Huella Digital - sabia
Huella Digital - sabia
Huella Digital - sabia
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Barbazán Posse, Candela<br />
Casalderrey Carballal, Ana
Índice<br />
1. Introducción.........................................................................5<br />
2. Definición de huella digital ................................................... 16<br />
3. Historia.............................................................................. 25<br />
4. Creación de huellas digitales falsas ....................................... 27<br />
5. Identificación de una huella digital ........................................ 36<br />
6. Usos de la huella digital ....................................................... 44<br />
7. Ejemplo práctico de huella digital.......................................... 55<br />
8. Conclusiones ...................................................................... 62<br />
9. Bibliografía......................................................................... 67
1. Introducción<br />
La biometría es una tecnología de seguridad basada en el<br />
reconocimiento de una característica física e intransferible de las<br />
personas, utilizando por ejemplo su mano, el iris de su ojo, su voz o<br />
su cara en el reconocimiento facial. Esto permite la verificación de la<br />
identidad de una persona basado en características de su cuerpo o de<br />
su comportamiento. Los sistemas biométricos incluyen un dispositivo<br />
de captación y un software biométrico que interpreta la muestra física<br />
y la transforma en una secuencia numérica. En el caso del<br />
reconocimiento de la huella digital, se ha de tener en cuenta que en<br />
ningún caso se extrae la imagen de la huella, sino una secuencia de<br />
números que la representan.<br />
Algunos de los puntos estratégicos del cuerpo humano usados en el reconocimiento por<br />
biometría<br />
El reto de la tecnología biométrica radica en conseguir que las<br />
máquinas puedan llevar a cabo esas operaciones de reconocimiento<br />
que son, en apariencia, tan simples y que lo hagan de forma rápida y<br />
libre de errores. Igual que ocurre con otras capacidades humanas,<br />
tales como el lenguaje, dotar a las máquinas de la capacidad de llevar<br />
a cabo la identificación con efectividad, se ha revelado como una<br />
tarea muy compleja. Hoy por hoy, gracias a años de investigación,<br />
algunos productos como los reconocedores de huellas digitales, de<br />
geometría de manos, los escáneres de iris y más recientemente el<br />
reconocimiento de caras han pasado de las películas de ciencia-ficción<br />
a los catálogos de muchos fabricantes.
Se considera que las técnicas biométricas más conocidas son las<br />
siguientes y están basadas en los indicadores biométricos que se<br />
muestran a continuación:<br />
• Rostro.<br />
• Termograma del rostro.<br />
• Iris/Retina.<br />
• Geometría de la mano.<br />
• Venas de las manos.<br />
• Voz.<br />
• Firma.<br />
• <strong>Huella</strong>s dactilares.<br />
Cada una de las técnicas anteriores posee ventajas y desventajas<br />
comparativas que deben tenerse en consideración en el momento de<br />
decidir que técnica utilizar para una aplicación específica.En particular<br />
deben considerarse las diferencias entre los métodos anatómicos y<br />
los de comportamiento. Una huella dactilar, salvo daño físico, es la<br />
misma día a día, a diferencia de una firma que puede ser influenciada<br />
tanto por factores controlables como por psicológicos no<br />
intencionales. También las máquinas que miden características físicas<br />
tienden a ser más grandes y costosas que las que detectan<br />
comportamientos. Debido a diferencias como las señaladas, no existe<br />
un único sistema biométrico que sea capaz de satisfacer todas las<br />
necesidades. Una compañía puede incluso decidir el uso de distintas<br />
técnicas en distintos ámbitos. Más aún, existen esquemas que utilizan<br />
de manera integrada más de una característica para la identificación.<br />
División de las características biométricas para identificación personal.
Reconocimiento del rostro<br />
Se trata de un software de procesamiento de imágenes que identifica<br />
modelos y lazos espaciales en caras. Algunos sistemas usan una<br />
proyección de imagen térmica para crear las correspondencias de los<br />
vasos sanguíneos subcutáneos.<br />
El reconocimiento de la dimensión de una variable y de la colocación<br />
de las características de la cara de una persona es una tarea<br />
compleja, y el software de reconocimiento de la cara ha comenzado<br />
recientemente a lograr resultados aceptables. Primero una cámara de<br />
video captura la imagen de una cara, y entonces el software extrae la<br />
información del modelo que puede comparar con los modelos de los<br />
usuarios almacenados.<br />
El proceso del reconocimiento de la cara consta de dos partes<br />
importantes: detección, localizando una cara humana en una imagen<br />
y aislándola de otros objetos en el marco, y el reconocimiento,<br />
comparando la cara que es capturada con una base de datos de caras<br />
para encontrar un emparejamiento.<br />
Durante la detección, la combinación de los equipos y programas de<br />
computación aísla los elementos faciales de una imagen y elimina la<br />
información extraña. El software examina la imagen en sus<br />
estructuras faciales típicas (tales como ojos y nariz), y una vez que<br />
los haya encontrado, calcula el resto de la cara. Entonces corta los<br />
detalles del fondo, dando como resultado una cara dentro de un<br />
marco rectangular llamado una máscara binaria.
Termograma del rostro<br />
El sistema vascular presente en el rostro genera una firma facial<br />
única cuando el calor es emitido por la cara. Estas firmas faciales<br />
pueden ser obtenidas usando una cámara infrarroja, dando como<br />
resultado una imagen llamada termograma facial.<br />
Se dice que el termograma facial es único para cada persona y no<br />
puede ser falsificado. Incluso la cirugía plástica no puede falsificar un<br />
termograma facial debido a que dicha cirugía no redirecciona el flujo<br />
de la sangre.<br />
Una ventaja de los termogramas faciales es que es un método<br />
biométrico no intrusivo y puede verificar una identidad sin necesidad<br />
de hacer contacto.<br />
Además presenta bastante ventajas frente al simple reconocimiento<br />
facial basado en imágenes, ya que la cámara infrarroja puede obtener<br />
el termograma facial en un ambiente con poca luz e incluso en<br />
ausencia de luz.<br />
Aunque el termograma facial es único para cada persona, aún no ha<br />
sido probado que éste método es lo suficientemente discriminativo. El<br />
termograma facial puede depender en una serie de factores como el<br />
estado emocional y temperatura del cuerpo; además de que es<br />
dependiente del punto de vista que tenga el dispositivo de escaneo,<br />
una debilidad que también posee el reconocimiento facial.
Reconocimiento De Iris/Retina<br />
Un sistema del reconocimiento del ojo utiliza una cámara de vídeo<br />
para capturar modelos complejos de tejidos finos en el Iris o vasos<br />
sanguíneos en la retina. Esto se considera el método más seguro.<br />
El modelo del Iris (la venda del tejido fino que rodea la pupila del ojo)<br />
es complejo, con una variedad de características únicas en cada<br />
persona. Un sistema del reconocimiento del Iris utiliza una cámara de<br />
vídeo para capturar la muestra y software para comparar los datos<br />
que resultan contra modelos salvados.<br />
Probablemente el más seguro de todos, estos sistemas biométricos<br />
trabajan con la retina, la capa de vasos sanguíneos situados en la<br />
parte posterior del ojo. La imagen retiniana es difícil de capturar, y<br />
durante el registro inicial, el usuario debe centrarse en un escáner<br />
para que se pueda realizar la captura correctamente. La única cosa<br />
que se determina realmente es el modelo de los vasos sanguíneos,<br />
pero puesto que este modelo es único en cada persona, la<br />
identificación puede ser exacta.
Geometría de la mano<br />
Estos sistemas crean una imagen tridimensional de la mano (o los<br />
dedos) y analizan la dimensión de una variable, las longitudes, las<br />
áreas, y las posiciones relativas de los dedos, nudillos, etcétera.<br />
El reconocimiento de geometría de la mano no se ve afectado por<br />
factores climáticos o condiciones específicas. Sin embargo, es un<br />
método muy poco discriminativo. Además, la estructura de la mano<br />
es muy variable en algunas épocas de la vida, sobre todo en la<br />
infancia, y la joyería o limitaciones en el movimiento de la mano<br />
(como artritis) pueden afectar el proceso de escaneo.<br />
Venas de las manos<br />
El reconocimiento de personas por medio de las venas de las manos<br />
consiste en acercar (no tocar) la palma de la mano a un sensor que,<br />
en cuestión de segundos, por medio de rayos infrarrojos captura el<br />
patrón de las venas. Esto sucede porque la hemoglobina absorbe la<br />
luz y hace que las venas se muestren negras dibujando una especie<br />
de mapa, y dicho mapa se traduce en una representación<br />
matemática. Para que todo ello funcione, es imprescindible que la<br />
sangre esté fluyendo.
Además, al estar las venas unos milímetros por debajo de la piel, su<br />
copia e intento de falsificación se hace casi imposible.<br />
Es fácil de utilizar para los usuarios, ofrece una altísima seguridad<br />
(con un margen de error del 0,0008 %), funciona en un amplio rango<br />
de temperaturas y es prácticamente imposible de falsificar, aunque<br />
también hay que señalar que es un sistema caro y hay quien opina<br />
que se podría vulnerar la privacidad de los usuarios (llegando a<br />
detectar incluso enfermedades), además al ser un método muy<br />
reciente genera cierto rechazo al considerar que la tecnología no está<br />
suficientemente madura.<br />
Voz<br />
La voz es una biométrica de comportamiento. La voz depende de<br />
características físicas como las cuerdas vocales y los conductos<br />
nasales, que juntos dan como resultado nuestra voz. La voz de una<br />
persona es bastante única pero no lo suficiente como para tener un<br />
nivel de distinción confiable.
Los sistemas basados en la voz registran el discurso y analizan el<br />
tono y la inflexión del hablante. La exactitud se puede afectar por las<br />
variaciones normales causadas por enfermedad, fatiga, y cambios del<br />
humor.<br />
Un problema obvio con el reconocimiento de voz es la posibilidad de<br />
fraude: El sistema puede ser engañado por una cinta grabada.<br />
Firma<br />
Cada persona tiene un estilo único de escritura; sin embargo, la firma<br />
de una persona no es idéntica cada vez que la hace, varía de acuerdo<br />
a su estado físico y emocional. Por ello, la eficacia de los sistemas de<br />
identificación basados en reconocimiento de firmas es razonable pero<br />
no es suficientemente confiable como para llevar a gran escala.<br />
Hay dos métodos de identificar una firma, el estático y el dinámico.<br />
El método estático usa sólo las características geométricas de una<br />
firma, su figura; mientras que el método dinámico también toma en<br />
cuenta otras variables como velocidad, aceleración, presión y<br />
trayectoria de la firma.<br />
Una ventaja de la identificación basada en firma es que la firma es<br />
reconocida como una forma aceptable de identificación, por lo que su<br />
introducción puede no acarrear tantos problemas.<br />
Aunque los estudios biométricos no son perfectos, sí son una<br />
herramienta muy poderosa para identificar personas. De todos los<br />
sistemas de identificación biométrica existentes, las huellas dactilares<br />
son las únicas legalmente reconocidas como prueba fidedigna de<br />
identidad. Es un sistema que además de ser efectivo, es cómodo de<br />
aplicar y la autenticación se obtiene rápidamente. Por lo tanto nos<br />
centraremos en este método de identificación por sus altos niveles<br />
de fiabilidad, facilidad de uso y aceptación por el usuario como se<br />
observa en la siguiente tabla.
<strong>Huella</strong><br />
Geom.<br />
mano<br />
Retina Iris Geom.<br />
facial<br />
Fiabilidad Muy Alta Baja Baja Baja Baja Alta<br />
Facilidad de uso Alta Alta Baja Baja Baja Media<br />
Posibles incidencias<br />
Ausencia<br />
miembro.<br />
Edad, aus.<br />
miembro.<br />
Gafas Luz Edad,<br />
cabello,<br />
luz<br />
Costo Bajo Bajo Alto Muy<br />
Alto<br />
Aceptación para el<br />
usuario<br />
Voz<br />
Ruido,<br />
temperatura y<br />
meteorología<br />
Medio Alto<br />
Alta Alta Baja Baja Bajo Media<br />
En la biometría hay tres términos de uso muy frecuente que son<br />
reconocimiento, verificación e identificación, cada uno de estos<br />
términos que a simple vista parecen muy similares, tienen<br />
significados muy diferentes:<br />
● Reconocimiento: Es un término genérico que no implica por defecto<br />
una verificación o identificación de un individuo. Todos los sistemas<br />
biométricos realizan reconocimiento para "distinguir de nuevo" una<br />
persona que se ha ingresado previamente al sistema.<br />
● Verificación: Es una tarea de los sistemas biométricos que busca<br />
confirmar la identidad de un individuo que la reclama comparando<br />
una muestra biométrica con la plantilla biométrica previamente<br />
ingresada al sistema.<br />
● Identificación: es una tarea donde los sistemas biométricos buscan<br />
determinar la identidad de un individuo. El dato biométrico es tomado<br />
y comparado con las plantillas de la base de datos, la identificación<br />
puede ser cerrada (si se sabe que la persona existe en la base de<br />
datos) o abierta (si no se sabe con certeza si la persona existe en la<br />
base de datos), la identificación abierta también es llamada watchlist.
