SlideShare a Scribd company logo
1 of 16
Download to read offline
MECANISMOS DE AUTENTICACIÓN
E IDENTIFICACIÓN
Andrés Felipe Garzón Velosa
Nicolás Pérez Valencia
John Fredy Ochoa Burgos
Servicio Nacional de Aprendizaje - SENA
Gestión de redes de datos, Ficha: 432475-3
Bogotá, Colombia
2014
Resumen
Con la proliferación de la tecnología el problema de la multitud de sistemas de
autenticación de usuarios y de acceso a los recursos y datos personales se hace cada
vez más importante. En este trabajo se describen y discuten algunos medios por los
cuales las personas se pueden identificar y/o autenticar de manera más segura y
práctica, tanto desde un punto de vista técnico del funcionamiento de dichos mecanismos
(Holograma, Retina e Iris, Voz, Oreja & Venas del Dorso de la Mano) como desde la
perspectiva de los usuarios finales de esos servicios.
Palabras clave:
Autentificación: 1) Internet Security Authentication
Seguridad: 1) Security of Computer Networks [12-45]
Sistemas de Acceso: 1) Access Systems
Abstract
With the proliferation of technology the problem of the multitude of user authentication
systems and access to resources and personal data becomes increasingly important. In
this paper we describe and discuss some means by which people can identify and / or
authenticate safer and practical, both from a technical point of view the operation of such
mechanisms (Hologram, Retina and Iris, Voice, Ear & Veins of the Back of the Hand) and
from the perspective of the end users of those services.
Keywords:
Authentication: 1) Internet Security Authentication
Security: 1) Security of Computer Networks [12-45]
Access Systems: 1) Access Systems
Contenido
Pág.
Resumen...........................................................................................................................2
Introducción .....................................................................................................................4
Objetivo Principal ............................................................................................................6
Objetivos Específicos......................................................................................................6
1. Holograma.................................................................................................................7
1.1 Historia.............................................................................................................7
1.2 Funcionamiento................................................................................................7
1.3 Dispositivos......................................................................................................9
1.4 Costo................................................................................................................9
2. Retina e Iris .............................................................................................................10
2.1 Historia...........................................................................................................10
2.2 Funcionamiento..............................................................................................11
2.3 Dispositivos....................................................................................................11
2.4 Costo..............................................................................................................12
3. Comparación de métodos ......................................................................................13
4. Aceptación por el Usuario......................................................................................14
5. Conclusiones ..........................................................................................................15
Bibliografía .....................................................................................................................16
Introducción
Desde el principio de los tiempos, la búsqueda de un medio de identificación no ambiguo
ha sido uno de los objetivos de la humanidad.
En la vida cotidiana como en el mundo tecnológico, la importancia de la privacidad y la
seguridad de los datos obligan a establecer medidas de identificación y autentificación
con el fin de asegurar que ninguna otra persona accede a datos ajenos o servicios
privados.
En la llamada era de la tecnología, cada vez más actividades que hasta entonces se
realizaban en papel han pasado a realizarse mediante aplicaciones informáticas, como el
comercio electrónico, o el acceso a datos bancarios, operaciones en las que se necesita
garantizar la confidencialidad y seguridad.
Hasta ahora podíamos observar continuamente métodos sencillos para conseguir
resolver estos problemas como, por ejemplo, el uso de las tarjetas plásticas de
identificación, en las que incluso se solía incorporar una foto o una firma a modo de
identificación entre personas. En el mundo de la tecnología de la información este
planteamiento debe ser modificado ya que no existe una persona que te identifique. Es
por ello que se requieren otras técnicas que resuelvan dicho problema, como el uso de
herramientas más prácticas como las que veremos a continuación.
Objetivo Principal
El principal objetivo de esta guía es explicar a fondo los mecanismos que “identifican" y
permiten reconocer personas en una determinada aplicación y determinar la identidad de
un individuo por medio de herramientas que se explicaran en este documento.
Objetivos Específicos
 Comprender la importancia de establecer mecanismos de seguridad en una red.
 Identificar los diferentes tipos de mecanismos de seguridad disponibles.
1.Holograma
La holografía es una técnica avanzada de fotografía, que consiste en crear imágenes
tridimensionales. Para esto se utiliza un rayo láser, que graba microscópicamente una
película fotosensible. Ésta, al recibir la luz desde la perspectiva adecuada, proyecta una
imagen en tres dimensiones.
1.1 Historia
En 1947 el físico húngaro y ganador del premio nobel en física Dennis Gabor desarrollo
la teoría de la holografía. Sin embargo, los primeros hologramas en 3D no fueron hechos
sino hasta 1963 con el desarrollo de la tecnología láser.
En la mayor parte del mundo se encuentran hologramas de alta seguridad en las
licencias para conducir, así como en estampas postales y en una gran variedad de
documentos y certificados relativos al gobierno. Todos los nuevos pasaportes cuentan
con un holograma.
Leith y Upatnieks desarrollaron el método del haz de referencia fuera del eje, que es el
más utilizado actualmente. Ello permitió hacer hologramas de objetos sólidos por luz
reflejada.
Denisyuk contribuyó al desarrollo del holograma usando el proceso fotográfico de
Lippmann para realizar los hologramas de reflexión, los cuales podrían verse en color si
