La biometría son medidas y cálculos corporales relacionados con las características humanas. La autenticación biométrica (o autenticación realista) se utiliza en informática como una forma de identificación y control de acceso. También se utiliza para identificar individuos en grupos que están bajo vigilancia .
Los identificadores biométricos son las características distintivas y mensurables que se utilizan para etiquetar y describir a las personas. Los identificadores biométricos a menudo se clasifican como características fisiológicas, que están relacionadas con la forma del cuerpo. Los ejemplos incluyen, entre otros, huellas dactilares , venas de la palma, reconocimiento facial , ADN , impresión de la palma, geometría de la mano , reconocimiento del iris , retina y olor / aroma. Las características de comportamiento están relacionadas con el patrón de comportamiento de una persona, que incluyen, entre otros , el ritmo de mecanografía , la marcha , la pulsación de teclas , la firma , el perfil de comportamiento y la voz.. Algunos investigadores han acuñado el término "conductimétrica" para describir la última clase de biometría. [1]
Los medios más tradicionales de control de acceso incluyen sistemas de identificación basados en fichas , como una licencia de conducir o pasaporte , y sistemas de identificación basados en el conocimiento, como una contraseña o un número de identificación personal. Dado que los identificadores biométricos son exclusivos de las personas, son más fiables para verificar la identidad que los métodos basados en el conocimiento y los tokens; sin embargo, la recopilación de identificadores biométricos genera preocupaciones de privacidad sobre el uso final de esta información.
Funcionalidad biométrica
Se pueden utilizar muchos aspectos diferentes de la fisiología, la química o el comportamiento humanos para la autenticación biométrica . La selección de un biométrico particular para su uso en una aplicación específica implica una ponderación de varios factores. Jain y col. (1999) [2] identificó siete de estos factores que se utilizarán al evaluar la idoneidad de cualquier rasgo para su uso en la autenticación biométrica.
- Universalidad significa que toda persona que use un sistema debe poseer el rasgo.
- Singularidad significa que el rasgo debe ser lo suficientemente diferente para los individuos de la población relevante de manera que puedan distinguirse entre sí.
- La permanencia se relaciona con la forma en que un rasgo varía con el tiempo. Más específicamente, un rasgo con "buena" permanencia será razonablemente invariante en el tiempo con respecto al algoritmo de coincidencia específico .
- La mensurabilidad (coleccionabilidad) se relaciona con la facilidad de adquisición o medición del rasgo. Además, los datos adquiridos deben tener una forma que permita el procesamiento y la extracción posteriores de los conjuntos de características relevantes.
- El rendimiento se relaciona con la precisión, la velocidad y la solidez de la tecnología utilizada (consulte la sección de rendimiento para obtener más detalles).
- La aceptabilidad se relaciona con qué tan bien los individuos de la población relevante aceptan la tecnología de manera que estén dispuestos a que se capture y evalúe su rasgo biométrico.
- La elusión se refiere a la facilidad con la que se puede imitar un rasgo utilizando un artefacto o un sustituto.
El uso biométrico adecuado depende en gran medida de la aplicación. Ciertos datos biométricos serán mejores que otros según los niveles requeridos de conveniencia y seguridad. [3] Ningún biométrico cumplirá todos los requisitos de todas las aplicaciones posibles. [2]
El diagrama de bloques ilustra los dos modos básicos de un sistema biométrico. [4] Primero, en el modo de verificación (o autenticación), el sistema realiza una comparación uno a uno de un biométrico capturado con una plantilla específica almacenada en una base de datos biométrica para verificar que el individuo es la persona que dice ser. Hay tres pasos involucrados en la verificación de una persona. [5] En el primer paso, se generan y almacenan modelos de referencia para todos los usuarios en la base de datos del modelo. En el segundo paso, algunas muestras se comparan con modelos de referencia para generar las puntuaciones genuinas y de impostor y calcular el umbral. El tercer paso es el paso de prueba. Este proceso puede utilizar una tarjeta inteligente , un nombre de usuario o un número de identificación (por ejemplo, PIN ) para indicar qué plantilla debe usarse para la comparación. [nota 1] 'Reconocimiento positivo' es un uso común del modo de verificación, "donde el objetivo es evitar que varias personas utilicen la misma identidad". [4]
En segundo lugar, en el modo de identificación, el sistema realiza una comparación de uno a muchos con una base de datos biométrica en un intento de establecer la identidad de un individuo desconocido. El sistema logrará identificar al individuo si la comparación de la muestra biométrica con una plantilla en la base de datos cae dentro de un umbral previamente establecido. El modo de identificación se puede utilizar para el 'reconocimiento positivo' (para que el usuario no tenga que proporcionar ninguna información sobre la plantilla que se utilizará) o para el 'reconocimiento negativo' de la persona "donde el sistema establece si la persona es quien es (implícita o explícitamente) niega ser ". [4] Esta última función solo se puede lograr a través de la biometría, ya que otros métodos de reconocimiento personal como contraseñas , PIN o claves son ineficaces.
La primera vez que una persona usa un sistema biométrico se llama inscripción . Durante la inscripción, la información biométrica de un individuo se captura y almacena. En usos posteriores, la información biométrica se detecta y se compara con la información almacenada en el momento de la inscripción. Tenga en cuenta que es fundamental que el almacenamiento y la recuperación de dichos sistemas sean seguros para que el sistema biométrico sea robusto. El primer bloque (sensor) es la interfaz entre el mundo real y el sistema; tiene que adquirir todos los datos necesarios. La mayoría de las veces es un sistema de adquisición de imágenes, pero puede cambiar según las características deseadas. El segundo bloque realiza todo el preprocesamiento necesario: tiene que eliminar artefactos del sensor, mejorar la entrada (por ejemplo, eliminar el ruido de fondo), utilizar algún tipo de normalización , etc. En el tercer bloque, se extraen las características necesarias. Este paso es un paso importante ya que las características correctas deben extraerse de manera óptima. Se utiliza un vector de números o una imagen con propiedades particulares para crear una plantilla . Una plantilla es una síntesis de las características relevantes extraídas de la fuente. Los elementos de la medición biométrica que no se utilizan en el algoritmo de comparación se descartan en la plantilla para reducir el tamaño del archivo y proteger la identidad del inscrito. [6] Sin embargo, dependiendo del alcance del sistema biométrico, las fuentes de imágenes biométricas originales pueden conservarse, como las tarjetas PIV utilizadas en la Verificación de identidad personal (PIV) estándar de procesamiento de información federal de empleados y contratistas federales (FIPS 201). [7] Según un análisis actual de Emergen Research, el mercado mundial de biometría tendrá un valor de 99.630 millones de dólares para 2027. Durante la fase de inscripción, la plantilla simplemente se almacena en algún lugar (en una tarjeta o en una base de datos o en ambos). Durante la fase de emparejamiento, la plantilla obtenida se pasa a un comparador que la compara con otras plantillas existentes, estimando la distancia entre ellas utilizando cualquier algoritmo (por ejemplo, distancia de Hamming ). El programa coincidente analizará la plantilla con la entrada. Esto luego se emitirá para un uso o propósito específico (por ejemplo, entrada en un área restringida), aunque existe el temor de que el uso de datos biométricos pueda enfrentar el avance de la misión. [8] [9] Selección de datos biométricos en cualquier aplicación práctica en función de las medidas características y los requisitos del usuario. [5] Al seleccionar un biométrico particular, los factores a considerar incluyen desempeño, aceptabilidad social, facilidad de elusión y / o suplantación, robustez, cobertura de población, tamaño del equipo necesario y disuasión del robo de identidad . La selección de un biométrico se basa en los requisitos del usuario y considera la disponibilidad del sensor y del dispositivo, el tiempo y la confiabilidad computacionales, el costo, el tamaño del sensor y el consumo de energía.
