08.08.2013 Views

Huella Digital - sabia

Huella Digital - sabia

Huella Digital - sabia

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Barbazán Posse, Candela<br />

Casalderrey Carballal, Ana


Índice<br />

1. Introducción.........................................................................5<br />

2. Definición de huella digital ................................................... 16<br />

3. Historia.............................................................................. 25<br />

4. Creación de huellas digitales falsas ....................................... 27<br />

5. Identificación de una huella digital ........................................ 36<br />

6. Usos de la huella digital ....................................................... 44<br />

7. Ejemplo práctico de huella digital.......................................... 55<br />

8. Conclusiones ...................................................................... 62<br />

9. Bibliografía......................................................................... 67


1. Introducción<br />

La biometría es una tecnología de seguridad basada en el<br />

reconocimiento de una característica física e intransferible de las<br />

personas, utilizando por ejemplo su mano, el iris de su ojo, su voz o<br />

su cara en el reconocimiento facial. Esto permite la verificación de la<br />

identidad de una persona basado en características de su cuerpo o de<br />

su comportamiento. Los sistemas biométricos incluyen un dispositivo<br />

de captación y un software biométrico que interpreta la muestra física<br />

y la transforma en una secuencia numérica. En el caso del<br />

reconocimiento de la huella digital, se ha de tener en cuenta que en<br />

ningún caso se extrae la imagen de la huella, sino una secuencia de<br />

números que la representan.<br />

Algunos de los puntos estratégicos del cuerpo humano usados en el reconocimiento por<br />

biometría<br />

El reto de la tecnología biométrica radica en conseguir que las<br />

máquinas puedan llevar a cabo esas operaciones de reconocimiento<br />

que son, en apariencia, tan simples y que lo hagan de forma rápida y<br />

libre de errores. Igual que ocurre con otras capacidades humanas,<br />

tales como el lenguaje, dotar a las máquinas de la capacidad de llevar<br />

a cabo la identificación con efectividad, se ha revelado como una<br />

tarea muy compleja. Hoy por hoy, gracias a años de investigación,<br />

algunos productos como los reconocedores de huellas digitales, de<br />

geometría de manos, los escáneres de iris y más recientemente el<br />

reconocimiento de caras han pasado de las películas de ciencia-ficción<br />

a los catálogos de muchos fabricantes.


Se considera que las técnicas biométricas más conocidas son las<br />

siguientes y están basadas en los indicadores biométricos que se<br />

muestran a continuación:<br />

• Rostro.<br />

• Termograma del rostro.<br />

• Iris/Retina.<br />

• Geometría de la mano.<br />

• Venas de las manos.<br />

• Voz.<br />

• Firma.<br />

• <strong>Huella</strong>s dactilares.<br />

Cada una de las técnicas anteriores posee ventajas y desventajas<br />

comparativas que deben tenerse en consideración en el momento de<br />

decidir que técnica utilizar para una aplicación específica.En particular<br />

deben considerarse las diferencias entre los métodos anatómicos y<br />

los de comportamiento. Una huella dactilar, salvo daño físico, es la<br />

misma día a día, a diferencia de una firma que puede ser influenciada<br />

tanto por factores controlables como por psicológicos no<br />

intencionales. También las máquinas que miden características físicas<br />

tienden a ser más grandes y costosas que las que detectan<br />

comportamientos. Debido a diferencias como las señaladas, no existe<br />

un único sistema biométrico que sea capaz de satisfacer todas las<br />

necesidades. Una compañía puede incluso decidir el uso de distintas<br />

técnicas en distintos ámbitos. Más aún, existen esquemas que utilizan<br />

de manera integrada más de una característica para la identificación.<br />

División de las características biométricas para identificación personal.


Reconocimiento del rostro<br />

Se trata de un software de procesamiento de imágenes que identifica<br />

modelos y lazos espaciales en caras. Algunos sistemas usan una<br />

proyección de imagen térmica para crear las correspondencias de los<br />

vasos sanguíneos subcutáneos.<br />

El reconocimiento de la dimensión de una variable y de la colocación<br />

de las características de la cara de una persona es una tarea<br />

compleja, y el software de reconocimiento de la cara ha comenzado<br />

recientemente a lograr resultados aceptables. Primero una cámara de<br />

video captura la imagen de una cara, y entonces el software extrae la<br />

información del modelo que puede comparar con los modelos de los<br />

usuarios almacenados.<br />

El proceso del reconocimiento de la cara consta de dos partes<br />

importantes: detección, localizando una cara humana en una imagen<br />

y aislándola de otros objetos en el marco, y el reconocimiento,<br />

comparando la cara que es capturada con una base de datos de caras<br />

para encontrar un emparejamiento.<br />

Durante la detección, la combinación de los equipos y programas de<br />

computación aísla los elementos faciales de una imagen y elimina la<br />

información extraña. El software examina la imagen en sus<br />

estructuras faciales típicas (tales como ojos y nariz), y una vez que<br />

los haya encontrado, calcula el resto de la cara. Entonces corta los<br />

detalles del fondo, dando como resultado una cara dentro de un<br />

marco rectangular llamado una máscara binaria.


