técnicas biométricas aplicadas a la seguridad

59
Técnicas Biométricas Técnicas Biométricas Aplicadas a la Aplicadas a la Seguridad Seguridad Juan Alberto Sigüenza Juan Alberto Sigüenza Pizarro Pizarro Escuela Politécnica Escuela Politécnica Superior Superior Universidad Autónoma de Universidad Autónoma de Madrid Madrid

Upload: zeno

Post on 21-Jan-2016

50 views

Category:

Documents


0 download

DESCRIPTION

Técnicas Biométricas Aplicadas a la Seguridad. Juan Alberto Sigüenza Pizarro Escuela Politécnica Superior Universidad Autónoma de Madrid. Objetivos del curso. Estudio de las tecnologías mas recientes implicadas en el análisis de las características biométricas de las personas… - PowerPoint PPT Presentation

TRANSCRIPT

Page 1: Técnicas Biométricas Aplicadas a la Seguridad

Técnicas Biométricas Técnicas Biométricas Aplicadas a la SeguridadAplicadas a la Seguridad

Juan Alberto Sigüenza PizarroJuan Alberto Sigüenza Pizarro

Escuela Politécnica SuperiorEscuela Politécnica Superior

Universidad Autónoma de Universidad Autónoma de MadridMadrid

Page 2: Técnicas Biométricas Aplicadas a la Seguridad

Objetivos del cursoObjetivos del curso

Estudio de las tecnologías mas Estudio de las tecnologías mas recientes implicadas en el análisis de recientes implicadas en el análisis de las características biométricas de las las características biométricas de las personas…personas…

… …y su utilización en la seguridad y su utilización en la seguridad informática.informática.

Page 3: Técnicas Biométricas Aplicadas a la Seguridad

Contenidos del curso IContenidos del curso IGeneralidadesGeneralidades

Introducción general a la BiometríaIntroducción general a la Biometría Reconocimiento de patrones y Reconocimiento de patrones y

BiometríaBiometría Rendimiento y evaluación de Rendimiento y evaluación de

dispositivos biométricosdispositivos biométricos

Page 4: Técnicas Biométricas Aplicadas a la Seguridad

Contenidos del curso IIContenidos del curso IIBiometría estáticaBiometría estática

Reconocimiento de huella dactilarReconocimiento de huella dactilar Reconocimiento de Iris y RetinaReconocimiento de Iris y Retina Reconocimiento mediante geometría Reconocimiento mediante geometría

de la manode la mano

Page 5: Técnicas Biométricas Aplicadas a la Seguridad

Contenidos del curso IIIContenidos del curso IIIBiometría dinámicaBiometría dinámica

Identificación de escritura Identificación de escritura manuscritamanuscrita

Reconocimiento de la firmaReconocimiento de la firma Dinámica de tecleoDinámica de tecleo

Page 6: Técnicas Biométricas Aplicadas a la Seguridad

Contenidos del curso IVContenidos del curso IVAplicaciones biométricasAplicaciones biométricas

MultimodalidadMultimodalidad SmartcardsSmartcards Biometría y técnicas forensesBiometría y técnicas forenses Estándares biométricosEstándares biométricos Seguridad Informática y PKISeguridad Informática y PKI

Page 7: Técnicas Biométricas Aplicadas a la Seguridad

Profesores del curso IProfesores del curso I Los profesores participantes son investigadores de Los profesores participantes son investigadores de

referencia en universidad española, dentro de las referencia en universidad española, dentro de las diferentes áreas que componen la biometría. diferentes áreas que componen la biometría.

En la actualidad estos profesores se enmarcan dentro de En la actualidad estos profesores se enmarcan dentro de ABIE (Agrupación de Biometría Informática Española) ABIE (Agrupación de Biometría Informática Española) httphttp://://www.ii.uam.eswww.ii.uam.es//~abie~abie//index.htmlindex.html, habiendo , habiendo celebrado una primera reunión en febrero de 2002. celebrado una primera reunión en febrero de 2002.

Asimismo les ha sido concedido un proyecto conjunto en Asimismo les ha sido concedido un proyecto conjunto en última convocatoria de proyectos de investigación del última convocatoria de proyectos de investigación del MEC. Organismo: MEC. Organismo: TIC2003-08382-C05-04, denominado Seguridad multimodal basada en la autentificación Seguridad multimodal basada en la autentificación biométrica mediante la fusión de expertos unimodales, biométrica mediante la fusión de expertos unimodales, 2003-2005.2003-2005.

Por último está en proceso de edición por parte de estos Por último está en proceso de edición por parte de estos profesores de un libro sobre Biometría y seguridad profesores de un libro sobre Biometría y seguridad coordinado por Juan Alberto Sigüenza y Marino Tapiador coordinado por Juan Alberto Sigüenza y Marino Tapiador y que será publicado en los próximos meses por la y que será publicado en los próximos meses por la editorial RA-MA.editorial RA-MA.