Sistema biométrico multimodal
Los sistemas biométricos multimodales utilizan múltiples sensores o datos biométricos para superar las limitaciones de los sistemas biométricos unimodales. [10] Por ejemplo, los sistemas de reconocimiento de iris pueden verse comprometidos por el envejecimiento de los iris [11] y el reconocimiento electrónico de huellas dactilares puede empeorar con huellas dactilares desgastadas o cortadas. Si bien los sistemas biométricos unimodales están limitados por la integridad de su identificador, es poco probable que varios sistemas unimodales sufran limitaciones idénticas. Los sistemas biométricos multimodales pueden obtener conjuntos de información del mismo marcador (es decir, múltiples imágenes de un iris o escaneos del mismo dedo) o información de diferentes datos biométricos (que requieren escaneos de huellas dactilares y, mediante reconocimiento de voz, un código de acceso hablado). [12] [13]
Los sistemas biométricos multimodales pueden fusionar estos sistemas unimodales secuencialmente, simultáneamente, una combinación de los mismos, o en serie, que se refieren a modos de integración secuencial, paralelo, jerárquico y serial, respectivamente. La fusión de la información biométrica puede ocurrir en diferentes etapas de un sistema de reconocimiento. En caso de fusión a nivel de característica, se fusionan los datos en sí o las características extraídas de múltiples datos biométricos. La fusión de niveles de puntuación coincidente consolida las puntuaciones generadas por múltiples clasificadores pertenecientes a diferentes modalidades. Finalmente, en caso de fusión de niveles de decisión, los resultados finales de múltiples clasificadores se combinan mediante técnicas como la votación por mayoría . Se cree que la fusión de nivel de característica es más efectiva que los otros niveles de fusión porque el conjunto de características contiene información más rica sobre los datos biométricos de entrada que la puntuación de coincidencia o la decisión de salida de un clasificador. Por lo tanto, se espera que la fusión a nivel de característica proporcione mejores resultados de reconocimiento. [10]
Los ataques falsos consisten en enviar rasgos biométricos falsos a sistemas biométricos y son una amenaza importante que puede reducir su seguridad. Se cree comúnmente que los sistemas biométricos multimodales son intrínsecamente más robustos a los ataques de suplantación, pero estudios recientes [14] han demostrado que se pueden eludir falsificando incluso un único rasgo biométrico.
Actuación
Los poderes de discriminación de todas las tecnologías biométricas dependen de la cantidad de entropía que son capaces de codificar y utilizar en el emparejamiento. [15] Los siguientes se utilizan como métricas de rendimiento para sistemas biométricos: [16]
- Tasa de coincidencia falsa (FMR, también llamada FAR = Tasa de aceptación falsa): la probabilidad de que el sistema haga coincidir incorrectamente el patrón de entrada con una plantilla que no coincide en la base de datos. Mide el porcentaje de entradas no válidas que se aceptan incorrectamente. En el caso de la escala de similitud, si la persona es un impostor en realidad, pero la puntuación de coincidencia es más alta que el umbral, entonces se la trata como genuina. Esto aumenta el FMR, que por tanto también depende del valor umbral. [5]
- Tasa de falsa no coincidencia (FNMR, también llamada FRR = Tasa de falso rechazo): la probabilidad de que el sistema no detecte una coincidencia entre el patrón de entrada y una plantilla coincidente en la base de datos. Mide el porcentaje de entradas válidas que se rechazan incorrectamente.
- Característica operativa del receptor o característica operativa relativa (ROC): El gráfico ROC es una caracterización visual de la compensación entre el FMR y el FNMR. En general, el algoritmo de coincidencia toma una decisión basada en un umbral que determina qué tan cerca de una plantilla debe estar la entrada para que se considere una coincidencia. Si se reduce el umbral, habrá menos falsas no coincidencias pero más falsas aceptaciones. Por el contrario, un umbral más alto reducirá el FMR pero aumentará el FNMR. Una variación común es la compensación del error de detección (DET) , que se obtiene utilizando escalas de desviación normal en ambos ejes. Este gráfico más lineal ilumina las diferencias para rendimientos más altos (errores más raros).
- Tasa de error igual o tasa de error cruzado (EER o CER): la tasa a la que los errores de aceptación y rechazo son iguales. El valor del EER se puede obtener fácilmente de la curva ROC. El EER es una forma rápida de comparar la precisión de dispositivos con diferentes curvas ROC. En general, el dispositivo con el EER más bajo es el más preciso.
- Tasa de no inscripción (FTE o FER): la tasa a la que los intentos de crear una plantilla a partir de una entrada no tienen éxito. Esto suele deberse a insumos de baja calidad.
- Tasa de falla en la captura (FTC): dentro de los sistemas automáticos, la probabilidad de que el sistema no detecte una entrada biométrica cuando se presenta correctamente.
- Capacidad de la plantilla : el número máximo de conjuntos de datos que se pueden almacenar en el sistema.
Historia
Una catalogación temprana de huellas dactilares se remonta a 1881 cuando Juan Vucetich inició una colección de huellas dactilares de criminales en Argentina. [17] Josh Ellenbogen y Nitzan Lebovic argumentaron que la biometría se originó en los sistemas de identificación de la actividad criminal desarrollados por Alphonse Bertillon (1853-1914) y por la teoría de Francis Galton de las huellas dactilares y la fisonomía. [18] Según Lebovic, el trabajo de Galton "llevó a la aplicación de modelos matemáticos a las huellas dactilares, la frenología y las características faciales", como parte de la "identificación absoluta" y "una clave tanto para la inclusión como para la exclusión" de las poblaciones. [19] En consecuencia, "el sistema biométrico es el arma política absoluta de nuestra era" y una forma de "control suave". [20] El teórico David Lyon demostró que durante las últimas dos décadas los sistemas biométricos han penetrado en el mercado civil y han desdibujado las líneas entre las formas gubernamentales de control y el control corporativo privado. [21] Kelly A. Gates identificó el 11-S como el punto de inflexión para el lenguaje cultural de nuestro presente: "en el lenguaje de los estudios culturales, las secuelas del 11-S fueron un momento de articulación, donde los objetos o eventos que no tienen la conexión necesaria se une y se establece una nueva formación de discurso: el reconocimiento facial automatizado como tecnología de seguridad nacional ". [22]
Sistemas biométricos adaptativos
Los sistemas biométricos adaptativos tienen como objetivo actualizar automáticamente las plantillas o el modelo a la variación intraclase de los datos operativos. [23] Las dos ventajas de estos sistemas son la resolución del problema de los datos de entrenamiento limitados y el seguimiento de las variaciones temporales de los datos de entrada a través de la adaptación. Recientemente, la biometría adaptativa ha recibido una atención significativa por parte de la comunidad investigadora. Se espera que esta dirección de investigación gane impulso debido a sus principales ventajas promulgadas. Primero, con un sistema biométrico adaptativo, ya no es necesario recolectar una gran cantidad de muestras biométricas durante el proceso de inscripción. En segundo lugar, ya no es necesario volver a inscribirse o volver a capacitar al sistema desde cero para hacer frente al entorno cambiante. Esta conveniencia puede reducir significativamente el costo de mantenimiento de un sistema biométrico. A pesar de estas ventajas, hay varios problemas abiertos relacionados con estos sistemas. En caso de error de clasificación errónea (aceptación falsa) por parte del sistema biométrico, provoque la adaptación utilizando una muestra de impostor. Sin embargo, los esfuerzos de investigación continuos están dirigidos a resolver los problemas abiertos asociados al campo de la biometría adaptativa. Se puede encontrar más información sobre los sistemas biométricos adaptativos en la revisión crítica de Rattani et al.
