La historia de la seguridad biométrica y cómo se utiliza hoy en día

La historia de la seguridad biométrica y cómo se utiliza hoy en día / Tecnología explicada

Los dispositivos de seguridad biométricos fueron ideales de larga data en las películas de ciencia ficción que parecían lo suficientemente plausibles como para que realmente sucedieran, pero demasiado exageradas para la aplicación en el mundo real..

Si bien el cumplimiento de la ley y las instalaciones de alta seguridad han estado utilizando la identificación biométrica durante décadas, ahora estamos viviendo en un mundo que está haciendo un verdadero impulso hacia la biométrica para la identificación y la tecnología basada en el acceso en bienes de consumo..

Este impulso está llegando a los mercados de consumo en forma de escáneres de huellas digitales para automóviles, computadoras portátiles y dispositivos móviles, tecnología de reconocimiento facial en software de computadora y reconocimiento de iris utilizado en cajeros automáticos en algunos rincones del mundo..

Biometría - parece - es la nueva contraseña Por qué los nombres de usuario y las contraseñas son una cosa del pasado, y cómo lidiar con esto Por qué los nombres de usuario y las contraseñas son una cosa del pasado, y cómo lidiar con esto Con cualquier otra base de datos y crédito pirateados Cuando se produce el escándalo de las tarjetas, se hace más evidente que no podemos confiar en las contraseñas durante mucho más tiempo. Pero si no las contraseñas, ¿qué más hay? Lee mas ; pero la adopción se ve obstaculizada por deficiencias en la tecnología, así como la dinámica de los precios y otros factores.

En un artículo innovador de 1999 titulado, “Biometría de identificación personal en la sociedad en red”, tres investigadores (A. Jain, R. Bolle y S. Pankanti) se propusieron encontrar los factores que determinarían la viabilidad futura de los dispositivos de seguridad biométricos. En sus conclusiones, detallaron siete factores clave para ayudar a tomar esta determinación..

  1. Universalidad
  2. Unicidad
  3. Permanencia
  4. Medición
  5. Actuación
  6. Aceptabilidad
  7. Burla

Estos siete rasgos, junto con las consideraciones de precios, son los que ponen en marcha las ruedas para un fabricante generalizado y, en última instancia, para el consumidor, la adopción de la biométrica como una solución de seguridad del mundo real que supera los límites de la contraseña común..

Varios métodos biométricos y su historia

Los datos biométricos generalmente caen en una de dos clasificaciones: fisiológicas o de comportamiento. Las tecnologías fisiológicas se basan en las cosas con las que nace, y que todos (o la mayoría) los humanos poseen, como: su voz, distintos patrones en las manos o los ojos, así como un aroma específico o marcadores genéticos que hacen que los humanos se distingan de otros. Especies e identificables dentro de su propia especie..

Aquí hay algunos ejemplos de algunas de estas tecnologías..

Reconocimiento facial

Reconocimiento facial Un atuendo asombroso que protege su privacidad y seguridad cuando está fuera Un atuendo increíble que protege su privacidad y seguridad cuando está fuera La privacidad y seguridad digital personal se vuelve más compleja todo el tiempo, pero ahora hay una nueva forma de protegerse. Si le preocupa la vigilancia generalizada y los ataques de RFID, esta ropa puede ayudar. La tecnología Read More utiliza imágenes o videos para comparar las características faciales de la fuente elegida a las entradas catalogadas en una base de datos. La tecnología funciona creando una cuadrícula virtual y delineando la distancia entre las características definitorias de la cara, así como información detallada sobre la forma de la cara, como el contorno de las fosas nasales, los ojos e incluso analizando la textura de la piel..

La tecnología fue iniciada inicialmente por Woody Bledsoe, Helen Chan Wolf y Charles Bisson en 1964 como parte de su estudio colectivo sobre inteligencia de reconocimiento de patrones (PRI). Después de que Bledsoe abandonó el estudio de PRI, la investigación fue continuada en el Instituto de Investigación Stanford por Peter Hart. En experimentos realizados con el trabajo colectivo de los pioneros iniciales, así como con el suyo, el primer gran avance ocurrió en 1968 cuando una computadora superó a los humanos en la identificación de rostros humanos de una base de datos de 2,000 fotos..

En 1997, Christoph von der Malsburg y un equipo de estudiantes graduados de la Universidad de Bochum en Alemania desarrollaron un sistema conocido como ZN-Face que era (en ese momento) el más robusto de su tipo debido a su capacidad para hacer tratamientos faciales. coincide en imagenes imperfectas. La tecnología fue financiada por el Laboratorio de Investigación del Ejército de los Estados Unidos y es utilizada por clientes que van desde los principales aeropuertos internacionales hasta bancos y oficinas gubernamentales..

