Вы находитесь на странице: 1из 10

Sistemas y técnicas de autentificación

Sistemas y técnicas de autentificación

José Zúñiga P. Marcelo Medel V.


Universidad Tecnológica Metropolitana Universidad Tecnológica Metropolitana
j.zunigapozo@gmail.com marcelo.medel.v@gmail.com

Resumen

La base de todo sistema de información es el resguardo de la información que este maneja y la


manera más efectiva de hacerlo es entregando la autorización solo un grupo determinado de
usuarios, siendo esta la misión de los sistemas de autentificación. Las bases de estos sistemas son
el contrato entre usuario y sistema de un mecanismo de validación de la información entregada por
el usuario para poder acceder al sistema. Existen distintos tipos de estos sistemas, dependiendo
siempre del grado de seguridad necesario para la información y la inversión que quieran hacer los
que implementan este sistema. En la actualidad estos sistemas son implementado por todos las
organizaciones como primer elemento de seguridad.

Palabras Claves: seguridad, autentificación, conocido, poseído, biometría.

1. Introducción el mecanismo por el cual el usuario ingresa sus


datos para intentar ingresar al sistema, siendo este
Dentro de la sociedad actual, no es novedad la el encargado de darle o no la autorización.
existencia de mecanismos de autorización o Los sistemas de autentificación pueden ser divididos
validación de usuarios para ingresar a diferentes en tres categorías: basados en algo conocido, como
lugares o servicios. Esto lo podemos apreciar desde una contraseña, basados en algo poseído, como
una simple invitación a una fiesta, como un una tarjeta electrónica y basados en una
sofisticado sistema para ingresar a una base militar. característica física, como la huella digital.
Para llevar a cabo este proceso, es necesario Las características que deben cumplir todos estos
contar con algún medio que permita verificar quien sistemas son:
tiene y quien no tiene autorización para acceder a  Debe ser fiable (baja tasa de fallos)
estos servicios, siendo esta la misión y el porqué de  Económicamente Factible (no puede ser
la creación de los sistemas de la autentificación. más caro el sistemas de autentificación que
Se sabe que la principal característica de todo la información que se está resguardando) y;
sistema de información que desempeña tareas
 Soportar con éxito cierto tipo de ataques.
importantes es la seguridad de la información con la
cual trabajan. Esta es la principal aplicación de los
Cabe resaltar que no siendo una característica física
sistemas de autentificación, ser un mecanismo
propiamente tal, pero a la vez siendo considerada la
acorde con las necesidades de seguridad de la
más importante, es necesario que el sistema sea
información que se está manejando.
aceptado por los usuarios, ya que estos son los que
Los sistemas de autentificación fueron creados para
a fin y a cuentas van a utilizar el sistema.
realizar los procesos de validación de usuarios,
En el desarrollo del presente documento se
aplicando diferentes mecanismos y técnicas, para
explicara con más detalles los temas de la
así entregar un alto grado de seguridad a los
seguridad informática, la autentificación, y se
sistemas.
entrara en más detalle en los tres distintos
Estos sistemas han estado presentes a lo largo de
mecanismos de autentificación.
todo la historia, partiendo desde la prehistoria donde
los aborígenes marcaban las pinturas de las
cavernas con las palmas de sus manos, creando 2. Seguridad informática
una especie de firma para estas, llegando a los
sofisticados y modernos sistemas gubernamentales Garantizar que los recursos informáticos de una
y militares. compañía estén disponibles para cumplir sus
El funcionamiento básico de un sistema de propósitos, es decir, que no estén dañados o
autentificación es sencillo, existen dos elementos alterados por circunstancias o factores externos, es
que interactúan, un elemento activo, que una definición útil para conocer lo que implica el
comúnmente es un usuario que intenta acceder a un concepto de seguridad informática.
cierto sistema o lugar, y un elemento pasivo, que es
Sistemas y técnicas de autentificación

En términos generales, la seguridad puede niveles de inversión en el área de seguridad en


