La historia de la seguridad biométrica y cómo se usa hoy en día

  • Brian Curtis
  • 0
  • 1714
  • 291
Anuncio

Los dispositivos de seguridad biométrica fueron durante mucho tiempo ideales en las películas de ciencia ficción que parecían lo suficientemente plausibles como para suceder realmente, pero un poco exagerados para su aplicación en el mundo real..

Si bien la policía y las instalaciones de alta seguridad han estado utilizando la identificación biométrica durante décadas, ahora vivimos en un mundo que está haciendo un verdadero impulso hacia la biometría para la identificación y la tecnología basada en el acceso en bienes de consumo..

Este impulso está llegando a los mercados de consumo en forma de escáneres de huellas digitales para automóviles, computadoras portátiles y dispositivos móviles, tecnología de reconocimiento facial en software de computadora y reconocimiento de iris utilizado en cajeros automáticos en algunos rincones del mundo..

Parece que la biométrica es la nueva contraseña ¿Por qué los nombres de usuario y las contraseñas son cosa del pasado y cómo hacer frente a esto? ¿Por qué los nombres de usuario y las contraseñas son una cosa del pasado y cómo hacer frente a esto con todas las demás bases de datos y créditos pirateados? Escándalo de tarjeta que se produce, se hace más evidente que no podemos confiar en las contraseñas por mucho más tiempo. Pero si no son contraseñas, ¿qué más hay? ; pero la adopción se ve obstaculizada por deficiencias tecnológicas, así como por la dinámica de precios y otros factores.

En un artículo pionero de 1999 titulado, “Identificación personal biométrica en sociedad en red”, tres investigadores (A. Jain, R. Bolle y S. Pankanti) se propusieron encontrar los factores que determinarían la viabilidad futura de los dispositivos de seguridad biométrica. En sus hallazgos, detallaron siete factores clave para ayudar a tomar esta determinación.

  1. Universalidad
  2. Unicidad
  3. Permanencia
  4. Mensurabilidad
  5. Actuación
  6. Aceptabilidad
  7. Burla

Estos siete rasgos, junto con las consideraciones de precios, son los que ponen en marcha las ruedas para que el fabricante generalizado y, en última instancia, el consumidor, adopte la biometría como una solución de seguridad del mundo real que supera los límites de la contraseña común.

Varios métodos biométricos y su historia

Los datos biométricos generalmente se dividen en una de dos clasificaciones: fisiológica o conductual. Las tecnologías fisiológicas dependen de las cosas con las que naces y que todos (o la mayoría) de los humanos poseen, como: su voz, patrones distintos en las manos o los ojos, así como un olor específico o marcadores genéticos que hacen que los humanos puedan distinguirse de otros especies e identificables dentro de sus propias especies.

Aquí hay algunos ejemplos de algunas de estas tecnologías..

Reconocimiento facial

Reconocimiento facial Atuendo increíble que protege su privacidad y seguridad cuando está fuera Atuendo increíble que protege su privacidad y seguridad cuando está fuera La privacidad y seguridad digital personal se vuelven más complejas todo el tiempo, pero ahora hay una nueva forma de protegerse. Si le preocupa la vigilancia generalizada y los ataques de RFID, estas prendas pueden ayudarlo. La tecnología utiliza imágenes o videos para comparar las características faciales de la fuente elegida con las entradas catalogadas en una base de datos. La tecnología funciona creando una cuadrícula virtual y delineando la distancia entre las características definitorias de la cara, así como información detallada sobre la forma de la cara: como el contorno de las fosas nasales, los ojos e incluso analizando la textura de la piel..

La tecnología fue inicialmente promovida por Woody Bledsoe, Helen Chan Wolf y Charles Bisson en 1964 como parte de su estudio colectivo sobre inteligencia de reconocimiento de patrones (PRI). Después de que Bledsoe abandonó el estudio de PRI, Peter Hart continuó la investigación en el Stanford Research Institute. En experimentos realizados utilizando el trabajo colectivo de los pioneros iniciales, así como el suyo, el primer gran avance ocurrió en 1968 cuando una computadora superó consistentemente a los humanos en la identificación de rostros humanos desde una base de datos de 2,000 fotos.

En 1997, Christoph von der Malsburg, así como un equipo de estudiantes graduados de la Universidad de Bochum en Alemania, desarrollaron un sistema conocido como ZN-Face que era (en ese momento) el más robusto de su tipo debido a su capacidad para hacer faciales coincide en imágenes imperfectas. La tecnología fue financiada por el Laboratorio de Investigación del Ejército de los Estados Unidos y es utilizada por clientes que van desde los principales aeropuertos internacionales hasta bancos y oficinas gubernamentales..