Avances recientes en biometría emergente
Recientemente, han surgido datos biométricos basados en señales del cerebro ( electroencefalograma ) y del corazón ( electrocardiograma ). [24] [25] [26] El grupo de investigación de la Universidad de Kent dirigido por Ramaswamy Palaniappan ha demostrado que las personas tienen ciertos patrones cerebrales y cardíacos distintos que son específicos para cada individuo. [27] Otro ejemplo es el reconocimiento de las venas de los dedos , utilizando técnicas de reconocimiento de patrones, basadas en imágenes de patrones vasculares humanos. La ventaja de esta tecnología "futurista" es que es más resistente al fraude en comparación con la biometría convencional como las huellas dactilares. Sin embargo, dicha tecnología es generalmente más engorrosa y aún presenta problemas como una menor precisión y una mala reproducibilidad a lo largo del tiempo. Esta nueva generación de sistemas biométricos se denomina biometría de intención y tiene como objetivo escanear la intención . La tecnología analizará características fisiológicas como el movimiento de los ojos, la temperatura corporal, la respiración, etc. y predecirá el comportamiento peligroso o la intención hostil antes de que se materialice en acción.
En el lado de la portabilidad de los productos biométricos, cada vez más proveedores están adoptando sistemas de autenticación biométrica (BAS) significativamente miniaturizados, lo que genera ahorros de costos elaborados, especialmente para implementaciones a gran escala.
Firmas del operador
La firma de un operador es un modo biométrico en el que la forma en que una persona que utiliza un dispositivo o sistema complejo se registra como plantilla de verificación. [28] Un uso potencial de este tipo de firma biométrica es distinguir entre usuarios remotos de sistemas de cirugía telerobótica que utilizan redes públicas para comunicarse. [28]
Requisito propuesto para determinadas redes públicas
John Michael (Mike) McConnell , ex vicealmirante de la Marina de los Estados Unidos , ex director de Inteligencia Nacional de EE. UU . Y vicepresidente senior de Booz Allen Hamilton promovió el desarrollo de una capacidad futura para requerir autenticación biométrica para acceder a ciertas redes públicas en su discurso de apertura [29] en la Conferencia del Consorcio Biométrico de 2009 .
Una premisa básica en la propuesta anterior es que la persona que se ha autenticado de forma única utilizando datos biométricos con la computadora es de hecho también el agente que realiza acciones potencialmente maliciosas desde esa computadora. Sin embargo, si se ha subvertido el control de la computadora, por ejemplo, en el que la computadora es parte de una botnet controlada por un pirata informático, el conocimiento de la identidad del usuario en la terminal no mejora materialmente la seguridad de la red ni ayuda en las actividades de aplicación de la ley. [30]
Recientemente, se desarrolló otro enfoque de seguridad biométrica, este método escanea todo el cuerpo de prospectos para garantizar una mejor identificación de este prospecto. Este método no es aceptado a nivel mundial porque es muy complejo y los clientes potenciales están preocupados por su privacidad.
Biometría animal
En lugar de etiquetas o tatuajes, se pueden utilizar técnicas biométricas para identificar animales individuales : se han probado rayas de cebra, patrones de vasos sanguíneos en orejas de roedores, huellas de hocicos, patrones de alas de murciélago, reconocimiento facial de primates y manchas de koala. [31]
Video
Los videos se han convertido en una forma pronunciada de identificar información. Hay características en los videos que analizan la intensidad de ciertas partes de un marco en comparación con otras que ayudan con la identificación. [32]
Problemas e inquietudes
El humanitarismo de la vigilancia en tiempos de crisis
Muchos programas de ayuda emplean la biometría en tiempos de crisis para prevenir el fraude y garantizar que los recursos estén adecuadamente disponibles para quienes los necesitan. Los esfuerzos humanitarios están motivados por la promoción del bienestar de las personas necesitadas, sin embargo, el uso de la biometría como una forma de vigilancia humanitaria puede crear conflictos debido a los diferentes intereses de los grupos involucrados en la situación particular. Las disputas sobre el uso de la biometría entre los programas de ayuda y los funcionarios del partido paralizan la distribución de recursos a las personas que más necesitan ayuda. En julio de 2019, el Programa Mundial de Alimentos de las Naciones Unidas y los rebeldes hutíes estuvieron involucrados en una gran disputa sobre el uso de la biometría para garantizar que se proporcionen recursos a los cientos de miles de civiles en Yemen cuyas vidas están amenazadas. La negativa a cooperar con los intereses del Programa Mundial de Alimentos de las Naciones Unidas resultó en la suspensión de la ayuda alimentaria a la población de Yemen. El uso de la biometría puede proporcionar a los programas de ayuda información valiosa, sin embargo, sus posibles soluciones pueden no ser las más adecuadas para tiempos caóticos de crisis. Conflictos causados por problemas políticos profundamente arraigados, en los que la implementación de la biometría puede no brindar una solución a largo plazo. [33]
Dignidad humana
La biometría también se ha considerado fundamental para el desarrollo de la autoridad estatal [34] (para decirlo en términos foucaultianos, de disciplina y biopoder [35] ). Al convertir al sujeto humano en una colección de parámetros biométricos, la biometría deshumanizaría a la persona, [36] infringiría la integridad corporal y, en última instancia, ofendería la dignidad humana. [37]
En un caso bien conocido, [38] el filósofo italiano Giorgio Agamben se negó a ingresar a los Estados Unidos en protesta por el requisito del programa Indicador de estado de visitante e inmigrante de los Estados Unidos (US-VISIT) de que los visitantes se tomen las huellas digitales y se fotografíen. Agamben argumentó que la recopilación de datos biométricos es una forma de tatuaje biopolítico, similar al tatuaje de judíos durante el Holocausto. Según Agamben, la biometría convierte a la persona humana en un cuerpo desnudo. Agamben se refiere a las dos palabras utilizadas por los antiguos griegos para indicar "vida", zoe , que es la vida común a los animales y los humanos, simplemente vida; y bios , que es la vida en el contexto humano, con significados y propósitos. Agamben prevé la reducción a cuerpos desnudos para toda la humanidad. [39] Para él, una nueva relación biopolítica entre los ciudadanos y el Estado está convirtiendo a los ciudadanos en pura vida biológica ( zoe ) privándolos de su humanidad ( bios ); y la biometría presagiaría este nuevo mundo.