entenderse como aquellas reglas, técnicas y/o cualquier empresa, deberán ir acordes a la
actividades destinadas a prevenir, proteger y importancia de la información en riesgo.
resguardar lo que es considerado como susceptible Así mismo, cada dispositivo que conforma la red
de robo, pérdida o daño, ya sea de manera empresarial necesita un nivel de seguridad
personal, grupal o empresarial. apropiado y la administración del riesgo implica una
En este sentido, es la información el elemento protección multidimensional (firewalls, autenticación,
principal a proteger, resguardar y recuperar dentro antivirus, controles, políticas, procedimientos,
de las redes empresariales. análisis de vulnerabilidad, entre otros), y no
La seguridad posee una gran importancia dada la únicamente tecnología.
existencia de personas ajenas a la información, Un esquema de seguridad empresarial contempla la
también conocidas como piratas informáticos o seguridad física y lógica de una compañía. La
hackers, que buscan tener acceso a la red primera se refiere a la protección contra robo o daño
empresarial para modificar, sustraer o borrar dato, al personal, equipo e instalaciones de la empresa; y
como también denegar el acceso a estos, todo esto la segunda está relacionada con el tema que hoy
a través de diversos tipos de ataques a los nos ocupa: la protección a la información, a través
sistemas. El resultado de estos ataques es la de una arquitectura de seguridad eficiente.
violación de los sistemas, provocando la pérdida o
modificación de los datos sensibles de la 3. Autentificación
organización, lo que puede representar un daño con
valor de miles o millones de dólares. Autenticación o autentificación es el acto de
establecimiento o confirmación de algo (o alguien)
2.1 Amenazas y Vulnerabilidades como auténtico, es decir que reclama hecho por, o
sobre la cosa son verdadero. La autenticación de un
Es por la existencia de un número importante de objeto puede significar (pensar) la confirmación de
amenazas y riesgos, que la infraestructura de red y su procedencia, mientras que la autenticación de
recursos informáticos de una organización deben una persona a menudo consiste en verificar su
estar protegidos bajo un esquema de seguridad que identidad. La autenticación depende de uno o varios
reduzca los niveles de vulnerabilidad y permita una factores.
eficiente administración del riesgo.
Para ello, resulta importante establecer políticas de 3.1 Definición
seguridad, las cuales van desde el monitoreo de la
infraestructura de red, los enlaces de Autenticación o autentificación, en términos de
telecomunicaciones, la realización del respaldo de seguridad de redes de datos, se puede considerar
datos y hasta el reconocimiento de las propias uno de los tres pasos fundamentales, conocidos
necesidades de seguridad, para establecer los como AAA. Cada uno de ellos es, de forma
niveles de protección de los recursos. ordenada:
Las políticas deberán basarse en los siguientes 1. Autenticación: En la seguridad de un
pasos: computador, la autenticación es el proceso
 Identificar y seleccionar lo que se debe
de intento de verificar la identidad digital del
proteger (información sensible)
remitente de una comunicación como una
 Establecer niveles de prioridad e petición para conectarse. El remitente
importancia sobre esta información siendo autenticado puede ser una persona
 Conocer las consecuencias que traería a la que usa un computador, un computador por
compañía, en lo que se refiere a costos y sí mismo o un programa de éste. En un web
productividad, la pérdida de datos sensibles de confianza, la autenticación es un modo
 Identificar las amenazas, así como los de asegurar que los usuarios son quién
niveles de vulnerabilidad de la red ellos dicen que ellos son - que el usuario
 Realizar un análisis de costos en la que intenta realizar funciones en un sistema
prevención y recuperación de la es de hecho el usuario que tiene la
información, en caso de sufrir un ataque y autorización para acceder a las funciones
perderla. que le han sido permitidas.
 Implementar respuesta a incidentes y 2. Autorización: Proceso por el cual la red de
recuperación para disminuir el impacto datos autoriza al usuario identificado a
acceder a determinados recursos de la
Es importante tomar en consideración, que las
misma.
amenazas no disminuirán y las vulnerabilidades no
desaparecerán en su totalidad, por lo que los
Sistemas y técnicas de autentificación

