| Artículos | 01 DIC 2005

Del cine a la realidad

Tags: Histórico
Tecnologías biométricas aplicadas a la seguridad informática
Blanca Salvatierra.
La biometría ha dado lugar a nuevas fórmulas de seguridad basadas en la utilización del cuerpo humano. Vamos a ver los aspectos más importantes en los que se agrupan las investigaciones, sobre todo en lo relativo a su utilización doméstica. Por último, analizamos algunos de los dispositivos informáticos más utilizados que cuentan con esta tecnología.

Aunque todavía no se encuentra en estado de madurez, la biometría está en plena expansión. Es un sistema atrayente y llamativo pero, ¿es útil?, ¿puede ayudarnos en nuestra vida cotidiana?, ¿de qué forma?
La seguridad en sistemas informáticos está basada en tres pilares: algo que la persona conoce (una contraseña), algo que tiene (una tarjeta personal) y algo que es (una característica irrepetible de su propio cuerpo). La preocupación por la seguridad ha llevado no sólo a perfeccionar estos sistemas sino también a unirlos para obtener un mayor grado de fiabilidad. En este reportaje vamos a centrarnos en la biometría, en cómo el propio cuerpo puede llegar a convertirse en el mejor sistema de seguridad posible dependiendo del perfeccionamiento de la técnica empleada.
A continuación, detallamos las técnicas biométricas más importantes, pero existen muchas más en estudio, como el reconocimiento de retina, de los caracteres manuscritos o lo que se conoce como dinámica de tecleo, aunque su grado de fiabilidad es reducido.
Hay que distinguir entre biometría estática y dinámica. La primera estudia las características físicas (huella, retina, iris, geometría del rostro, venas, etc.). La segunda hace referencia a patrones conductuales que, al poder mutar, suelen utilizarse en conjunción con alguna de las anteriores (escritura a mano, voz, movimientos corporales, etc.).

Huella dactilar
La identificación a través de huella es el método biométrico más extendido. Cuenta con dos de los pilares básicos que ha de tener un sistema de identificación fiable: que no cambia con el tiempo y que existe una variedad infinita de la muestra. A ello hay que sumar que se trata de uno de los sistemas más maduros de los que veremos, que ha demostrado su fiabilidad a lo largo de la historia y que cuenta con gran aceptación. Pese a que otros sistemas también se están desarrollando rápidamente, a nadie le es molesto someterse a un análisis de huellas, mientras que puede experimentar cierto rechazo ante, por ejemplo, un análisis de iris.
El proceso de identificación es el siguiente: captura de la huella, creación del patrón, comparación del modelo y verificación. Como también sucede en el resto de las técnicas biométricas, uno de los puntos más importantes es el software de gestión. Las aplicaciones son la interfaz “amable” para recoger los parámetros previamente establecidos y realizan de forma gráfica el proceso de identificación. La mayor parte de los dispositivos de huella dactilar que vamos a ver se basan en un sensor caracterizado por el bajo consumo y su reducido tamaño. Por ello, como veremos, se pueden integrar fácilmente en dispositivos portátiles.
El proceso de identificación de huella varía según la complejidad del sistema. Los dispositivos domésticos que mostramos utilizan sistemas sencillos aunque existe un proceso básico que se cumple en todos los procesos. Si no se cumpliera alguno de los puntos o fuera defectuoso, implicaría una posible violabilidad del sistema.

Características del iris
El reconocimiento del iris ha experimentado un gran auge en los últimos años. Según numerosos estudios, en el patrón visual del iris hay más información que identifica sin lugar a dudas a una persona que en la huella dactilar. Incluso cada uno de los dos ojos de una misma persona tiene patrones distintos. La cámara con la que se realiza el sistema de captura del iris (más tarde veremos un ejemplo) ha de ser capaz de obtener una resolución alta, el usuario no debe colocar el ojo demasiado cerca para la toma de la imagen y la cámara no debe deformar jamás la captura.
En primer lugar, se localiza el iris dentro de la captura tomada y se detectan los bordes tanto internos como externos. Una vez hecho esto, se eliminan las partes de la captura que no interesan. Cuando se ha aislado el iris, el software ha de considerar las variaciones aceptables que pueden surgir (dilatación de la pupila, uso de gafas, etc). Estos datos se someten después a tratamiento.
La tecnología de reconocimiento de iris de Iridian Technologies ha permitido, en conjunción con compañías como IBM, Panasonic, Oki o LG, un rápido desarrollo de este sistema biométrico.

Sistemas de geometría
Aunque algunos expertos sostienen el empleo de la geometría como técnica biométrica fiable, lo cierto es que no se encuentra tan desarrollada como otros de los sistemas que hemos mencionado. Esto es debido a que no mantiene firmemente varios de los puntos que se consideran básicos para la seguridad biométrica: un patrón único en cada individuo y la inmutabilidad con el paso del tiempo. Aunque su grado de fiabilidad es relativo en este momento, este sistema se encuentra en plena fase de desarrollo y, por tanto, habrá que prestar atención para ver cómo evoluciona.

Reconocimiento de voz
Pese a lo que se pueda pensar de este sistema, la variación del tono de voz no impide reconocer al usuario. Un buen sistema de este tipo se basa en características como la frecuencia de la resonancia del tracto vocal. Aun así no es un sistema tan fiable como el reconocimiento de iris, por ejemplo, por lo que suele ser utilizado en conjunción con otras técnicas. En este sistema resulta vital el entrenamiento, es decir, el número de veces que hay que repetir distintas frases para obtener los patrones necesarios y una medición correcta.
A continuación hemos seleccionado una serie de dispositivos biométricos que pueden ayudarnos a mejorar la seguridad de nuestro PC. Vamos a ver en qué consisten y cómo funcionan.


Disco duro con identificación
-----------------------------------------
Este disco duro portátil utiliza tecnología biométrica de lector de huellas para el acceso a la unidad. Mediante una utilización muy sencilla, el usuario tan sólo ha de indicar que se va a tomar una nueva huella y pasar su dedo por el escáner. El programa nos indicará de forma gráfica cómo avanza la lectura y si se ha tomado de forma correcta. Repetiremos el proceso con cada una de las hasta 5 personas que pueden compartir la información almacenada en él. En el apartado de configuración, es posible especificar qué usuarios tienen permiso total sobre los archivos almacenados y quién puede leerlos pero no modificarlos.
Este dispositivo es una forma sencilla y asequible de acercarse a la biometría, aunque la protección que brinda no es tan inviolable como debiera.

SAFE MOBILE HARD DRIVE
FABRICANTE: LaCie - 902 402 770www.lacie.com/es
IDIOMA: Castellano
PVP: 159 ¤ (40 GB), 209 ¤ (80 GB)
LO MEJOR: dispositivo intuitivo.
LO MEJORABLE: Es posible extraer el disco interno y pincharlo en un PC.


Reconocimiento de las venas
-----------------------------------------
Aunque este dispositivo no está orientado a la seguridad informática doméstica, hemos decidido incluirlo por su innovadora tecnologí

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información