Page 8: Técnicas Biométricas Aplicadas a la Seguridad

Profesores del curso IIProfesores del curso II

José Colas (UAM)José Colas (UAM) Virginia Espinosa (EUPMt) Virginia Espinosa (EUPMt) videoconferencia videoconferencia Marcos Faundez (EUPMt) Marcos Faundez (EUPMt) videoconferenciavideoconferencia Javier García Villalba (UCM)Javier García Villalba (UCM) Javier Ortega (UPM / UAM)Javier Ortega (UPM / UAM) Raúl Sánchez Reillo (UC3M)Raúl Sánchez Reillo (UC3M) Juan Alberto Sigüenza Pizarro (UAM)Juan Alberto Sigüenza Pizarro (UAM) Marino Tapiador Mateos (UAM)Marino Tapiador Mateos (UAM) Carlos Vivaracho (UVA)Carlos Vivaracho (UVA)

Page 9: Técnicas Biométricas Aplicadas a la Seguridad

Forma de evaluaciónForma de evaluación

Asistencia regularAsistencia regular Trabajo relacionado con alguno de Trabajo relacionado con alguno de

los temas tratados en la asignaturalos temas tratados en la asignatura Exposición oral del proyecto/trabajo.Exposición oral del proyecto/trabajo.

Page 10: Técnicas Biométricas Aplicadas a la Seguridad

Bibliografía general del Bibliografía general del CursoCurso

Automated biometrics. Technologies Automated biometrics. Technologies and Systems. and Systems. David D. Zhang (Ed.)David D. Zhang (Ed.) Kluwer Academic Publishers, 2000.Kluwer Academic Publishers, 2000.

Biometrics. Personal identification in Biometrics. Personal identification in Networked Society.Networked Society. A. Jain, R. Bolle, S. Pankanti (Eds.)A. Jain, R. Bolle, S. Pankanti (Eds.) Kluwer Academic Publishers, 1999.Kluwer Academic Publishers, 1999.

Page 11: Técnicas Biométricas Aplicadas a la Seguridad

Introducción general a la Introducción general a la BiometríaBiometría

Juan Alberto Sigüenza PizarroJuan Alberto Sigüenza Pizarro

Escuela Politécnica SuperiorEscuela Politécnica Superior

Universidad Autónoma de Universidad Autónoma de MadridMadrid

Page 12: Técnicas Biométricas Aplicadas a la Seguridad

¿Qué es la Biometría?¿Qué es la Biometría?

El término biometría clásicamente se El término biometría clásicamente se aplica de forma general a la ciencia que se aplica de forma general a la ciencia que se dedica al estudio estadístico de las dedica al estudio estadístico de las características cuantitativas de los seres características cuantitativas de los seres vivos, p. e. peso, longitud, etc. vivos, p. e. peso, longitud, etc.

Sin embargo en épocas mas recientes éste Sin embargo en épocas mas recientes éste término se utiliza también para referirse a término se utiliza también para referirse a los los métodos automáticos que analizan métodos automáticos que analizan determinadas características determinadas características humanas con el fin de la humanas con el fin de la identificación y la autentificación de identificación y la autentificación de las personaslas personas. .

Page 13: Técnicas Biométricas Aplicadas a la Seguridad

Sistemas de identificación de Sistemas de identificación de identidadidentidad

AparienciaApariencia: El aspecto de una persona (altura, : El aspecto de una persona (altura, género, peso)género, peso)

Conducta socialConducta social: La forma en que se interactúa : La forma en que se interactúa con otros.con otros.

Nombre y apellidosNombre y apellidos: Como se llama.: Como se llama. CódigosCódigos: Como se llama una persona para una : Como se llama una persona para una

organización (p. e. el DNI)organización (p. e. el DNI) ConocimientoConocimiento: Lo que uno sabe.: Lo que uno sabe. PosesiónPosesión: Lo que uno posee.: Lo que uno posee. BiodinámicaBiodinámica: Lo que uno hace.: Lo que uno hace. Morfología y FisiologíaMorfología y Fisiología: Lo que hace a uno ser : Lo que hace a uno ser

como es (p. e. características faciales)como es (p. e. características faciales) Características físicas superpuestasCaracterísticas físicas superpuestas: Lo que : Lo que

la persona es en el momento (p. e. piercing, la persona es en el momento (p. e. piercing, peluca, tatuaje, etc.)peluca, tatuaje, etc.)