3. Auditoría: Mediante la cual la red o sistemas de aumentar la seguridad del sistemas informático
asociados registran todos y cada uno de los al cual se aplica, ya que es uno de los requisitos
accesos a los recursos que realiza el fundamentales para su buen uso.
El conjunto de los mecanismos que componen un
usuario autorizados o no.
sistema de autentificación está compuesto de dos
elementos básicos a considerar: debe incluir a lo
El problema de la autorización a menudo, es
menos un sistema que permita identificar a las
idéntico a la de autenticación; muchos protocolos de
entidades (elementos activos del sistema,
seguridad extensamente adoptados como estándar,
generalmente los usuarios) y un sistema que intenta
regulaciones obligatorias, y hasta estatutos están
acceder a los objetos (elementos pasivos, como
basados en esta asunción. Sin embargo, el uso más
ficheros o capacidades de computo), que van desde
exacto describe la autenticación como el proceso de
un simple contraseña hasta la lectura de la pupila
verificar la identidad de una persona, mientras la
del ojo humano.
autorización es el proceso de verificación que una
Las aplicaciones de estas herramientas de
persona conocida tiene la autoridad para realizar
autentificación son muy diversas, y van desde el uso
una cierta operación. La autenticación, por lo tanto,
en los computadores portátiles de cada persona,
debe preceder la autorización.
pasando por las cuentas bancarias, llegando,
incluso, a tecnológicos recintos militares.
3.2 Métodos de Autentificación
Cabe resaltar que siempre se tiende a confundir
dos términos, que a simple vista parecen idénticos,
Los métodos de autenticación están en función de lo
pero para un sistema computacional son totalmente
que utilizan para la verificación y estos se dividen en
distintos, estos son la autentificación y la
tres categorías:
identificación.
 Sistemas basados en algo conocido.
Un sistema de autentificación, como su nombre lo
Ejemplo, un password (Unix) o passphrase dice solo es capaz de autentificar a un usuario, ya
(PGP). que la capacidad de identificación requiere
 Sistemas basados en algo poseído. tecnología y recursos a gran escala. Un ejemplo
Ejemplo, una tarjeta de identidad, una claro, para diferenciar estos dos conceptos, sería un
tarjeta inteligente (smartcard), dispositivo usuario intentando acceder a un servicio. Si el
sistema fuera capaz de identificar al usuario, tan
usb tipo epass token, dongle criptográfico.
solo con verificar, por ejemplo, su huella dactilar, el
 Sistemas basados en una característica sistema sería capaz de verificar si el usuario
física del usuario o un acto involuntario del pertenece al sistema y verificar si puede ingresar o
mismo (Biometría): Ejemplo, verificación de no, a diferencia del caso de la identificación, en la
voz, de escritura, de huellas, de patrones cual el usuario ingresa su identificador personal
oculares, mediciones corporales. (user o login como fue anteriormente mencionado) y
además ingresa un patrón de autentificación, que
puede ser una contraseña, una tarjeta inteligente o
3.3 Pasos de la autentificación una huella digital, entre otros, con los cuales es
sistemas solo necesita buscar si la identificación
El proceso general de autenticación consta de los ingresada corresponde a algún usuario, y si es así,
siguientes pasos: comprobar si el autentificador ingresado es válido,
1. El usuario solicita acceso a un sistema. para permitir o denegar el acceso al sistema. Con
2. El sistema solicita al usuario que se este mecanismo se reduce considerablemente el
autentique. universo de búsqueda que requiere verificar el
3. El usuario aporta las credenciales que le sistema para encontrar a un usuario y validar su
identifican y permitan verificar la ingreso.
autenticidad de la identificación.
4. El sistema valida según sus reglas si las 5. Sistemas basados en algo
credenciales aportadas son suficientes para conocido
dar acceso al usuario o no.
5. Si las credenciales con las correctas se le Este sistema es considerado el más básico de
todos, y consiste en decidir si un usuario es quien
autoriza el acceso a los recursos, en caso
dice saber a través de una prueba de conocimiento
contrario se deniega el acceso. que a priori solo él puede superar, siendo esa
prueba de conocimiento conocida comúnmente,
4. Sistemas de Autentificación desde “ábrete sésamo” hasta los modernos
sistemas Unix, como contraseña.
Como ya se ha explicado anteriormente, el objetivo Evidentemente este es el sistema más fácil de
fundamental de los sistemas de autentificación es el aplicar, pero a la vez es el más vulnerable. Solo
Sistemas y técnicas de autentificación

basta con que una de las partes, el usuario o Dentro de esta categoría podemos encontrar:
sistema, no resguarden la contraseña para poner en
peligro todo el sistema.  EKE: describe una familia de protocolos que
En todos los esquemas de autenticación basados combinan criptosistemas simétricos y de
en contraseñas se cumple el mismo protocolo: las clave pública para realizar la autenticación
entidades (generalmente dos) que participan en la
por contraseña. Por primera vez, los
autenticación acuerdan una clave, clave que han de
mantener en secreto si desean que la autenticación protocoles existentes podrían soportar los
sea fiable. Cuando una de las partes desea ataques de diccionario y, posiblemente,
autenticarse ante otra se limita a mostrarle su proveer de “secreto creciente”.
conocimiento de esa clave común, y si ésta es  DH-EKE: DH-EKE, es la implementación de
correcta se otorga el acceso a un recurso. Lo EKE utilizando DH, la única diferencia
habitual es que existan unos roles preestablecidos,
significativa es que lo mensajes
con una entidad activa que desea autenticarse y
otra pasiva que admite o rechaza a la anterior (en el intercambiados bajo DH están encriptados
modelo del acceso a sistemas Unix, tenemos al con la contraseña compartida.
usuario y al sistema que le permite o niega la  A-EKE: Este protocolo es uno de los que
entrada). resisten a los ataques de diccionario y no
Ejemplos de la aplicación de este modelo podemos tiene una base de datos de equivalencia de
encontrar en todos lados, desde diversas páginas texto plano, desafortunadamente A-EKE
web hasta los diferentes sistemas operativos
existentes, tanto para máquinas de uso personas sacrifica forward secrecy en el intento de
como para uso empresarial. evitar la equivalencia de texto plano.

5.1 Autentificación débil En la tabla 1 se muestran una lista elaborada con


las 10 contraseñas más inseguras de la red.
En general los sistemas de autenticación “débiles”
se caracterizan por tener protocolos que envían la
contraseña directamente a través de la red, o que
envíen suficiente información mientras se realiza la
autenticación, con lo cual se permite a los “intrusos”
a deducir o adivinar las contraseñas.

