Biometr - PowerPoint PPT Presentation

1 / 39
About This Presentation
Title:

Biometr

Description:

La biometr a es una rama de la biolog a que estudia y mide los datos de los ... tecnolog as que tutelen la vida privada ( PET- Privacy Enhancing Technologies) ... – PowerPoint PPT presentation

Number of Views:61
Avg rating:3.0/5.0
Slides: 40
Provided by: rbre3
Category:

less

Transcript and Presenter's Notes

Title: Biometr


1
Biometría Informática Seguridad vs. Privacidad
  • RAMÓN G. BRENNA
  • rbrenna_at_derecho.uba.ar

2
Biometría
  • La biometría es una rama de la biología que
    estudia y mide los datos de los seres vivientes.
    El término "biometría" deriva de la palabra
    griega "bios" (vida) y "metros" (medida) y en su
    significado corriente en informática, sirve para
    indicar la identificación automática o la
    verificación de la identidad de un sujeto, sobre
    la base de sus características físicas o de su
    comportamiento.

3
Biometría Informática
  • La "Biometría Informática" es la aplicación de
    técnicas biométricas a la autentificación e
    identificación automática de personas, en
    sistemas de seguridad informática.
  • Las técnicas biométricas se basan en medir al
    usuario, directa o indirectamente, para
    reconocerlo automáticamente, aplicando técnicas
    estadísticas y de Inteligencia Artificial (lógica
    borrosa, redes neuronales, etc).

4
Tipos de Biometría
  • Biometría Estática Es la que mide la anatomía
    del usuario. Comprende, entre otras
  • a) Huellas Digitales.
  • b) Geometría de la mano.
  • c) Termografía.
  • d) Análisis del iris.
  • e) Análisis de retina.
  • f) Venas del dorso de la mano.
  • g) Reconocimiento Facial.

5
Tipos de Biometría
  • 2) Biometría Dinámica Es la que mide el
    comportamiento del usuario. Comprende entre
    otras
  • a) Patrón de Voz.
  • b) Firma manuscrita.
  • c) Dinámica de tecleo.
  • d) Cadencia del paso.
  • e) Análisis gestual.

6
Elementos del sistema
  • Un sistema biométrico común comprende cinco
    componentes
  • Un sensor utilizado para recopilar datos y
    convertir la información en formato digital.
  • Algoritmos de procesamiento de señal que realizan
    actividades de control de calidad y desarrollan
    las plantillas biométricas.
  • Un componente para almacenamiento de datos que
    contiene la información con la cual se comparan
    las nuevas plantillas biométricas.
  • Un algoritmo de coincidencia que compara las
    nuevas plantillas biométricas con una o más de
    las plantillas almacenadas.
  • Y por último, un proceso de decisión (ya sea
    automático o manual) que utiliza los resultados
    del componente de coincidencia para tomar una
    decisión basada en el sistema.

7
Propiedades de los datos
  • deben ser invariables, por lo menos por un largo
    período,
  • mensurables,
  • singulares, es decir deben permitir un resultado
    unívoco,
  • aceptables, lo que excluye las técnicas
    invasivas,
  • reducibles a un resultado de fácil contralor,
  • confiables y respetuosos de la discreción del
    interesado.

8
Fases
  • El procedimiento biométrico consta necesariamente
    de dos momentos
  • 1.- una fase de registro, en la cual el sujeto
    entrega al sistema un elemento biométrico del
    cual se extrae el " template" o "modelo" o bien
    una representación matemática de los datos
    biométricos (el modelo puede ser memorizado en
    una base de datos centralizada o en un
    dispositivo móvil como una tarjeta magnética o
    digital "smartcard") y

9
Fases
  • 2.- una fase de verificación, durante la cual, el
    dato biométrico, ya adquirido por el sistema, es
    confrontado con el que está siendo sometido a
    análisis, ya sea para una autenticación o para
    una identificación.

10
Fases
  • Se distingue así entre
  • .autenticación, que es la fase procedimental que
    permite responder a la pregunta soy yo el que
    declaro ser?
  • .Verificación uno con uno, que es generalmente un
    proceso explícito y voluntario de
    identificación, que responde a la pregunta quién
    soy yo?
  • .Verificación uno contra muchos, proceso que
    puede ser también oculto a los interesados y,
    por ello, propio de la actividad de vigilancia. (
    Monitoreo)

11
Biometría Futuro Hoy
  • Hacer inutilizable un arma a quien no puede
    legítimamente disponer de ella
  • Relevar las improntas digitales (en cada pulgar
    esta presente un número de pequeñas marcas
    características, como las bifurcaciones o
    interrupciones de las arrugas epidérmicas) en la
    medida variable entre 50 y 200.
  • Efectuar el reconocimiento del iris o la "iris
    recognition" (en el iris están presentes cerca de
    247 puntos que identifican de manera unívoca un
    sujeto, puntos que constituyen una única
    identificación).

