ves esta página sin formato por que esta hecha cumpliendo el estándar web CSS 2.
tú navegador no soporta este estándar, o tienes dicho soporte desactivado.
si estas en el primer caso, actualízate. merece mucho la pena.

la boca
artículos, escritos y demás piezas perfectamente obviables perpetradas por Javier Armentia

Instagram

Blogalia
FeedBurner

StatCou nte r

Ver Estadísticas

Licencia de Creative Commons
Este obra está bajo una licencia de Creative Commons Reconocimiento-NoComercial-CompartirIgual 3.0 España.

Para contactar con el autor:

Archivos
desde el 24 de enero de 2002

<Abril 2017
Lu Ma Mi Ju Vi Sa Do
          1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
             



Nos enlazan según Google


Blogalia


Últimos comentarios aquí...

  • ElPez en ¿El Timo Del Fracking? #vayatimo
  • David en ¿El Timo Del Fracking? #vayatimo
  • Anónimo en Transfóbicos (#MILENIO @NoticiasNavarra)
  • ElPez en Transfóbicos (#MILENIO @NoticiasNavarra)
  • ElPez en Transfóbicos (#MILENIO @NoticiasNavarra)
  • Anónimo en Transfóbicos (#MILENIO @NoticiasNavarra)
  • ElPez en Contra El Cambio De Hora
  • Andres en Olores De Humo (BC012)
  • Carlos Herranz en Contra El Cambio De Hora
  • ElPez en Transfóbicos (#MILENIO @NoticiasNavarra)
  • Inicio > Historias > Biométrica
    2003-03-12
    )

    Biométrica
    2003-03-12


    Territorios, Ciencia-Futuro, miércoles 12 de marzo de 2003
    El Correo

    En la película de Steven Spielberg Minority Report (2002), recientemente aparecida en el mercado del vídeo y el DVD, se presenta un futuro en el que los ciudadanos están completamente identificados en cada momento a través de unos lectores del iris ocular: de esta manera, los anuncios de los comercios se personalizan a cada persona, el paso se franquea o impide según el nivel de autorización y todo un abanico de posibilidades, algunas aterradoras, impiden en el fondo el anonimato. Anderton, el protagonista interpretado por Tom Cruise, tiene que someterse a un trasplante de ojos para conseguir no ser encontrado. Se trata, obviamente, de una ficción futurista, pero que pone de manifiesto, como lo hacen muchas otras películas tanto de ciencia ficción como de espionaje, cómo una creciente seguridad en la identificación de una persona incluye sistemas que analizan características fisiológicas que se consideran imposibles de falsificar: la huella dactilar, el iris o incluso (como sucede en Alien Resurrection, de Jean-Pierre Jeunet, 1997) el aliento.

    El término biométrica se aplica a las tecnologías que intentan permitir ese tipo de identificaciones, bien mediante datos fisiológicos como los mencionados (u otros como reconocimiento del DNA, análisis facial, análisis de las venas de la mano, reconocimiento de la oreja, análisis del sudor o del olor), bien conductuales como la voz, la firma, la manera de escribir, o el análisis de la manera en que una persona escribe en un teclado. Biometría o "biométrica" ha sido un término robado de toda un área de la biología y psicología, que anteriormente se refería sencillamente a los estudios que permiten analizar datos de los seres vivos y poder analizarlos adecuadamente. En la actualidad, posiblemente por la creciente necesidad de seguridad en los sistemas de información, la biométrica está casi exclusivamente relacionada con la seguridad informática.

    En esencia, un sistema biométrico dispondrá de un dispositivo lector de datos del usuario que serán comprobados con datos almacenados: si coinciden, siguiendo unos determinados criterios, el sistema permitirá el acceso, si no, generará un aviso o cerrará ese acceso. La entrada en zonas de acceso restringido, el uso de ordenadores y otros sistemas de información digital, incluso en el futuro aplicaciones domóticas -que personalizarán, conforme el usuario identificado, la luz de una habitación, el tipo de música o cualquier otra cosa. Dos aspectos fundamentales constituyen el talón de Aquiles de estos sistemas: los errores y la seguridad de los datos almacenados. Respecto al último, estamos en una cuestión relacionada con la seguridad informática en general: si se puede establecer un acceso por algún medio a los datos personales almacenados en base a los que se hará una identificación, sería posible cambiarlos dejando por lo tanto sin uso todo el sistema de identificación. En la actualidad, los sistemas suelen almacenar estos patrones base para la identificación en ordenadores centralizados, a veces en tarjetas personales, o en otros casos, en un ordenador remoto perteneciente a una empresa de verificación que se encarga de su custodia. Ningún sistema queda, obviamente, libre de poder ser reventado por un experto, pues aunque cada vez los niveles de seguridad en protección y encriptación de datos son mayores, también lo es la pericia de quienes buscan fallos o huecos por donde colarse. La cuestión tendrá importancia crucial conforme se dependa cada vez más de estos sistemas, dejando además abierta la cuestión de cómo aceptar, o hasta qué punto, la falta de privacidad de datos personales.

    El asunto de los errores y la tolerancia de estos sistemas es más específico, pero no con mejores soluciones por el momento. Por un lado se pueden dar falsos positivos: el sistema identifica como válido al usuario cuando no lo es, por haber comparado la lectura de los datos de entrada con los patrones almacenados y haber concluido que hay un emparejamiento. Y también están los falsos negativos: el emparejamiento no se produce, aunque debería haberse producido. Evidentemente, los criterios de comparación, los propios algoritmos y la tolerancia que permiten, son aspectos fundamentales en la aparición de errores, pero además hay que contar con que algunos de los aspectos fisiológicos o conductuales con los que se establece la identificación cambian para la misma persona.