Dentro de la autentificación débil podemos


encontrar:

 Contraseñas sin Cifrado (Cleartext


Passwords): Almacena las contraseñas en
Tabla 1 - Contraseñas más utilizadas e inseguras
formato texto directamente.
 Contraseñas con funciones de Hash: Las 6. Sistemas basados en algo
contraseñas son guardadas en un formato poseído
de función hash, así el sistema tiene que
validar que la contraseña ingresada A principios de los años 70’ un periodista francés
coincida con el formato almacenado en el llamado Roland Moreno patentaba la integración de
servidor, aplicando una determinada función un procesador en una tarjeta de plástico; sin duda,
hash. no podía imaginar el abanico de aplicaciones de
seguridad que ese nuevo dispositivo, denominado
 Desafío-Respuesta: Cada vez que el
chipcard, estaba abriendo. Desde entonces, cientos
usuario intenta ingresar al sistema el de millones de esas tarjetas han sido fabricadas, y
servidor genera un desafío que solo este son utilizadas a diario para fines que varían desde
puede resolver. las tarjetas monedero más sencillas hasta el control
de accesos a instalaciones militares y agencias de
5.2 Autentificación fuerte inteligencia de todo el mundo; cuando a las
chipcards se les incorporó un procesador inteligente
La principal ventaja que presenta este tipo de nacieron las smartcards, una gran revolución en el
autentificación es que se basa en protocolos de ámbito de la autenticación de usuarios.
gran calibre, aplicando modernas técnicas para
resguardar las contraseñas y evitar entregar
información a usuarios indebidos.
Sistemas y técnicas de autentificación

6.1 Smartcards comunicación entre la tarjeta y el dispositivo lector.


Tras identificarse las dos partes, se lee la
Desde un punto de vista formal una tarjeta identificación personal (PID) de la tarjeta, y el
inteligente (o smartcard) es un dispositivo de usuario teclea su PIN; se inicia entonces un
seguridad del tamaño de una tarjeta de crédito, protocolo desafío-respuesta: se envía el PID a la
resistente a la adulteración, que ofrece funciones máquina y ésta desafía a la tarjeta, que responde al
para un almacenamiento seguro de información y desafío utilizando una clave personal del usuario
también para el procesamiento de la misma en base (PK, Personal Key). Si la respuesta es correcta, el
a tecnología VLSI. En la práctica, las tarjetas host ha identificado la tarjeta y el usuario obtiene
inteligentes poseen un chip empotrado en la propia acceso al recurso pretendido.
tarjeta que puede implementar un sistema de Las ventajas de utilizar tarjetas inteligentes como
ficheros cifrado y funciones criptográficas, y además medio para autenticar usuarios son muchas frente a
puede detectar activamente intentos no válidos de las desventajas; se trata de un modelo ampliamente
acceso a la información almacenada; este chip aceptado entre los usuarios, rápido, y que incorpora
inteligente es el que las diferencia de las simples hardware de alta seguridad tanto para almacenar
tarjetas de crédito, que solamente incorporan una datos como para realizar funciones de cifrado.
banda magnética donde va almacenada cierta Además, su uso es factible tanto para controles de
información del propietario de la tarjeta. acceso físico como para controles de acceso lógico
a los hosts, y se integra fácilmente con otros
mecanismos de autenticación como las
contraseñas; y en caso de desear bloquear el
acceso de un usuario, no tenemos más que retener
su tarjeta cuando la introduzca en el lector o
marcarla como inválida en una base de datos (por
ejemplo, si se equivoca varias veces al teclar su
PIN, igual que sucede con una tarjeta de crédito
normal). Como principal inconveniente de las
smartcards podemos citar el coste adicional que
Figura 1 - Arquitectura de una SmartCard supone para una organización el comprar y
configurar la infraestructura de dispositivos lectores
En la Figura 1 se muestra la estructura más y las propias tarjetas; aparte, que un usuario pierda
generalista de una tarjeta inteligente; en ella su tarjeta es bastante fácil, y durante el tiempo que
podemos observar que el acceso a las áreas de no disponga de ella o no puede acceder al sistema,
memoria solamente es posible a través de la unidad o hemos de establecer reglas especiales que
de entrada/salida y de una CPU (típicamente de 8 pueden comprometer nuestra seguridad (y por
bits), lo que evidentemente aumenta la seguridad supuesto se ha de marcar como tarjeta inválida en
del dispositivo. Existe también un sistema operativo una base de datos central, para que un potencial
empotrado en la tarjeta - generalmente en ROM, atacante no pueda utilizarla). También la distancia
aunque también se puede extender con funciones lógica entre la smartcard y su poseedor -
en la EEPROM - cuya función es realizar tareas simplemente nos podemos fijar en que la tarjeta no
criptográficas (algoritmos de cifrado como RSA o tiene un interfaz para el usuario - puede ser fuente
Triple DES, funciones resumen...); el de varios problemas de seguridad.
criptoprocesador apoya estas tareas ofreciendo Aparte de los problemas que puede implicar el uso
operaciones RSA con claves de 512 a 1024 bits. Un de smartcards en sí, contra la lógica de una tarjeta
ejemplo de implementación real de este esquema lo inteligente existen diversos métodos de ataque,
constituye la tarjeta inteligente CERES, de la como realizar ingeniería inversa - destructiva -
Fábrica Nacional de Moneda y Timbre española; en contra el circuito de silicio (y los contenidos de la
ella se incluye además un generador de números ROM), adulterar la información guardada en la
aleatorios junto a los mecanismos de protección tarjeta o determinar por diferentes métodos el
internos de la tarjeta. contenido de la memoria EEPROM.
Cuando el usuario poseedor de una smartcard
desea autenticarse necesita introducir la tarjeta en 7. Sistemas basados en una
un hardware lector; los dos dispositivos se característica física – biometría
identifican entre sí con un protocolo a dos bandas
en el que es necesario que ambos conozcan la
Con la evolución de las tecnologías asociadas a la
misma clave (CK o CCK, Company Key o Chipcard
información, nuestra sociedad está cada día más
Communication Key), lo que elimina la posibilidad
conectada electrónicamente. Labores que
de utilizar tarjetas de terceros para autenticarse ante
tradicionalmente eran realizadas por seres humanos
el lector de una determinada compañía; además
son, debido a las mejoras tecnológicas, realizadas
esta clave puede utilizarse para asegurar la
por sistemas automatizados. Dentro de la amplia
Sistemas y técnicas de autentificación