12
Biometría Futuro Hoy
  • Efectuar el reconocimiento facial o " face
    recognition" a través de la posición de la nariz
    y de la boca, la distancia entre los ojos y la
    altura de los mismos, es posible elaborar un
    detallado y preciso mapa del rostro de una
    persona
  • Reconocer la forma de la mano
  • Reconocer las características de la voz
  • Identificar un sujeto en lugares muy concurridos,
    gracias a la tele cámaras y a un soft en grado de
    elaborar y confrontar la " geografía" del rostro
    con los datos presentes en el banco de datos de
    referencia (aún hoy con un discreto margen de
    aproximación)

13
Biometría Futuro Hoy
  • Controlar el acceso a un computador impidiendo
    cargar el sistema operativo a quien no está
    autorizado a accederlo
  • Controlar el acceso a una base de datos
    reservada, alcanzable a través de un cliente
  • Asociar datos biométricos a documentos identifica
    torios es el caso de la Carta de identificación
    digital, que puede contener informaciones
    concernientes a la firma digital y los elementos
    necesarios para generar la clave biométrica, .

14
Biometría Futuro Hoy
  • Ejercitar el derecho de voto, a través del "voto
    electrónico". Hipótesis no nueva, puede verse en
    tal sentido el proyecto para una sociedad de la
    información Un objetivo nacional para el año 2000
    Tokio 1972 (según el proyecto japonés antes del
    año 2000 debía ser colocados terminales
    interactivos con el fin de crear un nuevo tipo de
    democracia, una democracia participativa actuable
    por el trámite del instrumento telemático)

15
Precisión Pruebas y estadísticas
  • La precisión de un sistema biométrico se
    determina mediante una serie de pruebas primero,
    una evaluación de la precisión del algoritmo de
    coincidencia (evaluación de tecnología) luego,
    una evaluación del rendimiento en un ambiente de
    imitación (evaluación específica) seguida de una
    prueba en vivo en el lugar (evaluación
    operativa), antes de comenzar con las operaciones
    completas. Cada evaluación cumple un fin
    diferente e incluye distintos tipos de análisis

16
Pruebas y estadísticas
  • Los términos biométricos como reconocimiento,
    verificación e identificación, suelen utilizarse
    al azar. Esto no solo resulta confuso, sino que
    es incorrecto ya que cada término tiene un
    significado diferente.
  • Reconocimiento es un término general, y no
    necesariamente implica verificación ni
    identificación. Todos los sistemas biométricos
    realizan reconocimiento para volver a conocer
    a una persona que ya ha sido inscripta.

17
Pruebas y estadísticas
  • Verificación es una tarea durante la cual el
    sistema biométrico intenta confirmar la identidad
    declarada de un individuo, al comparar la muestra
    suministrada con una o más plantillas registradas
    con anterioridad.

18
Pruebas y estadísticas
  • Identificación es una tarea durante la cual el
    sistema biométrico intenta determinar la
    identidad de un individuo. Se recopila
    información biométrica y se la compara con todas
    las plantillas en la base de datos.
  • La identificación es de grupo cerrado si se
    sabe que la persona es parte de la base de datos.
  • En identificación "de grupo abierto, a veces
    llamada lista de vigilancia, no existe garantía
    de que la persona sea parte de la base de datos.
    El sistema debe determinar si la persona es parte
    de la base de datos.

19
Verificación
  • Debido a esta falta de concordancia, se deben
    utilizar diferentes estadísticas para cada tarea.
  • Tasa de falsa aceptación (FAR) Porcentaje de
    veces que un sistema produce una falsa
    aceptación, lo cual ocurre cuando un individuo es
    erróneamente vinculado con la información
    biométrica existente de otra persona. Por
    ejemplo Frank declara ser John, y el sistema
    verifica esta declaración.
  • Tasa de verificación Tasa en la cual los
    usuarios finales legítimos son correctamente
    verificados.

20
Identificación de grupo abierto (Lista de
vigilancia)
  • Tasa de falsa alarma Porcentaje de veces que una
    alarma suena incorrectamente ante un individuo
    que no es parte de la base de datos del sistema
    biométrico (el sistema emite alarma ante Juan, y
    Juan no es parte de la base de datos), o cuando
    suena una alarma, pero se identifica a la persona
    equivocada (el sistema emite alarma ante Pedro,
    cuando Pedro es parte de la base de datos, pero
    el sistema piensa que Pedro es Carlos).
  • Tasa de detección e identificación Tasa en la
    cual los individuos que son parte de la base de
    datos hacen que suene una alarma del sistema, y
    son correctamente identificados en una aplicación
    de identificación de grupo abierto (listas de
    vigilancia).