Page 14: Técnicas Biométricas Aplicadas a la Seguridad

Biometría informáticaBiometría informática La Biometría entraría a formar parte La Biometría entraría a formar parte

dentro del mundo de la dentro del mundo de la criptografía y la criptografía y la seguridad informáticaseguridad informática en uno de los en uno de los tres niveles o puntos críticos en los que se tres niveles o puntos críticos en los que se suelen diferenciar tradicionalmente los suelen diferenciar tradicionalmente los buenos sistemas de seguridad: buenos sistemas de seguridad: 1. Algo que el usuario sabe. (P .e. una 1. Algo que el usuario sabe. (P .e. una clave secreta) clave secreta)

2. Algo que el usuario tiene. (P. e. una 2. Algo que el usuario tiene. (P. e. una tarjeta personal, un token, etc.) tarjeta personal, un token, etc.) 3. Algo que el usuario es3. Algo que el usuario es. (P. e. un dato . (P. e. un dato personal biométrico) personal biométrico)

Page 15: Técnicas Biométricas Aplicadas a la Seguridad

Porqué la BiometríaPorqué la Biometría

Renovación de passwordRenovación de password

Page 16: Técnicas Biométricas Aplicadas a la Seguridad

Historia de la Biometría IHistoria de la Biometría I

Siglo VII en China, huellas dactilares en Siglo VII en China, huellas dactilares en documentos y en arcilla.documentos y en arcilla.

Año 1000, Quintiliano utilizó huellas Año 1000, Quintiliano utilizó huellas dejadas por las palmas de unas manos dejadas por las palmas de unas manos ensangrentadas para esclarecer un crimen.ensangrentadas para esclarecer un crimen.

1686, Malpigio hizo el primer estudio 1686, Malpigio hizo el primer estudio sistemático de las huellas dactilares.sistemático de las huellas dactilares.

1856, William Herschel fue el primero en 1856, William Herschel fue el primero en implantar la huella del pulgar como método implantar la huella del pulgar como método de identificación en documentos para de identificación en documentos para personas analfabetas.personas analfabetas.

Page 17: Técnicas Biométricas Aplicadas a la Seguridad

Historia de la Biometría IIHistoria de la Biometría II 1880, Henry Faulds, un médico escocés 1880, Henry Faulds, un médico escocés

que trabajaba en Tokio, publico un artículo que trabajaba en Tokio, publico un artículo en la revista Nature sugiriendo que las en la revista Nature sugiriendo que las huellas dactilares encontradas en la huellas dactilares encontradas en la escena de un crimen podía identificar al escena de un crimen podía identificar al culpable. Este médico tuvo ocasión de culpable. Este médico tuvo ocasión de utilizar esta técnica para eliminar la utilizar esta técnica para eliminar la inculpación de un inocente y encontrar al inculpación de un inocente y encontrar al culpable de un robo en Tokio.culpable de un robo en Tokio.

1941, Murray Hill de los laboratorios Bell 1941, Murray Hill de los laboratorios Bell inicia el estudio de la identificación por voz.inicia el estudio de la identificación por voz.

1986, Alec Jeffreys, utilizó por primera vez 1986, Alec Jeffreys, utilizó por primera vez el DNA para identificar al autor de unos el DNA para identificar al autor de unos asesinatos en Inglaterra.asesinatos en Inglaterra.

Page 18: Técnicas Biométricas Aplicadas a la Seguridad

Historia de la Biometría IIIHistoria de la Biometría III La utilización de la Biometría como una La utilización de la Biometría como una

tecnología moderna y de aplicación a usos tecnología moderna y de aplicación a usos comerciales tiene su arranque en los años 70 comerciales tiene su arranque en los años 70 con la implantación de los primeros sistemas con la implantación de los primeros sistemas de reconocimiento automática de las huellas de reconocimiento automática de las huellas dactilares.dactilares.

Mas recientemente organizaciones científicas Mas recientemente organizaciones científicas como IEEE han comenzado a dar cobertura a como IEEE han comenzado a dar cobertura a eventos relacionados con la biometría.eventos relacionados con la biometría.

Asimismo en 1998 se constituyó el consorcio Asimismo en 1998 se constituyó el consorcio Bio API con el fin de desarrollar un API Bio API con el fin de desarrollar un API ampliamente aceptado y disponible que sirva ampliamente aceptado y disponible que sirva para las diversas tecnologías biométricas.para las diversas tecnologías biométricas.