En la oscuridad materias: sobre la vigilancia de la negritud , la vigilancia investigador Simone Browne formula una crítica similar como Agamben, citando un estudio reciente [40] relativa a la biometría de I + D que se encontró que el sistema de clasificación de género siendo investigado "se inclina a clasificar a los africanos como los varones y Mongoloides como hembras ". [40] En consecuencia, Browne sostiene que la concepción de una tecnología biométrica objetiva es difícil si dichos sistemas están diseñados subjetivamente y son vulnerables a causar errores como se describe en el estudio anterior. La fuerte expansión de las tecnologías biométricas tanto en el sector público como en el privado magnifica esta preocupación. La creciente mercantilización de la biometría por parte del sector privado se suma a este peligro de pérdida de valor humano. De hecho, las corporaciones valoran las características biométricas más de lo que los individuos las valoran. [41] Browne continúa sugiriendo que la sociedad moderna debería incorporar una "conciencia biométrica" que "implique un debate público informado sobre estas tecnologías y su aplicación, y la rendición de cuentas por parte del estado y el sector privado, donde la propiedad y el acceso a las propias los datos corporales y otra propiedad intelectual que se genere a partir de los datos corporales de una persona deben entenderse como un derecho ". [42]
Otros académicos [43] han enfatizado, sin embargo, que el mundo globalizado se enfrenta a una enorme masa de personas con identidades civiles débiles o ausentes. La mayoría de los países en desarrollo tienen documentos débiles y poco fiables y las personas más pobres de estos países ni siquiera tienen esos documentos poco fiables. [44] Sin identidades personales certificadas, no hay certeza de derecho, no hay libertad civil. [45] Uno puede reclamar sus derechos, incluido el derecho a negarse a ser identificado, solo si es un sujeto identificable, si tiene una identidad pública. En tal sentido, la biometría podría desempeñar un papel fundamental en el apoyo y la promoción del respeto por la dignidad humana y los derechos fundamentales. [46]
La biometría de la intención plantea riesgos adicionales. En su artículo en Harvard International Review, el profesor Nayef Al-Rodhan advierte sobre los altos riesgos de errores de cálculo, acusaciones injustas e infracciones de las libertades civiles. Los críticos en los Estados Unidos también han señalado un conflicto con la Cuarta Enmienda .
Privacidad y discriminación
Es posible que los datos obtenidos durante la inscripción biométrica se utilicen de formas para las que la persona inscrita no haya dado su consentimiento. Por ejemplo, la mayoría de las características biométricas podrían revelar condiciones médicas fisiológicas y / o patológicas (por ejemplo, algunos patrones de huellas dactilares están relacionados con enfermedades cromosómicas, los patrones del iris podrían revelar sexo genético, los patrones de las venas de la mano podrían revelar enfermedades vasculares, la mayoría de la biometría del comportamiento podría revelar enfermedades neurológicas, etc.). [47] Además, la biometría de segunda generación, en particular la biometría conductual y electrofisiológica (p. Ej., Basada en electrocardiografía , electroencefalografía , electromiografía ), también podría utilizarse para la detección de emociones . [48]
Hay tres categorías de preocupaciones sobre la privacidad: [49]
- Alcance funcional no deseado: la autenticación va más allá de la autenticación, como encontrar un tumor.
- Alcance de la aplicación no intencional: el proceso de autenticación identifica correctamente al sujeto cuando el sujeto no desea ser identificado.
- Identificación encubierta: el sujeto se identifica sin buscar identificación o autenticación, es decir, se identifica el rostro de un sujeto en una multitud.
Peligro para los propietarios de artículos protegidos
Cuando los ladrones no pueden acceder a propiedades seguras, existe la posibilidad de que los ladrones acechen y asalten al dueño de la propiedad para obtener acceso. Si el artículo está asegurado con un dispositivo biométrico , el daño al propietario podría ser irreversible y potencialmente costar más que la propiedad asegurada. Por ejemplo, en 2005, los ladrones de automóviles de Malasia le cortaron el dedo al propietario de un Mercedes-Benz Clase S cuando intentaban robar el automóvil. [50]
Ataques de presentación
En el contexto de los sistemas biométricos, los ataques de presentación también pueden denominarse " ataques de suplantación de identidad ".
Según la reciente norma ISO / IEC 30107, [51] los ataques de presentación se definen como "presentación al subsistema de captura biométrica con el objetivo de interferir con el funcionamiento del sistema biométrico". Estos ataques pueden ser ataques de suplantación de identidad o de ofuscación . Los ataques de suplantación de identidad intentan obtener acceso pretendiendo ser otra persona. Los ataques de ofuscación pueden, por ejemplo, intentar evadir los sistemas de detección y reconocimiento de rostros .
Recientemente se han propuesto varios métodos para contrarrestar los ataques de presentación. [52]
Biometría cancelable
Una ventaja de las contraseñas sobre la biometría es que se pueden volver a emitir. Si un token o una contraseña se pierde o se lo roban, se puede cancelar y reemplazar por una versión más nueva. Naturalmente, esto no está disponible en biometría. Si la cara de alguien se ve comprometida por una base de datos, no puede cancelarla ni volver a emitirla. Si se roba el identificador biométrico electrónico, es casi imposible cambiar una característica biométrica. Esto hace que la característica biométrica de la persona sea cuestionable para su uso futuro en la autenticación, como en el caso de la piratería de información de antecedentes relacionada con la autorización de seguridad de la Oficina de Administración de Personal (OPM) en los Estados Unidos.
La biometría cancelable es una forma de incorporar la protección y las funciones de reemplazo en la biometría para crear un sistema más seguro. Fue propuesto por primera vez por Ratha et al. [53]
"La biometría cancelable se refiere a la distorsión intencional y sistemáticamente repetible de las características biométricas con el fin de proteger los datos confidenciales específicos del usuario. Si una característica cancelable se ve comprometida, las características de distorsión se cambian y la misma biometría se asigna a una nueva plantilla, que es utilizado posteriormente. La biometría cancelable es una de las categorías principales para el propósito de protección de plantillas biométricas además del criptosistema biométrico ". [54] En el criptosistema biométrico, "las técnicas de codificación de corrección de errores se emplean para manejar variaciones intraclase". [55] Esto garantiza un alto nivel de seguridad pero tiene limitaciones como el formato de entrada específico de solo pequeñas variaciones intraclase.
Se han propuesto varios métodos para generar nuevos datos biométricos exclusivos. El primer sistema biométrico cancelable basado en huellas dactilares fue diseñado y desarrollado por Tulyakov et al. [56] Esencialmente, la biometría cancelable realiza una distorsión de la imagen o características biométricas antes de la coincidencia. La variabilidad en los parámetros de distorsión proporciona la naturaleza cancelable del esquema. Algunas de las técnicas propuestas operan utilizando sus propios motores de reconocimiento, como Teoh et al. [57] y Savvides et al. , [58] mientras que otros métodos, como Dabbah et al. , [59] aprovechan el avance de la investigación biométrica bien establecida para su reconocimiento inicial para llevar a cabo el reconocimiento. Aunque esto aumenta las restricciones en el sistema de protección, hace que las plantillas cancelables sean más accesibles para las tecnologías biométricas disponibles.