se disponía de más de una fuente de luz coherente. En este proceso, el haz se pasó a
través de una emulsión fotográfica y de vuelta reflejada por el objeto. Posteriormente
para verse con luz reflejada, la emulsión se podía montar sobre una bancada reflexiva.
A Benton se le acredita el desarrollo del holograma de arcoíris. Puesto que se puede
copiar masivamente y verse con luz blanca incoherente, se constituyó en el tipo más
común de los hologramas. Los hologramas de arcoíris han aparecido en la portada del
National Geographic y en millones de tarjetas de créditos como un elemento persuasivo
de falsificación. Los hologramas compuestos se hacen con tiras múltiples, de modo que
se obtiene una imagen distinta desde diferentes ángulos. Se pueden ver en la luz blanca.
Ha habido uno en cada tarjeta VISA® y MASTER CARD® desde 1994.
1.2 Funcionamiento
La Holografía es un método de recuperación integral de la
información relativa al campo de irradiación difundido por un
objeto real, por lo que permite obtener
imágenes ópticas tridimensionales de distintos tipos de objetos. El Holograma es el
resultado del proceso holográfico, de manera similar a la foto que es el resultado del
proceso fotográfico. Para que se pueda comprender con mayor facilidad qué es un
holograma, podemos decir que es una foto realizada con el empleo de un láser y que la
principal característica que posee es el carácter tridimensional de la imagen.
Fig. 1-2: Fabricando un Holograma.
Al mirar un holograma el espectador tiene la impresión de ver, a través de una placa de
vidrio un objeto realmente existente y puede observarlo desde diferentes ángulos. El
holograma refleja las zonas de luz y sombra, y la textura del material resulta visible, lo
que acrecienta la impresión de relieve. En realidad el objeto no existe en la placa
holográfica, pero crea la ilusión óptica de su presencia ya que el holograma envía al
espectador ondas luminosas idénticas a las que reflejaría el objeto real. La singular
cualidad que permite al holograma producir un duplicado óptico de un objeto permite
asegurar evidentemente su existencia es decir, no pueden existir dos hologramas iguales
a menos de que sean hechos al mismo tiempo, esto permite que sean casi imposibles de
falsificar y dadas estas características, son ideales para ser aplicados a documentos
oficiales susceptibles de alteración tales como:
 Credenciales
 Curriculum
 Visas
 Pasaportes
 Documentos Gubernamentales
 Seguridad en papeles
 Códigos Impresos
 Tarjetas de Crédito
 Billetes
1.3 Dispositivos
Los Hologramas son una tecnología que no necesita de aparatos externos de visión
(como gafas o cascos especiales) para reproducir imágenes tridimensionales.
Los hologramas son mayoritariamente usados como símbolo de originalidad y seguridad
sin embargo existen otros “dispositivos” por así llamarlos que los utilizan como DVD,
productos de moda, discos compactos certificados y títulos, carnets, medicamentos,
cosméticos, perfumes, y demás.
1.4 Costo
EL costo de esta implementación es realmente incierto ya que, el gobierno es el único
autorizado para utilizar este mecanismo por su importancia a la hora de autenticar la
originalidad de dinero y/o documentos; Sin embargo, existen ciertas entidades que por
medio de la holografía autentican tarjetas de presentación, títulos y demás para
diferenciarlos del resto, estos hologramas varían desde 70 centavos USD hasta los 3
Dólares USD por pieza en compra de 5,000 (cinco mil) piezas.
Fuente: http://www.cynaxeimpresos.com.mx/hologramas-y-papel-seguridad-holograms-and-
security-paper/
Fig. 1-4: Hologramas del Stickers de la Tarjeta Visa.
2.Retina e Iris
La estructura vascular de la retina es supuestamente diferente para cada individuo y
cada ojo. La captura de este rasgo biométrico es compleja ya que requiere cooperación
por parte del usuario y contacto con el sensor, lo cual compromete seriamente su
aceptabilidad. Además, puede revelar ciertas afecciones, como hipertensión.
2.1 Historia
En 1936, el oftalmólogo Frank Burch propuso el concepto de usar patrones del iris como
método para reconocer un individuo. En 1985, los doctores Leonard Flom y Aran Safir,
oftalmólogos, propusieron el concepto de que no hay dos iris semejantes, y les fue
concedida una patente para el concepto de identificación de iris en 1987. El Dr. Flom
propuso al Dr. Juan Daugman desarrollar un algoritmo para automatizar la identificación
del iris humano. En 1993, la agencia nuclear de defensa comenzó el trabajo para probar
y para entregar una unidad prototipo, que fue terminada con éxito por 1995 gracias a los
esfuerzos combinados de los DRS. Flom, Safir, y Daugman. En 1994, concedieron al Dr.
Daugman una patente para sus algoritmos automatizados de reconocimiento de iris. En
1995, los primeros productos comerciales llegaron a estar disponibles. En 2005, la amplia
patente que cubría el concepto básico de reconocimiento de iris expiró, proporcionando
oportunidades comerciales para otras compañías que han desarrollado sus propios
algoritmos para el reconocimiento de iris. La patente de la implementación de
reconocimiento de iris, IrisCodes®, desarrollada por el Dr. Daugman (explicado debajo)
no expira hasta 2011.
2.2 Funcionamiento
Los modelos de autenticación biométrica basados en
patrones oculares se suelen considerar los más efectivos:
para una población de 200 millones de potenciales usuarios
la probabilidad de coincidencia es casi 0, y además una vez
muerto el individuo los tejidos oculares degeneran
rápidamente, lo que dificulta la falsa aceptación de atacantes
que puedan robar este órgano de un cadáver.
La principal desventaja de los métodos basados en el
análisis de patrones oculares es su escasa aceptación; el
hecho de mirar a través de un binocular (o monocular),
necesario en ambos modelos, no es cómodo para los
usuarios, ni aceptable para muchos de ellos: por un lado, los
usuarios no se fían de un haz de rayos analizando su ojo, y
por otro un examen de este órgano puede revelar
enfermedades o características médicas que a muchas
personas les puede interesar mantener en secreto, como el
consumo de alcohol o de ciertas drogas. Aunque los
fabricantes de dispositivos lectores aseguran que sólo se
analiza el ojo para obtener patrones relacionados con la
autenticación, y en ningún caso se viola la privacidad de los
usuarios, mucha gente no cree esta postura oficial (aparte
del hecho de que la información es procesada vía software,
lo que facilita introducir modificaciones sobre lo que nos han
vendido para que un lector realice otras tareas de forma
enmascarada). Otro inconveniente es la utilización de lentes
de contacto, ya que modifica los valores de la medida
obtenida.
2.3 Dispositivos