Características de un sistema biométrico para identificación<br />
personal<br />
Las características básicas que un sistema biométrico para<br />
identificación personal debe cumplir pueden expresarse mediante las<br />
restricciones que deben ser satisfechas. Estas apuntan a la obtención<br />
de un sistema biométrico que tenga una utilidad práctica. Las<br />
restricciones antes señaladas apuntan a que el sistema considere las<br />
siguientes características: desempeño, aceptabilidad y fiabilidad.<br />
El desempeño se refiere a la exactitud, la rapidez y la robustez<br />
alcanzada en la identificación, además de los recursos invertidos y el<br />
efecto de factores ambientales u operacionales. El objetivo es<br />
comprobar si el sistema posee una exactitud y rapidez aceptable con<br />
un requerimiento de recursos razonable.<br />
La aceptabilidad indica el grado en que la gente está dispuesta a<br />
aceptar un sistema biométrico en su vida diaria. Es claro que el<br />
sistema no debe representar peligro alguno para los usuarios y debe<br />
inspirar confianza a los mismos. Factores de tipo psicológico pueden<br />
afectar esta última característica. Por ejemplo, el reconocimiento de<br />
una retina requiere un contacto cercano de la persona con el<br />
dispositivo de reconocimiento y puede desconcertar a ciertos<br />
individuos debido al hecho de tener su ojo sin protección frente a<br />
dicho dispositivo. Sin embargo, las características anteriores están<br />
subordinadas a la aplicación específica. Para algunas aplicaciones el<br />
efecto psicológico de utilizar un sistema basado en el reconocimiento<br />
de características oculares será positivo, debido a que este método es<br />
eficaz implicando mayor seguridad.<br />
La fiabilidad, que refleja lo difícil que resulta burlar al sistema. El<br />
sistema biométrico debe reconocer características de una persona<br />
viva, pues es posible crear dedos de látex, grabaciones digitales de<br />
voz, prótesis de ojos, etc. De hecho algunos sistemas incorporan<br />
métodos para determinar si la característica bajo estudio corresponde<br />
o no a la de una persona viva. Los métodos empleados son<br />
ingeniosos y más simples de lo que uno se podría imaginar. Por<br />
ejemplo, un sistema basado en el reconocimiento del iris revisa<br />
patrones característicos en las manchas de éste, un sistema infrarrojo<br />
para chequear las venas de la mano detecta flujos de sangre caliente<br />
y lectores de ultrasonido para huellas dactilares revisan estructuras<br />
subcutáneas de los dedos.
En el caso de la huella digital, el dispositivo capta la muestra y el<br />
software biométrico transforma los puntos característicos de esta<br />
muestra en una secuencia numérica a través de un algoritmo<br />
matemático que no tiene inversa. Es por este motivo por el que la<br />
tecnología biométrica es el sistema de seguridad más fiable en la<br />
actualidad. Esta secuencia numérica, llamada patrón de registro,<br />
queda almacenada en una base de datos segura y servirá para las<br />
siguientes comparaciones cada vez que la persona autorizada desee<br />
acceder al sistema.<br />
La principal ventaja de esta tecnología es que es mucho más segura y<br />
cómoda que los sistemas tradicionales basados en los passwords o<br />
tarjetas. El acceso a través de la biometría a un PC o a una sala<br />
restringida no depende de algo que sabemos o que tenemos (cosas<br />
que una persona puede llevar, así como llaves y tarjetas de<br />
identificación, pueden ser perdidas, sustraídas y/o duplicadas y cosas<br />
que una persona conoce, tales como passwords y códigos, pueden ser<br />
olvidados, sustraídos y/o duplicados); depende de lo que somos.<br />
Los sistemas de biometría dactilar de Bioidentidad destacan por la<br />
facilidad de su uso, la buena aceptación que tienen por parte de los<br />
usuarios, por su facilidad de mantenimiento, y por la independencia<br />
de las condiciones del entorno (iluminación del ambiente, ruido de<br />
fondo, etc). Adicionalmente, los sistemas de biometría dactilar de<br />
BioIdentidad presentan excelentes características de calidad,<br />
precisión, confiabilidad y durabilidad.<br />
Grandes volúmenes de las huellas dactilares se recogen y almacenan<br />
todos los días en una amplia gama de aplicaciones, incluyendo<br />
forenses, control de acceso, registro y licencia de conducir. Un<br />
sistema automático de reconocimiento de las personas sobre la base<br />
de huellas dactilares requiere la entrada de las huellas dactilares que<br />
se corresponde con un gran número de huellas dactilares en una base<br />
de datos (la base de datos del FBI contiene aproximadamente 70<br />
millones de huellas dactilares). Para reducir el tiempo de búsqueda y<br />
la complejidad computacional, es conveniente clasificar estas huellas<br />
dactilares a fin de que la entrada de deba ser comparada con un<br />
único subconjunto de huellas dactilares de la base de datos.
2. Definición de huella digital<br />
Entre todas las técnicas biométricas, basadas en la identificación de<br />
huellas dactilares es el método más antiguo que ha sido utilizado con<br />
éxito en numerosas aplicaciones. Todo el mundo tiene huellas<br />
dactilares únicas.<br />
La tecnología de huella digital ha ido avanzando rápidamente, y cada<br />
vez es más asequible para muchas aplicaciones y cada vez, es más<br />
exacta y difícil de falsificar.<br />
Cada vez es más común encontrar sensores de huella digital para<br />
asegurar la autenticidad de una persona. La huella digital se utiliza<br />
desde relojes checadores hasta acceso a información confidencial e<br />
incluso, existen ya, celulares que identifican al usuario propietario de<br />
un teléfono celular.<br />
Las huellas digitales son características exclusivas de los primates. En<br />
la especie humana se forman a partir de la sexta semana de vida<br />
intrauterina y no varían en sus características a lo largo de toda la<br />
vida del individuo. Se pueden definir como impresiones dejadas en<br />
una superficie con las marcas de los dedos humanos.<br />
Son las formas caprichosas que adopta la piel que cubre las yemas de<br />
los dedos. Están constituidas por rugosidades que forman salientes y<br />
depresiones. Las salientes se denominan crestas papilares y las<br />
depresiones surcos interpapilares. La singularidad de una huella<br />
dactilar se puede determinar con el patrón de crestas y surcos.<br />
En las crestas se encuentran las glándulas sudoríparas. El sudor que<br />
éstas producen contiene aceite, que se retiene en los surcos de la<br />
huella, de tal manera que cuando el dedo hace contacto con una<br />
superficie, queda un residuo de ésta, lo cual produce un facsímil o<br />
negativo de la huella.<br />
Hay dos tipos de impresiones implicadas a la hora de tomar huellas<br />
digitales. Las impresiones de cada dedo deben tomarse<br />
individualmente, pulgar, índice, centro, anular, y meñique de cada<br />
mano. Ésta se conoce como impresiones "rodadas" porque los dedos<br />
se ruedan a partir de un lado de la uña al otro, para obtener todo el<br />
detalle disponible del patrón.
Las impresiones en la parte inferior de la tarjeta se toman<br />
simultáneamente sin el balanceo, imprimiendo los cuatro dedos de<br />
cada mano en una superficie con un ángulo de 45 grados y después<br />
los pulgares. Ésta impresión se conoce como "plana”, llana," o<br />
impresión palmeada. Las impresiones llanas se utilizan para verificar<br />
la secuencia y exactitud de las impresiones rodadas.<br />
Las huellas digitales se toman de los dedos índices de ambas manos,<br />
tanto por la comodidad al capturarlas, como porque estos dedos<br />
están menos propensos que los pulgares a sufrir accidentes que<br />
dejen cicatriz.<br />
Son únicas e irrepetibles aún en gemelos idénticos, debido a que su<br />
diseño no está determinado estrictamente por el código genético,<br />
sino por pequeñas variables en las concentraciones del factor del<br />
crecimiento y en las hormonas localizadas dentro de los tejidos. Cabe<br />
señalar que en un mismo individuo la huella de cada uno de sus<br />
dedos es diferente.<br />
Debido a que las huellas digitales son un rasgo distintivo entre los<br />
seres humanos, éstas han sido utilizadas como medio de<br />
identificación. Según B.C. Bridgest , especialista en la materia, las<br />
huellas digitales comenzaron a usarse en las antiguas civilizaciones:<br />
“Algunos de lo primeros usos prácticos de la identificación mediante<br />
impresiones dactilares son acreditados a los chinos; quienes la<br />
aplicaban diariamente en sus negocios y empresas legales mientras<br />
tanto el mundo occidental se encontraba en el periodo conocido como<br />
la edad oscura”.<br />
Los patrones de huellas digitales están divididos en 4 tipos<br />
principales, todos ellos matemáticamente detectables. Esta<br />
clasificación es útil en el momento de la verificación en la<br />
identificación electrónica, ya que el sistema sólo busca en la base de<br />
datos del grupo correspondiente.
En la figura aparecen 8 puntos característicos que hay en un dedo,<br />
éstos se repiten indistintamente para formar entre 60 y 120 (por<br />
ejemplo 10 orquillas 12 empalmes 15 islotes, etc). A estos puntos<br />
también se les llama minutae, o minucias, término utilizado en la<br />
medicina forense que significa “punto característico”.<br />
Con este conjunto de puntos, el software biométrico de huella digital<br />
genera un modelo en dos dimensiones, según se muestra en el<br />
ejemplo, el mismo que se almacena en una base de datos, con la<br />
debida referenciación de la persona que ha sido objeto de estudio.<br />
Para ello, la ubicación de cada punto característico o minucia se<br />
representa mediante una combinación de números (x.y) dentro de un<br />
plano cartesiano, los cuales sirven como base para crear un conjunto<br />
de vectores que se obtienen al unir las minucias entre sí mediante<br />
rectas cuyo ángulo y dirección generan el trazo de un prisma de<br />
configuración única e irrepetible.<br />
Para llevar a cabo el proceso inverso o verificación dactilar, se utilizan<br />
estos mismos vectores, no imágenes.
Naturalmente, para poder identificar a una persona mediante las<br />
minucias de su huella es necesario poder representar a estas últimas<br />
para poder compararlas. La representación estándar consiste como<br />
ya se ha comentado en asignar a cada minucia su posición espacial<br />
(x, y) y su dirección q, que es tomada con respecto al eje x en el<br />
sentido contrario a los punteros del reloj. Esta representación se<br />
muestra en la siguiente figura para una minucia de término y una de<br />
bifurcación de ridge.<br />
Representación de minucias en términos de su posición y dirección.<br />
Para reconocer una huella dactilar se procede desde una escala<br />
gruesa a una fina. En primer lugar se clasifica a la huella, es decir, se<br />
asigna a una clase previamente determinada de acuerdo a la<br />
estructura global de los ridges.<br />
El objetivo de esta etapa es establecer una partición en la base de<br />
datos con huellas. En general la distribución de las huellas en las<br />
distintas clases es no uniforme,, esto obliga a subclasificar a la huella<br />
en estudio, es decir, generar un nuevo conjunto de clases a partir de<br />
las ya definidas.<br />
Luego se procede a la comparación a escala fina. Este proceso recibe<br />
el nombre de matching. El proceso consiste en comprobar si el<br />
conjunto de minucias de una huella coincide con el de otra.