Biometría blanda
Los rasgos biométricos suaves son características físicas, de comportamiento o humanas adheridas que se derivan de la forma en que los seres humanos normalmente distinguen a sus pares (por ejemplo, altura, sexo, color de cabello). Se utilizan para complementar la información de identidad proporcionada por los identificadores biométricos primarios. Aunque las características biométricas suaves carecen del carácter distintivo y la permanencia para reconocer a un individuo de manera única y confiable, y pueden falsificarse fácilmente, brindan alguna evidencia sobre la identidad del usuario que podría ser beneficiosa. En otras palabras, a pesar de que no pueden individualizar un tema, son eficaces para distinguir entre personas. Se pueden utilizar combinaciones de atributos personales como género, raza, color de ojos, altura y otras marcas de identificación visibles para mejorar el rendimiento de los sistemas biométricos tradicionales. [60] La mayoría de los datos biométricos suaves se pueden recopilar fácilmente y, de hecho, se recopilan durante la inscripción. La biometría blanda plantea dos cuestiones éticas principales. [61] Primero, algunos de los rasgos biométricos suaves están fuertemente basados en la cultura; por ejemplo, colores de piel para determinar el riesgo étnico para apoyar enfoques racistas, el reconocimiento biométrico del sexo en el mejor de los casos reconoce el género de los caracteres sexuales terciarios, siendo incapaz de determinar los sexos genéticos y cromosómicos; La biometría blanda para el reconocimiento del envejecimiento suele estar profundamente influenciada por estereotipos discriminatorios, etc. En segundo lugar, la biometría blanda tiene un gran potencial para categorizar y perfilar a las personas, por lo que se corre el riesgo de apoyar procesos de estigmatización y exclusión. [62]
Intercambio internacional de datos biométricos
Muchos países, incluido Estados Unidos, planean compartir datos biométricos con otras naciones.
En su testimonio ante el Comité de Asignaciones de la Cámara de Representantes de los EE. UU., Subcomité de Seguridad Nacional sobre "identificación biométrica" en 2009, Kathleen Kraninger y Robert A Mocny [63] comentaron sobre la cooperación y colaboración internacional con respecto a los datos biométricos, de la siguiente manera:
Para asegurarnos de que podemos cerrar las redes terroristas antes de que lleguen a los Estados Unidos, también debemos tomar la iniciativa en la conducción de los estándares biométricos internacionales. Al desarrollar sistemas compatibles, podremos compartir de forma segura información terrorista a nivel internacional para reforzar nuestras defensas. Así como estamos mejorando la forma en que colaboramos dentro del gobierno de los EE. UU. Para identificar y eliminar a los terroristas y otras personas peligrosas, tenemos la misma obligación de trabajar con nuestros socios en el extranjero para evitar que los terroristas hagan cualquier movimiento sin ser detectados. La biometría proporciona una nueva forma de sacar a la luz las verdaderas identidades de los terroristas, despojándolos de su mayor ventaja: seguir siendo desconocidos.
Según un artículo escrito en 2009 por S. Magnuson en la Revista de Defensa Nacional titulado "Departamento de Defensa bajo presión para compartir datos biométricos", Estados Unidos tiene acuerdos bilaterales con otras naciones destinados a compartir datos biométricos. [64] Para citar ese artículo:
Miller [un consultor de la Oficina de Defensa Nacional y Asuntos de Seguridad de Estados Unidos] dijo que Estados Unidos tiene acuerdos bilaterales para compartir datos biométricos con unos 25 países. Cada vez que un líder extranjero ha visitado Washington durante los últimos años, el Departamento de Estado se ha asegurado de que firme dicho acuerdo.
Probabilidad de una divulgación gubernamental completa
Algunos miembros de la comunidad civil están preocupados por la forma en que se utilizan los datos biométricos, pero es posible que la divulgación completa no esté disponible. En particular, el Informe no clasificado del Grupo de Trabajo sobre Biometría de Defensa de la Junta de Ciencias de la Defensa de los Estados Unidos establece que es prudente proteger, y a veces incluso disfrazar, el alcance real y total de las capacidades nacionales en áreas relacionadas directamente con la conducción de la seguridad. -actividades relacionadas. [65] Esto también se aplica potencialmente a la biometría. Continúa diciendo que esta es una característica clásica de las operaciones militares y de inteligencia. En resumen, el objetivo es preservar la seguridad de " fuentes y métodos ".
Países que aplican la biometría
Los países que utilizan datos biométricos incluyen Australia , Brasil , Canadá , Chipre , Grecia , China , Gambia , Alemania , India , Irak , Irlanda , Israel , Italia , Malasia , Países Bajos , Nueva Zelanda , Nigeria , Noruega , Pakistán , Sudáfrica , Arabia Saudita , Tanzania. , [66] Ucrania , Emiratos Árabes Unidos , Reino Unido , Estados Unidos y Venezuela .
Entre los países de ingresos bajos a medianos, aproximadamente 1.200 millones de personas ya han recibido identificación a través de un programa de identificación biométrica. [67]
También hay numerosos países que aplican la biometría para el registro de votantes y con fines electorales similares. Según la base de datos sobre las TIC en las elecciones de International IDEA , [68] algunos de los países que utilizan (2017) el registro biométrico de votantes (BVR) son Armenia , Angola , Bangladesh , Bután , Bolivia , Brasil , Burkina Faso , Camboya , Camerún y Chad. , Colombia , Comoras , Congo (República Democrática del) , Costa Rica , Costa de Marfil , República Dominicana , Fiji , Gambia , Ghana , Guatemala , India , Irak , Kenia , Lesotho , Liberia , Malawi , Malí , Mauritania , México , Marruecos , Mozambique , Namibia , Nepal , Nicaragua , Nigeria , Panamá , Perú , Filipinas , Senegal , Sierra Leona , Islas Salomón , Somalilandia , Swazilandia , Tanzania , Uganda , Uruguay , Venezuela , Yemen , Zambia y Zimbabwe . [69] [70]
Programa de identificación nacional de la India
El programa nacional de identificación de la India llamado Aadhaar es la base de datos biométrica más grande del mundo. Es una identidad digital basada en biometría asignada durante toda la vida de una persona, verificable [71] en línea al instante en el dominio público, en cualquier momento, desde cualquier lugar, sin papel. Está diseñado para permitir que las agencias gubernamentales brinden un servicio público minorista, basado de forma segura en datos biométricos ( huellas dactilares , escaneo del iris y foto de la cara), junto con datos demográficos (nombre, edad, sexo, dirección, nombre del padre / cónyuge, número de teléfono móvil). ) de una persona. Los datos se transmiten de forma cifrada a través de Internet para su autenticación, con el objetivo de liberarlos de las limitaciones de la presencia física de una persona en un lugar determinado.
Aproximadamente 550 millones de residentes se han inscrito y se les han asignado 480 millones de números de identificación nacional de Aadhaar al 7 de noviembre de 2013. [72] Su objetivo es cubrir la población total de 1.200 millones en unos pocos años. [73] Sin embargo, está siendo desafiado por críticos por preocupaciones de privacidad y posible transformación del estado en un estado de vigilancia, o en una república bananera . [74] [75] § El proyecto también fue recibido con desconfianza en cuanto a la seguridad de las infraestructuras de protección social. [76] Para hacer frente al miedo entre la gente, la Corte Suprema de la India puso en marcha un nuevo fallo que declaró que la privacidad a partir de ese momento se consideraba un derecho fundamental. [77] El 24 de agosto de 2017 se estableció esta nueva ley.
Programa de identificación nacional MyKad de Malasia
La tarjeta de identidad actual, conocida como MyKad , fue introducida por el Departamento de Registro Nacional de Malasia el 5 de septiembre de 2001 y Malasia se convirtió en el primer país del mundo [78] en utilizar una tarjeta de identificación que incorpora datos biométricos de identificación con fotografía y de huellas dactilares en un Chip de computadora incorporado incrustado en una pieza de plástico.
