Descargar

Aplicación de Nuevas Tecnologías al Sistema Electoral – Biometría y Voto Electrónico (página 2)

Enviado por sergio d. werner


Partes: 1, 2, 3, 4, 5

Debemos resaltar que esta propuesta es aplicable a todo el ámbito local, provincial y nacional, es por eso, que a los efectos de acotar geográficamente nuestro trabajo, nosotros nos basaremos exclusivamente en la ciudad de Formosa Capital, ya que la implementación en la misma, alcanza para demostrar que esta propuesta puede ser aplicada a cualquier región.

Para finalizar, queremos decir que una persona no tiene necesariamente que poseer una constancia que acredite su identidad, el ser humano tiene variadas características intrínsecas las cuales son únicas para cada individuo, esto demuestra que somos portadores físicos de nuestra propia identidad, lo cual, gracias a la tecnología actualmente existente, pueden ser analizadas y reconocidas biométricamente, brindando un excelente nivel de exactitud al respecto, principio fundamental de este trabajo de tesis.

Summary

We should begin saying that this thesis, this based on the combined application of the fingerprint biometry[3]and the electronic vote to the process of traditional election that is carried out in our country.

The present investigation work, intends to use the biometry so much to recognize people with the purpose of minimizing the use of any printed document for its identification; as likewise the calculation that will facilitate us the development, administration and process of the electoral activities.

We are absolutely convinced that the democracy is the only government form that a free nation and sovereign has to be governed, but we are also convinced that the procedures that are used to finance, should be adapted at the times in that we live, let us don't forget that this election methodology has centuries of antiquity and that it has varied very little along this whole time.

We know that to take what we propose, ahead we have a task I satisfy complex, since important structural changes should be executed in the whole existent organization, not alone at procedural level but also legal.

We should stand out that this proposal is applicable to the whole local, provincial and national environment, it is for that reason that to the effects of delimiting our work geographically, we will base ourselves exclusively on the city of Formosa Capital , since the implementation in the same one, reaches to demonstrate that this proposal can be applied to the rest of the country.

To conclude, we mean that a person doesn't necessarily have to possess a document printed, everybody can be identified, the human being has varied intrinsic physical characteristics which are only for each individual, we are payees of information, through the one which and thanks to the devices biometrics, we all can be identified with an excellent level of precision, fundamental principle of this investigation work.

Planteamiento del Tema de Investigación

El presente proyecto tiene por finalidad, elaborar un trabajo de investigación e intervención, el que centrará su atención en demostrar la factibilidad de implementar nuevas tecnologías como son la Biometría y el Voto Electrónico al Sistema Electoral Argentino.

El desafío está centrado en llevar adelante este proyecto, atendiendo factores de trascendental importancia para el desarrollo del mismo, como lo son, aumentar la eficiencia administrativa, reducir los costos a largo plazo y fortalecer la transparencia política; sin perder de vista tres rasgos fundamentales: respetar el voto universal, libre, igual, secreto y directo, garantizar la transparencia de los actos comiciales, agilizar y modernizar el proceso electoral.

Palabras claves.

Biometría: Es el método de identificación y autentificación de los seres humanos a través de características fisiológicas (geometría de la mano, iris, retina, reconocimiento facial, huella digital) y de comportamiento (firma, voz, dinámica de teclado)".-

Esta tecnología hace uso del hecho de que cada persona tiene rasgos físicos únicos y específicos. Mientras que las novelas de detectives y las investigaciones policiales nos han hecho saber que nuestras huellas digitales son únicas, menos sabido es el hecho de que nuestros cuerpos son únicos en varias otras áreas también mensurables.

En la actualidad existen sistemas biométricos que basan su acción en el reconocimiento de diversas características, como puede apreciarse en la figura. Las técnicas biométricas más conocidas son nueve y están basadas en los siguientes indicadores biométricos:

  • Rostro.-

  • Termograma del rostro.-

  • Huellas dactilares.-

  • Geometría de la mano.-

  • Venas de la mano.-

  • Iris.-

  • Patrones de la retina.-

  • Voz.-

  • Firma.-

Circunscripción: Área geográfica comprendida dentro de un distrito.-

Distrito: Área geográfica en la que deben elegirse un cierto numero de puestos, definidos por la Constitución Nacional.-

Encriptación: cadena de caracteres transformadas mediante algoritmos matemáticos a los efectos de ocultar su significado.

Lista Abierta: se conforma con candidatos de varios partidos.-

Lista Bloqueada: No se puede alterar el orden de los candidatos.-

Lista Cerrada: Lista de candidatos en la que no pueden figurar los candidatos de otros partidos.-

Lista Sabana: Lista de candidatos inalterable por los electores (lista bloqueada y cerrada).-

Sistema Electoral: Define como se relacionaran los votos de los electores con los cargos a ser cubiertos.-

Sistema Político: Constituido por la Ley Electoral, El Régimen de los Partidos Políticos. Los artículos de la Constitución que hacen a los cargos eleccionarios.-

Software Electoral: es "el conjunto de sistemas y operaciones informáticas destinadas a realizar y registrar todos y cada uno de los actos constitutivos del proceso electoral, apertura y cierre de la urna, habilitación del elector, identificación, votación, escrutinio, y eventual transmisión de los resultados provisorios o definitivos en sus diversas etapas, entre otros. Es así que para cada circunscripción electoral el software electoral debe especificar todas aquellas particularidades que hagan a la elección en tanto que permitan al sufragante identificar sin inconvenientes, y más aun con extrema facilidad, todos los elementos que hacen al acto electoral y permita asimismo la realización del escrutinio sin hesitación alguna".-

Sufragio: El sufragio o voto es una expresión política de la voluntad individual. Su existencia tiene por objeto la participación del ciudadano en la designación de los representantes del pueblo, de determinados funcionarios públicos, o la aprobación o rechazo de ciertos actos de gobierno.-

En una democracia representativa como la nuestra, la existencia y vigencia del sistema electoral es una pieza fundamental, ya, que según lo manda la Constitución Nacional: "el pueblo no delibera ni gobierna sino por medio de sus representantes" (Art. 22). Es en la elección de esos representantes por medio del voto de la ciudadanía, donde se encuentra uno de los elementos principales del sistema democrático.-

Voto Electrónico: "Aplicación de dispositivos y sistemas de tecnología de la información y telecomunicaciones al acto del sufragio. Total o parcialmente, a todo el proceso electoral, o a algunas de las distintas actividades del sufragio, el registro y verificación de la identidad del elector. Incluye la emisión misma del voto en una urna electrónica (con o sin impresión inmediata de boleta en papel para control del ciudadano o de la autoridad); el recuento en la mesa o el global consolidado, la transmisión de resultados, u otras actividades".-

Preguntas de Investigación.

  • ¿Cuales son los dispositivos Biométrico?

  • ¿Porque es conveniente la utilización de un sistema Biométrico?

  • ¿Cuál es el dispositivo Biométrico más apropiado para implementar?

  • ¿Existen sistemas de voto electrónicos?

  • ¿Cuáles son los distintos sistemas de voto electrónico?

  • ¿Cuáles son las ventajas de implementar un sistema de voto electrónico?

  • ¿Es posible la aplicación de las nuevas tecnologías al Sistema Electoral Argentino?

  • ¿Existe factibilidad técnica para la aplicación de estas Nuevas Tecnologías?

  • ¿Cuál debería ser la forma de organización e implementación de este proceso?

  • ¿Se logrará con las Nuevas Tecnologías las condiciones necesarias de seguridad?

  • ¿Cuáles son las diferencias entre el sistema actual y el sistema recomendado?

  • ¿Qué normas legales deberían ser cambiados y/o modificados?

  • ¿A quienes beneficia la implementación de estas tecnologías?

  • ¿Qué factores influyen en la aplicación de un nuevo sistema de elección?