Los pasos para el reconocimiento de una huella digital son los<br />
siguientes:<br />
El dedo es leído por<br />
un captor de huellas.<br />
El dedo es<br />
codificado por el<br />
captor.<br />
Una plantilla es generada y<br />
la imagen es comprimida en<br />
formato WSQ (opcional).<br />
El captor guarda y reconoce un<br />
conjunto de números que solo<br />
podrán ser reconocidos como<br />
una plantilla.<br />
En investigaciones criminalísticas las huellas digitales han sido<br />
utilizadas desde el siglo XIX y en la actualidad, haciendo uso de<br />
métodos electrónicos y así se convierten en un recurso mucho más<br />
efectivo en este campo.<br />
Durante más de un siglo, la prueba de las huellas dactilares ha sido<br />
considerada, en casos criminales, casi como una evidencia<br />
irrecusable. Según la sabiduría popular, basta con identificar una<br />
huella encontrada en el lugar de los hechos con la de un sospechoso,<br />
para encontrar al tipo malo.<br />
Las huellas digitales han sido utilizadas como una forma de<br />
identificación criminal desde principios del siglo 20. Debido a que no<br />
se ha encontrado nunca que dos seres humanos tengan huellas<br />
idénticas, el peritaje dactilar se convirtió rápidamente en el patrón de<br />
oro de la medicina legal después de que Scotland Yard fundara el<br />
primer laboratorio dactilar británico en 1901.<br />
Pero los cimientos de la ciencia forense han estado recientemente<br />
bajo intenso escrutinio como resultado de una serie de errores muy<br />
publicitados cometidos por peritos en impresiones dactilares en todo<br />
el país, uno de los cuales condujo al encarcelamiento de un hombre<br />
inocente de Boston después de que una identificación errónea lo<br />
implicara en el tiroteo de un sargento de policía. Algunos críticos<br />
dicen que los peritajes dactilares ni siquiera son una ciencia.<br />
Las huellas digitales se pueden imprimir en una tarjeta estándar de<br />
huella digital o se pueden registrar digitalmente por medio de<br />
sistemas electrónicos. Comparando huellas digitales en la escena de<br />
un crimen con el expediente de la huella digital, se puede establecer<br />
la prueba absoluta de la presencia o de la identidad de una persona.
La calidad en la obtención de las impresiones de la huella digital<br />
puede ser una cuestión de utilizar las técnicas apropiadas. Aunque los<br />
métodos de registrar huellas digitales pueden diferenciar, las técnicas<br />
para obtener huellas digitales de calidad son muy similares.<br />
Algunas enfermedades de la piel como la psoriasis (enfermedad<br />
inflamatoria crónica de la piel, no contagiosa, que produce lesiones<br />
escamosas, engrosadas e inflamadas, con una amplia variabilidad<br />
clínica y evolutiva) pueden causar problemas para el reconocimiento<br />
de huellas dactilares.<br />
En la siguiente tabla se muestran los valores de las características<br />
que se pueden usar para comparar diferentes sistemas biométricos.<br />
CARACTERÍSTICA VALOR<br />
FAR 1,00%<br />
FRR 0,10%<br />
Universalidad Medio<br />
Singularidad Alto<br />
Permanecia Alto<br />
Recolectable Medio<br />
Calidad Alto<br />
Aceptabilidad Medio<br />
Fiabilidad Alto
Patrones de huella digital<br />
Las huellas digitales son el resultado de los surcos y líneas que se<br />
encuentran en la mano de cada persona. En la yema de los dedos<br />
estos surcos forman tres distintos patrones: Curva, espiral y arco.<br />
CURVA ESPIRAL ARCO<br />
En el patrón de Curva hay dos puntos focales: el núcleo, o el centro<br />
del patrón, y el delta. El delta es el área del patrón donde hay una<br />
triangulación o división de las líneas. Al imprimirse las huellas<br />
digitales, el delta y el área entre el delta y el núcleo deben imprimirse<br />
completamente.<br />
Un patrón de Espiral tendrá dos o más deltas. Para un patrón de<br />
Espiral, todos los deltas y las áreas entre ellos deben ser impresos.
El patrón de arco no tiene ningún delta o núcleo; pero, también, debe<br />
ser impreso completamente de modo que sus características<br />
individuales puedan ser fácilmente distinguidas.<br />
¿Por qué elegir huella digital?<br />
Los sistemas biométricos que se utilizan habitualmente son: huella,<br />
iris, voz, retina, cara y palma de la mano.<br />
De todos ellos, el reconocimiento de iris es el que da los resultados<br />
más óptimos, pero requiere que los ojos del individuo se aproximen<br />
mucho al aparato y se exponga a una intensa luz, por lo que es un<br />
método un poco desagradable. Además, suelen ser caros y<br />
aparatosos, por lo que resulta una aplicación poco práctica.<br />
El sistema de reconocimiento por voz es más práctico, pero no seguro<br />
ya que está sujeto a los cambios de voz debidos a cualquier<br />
enfermedad, ronquera o ruidos externos que pueden interferir en el<br />
reconocimiento de la voz. Además son susceptibles a ser engañados<br />
grabando la voz del individuo.<br />
El reconocimiento facial usa las dimensiones y características de la<br />
cara pero las mismas dependen del ángulo, luminosidad, expresión y<br />
edad, por lo que el reconocimiento por este método no resulta muy<br />
preciso. De igual manera puede ser engañado mostrándole<br />
fotografías del individuo de tamaño real.<br />
El reconocimiento de la palma de la mano sólo puede ser un sistema<br />
de verificación (primero debe ingresar su ID), las plantillas tienden a<br />
ocupar mucho espacio y tiene una tasa alta de FAR (False<br />
Acceptance). Por lo tanto, este sistema raramente se utiliza en zonas<br />
de alta seguridad. Son más difíciles de engañar, pero personas con<br />
manos parecidas podrían registrarse la una por la otra intentando<br />
acomodar su mano en el sensor.
La huella digital, por consiguiente, es el sistema más fiable, práctico,<br />
rápido y de bajo coste. Además de tener la ventaja de que puede ser<br />
un sistema de identificación porque no necesita ingresar su ID.<br />
En la actualidad la huella digital es usada en muchas aplicaciones,<br />
donde se desea la identificación de personas de manera segura y<br />
cómoda para el usuario. Evitando los riesgos de suplantación de<br />
identidad derivada del robo, copia o pérdida de tarjetas, códigos,<br />
fotografías, grabaciones de voz, etc. de la manera más práctica para<br />
el usuario, quién además no tiene que recordar necesariamente<br />
códigos ni contraseñas.<br />
Los científicos están desarrollando nuevas tecnologías que en un<br />
futuro próximo posibilitarán la identificación de forma cómoda por<br />
ADN y olor corporal.
3. Historia<br />
Hoy en día existen varios sistemas biométricos automatizados, sin<br />
embargo las técnicas que utilizan están basadas en conceptos que<br />
fueron concebidos hace cientos, quizás miles de años atrás.<br />
Uno de los ejemplos más básicos de una característica física que es<br />
utilizada para reconocimiento de una persona es el rostro. Desde<br />
épocas muy remotas, los humanos han utilizado el rostro de sus<br />
semejantes para diferenciar individuos familiares o conocidos de los<br />
desconocidos.<br />
Se han descubierto antiguas cuevas con pinturas que se supone<br />
fueron realizadas por hombres prehistóricos que vivieron en ellas.<br />
Alrededor de dichas pinturas se hallaron numerosas impresiones de<br />
manos que actúan como las firmas que identifican a sus creadores.<br />
Existen evidencias de que alrededor de 500 AC las transacciones<br />
comerciales entre los babilonios eran registradas en unas pastillas de<br />
arcilla que incluían la impresión de la huella digital.<br />
Joao de Barros, un explorador y escritor español, escribió que los<br />
primeros mercaderes chinos incluían la impresión de las huellas<br />
digitales en sus transacciones de negocios. Asimismo, los padres<br />
chinos utilizaban las impresiones de dedos y pies para diferenciar a<br />
sus hijos de otros.<br />
A mediados de 1800, con el gran crecimiento de las ciudades y la<br />
población surgen nuevas técnicas de identificación demandadas por la<br />
justicia, la cual, en ese momento, pretendía imponer castigos más<br />
severos a los infractores reincidentes y más leves a aquellos que<br />
infringían la ley por primera vez. Esto requería de un sistema que<br />
pudiera medir y registrar distintos rasgos que identificaran a los<br />
infractores. El primero de los dos métodos utilizados fue el sistema<br />
Bertillon el cual se basaba en la medición de varios parámetros<br />
físicos. Dichos parámetros eran volcados en unas tarjetas que luego<br />
se ordenaban según la altura, el largo de los brazos y algunos otros<br />
parámetros. El otro método fue el uso de las huellas digitales por<br />
parte de los departamentos de policía.<br />
Si bien estos métodos surgieron en Sudamérica y en Asia, a fines de<br />
1800, Edward Henry, inspector general de la policía de Bengala,<br />
India, ideó un método para registrar las huellas digitales que ofrecía<br />
la posibilidad de recuperar un registro de la forma en que lo hacía el<br />
método Bertillon pero basado en un rasgo físico mucho más individual<br />
y personal: las huellas digitales. Este método, llamado Sistema Henry
y algunas variaciones del mismo es el que se utiliza hoy en día para<br />
clasificar las huellas digitales.<br />
Los sistemas biométricos modernos comienzan a surgir en la segunda<br />
mitad del siglo XX junto con el desarrollo de los sistemas<br />
computarizados. En los años 90 se produce una gran explosión en<br />
este campo, creando tecnologías masivas, más económicas y al<br />
alcance de la mano de mayor cantidad de usuarios, lo que introduce a<br />
los sistemas biométricos en un sinfín de aplicaciones que utilizamos<br />
día a día.
4. Creación de huellas digitales falsas<br />
Para poder crear huellas digitales falsas, primeramente necesitamos<br />
una original. Recordemos que las huellas digitales no son otra cosa<br />
sino que sudor y grasa sobre los objetos tocados. Para obtener la<br />
huella digital de alguien más (en este caso la huella digital que<br />
quieres copiar) uno debe de basarse en las técnicas forenses que han<br />
demostrado ser muy efectivas.<br />
Una buena fuente para obtener las huellas digitales son los vasos, las<br />
chapas de las puertas y el papel brilloso. El método forense estándar<br />
que las hace visibles es el siguiente: Espolvorearlo con talco<br />
coloreado, el cual se pega a la grasa.<br />
La siguiente fase se trata de escanear/fotografiar y realizar el<br />
tratamiento gráfico oportuno.
El objetivo de esto es obtener una imagen de la huella digital, para<br />
usarla como molde, del cual se hace la copia. La manera más fácil de<br />
imprimir la imagen es sobre acetatos, (los que se usan comúnmente<br />
para el retroproyector) con una impresora láser. El tóner forma un<br />
relieve, el cual es usado de una forma parecida al prensado con<br />
letras. El pegamento para madera es adecuado para producir la<br />
copia.
5. Sensores de huella digital<br />
Arquitectura de un sistema biométrico para identificación<br />
personal mediante huella digital<br />
Los dispositivos biométricos poseen tres componentes básicos.<br />
El primero se encarga de la adquisición análoga o digital de algún<br />
indicador biométrico de una persona, en este ejemplo nos<br />
centraremos en la adquisición de la imagen de una huella dactilar<br />
mediante un escáner.<br />
El segundo maneja la compresión, procesamiento, almacenamiento y<br />
comparación de los datos adquiridos (en nuestro caso una imagen)<br />
con los datos almacenados.<br />
El tercer componente establece una interfaz con aplicaciones<br />
ubicadas en el mismo u otro sistema.<br />
La arquitectura típica de un sistema biométrico se presenta en la<br />
figura. Esta puede entenderse conceptualmente como dos módulos:<br />
• El módulo de inscripción (enrollment module).<br />
• El módulo de identificación (identification module).<br />
El módulo de inscripción se encarga de adquirir y almacenar la<br />
información proveniente del indicador biométrico con el objeto de<br />
poder contrastar ésta con la proporcionada en ingresos posteriores al<br />
sistema. Las labores ejecutadas por el módulo de inscripción son<br />
posibles gracias a la acción del lector biométrico y del extractor de<br />
características.<br />
El primero se encarga de adquirir datos relativos al indicador<br />
biométrico elegido y entregar una representación en formato digital<br />
de éste. El segundo extrae, a partir de la salida del lector,<br />
características representativas del indicador. El conjunto de<br />
características anterior, que será almacenado en una base de datos<br />
central u otro medio como una tarjeta magnética, recibirá el nombre<br />
de template. En otras palabras un template es la información<br />
representativa del indicador biométrico que se encuentra almacenada<br />
y que será utilizada en las labores de identificación al ser comparada<br />
con la información proveniente del indicador biométrico en el punto<br />
de acceso.