Además del propósito principal de la tarjeta como herramienta de validación y prueba de ciudadanía además del certificado de nacimiento, MyKad también sirve como licencia de conducir válida, tarjeta de cajero automático, monedero electrónico y clave pública, entre otras aplicaciones, como parte de la iniciativa Tarjeta multipropósito del gobierno de Malasia (GMPC), [79] si el portador elige activar las funciones.
Ver también
- Control de acceso
- AFIS
- AssureSign
- BioAPI
- Biometría en las escuelas
- Asociación europea de biometría
- Reconocimiento de huellas dactilares
- Extractor difuso
- Análisis de la marcha
- Base de datos del gobierno
- Reconocimiento biométrico manuscrito
- Ley de tarjetas de identidad de 2006
- Federación Internacional de Identidad
- Dinámica de pulsaciones de teclas
- Gran desafío biométrico múltiple
- Biometría privada
- Escaneo de retina
- Reconocimiento de firmas
- Ciudad inteligente
- Reconocimiento de locutor
- Emparejamiento de venas
- Análisis de voz
Notas
- ^ Los sistemas pueden diseñarse para usar una plantilla almacenada en medios como un pasaporte electrónico o una tarjeta inteligente , en lugar de una base de datos remota.
Referencias
- ^ Alzubaidi, Abdulaziz; Kalita, Jugal (2016). "Autenticación de usuarios de teléfonos inteligentes mediante biometría del comportamiento" . Encuestas y tutoriales de comunicaciones de IEEE . 18 (3): 1998-2026. arXiv : 1911.04104 . doi : 10.1109 / comst.2016.2537748 . ISSN 1553-877X . S2CID 8443300 .
- ^ a b Jain, AK; Bolle, R .; Pankanti, S., eds. (1999). Biometría: identificación personal en la sociedad en red . Publicaciones académicas de Kluwer. ISBN 978-0-7923-8345-1.
- ^ Bleicher, Paul (2005). "La biometría llega a la mayoría de edad: a pesar de las preocupaciones por la precisión y la seguridad, la biometría está ganando popularidad" . Ensayos clínicos aplicados . Consultado el 6 de diciembre de 2019 .
- ^ a b c Jain, Anil K .; Ross, Arun (2008). "Introducción a la biometría" . En Jain, AK; Flynn; Ross, A (eds.). Manual de biometría . Saltador. págs. 1–22. ISBN 978-0-387-71040-2. Archivado desde el original el 9 de marzo de 2011.
- ^ a b c Sahoo, Soyuj Kumar; Choubisa, Tarun; Prasanna, SR Mahadeva (1 de enero de 2012). "Autenticación de persona biométrica multimodal: una revisión" . Revisión técnica del IETE . 29 (1): 54–75. doi : 10.4103 / 0256-4602.93139 . S2CID 62699150 . Archivado desde el original el 16 de enero de 2014 . Consultado el 23 de febrero de 2012 .
- ^ "Cómo se almacenan los datos biométricos" . ievo Ltd . 10 de diciembre de 2018 . Consultado el 22 de febrero de 2020 .
- ^ Grother, Patrick; Salamon, Wayne; Chandramouli, Ramaswamy (julio de 2013). "Especificaciones biométricas para la verificación de identidad personal" (PDF) : NIST SP 800–76–2. doi : 10.6028 / nist.sp.800-76-2 . Cite journal requiere
|journal=
( ayuda ) - ^ "Actividades de recopilación de información de la agencia: identidad biométrica" . Registro Federal . 9 de agosto de 2018 . Consultado el 22 de febrero de 2020 .
- ^ Taylor, Sandra (25 de febrero de 2019). "Re: DHS 2019-00001, Consejo Asesor de Integridad y Privacidad de Datos del DHS" (PDF) . Departamento de Seguridad Nacional . Consultado el 20 de febrero de 2020 .
- ^ a b Haghighat, Mohammad; Abdel-Mottaleb, Mohamed; Alhalabi, Wadee (2016). "Análisis de correlación discriminante: fusión de nivel de característica en tiempo real para el reconocimiento biométrico multimodal" . Transacciones IEEE sobre seguridad y análisis forense de la información . 11 (9): 1984–1996. doi : 10.1109 / TIFS.2016.2569061 . S2CID 15624506 .
- ^ "Preguntas planteadas sobre los sistemas de reconocimiento de iris" . Science Daily . 12 de julio de 2012. Archivado desde el original el 22 de octubre de 2012.
- ^ Saylor, Michael (2012). La ola móvil: cómo la inteligencia móvil lo cambiará todo . Perseus Books / Vanguard Press. pag. 99. ISBN 9780306822988.
- ^ Bill Flook (3 de octubre de 2013). "Esta es la 'guerra biométrica' de la que hablaba Michael Saylor" . Washington Business Journal . Archivado desde el original el 7 de octubre de 2013.
- ^ Zahid Akhtar, "Seguridad de sistemas biométricos multimodales contra ataques de parodia" Archivado el 2 de abril de 2015 en Wayback Machine , Departamento de Ingeniería Eléctrica y Electrónica, Universidad de Cagliari, Cagliari, Italia, 6 de marzo de 2012.
- ^ https://www.cl.cam.ac.uk/~jgd1000/BiomEntropy.pdf
- ^ "Características de los sistemas biométricos" . Cernet. Archivado desde el original el 17 de octubre de 2008.
- ↑ The History of Fingerprints Archivado el 12 de marzo de 2013 en Wayback Machine .
- ^ Josh Ellenbogen, Imágenes razonadas y sin razón: la fotografía de Bertillon, Galton y Marey (University Park, PA, 2012)
- ↑ Nitzan Lebovic, "Biometrics or the Power of the Radical Center", en Critical Inquiry 41: 4 (verano de 2015), 841–868.
- ^ Nitzan Lebovic, "La biometría o el poder del centro radical", en Critical Inquiry 41: 4 (verano de 2015), p. 853.
- ^ David Lyon, Sociedad de vigilancia: seguimiento de la vida cotidiana (Filadelfia, 2001).
- ^ Kelly A. Gates, Nuestro futuro biométrico: tecnología de reconocimiento facial y la cultura de la vigilancia (Nueva York, 2011), p. 100.
- ^ A. Rattani, "Sistema biométrico adaptativo basado en procedimientos de actualización de plantillas", tesis doctoral, Universidad de Cagliari, Italia, 2010
- ^ [R. Palaniappan, "Señales de electroencefalograma de actividades imaginadas: un identificador biométrico novedoso para una población pequeña", publicado en E. Corchado et al. (eds): Ingeniería de datos inteligente y aprendizaje automatizado - IDEAL 2006 , Lecture Notes in Computer Science, vol. 4224, págs. 604–611, Springer-Verlag, Berlín Heidelberg, 2006. DOI: 10.1007 / 11875581_73]
- ^ R. Palaniappan y SM Krishnan, "Identificación de personas que utilizan señales de ECG", Actas de la Conferencia internacional sobre procesamiento de señales y comunicaciones , Bangalore, India, págs. 569–572, 11–14 de diciembre de 2004. DOI: 10.1109 / SPCOM.2004.1458524 ]
- ^ Arnau-González, Pablo; Katsigiannis, Stamos; Arevalillo-Herráez, Miguel; Ramzan, Naeem (febrero de 2021). "BED: un nuevo conjunto de datos para la biometría basada en EEG" . IEEE Internet of Things Journal . (Acceso temprano). doi : 10.1109 / JIOT.2021.3061727 . ISSN 2327-4662 .