gama de posibles actividades que pueden pueden expresarse mediante las restricciones que
automatizarse, aquella relacionada con la capacidad deben ser satisfechas. Ellas apuntan, básicamente,
para establecer la identidad de los individuos ha a la obtención de un sistema biométrico con utilidad
cobrado importancia y como consecuencia directa, práctica. Las restricciones antes señaladas apuntan
la biometría se ha transformado en un área a que el sistema considere:
emergente. La biometría es la ciencia que se dedica
a la identificación de individuos a partir de una  El desempeño: que se refiere a la exactitud,
característica anatómica o un rasgo de su la rapidez y la robustez alcanzada en la
comportamiento. Una característica anatómica tiene identificación, además de los recursos
la cualidad de ser relativamente estable en el
invertidos y el efecto de factores
tiempo, tal como una huella dactilar, la silueta de la
mano, patrones de la retina o el iris. Un rasgo del ambientales y/u operacionales.
comportamiento es menos estable, pues depende  La aceptabilidad: que indica el grado en que
de la disposición psicológica de la persona, por la gente está dispuesta a aceptar un
ejemplo la firma. No cualquier característica sistema biométrico en su vida diaria. Es
anatómica puede ser utilizada con éxito por un claro que el sistema no debe representar
sistema biométrico. Para que esto así sea debe
peligro alguno para los usuarios y debe
cumplir con las siguientes características:
Universalidad, Unicidad, Permanencia y inspirar "confianza" a los mismos.
Cuantificación.  La fiabilidad: que refleja cuán difícil es burlar
Entenderemos por sistema biométrico a un sistema al sistema. El sistema biométrico debe
automatizado que realiza labores de biometría. Es reconocer características de una persona
decir, un sistema que fundamenta sus decisiones de viva, pues es posible crear dedos de látex,
reconocimiento mediante una característica grabaciones digitales de voz prótesis de
personal que puede ser reconocida o verificada de
ojos, etc.
manera automatizada. En esta sección son
descritas algunas de las características más
importantes de estos sistemas. 7.3 Arquitectura de un sistema biométrico
de autentificación personal
7.1 Características de un indicador
biométrico Los dispositivos biométricos poseen tres
componentes básicos. El primero se encarga de la
Un indicador biométrico es alguna característica con adquisición análoga o digital de algún indicador
la cual se puede realizar biometría. Cualquiera sea biométrico de una persona, como por ejemplo, la
el indicador, debe cumplir los siguientes adquisición de la imagen de una huella dactilar
requerimientos: mediante un escáner. El segundo maneja la
 Universalidad: cualquier persona posee esa compresión, procesamiento, almacenamiento y
característica; comparación de los datos adquiridos con los datos
almacenados. El tercer componente establece una
 Unicidad: la existencia de dos personas con
interfaz con aplicaciones ubicadas en el mismo u
una característica idéntica tiene una otro sistema. La arquitectura típica de un sistema
probabilidad muy pequeña; biométrico se presenta en la Figura 2. Esta puede
 Permanencia: la característica no cambia en entenderse conceptualmente como dos módulos:
el tiempo; y Módulo de inscripción y Módulo de identificación.
 Cuantificación: la característica puede ser
medida en forma cuantitativa.