Arquitectura de un sistema biométrico para identificación personal<br />
ejemplificado con huellas dactilares.<br />
El módulo de identificación es el responsable del reconocimiento de<br />
individuos, por ejemplo en una aplicación de control de acceso. El<br />
proceso de identificación comienza cuando el lector biométrico<br />
captura la característica del individuo a ser identificado y la convierte<br />
a formato digital y de este modo el extractor de características<br />
produzca una representación compacta con el mismo formato de los<br />
templates. La representación resultante se denomina query y es<br />
enviada al comparador de características que confronta a éste con<br />
uno o varios templates para establecer la identidad.<br />
El conjunto de procesos realizados por el módulo de inscripción recibe<br />
el nombre de fase de inscripción, mientras que los procesos<br />
realizados por el módulo de identificación reciben la denominación de<br />
fase operacional.<br />
Se explicarán con más detalle los procesos realizados por el módulo<br />
de identificación.
Fase operacional de un sistema de identificación personal.<br />
Un sistema biométrico en su fase operacional puede operar en dos<br />
modos:<br />
• Modo de verificación<br />
• Modo de identificación<br />
Un sistema biométrico operando en el modo de verificación<br />
comprueba la identidad de algún individuo comparando la<br />
característica sólo con los templates del individuo. Por ejemplo, si una<br />
persona ingresa su nombre de usuario entonces no será necesario<br />
revisar toda la base de datos buscando el template que más se<br />
asemeje al de él, sino que bastará con comparar la información de<br />
entrada sólo con el template que está asociado al usuario. Esto<br />
conduce a una comparación uno-a-uno para determinar si la<br />
identidad reclamada por el individuo es verdadera o no. De manera<br />
más sencilla el modo de verificación responde a la pregunta: ¿eres tú<br />
quién dices ser?.<br />
Un sistema biométrico operando en el modo de identificación<br />
descubre a un individuo mediante una búsqueda exhaustiva en la<br />
base de base de datos con los templates. Esto conduce a una<br />
comparación del tipo uno-a-muchos para establecer la identidad del<br />
individuo. En términos sencillos el sistema responde la pregunta:<br />
¿quién eres tú?.<br />
Generalmente es más difícil diseñar un sistema de identificación que<br />
uno de verificación. En ambos casos es importante la exactitud de la<br />
respuesta. Sin embargo, para un sistema de identificación la rapidez<br />
también es un factor crítico. Un sistema de identificación necesita<br />
explorar toda la base de datos donde se almacenan los templates, a<br />
diferencia de un sistema verificador. Resulta obvio notar que la<br />
exigencia sobre el extractor y el comparador de características es<br />
mucho mayor en el primer caso.<br />
Tipos de sensores<br />
Por la tecnología que utilizan los sensores para realizar el<br />
reconocimiento de huellas digitales podemos decir que ha habido<br />
principalmente varios tipos de generaciones de sensor de huella<br />
digital.
Sensor de <strong>Huella</strong> <strong>Digital</strong> Optico<br />
Este tipo de sensor realiza una copia de la imagen de la huella digital.<br />
Este tipo de sensores se utiliza principalmente en aplicaciones que el<br />
único fin es realizar la captura "óptica" de la huella digital, sin ningún<br />
fin de identificación o autenticación. El problema principal de esta<br />
tecnología es que regularmente tenemos grasa en nuestra huella<br />
digital y dejamos copia de ella en el vidrio de estos sensores, creando<br />
falsas lecturas para las huellas que se capturen posteriormente.<br />
Un lector óptico funciona con un dispositivo CCD (Charged Coupled<br />
Device), como el usado en las cámaras digitales, que tienen un<br />
conjunto de diodos sensible a la luz que generan una señal eléctrica<br />
en respuesta a fotones de luz. Cada diodo graba un pixel, un pequeño<br />
punto que representa la luz que es reflejada. Colectivamente, la luz y<br />
los perfiles oscuros forman una imagen de la huella leída.<br />
El proceso de lectura comienza cuando se pone el dedo sobre la<br />
ventana del lector, el cual tiene su propia fuente de iluminación,<br />
típicamente un conjunto de LEDs, para iluminar las crestas de la<br />
huella digital. El CCD genera una imagen invertida del dedo con áreas<br />
más oscuras que representan más luz reflejada (las crestas del dedo)<br />
y áreas más claras que representan menos luz reflejada (los valles<br />
entre las crestas).<br />
Antes de comparar la información obtenida con la almacenada, el<br />
procesador del lector se asegura de que el CCD ha capturado una<br />
imagen clara. Chequea la oscuridad promedio de los pixeles, o los<br />
valores generales en una pequeña muestra, y rechaza la lectura si la<br />
imagen general es demasiado oscura o demasiado clara. Si la imagen<br />
es rechazada, el lector ajusta el tiempo de exposición para dejar<br />
entrar más o menos luz, e intenta leer la huella de nuevo.<br />
Si el nivel de luz es adecuado, el lector revisa la definición de la<br />
imagen (la precisión de la imagen obtenida). El procesador busca<br />
varias líneas rectas que se mueven horizontal y verticalmente sobre<br />
la imagen, y si ésta tiene buena definición, una línea que corre<br />
perpendicular a las crestas será hecha de secciones alternantes de<br />
pixeles muy claros y muy oscuros.
Sensor capacitivo de <strong>Huella</strong> <strong>Digital</strong><br />
Este tipo de sensores obtienen la imagen de la huella digital a partir<br />
de las diferencias eléctricas que generan los relieves de la huella<br />
digital, evitando el problema de la grasa que solemos traer en la<br />
misma. El principal problema de esta generación es que traemos<br />
electricidad estática y al colocar nuestra huella la descargamos sobre<br />
el sensor dañándolo poco a poco. Comienzan teniendo un aceptable<br />
nivel de reconocimiento y terminan con un reconocimiento muy<br />
pobre.<br />
Como los lectores ópticos, los lectores capacitivos de huella digital<br />
generan una imagen de las crestas y valles que forman una huella<br />
digital, pero en vez de hacerlo con luz, los capacitores utilizan<br />
corriente eléctrica.<br />
El diagrama muestra un ejemplo de sensor capacitivo. El sensor está<br />
hecho de uno o más chips que contienen un conjunto de pequeñas<br />
celdas. Cada celda tiene dos placas conductoras, cubiertas con una<br />
capa aislante.<br />
El procesador del lector lee la salida de voltaje obtenida y determina<br />
si es característico de una cresta o un valle. Al leer cada celda en el<br />
conjunto de sensores, el procesador puede construir una imagen de<br />
la huella, similar a la imagen capturada por un lector óptico.<br />
La principal ventaja de un lector capacitivo es que requiere una<br />
verdadera forma de huella digital y no sólo un patrón de luz y<br />
oscuridad que haga la impresión visual de una huella digital. Esto<br />
hace que el sistema sea más dificil de engañar. Adicionalmente, al<br />
usar un chip semiconductor en vez de una unidad CCD, los lectores<br />
capacitivos tienden a ser más compactos que los ópticos.
Sensor biométrico de <strong>Huella</strong> <strong>Digital</strong><br />
Es la última y mas exacta de las tecnologías para la identificación y<br />
autenticación de huellas digitales, no sólo se basa en la imagen de la<br />
huella digital, sino además de la presión y temperatura que tenemos<br />
en nuestras huellas digitales. Por lo que no es posible "engañarlo"<br />
con dedos falsos o muertos.<br />
Sensores de Alta Frecuencia<br />
Estos sensores son una variación de la técnica capacitiva descrita<br />
anteriormente. Cada pixel contiene un único electrodo, mientras que<br />
el dedo actúa como el otro electrodo, o de manera más precisa, el<br />
electrodo es la capa subcutánea, que es un buen conductor y que no<br />
se ve afectada por la grasa, el polvo, los callos o perturbaciones<br />
similares. Un contacto más exterior, rodeado por una señal débil de<br />
RF, se acopla sobre el dedo. La amplitud de la señal en cada<br />
electrodo es pues proporcional a la capacidad de acoplamiento local:<br />
si es más elevada indica que se trata de una cresta, mientras que si<br />
es menos elevada se trataría de un valle entre crestas.<br />
A diferencia de los sensores capacitivos anteriores, esta técnica<br />
puede detectar las crestas y los valles en la capa de células vivas en<br />
lugar de en la superficie de piel de células muertas. La tensión y la<br />
frecuencia de la señal de RF se pueden ajustar para obtener la mejor<br />
imagen.<br />
Sensores Mecánicos<br />
Se trata de decenas de miles de diminutos transductores de presión<br />
que se montan sobre la superficie del sensor. Un diseño alternativo<br />
utiliza conmutadores que están cerrados cuando son presionados por<br />
una cresta, pero permanecen abiertos cuando están bajo un valle.<br />
Esto sólo proporciona un bit de información por píxel, en lugar de<br />
trabajar con una escala de grises.<br />
Sensores Térmicos<br />
En este caso el sensor detecta el calor conducido por el dedo, el cual<br />
es mayor cuando hay una cresta que cuando hay un valle. Se ha<br />
desarrollado un componente de silicio con una matriz de píxeles<br />
denominado "FingerChip", es decir, "circuito integrado dedo", cada<br />
uno de los cuales está cubierto con una capa de material piroeléctrico<br />
en el que un cambio de temperatura se traduce en un cambio en la<br />
distribución de carga de su superficie. La imagen está en la escala de<br />
grises que tiene la calidad adecuada incluso con el dedo desgastado,<br />
con suciedad, con grasa o con humedad. El sensor dispone de una<br />
capa protectora robusta y puede proporcionar una salida dinámica.
Tipo Sensores Ópticos Sensores Capacitivos<br />
Superficie<br />
Durabilidad<br />
Área de imagen,<br />
resolución y<br />
tamaño<br />
Costo-Efectividad<br />
Vidrio cubierto con polímero<br />
especial sensible solo a la<br />
piel humana.<br />
La superficie no requiere<br />
tratamiento especial.<br />
Muy resistente, largo tiempo<br />
de vida sin mantenimiento.<br />
A prueba de rayones,<br />
irrompible hecho de un<br />
material duro como el cuarzo.<br />
Resistente a los golpes y al<br />
mal clima.<br />
Buen rendimiento con alto<br />
tráfico y ambientes extremos.<br />
Área del sensor amplia,<br />
generalmente 3cm x 2cm.<br />
Alta resolución 500 dpi.<br />
Imagen de alta definición<br />
(78,000 pixeles)<br />
Bajo costo de fabricación,<br />
larga durabilidad y no<br />
necesita mantenimiento<br />
continuo.<br />
Metálica<br />
Usualmente necesita tratamiento como<br />
ESD u otras superficies protectoras.<br />
Las superficies protectoras se degradan<br />
fácilmente por lo que requiere<br />
mantenimiento continuo.<br />
Se corroe fácilmente con la manipulación<br />
continua y la exposición diaria.<br />
Susceptible a daños por descarga<br />
electroestática, especialmente en áreas<br />
alfombradas.<br />
Los chips de silicón delgados son<br />
inherentemente frágiles y susceptibles al<br />
daño por golpes, rasguños o rayones.<br />
Área del sensor reducida, generalmente<br />
1cm x 1cm.<br />
Baja Resolución y tamaño de imagen<br />
reducido debido al alto costo de la<br />
fabricación de un sensor grande y de<br />
alta definición.<br />
Un sensor de buena definición eleva los<br />
costos de producción.<br />
Reposiciones, mantenimiento y<br />
DownTime elevados.
5. Identificación de una huella digital<br />
Las huellas dactilares son únicas para cada persona y puede<br />
considerarse como una especie de firma, que certifique la identidad<br />
de la persona. Dado que no hay dos huellas dactilares exactamente<br />
iguales, el proceso de identificación de una huella digital implica la<br />
comparación de las crestas y las impresiones sobre una huella digital<br />
a los de otra.<br />
Esta primera implica la captura de la imagen de la huella digital, ya<br />
sea mediante el uso de un escáner de huellas dactilares (que tiene<br />
una imagen digital de una huella dactilar en vivo) o lo que se conoce<br />
como una "huella dactilar latente" de una escena de crimen u otro<br />
lugar de la investigación, a partir de una imagen digital que se crea.<br />
Una vez que la imagen de la huella dactilar es capturada, el proceso<br />
de identificación implica el uso de complejos algoritmos (ecuaciones<br />
matemáticas) para comparar las características específicas de las<br />
huellas dactilares a las características específicas de una o más<br />
imágenes de las huellas dactilares que han sido previamente<br />
almacenados en una base de datos.<br />
Un paso crítico en la adecuación automática de huellas dactilares es<br />
extraer las minucias de la entrada de imágenes de las huellas<br />
dactilares de forma automática y fiable. Sin embargo, la ejecución de<br />
un algoritmo de extracción de minucias se basa en gran medida en la<br />
calidad de las imágenes de las huellas dactilares de entrada.<br />
La extracción y comparación de minucias requiere sofisticados<br />
algoritmos para el procesamiento fiable de la imagen de la huella<br />
dactilar, que incluye la eliminación de ruido visual de la imagen, y la<br />
determinación de la extracción de minucias, la rotación y la<br />
traducción de la huella dactilar. Al mismo tiempo, los algoritmos<br />
deben ser lo más rápido y sencillo como sea posible para su uso en<br />
aplicaciones con un gran número de usuarios.