Termograma del rostro<br />

El sistema vascular presente en el rostro genera una firma facial<br />

única cuando el calor es emitido por la cara. Estas firmas faciales<br />

pueden ser obtenidas usando una cámara infrarroja, dando como<br />

resultado una imagen llamada termograma facial.<br />

Se dice que el termograma facial es único para cada persona y no<br />

puede ser falsificado. Incluso la cirugía plástica no puede falsificar un<br />

termograma facial debido a que dicha cirugía no redirecciona el flujo<br />

de la sangre.<br />

Una ventaja de los termogramas faciales es que es un método<br />

biométrico no intrusivo y puede verificar una identidad sin necesidad<br />

de hacer contacto.<br />

Además presenta bastante ventajas frente al simple reconocimiento<br />

facial basado en imágenes, ya que la cámara infrarroja puede obtener<br />

el termograma facial en un ambiente con poca luz e incluso en<br />

ausencia de luz.<br />

Aunque el termograma facial es único para cada persona, aún no ha<br />

sido probado que éste método es lo suficientemente discriminativo. El<br />

termograma facial puede depender en una serie de factores como el<br />

estado emocional y temperatura del cuerpo; además de que es<br />

dependiente del punto de vista que tenga el dispositivo de escaneo,<br />

una debilidad que también posee el reconocimiento facial.


Reconocimiento De Iris/Retina<br />

Un sistema del reconocimiento del ojo utiliza una cámara de vídeo<br />

para capturar modelos complejos de tejidos finos en el Iris o vasos<br />

sanguíneos en la retina. Esto se considera el método más seguro.<br />

El modelo del Iris (la venda del tejido fino que rodea la pupila del ojo)<br />

es complejo, con una variedad de características únicas en cada<br />

persona. Un sistema del reconocimiento del Iris utiliza una cámara de<br />

vídeo para capturar la muestra y software para comparar los datos<br />

que resultan contra modelos salvados.<br />

Probablemente el más seguro de todos, estos sistemas biométricos<br />

trabajan con la retina, la capa de vasos sanguíneos situados en la<br />

parte posterior del ojo. La imagen retiniana es difícil de capturar, y<br />

durante el registro inicial, el usuario debe centrarse en un escáner<br />

para que se pueda realizar la captura correctamente. La única cosa<br />

que se determina realmente es el modelo de los vasos sanguíneos,<br />

pero puesto que este modelo es único en cada persona, la<br />

identificación puede ser exacta.


Geometría de la mano<br />

Estos sistemas crean una imagen tridimensional de la mano (o los<br />

dedos) y analizan la dimensión de una variable, las longitudes, las<br />

áreas, y las posiciones relativas de los dedos, nudillos, etcétera.<br />

El reconocimiento de geometría de la mano no se ve afectado por<br />

factores climáticos o condiciones específicas. Sin embargo, es un<br />

método muy poco discriminativo. Además, la estructura de la mano<br />

es muy variable en algunas épocas de la vida, sobre todo en la<br />

infancia, y la joyería o limitaciones en el movimiento de la mano<br />

(como artritis) pueden afectar el proceso de escaneo.<br />

Venas de las manos<br />

El reconocimiento de personas por medio de las venas de las manos<br />

consiste en acercar (no tocar) la palma de la mano a un sensor que,<br />

en cuestión de segundos, por medio de rayos infrarrojos captura el<br />

patrón de las venas. Esto sucede porque la hemoglobina absorbe la<br />

luz y hace que las venas se muestren negras dibujando una especie<br />

de mapa, y dicho mapa se traduce en una representación<br />

matemática. Para que todo ello funcione, es imprescindible que la<br />

sangre esté fluyendo.


Además, al estar las venas unos milímetros por debajo de la piel, su<br />

copia e intento de falsificación se hace casi imposible.<br />

Es fácil de utilizar para los usuarios, ofrece una altísima seguridad<br />

(con un margen de error del 0,0008 %), funciona en un amplio rango<br />

de temperaturas y es prácticamente imposible de falsificar, aunque<br />

también hay que señalar que es un sistema caro y hay quien opina<br />

que se podría vulnerar la privacidad de los usuarios (llegando a<br />

detectar incluso enfermedades), además al ser un método muy<br />

reciente genera cierto rechazo al considerar que la tecnología no está<br />

suficientemente madura.<br />

Voz<br />

La voz es una biométrica de comportamiento. La voz depende de<br />

características físicas como las cuerdas vocales y los conductos<br />

nasales, que juntos dan como resultado nuestra voz. La voz de una<br />

persona es bastante única pero no lo suficiente como para tener un<br />

nivel de distinción confiable.