Desde su invención, existen muchos dispositivos que logran un reconocimiento al
iris/retina para la autenticación de muchas personas entre ellos se destacan:
 CamTD100
ICamTD100: Iris ID ha sido producido sistemas comerciales de reconocimiento
del iris desde el año 1997. En miles de lugares, IrisAccess ® autentica la identidad
del iris de más personas que todas las demás plataformas combinadas iris. La
amplia experiencia Iris ID en el reconocimiento del iris se ejemplifica en el TD100
ICAM. El TD100 ICAM incluye un sistema óptico especialmente diseñado y
optimizado para funcionar en perfecta armonía con la alta velocidad integrando
una matriz multi-sensor de imágenes del iris. El ICAM TD100 automáticamente
procesa y regresa imágenes alta calidad compatible con los estándares ISO de
imágenes de iris de un sujeto en menos de un segundo mientras el dispositivo o el
sujeto se aproximan a la distancia óptima de captura.
 InSight o Duo
Proporciona la potencia combinada de datos biométricos del iris y rostro en
un solo dispositivo, delgado. Y con un tiempo de captura de 6 segundos
cumpliendo con los estándares en la captura de rostro y la doble imagen
del iris, a una distancia de 2 metros, el InSight Duo ofrece un rendimiento
excepcional sin comprometer el alto rendimiento del sistema original
Insight. Además, e InSight Duo proporcionando un cumplimiento de ADA
(American with Disabilities Act) para captura en volumen, lo que permite la
captura de la imagen del rostro e iris sin esfuerzo y de cualquier persona,
si están en una silla de ruedas o por encima de 7 pies (2.15 metros) de
altura.
2.4 Costo
Uno de los puntos más importantes, de cara a los usuarios, en un sistema de
reconocimiento es la privacidad. En un sistema de estas características, se construyen
plantillas biométricas de los usuarios con el fin de poder compararlas posteriormente. De
ahí que sea vital que dichas plantillas permanezcan seguras 100%, ya sea en el servidor
o en el propio móvil.
Sin embargo, siempre existe el riesgo de ver comprometidas las credenciales de usuario
en caso de pérdida o robo del dispositivo móvil, o bien por alguna brecha de seguridad
en el sistema del servidor. Para solucionar esto, Mobbeel tiene como premisa
fundamental no almacenar nunca los patrones biométricos obtenidos del usuario. Esto es
posible gracias a técnicas de encriptación biométrica.
Los dispositivos para el reconocimiento y autenticación de iris y retina son Sistemas
demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es
todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso
se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control
de acceso a instalaciones militares.
3.Comparación de métodos
Fig. 6-1: Cuadro comparativo de los mecanismos de autentificación e identificación.
4.Aceptación por el Usuario
El problema básico en la implantación de estas herramientas es la aceptación del
usuario. Varias teorías al respecto están hoy enfrentadas. Parte de la sociedad rechaza
de entrada la idea de identificarse mediante su retina o algún sistema que controle su
anatomía (venas del dorso de la mano) porque creen que su intimidad es invadida,
sienten que se les está espiando o controlando de algún modo, o simplemente creen que
se les está tratando como criminales. Por otro lado, como vino a demostrar un estudio de
la Universidad de Columbia, cada vez hay más gente (un 80%) que confía en la
comodidad de no llevar cada vez más tarjetas diferentes, ni en tener que recordar
diversos códigos de seguridad para cada una de ellas. Lo cierto, básicamente, es que si
nos centramos en el aspecto de la comodidad, más de una vez nos puede ocurrir que
nos dejemos olvidada una tarjeta en la casa, pero raro es que nos dejemos la mano o el
ojo. Otro punto de vista para la no aceptación de ciertos sectores es el de la salud. Los
problemas médicos que pueden producir las técnicas de medida, tanto por un contagio
como por una lesión, también influye sobre la aceptación de los métodos. En todos estos
aspectos se requiere una mejora del proceso de medida y una fase de información al
usuario que elimine cualquier sombra de duda que pueda tener ya que todo proceso de
medida siempre debe incluir un consentimiento expreso por parte del usuario.
Cabe destacar que gracias a la seguridad de estos métodos más y más organizaciones
están optando por usar estos métodos como identificación de sus personas por el alto
grado de seguridad que brindan, entre estos están:
 Identifica de modo único a una persona.
 Su falsificación resulta imposible.
 El envejecimiento de la persona no modifica su valor.
 Su evaluación es viable, tanto por el método utilizado como en el coste
computacional y monetario.
 El método y la característica seleccionados serán adecuados para sus usuarios
futuros.
5.Conclusiones
Los sistemas de autenticación biométricos son las principales actualmente en uso y
desarrollo, pero no son los únicos. Al igual que en muchos otros campos, la tecnología
sigue avanzando tanto en la mejora de las técnicas utilizadas en los sistemas ya
existentes como en el desarrollo de nuevas técnicas. Esto es consecuencia de una
demanda cada vez mayor de seguridad en un gran número de campos.
El futuro de la humanidad en cuando a seguridad, según expertos puede ser que en el
2015, los alumnos tendrían que pasar un sistema de entrada biométrico en el colegio; los
adultos encenderían los coches mediante un escáner que identificará las venas del dorso
de su mano y los abuelos deberían identificarse con la voz en la puerta de las guarderías
para poder recoger a sus nietos; En el hogar, un instrumento que acumularía toda la
información técnica sobre la casa se activará mediante un escáner del iris, que podrá
también utilizarse para permitir o impedir la entrada de visitantes. Los sistemas de
reconocimiento de la retina podrían usarse en los transportes públicos para detectar a los
viajeros que no han pagado su billete; los pagos a través de Internet serán más seguros
y se evitarán problemas tan sensibles como el intercambio de bebés al nacer en los
hospitales.
Bibliografía
 Charles P. Pfleeger. Security In Computing. Englewood Cliffs, 1989.
 Deborah Russell & G.T. Gangemi. Computer Security Basics.
Sebastopol, Clif. O'Reilly & Associates, 1991.
 Simson Garfinkel & Gene Spafford. Practical Unix & Internet Security.
O'Reilly & Associates, 1996.
 Antonio Villalón Huerta. Seguridad En Unix Y Redes. 2000
 José Ignacio Aliaga. Nuevas Tecnologías Aplicadas A La Gestión. 2001
 Página web de Avanti
http://homepage.ntlworld.com/avanti
 Página web de Biometric Consortium.
http://www.biometrics.org
 Página web de AcSys Biometrics.
http://www.acsysbiometrics.com
 Página web de Biometric Domain.
http://www.biometricdomain.com