- ^ "El Pentágono tiene un láser que puede identificar a las personas desde la distancia, por el latido de su corazón" . technologyreview.com . 27 de julio de 2019.
- ^ a b Langston, Jennifer (8 de mayo de 2015). "Los investigadores piratean el robot quirúrgico teleoperado para revelar fallas de seguridad" . Computación científica . New Jersey. Archivado desde el original el 4 de marzo de 2016 . Consultado el 17 de mayo de 2015 .
- ^ McConnell, Mike (enero de 2009). Dirección de KeyNote . Conferencia del Consorcio Biométrico. Centro de convenciones de Tampa, Tampa, Florida. Archivado desde el original el 18 de febrero de 2010 . Consultado el 20 de febrero de 2010 .
- ^ Schneier, Bruce. "Internet: anónimo para siempre" . Archivado desde el original el 12 de octubre de 2011 . Consultado el 1 de octubre de 2011 .
- ^ White, Anna (abril de 2019). "Las formas humanas de alta tecnología que los biólogos pueden identificar a los animales" . Smithsonian . Consultado el 22 de marzo de 2019 .
- ^ Jiang, DaYou; Kim, Jongweon; Jiang, DaYou; Kim, Jongweon (26 de septiembre de 2018). "Búsqueda de vídeo y detección de huellas dactilares mediante el método de búsqueda de imágenes y detección de límites de toma basado en PlaceNet" . Ciencias Aplicadas . 8 (10): 1735. doi : 10.3390 / app8101735 .
- ^ https://www.nytimes.com/2019/07/11/opinion/data-humanitarian-aid.html
- ^ Breckenridge K. (2005). " El estado biométrico: la promesa y el peligro del gobierno digital en la nueva Sudáfrica ". Journal of Southern African Studies , 31: 2, 267–82
- ^ Epstein C. (2007), " Cuerpos culpables, cuerpos productivos, cuerpos destructivos: cruzar las fronteras biométricas ". Sociología política internacional , 1: 2, 149–64
- ^ Pugliese J. (2010), Biometría: Cuerpos, Tecnologías, Biopolítica. Nueva York: Routledge
- ^ Comité de ética consultivo nacional francés para las ciencias de la salud y la vida (2007), Opinión N ° 98, "Biometría, datos de identificación y derechos humanos" Archivado el 23 de septiembre de 2015 en la Wayback Machine.
- ^ Agamben, G. (2008). "No al tatuaje biopolítico". Comunicación y estudios críticos / culturales , 5 (2), 201–202. Reproducido de Le Monde (10 de enero de 2004).
- ^ Agamben G. (1998), Homo Sacer: Poder soberano y vida desnuda . Trans. Daniel Heller-Roazen. Stanford: Prensa de la Universidad de Stanford
- ^ a b Gao, Wei; Ai, Haizhou (2009). "Clasificación de género de rostros en imágenes de consumo en un entorno multiétnico" . Avances en biometría . Apuntes de conferencias en informática. 5558 . págs. 169-178. doi : 10.1007 / 978-3-642-01793-3_18 . ISBN 978-3-642-01792-6. Archivado desde el original el 9 de octubre de 2016.
- ^ Walker, Elizabeth (2015). "Auge biométrico: cómo el sector privado comercializa las características humanas" . Revista de derecho de propiedad intelectual, medios y entretenimiento de Fordham . Archivado desde el original el 20 de enero de 2017 . Consultado el 1 de mayo de 2017 .
- ^ Browne, Simone (2015). Materias oscuras: sobre la vigilancia de la negritud . Prensa de la Universidad de Duke. pag. 116.
- ^ Mordini, E; Massari, S. (2008), "Cuerpo, biometría e identidad" Bioética , 22, 9: 488
- ^ UNICEF, Registro de nacimiento archivado el 6 de septiembre de 2015 en Wayback Machine.
- ^ Dahan M., Gelb A. (2015) "El papel de la identificación en la agenda de desarrollo después de 2015" Archivado el 20 de septiembre de 2015 en Wayback Machine - Documento de trabajo del Banco Mundial núm. 98294 08/2015;
- ^ Mordini E, Rebera A (2011) "Sin identificación sin representación: restricciones en el uso de sistemas de identificación biométrica". Review of Policy Research , 29, 1: 5–20
- ^ Mordini E, Ashton H, (2012), "El cuerpo transparente - Información médica, privacidad física y respeto por la integridad corporal", en Mordini E, Tzovaras D (eds), Biometría de segunda generación: el contexto ético y social . Springer-Verlag: Berlín
- ^ Mordini E, Tzovaras D, (2012), Biometría de segunda generación: el contexto ético y social . Springer-Verlag: Berlín
- ^ Pfleeger, Charles; Pfleeger, Shari (2007). Seguridad en la Computación (4ª ed.). Boston: Educación de Pearson. pag. 220. ISBN 978-0-13-239077-4.
- ^ Kent, Jonathan (31 de marzo de 2005). "Ladrones de coches de Malasia roban el dedo" . BBC Online . Kuala Lumpur. Archivado desde el original el 20 de noviembre de 2010 . Consultado el 11 de diciembre de 2010 .
- ^ 14: 00-17: 00. "ISO / IEC 30107-1: 2016" . ISO . Consultado el 23 de abril de 2019 .CS1 maint: nombres numéricos: lista de autores ( enlace )
- ^ Marcel, Sébastien; Nixon, Mark S .; Li, Stan Z., eds. (2014). "Manual de Anti-Spoofing Biométrico". Avances en Visión por Computador y Reconocimiento de Patrones . doi : 10.1007 / 978-1-4471-6524-8 . ISBN 978-1-4471-6523-1. ISSN 2191-6586 . S2CID 27594864 .
- ^ NK Ratha, JH Connell y RM Bolle, " Mejora de la seguridad y la privacidad en los sistemas de autenticación basados en biometría ", IBM Systems Journal , vol. 40, págs. 614–634, 2001.
- ^ Hui, Lim; Jin, Andrew (2010). "Biometría cancelable - Scholarpedia" . Scholarpedia . 5 : 9201. doi : 10.4249 / scholarpedia.9201 .
- ^ Feng, YC; Yuen, PC; Jain, AK (1 de marzo de 2010). "Un enfoque híbrido para generar plantillas faciales seguras y discriminatorias". Transacciones IEEE sobre seguridad y análisis forense de la información . 5 (1): 103-117. CiteSeerX 10.1.1.389.5322 . doi : 10.1109 / TIFS.2009.2038760 . ISSN 1556-6013 . S2CID 18156337 .
- ^ S. Tulyakov, F. Farooq y V. Govindaraju, " Funciones de hash simétricas para minucias de huellas dactilares ", Proc. Taller internacional Reconocimiento de patrones para la prevención, seguridad y vigilancia del delito , págs. 30–38, 2005
- ^ ABJ Teoh, A. Goh y DCL Ngo, "Cuantización multiespacio aleatoria como un mecanismo analítico para BioHashing de entradas de identidad biométricas y aleatorias", Transacciones IEEE sobre análisis de patrones e inteligencia de máquinas , vol. 28, págs. 1892-1901, 2006.