Los sistemas basados en la voz registran el discurso y analizan el<br />

tono y la inflexión del hablante. La exactitud se puede afectar por las<br />

variaciones normales causadas por enfermedad, fatiga, y cambios del<br />

humor.<br />

Un problema obvio con el reconocimiento de voz es la posibilidad de<br />

fraude: El sistema puede ser engañado por una cinta grabada.<br />

Firma<br />

Cada persona tiene un estilo único de escritura; sin embargo, la firma<br />

de una persona no es idéntica cada vez que la hace, varía de acuerdo<br />

a su estado físico y emocional. Por ello, la eficacia de los sistemas de<br />

identificación basados en reconocimiento de firmas es razonable pero<br />

no es suficientemente confiable como para llevar a gran escala.<br />

Hay dos métodos de identificar una firma, el estático y el dinámico.<br />

El método estático usa sólo las características geométricas de una<br />

firma, su figura; mientras que el método dinámico también toma en<br />

cuenta otras variables como velocidad, aceleración, presión y<br />

trayectoria de la firma.<br />

Una ventaja de la identificación basada en firma es que la firma es<br />

reconocida como una forma aceptable de identificación, por lo que su<br />

introducción puede no acarrear tantos problemas.<br />

Aunque los estudios biométricos no son perfectos, sí son una<br />

herramienta muy poderosa para identificar personas. De todos los<br />

sistemas de identificación biométrica existentes, las huellas dactilares<br />

son las únicas legalmente reconocidas como prueba fidedigna de<br />

identidad. Es un sistema que además de ser efectivo, es cómodo de<br />

aplicar y la autenticación se obtiene rápidamente. Por lo tanto nos<br />

centraremos en este método de identificación por sus altos niveles<br />

de fiabilidad, facilidad de uso y aceptación por el usuario como se<br />

observa en la siguiente tabla.


<strong>Huella</strong><br />

Geom.<br />

mano<br />

Retina Iris Geom.<br />

facial<br />

Fiabilidad Muy Alta Baja Baja Baja Baja Alta<br />

Facilidad de uso Alta Alta Baja Baja Baja Media<br />

Posibles incidencias<br />

Ausencia<br />

miembro.<br />

Edad, aus.<br />

miembro.<br />

Gafas Luz Edad,<br />

cabello,<br />

luz<br />

Costo Bajo Bajo Alto Muy<br />

Alto<br />

Aceptación para el<br />

usuario<br />

Voz<br />

Ruido,<br />

temperatura y<br />

meteorología<br />

Medio Alto<br />

Alta Alta Baja Baja Bajo Media<br />

En la biometría hay tres términos de uso muy frecuente que son<br />

reconocimiento, verificación e identificación, cada uno de estos<br />

términos que a simple vista parecen muy similares, tienen<br />

significados muy diferentes:<br />

● Reconocimiento: Es un término genérico que no implica por defecto<br />

una verificación o identificación de un individuo. Todos los sistemas<br />

biométricos realizan reconocimiento para "distinguir de nuevo" una<br />

persona que se ha ingresado previamente al sistema.<br />

● Verificación: Es una tarea de los sistemas biométricos que busca<br />

confirmar la identidad de un individuo que la reclama comparando<br />

una muestra biométrica con la plantilla biométrica previamente<br />

ingresada al sistema.<br />

● Identificación: es una tarea donde los sistemas biométricos buscan<br />

determinar la identidad de un individuo. El dato biométrico es tomado<br />

y comparado con las plantillas de la base de datos, la identificación<br />

puede ser cerrada (si se sabe que la persona existe en la base de<br />

datos) o abierta (si no se sabe con certeza si la persona existe en la<br />

base de datos), la identificación abierta también es llamada watchlist.


Características de un sistema biométrico para identificación<br />

personal<br />

Las características básicas que un sistema biométrico para<br />

identificación personal debe cumplir pueden expresarse mediante las<br />

restricciones que deben ser satisfechas. Estas apuntan a la obtención<br />

de un sistema biométrico que tenga una utilidad práctica. Las<br />

restricciones antes señaladas apuntan a que el sistema considere las<br />

siguientes características: desempeño, aceptabilidad y fiabilidad.<br />

El desempeño se refiere a la exactitud, la rapidez y la robustez<br />

alcanzada en la identificación, además de los recursos invertidos y el<br />

efecto de factores ambientales u operacionales. El objetivo es<br />

comprobar si el sistema posee una exactitud y rapidez aceptable con<br />

un requerimiento de recursos razonable.<br />

La aceptabilidad indica el grado en que la gente está dispuesta a<br />

aceptar un sistema biométrico en su vida diaria. Es claro que el<br />

sistema no debe representar peligro alguno para los usuarios y debe<br />

inspirar confianza a los mismos. Factores de tipo psicológico pueden<br />

afectar esta última característica. Por ejemplo, el reconocimiento de<br />

una retina requiere un contacto cercano de la persona con el<br />

dispositivo de reconocimiento y puede desconcertar a ciertos<br />

individuos debido al hecho de tener su ojo sin protección frente a<br />

dicho dispositivo. Sin embargo, las características anteriores están<br />

subordinadas a la aplicación específica. Para algunas aplicaciones el<br />

efecto psicológico de utilizar un sistema basado en el reconocimiento<br />

de características oculares será positivo, debido a que este método es<br />

eficaz implicando mayor seguridad.<br />

La fiabilidad, que refleja lo difícil que resulta burlar al sistema. El<br />

sistema biométrico debe reconocer características de una persona<br />

viva, pues es posible crear dedos de látex, grabaciones digitales de<br />

voz, prótesis de ojos, etc. De hecho algunos sistemas incorporan<br />

métodos para determinar si la característica bajo estudio corresponde<br />

o no a la de una persona viva. Los métodos empleados son<br />

ingeniosos y más simples de lo que uno se podría imaginar. Por<br />

ejemplo, un sistema basado en el reconocimiento del iris revisa<br />

patrones característicos en las manchas de éste, un sistema infrarrojo<br />

para chequear las venas de la mano detecta flujos de sangre caliente<br />

y lectores de ultrasonido para huellas dactilares revisan estructuras<br />

subcutáneas de los dedos.