More Related Content

Viewers also liked

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De EncriptacionPeter Cabrera
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticasAna Maria Franco
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informáticaJose Quiroz
 
Motores de bases de datos
Motores de bases de datosMotores de bases de datos
Motores de bases de datosstill01
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosDrakonis11
 
Diagrama de flujo
Diagrama de flujo Diagrama de flujo
Diagrama de flujo Alan Ponce
 
Biometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaBiometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaEsteban Saavedra
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datosmyriam sarango
 
Diagrama de Flujos Ejemplos.
Diagrama de Flujos Ejemplos.Diagrama de Flujos Ejemplos.
Diagrama de Flujos Ejemplos.luismarlmg
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datosGusttavo Nipas
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En RedesSHARITO21
 

Viewers also liked (14)

Algoritmos De Encriptacion
Algoritmos De EncriptacionAlgoritmos De Encriptacion
Algoritmos De Encriptacion
 
Componentes fisicos de redes informáticas
Componentes fisicos de redes informáticasComponentes fisicos de redes informáticas
Componentes fisicos de redes informáticas
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Seguridad informatica mecanismo de seguridad informática
Seguridad informatica   mecanismo de seguridad informáticaSeguridad informatica   mecanismo de seguridad informática
Seguridad informatica mecanismo de seguridad informática
 
Motores de bases de datos
Motores de bases de datosMotores de bases de datos
Motores de bases de datos
 
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4jBases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
Bases de Datos No Relacionales (NoSQL): Cassandra, CouchDB, MongoDB y Neo4j
 
Integridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De DatosIntegridad Y Seguridad En Las Bases De Datos
Integridad Y Seguridad En Las Bases De Datos
 
Diagrama de flujo
Diagrama de flujo Diagrama de flujo
Diagrama de flujo
 
Biometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion HumanaBiometria y Patrones para la Identificacion Humana
Biometria y Patrones para la Identificacion Humana
 
Seguridad en Base de Datos
Seguridad en Base de DatosSeguridad en Base de Datos
Seguridad en Base de Datos
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
 
Diagrama de Flujos Ejemplos.
Diagrama de Flujos Ejemplos.Diagrama de Flujos Ejemplos.
Diagrama de Flujos Ejemplos.
 
