datos del modelo. En el segundo paso, algunas muestras se comparan con modelos de referencia para generar las puntuaciones genuinas e impostoras y calcular el umbral. El tercer paso es el paso de prueba. Este proceso puede usar una tarjeta inteligente, un nombre de usuario o un número de identificación (p. ej., PIN) para indicar qué plantilla se debe usar para la comparación. El reconocimiento positivo es un uso común del modo de verificación, "donde el objetivo es evitar que varias personas usen la misma identidad".

Biometric Island examinar la imagen facial 2D y 3D, timbre de voz y verificar la firma manuscrita

En segundo lugar, en el modo de identificación, el sistema realiza una comparación de uno a muchos con una base de datos biométrica en un intento de establecer la identidad de un individuo desconocido. El sistema logrará identificar al individuo si la comparación de la muestra biométrica con una plantilla en la base de datos cae dentro de un umbral previamente establecido. El modo de identificación se puede utilizar para reconocimiento positivo (para que el usuario no tenga que proporcionar ninguna información sobre la plantilla a utilizar) o para reconocimiento negativo de la persona y #34;donde el sistema establece si la persona es quien (implícita o explícitamente) niega ser". Esta última función solo se puede lograr a través de la biometría, ya que otros métodos de reconocimiento personal, como contraseñas, PIN o claves, son ineficaces.

La primera vez que una persona utiliza un sistema biométrico se denomina inscripción. Durante la inscripción, la información biométrica de un individuo se captura y almacena. En usos posteriores, la información biométrica se detecta y compara con la información almacenada en el momento del registro. Tenga en cuenta que es fundamental que el almacenamiento y la recuperación de dichos sistemas sean seguros si se quiere que el sistema biométrico sea sólido. El primer bloque (sensor) es la interfaz entre el mundo real y el sistema; tiene que adquirir todos los datos necesarios. La mayoría de las veces es un sistema de adquisición de imágenes, pero puede cambiar según las características deseadas. El segundo bloque realiza todo el preprocesamiento necesario: tiene que eliminar artefactos del sensor, mejorar la entrada (por ejemplo, eliminar el ruido de fondo), usar algún tipo de normalización, etc. En el tercer bloque, se extraen las características necesarias. Este paso es un paso importante ya que las características correctas deben extraerse de manera óptima. Se utiliza un vector de números o una imagen con propiedades particulares para crear una plantilla. Una plantilla es una síntesis de las características relevantes extraídas de la fuente. Los elementos de la medición biométrica que no se utilizan en el algoritmo de comparación se descartan en la plantilla para reducir el tamaño del archivo y proteger la identidad del afiliado. Sin embargo, según el alcance del sistema biométrico, se pueden conservar las fuentes de imágenes biométricas originales, como las tarjetas PIV utilizadas en la Verificación de identidad personal (PIV) estándar de procesamiento de información federal de empleados y contratistas federales (FIPS 201).

Durante la fase de registro, la plantilla simplemente se almacena en algún lugar (en una tarjeta o dentro de una base de datos o ambos). Durante la fase de emparejamiento, la plantilla obtenida se pasa a un comparador que la compara con otras plantillas existentes, estimando la distancia entre ellas utilizando cualquier algoritmo (por ejemplo, distancia de Hamming). El programa coincidente analizará la plantilla con la entrada. Luego, esto se generará para un uso o propósito específico (por ejemplo, la entrada en un área restringida), aunque existe el temor de que el uso de datos biométricos pueda enfrentar la misión. Selección de biometría en cualquier aplicación práctica en función de las medidas características y los requisitos del usuario. Al seleccionar un biométrico en particular, los factores a considerar incluyen el rendimiento, la aceptabilidad social, la facilidad de elusión y/o suplantación de identidad, la solidez, la cobertura de población, el tamaño del equipo necesario y la disuasión del robo de identidad. La selección de un biométrico se basa en los requisitos del usuario y tiene en cuenta la disponibilidad del sensor y del dispositivo, el tiempo y la confiabilidad computacionales, el costo, el tamaño del sensor y el consumo de energía.