En el momento de la bioidentificación, el sistema debe responder a<br />
dos preguntas:<br />
¿Es la persona quien dice ser?<br />
Para ello comprueba si los datos de la persona a identificar se<br />
corresponden con los guardados en una base de datos.<br />
¿Quién es la persona?<br />
Este es el proceso de autenticación, es más técnico que el anterior,<br />
ya que incluye varias comparaciones con aquellas huellas que le sean<br />
similares, contenidas en muchas bases de datos, con el fin de poder<br />
diferenciarlas.<br />
Para ello compara la huella que la persona registra en un scaner<br />
óptico, con aquella registrada previamente. Cabe señalar que si el<br />
sistema usa las huellas digitales de los índices de ambas manos,<br />
ofrecerá un mayor margen de seguridad.<br />
La identificación biométrica por medio de huellas digitales tiene un<br />
grado de seguridad tan alto debido a que nadie podría sustraer,<br />
copiar o reproducir los elementos usados en ella, ya que son<br />
elementos inherentes a su portador, sin embargo puede estar sujeta<br />
a errores de:<br />
Falsa aceptación<br />
Cuando se acepta a alguien que NO es; por ejemplo, alguien podría<br />
clonar una credencial de identificación, o adueñarse de los números<br />
confidenciales de una persona para hacer una transacción en<br />
perjuicio de su legítimo dueño y hasta falsificar su firma.
Falso rechazo<br />
Consiste en no aceptar a alguien que SÍ es, pero su identificación no<br />
se pudo realizar debido a múltiples motivos, como puede ser: que la<br />
imagen de la huella esté muy dañada, o a que tenga una capa de<br />
cemento o de pintura, o a que el lector no tenga la calidad suficiente<br />
para tomar correctamente la lectura.<br />
Proceso de identificación de huellas digitales<br />
El proceso de identificación de las huellas digitales consta de dos<br />
procedimientos esenciales: la inscripción y autenticación. Tomando<br />
los siguientes pasos se completan cada uno de los procedimientos:<br />
Como se muestra en el diagrama anterior, en el sistema de<br />
identificación de huellas digitales se compara la huella digital de la<br />
imagen de entrada y los datos anteriormente registrados para<br />
determinar la autenticidad de la misma. Todas las medidas antes<br />
descritas afectan a la eficiencia de todo el sistema, pero la carga de<br />
cálculo de los siguientes pasos pueden reducirse en gran medida por<br />
la adquisición de una buena calidad de imágenes de huellas digitales<br />
en el primer paso.<br />
Paso 1. Adquisición de imágenes<br />
Podemos clasificar los métodos en ópticos y no ópticos. Estos<br />
métodos obtienen las huellas utilizando sensores de huellas digitales,<br />
mencionados en otro apartado de este documento.
Paso 2. Función de extracción<br />
Hay dos formas principales para comparar una huella digital de la<br />
imagen de entrada y de las huellas registradas. Uno es comparar las<br />
dos imágenes directamente. La otra es comparar las características<br />
extraídas de la huella digital de cada imagen. Cada dedo de la mano<br />
tiene un patrón único formado por un flujo de líneas en relieve<br />
(crestas y valles).<br />
Como puede verse en la figura que se muestra a continuación, las<br />
cordilleras se representan como líneas oscuras, mientras que los<br />
valles son blancos.<br />
Paso 3. Cotejo<br />
El cotejo de paso se clasifica en concordancia 1:1 y 1: N.<br />
1:1 equiparación también se denomina de identificación personal o de<br />
verificación. Es un procedimiento en el que un usuario realiza<br />
reclamaciones de su identidad por medio de un ID y demuestra con la<br />
huella digital su identidad. La comparación se produce sólo una vez<br />
entre la entrada y la huella digital de imagen seleccionada de la base<br />
de datos después de la reclamación del usuario.<br />
1: N denota un procedimiento en el que el sistema determina la<br />
identidad del usuario mediante la comparación de las huellas<br />
dactilares con la entrada de la información en la base de datos sin<br />
preguntar al usuario. Un buen ejemplo de esto es AFIS (Automated<br />
Fingerprint Identification System) de uso frecuente en investigación<br />
criminal.<br />
La salida muestra si la entrada de la huella dactilar es idéntica a la<br />
que se compara en la base de datos teniendo en cuenta la tasa de<br />
errores.
Los sistemas basados en reconocimiento de huellas son relativamente<br />
baratos (en comparación con otros sistemas biométricos, como los<br />
basados en patrones retinales); sin embargo, tienen en su contra la<br />
incapacidad temporal de autenticar usuarios que se hayan podido<br />
herir en el dedo a reconocer (un pequeño corte o una quemadura que<br />
afecte a varias minucias pueden hacer fallar al sistema). También<br />
elementos como la suciedad del dedo, la presión ejercida sobre el<br />
lector o el estado de la piel pueden ocasionar lecturas erróneas. Otro<br />
factor a tener muy en cuenta contra estos sistemas es psicológico, no<br />
técnico: un sistema de autenticación de usuarios ha de ser aceptado<br />
por los mismos, y generalmente el reconocimiento de huellas se<br />
asocia a los criminales, por lo que muchos usuarios recelan del<br />
reconocedor y de su uso.<br />
En un sistema biométrico típico, la persona se registra con el sistema<br />
cuando una o más de sus características físicas y de conducta es<br />
obtenida, procesada por un algoritmo numérico, e introducida en una<br />
base de datos. Idealmente, cuando entra, casi todas sus<br />
características concuerdan, entonces cuando alguna otra persona<br />
intenta identificarse, no empareja completamente, por lo que el<br />
sistema no le permite el acceso. Las tecnologías actuales tienen tasas<br />
de error que varían ampliamente (desde valores bajos como el 60%,<br />
hasta altos como el 99,9%).<br />
La efectividad de una medida biométrica se mide respecto a los<br />
siguientes índices:<br />
● FAR (False Acceptance Rate): tasa de falso positivo, hace referencia<br />
a la probabilidad de que un usuario no autorizado sea aceptado. Este<br />
parámetro deberá ajustarse para evitar el fraude en los sistemas<br />
biométricos.<br />
● FRR (False Rejection Rate): tasa de rechazo erróneo, la<br />
probabilidad de que un usuario que está autorizado sea rechazado a<br />
la hora de intentar acceder al sistema. Si los usuarios son rechazados<br />
erróneamente con frecuencia, parecerá que el sistema no funciona<br />
correctamente y deberá ser revisado.<br />
● FER (Failure to Enroll Rate): tasa de fallo de alistamiento, hace<br />
referencia a los usuarios que son rechazados cuando van a ser<br />
registrados a causa de la mala calidad de su muestra.<br />
● UMBRAL o EER (Equal Error Rate): Es el punto de intersección entre<br />
el FAR y el FRR. Muestra la actuación del sistema biométrico,<br />
típicamente cuando opera en la tarea de verificación. En general<br />
cuanto más bajo sea el valor del EER más alta es la precisión del<br />
sistema biométrico.
Otros términos usados con frecuencia son:<br />
● FMR (False Match Rate): La probabilidad de que un sistema<br />
biométrico identifique incorrectamente un individuo o que falle para<br />
rechazar un impostor. Alternativa a Tasa de falsa aceptación (FAR).<br />
● FNMR (False NonMatch Rate): Es similar a la tasa de falso rechazo<br />
(FRR), con la diferencia de que la FRR incluye la tasa de fallo para<br />
capturar el error (Failure to Adquire error rate).<br />
Una decisión tomada por un sistema biométrico distingue "personal<br />
autorizado" o "impostor". Para cada tipo de decisión, existen dos<br />
posibles salidas, verdadero o falso. Por lo tanto existe un total de<br />
cuatro posibles respuestas del sistema:<br />
1. Una persona autorizada es aceptada<br />
2. Una persona autorizada es rechazada<br />
3. Un impostor es rechazado<br />
4. Un impostor es aceptado<br />
Las salidas números 1 y 3 son correctas, mientras que las números 2<br />
y 4 no lo son. El grado de confidencia asociado a las diferentes<br />
decisiones puede ser caracterizado por la distribución estadística del<br />
número de personas autorizadas e impostores. Las estadísticas se<br />
utilizan para establecer principalmente las tasas de errores:<br />
• Tasa de falsa aceptación (FAR: False Acceptance Rate).<br />
• Tasa de falso rechazo (FRR: False Rejection Rate).<br />
Ambas anteriormente detalladas.<br />
La FAR y la FRR son funciones del grado de seguridad deseado. En<br />
efecto, usualmente el resultado del proceso de identificación o<br />
verificación será un número real normalizado en el intervalo [0, 1],<br />
que indicará el grado de parentesco o correlación entre la<br />
característica biométrica proporcionada por el usuario y las<br />
almacenadas en la base de datos. Si, por ejemplo, para el ingreso a<br />
un recinto se exige un valor alto para el grado de parentesco (un<br />
valor cercano a 1), entonces pocos impostores serán aceptados como<br />
personal autorizado y muchas personas autorizadas serán<br />
rechazadas. Por otro lado, si el grado de parentesco requerido para<br />
permitir el acceso al recinto es pequeño, una fracción pequeña del<br />
personal autorizado será rechazada, mientras que un número mayor<br />
de impostores será aceptado. La FAR y la FRR están íntimamente<br />
relacionadas, de hecho son duales una de la otra: una FRR pequeña<br />
usualmente entrega una FAR alta, y viceversa. El grado de seguridad<br />
deseado se define mediante el umbral de aceptación u, un número<br />
real perteneciente al intervalo [0,1] que indica el mínimo grado de<br />
parentesco permitido para autorizar el acceso del individuo.
Gráfica típica de la tasa de falso rechazo (FRR) y<br />
la de falsa aceptación (FAR) como funciones del<br />
umbral de aceptación u para un sistema<br />
biométrico.
La FRR es una función estrictamente creciente y la FAR una<br />
estrictamente decreciente en u. La FAR y la FRR al ser modeladas<br />
como función del umbral de aceptación tienen por dominio al<br />
intervalo real [0,1], que es además su recorrido, puesto que<br />
representan frecuencias relativas. La figura 2 muestra una gráfica<br />
típica de la FRR y la FAR como funciones de u. En esta figura puede<br />
apreciarse un umbral de aceptación particular, denotado por u*,<br />
donde la FRR y la FAR toman el mismo valor. Este valor recibe el<br />
nombre de tasa de error de intersección (cross-over error rate) y<br />
puede ser utilizado como medida única para caracterizar el grado de<br />
seguridad de un sistema biométrico. En la práctica, sin embargo, es<br />
usual expresar los requerimientos de desempeño del sistema, tanto<br />
para verificación como para identificación, mediante la FAR.<br />
Usualmente se elige un umbral de aceptación por debajo de u* con el<br />
objeto de reducir la FAR, en desmedro del aumento de la FRR.