- ^ M. Savvides, BVKV Kumar y PK Khosla, "'Corefaces' - Filtro de correlación robusto basado en PCA de cambio invariante para el reconocimiento facial tolerante a la iluminación", presentado en la Conferencia de la Sociedad de Computación IEEE sobre Visión por Computadora y Reconocimiento de Patrones (CVPR'04) 2004.
- ^ MA Dabbah, WL Woo y SS Dlay, "Autenticación segura para el reconocimiento facial", presentado en Inteligencia computacional en procesamiento de imágenes y señales, 2007. CIISP 2007. Simposio IEEE en 2007.
- ^ Ratha, NK, JH Connell y RM Bolle. (2001). "Mejora de la seguridad y privacidad en sistemas de autenticación basados en biometría". IBM Systems Journal 40 (3): 614–634.
- ^ Mordini E, Ashton H (2012), "El cuerpo transparente: información médica, privacidad física y respeto por la integridad corporal". En Mordini E, Tzovaras D (eds), Biometría de segunda generación: el contexto ético y social . Berlín: Springer-Verlag Archivado el 16 de febrero de 2018 en Wayback Machine , 2057–83
- ^ Biometría de Mordini E (2013). En Henk AMJ ten Have, Bert Gordijn (eds) Handbook of Global Bioethics Berlin: Springer, 341–356
- ^ "Testimonio de la Subsecretaria Adjunta de Política Kathleen Kraninger, Coordinación de Selección, y el Director Robert A. Mocny, US-VISIT, Dirección de Programas y Protección Nacional, ante el Comité de Asignaciones de la Cámara, Subcomité de Seguridad Nacional, 'Identificación Biométrica ' " . Departamento de Seguridad Nacional de EE. UU. Marzo de 2009. Archivado desde el original el 18 de febrero de 2010 . Consultado el 20 de febrero de 2010 . Cite journal requiere
|journal=
( ayuda ) - ^ Consejo de Ciencias de la Defensa (DSB) (marzo de 2007). "Capítulo 17 §Recomendación 45" (PDF) . Sobre biometría de defensa . Informe sin clasificar del Grupo de trabajo de la Junta de Ciencias de la Defensa. Washington, DC: Oficina del Subsecretario de Defensa para Adquisiciones, Tecnología y Logística. pag. 84. Archivado desde el original (PDF) el 13 de junio de 2011 . Consultado el 20 de febrero de 2010 .
- ^ artículo web de fecha 24 de febrero de 2015 Archivado el 3 de febrero de 2016 en Wayback Machine en la biometría planetaria titulado "Lanzamiento de registro de votantes biométrico en Tanzania", consultado el 21 de enero de 2016
- ^ Gelb, Alan; Julia Clark (2013). Identificación para el desarrollo: la revolución biométrica . El Centro para el Desarrollo Global. Archivado desde el original el 13 de marzo de 2013.
- ^ "Base de datos de las TIC en las elecciones | IDEA Internacional" . www.idea.int . Archivado desde el original el 22 de julio de 2017 . Consultado el 19 de julio de 2017 .
- ^ "Si el OE utiliza tecnología para recopilar datos de registro de votantes, ¿se capturan y utilizan datos biométricos durante el registro? | IDEA Internacional" . www.idea.int . Archivado desde el original el 29 de julio de 2017 . Consultado el 19 de julio de 2017 .
- ^ "Registro de votantes biométrico e identificación de votantes -" . aceproject.org . Consultado el 19 de julio de 2017 .
- ^ "Los datos de Aadhaar se guardan, se procesan solo en sus propios servidores seguros: UIDAI" . The Economic Times . 30 de agosto de 2017. Archivado desde el original el 7 de diciembre de 2017.
- ^ "El esquema de Aadhaar no viola los derechos fundamentales, dice UIDAI" . Zee News. 22 de octubre de 2013. Archivado desde el original el 25 de octubre de 2013.
- ^ "Creación de una identificación nacional biométrica: lecciones para los países en desarrollo del programa de identificación universal de la India", Alan Gelb y Julia Clark, Centro para el desarrollo global, octubre de 2012, "Construcción de una identificación nacional biométrica: lecciones para los países en desarrollo del programa de identificación universal de la India" . Archivado desde el original el 17 de septiembre de 2018 . Consultado el 27 de febrero de 2013 .
- ^ "Aadhaar FIR:" ¿Vivimos en Banana Republic? ", Pregunta Shatrughan Sinha" . ndtv.com . Archivado desde el original el 3 de febrero de 2018 . Consultado el 6 de mayo de 2018 .
- ^ "Dándole el dedo a Aadhaar - Times of India" . indiatimes.com . Archivado desde el original el 13 de febrero de 2018 . Consultado el 6 de mayo de 2018 .
- ^ Masiero, Silvia (septiembre de 2018). "Explicación de la confianza en las grandes infraestructuras biométricas: un estudio de caso realista crítico del proyecto Aadhaar de la India" . Revista electrónica de sistemas de información en países en desarrollo . 0 (6): e12053. doi : 10.1002 / isd2.12053 .
- ^ Gemalto (1 de julio de 2018). "Proyecto Aadhar en India: hechos y tendencias de 2018" . Gemalto . Consultado el 8 de octubre de 2018 .
- ^ "La tarjeta de identificación 'MyKad' nacional de Malasia se realiza con éxito gracias al servicio a los ciudadanos" . SecureIDNews . Consultado el 13 de diciembre de 2020 .
- ^ "MalaysiaCentral.com - MyKad: la tarjeta de usos múltiples del gobierno" . 2 de noviembre de 2010. Archivado desde el original el 2 de noviembre de 2010 . Consultado el 13 de diciembre de 2020 .
Otras lecturas
- Glosario de biometría - Glosario de términos biométricos basado en información derivada del Subcomité de Biometría del Consejo Nacional de Ciencia y Tecnología (NSTC). Publicado por Fulcrum Biometrics, LLC, julio de 2013
- Código de privacidad del Biomtrics Institute , septiembre de 2006
- Marco de evaluación de la vulnerabilidad biométrica , publicado por el Instituto de biometría, 2007-2011
- Delac, K., Grgic, M. (2004). Una encuesta de métodos de reconocimiento biométrico .
- "Las huellas dactilares pagan el almuerzo escolar". (2001). Consultado el 2 de marzo de 2008. [1]
- "Alemania incorporará gradualmente los pasaportes biométricos a partir de noviembre de 2005". (2005). Noticias de gobierno electrónico. Consultado el 11 de junio de 2006. [2] [ enlace muerto ]
- Oezcan, V. (2003). "Alemania sopesa las opciones de registro biométrico para los solicitantes de visa", Universidad Humboldt de Berlín. Consultado el 11 de junio de 2006.
- Ulrich Hottelet: Campeón oculto - Biometrics between boom and big brother , German Times , enero de 2007.
- Paul Benjamin Lowry, Jackson Stephens, Aaron Moyes, Sean Wilson y Mark Mitchell (2005). "La biometría, una consideración crítica en la gestión de la seguridad de la información ", en Margherita Pagani, ed. Enciclopedia de tecnología y redes multimedia , Idea Group Inc., págs. 69–75.
enlaces externos
La definición del diccionario de biometría en Wiktionary