Sistema biométrico multimodal

Los sistemas biométricos multimodales utilizan múltiples sensores o biometría para superar las limitaciones de los sistemas biométricos unimodales. Por ejemplo, los sistemas de reconocimiento de iris pueden verse comprometidos por el envejecimiento de los iris y el reconocimiento electrónico de huellas dactilares puede empeorar por huellas dactilares desgastadas o cortadas. Si bien los sistemas biométricos unimodales están limitados por la integridad de su identificador, es poco probable que varios sistemas unimodales sufran limitaciones idénticas. Los sistemas biométricos multimodales pueden obtener conjuntos de información del mismo marcador (es decir, múltiples imágenes de un iris o escaneos del mismo dedo) o información de diferentes datos biométricos (que requieren escaneos de huellas dactilares y, mediante el reconocimiento de voz, un código de acceso hablado).

Los sistemas biométricos multimodales pueden fusionar estos sistemas unimodales de forma secuencial, simultánea, una combinación de los mismos, o en serie, que se refieren a los modos de integración secuencial, paralelo, jerárquico y serial, respectivamente. La fusión de la información biométrica puede ocurrir en diferentes etapas de un sistema de reconocimiento. En caso de fusión a nivel de características, se fusionan los datos en sí o las características extraídas de múltiples datos biométricos. La fusión de niveles de puntuación coincidente consolida las puntuaciones generadas por múltiples clasificadores pertenecientes a diferentes modalidades. Finalmente, en caso de fusión de niveles de decisión, los resultados finales de múltiples clasificadores se combinan mediante técnicas como la votación por mayoría. Se cree que la fusión de nivel de característica es más eficaz que los otros niveles de fusión porque el conjunto de características contiene información más rica sobre los datos biométricos de entrada que la puntuación de coincidencia o la decisión de salida de un clasificador. Por lo tanto, se espera que la fusión a nivel de características proporcione mejores resultados de reconocimiento.

Los ataques falsos consisten en enviar rasgos biométricos falsos a los sistemas biométricos y son una amenaza importante que puede reducir su seguridad. Se cree comúnmente que los sistemas biométricos multimodales son intrínsecamente más resistentes a los ataques de suplantación de identidad, pero estudios recientes han demostrado que pueden evadirse suplantando incluso un solo rasgo biométrico.

Rendimiento

Los poderes de discriminación de todas las tecnologías biométricas dependen de la cantidad de entropía que sean capaces de codificar y utilizar en la comparación. Los siguientes se utilizan como métricas de rendimiento para los sistemas biométricos:

  • Falsa tasa de partido (FMR, también llamado FAR = False Accept Rate): la probabilidad de que el sistema coincida incorrectamente con el patrón de entrada a una plantilla no compatible en la base de datos. Mide el porcentaje de entradas inválidas que son aceptadas incorrectamente. En caso de escala de similitud, si la persona es un imposter en realidad, pero la puntuación coincidente es mayor que el umbral, entonces se trata como genuino. Esto aumenta el FMR, que por lo tanto también depende del valor umbral.
  • Tasa falsa de no proliferación (FNMR, también llamado FRR = False Reject Rate): la probabilidad de que el sistema no detecte una coincidencia entre el patrón de entrada y una plantilla de coincidencia en la base de datos. Mide el porcentaje de entradas válidas que son rechazadas incorrectamente.
  • Características de funcionamiento del receptor o característica relativa de funcionamiento (ROC): El diagrama ROC es una caracterización visual del intercambio entre el FMR y el FNMR. En general, el algoritmo de emparejamiento realiza una decisión basada en un umbral que determina cuán cerca de una plantilla la entrada debe ser para que se considere una coincidencia. Si el umbral se reduce, habrá menos falsos no parches pero más falsos acepta. Por el contrario, un umbral superior reducirá el FMR pero aumentará el FNMR. Una variación común es la Comercio de errores de detección (DET), que se obtiene utilizando escalas normales de desviación en ambos ejes. Este gráfico más lineal ilumina las diferencias para los rendimientos superiores (errores de la lectura).
  • Tasa de error igual o tasa de error cruzada (EER o CER): la tasa a la que los errores de aceptación y rechazo son iguales. El valor del EER se puede obtener fácilmente de la curva ROC. El EER es una manera rápida de comparar la precisión de los dispositivos con diferentes curvas ROC. En general, el dispositivo con el EER más bajo es el más preciso.
  • No matricularse (FTE o FER): la tasa a la que se intenta crear una plantilla de una entrada no tiene éxito. Esto es causado más comúnmente por insumos de baja calidad.
  • Falta de tasa de captura (FTC): Dentro de los sistemas automáticos, la probabilidad de que el sistema no detecte una entrada biométrica cuando se presenta correctamente.
  • Capacidad de plantilla: el número máximo de conjuntos de datos que se pueden almacenar en el sistema.