Encuadre Metodológico

Tipo de Investigación: El presente trabajo se desarrollara en un marco de TIPO TEORICO pues se fundamentará con aspectos teóricos en cuanto a los beneficios que determinará la aplicación del método propuesto, como así también se buscará justificarlo teórica y técnicamente a través de las distintas herramientas seleccionadas que fueron adquiridas a los largo del transcurso de la carrera, ya que para su demostración empírica no se cuenta con las herramientas necesarias para llevarlo a cabo.-

Cabe señalar que el tema de estudio se limita principalmente al área de la Informática a través de la inserción de nuevas tecnologías como lo son la Biometría y los Sistemas Electrónicos al sistema electoral argentino.-

Basados en los conceptos de Mendicoa2, el desarrollo de nuestro trabajo será según su amplitud: monográfico; según su alcance temporal: actual; según su relación con la practica: básica de naturaleza teórica y con carácter descriptivo.

Antecedentes

Biometría.

Los antecedentes documentales sobre biometría son realmente extensos, no nos olvidemos que la misma existe desde hace milenios, por lo que el origen (geográfico e idiomático) y variedad en publicaciones como ser: bibliografías, artículos técnicos, opiniones científicas, evaluaciones de rendimiento, monografías, tesis, etc.; la mayoría cuenta con información tecnológica y científica de primer nivel, superando ampliamente nuestras expectativas, por lo que se han convertido en nuestro material didáctico por excelencia, siéndonos de gran utilidad para el desarrollo y fundamento teórico y técnico de nuestra tesis.

Con respecto a los antecedentes sobre trabajos publicados sobre biometría, estos son muy variados, los contenidos están basados en el desarrollo sobre temas muy diversos que abarcan el vasto abanico biométrico, como ejemplo de esto, podemos citar los métodos y aplicaciones en el campo del reconocimiento, aplicaciones en seguridad, diseño de nuevos dispositivos lectores, evaluación de nuevas técnicas encontradas, avances en biometría multimodal, y un largo etc., todos los cuales hacen su aporte al conocimiento desde la perspectiva en la cual se basaron.

En relación a los antecedentes sobre aplicaciones prácticas basadas en biometría, es de público conocimiento que su utilización es cada vez mayor en los diversos ámbitos en los que pueden aplicarse.

Respecto a la identificación por medio de huellas dactilares, es el rasgo que mayor utilización tiene, ya que es la menos invasiva y la más aceptada por los usuarios, ejemplo de esto podemos citar a los aeropuertos de San Francisco y Nueva York, los cuales emplean sistemas que reconocen la geometría de la mano de los empleados. El mismo sistema se utiliza en el aeropuerto israelí de Tel Aviv para los pasajeros frecuentes de las líneas aéreas El Al. en Heathrow (Londres), se realizó exitosamente una experiencia con 2.000 pasajeros norteamericanos de las aerolíneas British Airways y Virgin Atlantic (deben estar registrados y grabar el iris en una base de datos).

Otro de los sistemas propuestos es el reconocimiento de los rostros, estos son grabados por cámaras y comparados con una base de datos de imágenes. De hecho, uno de estos sistemas se utilizó en una edición de la final de fútbol americano, la Super Bowl, celebrada en Tampa, Florida.

Voto Electrónico.

El voto electrónico, si bien es una metodología de elección que viene ganando cada vez más popularidad, no todos los países del mundo lo están utilizando, pero a pesar de esto, y gracias al uso parcial que algunos gobiernos democráticos están haciendo sobre el mismo, se está ganando cada vez más experiencia al respecto, lo que hace pensar que dentro de muy pocos años se aplicará a todo el planeta, reemplazando los actuales mecanismos comiciales tradicionales, y que creemos serán exitosos, siempre y cuando brinde confianza tanto a votantes como a candidatos.

Método Propuesto

Desde el año 2006, en que hemos propuesto como desarrollo de tesis la biometría aplicada al voto electrónico, y hasta el corriente año, hemos sido gratamente sorprendidos al no encontrar ningún trabajo basado en la aplicación biométrica a un sistema electoral, lo cual ha sido de mucha satisfacción ya que estamos dando el puntapié inicial a lo que sería una modernización tecnológica estructural, no solo por la aplicación biométrica y los diferentes cambios metodológicos que hemos propuesto, sino también por la utilización de dispositivos de comunicación inalámbricos para el envío y recepción de toda la información que se procese durante el periodo comicial, medidas múltiples que al trabajar en forma conjunta y coordinada, mejorarán ostensiblemente la celeridad y credibilidad de los procesos hacia una sistematización actualizada, redundando en beneficios directos sobre los mecanismos electorales que actualmente se utilizan en la democracia.

Objetivos

El objetivo principal de esta tesis, es la de incorporar nuevas tecnologías al proceso electoral, optimizarlo y dotarlo de mayor transparencia al sistema que actualmente existe en nuestro país, los cuales tienen muchos años de antigüedad, por lo que creemos pueden ser modernizada con respecto a las nuevas tecnologías existentes hoy en día.

Los objetivos que pretendemos alcanzar son los siguientes:

  • Demostrar que es posible la aplicación de las nuevas tecnologías.

  • Describir los usos de la biometría aplicada al campo electoral.

  • Presentar los beneficios de la adopción de la biometría como identificador de los electores.

  • Listar los distintos sistemas biométricos con sus respectivas ventajas y diferencias.

  • Describir el sistema biométrico que mejor se desempeña para un proceso electoral.

  • Enumerar los distintos procedimientos actuales de votación electrónica.

  • Describir las ventajas y desventajas para cada uno de los sistemas electrónico de votación.

  • Proponer un sistema de votación electrónica que supere las actuales.

  • Disminuir aquellas falencias que se encuentran en el actual sistema electoral como ser: la falta de autoridades de mesa, gran utilización de recursos e insumos, etc.

  • Acelerar el proceso de obtención de resultados del escrutinio.

  • Simplificar el sistema de votación y el escrutinio.

  • Disminuir la abstención de votos.

  • Reducir los costos, al evitar el escrutinio provisorio.

  • Garantizar la transparencia de los actos comiciales.

  • Agilizar y modernizar el proceso electoral.

  • Los objetivos derivados son los factores críticos de éxito. Son las situaciones reales que afectan a la aplicación y se transforman en cuello de botella, por ejemplo: analfabetismo, seguridad, cambio cultural, ubicaciones geográficas distantes, inconvenientes legales, etc.

  • Beneficiar a los ciudadanos en general a través de la optimización del sistema electoral.

  • Analizar de la regulación vigente, describir las modificaciones necesarias para la implementación legal de las nuevas tecnologías.

Para cumplir con estos objetivos, hemos decidido utilizar la biometría, la computación y las telecomunicaciones inalámbricas, las que conformarán el grupo de herramientas tecnológicamente de vanguardia que utilizaremos en conjunto y que trabajaran en forma sistemática a partir de un desarrollo basado en la coordinación de cada una de ellas, utilizando todas sus potencialidades técnicas, las cuales nos brindarán todo el aporte de soluciones que necesitamos para encarar los objetivos planteados.

Detallando muy brevemente las tres herramientas a utilizar, en primer lugar, la biometría nos permitirá el reconocimiento individual de todos los ciudadanos que participarán en las elecciones, lo que para ello se valdrá de la identificación biométrica por medio de huellas dactilares, implicando que las personas podrán votar, salvo situaciones especiales, sin necesidad de llevar consigo el D.N.I. que acredite su identidad.

En segundo lugar, la computación nos brindará los procesos electrónicos que generarán un cambio radical en la metodología de emitir y procesar los sufragios, impactando positivamente en la democracia, permitiendo de esta forma, la transformación del actual modelo tradicional de voto, en uno electrónico, adquiriendo un potencial único en lo que respecta a eficiencia y veracidad.

En último lugar, las telecomunicaciones inalámbricas darán la posibilidad de poder transmitir y recibir cualquier tipo de información electoral de forma totalmente rápida y segura desde diferentes lugares ubicados geográficamente distantes.

Capitulo I

Biometría

Biometría: Definición – Algunos Conceptos.

A continuación detallamos dos definiciones de lo que es la biometría, aunque existen muchas más, todas son radicalmente muy similares, seleccionamos las que creemos las más representativas:

  • Rama de la biología que estudia y mide los datos de los seres vivientes.

  • Conjunto de métodos automatizados para reconocer a una persona en base a características físicas o de comportamiento.

El término biometría, deriva de las palabras griegas "bios" de vida y "metron" de medida.