6. Usos de la huella digital<br />
El uso más famoso de la aplicación de la tecnología de reconocimiento<br />
de huella digital es en la criminología. Sin embargo, hoy en día, los<br />
sistemas de reconocimiento de huella digital son cada vez más<br />
populares en los sistemas que controlan el acceso a lugares físicos<br />
(como las puertas de entrada), el ordenador y los recursos de la red<br />
o las cuentas bancarias, o el registro de asistencia de tiempo<br />
empleado en las empresas.<br />
Muchas de estas aplicaciones pueden funcionar en un PC, sin<br />
embargo, algunas aplicaciones requieren que el sistema se aplique de<br />
bajo costo, compacto y / o móvil dispositivos empotrados tales como<br />
puertas, portones, ordenadores de mano, teléfonos celulares, etc.).<br />
El área de aplicación más importante está en el control de acceso<br />
para los ordenadores o PC. Esto es especialmente importante para<br />
ordenadores portátiles y PDAs. Gracias a la caída de precios, cada vez<br />
más dispositivos están equipados con sensores.<br />
Otros dispositivos con sensores de huellas digitales incorporados<br />
incluyen discos duros USB, módulos de memoria USB y lectores de<br />
tarjetas. También están disponibles en ratones y teclados.<br />
Los sensores se utilizan cada vez más para asegurar las transacciones<br />
financieras y las máquinas de cambio para la banca "en línea". En el<br />
futuro, la huella digital del propietario será almacenada de forma<br />
segura en tarjetas de identidad y tarjetas de crédito y también podrá<br />
ser utilizada para autentificación de correos electrónicos que utilicen<br />
firmas digitales.<br />
El acceso físico directo a habitaciones y dispositivos también se puede<br />
asegurar acoplando sensores de huellas digitales con sistemas de<br />
apertura de puertas. Los terminales de salidas en los aeropuertos<br />
serán capaces de procesar a los pasajeros de manera más rápida. Los<br />
automóviles, la maquinaria de construcción, los barcos y los aviones<br />
también estarán protegidos contra robos.<br />
Los mercados de tecnología de huellas digitales no incluyen el control<br />
y la puerta de entrada de las solicitudes de bloqueo, los ratones de<br />
identificación de huellas digitales, huellas digitales teléfonos móviles,<br />
y muchos otros. La huella digital de los mercados se clasifica de la<br />
siguiente manera:
A continuación se mostrarán unos ejemplos de uso de detección de<br />
huellas digitales:
Dispositivo para identificación AFIS<br />
El Sistema de Identificación Automatizada de <strong>Huella</strong>s Dactilares<br />
(AFIS) por sus siglas en inglés, tiene un índice de seguridad del<br />
99.9% ya que verifica la identidad de una persona, basada en las<br />
características de sus huellas digitales.<br />
AFIS crea un modelo computarizado de la huella, que puede ser<br />
contrastado frente a otra presentada ya sea en persona, o a través<br />
de una fracción de huella levantada en algún lugar, o bien, tomada de<br />
una tarjeta decadactilar.<br />
Para ello se utiliza un algoritmo que permite asociar la huella que se<br />
desea identificar, con otras de similares características, almacenadas<br />
en la base de datos.<br />
Para la identificación de huellas, es conveniente contar con la traza<br />
digital completa, no obstante, pueden utilizarse fracciones de las<br />
mismas, con el inconveniente de que cuanto menor sea el marcado,<br />
menor es el margen de seguridad.<br />
El equipo requerido para el manejo del sistema consta de:<br />
• Lector de huella dactilar. Los hay de varios modelos, permiten<br />
el ingreso de la huella ya sea para registrarla o para validarla.<br />
• Terminales, equipo de cómputo estándar. Envían información<br />
pre-procesada al servidor.<br />
• Servidor. Se encarga de la validación de la huella y del manejo<br />
de los dispositivos ópticos que permiten almacenar y recuperar<br />
información solicitada por el servidor.<br />
• Software de aplicación. Basado en algoritmos para codificación<br />
y comparación.
Algoritmo SisAFIS<br />
El algoritmo de reconocimiento de huellas SisAFIS utiliza un esquema<br />
de identificacion a partir de un conjunto de puntos específicos de la<br />
huella (minutia). Empleando una serie de soluciones algorítmicas<br />
originales mejora el rendimiento y la confiabilidad de la metodología.<br />
Para ello, entre otros recursos utiliza:<br />
Algoritmo de filtrado de imagen adaptativo que permite la eliminación<br />
de ruidos, ruptura de crestas y crestas cortadas, lo cual logra extraer<br />
minutias confiable incluso desde imágenes de baja calidad, con un<br />
tiempo de procesamiento de entre 0,2 y 0,5 segundos (todos los<br />
tiempos fueron tomados con el sistema corriendo bajo un procesador<br />
Pentium III a 733 Mhz.) . A continuación se puede observar, en dos<br />
ventanas, la imagen original de la huella y la misma imagen después<br />
del filtrado y procesamiento por SisAFIS, con la posición y dirección<br />
de la minutia marcada por círculos rojos y líneas.
SisAFIS es ampliamente tolerante a traslación y rotación de las<br />
imágenes de huellas. Esta tolerancia es alcanzada usualmente<br />
utilizando un algoritmo basado en transformación (Hough), pero este<br />
método es bastante lento y poco confiable. SisAFIS utiliza un<br />
algoritmo original que permite comparar +60.000 huellas por<br />
segundo e identificar huellas aún si están rotadas, o trasladadas con<br />
solo 5 a 7 minutias similares (usualmente dos huellas del mismo dedo<br />
contienen 20 a 40 minutias similares). SisAFIS no requiere la<br />
presencia del centro o delta de la huella en la imagen, y puede<br />
reconocer una huella a partir de cualquier parte de la misma. De<br />
todas maneras si estas características están presentes, la utiliza para<br />
un reconocimiento más confiable.<br />
Con SisAFIS toda la base de datos está preordenada utilizando ciertas<br />
características globales. La comparación es realizada primero con las<br />
huellas almacenadas que contienen características globales similares<br />
a las que se están evaluando. Si la comparación con este grupo no<br />
obtiene resultados positivos, el próximo registro con características<br />
globales similares es seleccionado, y así continúa hasta que el<br />
reconocimiento es positivo o hasta que se llega al final de la base de<br />
datos. En la mayoría de los casos hay una alta probabilidad de que el<br />
reconocimiento exitoso se alcance al comienzo de la búsqueda. Como<br />
resultado, la cantidad de comparaciones requeridas para alcanzar un<br />
reconocimiento exitoso decrece drásticamente, y consecuentemente,<br />
la velocidad de respuesta efectiva es mayor.<br />
SisAFIS obtiene los resultados a partir de la generalización de<br />
características a partir de tres imágenes de la misma huella. Cada<br />
imagen es procesada y sus características son extraídas. Luego las<br />
tres colecciones de características son analizadas y combinadas en<br />
una sola colección de características combinadas, que es la que se<br />
escribe en la base de datos. De esta manera la minutia obtenida es<br />
más confiable y la calidad y confiabilidad del reconocimiento son<br />
mayores.
Microsoft Fingerprint Reader<br />
Microsoft ha desarrollado recientemente una cómoda herramienta<br />
para reemplazar contraseñas con huellas dactilares.<br />
Esta herramienta lee las huellas dactilares para que no se tenga que<br />
recordar ninguna contraseña a la hora de iniciar sesión en un sitio<br />
web.<br />
Fingerprint Reader está integrado en algunos de los últimos teclados<br />
y mouse comercializados por Microsoft, aunque también se puede<br />
adquirir por separado.<br />
¿Cómo funciona?<br />
Se deben registrar las huellas dactilares con ayuda del software que<br />
acompaña al Fingerprint Reader. Cuando se visite un sitio para el que<br />
se necesite una contraseña, sólo se tendrá que tocar el Fingerprint<br />
Reader, escribir la contraseña y el nombre de usuario tal como se<br />
haría normalmente y, a continuación, tocar de nuevo Fingerprint<br />
Reader.<br />
A partir de ese momento, cada vez que se visite el sitio únicamente<br />
se tendrá que tocar Fingerprint Reader, sin necesidad de escribir<br />
ningún nombre ni contraseña.
Una cadena de supermercados de EEUU permite pagar vía<br />
huellas digitales<br />
Kroger Co., la cadena de supermercados más grande de Estados<br />
Unidos, está ofreciendo a algunos clientes la oportunidad de pagar<br />
sus compras vía huellas digitales, probando la imagen del dedo en<br />
tres de sus almacenes en Texas.<br />
Una máquina escanea el dedo índice, equiparando la huella digital<br />
única del cliente con la cuenta del individuo.<br />
Los clientes pueden registrarse en forma voluntaria al programa al<br />
presentar su licencia de conducir, su dedo índice y un método de<br />
pago, ya sea tarjeta de crédito, de débito o chequera electrónica.<br />
"Las primeras indicaciones son que (el programa) está siendo bien<br />
recibido por los clientes, la nueva tecnología está funcionando bien y<br />
está ahorrando tiempo y dinero", dijo Gary Huddleston, gerente de<br />
asuntos del consumidor de la división sudoeste de Kroger.<br />
La compañía ha estado probando la imagen del dedo en los pueblos<br />
texanos de Bryan y College Station durante unos nueve meses. Cerca<br />
de 10.000 clientes están participando en el programa actualmente.
Miembros del Chaos Computer Club, la más importante<br />
asociación de especialistas en romper códigos informáticos en<br />
Alemania, consiguieron hacerse con la huella digital del<br />
ministro Wolfgang Schäuble.<br />
En una revista aparece la marca del dedo en un folio transparente<br />
como protesta por la inclusión en los nuevos pasaportes de la huella<br />
digital del titular.<br />
CCC ha invitado a usarla y utilizarla para tener acceso a las oficinas<br />
de alta seguridad.<br />
Mientras el ministerio estudia medidas legales contra el CCC, el<br />
ministro se ha tomado la acción con humor al comentar que "mi<br />
huella digital no es un secreto. La puede tener cualquiera. No tengo<br />
nada que temer".
La huella digital reemplazará a la tarjeta de crédito en Japón<br />
(noticia del año 2007)<br />
Los japoneses se disponen a tirar a la papelera las tarjetas de crédito,<br />
las billeteras y los códigos secretos: pronto podrán hacer sus compras<br />
con una simple huella digital, gracias a la floreciente tecnología<br />
biométrica.<br />
A partir de septiembre, unos 200 asalariados del grupo japonés<br />
Hitachi "pagarán de su propia persona" con el fin de poner a prueba<br />
un nuevo sistema en el que ya no son necesarios las tarjetas,<br />
monedas o billetes y que cuenta con la colaboración de varios<br />
comercios y de la sociedad de crédito JCB.<br />
Al pasar por caja, los empleados especificarán que desean pagar a<br />
través de su cuenta JCB por lo que deberán pasar un dedo sobre un<br />
lector que captará la imagen del sistema vascular a través de un rayo<br />
luminoso, sin contacto directo.<br />
Según Hitachi, como la estructura de los vasos capilares del dedo es<br />
única y no se modifica con el tiempo, es imposible reproducirla<br />
artificialmente. Los datos biométricos del comprador, transmitidos por<br />
vía informática, serán comparados en el acto con el registro de JCB y<br />
las referencias bancarias del cliente.<br />
Al igual que para una compra tradicional pagada con tarjeta de<br />
crédito, el dinero será automáticamente deducido a final de mes de la<br />
cuenta corriente. En caso de que la huella digital no corresponda a los<br />
datos de la entidad, la transacción será denegada. "Es rápido,<br />
práctico y seguro", resume Hitachi.<br />
El experimento, el primero de este tipo en Japón, tiene como objetivo<br />
elaborar un modelo técnico y económico viable antes del lanzamiento<br />
comercial previsto en los próximos meses.
La biometría es un sistema muy extendido en el archipiélago, en<br />
particular en las empresas y hospitales que se sirven para los<br />
controles de acceso o las conexiones en red. Muchos bancos nipones<br />
ya han puesto en marcha instrumentos biométricos para identificar a<br />
sus clientes cuando realizan operaciones de reintegro o transferencia<br />
de dinero en los cajeros automáticos multiservicios.<br />
"El uso creciente de medios de pago inmateriales obliga a los<br />
organismos financieros a reforzar sus sistemas de seguridad,<br />
recurriendo a técnicas de identificación de características humanas<br />
infalsificables", explica Hitachi. Los bancos japoneses han optado por<br />
el reconocimiento del sistema vascular del dedo de Hitachi o el de las<br />
venas de las manos propuesto por Fujitsu, al tratarse de<br />
procedimientos seguros y sin contacto directo, lo que garantiza la<br />
higiene y supone un ahorro en los costes de mantenimiento.<br />
El mismo camino ha seguido por ejemplo el restaurante "Hanamaru<br />
Udon", de Tokio, que ofrece a sus clientes habituales un descuento si<br />
acceden a registrar sus datos biométricos.<br />
La huella digital, la imagen de las venas o el iris del ojo se suman a<br />
los monederos electrónicos integrados en los teléfonos móviles cuyo<br />
uso, cada vez más extendido en Japón, no requiere el contacto<br />
directo.
Científicos estadounidenses desarrollaron una técnica basada<br />
en la fluorescencia y los rayos X.<br />
El laboratorio federal de Los Alamos, Estados Unidos, perfeccionó una<br />
nueva técnica para descubrir huellas digitales incluso en superficies<br />
en las que habitualmente no son visibles.<br />
Los científicos lograron crear, mediante una tecnología llamada<br />
fluorescencia con pequeños rayos X o MXRF, un método para<br />
individualizar pequeños elementos químicos que forman parte de las<br />
huellas digitales.<br />
El conjunto no altera los que pueden revelarse como indicios<br />
decisivos en una investigación criminal. “Los métodos convencionales,<br />
apuntan a individualizar huellas con luz regular y a tratarlas luego<br />
con polvos que las alteran” dijo Christopher Worley, un científico que<br />
trabajó en el proyecto.<br />
Mediante la nueva técnica, en cambio, las huellas no son tratadas de<br />
ningún modo y, una vez individualizadas, es posible obtener su<br />
imagen computarizada con un escáner.<br />
El aparato cuesta 175 mil dólares y permite individualizar huellas<br />
hasta ahora inutilizables para los investigadores como las de niños<br />
pequeños que, por sus características químicas, no resisten mucho<br />
tiempo para ser reveladas con método tradicionales.<br />
inux.