Historia

Una de las primeras catalogaciones de huellas dactilares se remonta a 1885 cuando Juan Vucetich inició una colección de huellas dactilares de delincuentes en Argentina. Josh Ellenbogen y Nitzan Lebovic argumentaron que la biometría se originó en los sistemas de identificación de la actividad delictiva desarrollados por Alphonse Bertillon (1853-1914) y por la teoría de las huellas dactilares y la fisonomía de Francis Galton. Según Lebovic, el trabajo de Galton "condujo a la aplicación de modelos matemáticos a las huellas dactilares, la frenología y las características faciales", como parte de la "identificación absoluta" y "una clave tanto para la inclusión como para la exclusión" de poblaciones En consecuencia, "el sistema biométrico es el arma política absoluta de nuestra era" y una forma de "control suave". El teórico David Lyon mostró que durante las últimas dos décadas los sistemas biométricos han penetrado en el mercado civil y desdibujado las líneas entre las formas gubernamentales de control y el control corporativo privado. Kelly A. Gates identificó el 11 de septiembre como el punto de inflexión para el lenguaje cultural de nuestro presente: "En el lenguaje de los estudios culturales, las secuelas del 11 de septiembre fueron un momento de articulación, donde los objetos o eventos que no tienen la conexión necesaria se une y se establece una nueva formación del discurso: el reconocimiento facial automatizado como tecnología de seguridad nacional."

Sistemas biométricos adaptativos

Los sistemas biométricos adaptables tienen como objetivo actualizar automáticamente las plantillas o el modelo a la variación intraclase de los datos operativos. La doble ventaja de estos sistemas es resolver el problema de los datos de entrenamiento limitados y rastrear las variaciones temporales de los datos de entrada a través de la adaptación. Recientemente, la biometría adaptativa ha recibido una atención significativa por parte de la comunidad investigadora. Se espera que esta dirección de investigación gane impulso debido a sus principales ventajas promulgadas. En primer lugar, con un sistema biométrico adaptativo, ya no es necesario recopilar una gran cantidad de muestras biométricas durante el proceso de registro. En segundo lugar, ya no es necesario volver a inscribirse o volver a entrenar el sistema desde cero para hacer frente al entorno cambiante. Esta conveniencia puede reducir significativamente el costo de mantener un sistema biométrico. A pesar de estas ventajas, existen varios problemas abiertos relacionados con estos sistemas. En caso de error de clasificación (falsa aceptación) por parte del sistema biométrico, provoque la adaptación utilizando una muestra impostora. Sin embargo, los continuos esfuerzos de investigación están dirigidos a resolver los problemas abiertos asociados al campo de la biometría adaptativa. Se puede encontrar más información sobre los sistemas biométricos adaptativos en la revisión crítica de Rattani et al.

Avances recientes en biometría emergente

En los últimos tiempos, ha surgido la biometría basada en señales del cerebro (electroencefalograma) y del corazón (electrocardiograma). Un ejemplo es el reconocimiento de las venas de los dedos, utilizando técnicas de reconocimiento de patrones, basadas en imágenes de patrones vasculares humanos. La ventaja de esta nueva tecnología es que es más resistente al fraude en comparación con la biometría convencional, como las huellas dactilares. Sin embargo, dicha tecnología es generalmente más engorrosa y todavía tiene problemas como una menor precisión y una mala reproducibilidad a lo largo del tiempo.