Las tecnologías actuales de reconocimiento facial se basan en características de referencias cruzadas de varias tecnologías y algoritmos de reconocimiento facial diferentes, y se dice que son tan poderosas que no solo pueden superar significativamente a los humanos, sino que también identifican correctamente las caras individuales de gemelos idénticos.

Las variaciones de esta tecnología se están utilizando actualmente en aplicaciones de grado de consumo, como la Xbox One. Con el inicio de sesión de Kinect, los usuarios pueden iniciar sesión en su perfil de Xbox después de que Kinect escanee su perfil de cara y cuerpo para hacer una identificación positiva. El escáner facial es impresionante e incluso funciona en habitaciones llenas de otras donde tiene que elegir su perfil de un grupo.

Palma y huellas dactilares

La tecnología de palma y huella digital es bastante similar. La palma humana, al igual que el dedo, contiene marcas de identificación únicas en forma de círculos, arcos y líneas onduladas. Estas marcas se han estudiado durante más de un siglo, y durante ese tiempo se han recolectado millones de huellas dactilares a las que nunca dos han sido idénticas. Dicho esto, los casos de error humano en la recolección de huellas dactilares y la metodología de procesamiento han llevado a casos falsos de identificación falsa en el pasado, pero la tecnología detrás de esto ciertamente no tiene la culpa.

La tecnología en sí misma se basa en la recolección de la huella digital, a menudo con un escáner o mediante métodos de recolección latente (generalmente mediante el uso de polvo oscuro o claro), para hacer una referencia cruzada con un conjunto de impresiones recolectadas o ejemplares (también conocido como “impresiones conocidas”) recogido de un sujeto. En días pasados, esto se haría manualmente mediante una inspección cuidadosa, pero la tecnología ahora permite el registro electrónico, la clasificación y el escaneo de impresiones ejemplares y recogidas.

Marcello Malphighi fue el primero acreditado por el descubrimiento de los patrones únicos de huellas dactilares en 1665, pero su papel en la identificación no fue descubierto hasta 1880 por el Dr. Henry Faulds. Faulds, un cirujano escocés, publicó un artículo sobre la utilidad de las huellas digitales para la identificación. Este documento también fue acreditado como el primero en describir una metodología específica para la recolección y el procesamiento de las impresiones..

El primer uso conocido de la tecnología fue por un oficial de policía argentino llamado Juan Vucetich en 1892 que no solo comenzó a recolectar y catalogar huellas digitales en su Argentina natal, sino que también usó la tecnología para demostrar de manera concluyente que Francisca Rojas era culpable en el asesinato de su vecino después de su se descubrió que la huella del pulgar era idéntica a una huella dactilar parcial sangrienta dejada en la escena del crimen.

Desde entonces, los avances en la metodología de recolección y catalogación han convertido a las huellas digitales en la tecnología biométrica más extendida utilizada por las fuerzas del orden y los grupos gubernamentales en todo el mundo. Las huellas digitales son asequibles, ofrecen resultados predecibles y una tecnología mejorada, como la catalogación digital y las referencias cruzadas automáticas, han convertido a las huellas digitales en el identificador biométrico número uno utilizado en todo el mundo..

Apple y Samsung fueron noticia cuando utilizaron tecnologías de huellas digitales en sus teléfonos, pero la tecnología de huellas digitales en dispositivos de consumo, en particular la informática, ha existido durante bastante tiempo (más sobre eso a continuación).

Reconocimiento de iris

El escaneo de retina fue la primera tecnología biométrica ocular utilizada, pero la tecnología ha sido reemplazada por el escaneo del iris, la más avanzada y confiable de las dos tecnologías. Tecnología de reconocimiento de iris ¿Son los escáneres de retina / iris el siguiente nivel de seguridad móvil? ¿Son los escáneres de retina / iris el siguiente nivel de seguridad móvil? Se rumorea que el Samsung Galaxy Note 4 podría tener una retina o un escáner de iris incorporado. Suena como una película de ciencia ficción, pero este tipo de mecanismos de bloqueo personalizados no siempre son perfectos. es un sistema de identificación automatizado que utiliza el reconocimiento de patrones matemáticos para mapear los patrones complejos del ojo de un individuo. Cuando se ve de cerca, el iris muestra una red de patrones aleatorios que parecen una serie de fibras tejidas y son únicos para cada individuo. Los escáneres intentan hacer coincidir estos patrones con una base de datos usando imágenes o representación de video del ojo del individuo..