10 sistemas gestores de base de datos
10 sistemas gestores de base de datos10 sistemas gestores de base de datos
10 sistemas gestores de base de datos
 
Protocolos De Seguridad En Redes
Protocolos De Seguridad En RedesProtocolos De Seguridad En Redes
Protocolos De Seguridad En Redes
 

Similar to Mecanismos de autenticación e identificación

Similar to Mecanismos de autenticación e identificación (20)

Hologramas
HologramasHologramas
Hologramas
 
Hologramas
HologramasHologramas
Hologramas
 
Hologramas
HologramasHologramas
Hologramas
 
Hologramas
HologramasHologramas
Hologramas
 
Reporte de mayo2
Reporte de mayo2Reporte de mayo2
Reporte de mayo2
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Yessenia cruz perez
Yessenia cruz perez Yessenia cruz perez
Yessenia cruz perez
 
Noticia numero.3
Noticia numero.3Noticia numero.3
Noticia numero.3
 
Purohoms
PurohomsPurohoms
Purohoms
 
Notica 3
Notica 3Notica 3
Notica 3
 
Tecnologia holográfica.pptx para el aprendizaje
Tecnologia holográfica.pptx para el aprendizajeTecnologia holográfica.pptx para el aprendizaje
Tecnologia holográfica.pptx para el aprendizaje
 
tecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdftecnologasbiomtricas-100111140729-phpapp02.pdf
tecnologasbiomtricas-100111140729-phpapp02.pdf
 
Noticia de 3 mayo
Noticia de 3 mayoNoticia de 3 mayo
Noticia de 3 mayo
 
Tecnologías Biométricas
Tecnologías BiométricasTecnologías Biométricas
Tecnologías Biométricas
 
Noticia 3 de mayo
Noticia 3 de mayoNoticia 3 de mayo
Noticia 3 de mayo
 
Noticia 3
Noticia 3Noticia 3
Noticia 3
 
Arath noticia 3 de mayo
Arath noticia 3 de mayoArath noticia 3 de mayo
Arath noticia 3 de mayo
 
Noticia de mayo
Noticia de mayoNoticia de mayo
Noticia de mayo
 
Hologramas
HologramasHologramas
Hologramas
 

Recently uploaded

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSYadi Campos
 

Recently uploaded (20)

Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 

Mecanismos de autenticación e identificación

  • 1. MECANISMOS DE AUTENTICACIÓN E IDENTIFICACIÓN Andrés Felipe Garzón Velosa Nicolás Pérez Valencia John Fredy Ochoa Burgos Servicio Nacional de Aprendizaje - SENA Gestión de redes de datos, Ficha: 432475-3 Bogotá, Colombia 2014
  • 2. Resumen Con la proliferación de la tecnología el problema de la multitud de sistemas de autenticación de usuarios y de acceso a los recursos y datos personales se hace cada vez más importante. En este trabajo se describen y discuten algunos medios por los cuales las personas se pueden identificar y/o autenticar de manera más segura y práctica, tanto desde un punto de vista técnico del funcionamiento de dichos mecanismos (Holograma, Retina e Iris, Voz, Oreja & Venas del Dorso de la Mano) como desde la perspectiva de los usuarios finales de esos servicios. Palabras clave: Autentificación: 1) Internet Security Authentication Seguridad: 1) Security of Computer Networks [12-45] Sistemas de Acceso: 1) Access Systems
  • 3. Abstract With the proliferation of technology the problem of the multitude of user authentication systems and access to resources and personal data becomes increasingly important. In this paper we describe and discuss some means by which people can identify and / or authenticate safer and practical, both from a technical point of view the operation of such mechanisms (Hologram, Retina and Iris, Voice, Ear & Veins of the Back of the Hand) and from the perspective of the end users of those services. Keywords: Authentication: 1) Internet Security Authentication Security: 1) Security of Computer Networks [12-45] Access Systems: 1) Access Systems
  • 4. Contenido Pág. Resumen...........................................................................................................................2 Introducción .....................................................................................................................4 Objetivo Principal ............................................................................................................6 Objetivos Específicos......................................................................................................6 1. Holograma.................................................................................................................7 1.1 Historia.............................................................................................................7 1.2 Funcionamiento................................................................................................7 1.3 Dispositivos......................................................................................................9 1.4 Costo................................................................................................................9 2. Retina e Iris .............................................................................................................10 2.1 Historia...........................................................................................................10 2.2 Funcionamiento..............................................................................................11 2.3 Dispositivos....................................................................................................11 2.4 Costo..............................................................................................................12 3. Comparación de métodos ......................................................................................13 4. Aceptación por el Usuario......................................................................................14 5. Conclusiones ..........................................................................................................15 Bibliografía .....................................................................................................................16 Introducción
  • 5. Desde el principio de los tiempos, la búsqueda de un medio de identificación no ambiguo ha sido uno de los objetivos de la humanidad. En la vida cotidiana como en el mundo tecnológico, la importancia de la privacidad y la seguridad de los datos obligan a establecer medidas de identificación y autentificación con el fin de asegurar que ninguna otra persona accede a datos ajenos o servicios privados. En la llamada era de la tecnología, cada vez más actividades que hasta entonces se realizaban en papel han pasado a realizarse mediante aplicaciones informáticas, como el comercio electrónico, o el acceso a datos bancarios, operaciones en las que se necesita garantizar la confidencialidad y seguridad. Hasta ahora podíamos observar continuamente métodos sencillos para conseguir resolver estos problemas como, por ejemplo, el uso de las tarjetas plásticas de identificación, en las que incluso se solía incorporar una foto o una firma a modo de identificación entre personas. En el mundo de la tecnología de la información este planteamiento debe ser modificado ya que no existe una persona que te identifique. Es por ello que se requieren otras técnicas que resuelvan dicho problema, como el uso de herramientas más prácticas como las que veremos a continuación.
  • 6. Objetivo Principal El principal objetivo de esta guía es explicar a fondo los mecanismos que “identifican" y permiten reconocer personas en una determinada aplicación y determinar la identidad de un individuo por medio de herramientas que se explicaran en este documento. Objetivos Específicos  Comprender la importancia de establecer mecanismos de seguridad en una red.  Identificar los diferentes tipos de mecanismos de seguridad disponibles.
  • 7. 1.Holograma La holografía es una técnica avanzada de fotografía, que consiste en crear imágenes tridimensionales. Para esto se utiliza un rayo láser, que graba microscópicamente una película fotosensible. Ésta, al recibir la luz desde la perspectiva adecuada, proyecta una imagen en tres dimensiones. 