Page 19: Técnicas Biométricas Aplicadas a la Seguridad

Historia de la Biometría IVHistoria de la Biometría IV

Implicaciones de gobiernosImplicaciones de gobiernos National Biometric Test Center (San José National Biometric Test Center (San José

State University) 1995.State University) 1995. Biometrics Management Office y Biometrics Management Office y

Biometrics Fusion Center 1998 Biometrics Fusion Center 1998 (Departamento de Defensa USA)(Departamento de Defensa USA)

Biometrics Working Group, UKBiometrics Working Group, UK

Page 20: Técnicas Biométricas Aplicadas a la Seguridad

Historia de la Biometría VHistoria de la Biometría V

Organizaciones y AsociacionesOrganizaciones y Asociaciones Biometrics Consortium: vendedores, Biometrics Consortium: vendedores,

integradores, usuarios finales, integradores, usuarios finales, fabricantes de hardware y software, fabricantes de hardware y software, agencias gubernamentales.agencias gubernamentales.

Association for biometrics, UKAssociation for biometrics, UK The Biometric Foundation, USAThe Biometric Foundation, USA International Biometric IndustryInternational Biometric Industry Biometric Testing ServicesBiometric Testing Services

Page 21: Técnicas Biométricas Aplicadas a la Seguridad

El cuerpo humano y la El cuerpo humano y la BiometríaBiometría

Las características externas de los Las características externas de los individuos (individuos (fenotipofenotipo) que son las ) que son las estudiadas por la Biometría, se estudiadas por la Biometría, se corresponden con las características corresponden con las características genéticas heredadas (genéticas heredadas (genotipogenotipo) que hacen ) que hacen a cada individuo singular.a cada individuo singular.

Existen múltiples características que “a Existen múltiples características que “a priori” nos permiten distinguir a una priori” nos permiten distinguir a una persona de cualquier otra. Sin embargo los persona de cualquier otra. Sin embargo los trabajos de investigación biométrica han trabajos de investigación biométrica han ido seleccionando a lo largo de los años ido seleccionando a lo largo de los años aquellas que permiten una mayor fiabilidad aquellas que permiten una mayor fiabilidad desde el punto de vista de la identificación.desde el punto de vista de la identificación.

Page 22: Técnicas Biométricas Aplicadas a la Seguridad
Page 23: Técnicas Biométricas Aplicadas a la Seguridad

Tipos de BiometríaTipos de Biometría Dependiendo de las características Dependiendo de las características

usadas para la identificación se pueden usadas para la identificación se pueden establecer dos grandes tipos aquellas que establecer dos grandes tipos aquellas que se fijan en los aspectos físicos y aquellas se fijan en los aspectos físicos y aquellas que se fijan en aspectos vinculados a la que se fijan en aspectos vinculados a la conducta. En la actualidad hablamos de conducta. En la actualidad hablamos de Biometría estáticaBiometría estática o física, para referirnos o física, para referirnos

al estudio del conjunto de características al estudio del conjunto de características físicas físicas

y de y de Biometría dinámicaBiometría dinámica o conductual, para o conductual, para el conjunto de características conductuales.el conjunto de características conductuales.

Page 24: Técnicas Biométricas Aplicadas a la Seguridad

Ejemplos de Biometría Ejemplos de Biometría estáticaestática

Huella dactilarHuella dactilar Retina e IrisRetina e Iris Rayas y geometría de Rayas y geometría de

la manola mano CaraCara Poros de la pielPoros de la piel Olor corporalOlor corporal Emisiones térmicasEmisiones térmicas Venas de muñecas y Venas de muñecas y

manosmanos Análisis de DNAAnálisis de DNA

Page 25: Técnicas Biométricas Aplicadas a la Seguridad

Ejemplos de Biometría Ejemplos de Biometría dinámicadinámica

Escritura Escritura manuscritamanuscrita

FirmaFirma VozVoz TecleoTecleo Gesto y Gesto y

movimiento movimiento corporalcorporal

Page 26: Técnicas Biométricas Aplicadas a la Seguridad

¿Que piensan los usuarios?¿Que piensan los usuarios?

Page 27: Técnicas Biométricas Aplicadas a la Seguridad

Requisitos de un registro Requisitos de un registro biométrico Ibiométrico I

Para que las características físicas y Para que las características físicas y conductuales permitan ser utilizadas conductuales permitan ser utilizadas como elementos de identificación como elementos de identificación deben cumplir con una serie de deben cumplir con una serie de requisitos básicos.requisitos básicos.

Page 28: Técnicas Biométricas Aplicadas a la Seguridad

Requisitos de un registro Requisitos de un registro biométrico IIbiométrico II UniversalUniversal: : todas las personastodas las personas tiene que presentar la característica. tiene que presentar la característica.

SingularSingular: dos personas cualesquiera tienen que ser : dos personas cualesquiera tienen que ser distinguidas distinguidas suficientementesuficientemente una de otra basándose en la característica. una de otra basándose en la característica.

EstableEstable: La característica tiene que ser lo suficientemente : La característica tiene que ser lo suficientemente estable a estable a lo largo del tiempolo largo del tiempo y en condiciones ambientales diversas. y en condiciones ambientales diversas.