En el caso de la huella digital, el dispositivo capta la muestra y el<br />

software biométrico transforma los puntos característicos de esta<br />

muestra en una secuencia numérica a través de un algoritmo<br />

matemático que no tiene inversa. Es por este motivo por el que la<br />

tecnología biométrica es el sistema de seguridad más fiable en la<br />

actualidad. Esta secuencia numérica, llamada patrón de registro,<br />

queda almacenada en una base de datos segura y servirá para las<br />

siguientes comparaciones cada vez que la persona autorizada desee<br />

acceder al sistema.<br />

La principal ventaja de esta tecnología es que es mucho más segura y<br />

cómoda que los sistemas tradicionales basados en los passwords o<br />

tarjetas. El acceso a través de la biometría a un PC o a una sala<br />

restringida no depende de algo que sabemos o que tenemos (cosas<br />

que una persona puede llevar, así como llaves y tarjetas de<br />

identificación, pueden ser perdidas, sustraídas y/o duplicadas y cosas<br />

que una persona conoce, tales como passwords y códigos, pueden ser<br />

olvidados, sustraídos y/o duplicados); depende de lo que somos.<br />

Los sistemas de biometría dactilar de Bioidentidad destacan por la<br />

facilidad de su uso, la buena aceptación que tienen por parte de los<br />

usuarios, por su facilidad de mantenimiento, y por la independencia<br />

de las condiciones del entorno (iluminación del ambiente, ruido de<br />

fondo, etc). Adicionalmente, los sistemas de biometría dactilar de<br />

BioIdentidad presentan excelentes características de calidad,<br />

precisión, confiabilidad y durabilidad.<br />

Grandes volúmenes de las huellas dactilares se recogen y almacenan<br />

todos los días en una amplia gama de aplicaciones, incluyendo<br />

forenses, control de acceso, registro y licencia de conducir. Un<br />

sistema automático de reconocimiento de las personas sobre la base<br />

de huellas dactilares requiere la entrada de las huellas dactilares que<br />

se corresponde con un gran número de huellas dactilares en una base<br />

de datos (la base de datos del FBI contiene aproximadamente 70<br />

millones de huellas dactilares). Para reducir el tiempo de búsqueda y<br />

la complejidad computacional, es conveniente clasificar estas huellas<br />

dactilares a fin de que la entrada de deba ser comparada con un<br />

único subconjunto de huellas dactilares de la base de datos.


2. Definición de huella digital<br />

Entre todas las técnicas biométricas, basadas en la identificación de<br />

huellas dactilares es el método más antiguo que ha sido utilizado con<br />

éxito en numerosas aplicaciones. Todo el mundo tiene huellas<br />

dactilares únicas.<br />

La tecnología de huella digital ha ido avanzando rápidamente, y cada<br />

vez es más asequible para muchas aplicaciones y cada vez, es más<br />

exacta y difícil de falsificar.<br />

Cada vez es más común encontrar sensores de huella digital para<br />

asegurar la autenticidad de una persona. La huella digital se utiliza<br />

desde relojes checadores hasta acceso a información confidencial e<br />

incluso, existen ya, celulares que identifican al usuario propietario de<br />

un teléfono celular.<br />

Las huellas digitales son características exclusivas de los primates. En<br />

la especie humana se forman a partir de la sexta semana de vida<br />

intrauterina y no varían en sus características a lo largo de toda la<br />

vida del individuo. Se pueden definir como impresiones dejadas en<br />

una superficie con las marcas de los dedos humanos.<br />

Son las formas caprichosas que adopta la piel que cubre las yemas de<br />

los dedos. Están constituidas por rugosidades que forman salientes y<br />

depresiones. Las salientes se denominan crestas papilares y las<br />

depresiones surcos interpapilares. La singularidad de una huella<br />

dactilar se puede determinar con el patrón de crestas y surcos.<br />

En las crestas se encuentran las glándulas sudoríparas. El sudor que<br />

éstas producen contiene aceite, que se retiene en los surcos de la<br />

huella, de tal manera que cuando el dedo hace contacto con una<br />

superficie, queda un residuo de ésta, lo cual produce un facsímil o<br />

negativo de la huella.<br />

Hay dos tipos de impresiones implicadas a la hora de tomar huellas<br />

digitales. Las impresiones de cada dedo deben tomarse<br />

individualmente, pulgar, índice, centro, anular, y meñique de cada<br />

mano. Ésta se conoce como impresiones "rodadas" porque los dedos<br />

se ruedan a partir de un lado de la uña al otro, para obtener todo el<br />

detalle disponible del patrón.