1.1 Historia En 1947 el físico húngaro y ganador del premio nobel en física Dennis Gabor desarrollo la teoría de la holografía. Sin embargo, los primeros hologramas en 3D no fueron hechos sino hasta 1963 con el desarrollo de la tecnología láser. En la mayor parte del mundo se encuentran hologramas de alta seguridad en las licencias para conducir, así como en estampas postales y en una gran variedad de documentos y certificados relativos al gobierno. Todos los nuevos pasaportes cuentan con un holograma. Leith y Upatnieks desarrollaron el método del haz de referencia fuera del eje, que es el más utilizado actualmente. Ello permitió hacer hologramas de objetos sólidos por luz reflejada. Denisyuk contribuyó al desarrollo del holograma usando el proceso fotográfico de Lippmann para realizar los hologramas de reflexión, los cuales podrían verse en color si se disponía de más de una fuente de luz coherente. En este proceso, el haz se pasó a través de una emulsión fotográfica y de vuelta reflejada por el objeto. Posteriormente para verse con luz reflejada, la emulsión se podía montar sobre una bancada reflexiva. A Benton se le acredita el desarrollo del holograma de arcoíris. Puesto que se puede copiar masivamente y verse con luz blanca incoherente, se constituyó en el tipo más común de los hologramas. Los hologramas de arcoíris han aparecido en la portada del National Geographic y en millones de tarjetas de créditos como un elemento persuasivo de falsificación. Los hologramas compuestos se hacen con tiras múltiples, de modo que se obtiene una imagen distinta desde diferentes ángulos. Se pueden ver en la luz blanca. Ha habido uno en cada tarjeta VISA® y MASTER CARD® desde 1994. 1.2 Funcionamiento La Holografía es un método de recuperación integral de la información relativa al campo de irradiación difundido por un objeto real, por lo que permite obtener
  • 8. imágenes ópticas tridimensionales de distintos tipos de objetos. El Holograma es el resultado del proceso holográfico, de manera similar a la foto que es el resultado del proceso fotográfico. Para que se pueda comprender con mayor facilidad qué es un holograma, podemos decir que es una foto realizada con el empleo de un láser y que la principal característica que posee es el carácter tridimensional de la imagen. Fig. 1-2: Fabricando un Holograma. Al mirar un holograma el espectador tiene la impresión de ver, a través de una placa de vidrio un objeto realmente existente y puede observarlo desde diferentes ángulos. El holograma refleja las zonas de luz y sombra, y la textura del material resulta visible, lo que acrecienta la impresión de relieve. En realidad el objeto no existe en la placa holográfica, pero crea la ilusión óptica de su presencia ya que el holograma envía al espectador ondas luminosas idénticas a las que reflejaría el objeto real. La singular cualidad que permite al holograma producir un duplicado óptico de un objeto permite asegurar evidentemente su existencia es decir, no pueden existir dos hologramas iguales a menos de que sean hechos al mismo tiempo, esto permite que sean casi imposibles de falsificar y dadas estas características, son ideales para ser aplicados a documentos oficiales susceptibles de alteración tales como:  Credenciales  Curriculum  Visas  Pasaportes  Documentos Gubernamentales  Seguridad en papeles  Códigos Impresos  Tarjetas de Crédito  Billetes
  • 9. 1.3 Dispositivos Los Hologramas son una tecnología que no necesita de aparatos externos de visión (como gafas o cascos especiales) para reproducir imágenes tridimensionales. Los hologramas son mayoritariamente usados como símbolo de originalidad y seguridad sin embargo existen otros “dispositivos” por así llamarlos que los utilizan como DVD, productos de moda, discos compactos certificados y títulos, carnets, medicamentos, cosméticos, perfumes, y demás. 1.4 Costo EL costo de esta implementación es realmente incierto ya que, el gobierno es el único autorizado para utilizar este mecanismo por su importancia a la hora de autenticar la originalidad de dinero y/o documentos; Sin embargo, existen ciertas entidades que por medio de la holografía autentican tarjetas de presentación, títulos y demás para diferenciarlos del resto, estos hologramas varían desde 70 centavos USD hasta los 3 Dólares USD por pieza en compra de 5,000 (cinco mil) piezas. Fuente: http://www.cynaxeimpresos.com.mx/hologramas-y-papel-seguridad-holograms-and- security-paper/ Fig. 1-4: Hologramas del Stickers de la Tarjeta Visa.
  • 10. 2.Retina e Iris La estructura vascular de la retina es supuestamente diferente para cada individuo y cada ojo. La captura de este rasgo biométrico es compleja ya que requiere cooperación por parte del usuario y contacto con el sensor, lo cual compromete seriamente su aceptabilidad. Además, puede revelar ciertas afecciones, como hipertensión. 2.1 Historia En 1936, el oftalmólogo Frank Burch propuso el concepto de usar patrones del iris como método para reconocer un individuo. En 1985, los doctores Leonard Flom y Aran Safir, oftalmólogos, propusieron el concepto de que no hay dos iris semejantes, y les fue concedida una patente para el concepto de identificación de iris en 1987. El Dr. Flom propuso al Dr. Juan Daugman desarrollar un algoritmo para automatizar la identificación del iris humano. En 1993, la agencia nuclear de defensa comenzó el trabajo para probar y para entregar una unidad prototipo, que fue terminada con éxito por 1995 gracias a los esfuerzos combinados de los DRS. Flom, Safir, y Daugman. En 1994, concedieron al Dr. Daugman una patente para sus algoritmos automatizados de reconocimiento de iris. En 1995, los primeros productos comerciales llegaron a estar disponibles. En 2005, la amplia patente que cubría el concepto básico de reconocimiento de iris expiró, proporcionando oportunidades comerciales para otras compañías que han desarrollado sus propios algoritmos para el reconocimiento de iris. La patente de la implementación de reconocimiento de iris, IrisCodes®, desarrollada por el Dr. Daugman (explicado debajo) no expira hasta 2011.
  • 11. 2.2 Funcionamiento Los modelos de autenticación biométrica basados en patrones oculares se suelen considerar los más efectivos: para una población de 200 millones de potenciales usuarios la probabilidad de coincidencia es casi 0, y además una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver. La principal desventaja de los métodos basados en el análisis de patrones oculares es su escasa aceptación; el hecho de mirar a través de un binocular (o monocular), necesario en ambos modelos, no es cómodo para los usuarios, ni aceptable para muchos de ellos: por un lado, los usuarios no se fían de un haz de rayos analizando su ojo, y por otro un examen de este órgano puede revelar enfermedades o características médicas que a muchas personas les puede interesar mantener en secreto, como el consumo de alcohol o de ciertas drogas. Aunque los fabricantes de dispositivos lectores aseguran que sólo se analiza el ojo para obtener patrones relacionados con la autenticación, y en ningún caso se viola la privacidad de los usuarios, mucha gente no cree esta postura oficial (aparte del hecho de que la información es procesada vía software, lo que facilita introducir modificaciones sobre lo que nos han vendido para que un lector realice otras tareas de forma enmascarada). Otro inconveniente es la utilización de lentes de contacto, ya que modifica los valores de la medida obtenida. 2.3 Dispositivos Desde su invención, existen muchos dispositivos que logran un reconocimiento al iris/retina para la autenticación de muchas personas entre ellos se destacan:  CamTD100 ICamTD100: Iris ID ha sido producido sistemas comerciales de reconocimiento del iris desde el año 1997. En miles de lugares, IrisAccess ® autentica la identidad del iris de más personas que todas las demás plataformas combinadas iris. La amplia experiencia Iris ID en el reconocimiento del iris se ejemplifica en el TD100 ICAM. El TD100 ICAM incluye un sistema óptico especialmente diseñado y optimizado para funcionar en perfecta armonía con la alta velocidad integrando una matriz multi-sensor de imágenes del iris. El ICAM TD100 automáticamente