CuantificableCuantificable: la característica tiene que ser : la característica tiene que ser mensurable mensurable cuantitativamentcuantitativamentee..

AceptableAceptable: el : el nivel de aceptaciónnivel de aceptación de la característica por parte de de la característica por parte de las personas debe ser suficiente como para ser considerada como las personas debe ser suficiente como para ser considerada como parte de un sistema de identificación biométrico.parte de un sistema de identificación biométrico.

RendimientoRendimiento: el : el nivel de exactitudnivel de exactitud requerido debe ser elevado para requerido debe ser elevado para que la característica sea considerada como aceptable.que la característica sea considerada como aceptable.

UsurpaciónUsurpación: permite establecer el nivel al que el sistema es capaz : permite establecer el nivel al que el sistema es capaz de de resistir a técnicas fraudulentasresistir a técnicas fraudulentas..

Page 29: Técnicas Biométricas Aplicadas a la Seguridad

Requisitos de un registro Requisitos de un registro biométrico IIIbiométrico III

El objetivo final de la utilización de El objetivo final de la utilización de estas características, es el de poseer estas características, es el de poseer un conjunto de herramientas que un conjunto de herramientas que permitan conseguir bien la permitan conseguir bien la IdentificaciónIdentificación, bien la , bien la VerificaciónVerificación de la identidad de una persona. de la identidad de una persona.

Page 30: Técnicas Biométricas Aplicadas a la Seguridad

IdentificaciónIdentificación

Se trata de responder a la siguiente Se trata de responder a la siguiente pregunta: pregunta: ¿Quién es la persona X?¿Quién es la persona X?

Es decir tenemos información sobre una Es decir tenemos información sobre una persona de la que desconocemos su persona de la que desconocemos su identidad.identidad.

Este tipo de comparación se denomina uno a Este tipo de comparación se denomina uno a muchos (muchos (1:N1:N) puesto que para proceder a la ) puesto que para proceder a la identificación de una persona se deben identificación de una persona se deben comparar las características biométricas de la comparar las características biométricas de la misma con las de todas las personas misma con las de todas las personas almacenadas en una base de datos.almacenadas en una base de datos.

Page 31: Técnicas Biométricas Aplicadas a la Seguridad

Requisitos de la Requisitos de la IdentificaciónIdentificación

Una Una base de datosbase de datos donde se almacenen donde se almacenen las características biométricas de un las características biométricas de un amplio número de personas.amplio número de personas.

Un mecanismo para Un mecanismo para capturar y procesarcapturar y procesar las características biométricas de la las características biométricas de la persona a identificar.persona a identificar.

Un procedimiento para Un procedimiento para compararcomparar las las características de la persona a identificar características de la persona a identificar con las almacenadas en la base de datos y con las almacenadas en la base de datos y que permita tomar la decisión de que permita tomar la decisión de contestar a la pregunta anterior.contestar a la pregunta anterior.

Page 32: Técnicas Biométricas Aplicadas a la Seguridad

VerificaciónVerificación

Se trata de responder a la siguiente pregunta: Se trata de responder a la siguiente pregunta: ¿Es esta persona X?¿Es esta persona X?

Es decir una persona reclama tener una Es decir una persona reclama tener una determinada identidad y el sistema debe determinada identidad y el sistema debe verificar que es cierto.verificar que es cierto.

Este tipo de comparación se denomina uno a Este tipo de comparación se denomina uno a uno (uno (1:11:1) puesto que únicamente se ) puesto que únicamente se comparan las características biométricas de comparan las características biométricas de una persona con las de la persona que una persona con las de la persona que reclama ser.reclama ser.

Page 33: Técnicas Biométricas Aplicadas a la Seguridad

Requisitos de la VerificaciónRequisitos de la Verificación

Un sistema de Un sistema de identificaciónidentificación tipo usuario tipo usuario mas password al que se le puede añadir un mas password al que se le puede añadir un sistema tipo token o carné de identidad.sistema tipo token o carné de identidad.

Un mecanismo para Un mecanismo para capturar y procesarcapturar y procesar las características biométricas de la persona las características biométricas de la persona a identificar.a identificar.

Un procedimiento para Un procedimiento para compararcomparar las las características de la persona a identificar características de la persona a identificar con la previamente almacenada para esa con la previamente almacenada para esa persona y que permita tomar la decisión de persona y que permita tomar la decisión de contestar a la pregunta anterior.contestar a la pregunta anterior.