Las tecnologías de reconocimiento facial actuales se basan en las características de referencia cruzada de varias tecnologías y algoritmos de reconocimiento facial diferentes, y se dice que son tan poderosas que no solo pueden superar significativamente a los humanos, sino que también identifican correctamente las caras individuales de gemelos idénticos..

Las variaciones de esta tecnología se están utilizando actualmente en aplicaciones de nivel de consumidor, como la Xbox One. Con el inicio de sesión de Kinect, los usuarios pueden iniciar sesión en su perfil de Xbox después de que Kinect escanea su perfil facial y corporal para hacer una identificación positiva. El escáner facial es impresionante, e incluso funciona en salas llenas de otras donde debe elegir su perfil de un grupo..

Palma y huellas dactilares

La tecnología de la palma y la huella digital son bastante similares. La palma humana, al igual que el dedo, contiene marcas de identificación únicas en forma de círculos, arcos y líneas onduladas. Estas marcas se han estudiado durante más de un siglo y, durante ese tiempo, se han recogido millones de huellas dactilares a las que nunca dos han sido idénticas. Dicho esto, los casos de errores humanos en la recolección de huellas dactilares y la metodología de procesamiento han dado lugar a falsos casos de identificación falsa en el pasado, pero la tecnología detrás de esto ciertamente no es la culpable.

La tecnología en sí misma se basa en la recopilación de la huella dactilar, a menudo con un escáner o mediante métodos de recopilación latentes (generalmente mediante el uso de polvo oscuro o claro), para realizar una referencia cruzada con un conjunto de impresiones recopiladas o ejemplares (también conocidas como “impresiones conocidas”) recogido de un tema. En días pasados, esto se haría manualmente a través de una inspección cuidadosa, pero la tecnología ahora permite la grabación electrónica, la clasificación y el escaneado de ejemplares y de las impresiones recogidas..

Marcello Malphighi fue el primero en recibir crédito por el descubrimiento de los patrones únicos de huellas dactilares en 1665, pero su papel en la identificación no fue descubierto hasta 1880 por el Dr. Henry Faulds. Faulds, un cirujano escocés, publicó un artículo sobre la utilidad de las huellas dactilares para la identificación. Este documento también fue acreditado como el primero en describir una metodología específica para la recolección y el procesamiento de las impresiones..

El primer uso conocido de la tecnología fue por parte de un oficial de policía argentino llamado Juan Vucetich en 1892 que no solo comenzó a recolectar y catalogar huellas dactilares en su Argentina natal, sino que también utilizó la tecnología para probar de manera concluyente que Francisca Rojas era culpable del asesinato de su vecino después de se encontró que la huella digital era idéntica a una huella digital parcial sangrienta dejada en la escena del crimen.

Desde entonces, los avances en la recopilación y la metodología de catalogación han convertido las huellas digitales en la tecnología biométrica más extendida utilizada por las fuerzas del orden público y los grupos gubernamentales en todo el mundo. La toma de huellas dactilares es asequible, ofrece resultados predecibles y una tecnología mejorada, como la catalogación digital y las referencias cruzadas automáticas, han hecho de la toma de huellas dactilares el identificador biométrico número uno usado en todo el mundo.

Apple y Samsung fueron noticia cuando utilizaron tecnologías de huellas dactilares en sus teléfonos, pero la tecnología de huellas dactilares en dispositivos de consumo, en particular la informática, ha existido durante bastante tiempo (más sobre esto más adelante).

Reconocimiento de iris

La exploración de retina fue la primera tecnología biométrica ocular utilizada, pero desde entonces la tecnología ha sido reemplazada por la exploración del iris, la más avanzada y confiable de las dos tecnologías. Tecnología de reconocimiento de iris ¿Son los escáneres de retina / iris el siguiente nivel de seguridad móvil? ¿Son los escáneres de retina / iris el siguiente nivel de seguridad móvil? Corren rumores de que el Samsung Galaxy Note 4 podría tener un escáner de retina o iris incorporado. Suena como una película de ciencia ficción, pero este tipo de mecanismos de bloqueo personalizados no siempre son perfectos. Read More es un sistema de identificación automatizado que utiliza el reconocimiento de patrones matemáticos para mapear los patrones complejos del ojo de un individuo. Cuando se ve de cerca, el iris muestra una red de patrones aleatorios que parecen una serie de fibras tejidas y son exclusivas de cada individuo. Los escáneres intentan hacer coincidir estos patrones con una base de datos utilizando imágenes o representaciones de video del ojo del individuo..