En el lado de la portabilidad de los productos biométricos, cada vez más proveedores están adoptando sistemas de autenticación biométrica (BAS) significativamente miniaturizados, lo que genera ahorros de costos elaborados, especialmente para implementaciones a gran escala.

Firmas de operadores

La firma de un operador es un modo biométrico donde la forma en que una persona usa un dispositivo o sistema complejo se registra como una plantilla de verificación. Un uso potencial de este tipo de firma biométrica es distinguir entre usuarios remotos de sistemas de cirugía telerrobótica que utilizan redes públicas para la comunicación.

Requisito propuesto para ciertas redes públicas

John Michael (Mike) McConnell, exvicealmirante de la Marina de los Estados Unidos, exdirector de la Inteligencia Nacional de los Estados Unidos y vicepresidente sénior de Booz Allen Hamilton, promovió el desarrollo de una capacidad futura para requerir autenticación biométrica para acceder a ciertos redes públicas en su discurso de apertura en la Conferencia del Consorcio Biométrico de 2009.

Una premisa básica en la propuesta anterior es que la persona que se ha autenticado de forma única mediante la biometría con la computadora es, de hecho, también el agente que realiza acciones potencialmente maliciosas desde esa computadora. Sin embargo, si el control de la computadora ha sido subvertido, por ejemplo, en el caso de que la computadora sea parte de una botnet controlada por un pirata informático, entonces el conocimiento de la identidad del usuario en la terminal no mejora sustancialmente la seguridad de la red ni ayuda a las actividades de aplicación de la ley.

Biometría animal

En lugar de etiquetas o tatuajes, se pueden usar técnicas biométricas para identificar animales individuales: se han probado rayas de cebra, patrones de vasos sanguíneos en orejas de roedores, huellas de hocicos, patrones de alas de murciélago, reconocimiento facial de primates y manchas de koala.

Problemas y preocupaciones

Dignidad humana

La biometría también se ha considerado fundamental para el desarrollo de la autoridad estatal (para decirlo en términos foucaultianos, de disciplina y biopoder). Al convertir al sujeto humano en una colección de parámetros biométricos, la biometría deshumanizaría a la persona, infringiría la integridad corporal y, en última instancia, ofendería la dignidad humana.

En un caso muy conocido, el filósofo italiano Giorgio Agamben se negó a ingresar a los Estados Unidos en protesta por el requisito del programa Indicador de estado de inmigrantes y visitantes de los Estados Unidos (US-VISIT) de que se tomen las huellas dactilares y se tomen fotografías de los visitantes. Agamben argumentó que la recopilación de datos biométricos es una forma de tatuaje biopolítico, similar al tatuaje de los judíos durante el Holocausto. Según Agamben, la biometría convierte a la persona humana en un cuerpo desnudo. Agamben se refiere a las dos palabras usadas por los antiguos griegos para indicar "vida", zoe, que es la vida común a animales y humanos, simplemente vida; y bios, que es la vida en el contexto humano, con significados y propósitos. Agamben prevé la reducción a cuerpos desnudos para toda la humanidad. Para él, una nueva relación biopolítica entre los ciudadanos y el Estado está convirtiendo a los ciudadanos en pura vida biológica (zoe) privándolos de su humanidad (bios); y la biometría anunciaría este nuevo mundo.