Page 34: Técnicas Biométricas Aplicadas a la Seguridad

Automatización de datos Automatización de datos biométricosbiométricos

Los sistemas que utilizan la Los sistemas que utilizan la Biometría para la identificación y la Biometría para la identificación y la verificación se valen habitualmente verificación se valen habitualmente de recursos informáticos que son de recursos informáticos que son capaces de procesar miles de datos capaces de procesar miles de datos en pocos segundos. P. e. comparar en pocos segundos. P. e. comparar una huella dactilar con un banco de una huella dactilar con un banco de datos de huellas. datos de huellas.

Page 35: Técnicas Biométricas Aplicadas a la Seguridad
Page 36: Técnicas Biométricas Aplicadas a la Seguridad

Procedimiento de Procedimiento de automatizaciónautomatización

Alta de muestras en el sistemaAlta de muestras en el sistema Generación de plantillasGeneración de plantillas Medida de la correlación entre Medida de la correlación entre

plantillasplantillas Establecimiento de umbralEstablecimiento de umbral Toma de decisiónToma de decisión

Page 37: Técnicas Biométricas Aplicadas a la Seguridad
Page 38: Técnicas Biométricas Aplicadas a la Seguridad

Alta de muestras en el Alta de muestras en el sistema Isistema I

Dispositivos de Dispositivos de captura de datos captura de datos biométricosbiométricos: escáner para huellas, : escáner para huellas, sistemas de registro de voz, etc.sistemas de registro de voz, etc. Estos dispositivos deben presentar unos Estos dispositivos deben presentar unos

márgenes de tolerancia adecuados para márgenes de tolerancia adecuados para permitir la reproducibilidad de la permitir la reproducibilidad de la información capturada en momentos información capturada en momentos distintos.distintos.

Page 39: Técnicas Biométricas Aplicadas a la Seguridad

Alta de muestras en el Alta de muestras en el sistema IIsistema II

La La Calidad de los datosCalidad de los datos adquiridos va adquiridos va a depender de:a depender de: El número de muestras que se tomen de El número de muestras que se tomen de

cada usuario. (se suelen utilizar medidas cada usuario. (se suelen utilizar medidas promedio)promedio)

El momento en que las muestras se El momento en que las muestras se toman.toman.

Page 40: Técnicas Biométricas Aplicadas a la Seguridad

Alta de muestras en el Alta de muestras en el sistema IIIsistema III

Como Como medida de la exactitudmedida de la exactitud del del proceso de darse alta en un sistema proceso de darse alta en un sistema biométrico se utiliza el biométrico se utiliza el FTER: “Failure FTER: “Failure To Enroll Rate”To Enroll Rate” o índice de fallo en el o índice de fallo en el procedimiento de darse de alta. Se procedimiento de darse de alta. Se calcula de la siguiente forma:calcula de la siguiente forma:Número insatisfactorio de altas en el Número insatisfactorio de altas en el

sistemasistema

Número total de intentos de darse de altaNúmero total de intentos de darse de alta

Page 41: Técnicas Biométricas Aplicadas a la Seguridad

Alta de muestras en el Alta de muestras en el sistema IVsistema IV

Algunos factores que causan errores se Algunos factores que causan errores se resumen en la tablaresumen en la tabla

BiometríBiometríaa

FactoresFactores SolucionesSoluciones

TodasTodas EnvejecimientoEnvejecimiento Darse de alta Darse de alta periódicamenteperiódicamente

HuellaHuella Tipo de trabajo, traumaTipo de trabajo, trauma Dar de alta varios Dar de alta varios dedosdedos

CaraCara Iluminación, fondo, Iluminación, fondo, contrastecontraste

Entornos Entornos controladoscontrolados

VozVoz Enfermedad, interfacesEnfermedad, interfaces Darse de alta Darse de alta periódicamenteperiódicamente

ManoMano HeridasHeridas Dar de alta las dos Dar de alta las dos manosmanos

IrisIris Posición del ojo, gafasPosición del ojo, gafas Facilitar posición Facilitar posición adecuadaadecuada

Page 42: Técnicas Biométricas Aplicadas a la Seguridad

Alta de muestras en el Alta de muestras en el sistema Vsistema V

El procedimiento de darse de alta es El procedimiento de darse de alta es mas largo que los de identificación o mas largo que los de identificación o verificación.verificación.

Ello provoca molestias en los usuarios:Ello provoca molestias en los usuarios: Por lo que en algunos sistemas el Por lo que en algunos sistemas el

procedimiento es opcional y se limita el procedimiento es opcional y se limita el nivel de acceso.nivel de acceso.

En otros casos se permite la utilización de En otros casos se permite la utilización de umbrales dinámicos por parte de los umbrales dinámicos por parte de los usuarios:usuarios:

Mas restringidos para algunas aplicaciones.Mas restringidos para algunas aplicaciones. Mas abiertos para otras.Mas abiertos para otras.