Aunque la tecnología moderna que rodea el escaneo y reconocimiento del iris es bastante nueva, la ciencia detrás de la tecnología (iridología) se remonta al antiguo Egipto y Grecia, e incluso apareció en los escritos de Hipócrates. El pionero moderno de la tecnología es John Daugman, quien desarrolló y patentó los primeros algoritmos para la identificación asistida por computadora de los patrones de iris en 1994. Aunque los algoritmos y la tecnología, como los escáneres y los medios para catalogar y recuperar muestras, han mejorado desde entonces. Hasta ahora, los algoritmos de Daugman siguen siendo la base detrás de todo despliegue público de tecnología de reconocimiento de iris..

Además de los métodos de identificación fisiológica mencionados anteriormente, los especialistas en biometría han descubierto recientemente marcadores de comportamiento que ayudan a distinguir a un humano de otro. Estos métodos son conocidos como biométricos de comportamiento o comportamétricos. Si bien las tecnologías detrás de estos identificadores biométricos aún están en desarrollo, la creencia general es que no son tan confiables como los métodos fisiológicos. Como tal, la ciencia detrás de la biometría conductual todavía se está estudiando, y los avances podrían llevar a una clase adicional de tecnologías de identificación biométrica independientes, o al menos a una capa adicional en la que hacer referencias cruzadas para una mayor precisión estadística.

El reconocimiento de Iris ha sido, hasta hace poco, una tecnología relativamente costosa que, en cierto modo, ha descartado su salida de las aplicaciones del consumidor. Eso podría cambiar pronto, ya que tecnologías como EyeLock, un dispositivo que se usa para bloquear la computadora de su hogar con su propio escáner de iris, comienzan a comercializarse.

Ejemplos de tecnologías de comportamiento son:

  • Escribiendo Ritmo: También conocido como dinámica de pulsación de tecla, el estudio del ritmo de escritura en lo que se refiere a la identificación biométrica gira en gran medida en torno a firmas distintas en los patrones de escritura, como palabras por minuto, dificultad o variaciones de velocidad en ciertas teclas (como números), el tiempo de espera de un determinado Tecla en el teclado antes de soltar, o mapeo de secuencias de letras o números que resultan difíciles para ciertos mecanógrafos..
  • Paso: La marcha es el estudio de la locomoción en los seres humanos en relación con el movimiento. Al usar el análisis de la marcha, los investigadores pueden mapear características tales como gestos, posturas, lesiones físicas o patrones en movimiento, tales como: velocidad al caminar, longitud de zancada, posición de pie y pierna, o movimiento de los brazos o parte superior del cuerpo mientras el sujeto está en movimiento.
  • Voz: El reconocimiento de voz analiza la entrada de audio para patrones específicos en el habla o el sonido. Cada voz, o ruido común, tiene un patrón de longitud de onda reconocible que puede ayudar en la identificación de un individuo específico.

Principales adopciones de tecnología biométrica

A medida que la tecnología y la ciencia detrás de la biometría mejoran, estamos empezando a ver la adopción temprana de la tecnología en nuestras vidas diarias. Aquí hay algunos ejemplos notables:

Programa Nacional de Identificación de la India

India no es el único país que está de acuerdo con el uso de identificadores biométricos en la identificación personal, pero su proyecto, conocido como Aadhaar, es sin duda el más ambicioso. Ya la base de datos biométrica más grande del mundo, el objetivo es la catalogación segura de datos biométricos (huellas dactilares, escaneo del iris, foto), así como datos demográficos (nombre, dirección, número de teléfono móvil, género, edad) para cada uno de sus 1.25- Mil millones de residentes. Actualmente, 550 millones se han inscrito, y la India ha asignado 480 millones de números Aadhar a partir de 2013, y tiene como objetivo que todos estén catalogados en los próximos años..

Informática

Mucho se dijo sobre la decisión de Apple de incluir un escáner de huellas dactilares en el iPhone 5s. Problemas de ID de contacto: Solución de problemas El iPhone 5S Escáner de huellas dactilares. Problemas de ID de identificación: Solución de problemas en el iPhone 5S. Escáner de huellas dactilares. Escaneando, pero no ha sido fácil navegar para todos. Lea más y la adición de Samsung de un escáner de huellas digitales en el Galaxy S5 ¿Cuáles son las mejores características del nuevo Galaxy S5? ¿Cuáles son las mejores características del nuevo Galaxy S5? ¿Cuáles son algunas de estas características sorprendentes, y aún mejor, cómo puede obtenerlas en su teléfono actual? Lea más, pero no son de ninguna manera los primeros en incluir escáneres biométricos en dispositivos de consumo. Varias compañías de computación, como Sony, Dell, Fujitsu, HP, Toshiba, Acer y otras, todas han incluido escáneres de huellas dactilares en computadoras portátiles en un momento u otro. Además, Xbox One, de Microsoft, incluye datos biométricos para identificar a los usuarios por voz y reconocimiento facial para iniciar sesión en la consola..

