miércoles, 8 de julio de 2009
by
JULIANA
· 0
comentarios
es una tecnología de seguridad basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital.Los sistemas incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica.
FUNCIONAMIENTO Y RENDIMIENTO
el reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una secuencia de números que la representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido.En un sistema de Biometria típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. .Las tecnologías actuales tienen tasas de error que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).El rendimiento de una medida biométrica se define generalmente en términos de tasa de falso positivo (False Acceptance Rate o FAR), la tasa de falso negativo (False NonMatch Rate o FNMR, también False Rejection Rate o FRR), y el fallo de tasa de alistamiento (Failure-to-enroll Rate, FTR o FER).
En los sistemas biométricos reales el FAR y el FRR puede transformarse en los demás cambiando cierto parámetroUna de las medidas más comunes de los sistemas biométricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de error igual (Equal Error Rate o EER), también conocida como la tasa de error de cruce (Cross-over Error Rate o CER). Cuanto más bajo es el EER o el CER, se considera que el sistema es más exacto.
Todos los seres humanos tenemos características morfológicas únicas que nos diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo como las manos, nuestros ojos y tal vez la más conocida, la huella digital, son algunos rasgos que nos diferencian del resto de seres humanos. La medición biométrica se ha venido estudiando desde tiempo atrás y es considerada en la actualidad como el método ideal de identificación humana.Las identificación por medio de huellas digitales constituye una de las forma más representativa de la utilización de la biometría. Una huella digital está formada por una serie de surcos. Las terminaciones o bifurcaciones de los mismos son llamados 'puntos de minucia'. Cada uno de estos puntos tiene una característica y una posición única, que puede ser medida. Comparando esta distribución es posible obtener la identidad de una persona que intenta acceder a un sistema en general.
LA BIOMETRIA
FUNCIONAMIENTO Y RENDIMIENTO
Las huellas dactilares, las retinas, el iris, los patrones faciales, de venas de la mano o la geometría de la palma de la mano, representan ejemplos de características físicas (estáticas), mientras que entre los ejemplos de características del comportamiento se incluye la firma, el paso y el tecleo (dinámicas). La voz se considera una mezcla de características físicas y del comportamiento, pero todos los rasgos biométricos comparten aspectos físicos.
PROCESOS DE AUTENTIFICACION E IDENTIFICACION BIOMETRICA
En el proceso de autentificación (o verificación) los rasgos biométricos se comparan solamente con los de un patrón ya guardado, este proceso se conoce también como uno-para-uno ( 1:1 ). Este proceso implica conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado algún tipo de credencial, que después del proceso de autentificación biométrica será validada o no. En el proceso de identificación los rasgos biométricos se comparan con los de un conjunto de patrones ya guardados, este proceso se conoce también como uno-para-muchos ( 1:N ). Este proceso implica no conocer la identidad presunta del individuo, la nueva muestra de datos biométricos es tomada del usuario y comparada una a una con los patrones ya existentes en el banco de datos registrados. El resultado de este proceso es la identidad del individuo, mientras que en el proceso de autentificación es un valor
Una persona se puede teñir el pelo, puede cambiar la letra, puede adulterar su firma y hasta puede intentar ser otro. Pero nunca va a poder deshacerse de sus huellas digitales. El registro de sus dedos lo acompañará para siempre y lo hará único y distinto de cualquier otro.De esta marca registrada y ultrapersonal se aprovecha la ciencia biométrica para verificar, a través de sofisticadas tecnologías, que las personas son quienes efectivamente dicen ser.Con algo tan simple como posar un dedo en un lector, se abre un mundo de posibilidades inesperadas. Para transacciones bancarias, para controlar el acceso a ciertos lugares, para que no se infiltren terroristas a un país, para obtener un bono de salud...¿Se imagina que pueda ir al supermercado sin tener que llevar plata en efectivo, ni tarjeta de crédito, ni cédula de identidad?, ¿o que pueda ir a trabajar sin portar su tarjeta de identificación de su empresa? De lo único que tiene que preocuparse es llevar sus manos limpias.
Tipos de biometria
La biometría es una tecnología de seguridad basada en el reconocimiento de una característica de seguridad y en el reconocimiento de una característica física e intransferible de las personas, como por ejemplo la huella digital.Los sistemas biométricos incluyen un dispositivo de captación y un software biométrico que interpreta la muestra física y la transforma en una secuencia numérica. En el caso del reconocimiento de la huella digital, se ha de tener en cuenta que en ningún caso se extrae la imagen de la huella, sino una secuencia de números que la representan. Sus aplicaciones abarcan un gran número de sectores: desde el acceso seguro a computadores, redes, protección de ficheros electrónicos, hasta el control horario y control de acceso físico a una sala de acceso restringido.