ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

BIOMETRIA


Enviado por   •  19 de Mayo de 2014  •  1.551 Palabras (7 Páginas)  •  307 Visitas

Página 1 de 7

INTRODUCCIÓN

El término se deriva de las palabras griegas “bios” de vida y “metron” de medida. La biometría es la aplicación de técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de una persona, para “verificar” identidades o para “identificar”.[1]

La medición biométrica se ha venido estudiando desde tiempo atrás y es considerada en la actualidad como el método ideal de identificación humana.

Los sistemas biométricos no son de la actualidad sino la primera empresa que utilizo un sistema biométrico fue Bertillon System (1882) que aplicaba en métodos de identificación criminalística en Francia.[2].

2. FUNDAMENTO TEÓRICO

2.1. FUNCIONAMIENTO

Un sistema de escáner de huellas digitales tiene dos funciones básicas que necesita para obtener una imagen de su dedo, y que necesita para de-terminar si el patrón de crestas y valles de esta imagen coincide con el patrón de crestas y valles en la pre imágenes escaneadas.

Sólo las características específicas que son únicas para cada huella digital, se filtran y se guardan como una clave encriptado biométricos o representación matemática. Ninguna imagen de una huella digital es cada vez guardado, sólo una serie de números (un código binario), que se utiliza para la verificación. El algoritmo no puede ser reconvertido a una imagen, por lo que no se puede duplicar sus huellas digitales.[3]

2.2. MODOS DE OPERACIÓN

Para el reconocimiento se utiliza tres modos de operación en los sistemas biométricos que son[4]:

2.2.1. MODO DE REGISTRO

Es la captura de los rasgos de sus características al sistema a través de los sensores y posteriormente guardando en una base de datos.

2.2.2. MODO DE VERIFICACIÓN

El modo de verificación es cuando el sistema valida la característica ingresada por el prisma con la característica grabada en la base de da-tos; la comparación que realiza el sistema es de 1 a 1.

2.2.3. MODO DE IDENTIFICACIÓN

En el modo de identificación el sistema le re-conoce a un usuario a partir de sus rasgos dentro de una base de datos una vez realizada la consulta de 1 a varios el sistema determina la identidad o decide que no está registrado.[5]

2.3. TIPOS DE RECONOCIMIENTOS[6]

2.3.1. Huella Digital

No existen dos huellas dactilares iguales por ende estos sistemas se utilizan desde siglos pasados.

2.3.2. Relojes biométricos dactilares

2.3.3. Reconocimientos faciales

2.3.4. Controles de accesos

2.4. USOS DE LOS SISTEMAS BIOMÉTRICOS

2.4.1. ACCESOS FÍSICOS

Son utilizados para acceder a edificios u oficinas permitiendo un acceso seguro solo a personal autorizado

2.4.2. ASISTENCIAS

Son utilizados para la verificación de asistencias o salidas de su lugar de trabajo reemplazando a los relojes tarjeteros.

2.4.3. APLICACIONES

Los sistemas biométricos donde más se utiliza son en las oficinas:

 Forenses para el reconocimiento de niños desaparecidos, paternidades, investigaciones criminalísticas, identificaciones de cadáveres.

 Gubernamentales para el reconocimiento de identificaciones de pasaportes biométricos

 Comerciales Se utiliza para acceso a los bancos, comisariatos, etc.

2.5. SEGURIDAD

Se han establecido una serie de puntos de ataque en los sistemas biométricos, además del uso de huellas falsas existen otra serie de ataques que requieren el acceso a los sistemas de procesamiento biométrico que tal vez representan una fuente de mayor riesgo, los cuales pueden resumirse en la figura

2.5.1. Biometría falsa

Es representada por cualquier huella falsa utilizada para burlar un sistema biométrico. Estos incluyen huellas de cadáveres, y huellas falsas hechas con silicona, gelatina, plástico, arcilla modelada o cualquier otra sustancia.

2.5.2. Ataques de Reenvió/ Introducción de datos falsos

Consiste en la captura y reenvió de datos relacionados con la escritura biométrica, se basa en la introducción de tramas de datos biométricos falsos entre el dispositivo biométrico y el sistema de procesamiento.

2.5.3. Reutilización de residuos

Si un atacante puede acceder a memoria puede obtener valiosa información biométrica y re utilizarla. Limpiando la memoria y prohibiendo el uso de modelos iguales de manera consecutiva.

2.5.4. Interferencia del proceso de extracción.

Consiste en interferir el proceso de extracción de características biométricas para introducir datos falsos y forzar un nuevo procesamiento.

2.5.5. Característica biométrica sintetizada.

Una trama de datos representando una característica biométrica falsa es introducida durante la transmisión.

2.5.6. Interferencia de la verificación/Verificación falsa

Consiste en interferir o ignorar

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com