Page 43: Técnicas Biométricas Aplicadas a la Seguridad

Generación de plantillas IGeneración de plantillas I

Los datos biométricos capturados son Los datos biométricos capturados son información si procesar y se denominan información si procesar y se denominan muestras biométricasmuestras biométricas..

Estas muestras no pueden ser utilizadas Estas muestras no pueden ser utilizadas directamente durante el proceso de directamente durante el proceso de reconocimiento debido a su reconocimiento debido a su complejidadcomplejidad y y tamaño.tamaño.

Es preciso que la Es preciso que la informacióninformación que que contienen sea contienen sea procesadaprocesada con el fin de con el fin de extraer las características que vayan a ser extraer las características que vayan a ser utilizadas durante el proceso de utilizadas durante el proceso de identificación / verificación.identificación / verificación.

Page 44: Técnicas Biométricas Aplicadas a la Seguridad

Generación de plantillas IIGeneración de plantillas II

La información procesada recibe el La información procesada recibe el nombre de plantilla, y consiste en una nombre de plantilla, y consiste en una representación invariante y compacta representación invariante y compacta de las muestras biométricas.de las muestras biométricas.

Hay dos tipos principales de plantillas:Hay dos tipos principales de plantillas: Las que se generan cuando el individuo Las que se generan cuando el individuo

se da de alta en el sistema.se da de alta en el sistema. Las que se generan cada vez que el Las que se generan cada vez que el

individuo intenta acceder al sistema.individuo intenta acceder al sistema.

Page 45: Técnicas Biométricas Aplicadas a la Seguridad

Medida de la correlación entre Medida de la correlación entre plantillasplantillas

A diferencia de los sistemas basados en A diferencia de los sistemas basados en contraseñas y PIN que son binarios (SI/NO, contraseñas y PIN que son binarios (SI/NO, correcto/incorrecto, etc.) en los sistemas correcto/incorrecto, etc.) en los sistemas biométricos se establece un sistema de biométricos se establece un sistema de puntuación no estándar.puntuación no estándar.

Los sistemas de puntuación se basan en Los sistemas de puntuación se basan en rangos del tipo (1, 100) o (+1, -1).rangos del tipo (1, 100) o (+1, -1).

Por tanto estos rangos no generan valores Por tanto estos rangos no generan valores absolutos sino que permiten establecer el absolutos sino que permiten establecer el grado de fuerza o debilidad en la grado de fuerza o debilidad en la proximidad entre plantillas.proximidad entre plantillas.

Page 46: Técnicas Biométricas Aplicadas a la Seguridad

Establecimiento de umbralEstablecimiento de umbral

Una vez que se ha asignado una Una vez que se ha asignado una puntuación a una plantilla, esta se puntuación a una plantilla, esta se compara con una puntuación umbral compara con una puntuación umbral previamente establecida.previamente establecida.

Este umbral puede variar de persona Este umbral puede variar de persona a persona, de transacción a a persona, de transacción a transacción y para cada intento de transacción y para cada intento de verificación.verificación.

Page 47: Técnicas Biométricas Aplicadas a la Seguridad

Toma de decisiónToma de decisión

El resultado de la comparación entre El resultado de la comparación entre las puntuaciones de la plantilla y el las puntuaciones de la plantilla y el umbral nos puede conducir a umbral nos puede conducir a diversas alternativas:diversas alternativas: Correlación entre ambas.Correlación entre ambas. No correlación.No correlación. Imposibilidad de alcanzar una Imposibilidad de alcanzar una

conclusión definitiva.conclusión definitiva.

Page 48: Técnicas Biométricas Aplicadas a la Seguridad

Medida del rendimientoMedida del rendimiento

Tolerancia de tipo I (False Rejection Tolerancia de tipo I (False Rejection Rate)Rate) Causa frustración al usuario.Causa frustración al usuario.

Tolerancia de tipo II (False Aceptance Tolerancia de tipo II (False Aceptance Rate)Rate) Causa fraude.Causa fraude.

Equal Error RateEqual Error Rate La representación gráfica del FRR y FAR La representación gráfica del FRR y FAR

da un punto de corte que es el EER.da un punto de corte que es el EER.

Page 49: Técnicas Biométricas Aplicadas a la Seguridad

Medida del rendimientoMedida del rendimiento

Umbral

Page 50: Técnicas Biométricas Aplicadas a la Seguridad
Page 51: Técnicas Biométricas Aplicadas a la Seguridad

Distribución de distanciasDistribución de distancias La técnica mas básica de medida que se puede La técnica mas básica de medida que se puede

utilizar para determinar la capacidad de distinguir y utilizar para determinar la capacidad de distinguir y la homogeneidad de un patrón biométrico son las la homogeneidad de un patrón biométrico son las medidas de las distancias proporcionadas por el medidas de las distancias proporcionadas por el módulo de procesamiento de la señal.módulo de procesamiento de la señal.