Automotor

Con el auge de las tecnologías baratas de escaneo de huellas dactilares, los fabricantes de automóviles se apresuraron a abordar. Mercedes fue uno de los adoptadores más notables de la tecnología y la incluyó en su modelo S-Class como una forma de arrancar el automóvil a través del reconocimiento de huellas dactilares del propietario (s).

Volkswagen (VW) es otro de los principales fabricantes de automóviles que está desarrollando tecnología biométrica para sus vehículos en forma de tecnología de reconocimiento facial, así como un sensor inteligente que tiene en cuenta la altura, el peso, el género y otros elementos de identificación para habilitar el a bordo. sistema de asistencia Si bien la tecnología aún no está en el camino, VW afirma que está desarrollando el sistema para permitir una experiencia de manejo más personal, como la computadora a bordo que ajusta automáticamente los asientos, los espejos y los reposacabezas de cada conductor, además de imponer restricciones. nuevos operadores, y evitar que personas no autorizadas operen el vehículo.

El estado actual de la tecnología biométrica

Hoy en día, la tecnología biométrica se explica más fácilmente como un ejemplo moderno de acaparamiento de tierras. Las empresas de todo el mundo están intentando explorar vías en las que la biométrica puede hacer que su tecnología sea más fácil de usar, además de ofrecerles esa ventaja futurista sobre los competidores que adoptan sus últimas fechas..

Si bien el futuro es brillante, todavía hay algunas preocupaciones en torno al uso generalizado de la biometría en la identificación. La más notable de estas preocupaciones está directamente relacionada con la privacidad. Su interés en la privacidad asegurará que la NSA le apunte. Su interés en la privacidad se asegurará de que la NSA le apunta. Sí, es cierto. Si le importa la privacidad, puede ser agregado a una lista. Lea más y cómo se comparten estos datos. Por ejemplo, un informe recientemente sin clasificar del Equipo de Trabajo de la Junta de Ciencia de la Defensa sobre Biometría Defensiva sugiere que el uso de dispositivos de identificación biométrica por parte del gobierno podría estar más extendido de lo que el ciudadano promedio se da cuenta.

Según el informe (sobre el tema de la identificación biométrica, específicamente):

A menudo, es aconsejable proteger, a veces incluso para disimular, el alcance real y total de las capacidades nacionales en áreas relacionadas directamente con la realización de actividades relacionadas con la seguridad..

Además, compartir estos datos genera inquietudes adicionales, ya que no hay un protocolo de trabajo sobre qué información es apropiada para compartir y con quién. La forma más común de compartir esta información se produce entre las fuerzas del orden público y las organizaciones gubernamentales, pero existe la posibilidad de abuso cuando se comparten datos confidenciales sin una regulación real sobre cómo se debe hacer, o quién debería compartirlos. Esto podría llevar a problemas de privacidad Cómo protegerse de espionaje no ético o ilegal Cómo protegerse de espionaje no ético o ilegal Independientemente de la motivación o justificación para espiar (como la infidelidad conyugal), el espionaje es ilegal y una invasión de privacidad en la mayoría de los casos países de todo el mundo. Lea más en el futuro a medida que los datos de identificación se hagan públicos o se compartan entre las empresas privadas..

En general, la tecnología y la ciencia que rodean la biometría son fascinantes, y sin duda es una plataforma que vale la pena explorar, pero a medida que avanzamos, deben verificarse cómo se utilizan estos datos, cómo se recopilan (y por quién), y qué es exactamente - si acaso - es permanecer fuera de los límites..

Con la nueva tecnología viene un ajuste razonable de la expectativa en términos de privacidad, pero debemos preguntarnos en algún momento si los avances en la tecnología nos están haciendo la vida más fácil, o si existen únicamente para eliminar las barreras a la privacidad. Todos los días y no lo sé Las 5 formas principales en que lo espiaron Todos los días y no lo sabemos Es probable que no tenga en cuenta las formas en que lo monitorean casi a diario a medida que avanza en su negocio. Aprenda a tomar precauciones para protegerse contra estas amenazas de vigilancia. Lee mas . Y si es lo último, es algo con lo que podemos vivir a cambio de conveniencia.?

Créditos fotográficos: Vision-Box eGates y detalle de huellas dactilares en el dedo masculino a través de Wikimedia Commons, Eye Close Up de Robert D. Bruce a través de Flickr, Recolección de datos biométricos de Aadhaar a través de Wikimedia Commons, Cámara de video vigilancia por Frederic Bisson a través de Flickr

Explorar más sobre: ​​biometría, reconocimiento facial.