7. Ejemplo práctico de huella digital<br />
La identificación de personas mediante huellas dactilares está<br />
ampliamente difundida en la actualidad. La mayor parte de las<br />
técnicas de identificación de este tipo se basan en el reconocimiento<br />
de minucias, esto es, puntos de interés en las huellas dactilares tales<br />
como terminaciones y bifurcaciones como se puede observar en la<br />
siguiente figura:<br />
Para la detección de dichas minucias nos hemos decantado por la<br />
utilización del perceptrón multicapa. Para ello creamos inicialmente<br />
un conjunto de entrenamiento formado por patrones extraidos de las<br />
imágenes de huellas. Dichos patrones elegidos son representativos<br />
tanto de las bifurcaciones como del resto de los elementos que no se<br />
consideran bifurcación. El patrón es lo suficientemente grande como<br />
para caracterizar las bifurcaciones y lo suficientemente pequeño para<br />
conseguir que el perceptrón sea capaz de generalizar y no centrarse<br />
únicamente en las bifurcaciones de la imagen que se le pasa de<br />
partida. Sino que lo que se pretende es que consiga reconocer estas<br />
minucias en cualquier tipo de imagen que se quiera analizar.<br />
Una vez seleccionados los patrones adecuados y entrenado el<br />
perceptrón multicapa, se procesarán las imágenes.<br />
El procesamiento de las imágenes consistirá en deslizar una ventana<br />
del tamaño del patrón de entrada por la imagen y determinar,<br />
mediante la salida del perceptrón, si esa ventana se corresponde con<br />
una bifurcación o no.<br />
A continuación explicaremos en que consiste el preceptrón multicapa<br />
utilizado para la realización de nuestro ejemplo práctico.
El perceptrón multicapa es una red neuronal artificial (RNA) formada<br />
por múltiples capas, esto le permite resolver problemas que no son<br />
linealmente separables, lo cual es la principal limitación del<br />
perceptrón. El perceptrón multicapa puede ser totalmente o<br />
localmente conectado. En el primer caso cada salida de una neurona<br />
de la capa "i" es entrada de todas las neuronas de la capa "i+1",<br />
mientras que el segundo, cada neurona de la capa "i" es entrada de<br />
una serie de neuronas (región) de la capa "i+1".<br />
Las capas pueden clasificarse en tres tipos:<br />
• Capa de entrada: Constituida por aquellas neuronas que<br />
introducen los patrones de entrada en la red. En estas neuronas<br />
no se produce procesamiento.<br />
• Capas ocultas: Formada por aquellas neuronas cuyas entradas<br />
provienen de capas anteriores y las salidas pasan a neuronas de<br />
capas posteriores.<br />
• Capa de salida: Neuronas cuyos valores de salida se corresponden<br />
con las salidas de toda la red.<br />
El perceptrón tiene una serie de limitaciones que se tuvieron en<br />
cuenta a la hora de la realización de la práctica.<br />
No extrapola bien, lo que quiere decir que si la red se entrena mal o<br />
de manera insuficiente, las salidas pueden ser imprecisas.<br />
La existencia de mínimos locales en la función de error dificulta<br />
considerablemente el entrenamiento, pues una vez alcanzado un<br />
mínimo el entrenamiento se detiene aunque no se haya alcanzado la<br />
tasa de convergencia fijada. Cuando caemos en un mínimo local sin<br />
satisfacer el porcentaje de error permitido se puede considerar:<br />
cambiar la topología de la red (número de capas y número de<br />
neuronas), comenzar el entrenamiento con unos pesos iniciales<br />
diferentes, modificar los parámetros de aprendizaje, modificar el<br />
conjunto de entrenamiento o presentar los patrones en otro orden.<br />
El perceptrón multicapa se utiliza para resolver problemas de<br />
asociación de patrones como es nuestro caso, así como en otros<br />
ámbitos como es la segmentación de imágenes, compresión de datos,<br />
etc.<br />
Se puede destacar que la herramienta utilizada para esta práctica es<br />
Matlab. Es un software matemático que ofrece un entorno de<br />
desarrollo integrado (IDE) con un lenguaje de programación propio<br />
(lenguaje M). Está disponible tanto para las plataformas Unix, como<br />
Windows y Apple Mac OS X.
Entre sus prestaciones básicas se hallan: la manipulación de<br />
matrices, la representación de datos y funciones, la implementación<br />
de algoritmos, la creación de interfaces de usuario (GUI) y la<br />
comunicación con programas en otros lenguajes y con otros<br />
dispositivos hardware.<br />
Para crear un perceptrón multicapa en Matlab su utiliza el comando<br />
newff el cual crea una red de neuronas de tipo feedforward.<br />
Su sintaxis es la siguiente:<br />
net = newff(PR,[S1 S2...SNl],{TF1 TF2...TFNl},BTF,BLF,PF) siendo:<br />
PR Matriz con los valores mínimo y máximo de los elementos de<br />
entrada<br />
Si Tamaño de la capa i<br />
TFi Función de transferencia de la capa i, por defecto es 'tansig'.<br />
BTF Función de entrenamiento, por defecto 'trainlm'.<br />
BLF Función de aprendizaje de los pesos/bias, por defecto 'learngdm'.<br />
PF Función de evaluación, por defecto 'mse'.<br />
Esta función devuelve una red feedforward con N capas.<br />
A continuación se explicarán los ficheros necesarios para la<br />
realización del reconocedor de bifurcaciones en huellas dactilares.<br />
Serán necesarios tres ficheros: patron_extraer.m, patron_mostrar.m<br />
y patron.m.<br />
Patron.m<br />
clear all;<br />
close all;<br />
%% Lectura de las imagenes<br />
A = double(imread('f1.pgm'))/255;<br />
B = double(imread('test2.png'))/255;<br />
C = double(imread('f3.pgm'))/255;<br />
D = double(imread('f4.pgm'))/255;<br />
E = double(imread('f5.pgm'))/255;<br />
%% Creacion de la red<br />
pr = [zeros(49,1) ones(49,1)]; % Valores mínimos y máximos de los patrones de<br />
entrada<br />
red = newff(pr,[40 31 17 1],{'logsig' 'logsig' 'logsig' 'logsig'},'traingdx');<br />
%% Entrenamiento<br />
disp('Entrenando...');<br />
red.trainparam.epochs = 1e+6;% Número máximo de iteraciones.<br />
red.trainparam.goal = .00000000001; % Error mínimo de salida del entrenamiento.<br />
red.trainparam.show = 100; % Cada cuanto me muestra los epochs
ed = train(red,patrones,deseada);<br />
%% Simulación<br />
disp('Simulando...');<br />
% Creación del patrón de prueba<br />
salida = [];<br />
for x = 1:size(B,1)-6<br />
for y = 1:size(B,2)-6<br />
aux = B(x:x+6,y:y+6);<br />
fila(:,y) = aux(:); % Obtengo los patrones de la prueba<br />
end<br />
aux_sim = sim(red,fila);% Hallo la salida deseada de una sola fila<br />
salida = [salida; aux_sim];% Imagen resultante<br />
end<br />
%% Muestra del resultado<br />
figure(4);<br />
colormap(gray(256));<br />
image(B*255);<br />
hold on;<br />
for x = 1:size(B,1)-6<br />
for y = 1:size(B,2)-6<br />
if(salida(x,y) >= .995)<br />
plot(y+3,x+3,'r*');<br />
end;<br />
end;<br />
end;<br />
hold off;<br />
Patron_extraer.m<br />
%% Lectura de las imagenes<br />
A = double(imread('f1.pgm'))/255;<br />
B = double(imread('f2.pgm'))/255;<br />
C = double(imread('f3.pgm'))/255;<br />
D = double(imread('f4.pgm'))/255;<br />
E = double(imread('f5.pgm'))/255;<br />
%% Resetear patrones de bifurcaciones y de NO bifurcaciones<br />
patrones1 = [];<br />
patrones2 = [];<br />
deseada1 = [];<br />
deseada2 = [];<br />
%% Extraer patrones de bifurcaciones<br />
almacen_x = [];<br />
almacen_y = [];
figure(1);<br />
colormap(gray(256));<br />
image(A*255);<br />
title('Patrones de bifurcaciones');<br />
[b,a] = ginput;__% El ginput te da las coordenadas al reves<br />
b = mod(b,size(A,1)-1);_% Para que proporcione unos indices que dentro de la imagen<br />
a = mod(a,size(A,1)-1);<br />
almacen_x = [almacen_x, round(a')];<br />
almacen_y = [almacen_y, round(b')];<br />
% Volvemos a representar el conjunto de entrenamiento<br />
colormap(gray(256));<br />
image(A*255);<br />
hold on;<br />
plot(almacen_y ,almacen_x ,'r*');<br />
hold off;<br />
pause;<br />
% Generamos los patrones<br />
for i = 1:length(almacen_x)<br />
aux = A(almacen_x(i)-3:almacen_x(i)+3,almacen_y(i)-3:almacen_y(i)+3)';<br />
patrones1(:,i) = aux(:);<br />
deseada1(i) = 1;<br />
end<br />
% Mostramos los patrones<br />
for j = 1:length(almacen_x)<br />
for i = 1:7<br />
muestra(i,:)=patrones1(1+7*(i-1):7+7*(i-1),j);<br />
end<br />
figure(2);<br />
colormap(gray(256));<br />
subplot(10,10,j);<br />
image(muestra*255);<br />
end<br />
%% Extraer patrones de NO bifurcaciones<br />
almacen_x = [];<br />
almacen_y = [];<br />
figure(1);<br />
colormap(gray(256));<br />
image(A*255);<br />
title('Patrones de NO bifurcaciones');<br />
[b,a] = ginput;__% El ginput te da las coordenadas al reves<br />
b = mod(b,size(A,1)-1);_% Para que proporcione unos indices que dentro de la imagen<br />
a = mod(a,size(A,1)-1);<br />
almacen_x = [almacen_x, round(a')];
almacen_y = [almacen_y, round(b')];<br />
% Volvemos a representar el conjunto de entrenamiento<br />
colormap(gray(256));<br />
image(A*255);<br />
hold on;<br />
plot(almacen_y ,almacen_x ,'r*');<br />
hold off;<br />
pause;<br />
% Generamos los patrones<br />
for i = 1:length(almacen_x)<br />
aux = A(almacen_x(i)-3:almacen_x(i)+3,almacen_y(i)-3:almacen_y(i)+3)';<br />
patrones2(:,i) = aux(:);<br />
deseada2(i) = 0;<br />
end<br />
% Mostramos los patrones<br />
for j = 1:length(almacen_x)<br />
for i = 1:7<br />
muestra(i,:)=patrones2(1+7*(i-1):7+7*(i-1),j);<br />
end<br />
figure(3);<br />
colormap(gray(256));<br />
subplot(10,10,j);<br />
image(muestra*255);<br />
end<br />
%% Resetear patrones<br />
patrones=[];<br />
deseada=[];<br />
%% Agregar patrones<br />
deseada = [deseada, deseada1, deseada2];<br />
patrones = [patrones, patrones1, patrones2];<br />
Patron_mostrar.m<br />
% Mostramos los patrones de bifurcaciones<br />
for j = 1:size(patrones1,2)<br />
for i = 1:7<br />
muestra(i,:)=patrones1(1+7*(i-1):7+7*(i-1),j);<br />
end<br />
figure(2);<br />
colormap(gray(256));<br />
subplot(10,10,j);<br />
image(muestra*255);<br />
end
% Mostramos los patrones de NO bifurcaciones<br />
for j = 1:size(patrones2,2)<br />
for i = 1:7<br />
muestra(i,:)=patrones2(1+7*(i-1):7+7*(i-1),j);<br />
end<br />
figure(3);<br />
colormap(gray(256));<br />
subplot(10,10,j);<br />
image(muestra*255);<br />
end<br />
%% Mostramos todos los patrones<br />
for j = 1:size(patrones,2)<br />
for i = 1:7<br />
muestra(i,:)=patrones(1+7*(i-1):7+7*(i-1),j);<br />
end<br />
figure(5);<br />
colormap(gray(256));<br />
subplot(12,12,j);<br />
image(muestra*255);<br />
end
8. Conclusiones<br />
La biometría no es una técnica nueva, los egipcios ya la utilizaban,<br />
aunque muy rudimentariamente en situaciones de negocio para<br />
verificar a las personas que intervenían en las diversas operaciones.<br />
Existen cantidad de referencias como individuos que eran<br />
identificados por medio de características fisiológicas únicas tales<br />
como las cicatrices, medidas físicas, o una combinación de color de<br />
ojos, altura, etc.<br />
En el siglo veinte, la mayoría de los países del mundo utiliza las<br />
huellas digitales como sistema práctico y seguro de identificación.<br />
Con el avance tecnológico aparecen nuevos instrumentos para la<br />
obtención y verificación de huellas digitales. También se comienza a<br />
utilizar otros rasgos morfológicos como variantes de identificación,<br />
por ejemplo el escaneo del iris del ojo, o el reconocimiento facial,<br />
técnicas que ofrecen el potencial de no necesitar el contacto.<br />
Durante los últimos años, la industria de la biometría ha madurado y<br />
la investigación de las tecnologías biométricas orientada al mercado<br />
empresarial y de la seguridad cuenta con un en aumento exponencial.<br />
Hoy ya hay en el mercado aplicaciones a gran escala, demostrando<br />
ser el mejor método de identificación humana a un bajo costo.<br />
La principal limitación de los medios de identificación por tarjetas,<br />
claves, o la combinación entre ellas, es el fuerte de la tecnología<br />
biométrica en general: la identificación unívoca de la persona, y su<br />
consecuente aumento en la seguridad. Para esto, un equipo realiza<br />
una captura de la huella de la persona, formando una “imagen” y<br />
analizando sus puntos característicos, resumiéndolos en un template.<br />
Luego, cuando la persona efectúa una marcación, por medio de<br />
elaborados algoritmos se realiza una validación. Esta validación,<br />
puede ser para verificar que una persona es quién dice ser (se conoce<br />
a esta funcionalidad como búsqueda 1 a 1, y requiere del ingreso<br />
previo de un PIN o tarjeta) comparando la huella con una específica<br />
de su base de datos; o para identificar (búsqueda 1 a n), donde el<br />
equipo compara la huella capturada con todas las de su base,<br />
indicando a qué persona pertenece en caso que la similitud sea<br />
adecuada (habitualmente esta funcionalidad implica un tiempo mayor<br />
para el proceso). La Falsa Aceptación (decir que alguien es, cuando<br />
en realidad no es), y el Falso Rechazo (decir que alguien no es,<br />
cuando en realidad es), son índices contrapuestos, generalmente<br />
regulados por una variable que hace al equipo más o menos tolerante<br />
a diferencias entre la huella inicial, con respecto a la comparada.