La primera distribución (La primera distribución (genuinagenuina) se crea por la ) se crea por la medida de las distancias que resultan de la medida de las distancias que resultan de la comparación de muestras con plantillas, y muestra comparación de muestras con plantillas, y muestra la homogeneidad de las medidas de una misma la homogeneidad de las medidas de una misma persona.persona.

La segunda distribución (La segunda distribución (interplantillainterplantilla) se crea por la ) se crea por la medida de las distancias resultantes de comparar medida de las distancias resultantes de comparar las plantillas de diferentes individuos inscritos.las plantillas de diferentes individuos inscritos.

La tercera distribución (La tercera distribución (impostorimpostor) se crea por la ) se crea por la medida de la distancia entre muestras que no son medida de la distancia entre muestras que no son plantillas, y muestra la no homogeneidad de plantillas, y muestra la no homogeneidad de medidas para diferentes individuos.medidas para diferentes individuos.

Page 52: Técnicas Biométricas Aplicadas a la Seguridad

Distribución de distanciasDistribución de distancias

Page 53: Técnicas Biométricas Aplicadas a la Seguridad

Tipos de EvaluaciónTipos de Evaluación

Evaluación de tecnología:Evaluación de tecnología: Comparar diversos algoritmos para una única Comparar diversos algoritmos para una única

tecnología.tecnología. Evaluación de escenario:Evaluación de escenario:

Determinar el rendimiento general en un prototipo Determinar el rendimiento general en un prototipo o una aplicación simulando el mundo real.o una aplicación simulando el mundo real.

Evaluación operacional:Evaluación operacional: Determinar el rendimiento de un sistema Determinar el rendimiento de un sistema

biométrico completo, en un entorno de aplicación biométrico completo, en un entorno de aplicación específico con una población objetivo específica.específico con una población objetivo específica.

Page 54: Técnicas Biométricas Aplicadas a la Seguridad
Page 55: Técnicas Biométricas Aplicadas a la Seguridad

Requerimientos adicionales de Requerimientos adicionales de seguridad de los sistemas seguridad de los sistemas

biométricosbiométricos Debe prevenir la captura de datos biométricos Debe prevenir la captura de datos biométricos

que puedan ser reintroducidos de nuevo en el que puedan ser reintroducidos de nuevo en el sistema de forma fraudulenta.sistema de forma fraudulenta.

Debe asegurar que los datos biométricos sean Debe asegurar que los datos biométricos sean introducidos solamente a través de interfaces introducidos solamente a través de interfaces autorizadas.autorizadas.

Debe contemplar mecanismos de protección Debe contemplar mecanismos de protección para detectar el fraude mediante el uso de para detectar el fraude mediante el uso de datos biométricos sintéticos.datos biométricos sintéticos.

Debe poseer mecanismos de protección para Debe poseer mecanismos de protección para prevenir la exposición o pérdida de datos prevenir la exposición o pérdida de datos biométricos.biométricos.

Debe poseer mecanismos de protección para Debe poseer mecanismos de protección para asegurar que el procedimiento de darse de alta asegurar que el procedimiento de darse de alta no permite la inscripción de falsas identidades.no permite la inscripción de falsas identidades.

Page 56: Técnicas Biométricas Aplicadas a la Seguridad

Reconocimiento de Reconocimiento de PatronesPatrones

Page 57: Técnicas Biométricas Aplicadas a la Seguridad

DefiniciónDefinición Es la ciencia que se encarga de:Es la ciencia que se encarga de:

La descripción yLa descripción y La clasificación (reconocimiento)La clasificación (reconocimiento)

Aplicandose a:Aplicandose a: ObjetosObjetos PersonasPersonas SeñalesSeñales RepresentacionesRepresentaciones Etc. Etc.

Page 58: Técnicas Biométricas Aplicadas a la Seguridad

Aproximaciones al Aproximaciones al reconocimiento de patronesreconocimiento de patrones

Reconocimiento estadístico (teoría Reconocimiento estadístico (teoría de la decisión)de la decisión)

Reconocimiento sintáctico Reconocimiento sintáctico (estructural)(estructural)

Basado en Redes neuronalesBasado en Redes neuronales

Page 59: Técnicas Biométricas Aplicadas a la Seguridad

Esquema general de un Esquema general de un sistema de reconocimiento de sistema de reconocimiento de

patronespatrones Datos provenientes del mundo realDatos provenientes del mundo real Captación de los datos (sensores / Captación de los datos (sensores /

Transductores)Transductores) PreprocesamientoPreprocesamiento SegmentaciónSegmentación Extracción de característicasExtracción de características ClasificadorClasificador ClaseClase