Aunque la tecnología moderna que rodea el escaneo y el reconocimiento del iris es bastante nueva, la ciencia detrás de la tecnología (iridología) se remonta al antiguo Egipto y Grecia, e incluso apareció en los escritos de Hipócrates. El pionero moderno de la tecnología es John Daugman, quien desarrolló y patentó los primeros algoritmos para la identificación asistida por computadora de patrones de iris en 1994. Aunque los algoritmos y la tecnología, como los escáneres y los medios para catalogar y recuperar muestras, han mejorado desde entonces. tiempo, los algoritmos de Daugman siguen siendo la base detrás de todo el despliegue público de la tecnología de reconocimiento de iris.

Además de los métodos de identificación fisiológica mencionados anteriormente, los especialistas en biometría han descubierto recientemente marcadores de comportamiento que ayudan a distinguir a un humano de otro. Estos métodos se conocen como biometría del comportamiento o conductometría. Si bien las tecnologías detrás de estos identificadores biométricos aún están en desarrollo, la creencia común es que no son tan confiables como los métodos fisiológicos. Como tal, la ciencia detrás de la biometría del comportamiento aún se está estudiando, y los avances podrían conducir a una clase adicional de tecnologías de identificación biométrica independientes, o al menos a una capa adicional en la que realizar referencias cruzadas para una mayor precisión estadística..

El reconocimiento de iris ha sido, hasta hace poco, una tecnología relativamente costosa que, en cierto modo, salió de las aplicaciones de consumo. Eso podría estar cambiando pronto, ya que tecnologías como EyeLock, un dispositivo utilizado para bloquear la computadora de su hogar con su propio escáner de iris, comienzan a salir al mercado.

Ejemplos de tecnologías de comportamiento son:

  • Ritmo de mecanografía: También conocido como dinámica de pulsación de teclas, el estudio del ritmo de mecanografía en lo que respecta a la identificación biométrica gira en gran medida en torno a distintas firmas en patrones de mecanografía, como palabras por minuto, variaciones de dificultad o velocidad en ciertas teclas (como números), el tiempo de retención de un determinado tecla en el teclado antes de soltar, o mapear secuencias de letras o números que resultan difíciles para ciertos mecanógrafos.
  • Paso: La marcha es el estudio de la locomoción en humanos en relación con el movimiento. Mediante el análisis de la marcha, los investigadores pueden mapear características tales como gestos, postura, lesiones físicas o patrones de movimiento, tales como: velocidad de caminata, longitud de zancada, posición de pies y piernas, o movimiento de brazos o parte superior del cuerpo mientras el sujeto está en movimiento.
  • Voz: El reconocimiento de voz analiza la entrada de audio para patrones específicos en el habla o el sonido. Cada voz, o ruido común, tiene un patrón de longitud de onda reconocible que puede ayudar en la identificación de un individuo específico.

Principales adopciones de tecnología biométrica

A medida que la tecnología y la ciencia detrás de la biometría mejoran, estamos comenzando a ver una adopción temprana de la tecnología en nuestra vida cotidiana. Aquí hay algunos ejemplos notables:

Programa de identificación nacional de la India

India no es el único país que se une a la utilización de identificadores biométricos en la identificación personal, pero su proyecto, conocido como Aadhaar, es sin duda el más ambicioso. Ya es la base de datos biométrica más grande del mundo, el objetivo es la catalogación segura de datos biométricos (huella digital, escaneo del iris, foto), así como datos demográficos (nombre, dirección, número de teléfono móvil, sexo, edad) para cada uno de sus 1.25- mil millones de residentes. Actualmente, 550 millones se han inscrito, y la India ha asignado 480 millones de números de Aadhar a partir de 2013, y su objetivo es catalogar a todos en los próximos años..

Informática

Mucho se dijo sobre Apple que decidió incluir un escáner de huellas digitales en los problemas de identificación táctil del iPhone 5s: Solución de problemas del escáner de huellas digitales iPhone 5S Problemas de identificación táctil: Solución de problemas del escáner de huellas digitales iPhone 5S No hay duda de que el iPhone 5S de Apple presenta una de las mejores implementaciones de huellas digitales escaneo, pero no ha sido sencillo para todos. y la incorporación de Samsung de un escáner de huellas digitales en el Galaxy S5 ¿Cuáles son las mejores características nuevas del Galaxy S5? ¿Cuáles son las mejores características nuevas de Galaxy S5? ¿Cuáles son algunas de estas increíbles funciones y, aún mejor, cómo puede obtenerlas en su teléfono actual? , pero de ninguna manera son los primeros en incluir escáneres biométricos en dispositivos de consumo. Varias compañías de computación, como Sony, Dell, Fujitsu, HP, Toshiba, Acer y otras, han incluido escáneres de huellas digitales en las computadoras portátiles en un momento u otro. Además, la Xbox One, de Microsoft, incluye datos biométricos para identificar a los usuarios por voz y reconocimiento facial para iniciar sesión en la consola.