Los requerimientos anteriores sirven como criterio


para descartar o aprobar a alguna característica
como indicador biométrico. Luego de seleccionar
algún indicador que satisfaga los requerimientos
antes señalados, es necesario imponer restricciones
prácticas sobre el sistema que tendrá como misión
recibir y procesar a estos indicadores.
Figura 2 - Arquitectura de un sistema biométrico para
7.2 Características de un identificador identificación personal, aquí ejemplificado con huellas
biométrico para identificación personal dactilares

Las características básicas que un sistema El módulo de inscripción se encarga de adquirir y


biométrico para identificación personal debe cumplir almacenar la información proveniente del indicador
Sistemas y técnicas de autentificación

biométrico con el objeto de poder contrastar a ésta proporcionada por el usuario y la(s) almacenada(s)
con la proporcionada en ingresos posteriores al en la base de datos.
sistema. Las labores ejecutadas por el módulo de
inscripción son posibles gracias a la acción del
lector biométrico, el cual se encarga de adquirir los
datos relativos al indicador biométrico escogido,
entregando una representación digital de éste; y del
extractor de características, el cual a partir de la
salida del lector extrae las características
representativas del indicador.
El módulo de identificación es el responsable del
reconocimiento de individuos. El proceso de
identificación comienza cuando el lector biométrico
captura la característica del individuo a ser
identificado y la convierte a formato digital, para que
a continuación el extractor de características Figura 3 - Gráfica típica de la tasa de falso rechazo
produzca una representación compacta con el (FRR) y la de falsa aceptación (FAR) como funciones
mismo formato de los templates. La representación del umbral de aceptación u para un sistema
resultante se denomina query (consulta) y es biométrico
enviada al comparador de características que
confronta a éste con uno o varios templates para En esta figura 3 se puede apreciarse un umbral de
establecer la identidad. aceptación particular, denotado por u*, donde la
FRR y la FAR toman el mismo valor. Este valor
7.4 Exactitud en la identificación: medidas recibe el nombre de tasa de error de intersección
de desempeño (cross-over error rate) y puede ser utilizado como
medida única para caracterizar el grado de
Una decisión tomada por un sistema biométrico seguridad de un sistema biométrico. En la práctica,
distingue "personal autorizado" o "impostor". Para sin embargo, es usual expresar los requerimientos
cada tipo de decisión, existen dos posibles salidas, de desempeño del sistema, tanto para verificación
verdadero o falso. Por lo tanto existe un total de como para identificación, mediante la FAR.
cuatro posibles respuestas del sistema: Usualmente se elige un umbral de aceptación por
1. Una persona autorizada es aceptada, debajo de u* con el objeto de reducir la FAR, en
desmedro del aumento de la FRR.
2. Una persona autorizada es rechazada,
3. Un impostor es rechazado, 7.5 Sistemas biométricos actuales
4. Un impostor es aceptado.
En la actualidad existen sistemas biométricos que
Las salidas números 1 y 3 son correctas, mientras basan su acción en el reconocimiento de diversas
que las números 2 y 4 no lo son. El grado de características, como puede apreciarse en la Figura
confidencia asociado a las diferentes decisiones 4. Las técnicas biométricas más conocidas son
puede ser caracterizado por la distribución nueve y están basadas en los siguientes
estadística del número de personas autorizadas e indicadores biométricos:
impostores. En efecto, las estadísticas anteriores se i. Rostro,
utilizan para establecer dos tasas de errores: ii. Termograma del rostro,
 Tasa de falsa aceptación (FAR - False iii. Huellas dactilares,
Acceptance Rate), que se define como la iv. Geometría de la mano,
frecuencia relativa con que un impostor es v. Venas de las manos,
aceptado como un individuo autorizado, vi. Iris,
 Tasa de falso rechazo (FRR: False vii. Patrones de la retina,
Rejection Rate), definida como la frecuencia viii. Voz,
relativa con que un individuo autorizado es ix. Firma.
rechazado como un impostor.

La FAR y la FRR son funciones del grado de


seguridad deseado. En efecto, usualmente el
resultado del proceso de identificación o verificación
será un número real normalizado en el intervalo [0,
1], que indicará el "grado de parentesco" o
correlación entre la característica biométrica
Sistemas y técnicas de autentificación

Los tipos de información que pueden tomarse de la


impresión de la cresta de fricción de una huella
incluyen el flujo de crestas de fricción (nivel 1 de
detalle), la presencia o ausencia de características a
lo largo de cada trayecto individual de crestas de
fricción y sus secuencias (nivel 2 de detalle), y el
detalle intrincado de una sola cresta (nivel 3 de
detalle). El reconocimiento está usualmente basado
en los primeros 2 niveles de detalle o sólo en el
último.