    No por ejemplo el código genético, aunque su lectura y análisis requiere obtener una muestra de tejido de la persona que va a ser examinada y realizar un análisis bioquímico. Por el momento, tales análisis son, aparte de costosos, lentos, por lo que no son usados, aunque el desarrollo de biochips, una tecnología en auge que permite la elaboración de sistemas casi instantáneos de análisis de algunas características genéticas, podría suponer la popularización de sistemas biométricos de este tipo para aplicaciones específicas (según los expertos, sería la mejor, aunque incapaz de distinguir entre gemelos idénticos o, hipotéticamente, entre clones).

    Más sencilla y bastante persistente en el tiempo, aparte de ser la más popular, está la identificación basada en las huellas dactilares. Cada patrón de huellas es único, y además existe una amplia tradición de identificación a partir de esta característica fisiológica. En la actualidad existen lectores de huellas pequeños y relativamente baratos: un sistema de escáner digitaliza la forma de la huella y ésta es analizada con las almacenadas, o con la que el propio usuario lleva en una tarjeta de identificación. Existen ya numerosos sistemas comerciales que incluyen un sistema de este tipo: por un lado una tarjeta en la que está almacenada (de forma segura) la huella del propietario; por otro a la hora de acceder (sea a un recinto, sea al uso de un ordenador...) se compara ese dato de la tarjeta con la lectura de la huella. El sistema es mucho más seguro que el habitual que se usa en tarjetas de crédito bancarias (donde la identificación se hace mediante un código numérico: este número se puede olvidar, o robar). Tarjetas bancarias con este sistema biométrico están siendo propuestas como alternativa a las actuales y se podrían popularizar en unos años. Pero no están libres de problemas: robar la huella dactilar es sencillo, porque vamos dejándola puesta en casi cualquier objeto que tocamos, y se podría reproducir en un molde que un sistema convencional no podría distinguir del original.

    Por eso los sistemas apuestan por usar no la huella del dedo, sino la propia geometría de la mano (incluyendo a veces las venas superficiales), que es escaneada en forma tridimensional y que resulta más complicado imitar. La primera vez que se usó un sistema de este tipo fue en la Bolsa de Nueva York a comienzos de los años ochenta. Y sigue usándose, especialmente para permitir o impedir el acceso a zonas restringidas. Curiosamente, la forma de la mano de un adulto no varía demasiado con el tiempo, por lo que la actualización de los datos no es un problema importante. Una alternativa más compleja, pero también usada, es el reconocmiento de la cara, aunque debido a lo mucho que cambiamos nuestro aspecto (según el afeitado, el uso de gafas o lentillas, el propio maquillaje) no es sencillo asegurar que el sistema esté libre de errores. Más seguro parece el escáner ocular, que permite la identificación del iris y, en algunos casos, la retina. Aunque esta última proporciona, en opinión de los expertos, la mejor calidad, el sistema no es cómodo (hay que mantener el ojo ante el lector sin parpadear) ni sirve para algunos tipos de ceguera o enfermos con cataratas.

    Yendo a los sistemas conductuales, la voz es también muy personal, y los sistemas de reconocimiento del habla permiten muy buenas identificaciones, pero una simple grabación puede engañar al sistema. Y lo mismo sucede con la firma. Nada parece estar libre de la posibilidad de falsificación. En el caso de la firma, en cualquier caso, algunos sistemas obligan a firmar sobre un tablero digitizador en el momento, lo que aumenta la seguridad. Pero, ¿y si ese día nos hemos dislocado un dedo?

    Cosas Del Cine
    Lo cierto es que, por sofisticado que sea un sistema biométrico, y en eso las películas siempre lo muestran, es posible engañarlo. Si atendiéramos al cine, lo cierto es que casi cualquier intento de protección de los datos parecería vano. Afortunadamente, la realidad no es tan sencilla y en muchos casos, el hecho de que para romper un código o falsificar una identificación se necesite mucho tiempo o costosos equipos puede ser suficiente para considerarlo razonablemente seguro: si es más caro conseguir una tarjeta falsa válida que permita robar que el propio botín obtenido, ningún ladrón en su sano juicio emplearía ese método.

    En la realidad, el factor humano es el más débil, como siempre pasa: incluso un sistema fiable puede ser engañado, sin más que conseguir que la persona autorizada se identifique bajo coacción. En muchos casos, incluso cuando los sistema de acceso de algunas instituciones utilizan un dispositivo biométrico avanzado, sigue manteniéndose el personal humano: los conserjes y los vigilantes o guardias de seguridad no han pasado, precisamente, a la historia.

    2003-03-12 22:08
    Enlace | 1 Comentarios


    Referencias (TrackBacks)

    URL de trackback de esta historia http://javarm.blogalia.com//trackbacks/6062

    Comentarios

    1
    De: monica Fecha: 2014-01-22 00:26

    es muy agradable saber que por este medio tengo la facilidad de ber y saber cada dia mas y mas osbre la biometria ya que es uno de los temas menos utilizados en ciencias y en informatica att tu nenitap



    Nombre
    Correo-e
    URL
    Dirección IP: 54.196.79.241 (4d8645f860)
    Comentario

    portada | subir