Las impresiones en la parte inferior de la tarjeta se toman<br />

simultáneamente sin el balanceo, imprimiendo los cuatro dedos de<br />

cada mano en una superficie con un ángulo de 45 grados y después<br />

los pulgares. Ésta impresión se conoce como "plana”, llana," o<br />

impresión palmeada. Las impresiones llanas se utilizan para verificar<br />

la secuencia y exactitud de las impresiones rodadas.<br />

Las huellas digitales se toman de los dedos índices de ambas manos,<br />

tanto por la comodidad al capturarlas, como porque estos dedos<br />

están menos propensos que los pulgares a sufrir accidentes que<br />

dejen cicatriz.<br />

Son únicas e irrepetibles aún en gemelos idénticos, debido a que su<br />

diseño no está determinado estrictamente por el código genético,<br />

sino por pequeñas variables en las concentraciones del factor del<br />

crecimiento y en las hormonas localizadas dentro de los tejidos. Cabe<br />

señalar que en un mismo individuo la huella de cada uno de sus<br />

dedos es diferente.<br />

Debido a que las huellas digitales son un rasgo distintivo entre los<br />

seres humanos, éstas han sido utilizadas como medio de<br />

identificación. Según B.C. Bridgest , especialista en la materia, las<br />

huellas digitales comenzaron a usarse en las antiguas civilizaciones:<br />

“Algunos de lo primeros usos prácticos de la identificación mediante<br />

impresiones dactilares son acreditados a los chinos; quienes la<br />

aplicaban diariamente en sus negocios y empresas legales mientras<br />

tanto el mundo occidental se encontraba en el periodo conocido como<br />

la edad oscura”.<br />

Los patrones de huellas digitales están divididos en 4 tipos<br />

principales, todos ellos matemáticamente detectables. Esta<br />

clasificación es útil en el momento de la verificación en la<br />

identificación electrónica, ya que el sistema sólo busca en la base de<br />

datos del grupo correspondiente.


En la figura aparecen 8 puntos característicos que hay en un dedo,<br />

éstos se repiten indistintamente para formar entre 60 y 120 (por<br />

ejemplo 10 orquillas 12 empalmes 15 islotes, etc). A estos puntos<br />

también se les llama minutae, o minucias, término utilizado en la<br />

medicina forense que significa “punto característico”.<br />

Con este conjunto de puntos, el software biométrico de huella digital<br />

genera un modelo en dos dimensiones, según se muestra en el<br />

ejemplo, el mismo que se almacena en una base de datos, con la<br />

debida referenciación de la persona que ha sido objeto de estudio.<br />

Para ello, la ubicación de cada punto característico o minucia se<br />

representa mediante una combinación de números (x.y) dentro de un<br />

plano cartesiano, los cuales sirven como base para crear un conjunto<br />

de vectores que se obtienen al unir las minucias entre sí mediante<br />

rectas cuyo ángulo y dirección generan el trazo de un prisma de<br />

configuración única e irrepetible.<br />

Para llevar a cabo el proceso inverso o verificación dactilar, se utilizan<br />

estos mismos vectores, no imágenes.


Naturalmente, para poder identificar a una persona mediante las<br />

minucias de su huella es necesario poder representar a estas últimas<br />

para poder compararlas. La representación estándar consiste como<br />

ya se ha comentado en asignar a cada minucia su posición espacial<br />

(x, y) y su dirección q, que es tomada con respecto al eje x en el<br />

sentido contrario a los punteros del reloj. Esta representación se<br />

muestra en la siguiente figura para una minucia de término y una de<br />

bifurcación de ridge.<br />

Representación de minucias en términos de su posición y dirección.<br />

Para reconocer una huella dactilar se procede desde una escala<br />

gruesa a una fina. En primer lugar se clasifica a la huella, es decir, se<br />

asigna a una clase previamente determinada de acuerdo a la<br />

estructura global de los ridges.<br />

El objetivo de esta etapa es establecer una partición en la base de<br />

datos con huellas. En general la distribución de las huellas en las<br />

distintas clases es no uniforme,, esto obliga a subclasificar a la huella<br />

en estudio, es decir, generar un nuevo conjunto de clases a partir de<br />

las ya definidas.<br />

Luego se procede a la comparación a escala fina. Este proceso recibe<br />

el nombre de matching. El proceso consiste en comprobar si el<br />

conjunto de minucias de una huella coincide con el de otra.


Los pasos para el reconocimiento de una huella digital son los<br />

siguientes:<br />

El dedo es leído por<br />

un captor de huellas.<br />

El dedo es<br />

codificado por el<br />

captor.<br />

Una plantilla es generada y<br />

la imagen es comprimida en<br />

formato WSQ (opcional).<br />

El captor guarda y reconoce un<br />

conjunto de números que solo<br />

podrán ser reconocidos como<br />

una plantilla.<br />

En investigaciones criminalísticas las huellas digitales han sido<br />

utilizadas desde el siglo XIX y en la actualidad, haciendo uso de<br />

métodos electrónicos y así se convierten en un recurso mucho más<br />

efectivo en este campo.<br />

Durante más de un siglo, la prueba de las huellas dactilares ha sido<br />

considerada, en casos criminales, casi como una evidencia<br />

irrecusable. Según la sabiduría popular, basta con identificar una<br />

huella encontrada en el lugar de los hechos con la de un sospechoso,<br />

para encontrar al tipo malo.<br />

Las huellas digitales han sido utilizadas como una forma de<br />

identificación criminal desde principios del siglo 20. Debido a que no<br />

se ha encontrado nunca que dos seres humanos tengan huellas<br />

idénticas, el peritaje dactilar se convirtió rápidamente en el patrón de<br />

oro de la medicina legal después de que Scotland Yard fundara el<br />

primer laboratorio dactilar británico en 1901.<br />

Pero los cimientos de la ciencia forense han estado recientemente<br />

bajo intenso escrutinio como resultado de una serie de errores muy<br />

publicitados cometidos por peritos en impresiones dactilares en todo<br />

el país, uno de los cuales condujo al encarcelamiento de un hombre<br />

inocente de Boston después de que una identificación errónea lo<br />

implicara en el tiroteo de un sargento de policía. Algunos críticos<br />

dicen que los peritajes dactilares ni siquiera son una ciencia.<br />

Las huellas digitales se pueden imprimir en una tarjeta estándar de<br />

huella digital o se pueden registrar digitalmente por medio de<br />

sistemas electrónicos. Comparando huellas digitales en la escena de<br />

un crimen con el expediente de la huella digital, se puede establecer<br />

la prueba absoluta de la presencia o de la identidad de una persona.