Este método de autenticación, basado en el reconocimiento de los rasgos físicos o conductuales del ser humano, existe desde la antigüedad, es mas, nosotros día a día lo utilizamos para reconocer a personas, ya sea por su voz, por su cara, etc.

Lo novedoso de la tecnología, fue crear dispositivos altamente complejos que combinados a una serie de algoritmos[4]cumplen con la tarea del reconocimiento de las personas en forma cada vez mas segura y veloz, característica que nos permite utilizarla ampliamente en la ya mencionada autenticación de personas como así también en el vasto campo de la seguridad.

Debemos resaltar que la biometría no es una técnica futurista, ya que numerosas son las referencias de personas que en la antigüedad, han sido identificadas por diversas características físicas y morfológicas, como ser: cicatrices, medidas anatómicas, color de los ojos, tamaño de la dentadura, etc. Esta clase de identificación se utilizaba por ejemplo en el antiguo oriente, mas precisamente en las zonas agrícolas, donde las cosechas eran almacenas en depósitos comunitarios a la espera de que sus propietarios dispusieran de ellas. Los encargados de cuidar estos depósitos debían identificar a cada uno de los propietarios cuando estos hicieran algún retiro de su mercadería, utilizando para esta tarea principios básicos de biometría como eran sus rasgos físicos. En Occidente, la identificación confiaba simplemente en la "memoria fotográfica" hasta que Alphonse Bertillon, jefe del departamento fotográfico de la Policía de París, desarrolló el sistema antropométrico (también conocido más tarde como Bertillonage) en 1883. Éste era el primer sistema preciso, ampliamente utilizado científicamente para identificar a criminales y convirtió a la biométrica en un campo de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, así como registrando marcas individuales como tatuajes y cicatrices. Luego de que aparecieron defectos en el sistema – principalmente problemas con métodos distintos de medidas y cambios de medida. Después de esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar .

Precursores de la biometría dactilar

edu.red

1686Marcello MalpighiEn su tratado sobre las capas de la piel (llamada "Capa de Malpighi") señala las diferencias entre las crestas, espirales y lazos en las huellas dactilares.

edu.red

1823Jan Evangelist PurkinjeProfesor de la Universidad de Breslau, formula su tesis donde clasificaba en 9 los tipos de formas de huellas dactilares.

edu.red

1889D. Henry FauldsEstudio sobre las huellas dactilares halladas en antiguas cerámicas, propuso un método de clasificarlas, señalo la inmutabilidad de las mismas y destaco el valor de las huellas dactilares para su uso en la identificación de individuos. También fue quien propuso la impresión de las huellas dactilares a través de tintas y fue el primero en señalar el valor de reconocer las huellas latentes (rastros) en escenas de crímenes.

edu.red

1891Juan VucetichCreación del primer método de clasificación de ficheros de huellas dactilares. También fue el primero en utilizar dicho método para esclarecer un crimen identificando a su autor por medio de las huellas dactilares encontradas en la escena del hecho. Este hecho marcó que ARGENTINA fuera el primer país a nivel mundial en reemplazar el uso de la antropometría por la clasificación de huellas dactilares.

edu.red

1892Sir Francis GaltonPrimo de Charles Darwin, fue quien publicó en su libro "Fingerprints" que las huellas dactilares eran únicas y que no cambiaban a lo largo de la vida del individuo.Enunció las tres leyes fundamentales de la Dactiloscopia : perennidad, inmutabilidad y diversidad infinitaEstablece su método de clasificación e identifica las características por los que las huellas dactilares pueden ser clasificadas denominadas "minucias", en uso hoy en día.Su hijo, quien continuó su investigación, estableció el cálculo de probabilidad de de que dos huellas sean iguales en 1:64.000.000.000.

edu.red

1896Sir Richard Edward HenryDesarrolló en Scotland Yard e impuso el método de clasificación e identificación de huellas dactilares, en reemplazo de la antropometría, versión avanzada del método Galton, actualmente en uso en Europa y Norteamérica.Publica "Clasificación y uso de las huellas dactilares".

Biometría – Verificación e Identificación

La "biometría informática" es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo, para "verificar" identidades o para "identificar" individuos. En las tecnologías de la información (TI), la autentificación biométrica se refiere a las tecnologías para medir y analizar las características físicas y del comportamiento humanas con propósito de autentificación.

Siguiendo con algunos conceptos, a continuación detallaremos dos definiciones que son muy importantes conocer para entender perfectamente los mecanismos de seguridad:

  • Verificación es una tarea durante la cual el sistema biométrico intenta confirmar la identidad declarada de un individuo, al comparar la muestra suministrada con una o más plantillas registradas con anterioridad. Como ejemplo, podemos mencionar un sistema de acceso de seguridad biométrica, que instalado en una empresa, verifica la identidad de los individuos a los fines de determinar si pertenecen o no a esa firma.

  • Identificación es una tarea durante la cual el sistema biométrico intenta determinar la identidad de un individuo. Se recopila información biométrica y se la compara con todas las plantillas en la base de datos. Por ejemplo, aquí podemos citar la necesidad de identificar la identidad de un individuo que ha cometido algún tipo de ilícito.

En base a las definiciones de verificación e identificación, podemos deducir que la primera es mucho más rápida que la segunda debido a que utiliza una base de datos mucho menor en la cual hacer su búsqueda.

Fundamentos Biométricos

Tipos de Biometría

Biometría Estática: mide la anatomía del usuario.

Biometría Dinámica: mide el comportamiento del usuario.

edu.red

La biometría dinámica es susceptible de ser alterada por el usuario, es decir, puede ser manipulada a voluntad ya que no es un rasgo físico, sino conductual. Por ejemplo, una persona puede alterar el tono de su voz, su modo de caminar, la manera de firmar, etc. En cambio la biometría estática, al ser un rasgo físico, no puede ser alterada a voluntad del usuario.

Hoy en día para almacenar información de alta confidencialidad, se están utilizando los diferentes rasgos humanos para darle mayor seguridad al acceso de la misma, si bien todavía esta tecnología no está totalmente desarrollada, hoy por hoy se están llevando a cabo grandes investigaciones en el campo biométrico a los fines de ser cada vez más exactos y seguros, dándole de esta manera a los sistemas de acceso y de control, una seguridad nunca vista antes.

Como mencionamos al inicio de la presente tesis, somos portadores físicos de nuestra propia identidad, no solamente nuestros dedos nos hacen únicos, son varias las partes de nuestro cuerpo que cumplen con este concepto, y la tecnología biométrica utiliza estas unicidades mensurables para determinar nuestra identidad.

Existen múltiples aplicaciones en donde puede utilizarse este tipo de tecnología, ejemplo de esto podemos citar el encendido de un vehículo, utilización de un celular, acceso a un pendrive, utilización un sistema informático, apertura de un maletín, etc.

Formas de autenticación

Desde siempre se utilizaron diferentes sistemas para la protección de elementos preciados, estos tipos de protección están basados en las formas de autenticación, las cuales detallamos a continuación:

edu.red

Las medidas de seguridad basadas tanto en "algo que se conoce" como "algo que se tiene", implican el conocimiento de la identidad de un usuario, es decir, si nosotros sabemos o tenemos la correspondiente autenticación (clave, password , llave, tarjeta de acceso, etc.), podremos acceder al sistema y/o dispositivo.

El problema con lo que se "conoce", es que el mismo no tiene relación alguna con la persona real del individuo, o sea, el conocimiento de alguna clave o la tenencia de alguna llave, no esta relacionada de ninguna manera con nuestra propia identidad.

El problema con lo que se "tiene", es que pueden ser robados o simplemente transferidos, logrando con esto que a nuestro sistema y/o dispositivo puedan acceder personas que antes no "conocían" o no "tenían" ese elemento de seguridad de acceso, logrando con esto atravesar las medidas de control.

Los sistemas que basan su seguridad en lo que una persona pueda conocer o tener, no son infalibles, es mas, son muy inseguros, y además de esto, debemos mencionar que tampoco los sistemas basados en estas medidas de seguridad pueden identificar a un usuario con certeza absoluta.