  • 12. procesa y regresa imágenes alta calidad compatible con los estándares ISO de imágenes de iris de un sujeto en menos de un segundo mientras el dispositivo o el sujeto se aproximan a la distancia óptima de captura.  InSight o Duo Proporciona la potencia combinada de datos biométricos del iris y rostro en un solo dispositivo, delgado. Y con un tiempo de captura de 6 segundos cumpliendo con los estándares en la captura de rostro y la doble imagen del iris, a una distancia de 2 metros, el InSight Duo ofrece un rendimiento excepcional sin comprometer el alto rendimiento del sistema original Insight. Además, e InSight Duo proporcionando un cumplimiento de ADA (American with Disabilities Act) para captura en volumen, lo que permite la captura de la imagen del rostro e iris sin esfuerzo y de cualquier persona, si están en una silla de ruedas o por encima de 7 pies (2.15 metros) de altura. 2.4 Costo Uno de los puntos más importantes, de cara a los usuarios, en un sistema de reconocimiento es la privacidad. En un sistema de estas características, se construyen plantillas biométricas de los usuarios con el fin de poder compararlas posteriormente. De ahí que sea vital que dichas plantillas permanezcan seguras 100%, ya sea en el servidor o en el propio móvil. Sin embargo, siempre existe el riesgo de ver comprometidas las credenciales de usuario en caso de pérdida o robo del dispositivo móvil, o bien por alguna brecha de seguridad en el sistema del servidor. Para solucionar esto, Mobbeel tiene como premisa fundamental no almacenar nunca los patrones biométricos obtenidos del usuario. Esto es posible gracias a técnicas de encriptación biométrica. Los dispositivos para el reconocimiento y autenticación de iris y retina son Sistemas demasiado caros para la mayoría de organizaciones, y el proceso de autenticación no es todo lo rápido que debiera en poblaciones de usuarios elevadas. De esta forma, su uso se ve reducido casi sólo a la identificación en sistemas de alta seguridad, como el control de acceso a instalaciones militares.
  • 13. 3.Comparación de métodos Fig. 6-1: Cuadro comparativo de los mecanismos de autentificación e identificación.
  • 14. 4.Aceptación por el Usuario El problema básico en la implantación de estas herramientas es la aceptación del usuario. Varias teorías al respecto están hoy enfrentadas. Parte de la sociedad rechaza de entrada la idea de identificarse mediante su retina o algún sistema que controle su anatomía (venas del dorso de la mano) porque creen que su intimidad es invadida, sienten que se les está espiando o controlando de algún modo, o simplemente creen que se les está tratando como criminales. Por otro lado, como vino a demostrar un estudio de la Universidad de Columbia, cada vez hay más gente (un 80%) que confía en la comodidad de no llevar cada vez más tarjetas diferentes, ni en tener que recordar diversos códigos de seguridad para cada una de ellas. Lo cierto, básicamente, es que si nos centramos en el aspecto de la comodidad, más de una vez nos puede ocurrir que nos dejemos olvidada una tarjeta en la casa, pero raro es que nos dejemos la mano o el ojo. Otro punto de vista para la no aceptación de ciertos sectores es el de la salud. Los problemas médicos que pueden producir las técnicas de medida, tanto por un contagio como por una lesión, también influye sobre la aceptación de los métodos. En todos estos aspectos se requiere una mejora del proceso de medida y una fase de información al usuario que elimine cualquier sombra de duda que pueda tener ya que todo proceso de medida siempre debe incluir un consentimiento expreso por parte del usuario. Cabe destacar que gracias a la seguridad de estos métodos más y más organizaciones están optando por usar estos métodos como identificación de sus personas por el alto grado de seguridad que brindan, entre estos están:  Identifica de modo único a una persona.  Su falsificación resulta imposible.  El envejecimiento de la persona no modifica su valor.  Su evaluación es viable, tanto por el método utilizado como en el coste computacional y monetario.  El método y la característica seleccionados serán adecuados para sus usuarios futuros.
  • 15. 5.Conclusiones Los sistemas de autenticación biométricos son las principales actualmente en uso y desarrollo, pero no son los únicos. Al igual que en muchos otros campos, la tecnología sigue avanzando tanto en la mejora de las técnicas utilizadas en los sistemas ya existentes como en el desarrollo de nuevas técnicas. Esto es consecuencia de una demanda cada vez mayor de seguridad en un gran número de campos. El futuro de la humanidad en cuando a seguridad, según expertos puede ser que en el 2015, los alumnos tendrían que pasar un sistema de entrada biométrico en el colegio; los adultos encenderían los coches mediante un escáner que identificará las venas del dorso de su mano y los abuelos deberían identificarse con la voz en la puerta de las guarderías para poder recoger a sus nietos; En el hogar, un instrumento que acumularía toda la información técnica sobre la casa se activará mediante un escáner del iris, que podrá también utilizarse para permitir o impedir la entrada de visitantes. Los sistemas de reconocimiento de la retina podrían usarse en los transportes públicos para detectar a los viajeros que no han pagado su billete; los pagos a través de Internet serán más seguros y se evitarán problemas tan sensibles como el intercambio de bebés al nacer en los hospitales.
  • 16. Bibliografía  Charles P. Pfleeger. Security In Computing. Englewood Cliffs, 1989.  Deborah Russell & G.T. Gangemi. Computer Security Basics. Sebastopol, Clif. O'Reilly & Associates, 1991.  Simson Garfinkel & Gene Spafford. Practical Unix & Internet Security. O'Reilly & Associates, 1996.  Antonio Villalón Huerta. Seguridad En Unix Y Redes. 2000  José Ignacio Aliaga. Nuevas Tecnologías Aplicadas A La Gestión. 2001  Página web de Avanti http://homepage.ntlworld.com/avanti  Página web de Biometric Consortium. http://www.biometrics.org  Página web de AcSys Biometrics. http://www.acsysbiometrics.com  Página web de Biometric Domain. http://www.biometricdomain.com