7.5.2 Verificación Facial

Figura 4 - Técnicas biométricas actuales. Los humanos a menudo utilizan los rostros para
reconocer individuos y los avances en las
A continuación se entregara una pequeña capacidades de computación en las últimas
descripción de algunas de las técnicas más décadas, ahora permiten reconocimientos similares
utilizadas en la actualidad. en forma automática. Los algoritmos de
reconocimiento facial anteriores usaban modelos
7.5.1 Verificación huellas dactilar geométricos simples, pero el proceso de
reconocimiento actualmente ha madurado en una
La identificación por huella dactilar es una de las ciencia de sofisticadas representaciones
biometrías más conocidas y publicitadas. Gracias a matemáticas y procesos de coincidencia.
su unicidad y constancia en el tiempo las huellas Importantes avances e iniciativas en los pasados
dactilares han sido usadas para la identificación por diez a quince años han propulsado a la tecnología
más de un siglo, más recientemente volviéndose de reconocimiento facial al centro de la atención.
automatizada debido a los avances en las Hay dos enfoques predominantes en el problema de
capacidades de computación. La identificación por reconocimiento facial:
huellas dactilares es popular por su inherente El geométrico (basado en rasgos) y el fotométrico
comodidad de adquisición, las numerosas fuentes (basado en lo visual). Conforme a que el interés
disponibles para recolección (diez dedos), y su investigador en reconocimiento facial continuó,
establecido uso y recolección por parte del orden fueron desarrollados muchos algoritmos diferentes,
público e inmigración. tres de los cuales han sido bien estudiados en la
Una huella dactilar usualmente aparece como una literatura del reconocimiento facial:
serie de líneas oscuras que representan los  Análisis de componentes principales (PCA -
relieves, la porción saliente de las crestas de Principal Components Analysis),
fricción, mientras los valles entre estas crestas  Análisis lineal discriminante (LDA Linear
aparecen como espacio en blanco y están en bajo
Discriminant Analysis), y
relieve, la porción subyacente de las crestas de
fricción. La identificación por huella dactilar está  Correspondencia entre agrupaciones de
basada principalmente en las minucias, o la grafos elásticos (EBGM - Elastic Bunch
ubicación y dirección de los finales y bifurcaciones Graph Matching).
(separaciones) de las crestas a lo largo su
trayectoria. La Figura 5 muestra ejemplos de PCA es la técnica impulsada por Kirby & Sirivich en
características de huellas dactilares: dos tipos de 1988. Con PCA, el sondeo y la galería de imágenes
minucias (imagen izquierda) y ejemplos de otras deben ser del mismo tamaño y deben ser
características algunas veces utilizadas durante la normalizadas previamente para alinear los ojos y
clasificación automática y procesos de extracción de bocas de los sujetos en las imágenes
minucias (imagen derecha). Esta reducción en las dimensiones quita información
que no es útil y descompone de manera precisa la
estructura facial en componentes ortogonales (no
correlativos) conocidos como Eigenfaces (figura 6).
Cada imagen facial puede ser representada como
una suma ponderada (vector de rasgo) de los
eigenfaces, las cuales son almacenadas en un
conjunto 1D.

Figura 5 - Minucias y características representativas


Sistemas y técnicas de autentificación

Figura 8 - Iris Localizados con IrisCodes®.

Los patrones del diafragma son descriptos por un


IrisCode® usando la información de la fase recogida
en los fasores. La fase no es afectada por el
contraste, la ganancia de la cámara fotográfica, o
Figura 6 - Eigenfaces estándar. los niveles de la iluminación. Esta fase característica
de un iris se puede describir usando 256 bytes de
LDA es una aproximación estadística para clasificar datos usando un sistema de coordinada polar.
muestras de clases desconocidas basadas en
ejemplos de entrenamiento con clases conocidas 7.5.4 Verificación palmar o de la palma de la
(Figura 6). Esta técnica tiene la intención de mano
maximizar la varianza entre clases (ej. Entre
usuarios) y minimizar la varianza de cada clase (Ej. El reconocimiento palmar inherentemente
De cada usuario). implementa muchas de las características de
emparejamiento que han permitido que el
EBGM tiene en cuenta que las imágenes faciales reconocimiento por huella dactilar sea uno de los
reales tienen muchas características no lineales que más conocidos y el más publicitado método
no son tratadas en los métodos lineales de análisis biométrico. Tanto la huella palmar como la huella
discutidos previamente, tales como variaciones en dactilar son representadas a través de la
la iluminación (Iluminación de exteriores vs. Interior información de la impresión de surcos de fricción.
fluorescente), postura (frontal vs. inclinada) y Esta información combina el flujo de surcos, las
expresión (sonrisa vs. ceño fruncido). características de los surcos y la estructura de los
surcos de la porción de la epidermis expuesta
7.5.3 Verificación del iris (figura 9). La información representada por estos
surcos de fricción permite determinar si áreas
El reconocimiento de iris es el proceso de reconocer correspondientes de fricción de surcos han sido
a una persona analizando el patrón al azar del iris originadas por la misma fuente o bien, si es
(Figura 7). El método automatizado de imposible que hayan sido originadas por la misma
reconocimiento de iris es relativamente joven, fuente. Dado que las huellas palmares y dactilares
existiendo en patente solamente desde 1994. son únicas y permanentes, han sido utilizadas por
más de un siglo como una forma confiable de
identificación. De todos modos, el reconocimiento
palmar ha sido más lento en su automatización
debido a algunas limitaciones en las capacidades de
computación y tecnologías de escaneo en vivo.