Todos los sistemas basados en autenticación basada en algo que se "conoce o tiene" siguen el mismo protocolo: la contraseña/tarjeta es compartida por dos entidades y ha de mantenerse en secreto, de modo que cuando una de las entidades muestra la contraseña a la otra, ésta comprueba si es la misma, de modo que si es así, concede el acceso, denegándolo en caso contrario. Basta con que una de las partes revele el secreto para que el sistema se haya roto, de ahí su fragilidad.

La biometría viene a solucionar todas estas falencias, logrando con éxito, que los usuarios sean reconocidos por sus rasgos físicos y/o conductuales con una alta tasa de confiabilidad.

Generalizando, podemos afirmar que:

edu.red

Algunas técnicas biométricas actuales

edu.red

Requisitos a cumplir para un buen rasgo biométrico

edu.red

Cómo Trabajan los Sistemas Biométricos

Arquitectura.

Un sistema biométrico se diseña utilizando como base los siguientes cinco módulos:

Módulo de captura: Permite adquirir el dato biométrico de un individuo.

Módulo de extracción de características: El dato adquirido es procesado para extraer la plantilla de entrada o conjunto de características discriminatorias.

Módulo de coincidencia: La plantilla de entrada es comparada con la(s) plantilla(s) almacenada(s), generando una puntuación sobre la comparación.

Módulo de base de datos: Es usado para almacenar las plantillas de los usuarios registrados o inscritos en el sistema biométrico. Dependiendo de la aplicación la plantilla puede ser almacenada en una base de datos central o registrada en una smart card emitida para el individuo. Usualmente son almacenadas múltiples plantillas de un individuo para tomar en cuenta las variaciones en la biométrica, donde además éstas pueden ser actualizadas en el tiempo.

Módulo de toma de decisiones: La identidad del individuo es declarada o aceptada/rechazada en base a la puntuación de la comparación o comparaciones.

Estos cinco módulos realizan en conjunto dos tareas principales:

Tarea de Inscripción: El sistema registra a un nuevo usuario autorizado por el administrador del sistema, almacenando en la base de datos la plantilla de entrada y registrando la identidad del nuevo usuario.

Tarea de Reconocimiento: El sistema toma una decisión acerca de la certeza de la identidad de un individuo comparando la plantilla de entrada con la(s) previamente almacenada(s) en la base de datos.

Módulos de Inscripción y Reconocimiento

Modulo de Inscripción: Este modulo es muy importante, ya que la construcción de un sistema biométrico eficaz, se basa en el. En esta etapa, cada uno de los usuarios, deberán proporcionar al sistema varias muestras de una característica especifica. En este modulo, el usuario será "leído" por el dispositivo biométrico, el cual obtendrá varias muestras de alguno de sus rasgos físicos y/o conductuales. Después de esto, el sistema extrae la información adecuada de cada exploración y las guarda como modelo. En la siguiente oportunidad, el usuario interactúa con el Modulo de Reconocimiento, en donde el sistema comprobará que los datos obtenidos se correspondan con los modelos almacenados. En el caso de que el sistema no encuentre una coincidencia o "matching", se deberán efectuar mas intentos, esto se hace a efectos de que el sistema pueda aprender a reconocer los modelos. Cuando el procedimiento es completado con éxito, se puede decir que el sistema es operacional.

edu.red

Fig. Estructura clásica del Diagrama de Bloques de un Sistema de Reconocimiento Biométrico

Modulo de Reconocimiento: En este modulo, se efectúa el reconocimiento de la identidad del usuario, lo que para ello, se llevan a cabo dos procesos, el de verificación y el de identificación.

En el proceso de verificación (o autenticación), los rasgos biométricos son comparados con los de un patrón ya guardado, este método también es conocido con el nombre de uno para uno (1:1), lo que implica conocer hipotéticamente la identidad del usuario a autenticar, por lo tanto, el usuario debe presentar alguna credencial, la que será aceptada o no, dependiendo del resultado de su evaluación biométrica.

Resumiendo, podemos decir, que aquí se verifica que una persona "es" quien dice "ser", como ejemplo de esto, podemos mencionar la autenticación de un empleado que desea ingresar a un sector restringido del lugar donde trabaja.

En el proceso de identificación, los rasgos biométricos son comparados con un conjunto de patrones ya guardados, esto también se lo conoce con el nombre de "uno para muchos" (1:N). En este proceso, no se conoce la identidad del individuo, por lo que el mismo deberá permitir que se le tome una muestra de su rasgo biométrico a los fines de su comparación con los patrones ya existente en el banco de datos registrados. A través de este proceso, se obtiene la identidad del individuo, contrariamente al ya mencionado proceso de autenticación, en donde lo que se obtiene es un valor verdadero o falso.

Entonces podemos a través de este proceso, podemos identificar a una persona desconociendo totalmente su identidad, como ejemplo de esto, podemos citar la identificación de un delincuente.

El proceso de reconocimiento o verificación, es mucho mas rápido que el de identificación, debido a que las comparaciones se basan sobre un grupo reducido de patrones debido a que se presume conocida la identidad del usuario, por ejemplo, un sistema de reconocimiento o verificación biométrica implementado en una fabrica con 1500 empleados, deberá reconocer a cualquier empleados sobre una muestra de 1500 personas.

edu.red

Fig. Proceso de captura y verificación de usuario

El caso de la identificación biométrica es mas lento que el anterior, ya que este trabaja con un número de patrones mucho mas elevado, por ejemplo, reconocer la identidad de un delincuente, haría que el sistema tenga que comparar ese valor con los patrones almacenados de miles o millones de personas.

En la figura anterior detallada, podemos observar que para la toma de decisiones, el resultado de cualquiera de las comparaciones hechas, puede presentar tres posibilidades: Hay correlación, No hay correlación, Imposibilidad de alcanzar conclusión definitiva.

  • Hay correlación: es cuando el dato biométrico capturado, se comparo con la(s) plantilla(s) almacenada(s) y el resultado obtenido estuvo dentro de los parámetros o umbrales de coincidencia.

  • No hay correlación: Esta situación se da cuando el dato biométrico capturado, se comparo con la(s) plantilla(s) almacenada(s) y el resultado obtenido estuvo fuera de los parámetros o umbrales de coincidencia.

  • Imposibilidad de alcanzar conclusión definitiva: es cuando hay una insuficiencia de información para efectuar una correcta comparación

Nivel de Exactitud

El cuerpo ofrece características reconocibles unívocamente en las siguientes áreas: huellas digitales, voz, ojos, manos, y cara, etc.. Cada uno de estos rasgos están bajo estudio, ya que existen diversos fabricantes de tecnologías que están desarrollando productos para las mismas, aquí los conceptos y opiniones son muy ambivalentes con respecto a que tecnología es la mejor, para saber esto, existen muchos criterios a evaluar, tales como fiabilidad, celeridad, invasibidad, costos, mantenimientos, etc., por lo que cada uno de los métodos que existen en la actualidad tienen sus fortalezas y debilidades.

Los criterios más importantes se refieren a exactitud. El nivel de la exactitud en sistemas biométricos esta asociado a la Tasa de Falsa-Aceptación y la Tasa de Falso Rechazo.

La tasa de falsa-aceptación es el porcentaje de los usuarios que no están autorizados por el sistema pero que igual se les da acceso al mismo. La tasa de falso-rechazo es lo contrario, el porcentaje de los usuarios autorizados por el sistema pero que se les niega el acceso.

Si bien estas tasas de exactitud son útiles, y los fabricantes de sistemas biométricos las citan a menudo en sus descripciones del producto, algunos de estos valores no son reales y muchas veces son adulterados a efectos de poder sorprender al potencial cliente.