La calidad en la obtención de las impresiones de la huella digital<br />

puede ser una cuestión de utilizar las técnicas apropiadas. Aunque los<br />

métodos de registrar huellas digitales pueden diferenciar, las técnicas<br />

para obtener huellas digitales de calidad son muy similares.<br />

Algunas enfermedades de la piel como la psoriasis (enfermedad<br />

inflamatoria crónica de la piel, no contagiosa, que produce lesiones<br />

escamosas, engrosadas e inflamadas, con una amplia variabilidad<br />

clínica y evolutiva) pueden causar problemas para el reconocimiento<br />

de huellas dactilares.<br />

En la siguiente tabla se muestran los valores de las características<br />

que se pueden usar para comparar diferentes sistemas biométricos.<br />

CARACTERÍSTICA VALOR<br />

FAR 1,00%<br />

FRR 0,10%<br />

Universalidad Medio<br />

Singularidad Alto<br />

Permanecia Alto<br />

Recolectable Medio<br />

Calidad Alto<br />

Aceptabilidad Medio<br />

Fiabilidad Alto


Patrones de huella digital<br />

Las huellas digitales son el resultado de los surcos y líneas que se<br />

encuentran en la mano de cada persona. En la yema de los dedos<br />

estos surcos forman tres distintos patrones: Curva, espiral y arco.<br />

CURVA ESPIRAL ARCO<br />

En el patrón de Curva hay dos puntos focales: el núcleo, o el centro<br />

del patrón, y el delta. El delta es el área del patrón donde hay una<br />

triangulación o división de las líneas. Al imprimirse las huellas<br />

digitales, el delta y el área entre el delta y el núcleo deben imprimirse<br />

completamente.<br />

Un patrón de Espiral tendrá dos o más deltas. Para un patrón de<br />

Espiral, todos los deltas y las áreas entre ellos deben ser impresos.


El patrón de arco no tiene ningún delta o núcleo; pero, también, debe<br />

ser impreso completamente de modo que sus características<br />

individuales puedan ser fácilmente distinguidas.<br />

¿Por qué elegir huella digital?<br />

Los sistemas biométricos que se utilizan habitualmente son: huella,<br />

iris, voz, retina, cara y palma de la mano.<br />

De todos ellos, el reconocimiento de iris es el que da los resultados<br />

más óptimos, pero requiere que los ojos del individuo se aproximen<br />

mucho al aparato y se exponga a una intensa luz, por lo que es un<br />

método un poco desagradable. Además, suelen ser caros y<br />

aparatosos, por lo que resulta una aplicación poco práctica.<br />

El sistema de reconocimiento por voz es más práctico, pero no seguro<br />

ya que está sujeto a los cambios de voz debidos a cualquier<br />

enfermedad, ronquera o ruidos externos que pueden interferir en el<br />

reconocimiento de la voz. Además son susceptibles a ser engañados<br />

grabando la voz del individuo.<br />

El reconocimiento facial usa las dimensiones y características de la<br />

cara pero las mismas dependen del ángulo, luminosidad, expresión y<br />

edad, por lo que el reconocimiento por este método no resulta muy<br />

preciso. De igual manera puede ser engañado mostrándole<br />

fotografías del individuo de tamaño real.<br />

El reconocimiento de la palma de la mano sólo puede ser un sistema<br />

de verificación (primero debe ingresar su ID), las plantillas tienden a<br />

ocupar mucho espacio y tiene una tasa alta de FAR (False<br />

Acceptance). Por lo tanto, este sistema raramente se utiliza en zonas<br />

de alta seguridad. Son más difíciles de engañar, pero personas con<br />

manos parecidas podrían registrarse la una por la otra intentando<br />

acomodar su mano en el sensor.


La huella digital, por consiguiente, es el sistema más fiable, práctico,<br />

rápido y de bajo coste. Además de tener la ventaja de que puede ser<br />

un sistema de identificación porque no necesita ingresar su ID.<br />

En la actualidad la huella digital es usada en muchas aplicaciones,<br />

donde se desea la identificación de personas de manera segura y<br />

cómoda para el usuario. Evitando los riesgos de suplantación de<br />

identidad derivada del robo, copia o pérdida de tarjetas, códigos,<br />

fotografías, grabaciones de voz, etc. de la manera más práctica para<br />

el usuario, quién además no tiene que recordar necesariamente<br />

códigos ni contraseñas.<br />

Los científicos están desarrollando nuevas tecnologías que en un<br />

futuro próximo posibilitarán la identificación de forma cómoda por<br />

ADN y olor corporal.


