1. Criterios Técnicos
y de Seguridad del
Padrón
Biométrico
Ph.D Esteban Saavedra López
CEO Opentelematics
Internacional Bolivia
email: estebansaavedra@yahoo.com
http://jesaavedra.opentelematics.org
30. Principios de una filiación
biométrica
• Basados en los principios de la
seguridad informática:
> Integridad
> Disponibilidad
> Confidencialidad
31. Proceso de filiación biométrica
• El encarar un proceso de
empadronamiento, haciendo uso de
procedimiento biométricos,
representa:
> Contar con el adiestramiento y
capacitación del personal a cargo.
> Contar con la infraestructura de IT
adecuada.
> Contar con una infraestructura de
seguridad de alto nivel.
32. Adiestramiento del personal
• Adiestramiento en el personal
administrativo y estratégico
(funcional)
• Adiestramiento en el personal técnico
(operativo).
• Adiestramiento de la población
destino (socialización)
33. Infraestructura de IT
• Infraestructura de recolección de
datos (equipos de enrolamiento).
• Infraestructura de procesado de
datos (programas informáticos).
• Infraestructura del Data Center
(Tier ?).
• Infraestructura de
telecomunicaciones.
34. Infraestructura de Seguridad
• Seguridad en el proceso de enrolado.
• Seguridad en el proceso de traslado
• Seguridad en el tratamiento
• Seguridad en el proceso de
almacenamiento.
• Seguridad en el acceso, integridad,
confidencialidad y disponibilidad de
los datos.
37. Inconvenientes
• El padrón es un proceso colaborativo
(se requiere la presencia del
empadronado)
• Errores en la toma de las muestras
(contaminación de la muestra)
• Anomalías de los dactilogramas.
• Inconvenientes de tiempo y acceso
38. Anormalidades congénitas
• Polidactilia: Individuos que nacen con
más de 10 dedos.
• Sindactilia: Individuos con dedos
pegados (dedos de pato).
• Ectrodactilia: Individuos con falta de
desarrollo de los dedos durante su
formación.
39. Anormalidades adquiridas (1)
• Anquilosis: Producidas por algunas
enfermedades como son la Artritis
Reumatoide o por cortaduras en los
tendones que nos dan rigidez en las
articulaciones de las falanges así
como deformaciones en las manos
dando la apariencia de dedos en
flexión.
40. Anormalidades adquiridas (2)
• Amputación: Producidas por
accidentes donde se pierde la
primera falange en uno o varios
dedos.
41. Anormalidades adquiridas (3)
• Lesión: Producidas por lesión de los
pulpejos con daño en las capas
epidérmica y dérmica.
42. Huellas latentes u ocultas
• Son impresiones digitales latentes
aquéllas que por su composición
(sudor) son invisibles a simple vista y
que pueden ser localizadas en
superficies de bordes lisos
Se clasifican en
• Positivas
• Negativas
43. Huellas latentes u ocultas
(Positivas)
• Impresas con la ayuda de colorantes
(incluso la sangre), convirtiéndose en
fragmentos dactilares, ya que
generalmente dichos fragmentos se
encuentran incompletos.
44. Huellas latentes u ocultas
(Negativas)
• Impresiones conocidas como
moldeadas, por que son impresas en
substancias como plastilina, cera,
barro, etc. Éstas deben ser invertidas
como si fuesen sellos para ser
positivas y ser clasificadas.
45. Inconvenientes de tiempo y acceso
1) En función al almacenamiento de
los datos.
2) En función a la aplicación (programa
informático)
3) En función a las lineas de
comunicación (red de datos)
49. 2. En función de la aplicación
• Aplicación centralizada
> Registro en línea
• Aplicación distribuida
> Replicación
• Aplicación standalone
> Consolidación
50. 3. En función de las líneas de
comunicación
• Velocidad
> A mayor velocidad mas rápido el acceso
• Tipo de líneas
> Públicas
> Privadas
En todos los casos se debe hacer uso
de canales seguros (encriptados), y
accesos certificados (certificados
digitales)
52. Seguridad
• Los sistemas de filiación biométrica
dactilar, al ser automatizados y
depender directamente de un
sistema informático, heredan todos
los riesgos a los que éstos son
pasibles
53. Ataques a sistemas biométricos (1)
• Fotografías, plantillas, lentillas,
falsificación de la firma,...
54. Ataques a sistemas biométricos (2)
• Imitación de la característica
biométrica dactilar
55. Captura de la característica
biométrica
• Entre el sensor y la extracción de
características
• Simulación de sensor.
• Inyección mediante troyano.
56. Robo del template
• Generación de característica
biométrica compatible (Técnicas de
optimización)
• Inyección mediante troyano
57. Clonación y reproducción
• Inyección de señales de simuladores
mediante troyanos.
• Aplicación del algoritmo del conejo,
para reproducir huellas mediante
combinatoria de los registros
existentes. (población fantasma).
62. Conclusiones
• La biometría se caracteriza por:
> Tener numerosas aplicaciones.
> Ser robusta.
> Ofrecer gran fiabilidad.
> Posee diversas técnicas.
• Seguridad:
> Riesgo de falsificación.
> Dependencia de otras técnicas (manejo de
excepciones).
• Desarrollo
> Desarrollo de aplicaciones.
> Entornos inteligentes.
64. Criterios Técnicos
y de Seguridad del
Padrón
Biométrico
Ph.D Esteban Saavedra López
CEO Opentelematics
Internacional Bolivia
email: estebansaavedra@yahoo.com
http://jesaavedra.opentelematics.org