Figura 7 - Diagrama y estructura del iris

La digitalización de imagen del iris requiere el uso


de una cámara fotográfica digital de la alta calidad.
Al digitalizar la imagen del iris, una ondeleta de
Gabor 2D filtra y traza los segmentos del iris en los Figura 9 - Partes y Minucias de la palma de la mano
Fasores (vectores). Estos fasores incluyen la
información sobre la orientación y la frecuencia 7.5.5 Verificación de la geometría de la mano
espacial (el "qué" de la imagen) y la posición de
estas áreas (el "dónde" de la imagen). Esta Los sistemas de autenticación basados en el
información se utiliza para trazar el IrisCodes® análisis de la geometría de la mano son sin duda los
(figura 8) más rápidos dentro de los biométricos: con una
probabilidad de error aceptable en la mayoría de
ocasiones, en aproximadamente un segundo son
Sistemas y técnicas de autentificación

capaces de determinar si una persona es quien dice uso de la herramienta, sino a la poca
ser. capacidad de los usuarios para crear
Cuando un usuario necesita ser autenticado sitúa su contraseñas que impliquen una real
mano sobre un dispositivo lector con unas guías que
seguridad
marcan la posición correcta para la lectura (figura
10). Una vez la mano está correctamente situada, II. Aunque las tarjetas inteligentes no han
unas cámaras toman una imagen superior y otra presentado grandes avances en la
lateral, de las que se extraen ciertos datos (anchura, actualidad, siguen siendo un mecanismo
longitud, área, determinadas distancias...) en un globalmente usado en gran proporción,
formato de tres dimensiones. Transformando estos comparado con los otros mecanismos de
datos en un modelo matemático que se contrasta autentificación existentes.
contra una base de patrones, el sistema es capaz
III. El auge de los mecanismos biométricos
de permitir o denegar acceso a cada usuario.
todavía no ha llegado debido a su elevado
precio, pero sin duda estos serán los
mecanismos más utilizados en un futuro
cercano, por su nivel de seguridad y su
dificultad para falsificarlos
IV. El factor más importante para cualquier
sistema de autentificación es el usuario, ya
que no importa el nivel de seguridad de un
sistema, si este no resguarda la información
como debe ser la utilización el objetivo del
Figura 10 - Geometría de una mano con ciertos sistema de autentificación fracasaría por
parámetros extraídos.
factores externos a este.
7.5.6 Verificación de voz
9. Bibliografía
El reconocimiento por voz, es una modalidad
biométrica que utiliza la voz de un individuo con http://www.neotec.com.pa/pdf/presenteyfuturo.pdf
fines de reconocimiento (difiere de la tecnología del http://www.rediris.es/cert/doc/unixsec/node14.html
"reconocimiento de discurso", que reconoce las http://www2.ing.puc.cl/~iing/ed429/sistemas_biometr
palabras a medida que van siendo articuladas, este icos.htm
no es un dispositivo biométrico). El proceso de http://www.kimaldi.com/productos/sistemas_biometri
reconocimiento de voz depende de las cos
características de la estructura física del tracto vocal http://www.lealsistemas.com.ar/biometria.php
de un individuo así como también de sus http://www.onlinepasswordgenerator.net/the-history-
características de comportamiento. of-passwords.php
Hay dos formas de reconocimiento por voz: una http://www.ftsafe.com/products/otp.html
dependiente del texto (modo limitado) y otro http://www.biometriaaplicada.com/
independiente del texto (modo ilimitado). En un http://www.webelectronica.com.ar/news18/nota09.ht
sistema que utiliza discurso dependiente del texto, m
el individuo presenta una frase fija (contraseña) o http://www.compute-rs.com/es/consejos-
una frase programada dentro del sistema ("Por favor 1144133.htm
diga los números: 33-54-63") que mejora la http://www.scribd.com/doc/4680034/Seguridad-
performance especialmente con usuarios que Informatica-y-Criptografia-Autenticacion-y-Firma-
cooperan. Un sistema independiente del texto no Digital
posee ningún conocimiento a priori del fraseo de http://msdn.microsoft.com/es-
quien se presenta y es mucho más flexible en es/magazine/cc507635.aspx
situaciones en las que el individuo que está dando http://www.wikilearning.com/tutorial/usando_samba-
la muestra no está al tanto de la toma o que no seguridad_y_autenticacion/9688-38
desee cooperar, lo que presenta un desafío aún http://www.genciencia.com/otros/otros-metodos-de-
más difícil. autentificacion-en-sistemas
http://www.monografias.com/trabajos38/autentificaci
8. Conclusiones on-biometrica/autentificacion-biometrica2.shtml
http://www.biometria.gov.ar/metodos-
I. Aunque las contraseñas son consideradas biometricos/dactilar.aspx
http://www.nvg.ntnu.no/linux/sunsite/docs/LuCaS/Ma
el mecanismo más débil de autentificación,
nuales-LuCAS/doc-unixse/unixsec-
esto no se debe derechamente a un mal html/node113.html

Вам также может понравиться