En Dark Matters: On the Surveillance of Blackness, la experta en vigilancia Simone Browne formula una crítica similar a la de Agamben, citando un estudio reciente relacionado con la I+D en biometría que encontró que el sistema de clasificación de género que se está investigando "tiende a clasificar a los africanos como hombres y a los mongoloides como mujeres." En consecuencia, Browne argumenta que la concepción de una tecnología biométrica objetiva es difícil si tales sistemas están diseñados subjetivamente y son vulnerables a causar errores como se describe en el estudio anterior. La marcada expansión de las tecnologías biométricas tanto en el sector público como en el privado magnifica esta preocupación. La creciente mercantilización de la biometría por parte del sector privado se suma a este peligro de pérdida de valor humano. De hecho, las corporaciones valoran las características biométricas más que los individuos. Browne continúa sugiriendo que la sociedad moderna debería incorporar una "conciencia biométrica" que "implica un debate público informado sobre estas tecnologías y su aplicación, y la rendición de cuentas por parte del estado y el sector privado, donde la propiedad y el acceso a los datos del propio cuerpo y otra propiedad intelectual que se genera a partir de uno& Los datos del cuerpo de #39; deben entenderse como un derecho."

Otros académicos han enfatizado, sin embargo, que el mundo globalizado se enfrenta a una enorme masa de personas con identidades civiles débiles o ausentes. La mayoría de los países en desarrollo tienen documentos débiles y poco confiables y las personas más pobres de estos países ni siquiera tienen esos documentos poco confiables. Sin identidades personales certificadas, no hay certeza de derecho, ni libertad civil. Uno puede reclamar sus derechos, incluido el derecho a negarse a ser identificado, solo si es un sujeto identificable, si tiene una identidad pública. En tal sentido, la biometría podría desempeñar un papel fundamental en el apoyo y la promoción del respeto por la dignidad humana y los derechos fundamentales.

Privacidad y discriminación

Es posible que los datos obtenidos durante la inscripción biométrica se utilicen de maneras para las que la persona inscrita no haya dado su consentimiento. Por ejemplo, la mayoría de las características biométricas podrían revelar condiciones médicas fisiológicas y/o patológicas (por ejemplo, algunos patrones de huellas dactilares están relacionados con enfermedades cromosómicas, los patrones del iris podrían revelar el sexo, los patrones de las venas de las manos podrían revelar enfermedades vasculares, la mayoría de la biometría conductual podría revelar enfermedades neurológicas, etc..). Además, la biometría de segunda generación, en particular la biometría conductual y electrofisiológica (por ejemplo, basada en electrocardiografía, electroencefalografía, electromiografía), también podría usarse para la detección de emociones.

Hay tres categorías de problemas de privacidad:

  1. Alcance funcional no deseado: La autenticación va más allá de la autenticación, como encontrar un tumor.
  2. Alcance de aplicación no deseado: El proceso de autenticación identifica correctamente el tema cuando el sujeto no desea ser identificado.
  3. Identificación de cobertura: El sujeto se identifica sin buscar identificación o autenticación, es decir, la cara de un sujeto se identifica en una multitud.

Peligro para los propietarios de elementos protegidos

Cuando los ladrones no pueden acceder a propiedades seguras, existe la posibilidad de que los ladrones acechen y asalten al dueño de la propiedad para obtener acceso. Si el artículo está asegurado con un dispositivo biométrico, el daño al propietario podría ser irreversible y potencialmente costar más que la propiedad asegurada. Por ejemplo, en 2005, los ladrones de automóviles de Malasia cortaron el dedo de un hombre cuando intentaban robar su Mercedes-Benz S-Class.

Ataques en la presentación

Did you mean:

In the context of biometric systems, presentation attacks may also be called "spoofing attacks#34;.

Según el reciente estándar ISO/IEC 30107, los ataques de presentación se definen como "presentación al subsistema de captura biométrica con el objetivo de interferir con el funcionamiento del sistema biométrico". Estos ataques pueden ser de suplantación de identidad o de ofuscación. Los ataques de suplantación intentan obtener acceso haciéndose pasar por otra persona. Los ataques de ofuscación pueden, por ejemplo, intentar evadir los sistemas de detección y reconocimiento de rostros.

Se han propuesto varios métodos para contrarrestar los ataques de presentación.