3. Historia<br />

Hoy en día existen varios sistemas biométricos automatizados, sin<br />

embargo las técnicas que utilizan están basadas en conceptos que<br />

fueron concebidos hace cientos, quizás miles de años atrás.<br />

Uno de los ejemplos más básicos de una característica física que es<br />

utilizada para reconocimiento de una persona es el rostro. Desde<br />

épocas muy remotas, los humanos han utilizado el rostro de sus<br />

semejantes para diferenciar individuos familiares o conocidos de los<br />

desconocidos.<br />

Se han descubierto antiguas cuevas con pinturas que se supone<br />

fueron realizadas por hombres prehistóricos que vivieron en ellas.<br />

Alrededor de dichas pinturas se hallaron numerosas impresiones de<br />

manos que actúan como las firmas que identifican a sus creadores.<br />

Existen evidencias de que alrededor de 500 AC las transacciones<br />

comerciales entre los babilonios eran registradas en unas pastillas de<br />

arcilla que incluían la impresión de la huella digital.<br />

Joao de Barros, un explorador y escritor español, escribió que los<br />

primeros mercaderes chinos incluían la impresión de las huellas<br />

digitales en sus transacciones de negocios. Asimismo, los padres<br />

chinos utilizaban las impresiones de dedos y pies para diferenciar a<br />

sus hijos de otros.<br />

A mediados de 1800, con el gran crecimiento de las ciudades y la<br />

población surgen nuevas técnicas de identificación demandadas por la<br />

justicia, la cual, en ese momento, pretendía imponer castigos más<br />

severos a los infractores reincidentes y más leves a aquellos que<br />

infringían la ley por primera vez. Esto requería de un sistema que<br />

pudiera medir y registrar distintos rasgos que identificaran a los<br />

infractores. El primero de los dos métodos utilizados fue el sistema<br />

Bertillon el cual se basaba en la medición de varios parámetros<br />

físicos. Dichos parámetros eran volcados en unas tarjetas que luego<br />

se ordenaban según la altura, el largo de los brazos y algunos otros<br />

parámetros. El otro método fue el uso de las huellas digitales por<br />

parte de los departamentos de policía.<br />

Si bien estos métodos surgieron en Sudamérica y en Asia, a fines de<br />

1800, Edward Henry, inspector general de la policía de Bengala,<br />

India, ideó un método para registrar las huellas digitales que ofrecía<br />

la posibilidad de recuperar un registro de la forma en que lo hacía el<br />

método Bertillon pero basado en un rasgo físico mucho más individual<br />

y personal: las huellas digitales. Este método, llamado Sistema Henry


y algunas variaciones del mismo es el que se utiliza hoy en día para<br />

clasificar las huellas digitales.<br />

Los sistemas biométricos modernos comienzan a surgir en la segunda<br />

mitad del siglo XX junto con el desarrollo de los sistemas<br />

computarizados. En los años 90 se produce una gran explosión en<br />

este campo, creando tecnologías masivas, más económicas y al<br />

alcance de la mano de mayor cantidad de usuarios, lo que introduce a<br />

los sistemas biométricos en un sinfín de aplicaciones que utilizamos<br />

día a día.


4. Creación de huellas digitales falsas<br />

Para poder crear huellas digitales falsas, primeramente necesitamos<br />

una original. Recordemos que las huellas digitales no son otra cosa<br />

sino que sudor y grasa sobre los objetos tocados. Para obtener la<br />

huella digital de alguien más (en este caso la huella digital que<br />

quieres copiar) uno debe de basarse en las técnicas forenses que han<br />

demostrado ser muy efectivas.<br />

Una buena fuente para obtener las huellas digitales son los vasos, las<br />

chapas de las puertas y el papel brilloso. El método forense estándar<br />

que las hace visibles es el siguiente: Espolvorearlo con talco<br />

coloreado, el cual se pega a la grasa.<br />

La siguiente fase se trata de escanear/fotografiar y realizar el<br />

tratamiento gráfico oportuno.


El objetivo de esto es obtener una imagen de la huella digital, para<br />

usarla como molde, del cual se hace la copia. La manera más fácil de<br />

imprimir la imagen es sobre acetatos, (los que se usan comúnmente<br />

para el retroproyector) con una impresora láser. El tóner forma un<br />

relieve, el cual es usado de una forma parecida al prensado con<br />

letras. El pegamento para madera es adecuado para producir la<br />

copia.


5. Sensores de huella digital<br />

Arquitectura de un sistema biométrico para identificación<br />

personal mediante huella digital<br />

Los dispositivos biométricos poseen tres componentes básicos.<br />

El primero se encarga de la adquisición análoga o digital de algún<br />

indicador biométrico de una persona, en este ejemplo nos<br />

centraremos en la adquisición de la imagen de una huella dactilar<br />

mediante un escáner.<br />

El segundo maneja la compresión, procesamiento, almacenamiento y<br />

comparación de los datos adquiridos (en nuestro caso una imagen)<br />

con los datos almacenados.<br />

El tercer componente establece una interfaz con aplicaciones<br />

ubicadas en el mismo u otro sistema.<br />

La arquitectura típica de un sistema biométrico se presenta en la<br />

figura. Esta puede entenderse conceptualmente como dos módulos:<br />

• El módulo de inscripción (enrollment module).<br />

• El módulo de identificación (identification module).<br />

El módulo de inscripción se encarga de adquirir y almacenar la<br />

información proveniente del indicador biométrico con el objeto de<br />

poder contrastar ésta con la proporcionada en ingresos posteriores al<br />

sistema. Las labores ejecutadas por el módulo de inscripción son<br />

posibles gracias a la acción del lector biométrico y del extractor de<br />

características.<br />

El primero se encarga de adquirir datos relativos al indicador<br />

biométrico elegido y entregar una representación en formato digital<br />

de éste. El segundo extrae, a partir de la salida del lector,<br />

características representativas del indicador. El conjunto de<br />

características anterior, que será almacenado en una base de datos<br />

central u otro medio como una tarjeta magnética, recibirá el nombre<br />

de template. En otras palabras un template es la información<br />

representativa del indicador biométrico que se encuentra almacenada<br />

y que será utilizada en las labores de identificación al ser comparada<br />

con la información proveniente del indicador biométrico en el punto<br />

de acceso.