Con respecto a estos valores, algunos fabricantes están destacando que sus productos tienen una Tasa de Falsa Aceptación que varían entre 0.0001% y 0.1%, aquí podemos citar como ejemplo que en los Estados Unidos, los lectores biométricos de mano que están en la entrada principal de las centrales nucleares, tienen comprobadamente una Tasa de Falsa Aceptación del 0.1%. Con respecto a las Tasas de Falso Rechazo, se manejan valores entre 0.00066% y el 1.0%

Es un hecho inevitable que los rasgos físicos de las personas varíen en un cierto plazo, especialmente con las alteraciones debido al envejecimiento o accidentes. Además de esto, podemos citar otros problemas, como por ejemplo la humedad del aire, suciedad, sudor en las partes a ser analizadas, falta de entrenamiento en la utilización de los dispositivos biométricos por parte de los usuarios. Estas y otras consideraciones son las que limitan la exactitud de los dispositivos biométricos, pero de todas formas, son mucho más exactos que otras medidas o mecanismos de seguridad, ya que se basan en los rasgos del usuario y no en lo que tienen o en lo que saben.

Además de estos factores que hemos nombrado, hay algunos otros que también son evaluados a la hora de determinar la calidad de un dispositivo biométrico, por ejemplo, existe lo que se llama la vulnerabilidad al fraude o barrera para atacar, en este caso, se prueba al sistema con una persona que quiere hacer un uso engañoso del mismo y el cual tratará de burlarlo de múltiples maneras a los fines de lograr su propósito, es decir, utilizar el dispositivo o sistema a pesar de no estar autorizado. En este caso, el sistema biométrico deberá contar con características de seguridad que puedan reconocer a una persona viva, ya que es posible crear dedos de latex o silicona, grabaciones digitales de voz, prótesis de ojos, etc. que pueden llegar a burlar o pasar cualquier medida de seguridad biométrica, siempre y cuando estas no estén tecnológicamente aptas. A manera de ejemplificar las medidas de seguridad, podemos citar un sistema infrarrojo para chequear las venas de la mano que detecta flujos de sangre caliente, lectores de ultrasonido para huellas dactilares que revisan estructuras subcutáneas de los dedos, lectores de iris que perciben los micro movimientos de los ojos de la persona viva, etc., estas características eliminan cualquier posibilidad de éxito que puedan tener los métodos fraudulentos que utilizan plantillas, moldes, postizos, etc.

Otros de los puntos a tener en cuenta a la hora de evaluar la calidad de un dispositivo biométrico, son la exactitud, rapidez y robustez alcanzada en la identificación, como así también los recursos invertidos, cantidad de espacio en disco rígido para la instalación de la aplicación, efectos ambientales y/u operacionales, etc.

La aceptabilidad y estabilidad son dos rasgos muy importantes que también deberá contar un buen sistema biométrico.

La aceptabilidad, representa el grado en que las personas estarán dispuesta a utilizar un dispositivo biométrico, es muy importante recalcar que el sistema no debe intimidar ni representar peligro alguno para los usuarios, también deben inspirar confianza en su utilización. Por ejemplo, el reconocimiento del iris y/o retina puede intimidar a los usuarios, ya que los mismos deberán exponer su vista a un haz de luz para su escaneo, pudiendo producir desconfianza con respecto a que consecuencias a corto o largo plazo puede llegar a provocar el haz de luz enfocado directamente sobre el ojo.

Cuando hablamos de estabilidad, estamos refiriéndonos por ejemplo si un sistema es útil para usuarios que son muy infrecuentes en su utilización, ya que como dijimos anteriormente, los rasgos biométricos cambian con el tiempo, pudiendo con esto provocar un falso rechazo por parte del sistema.

Entornos Cooperativo, No Cooperativo, Pasivo

Un entorno cooperativo es aquel en donde las personas que utilizan un dispositivo biométrico, tienen el interés que el reconocimiento biométrico sea exitoso.

En un entorno con estas características, es común que existe un nivel relativamente bajo de falsos rechazos, ya que las personas pondrán su mejor voluntad a la hora de cooperar y así obtener un resultado exitoso.

Por ejemplo, las personas que desean acceder a un entorno restringido.

Un entorno no cooperativo, en cambio, es aquel en que el usuario no tiene ningún interés en que el reconocimiento biométrico sea exitoso. En un entorno no cooperativo, es muy común la existencia de un nivel relativamente alto de falsos rechazos debido a la poca predisposición de los usuarios del sistema.

Por ejemplo, en aquellos entornos que se relacionan con la gestión de recursos humanos.

En este tipo de entorno, el pasivo, las técnicas biométricas permiten realizar un registro biométrico de las personas sin que las mismas perciban que dicho registro se este llevando a cabo, es decir, el reconocimiento se efectúa sin el conocimiento/consentimiento del usuario. Por ejemplo, la identificación de identidad cuando una persona pasa delante de una cámara.

Clasificación de las Aplicaciones

Cada una de las tecnologías biométricas existentes en la actualidad, tienen sus fortalezas y debilidades, dependiendo siempre de la aplicación en donde se las implemente. Aunque cada uso de la biométrica es claramente diferente, surgen algunas semejanzas llamativas al considerar aplicaciones en su totalidad.

Todas las aplicaciones biométricas se pueden clasificar en siete categorías:

  • Cooperativa contra No Cooperativa

  • Descubierto o Encubierto

  • Habituado contra No Habituado

  • Atendido contra No Atendido

  • Ambiente Standard

  • Público contra Privado

  • Abierto contra Cerrado

Cooperativa contra no cooperativa.

Esta partición se refiere al comportamiento del usuario fraudulento o impostor, en donde las aplicaciones de identificación, como por ejemplo las de control de acceso, en donde es necesaria una identificación positiva. El usuario fraudulento, intenta acceder al sistema, cooperando con este, a efecto de intentar ser reconocido como alguien que no es. A eso lo definimos como aplicación cooperativa. En caso de aplicaciones que verifican una demanda negativa de identidad, el impostor esta procurando no cooperar con el sistema a los fines de no ser identificado. A esto lo llamamos aplicación no cooperativa.

Generalmente, a los usuarios de aplicaciones cooperativas, se les solicita su identificación de una cierta manera, como por ejemplo a través de una tarjeta, numero de pin o algún rasgo biométrico, de tal forma que se limita la búsqueda en la base de datos en donde se archivan los modelos, a los fines de ser comparados con los datos solicitados.

Los usuarios de aplicaciones no cooperativas requerirán de una búsqueda exhaustiva en toda la base de datos.

Descubierto o Encubierto

En este caso, si el usuario es consiente de que está siendo evaluada alguna/s característica/s biométrica/s de su cuerpo, entonces el uso del sistema es descubierto. En caso de desconocer esta evaluación, se considera al sistema secreto o encubierto.

Casi la totalidad de los sistemas biométricos de acceso o control, son descubiertos. Las aplicaciones forenses pueden ser secretas o encubiertas.

Habituado contra No-Habituado

Esta partición, es aplicable a usuarios que son previstos o conocidos por la aplicación. Los usuarios que utilizan en forma cotidiana un sistema biométrico, pueden ser considerados habituados después de hacer uso en una determinada cantidad de veces del sistema biométrico.

Los usuarios que no presentaron su rasgo recientemente o que no usan en forma habitual el sistema, pueden ser considerados no habituados.

Atendido contra No-atendido

Aquí se determina si la utilización del dispositivo biométrico durante su operación, será observado y dirigido por la gerencia de sistemas, generalmente es una sola persona la que se encarga de esta intervención.

Las aplicaciones atendidas requieren generalmente la supervisión en su operación, contrariamente, las aplicaciones no atendidas, no necesitan ningún tipo de supervisión.

Ambiente Estándar

Si la aplicación funcionará dentro en la temperatura estándar (20o C), presión (1 atmósfera), y otras condiciones ambientales normales, se considera una aplicación ambiente estándar.

Los sistemas al aire libre, y quizás algunos sistemas de interior inusuales, se consideran aplicaciones de ambiente no estándar.

Público Contra Privado

En esta clasificación, se evalúa al sistema según quien lo utilice, por ejemplo, en caso de que el sistema sea utilizado por clientes de la empresa o institución, entonces lo definimos como público, pero en caso de que el sistema sea utilizado por los empleados de la misma, entonces definimos al sistema como privado.

Abierto contra Cerrado

Esta partición se refiere a la capacidad de poder intercambiar información con otros sistemas biométricos administrados por otras instituciones.

Por ejemplo, el FBI deseará intercambiar la información de la huella digital con las agencias locales de policía, requiriendo por lo tanto de un sistema abierto.