Vigilancia humanitaria en tiempos de crisis

Muchos programas de ayuda emplean la biometría en tiempos de crisis para prevenir el fraude y garantizar que los recursos estén disponibles adecuadamente para quienes los necesitan. Los esfuerzos humanitarios están motivados por promover el bienestar de las personas que lo necesitan; sin embargo, el uso de la biometría como una forma de vigilancia humanitaria puede crear conflictos debido a los diversos intereses de los grupos involucrados en la situación particular. Las disputas sobre el uso de la biometría entre los programas de ayuda y los funcionarios del partido paralizan la distribución de recursos a las personas que más necesitan ayuda. En julio de 2019, el Programa Mundial de Alimentos de las Naciones Unidas y los rebeldes hutíes se vieron envueltos en una gran disputa sobre el uso de la biometría para garantizar que se proporcionen recursos a los cientos de miles de civiles en Yemen cuyas vidas están amenazadas. La negativa a cooperar con los intereses del Programa Mundial de Alimentos de las Naciones Unidas resultó en la suspensión de la ayuda alimentaria a la población de Yemen. El uso de la biometría puede proporcionar información valiosa a los programas de ayuda, sin embargo, sus posibles soluciones pueden no ser las más adecuadas para tiempos caóticos de crisis. Conflictos que son causados por problemas políticos profundamente arraigados, en los que la implementación de la biometría puede no brindar una solución a largo plazo.

Biometría cancelable

Una ventaja de las contraseñas sobre la biometría es que se pueden volver a emitir. Si se pierde o se roba un token o una contraseña, se puede cancelar y reemplazar por una versión más nueva. Esto no está naturalmente disponible en la biometría. Si la cara de alguien está comprometida desde una base de datos, no puede cancelarla ni volver a emitirla. Si se roba el identificador biométrico electrónico, es casi imposible cambiar una característica biométrica. Esto hace que la característica biométrica de la persona sea cuestionable para su uso futuro en la autenticación, como en el caso de la piratería de información de antecedentes relacionada con la autorización de seguridad de la Oficina de Administración de Personal (OPM) en los Estados Unidos.

La biometría cancelable es una forma de incorporar la protección y las funciones de reemplazo en la biometría para crear un sistema más seguro. Fue propuesto por primera vez por Ratha et al.

"La biometría cancelable se refiere a la distorsión intencional y sistemáticamente repetible de características biométricas para proteger datos confidenciales específicos del usuario. Si una característica cancelable se ve comprometida, las características de distorsión se cambian y la misma biometría se asigna a una nueva plantilla, que se utiliza posteriormente. La biometría cancelable es una de las principales categorías para fines de protección de plantillas biométricas además del criptosistema biométrico." En el criptosistema biométrico, "las técnicas de codificación de corrección de errores se emplean para manejar las variaciones intraclase." Esto garantiza un alto nivel de seguridad, pero tiene limitaciones, como el formato de entrada específico de solo pequeñas variaciones dentro de la clase.

Se han propuesto varios métodos para generar nuevos datos biométricos exclusivos. El primer sistema biométrico cancelable basado en huellas dactilares fue diseñado y desarrollado por Tulyakov et al. Esencialmente, la biometría cancelable distorsiona la imagen biométrica o las características antes de la coincidencia. La variabilidad en los parámetros de distorsión proporciona la naturaleza cancelable del esquema. Algunas de las técnicas propuestas funcionan con sus propios motores de reconocimiento, como Teoh et al. y Savvides et al., mientras que otros métodos, como Dabbah et al.., aproveche el avance de la investigación biométrica bien establecida para su front-end de reconocimiento para llevar a cabo el reconocimiento. Si bien esto aumenta las restricciones en el sistema de protección, hace que las plantillas cancelables sean más accesibles para las tecnologías biométricas disponibles

Biometría suave propuesta

La biometría blanda se entiende como prácticas de reconocimiento biométricas no estrictas que se proponen a favor de los estafadores y ladrones de identidad.