21
Identificación de grupo cerrado
  •    Tasa de identificación Tasa en la cual un
    individuo que es parte de la base de datos es
    correctamente identificado

22
Cuerpo Humano Palabra de Paso
  • El cuerpo humano se transforma en una gran
    password y en instrumento útil para interactuar
    en la Sociedad de la Información.
  • Pero nadie desea ser tratado como un código de
    barras humano por parte de las autoridades y de
    los demás.

23
Dato biométrico - Dato personal
  • El dato biométrico es inevitablemente un dato
    personal (cualquier información relativa a
    persona física, persona jurídica, ente o
    asociación identificados o identificables, aún
    indirectamente, mediante referencias a cualquier
    otra información, comprendido un número de
    identificación personal)

24
Dato biométrico - Dato personal
  • como tal, objeto de varias y no exclusivas
    cautelas se piensa, además, en la indefectible
    obligación para el titular del tratamiento, de
    rendir una clara y completa información, aún con
    fórmulas sintéticas, en la notificación y en la
    observancia de las disposiciones de las leyes
    protectivas, con el objetivo de mantener los
    datos tratados al nivel aceptable de una
    dimensión confidencial y controlada.

25
Stéfano Rodotá
  • " no todo lo que es tecnológicamente posible es
    además socialmente deseable, éticamente
    aceptable, jurídicamente legítimo, en cuanto las
    nuevas tecnologías frecuentemente importan el
    riego de dañar el derecho a la protección de los
    datos personales, sin una atenta evaluación del
    impacto en la privacidad.

26
Preocupación
  • Nos prometen nuevos niveles de seguridad física
    y comercial, pero también amenazan nuestra
    privacidad y libertad.
  • Necesitamos de un marco técnico y legal con el
    cual juzgar la utilización de la biometría, para
    distinguir entre usos apropiados e inapropiados.
  • El manejo de bases de datos que implica las
    aplicaciones biométricas puede afectar el
    anonimato, la privacidad, e inclusive el
    propósito de la misma tecnología.

27
Principios
  • El principio de licitud
  • El principio de necesidad
  • El principio de proporcionalidad que impone una
    atenta evaluación comparada entre los
    instrumentos adoptados y la finalidad perseguida
    finalidad que, según el Garante, puede ser
    perseguida de igual modo a través de una
    recolección pensada y a través de una
    conservación descentralizada de los datos
    recolectados.

28
Principios
  • El principio de dignidad que " hace emergente la
    necesidad de respetar la autonomía de la persona
    de frente a recolecciones particulares de datos
    (por ejemplo los de salud, en primer lugar"
    Rodotá.
  • El principio de finalidad en base al cual el
    objetivo perseguido debe ser determinado,
    explícito y legítimo.
  • El principio en base al cual " los datos tratados
    en violación de la disciplina relevante en
    materia de tratamiento de los datos personales no
    pueden ser utilizados"

29
Aspectos relevantes
  • La importancia de la manera en que son
    conservados los modelos de datos biométricos
  • para autentificación, verificación y archivo,
    sistema descentralizado
  • para identificación es necesario valerse de banco
    de datos centralizados.

30
Aspectos relevantes
  • por importar riesgos menores para los derechos y
    las libertades fundamentales, con el fin de
    control del acceso (autenticación y verificación)
    puede ser oportuno usar sistemas biométricos
    fundados sobre las características físicas que no
    dejan trazo(ejemplo forma de la mano pero no
    impronta digitales)

31
Aspectos cont.
  • O bien, sistemas fundados sobre características
    físicas que dejan trazo, pero cuyos datos no son
    registrados en una memoria perteneciente a
    persona diversa del interesado.
  • Resulta evidente la preferencia concedida por
    dispositivos móviles o de cualquier modo en la
    disponibilidad del interesado, mucho más que por
    grandes bancos de datos, riesgosa y difícilmente
    administrables

32
Aspectos cont.
  • La necesidad de destruir lo antes posible los
    datos no necesarios ( caso del " dato bruto, en
    los cuales pueden hallarse presentes
    informaciones acerca de los orígenes raciales o
    de la salud)
  • Se evidencia la oportunidad de evitar sistemas
    que recolecten datos biométricos sin que el
    interesado tenga noticia de ello ("clam")

33
Aspectos cont.
  • Se auspicia que los modelos y su representaciones
    digitales sean tratados mediante manipulaciones
    matemáticas (cifrados o funciones de hashing) y
    que sean adoptadas tecnologías que tutelen la
    vida privada ( PET- Privacy Enhancing
    Technologies).