Si un sistema es abierto, se requiere que use ciertos estándares en la colección de datos y en la transmisión.

En caso de que el sistema pueda efectuar intercambio de información con otras instituciones, entonces es abierto, en caso contrario, es cerrado.

Características de algunos rasgos biométricos

edu.red

edu.red

La Prueba de Dispositivos Biométricos

Para probar los dispositivos biométricos, es necesario efectuar una gran cantidad de repeticiones sobre los mismos y con personas diferentes, y además, si obtenemos tasas de error bajas, eso determina que se requerirán una gran cantidad de pruebas para poder llegar a conclusiones que puedan considerarse aceptables, es por esto que las pruebas biométricas son muy elaboradas y costosas.

edu.red

Fig. Distribución del Mercado de Lectores Biométricos

Existen pocas tecnologías biométricas que han sido experimentadas bajo rigurosas pruebas independientes del fabricante/vendedor de la tecnología en cuestión, principalmente en lo que respecta a robustez, distinción, accesibilidad, aceptabilidad y disponibilidad en aplicaciones del "mundo real" (no laboratorio).

El Centro Biométrico Nacional de Pruebas de los EE.UU., se ha estado centrando en alternativas de prueba de un costo más bajo, incluyendo métodos de prueba usando datos operacionales y métodos de generalizar resultados de una sola prueba para el funcionamiento real.

Los objetivos que se buscan con estas pruebas de funcionamiento, son ayudar al usuario a seleccionar y configurar el dispositivo mas exacto y rentable para una aplicación determinada, ayudándolo de esta manera, a mejorar el funcionamiento de un dispositivo en una aplicación especifica.

Clasificación de Dispositivos

Hablar sobre la definición de biometría, implica que hay dos parámetros que tenemos que utilizar para lograr una identificación, el comportamiento y la fisiología.

Por consiguiente, los dispositivos biométricos se clasifican de la siguiente manera:

  • basados sobre predominantes del comportamiento.

  • basados sobre características fisiológicas.

El parámetro comportamiento, o "como usted lo hace", incluye la manera de caminar, manera de tipear, mímica al hablar, dinámica de la firma, etc. Con respecto al parámetro fisiológico, podemos citar las venas de la retina, iris, huellas dactilares, geometría de la mano, termografia facial, etc.

Es por esto, que todos los dispositivos biométricos tienen componentes fisiológicos y de comportamiento. El acto de presentación a los fines de ser analizado, es un comportamiento. Por ejemplo, cuando nos disponemos a que nuestras huellas dactilares sean leídas, estas son claramente fisiológicas, pero la presión, rotación y la disposición del dedo sobre el sensor, son claramente componentes de comportamiento del usuario.

El comportamiento requiere la cooperación. Mientras que un dispositivo tenga un componente del comportamiento, es incompatible con aplicaciones no cooperativas.

El sistema biométrico genérico

Aunque estos dispositivos se basan en tecnologías muy diversas, mucho se puede hablar considerándolos genéricamente.

El grafico siguiente muestra un sistema biométrico genérico de identificación, dividido en cinco subsistemas: colección de datos, transmisión, proceso de señal, decisión y almacenamiento de datos.

edu.red

A continuación, detallamos los 5 módulos.

Recolección De Datos

Todo sistema biométrico, se inicia con la medida de algún rasgo de comportamiento o fisiológico de una persona. La importancia de todo sistema, es la hipótesis subyacente de que la característica biométrica medida es distintiva entre los usuarios y en un cierto plazo repetible para el mismo individuo.

Con esto queremos decir, es que las características deben variar considerablemente entre los individuos, pero no así para cada uno, en este caso, las variaciones deben ser muy pequeñas. Los problemas de medir y controlar estas variaciones, comienzan el subsistema de la colección de datos.

La característica del usuario deben ser presentadas a un sensor, la presentación de esa característica biométrica al sensor, introduce un componente de comportamiento, cuyos cambios afectaran la capacidad de repetición y distinción de la medida observada.

Los sistemas biométricos que se consideren abiertos, tanto la presentación de los rasgos al mismo como el sensor que lleva a cabo la lectura, deberán ser estandarizados a los fines de asegurar que la característica biométrica recogida sea la misma que recogería cualquier otro sistema para el mismo individuo.

Transmisión

Algunos sistemas biométricos requieren de transmisión de datos ya que los recogen en un determinado lugar pero los almacenan y/o procesan en otro. En el caso de que se la cantidad de datos sea elevada, la compresión de los mismos es fundamental a fin de utilizar poco ancho de banda para su transmisión y poco espacio para su almacenamiento, es por eso que se efectúa un proceso de compresión antes de que los mismos sean transmitidos y/o almacenados, y un proceso de descompresión para que sean legibles en su utilización.

El punto negativo de la compresión/descompresión, es que generalmente causan perdida en la calidad de la señal restablecida, es decir, la imagen pierde algo de calidad con respecto a la original.

En un sistema abierto, los protocolos de compresión y de transmisión deben ser estandarizados, de manera que cada usuario de los datos pueda reconstruir (aunque con perdida de calidad) la imagen original.

Los estándares actualmente existentes son: huella digital, formato WSQ, imágenes faciales, formato JPEG, datos de voz, formato CELP.

Proceso De Señal

Una vez que la característica biométrica es adquirida y transmitida, debemos prepararla para corresponder con otra.

El primer paso es analizar el modelo biométrico verdadero de la presentación como así también las características del sensor, todo esto en presencia de las perdidas por ruido y de señal impuestas por transmisión.

El segundo paso es preservar el modelo biométrico a los fines de que esas calidades sean distintivas y repetibles, desechando las que no lo sean o sean redundantes.

En un sistema de reconocimiento de la voz, se deseará encontrar las características, tales como los lazos armónicos en las vocales, que dependen solamente del hablante y no de las palabras que son habladas, centrándonos en esas características que deberán ser invariantes incluso si el hablante está resfriado o no está hablando directamente en el micrófono.

En general, la extracción de la característica es una forma de compresión irreversible, significando esto que la imagen biométrica original no se puede reconstruir de las características extraídas.

En algunos sistemas, la transmisión ocurre después de la extracción de la característica para reducir el requisito de mínimo ancho de banda y así minimizar la perdida de calidad del original.

Después de la extracción de la característica, o quizá antes o durante, desearemos controlar si la señal recibida del subsistema de colección de datos tiene la calidad requerida, a fin de solicitar si es necesario una nueva muestra del usuario.

El funcionamiento de los sistemas biométricos, ha mejorado en los últimos años debido al desarrollo de este proceso de "control de calidad".

La finalidad de este procedimiento de concordancia con el modelo, es comparar una muestra actual con la característica almacenada, a la que llamamos modelo, enviando al subsistema de decisión la medida cuantitativa de la comparación.

Para la simplificación, asumiremos modelos que requieran de "distancias pequeñas" al realizar la comparación con las muestras biométricas de la base de datos.

Las distancias raramente, serán fijadas en cero, pues siempre habrá alguna diferencia relacionada con el sensor o relacionada con el proceso de transmisión o con el comportamiento propio del usuario.

Decisión

La política del sistema de decisión dirige la búsqueda en la base de datos, y determina los "matching" (concordancia) o los " no-matching" basándose en las medidas de la distancia recibidas de la unidad de proceso de señal.

Este subsistema, en última instancia toma una decisión de "aceptación" o "rechazo" basada en la política establecida por el sistema.

Tal política podría ser declarar un "matching" para cualquier distancia más baja que un umbral fijo y "validar" a un usuario en base de este solo "matching", o la política podría ser declarar un "matching" para cualquier distancia más baja que un umbral dependiente del usuario, variante con el tiempo, o variable con las condiciones ambientales.

Una política posible es considerar a todos los usuarios por igual y permitir sólo tres intentos con una distancia alta para el "matching" para luego volver una medida baja de la distancia.

La política de decisión empleada es una decisión de la gerencia que es específica a los requisitos operacionales y de la seguridad del sistema. En general, bajar el número de no-matching falsos se puede negociar contra levantar el número de matching falsos.