Los rasgos son características humanas físicas, de comportamiento o adheridas que se han derivado de la forma en que los seres humanos normalmente distinguen a sus compañeros (por ejemplo, altura, género, color de cabello). Se utilizan para complementar la información de identidad proporcionada por los identificadores biométricos primarios. Aunque las características biométricas blandas carecen del carácter distintivo y la permanencia para reconocer a un individuo de manera única y confiable, y pueden falsificarse fácilmente, brindan alguna evidencia sobre la identidad de los usuarios que podría ser beneficiosa. En otras palabras, a pesar de que no pueden individualizar a un sujeto, son efectivos para distinguir entre personas. Se pueden utilizar combinaciones de atributos personales como género, raza, color de ojos, altura y otras marcas de identificación visibles para mejorar el rendimiento de los sistemas biométricos tradicionales. La mayoría de los datos biométricos blandos se pueden recopilar fácilmente y, de hecho, se recopilan durante la inscripción. La biometría suave plantea dos cuestiones éticas principales. Primero, algunos de los rasgos biométricos blandos tienen una fuerte base cultural; por ejemplo, colores de piel para determinar el riesgo étnico para apoyar enfoques racistas, el reconocimiento biométrico del sexo en el mejor de los casos reconoce el género de los caracteres sexuales terciarios, siendo incapaz de determinar los sexos genéticos y cromosómicos; la biometría suave para el reconocimiento del envejecimiento a menudo está profundamente influenciada por estereotipos de edad, etc. En segundo lugar, la biometría suave tiene un gran potencial para categorizar y perfilar a las personas, por lo que corre el riesgo de apoyar procesos de estigmatización y exclusión.

Protección de datos biométricos en el derecho internacional

Muchos países, incluido Estados Unidos, planean compartir datos biométricos con otras naciones.

En testimonio ante el Comité de Asignaciones de la Cámara de Representantes de EE. UU., el Subcomité de Seguridad Nacional sobre "identificación biométrica" en 2009, Kathleen Kraninger y Robert A Mocny comentaron sobre la cooperación y colaboración internacional con respecto a los datos biométricos, de la siguiente manera:

Para asegurarnos de que podamos cerrar las redes terroristas antes de que lleguen a los Estados Unidos, también debemos tomar la iniciativa en la conducción de estándares biométricos internacionales. Al desarrollar sistemas compatibles, podremos compartir de forma segura información terrorista internacional para reforzar nuestras defensas. Así como estamos mejorando la forma en que colaboramos dentro del Gobierno de los Estados Unidos para identificar y despojar a terroristas y otras personas peligrosas, tenemos la misma obligación de trabajar con nuestros socios en el extranjero para evitar que los terroristas hagan cualquier movimiento sin ser detectados. La biometría proporciona una nueva forma de llevar a la luz las verdaderas identidades de los terroristas, despojándolas de su mayor ventaja, siendo desconocidas.

Según un artículo escrito en 2009 por S. Magnuson en la revista National Defense Magazine titulado "Departamento de Defensa bajo presión para compartir datos biométricos" Estados Unidos tiene acuerdos bilaterales con otras naciones destinados a compartir datos biométricos. Para citar ese artículo:

Miller [un consultor de la Oficina de Defensa Nacional y los asuntos de seguridad de Estados Unidos] dijo que Estados Unidos tiene acuerdos bilaterales para compartir datos biométricos con unos 25 países. Cada vez que un líder extranjero ha visitado Washington durante los últimos años, el Departamento de Estado se ha asegurado de que firmen tal acuerdo.

Probabilidad de divulgación gubernamental completa

Algunos miembros de la comunidad civil están preocupados por la forma en que se utilizan los datos biométricos, pero es posible que no se produzca una divulgación completa. En particular, el Informe sin clasificar de los Estados Unidos' El Grupo de Trabajo sobre Biometría de Defensa de la Junta de Ciencias de la Defensa afirma que es prudente proteger, y en ocasiones incluso disfrazar, el alcance real y total de las capacidades nacionales en áreas relacionadas directamente con la realización de actividades relacionadas con la seguridad. Esto también se aplica potencialmente a la biometría. Continúa diciendo que esta es una característica clásica de las operaciones militares y de inteligencia. En resumen, el objetivo es preservar la seguridad de las 'fuentes y métodos'.