34
Aspectos cont.
  • Clyde Wayne Cruise Jr., ex Director de Política
    Tecnológica del Cato Institute y coeditor del
    libro Who Rules the Net? Internet Governance and
    Jurisdiction, 2003, opina que La mayor amenaza a
    la libertad la constituye una base de datos
    obligatoria del gobierno que nos contenga a
    todos, con la correspondiente cédula de identidad
    nacional con identificadores biométricos.
  • Este es el escenario del "Papá Estado" que
    conduciría a la solicitud de la cédula en todas
    partes, y que se convertiría en una herramienta
    policíaca general, la cual no tendría nada que
    ver con el terrorismo que incitó los llamados por
    una cédula de identidad nacional. Dichas
    identificaciones amenazan a la libertad y al
    anonimato, e irónicamente minan a la seguridad
    misma mediante el desplazamiento de los avances
    tecnológicos en las autenticaciones del sector
    privado a la esfera pública.

35
La Biometría con nosotros
  • Los sistemas biométricos han sido tema de
    investigación y pruebas por décadas, pero hace
    poco tiempo que entraron en la conciencia
    pública.
  • Ejemplos de estos usos dentro los Estados Unidos
    son el Sistema integrado, automático de
    identificación por huellas dactilares (IAFIS) de
    la FBI, el programa US-VISIT, el programa de
    Credenciales de identificación para trabajadores
    de transportes (TWIC) y el programa Viajero
    registrado (RT).
  • Muchas compañías también están utilizando
    tecnologías biométricas para asegurar distintas
    áreas, llevar registros de tiempo y aumentar la
    conveniencia de los usuarios.

36
La Biometría con nosotros
  • Unas 4,2 millones de cámaras vigilan noche y día
    el territorio británico y a cada uno de sus
    habitantes. Y si en ocasiones el sistema ha
    creado la sensación de seguridad en la opinión
    pública, su impacto general en la criminalidad no
    está claro.
  • La investigación sobre los atentados fallidos de
    Londres y Glasgow recordó a los británicos que
    son hoy los ciudadanos más vigilados del mundo
    por este gigantesco gran hermano electrónico.
  • Las lentes cubren todo el país, es decir hay una
    por cada 14 británicos. Una persona puede ser
    captada hasta 300 veces por día.
  • Entre 1994 y 2004 se invirtieron mil millones de
    dólares en este sistema espía que se inició en
    los 90 para luchar contra la criminalidad en los
    centros comerciales.

37
La Biometría con nosotros
  • Una base de datos biométrica menos extensa la
    constituye una parcial que contenga a criminales
    y sospechosos-no a la población general. Por
    ejemplo, podrían ser cámaras gubernamentales de
    reconocimiento facial ubicadas en lugares
    públicos. La gente sería observada, pero
    presumiblemente solo para ver si calzan con una
    cara que se encuentre en la base de datos. Se
    alega que la recolección de la información
    concerniente a los criminales ya ha tomado lugar,
    en Canadá, EEUU y en Ingaterra, y que ninguna
    información es recolectada de personas que no
    estén en la base de datos. Sin embargo, muchos
    críticos dudan razonadamente de que se pueda
    confiar en los gobiernos el descartar la
    información de gente inocente recolectada de
    manera accidental.
  • El uso de la biometría con el fin de identificar
    y seguirle la pista a individuos, incluso en
    lugares "públicos", puede constituir una
    inspección desmedida y ser fácilmente abusada.
  • Se requiere de estrictas salvaguardas, pero éstas
    no existen hoy en día.

38
La Biometría con nosotros
  • Un uso limitado y privado de la biometría podría
    ser menos preocupante. Éste podría constituir
    bases de datos de "miembros, en contraste con
    las bases de datos gubernamentales de
    delincuentes"
  • Dichas soluciones hechas a la medida existen
    donde se necesitan autorizaciones de seguridad,
    como en fábricas o laboratorios, y ofrecen una
    oportunidad de seguridad extraordinaria al
    prevenir que alguien se haga pasar por uno.
  • Dichos artefactos dicen "Usted puede ingresar a
    mi edificio, avión, estacionamiento, vecindario,
    etc., únicamente si yo sé quién es Usted."

39
Final
  • El interrogante subsistente es entonces
  • si la biometría constituye hoy un instrumento
    de tutela o de lesión de los derechos de las
    personas?
  • Si lograremos el equilibrio?
  • No está dicha la última palabra
Write a Comment
User Comments (0)
About PowerShow.com