La política óptima del sistema depende de las características estadísticas de las distancias de comparación que vienen de la unidad de "matching "del modelo y de las penas relativas para el matching falso y el no-matching falso dentro del sistema.

En cualquier caso, en la prueba de dispositivos biométricos, es necesario evaluar el funcionamiento del subsistema de proceso de señal con independencia de las políticas puestas en ejecución mediante el subsistema de decisión.

Almacenamiento

Existen varias formas de almacenamientos a utilizar, esto depende del sistema biométrico en cuestión. Los modelos de las características obtenidas, son almacenados en una base de datos para su comparación en la unidad de matching.

En los sistemas que se basan en la correspondencia "uno a uno", la base de datos puede ser distribuida en tarjetas magnéticas por cada usuario, dependiendo de la política del sistema, no es necesaria ninguna base de datos centralizada, ya que generalmente la información almacenada no es voluminosa, recordemos como ejemplo de esto, la necesidad de comparar la identidad de un empleado de una empresa, lo que para llevar a cabo este proceso, se busca la identidad sujeto en una base de datos de los empleados de toda la empresa, lo que implica una búsqueda reducida para determinar su pertenencia o no.

Aunque, en esta aplicación, una base de datos centralizada se puede utilizar para detectar tarjetas falsificadas o para reeditar tarjetas perdidas sin recordar el modelo biométrico.

Los requisitos de velocidad del sistema dictan que la base de datos esté repartida en subconjuntos más pequeños, tales que cualquier muestra de la característica necesita solamente ser correspondida con la de los modelos salvados en una partición.

Esta estrategia tiene el efecto de aumentar velocidad del sistema y de disminuir matching falsos a expensas de aumentar la tasa de no-matching falso.

Esto significa que las tasas de error del sistema no son constantes con el aumento del tamaño de la base de datos y, además, esta relación no es lineal.

Por lo tanto, las estrategias para particionar la base de datos representan una decisión bastante compleja.

Si existe la posible necesidad de reconstruir los modelos biométricos a partir de los datos salvados, será necesario el almacenamiento de datos sin procesar.

El modelo biométrico, en general, no es reconstituible a partir de los datos salvados.

Además, los modelos son creados usando algoritmos propietarios de extracción de características, propios de cada fabricante.

El almacenamiento de informaciones en bruto permite cambios en el sistema o de equipamiento sin que sea necesario registrar nuevamente a todos los usuarios.

Tasa de Falso Rechazo y Tasa de Falsa Aceptación

La Tasa de Falso Rechazo (False Rejection Rate, FRR) es la probabilidad de que el sistema de autenticación rechace a un usuario legítimo porque no es capaz de identificarlo correctamente, y por Tasa de Falsa Aceptación (False Acceptance Rate, FAR) la probabilidad de que el sistema autentique correctamente a un usuario ilegitimo.

Una FRR puede provocar cierto descontento entre los usuarios del sistema debido al alto número de rechazos, en cambio una FAR elevada suscita un grave problema de seguridad, ya que permitiría el acceso a recursos por parte de personal no autorizado.

Si queremos evaluar las prestaciones de un sistema biométrico, utilizaremos lo que se llama Tasa de Éxito (Success Rate, SR), valor que se obtiene en base a una combinación de los dos factores anteriormente nombrados.

SR= 1 – (FAR +FRR)

La FAR y la FRR, son parámetros inversamente proporcionales debido a que marcan valores opuestos, estos parámetros variarán en función de las condiciones que se fijen para la identificación biométrica. Por ejemplo, en caso de utilizar el programa en entornos de máxima seguridad, intentaremos que la FAR sea lo mas pequeña posible, aunque esto implique un aumento significativo de la FRR.

Para evitar un desfasaje en la valorización de cualquiera de estos parámetros, es necesario fijar un umbral que permita igualar los dos factores, lo que permitirá obtener un óptimo funcionamiento del sistema.

Este umbral se denomina Tasa de Error Igual (Equal Error Rate, ERR), y es el que determinará, finalmente, la capacidad de identificación del sistema, esto significa que mientras mas bajo sea el valor de ERR, mas exacto es el sistema.

edu.red

En la figura abajo detallada se muestra la correspondencia de dicha relación.

edu.red

El punto de equilibrio se da en FAR=FRR es decir, el punto EER

edu.red

La FAR y la FRR son funciones del grado de seguridad deseado. En efecto, usualmente el resultado del proceso de identificación o verificación será un número real normalizado en el intervalo [0, 1], que indicará el "grado de parentesco" o correlación entre la característica biométrica proporcionada por el usuario y la(s) almacenada(s) en la base de datos. Si, por ejemplo, para el ingreso a un recinto se exige un valor alto para el grado de parentesco (un valor cercano a 1), entonces pocos impostores serán aceptados como personal autorizado y muchas personas autorizadas serán rechazadas. Por otro lado, si el grado de parentesco requerido para permitir el acceso al recinto es pequeño, una fracción pequeña del personal autorizado será rechazada, mientras que un número mayor de impostores será aceptado. El ejemplo anterior muestra que la FAR y la FRR están íntimamente relacionadas, de hecho son duales una de la otra: una FRR pequeña usualmente entrega una FAR alta, y viceversa. El grado de seguridad deseado se define mediante el umbral de aceptación u, un número real perteneciente al intervalo [0,1] que indica el mínimo grado de parentesco permitido para autorizar el acceso del individuo.

edu.red

Fig.- Gráfica típica de la tasa de Falso Rechazo (FRR) y la de Falsa Aceptación (FAR) como funciones del umbral de aceptación u para un sistema biométrico.

Errores en sistemas biométricos

La salida resultante del modulo de coincidencia en un sistema de reconocimiento basado en huellas dactilares, típicamente es una puntuación que cuantifica el grado de similitud entre la plantilla de entrada y la plantilla almacenada en la base de datos y puede ser considerada sin pérdida de generalidad dentro del rango de cero a uno. Una puntuación cercana a uno, indica una alta certeza de que las dos impresiones provengan de la misma huella, en caso de que la puntuación este cercana a cero, indica una baja certeza de que las dos impresiones provengan de la misma huella. La decisión del sistema está regulada por un valor umbral t, los pares que generan puntuaciones mayores o iguales que t, se deduce que son "pares de coincidencia" (es decir, pertenecen a la misma huella), de los pares que general puntuaciones menores que t se deduce que son "pares de no coincidencia" (es decir, que pertenecen a diferentes huellas.)

Desde el punto de vista del diseño, el problema de la verificación biométrica puede ser formulado de la siguiente manera:

Sea Ts la plantilla de impresión dactilar almacenada en la base de datos (conocida también con el nombre de impresión secundaria) y Tp la plantilla de impresión dactilar adquirida para la verificación (conocida como impresión dactilar primaria). Entonces las hipótesis que pueden ser definidas son:

edu.red

Las decisiones asociadas con cada una de las hipótesis son:

D0 : El individuo es un impostor

D1 : El individuo es quien dice ser.

edu.red

Los aspectos tenidos en cuenta en este punto y que forman parte de la estabilidad y seguridad, son de suma importancia, ya que como el método que nosotros proponemos se basa en la identificación positiva de personas a los fines de que las mismas puedan emitir sufragio una vez reconocidas por el sistema biométrico, implica que el sistema sea susceptible de poder ser atacado por intrusos, quienes pudieran tener la intención de usurpar una identidad que no les corresponda, con el objetivo de poder emitir sufragio en variadas ocasiones para beneficiar de alguna manera, a determinado partido y/o candidato.

edu.red

edu.red

A continuación detallaremos las principales características biométricas que actualmente se están utilizando en los diferentes ámbitos en que las mismas pueden utilizarse, si bien nuestra tesis no se basa en las mismas como investigación, creemos importante una pequeña referencia de ellas a efectos del entendimiento por parte del lector, proporcionándole si, un desarrollo mas amplio a las huellas dactilares, debido a que las mismas forman parte esencial de este trabajo.