Países que aplican la biometría

Los países que usan datos biométricos incluyen Australia, Brasil, Bulgaria, Canadá, Chipre, Grecia, China, Gambia, Alemania, India, Irak, Irlanda, Israel, Italia, Malasia, Países Bajos, Nueva Zelanda, Nigeria, Noruega, Pakistán, Sudáfrica, Arabia Saudita, Tanzania, Turquía, Ucrania, Emiratos Árabes Unidos, Reino Unido, Estados Unidos y Venezuela.

Entre los países de ingresos bajos a medios, aproximadamente 1200 millones de personas ya han recibido identificación a través de un programa de identificación biométrica.

También hay numerosos países que aplican la biometría para el registro de votantes y fines electorales similares. Según la base de datos de TIC en elecciones de IDEA internacional, algunos de los países que utilizan (2017) el registro biométrico de votantes (BVR) son Armenia, Angola, Bangladesh, Bután, Bolivia, Brasil, Burkina Faso, Camboya, Camerún, Chad, Colombia, Comoras, Congo (República Democrática del), Costa Rica, Costa de Marfil, República Dominicana, Fiji, Gambia, Ghana, Guatemala, India, Iraq, Kenia, Lesotho, Liberia, Malawi, Malí, Mauritania, México, Marruecos, Mozambique, Namibia, Nepal, Nicaragua, Nigeria, Panamá, Perú, Filipinas, Senegal, Sierra Leona, Islas Salomón, Somalilandia, Suazilandia, Tanzania, Uganda, Uruguay, Venezuela, Yemen, Zambia y Zimbabue.

Did you mean:

India 's national ID program

El programa de identificación nacional de la India llamado Aadhaar es la base de datos biométrica más grande del mundo. Es una identidad digital basada en biometría asignada para toda la vida de una persona, verificable en línea instantáneamente en el dominio público, en cualquier momento, desde cualquier lugar, sin papel. Está diseñado para permitir que las agencias gubernamentales brinden un servicio público minorista, de forma segura, basado en datos biométricos (huellas dactilares, escaneo del iris y foto de la cara), junto con datos demográficos (nombre, edad, sexo, dirección, nombre del padre/cónyuge, número de teléfono móvil) de una persona. Los datos se transmiten en forma encriptada a través de Internet para la autenticación, con el objetivo de liberarlos de las limitaciones de la presencia física de una persona en un lugar determinado.

Alrededor de 550 millones de residentes se han inscrito y se les han asignado 480 millones de números de identificación nacional de Aadhaar al 7 de noviembre de 2013. Su objetivo es cubrir a toda la población de 1200 millones en unos pocos años. Sin embargo, los críticos lo cuestionan por cuestiones de privacidad y la posible transformación del estado en un estado de vigilancia, o en una república bananera.§ El proyecto también suscitó desconfianza en cuanto a la seguridad de las infraestructuras de protección social. Para hacer frente al miedo entre la gente, la corte suprema de la India puso en marcha un nuevo fallo que establecía que la privacidad a partir de ese momento se consideraba un derecho fundamental. El 24 de agosto de 2017 se estableció esta nueva ley.

Did you mean:

Malaysia 's MyKad national ID program

La tarjeta de identidad actual, conocida como MyKad, fue presentada por el Departamento Nacional de Registro de Malasia el 5 de septiembre de 2001 y Malasia se convirtió en el primer país del mundo en usar una tarjeta de identificación que incorpora datos biométricos de identificación con fotografía y huellas dactilares en un chip de computadora incorporado incrustado en una pieza de plástico.

Además del propósito principal de la tarjeta como herramienta de validación y prueba de ciudadanía además del certificado de nacimiento, MyKad también sirve como una licencia de conducir válida, una tarjeta de cajero automático, un monedero electrónico y una clave pública. entre otras aplicaciones, como parte de la iniciativa Tarjeta multipropósito del gobierno de Malasia (GMPC), si el portador elige activar las funciones.

Contenido relacionado

Jan Weglarz

Jan Węglarz es un científico informático polaco. Su investigación actual se centra en la investigación de...

LCD (desambiguación)

LCD es una pantalla de cristal líquido, un dispositivo...

Palabra clave

Palabra clave puede referirse...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save