Uno de los principales inconvenientes de este tipo de dispositivos, es<br />
que requieren de usuarios colaborativos, es decir, que estén<br />
dispuestos a realizar un breve entrenamiento para utilizar<br />
correctamente al lector. Esto es debido a que la ubicación de la huella<br />
al identificarse debe ser correcta (centrando el dedo según las<br />
indicaciones del marco de referencia), y la mala ubicación posterior<br />
disminuirá la probabilidad de que el equipo reconozca adecuadamente<br />
a la persona. Normalmente, existe un período de aprendizaje inicial<br />
donde el tiempo, los reintentos y los rechazos es elevado; y luego de<br />
este período, el sistema se estabiliza y su funcionamiento y agilidad<br />
para la marcación mejoran notablemente.<br />
No es recomendable utilizar la tecnología actual para trabajo en la<br />
intemperie, y tampoco para usuarios cuyas tareas puedan dañar<br />
frecuentemente sus huellas, como trabajo de limpieza, con<br />
herramientas, etc. Además, según la tecnología utilizada, ciertas<br />
condiciones de temperatura y humedad pueden repercutir en el<br />
funcionamiento del sensor.<br />
Estos equipos requieren de cierto mantenimiento para su limpieza e<br />
higiene, y su duración es directamente proporcional al uso y trato que<br />
se le brinde. Según la tecnología, pueden ser dañados<br />
intencionalmente con objetos punzantes, lo que los convierte en<br />
altamente susceptibles al sabotaje.<br />
Si bien utilizando la biometría se ahorra el costo de eventuales<br />
tarjetas (en caso de no combinar estas tecnologías), el coste de los<br />
equipos y sus repuestos suele ser elevado frente a otras opciones. El<br />
ahorro en las tarjetas no debe considerarse exclusivamente como la<br />
única variable, ya que teniendo en cuenta la cantidad de personas<br />
que pueden ingresar simultáneamente en un edificio, siempre se<br />
recomienda estudiar qué cantidad de equipos serán necesarios para<br />
permitir una circulación adecuada.<br />
El uso de biometría no es siempre la mejor elección. Para aplicaciones<br />
de verificación de identidad, existen alternativas a la biometría.<br />
Algunas alternativas son las contraseñas, las tarjetas de identidad, o<br />
la presencia de personal de seguridad (vigilantes). Debe analizarse<br />
detalladamente cada necesidad para ver si el empleo de biometría es<br />
la mejor alternativa. Sin embargo, para muchos casos la biometría es<br />
la mejor o la única tecnología que se puede emplear.
Los factores más importantes a tener en cuenta para elegir un<br />
sistema biométrico son las condiciones de uso, la cantidad de<br />
personas que usarán el sistema, el flujo de uso diario, las<br />
características fisiológicas de dichas personas, la capacitación de las<br />
personas sobre el uso del sistema, el grado de cooperación para<br />
usarlo, el nivel de seguridad que se desee alcanzar y el tiempo de<br />
respuesta que se desee del sistema.<br />
La manera óptima de comparar sistemas biométricos entre si es a<br />
través de rigurosas pruebas de laboratorio llamadas "benchmarks".<br />
Existen importantes "benchmarks" sobre sistemas biométricos de<br />
verificación de impresiones dactilares, reconocimiento facial y<br />
sistemas AFIS.<br />
Existen sistemas de acceso a redes y computadoras (log-on) que<br />
remplazan el uso de las contraseñas convencionales por el uso de<br />
biometría de impresión dactilar.<br />
Con los sistemas biométricos que reconocen las características<br />
singulares de las huellas digitales se logra evitar fraudes en la banca,<br />
en el sistema de salud por suplantación de pacientes, controlar el<br />
acceso en el desplazamiento de seres humanos al interior de las<br />
empresas, tiempos desperdiciados, accesos no deseados; sin<br />
necesidad de utilizar contraseñas, carnés, tarjetas magnéticas u otros<br />
medios de identificación vulnerables, esto hace que los sistemas<br />
biométricos sean el medio más rápido y seguro mediante la<br />
utilización de la huella digital como validador de operaciones y de<br />
control de acceso.<br />
Los problemas que pueden aparecer con las técnicas de identificación<br />
tradicional, que con la biometría se evitan son por ejemplo, que las<br />
fotografías y las firmas van cambiando a lo largo del tiempo, los<br />
password y números secretos pueden ser robados, revelados u<br />
olvidados, los nombres y números de serie pueden ser modificados, y<br />
las tarjetas identificatorias pueden ser duplicadas o compartidas.<br />
Frente a esto, la biometría ofrece el mapeo digital intransferible y no<br />
decodificable por generar una clave de más de mil dígitos. La<br />
eliminación de fraudes por transgresión de identidad (eliminación de<br />
claves, códigos, tarjetas, etc.). Por otro lado, facilita auditorías y<br />
relaciones de control, permite monitorear a distancia optimizando su<br />
relación costo/beneficio y posee una arquitectura abierta capaz de<br />
satisfacer los requerimientos más exigentes de privacidad, seguridad<br />
física y comercial.
Si las contraseñas están elegidas directamente por los usuarios, se<br />
pueden acertar facilmente, por otro lado, si son bastante complejas,<br />
porque las crea un generador de manera pseudo-aleatoria, son<br />
difíciles de recordar. Además, las contraseñas pueden ser robadas por<br />
personas ajenas mientras se teclean. Sin embargo las huellas<br />
digitales no pueden ser robadas ni olvidadas ya que forman parte de<br />
la identidad de las personas.<br />
Una contraseña puede ser involuntariamente prestada por su dueño a<br />
un amigo o a un compañero al que se quiere conceder un privilegio,<br />
sin embargo las huellas digitales son intransferibles.<br />
Por otro lado las tasas de error son mayores con el uso de<br />
contraseñas que con las huellas digitales. Se han medido errores de<br />
tecleado de PIN de un 18%, un porcentaje más bien mayor que el de<br />
falsas aceptaciones de sistemas biométricos poco robustos.<br />
Las huellas digitales no se almacenan completas si no que solamente<br />
se guarda una muestra pequeña de datos. Estos datos se almacenan<br />
localmente y se utilizan para comparar solamente la impresión<br />
presentada ahora con la impresión presentada antes.<br />
Una de las dudas que han surgido últimamente es que una cosa es<br />
que no haya dos huellas iguales y otra el que los sistemas de<br />
búsqueda automática no tengan errores, sobre todo cuando se<br />
encuentran solamente trozos de huellas. La pregunta es: ¿cuál es la<br />
probabilidad de que se produzca un emparejamiento incorrecto entre<br />
un trozo de huella y la base de datos de huellas?<br />
Y hay otra segunda pregunta. Galton dijo que la probabilidad de que<br />
dos huellas fueran iguales era de 1 en 64 000 millones, pero ¿alguien<br />
ha verificado los datos?, ¿quiénes han hecho experiencias?, ¿en qué<br />
revistas con árbitros se ha publicado?<br />
En el uso de huellas dactilares hay que utilizar un buen método de<br />
identificación para darle probabilidades de equivocación. No decir que<br />
el método es infalible sino decir algo así como: "La probabilidad de<br />
que un trozo de huella de tal tamaño, obtenida en tales condiciones,<br />
de un emparejamiento falso es del tanto por ciento X". Lo anómalo es<br />
lo que se piensa hasta ahora, que las huellas son definitivas. Como<br />
toda actividad humana hay un margen de error y ese margen hay<br />
que tenerlo en cuenta.
9. Bibliografía<br />
http://www.intelektron.com/sitio/noticias/notas%20de%20%20interes/huel<br />
las%20vs%20proximidad.htm<br />
http://www.bioidentidad.com/FAQ_biometria.htm<br />
http://www.microsoft.com/spain/empresas/tecnologia/biometria.mspx<br />
http://digital.el-esceptico.org/leer.php?autor=23&id=1773&tema=21<br />
http://pagesperso-orange.fr/fingerchip/biometrics/types/fingerprint.htm<br />
http://biometrics.cse.msu.edu/fingerprint.html<br />
http://www.neurotechnology.com/fingerprint-biometrics.html<br />
http://www.microsoft.com/spain/protect/yourself/password/fingerprint.msp<br />
x<br />
http://soydondenopienso.wordpress.com/2007/04/08/que-es-laidentificacion-biometrica-con-huellas-digitales/<br />
http://mqh.blogia.com/2005/090701--sirve-la-huella-digital-.php<br />
http://www.libertaddigital.com/internet/una-asociacion-de-hackers-sehace-con-la-huella-digital-del-ministro-del-interior-aleman-1276326935/<br />
http://www.integracion-de-sistemas.com/<strong>Huella</strong>_digital/index.html<br />
http://www.lavanguardia.es/lv24h/20070809/53383577510.html<br />
http://soydondenopienso.wordpress.com/category/ciencia/page/20/<br />
http://mixelandia.com/2007/05/como-crear-huellas-digitales-falsas.php<br />
http://www.tekhnosur.com/novedades/articulo.htm<br />
http://www.lealsistemas.com.ar/biometria_historia.php<br />
http://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm<br />
http://www.squarenet.com.ec/conocimientohuelladigital.html<br />
http://es.wikipedia.org/wiki/Sensor_de_huella_digital<br />
http://www.ccc2003rl.com/SisAfis.html<br />
http://www.liahren.com/spanish/technologies.html<br />
http://controlporhuella.com/ventajas.html<br />
http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm<br />
http://homepages.mty.itesm.mx/al1051563/biometrica.doc<br />
http://84.77.121.254/esi/equipos/trabajos%20perifericos/SISTEMAS%20BI<br />
OMETRICOS%20Alberto%20Indarte.pdf<br />
http://www.idtrack.org/vida-cotidiana/las-venas-como-clave-de-acceso