Sistemas biométricos basados en huellas dactilares

Estos sistemas, fundamentan su funcionamiento en el reconocimiento de las características de las huellas dactilares de los usuarios. Dependiendo del modo de operación en el que trabajen, se clasifican en:

Sistema Automático de Identificación por Huellas Dactilares (Automatic Fingerprint Identification System – AFIS)

Sistema Automático de Verificación por Huellas Dactilares (Automatic Fingerprint Authentication System – AFAS)

Reconocimiento de la huella digital

Los sistemas de reconocimiento de huellas digitales, tienen por tarea, el análisis y la comparación de los pliegues (crestas) y de minucias (lugar donde los pliegues del dedo, paran, bifurcan o se rompen). A efectos de evitar confusiones, nosotros utilizaremos las palabras pliegues o crestas como sinónimos, ya que ellas se refieren a lo mismo.

edu.red

La huella dactilar, como mencionamos anteriormente en este trabajo, es un rasgo biométrico que ha sido utilizado desde hace siglos en la humanidad con la finalidad de poder identificar personas. Este rasgo es particular y único para cada individuo, teniendo origen durante la etapa fetal y permaneciendo inalterable a lo largo de toda la vida.

Si bien el empleo de las huellas digitales data desde tiempos remotos, es en el siglo pasado donde han tenido un auge significativo gracias a la utilización y clasificación de las mismas por parte de las fuerzas policiales, quienes a través de los avances sobre esta porción del cuerpo humano, han logrado crear métodos efectivos para su utilización en la autenticación de personas. No debemos olvidar que las huellas digitales son las primeras características biométricas que son utilizadas profesionalmente a nivel masivo y con una altísima tasa de aceptación a nivel mundial.

Podemos definir a una huella dactilar o digital, como una representación morfológica de la superficie de la epidermis de un dedo. Posee un conjunto de crestas papilares, que generalmente aparecen dispuestas en forma paralela. De todas formas, estas líneas se interceptan y en algunos casos terminan en forma abrupta. Estos lugares, donde las crestas terminan o se bifurcan, se las conocen técnicamente con el nombre de minucias. Aproximadamente cada huella dactilar presenta entre 30 y 40 minucias, las cuales solamente ocho pueden ser comunes entre dos personas.

edu.red

Fig. Algunas minucias en una huella dactilar.

Se estima que la probabilidad de que dos personas tengan las mismas huellas dactilares es aproximadamente de 1 en 64.000 millones.

Cada país determina independientemente, el numero de minucias que utilizarán por huella, como ejemplo de esto, a continuación mencionaremos algunos países con el numero mínimo de minucias que establecen para su utilización en la verificación de personas:

  • Israel 12

  • Bulgaria 8

  • Alemania 12

  • Gran Bretaña 16

  • Colombia 10

Clasificación de las huellas digitales.

Cada huella digital tiene uno de cuatro modelos básicos:

  • Arco

  • Arco Entoldado

  • Espiral

  • Bucle

edu.red

Los pliegues en el modelo de arco comienzan en una cara del dedo y en el extremo en la otra, formando una clase de arco concluido el centro. Algunas huellas digitales combinan dos o más de estos modelos básicos.

En un modelo del espiral (whorl), algunos pliegues forman los círculos más o menos concéntricos alrededor del centro del dedo.

En un modelo del bucle, el comienzo de los pliegues es a partir de una cara del dedo, entonces alcanza la punta de la base (aproximadamente el centro) del dedo y del " bucle " de nuevo a la misma cara.

Las impresiones digitales arriba expuestas, se distribuyen en la población de la siguiente manera:

  • Espiral (whorl): 30%

  • Bucle (loop): 65%

  • Arco: 5%

Tan importante como el tipo de modelo son las minucias de una impresión, las puntas donde los pliegues paran, bifurcan, adaptan, o cambian de otras maneras.

Clasificación de los Pliegues.

edu.red

Las minucias, además de ser clasificadas según su diseño, también se las identifica por su posición respecto a un sistemas de coordenadas x,y, la curvatura de los pliegues, el espacio entre los pliegues en esa punta, etc. Como podemos deducir, la huella digital entera es el total de todas sus características, incluyendo el modelo y todas sus minucias.

edu.red

Figura (a)

edu.red

Figura (b)

Ambas figuras (a y b) representan las minucias en términos de su posición y dirección.

Las minucias y sus posiciones relativas son extraídas y utilizadas para la clasificación de las huellas dactilares.

edu.red

Fig. Representación de minucias en términos de su posición

Técnicas de Adquisición de huellas

Existen dos modos diferentes de obtener huellas digitales, la primera se llama off-line, y es aquella en la cual se utiliza sustancias químicas, como por ejemplo las huellas obtenidas en papel luego de haber entintado el dedo del sujeto. El otro modo, es el llamado on-line, aquí la obtención de la huella dactilar se obtiene mediante un sensor biométrico, esta técnica también se la conoce con el nombre de live-scan.

Modo Off-line.

Estas técnicas usualmente funcionan de la siguiente manera: una sustancia es aplicada sobre el dedo, luego la yema es apoyada sobre una superficie que reacciona con la sustancia, logrando que aparezca en ésta la impresión dactilar. La técnica más conocida y utilizada en unidades forenses y policiales emplea la tinta como la sustancia aplicada y el papel como la superficie, con la peculiaridad que el dedo debe ser rolado o rodado de un lado a otro de tal manera que la impresión dactilar resultante no presente borrones o manchas. En la práctica, esta técnica no es la más adecuada, puesto que un exceso de tinta puede manchar una parte o la impresión completa, mientras que una deficiencia de tinta producirá una impresión borrosa, afectando en gran medida su calidad y por consiguiente generando errores en el proceso de comparación.

Otras técnicas utilizan sustancias que no manchan la piel y originan una reacción sobre la superficie en la que el dedo es apoyado. Un caso especial utilizado en aplicaciones forenses es la obtención de impresiones dactilares latentes sobre los objetos, como las que se dejan al sujetar una copa de cristal.

La captura se realiza mediante polvos químicos que se adhieren a la impresión dactilar latente, siendo ésta recuperada mediante una película adhesiva o a través de una iluminación especial y fotografía.

edu.red

Fig. Impresión digital rodada y latente.

Modo On-line.

Las huellas on-line, se obtienen mediante la adquisición directa de la huella dactilar al colocar el dedo sobre la superficie sensible del sensor electrónico. El procedimiento de conversión de la huella capturada en una imagen digital depende de los principios físicos de funcionamiento del sensor utilizado. Ateniendo a estos principios físicos, puede establecerse la siguiente clasificación de sensores:

1- Sensores ópticos.

Entre estos sensores están aquellos que se basan en la reflexión de la luz sobre la yema del dedo (FTIR, Frustrated Total Internal Reflexión), los sensores basados en fibra óptica, los electro-ópticos y los sensores sin contacto.

2- Sensores de estado sólido.

A este grupo pertenecen los sensores capacitivos, térmicos, de campo eléctrico y piezoeléctricos.

3- Sensores ultrasónicos.

Estos sensores utilizan ultrasonidos para obtener los pliegues dactilares

Los objetivos comunes a todas las técnicas de adquisición son: la reducción del costo económico del dispositivo; la reducción del tamaño del sensor; la mejora de la calidad de imagen; el aumento de la resolución; y la reducción de la distorsión generada por el propio procedimiento de captura.

Por ejemplo, los dispositivos de estado sólido permiten cierta funcionalidad que no proporcionan los dispositivos ópticos: el control automático de ganancia y el control del sensor por programa. La ganancia en la mayoría de los captadores ópticos sólo puede variarse manualmente para cambiar la calidad de la imagen. Los dispositivos de estado sólido permiten modificar la sensibilidad de determinadas zonas del sensor para controlar la calidad. Pueden combinar el control automático de ganancia con la realimentación para conseguir altas calidades de imagen. Por ejemplo, en estos dispositivos es frecuente el bajo contraste de la imagen originada cuando la piel del dedo está muy seca. Como consecuencia, puede aumentarse la sensibilidad, para que en una segunda adquisición, se mejore la calidad. También puede aumentarse localmente la sensibilidad de determinados píxeles del sensor, cuando se detecta que la presión ejercida en determinadas zonas de su superficie origina un bajo contraste en la imagen.

Partes: 1, 2, 3, 4, 5
 Página anterior Volver al principio del trabajoPágina siguiente