Automotor

Con el auge de las tecnologías baratas de escaneo de huellas digitales, los fabricantes de automóviles se apresuraron a subirse a bordo. Mercedes fue uno de los usuarios más notables de la tecnología y la incluyó en su modelo S-Class como una forma de arrancar el automóvil a través del reconocimiento de huellas dactilares del propietario (s).

Volkswagen (VW) es otro importante fabricante de automóviles que está desarrollando tecnología biométrica para sus vehículos en forma de tecnología de reconocimiento facial, así como un sensor inteligente que tiene en cuenta la altura, el peso, el género y otros elementos de identificación para permitir el a bordo. sistema de asistencia. Si bien la tecnología aún no está en el camino, VW afirma que están desarrollando el sistema para permitir una experiencia de manejo más personal, como la computadora a bordo que ajusta automáticamente los asientos, los espejos y los reposacabezas para cada conductor, así como también impone restricciones en nuevos operadores y evitar que personas no autorizadas operen el vehículo.

El estado actual de la tecnología biométrica

Hoy, la tecnología biométrica se explica más fácilmente como un ejemplo moderno de apropiación de tierras. Las empresas de todo el mundo están tratando de explorar vías en las que la biometría puede hacer que su tecnología sea más fácil de usar, así como darles esa ventaja futurista sobre los competidores que se adoptaron tarde..

Si bien el futuro es brillante, todavía hay algunas preocupaciones sobre el uso generalizado de la biometría en la identificación. La más notable de estas preocupaciones está directamente relacionada con la privacidad. Su interés en la privacidad garantizará que la NSA lo apunte. Su interés en la privacidad se asegurará de que la NSA lo apunte. Sí, es cierto. Si le importa la privacidad, puede ser agregado a una lista. y cómo se comparten estos datos. Por ejemplo, un informe recientemente no clasificado del Grupo de Trabajo de la Junta de Ciencia de Defensa sobre Biometría Defensiva sugiere que el uso por parte del gobierno de dispositivos de identificación biométrica podría estar más extendido de lo que el ciudadano promedio se da cuenta.

Según el informe (sobre el tema de la identificación biométrica, específicamente):

A menudo, es aconsejable proteger, a veces incluso para disfrazar, el alcance real y total de las capacidades nacionales en áreas relacionadas directamente con la realización de actividades relacionadas con la seguridad..

Además, compartir estos datos genera preocupaciones adicionales, ya que no existe un protocolo de trabajo sobre qué información es apropiada para compartir y con quién. La forma más común de compartir estos datos ocurre entre las fuerzas del orden y las organizaciones gubernamentales, pero existe la oportunidad de abuso cuando se comparten datos confidenciales sin ninguna regulación real sobre cómo se debe hacer o quién debe compartirlos. Esto podría conducir a problemas de privacidad Cómo protegerse del espionaje no ético o ilegal Cómo protegerse del espionaje no ético o ilegal Independientemente de la motivación o justificación para espiar (como la infidelidad conyugal), el espionaje es ilegal y una gran invasión de la privacidad en la mayoría países de todo el mundo. en el futuro, ya que los datos de identificación se hacen públicos o se comparten entre aquellos en empresas privadas.

En general, la tecnología y la ciencia que rodean la biometría es fascinante, y sin duda es una plataforma que vale la pena explorar, pero a medida que avanzamos debe haber controles establecidos sobre cómo se utilizan estos datos, cómo se recopilan (y quién los recopila), y qué es exactamente, si es que hay algo, permanecer fuera de los límites.

Con la nueva tecnología viene un ajuste razonable de expectativas en términos de privacidad, pero debemos preguntarnos en algún momento si los avances tecnológicos nos están haciendo la vida más fácil, o si existen únicamente para eliminar las barreras a la privacidad. Todos los días y no lo sé Las 5 formas principales en las que te espían todos los días y no lo sabes Lo más probable es que no seas consciente de las formas en que te vigilan casi a diario mientras haces tus negocios. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. . Y si es lo último, es algo con lo que podemos vivir a cambio de conveniencia?

Créditos de las fotos: Vision-Box eGates y Fingerprint Detail en Male Finger a través de Wikimedia Commons, Eye Close Up de Robert D. Bruce a través de Flickr, Aadhaar Biometric Data Collection a través de Wikimedia Commons, Camera de Video-Surveillance de Frederic Bisson a través de Flickr




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.