Arquitectura de un sistema biométrico para identificación personal<br />

ejemplificado con huellas dactilares.<br />

El módulo de identificación es el responsable del reconocimiento de<br />

individuos, por ejemplo en una aplicación de control de acceso. El<br />

proceso de identificación comienza cuando el lector biométrico<br />

captura la característica del individuo a ser identificado y la convierte<br />

a formato digital y de este modo el extractor de características<br />

produzca una representación compacta con el mismo formato de los<br />

templates. La representación resultante se denomina query y es<br />

enviada al comparador de características que confronta a éste con<br />

uno o varios templates para establecer la identidad.<br />

El conjunto de procesos realizados por el módulo de inscripción recibe<br />

el nombre de fase de inscripción, mientras que los procesos<br />

realizados por el módulo de identificación reciben la denominación de<br />

fase operacional.<br />

Se explicarán con más detalle los procesos realizados por el módulo<br />

de identificación.


Fase operacional de un sistema de identificación personal.<br />

Un sistema biométrico en su fase operacional puede operar en dos<br />

modos:<br />

• Modo de verificación<br />

• Modo de identificación<br />

Un sistema biométrico operando en el modo de verificación<br />

comprueba la identidad de algún individuo comparando la<br />

característica sólo con los templates del individuo. Por ejemplo, si una<br />

persona ingresa su nombre de usuario entonces no será necesario<br />

revisar toda la base de datos buscando el template que más se<br />

asemeje al de él, sino que bastará con comparar la información de<br />

entrada sólo con el template que está asociado al usuario. Esto<br />

conduce a una comparación uno-a-uno para determinar si la<br />

identidad reclamada por el individuo es verdadera o no. De manera<br />

más sencilla el modo de verificación responde a la pregunta: ¿eres tú<br />

quién dices ser?.<br />

Un sistema biométrico operando en el modo de identificación<br />

descubre a un individuo mediante una búsqueda exhaustiva en la<br />

base de base de datos con los templates. Esto conduce a una<br />

comparación del tipo uno-a-muchos para establecer la identidad del<br />

individuo. En términos sencillos el sistema responde la pregunta:<br />

¿quién eres tú?.<br />

Generalmente es más difícil diseñar un sistema de identificación que<br />

uno de verificación. En ambos casos es importante la exactitud de la<br />

respuesta. Sin embargo, para un sistema de identificación la rapidez<br />

también es un factor crítico. Un sistema de identificación necesita<br />

explorar toda la base de datos donde se almacenan los templates, a<br />

diferencia de un sistema verificador. Resulta obvio notar que la<br />

exigencia sobre el extractor y el comparador de características es<br />

mucho mayor en el primer caso.<br />

Tipos de sensores<br />

Por la tecnología que utilizan los sensores para realizar el<br />

reconocimiento de huellas digitales podemos decir que ha habido<br />

principalmente varios tipos de generaciones de sensor de huella<br />

digital.


Sensor de <strong>Huella</strong> <strong>Digital</strong> Optico<br />

Este tipo de sensor realiza una copia de la imagen de la huella digital.<br />

Este tipo de sensores se utiliza principalmente en aplicaciones que el<br />

único fin es realizar la captura "óptica" de la huella digital, sin ningún<br />

fin de identificación o autenticación. El problema principal de esta<br />

tecnología es que regularmente tenemos grasa en nuestra huella<br />

digital y dejamos copia de ella en el vidrio de estos sensores, creando<br />

falsas lecturas para las huellas que se capturen posteriormente.<br />

Un lector óptico funciona con un dispositivo CCD (Charged Coupled<br />

Device), como el usado en las cámaras digitales, que tienen un<br />

conjunto de diodos sensible a la luz que generan una señal eléctrica<br />

en respuesta a fotones de luz. Cada diodo graba un pixel, un pequeño<br />

punto que representa la luz que es reflejada. Colectivamente, la luz y<br />

los perfiles oscuros forman una imagen de la huella leída.<br />

El proceso de lectura comienza cuando se pone el dedo sobre la<br />

ventana del lector, el cual tiene su propia fuente de iluminación,<br />

típicamente un conjunto de LEDs, para iluminar las crestas de la<br />

huella digital. El CCD genera una imagen invertida del dedo con áreas<br />

más oscuras que representan más luz reflejada (las crestas del dedo)<br />

y áreas más claras que representan menos luz reflejada (los valles<br />

entre las crestas).<br />

Antes de comparar la información obtenida con la almacenada, el<br />

procesador del lector se asegura de que el CCD ha capturado una<br />

imagen clara. Chequea la oscuridad promedio de los pixeles, o los<br />

valores generales en una pequeña muestra, y rechaza la lectura si la<br />

imagen general es demasiado oscura o demasiado clara. Si la imagen<br />

es rechazada, el lector ajusta el tiempo de exposición para dejar<br />

entrar más o menos luz, e intenta leer la huella de nuevo.<br />

Si el nivel de luz es adecuado, el lector revisa la definición de la<br />

imagen (la precisión de la imagen obtenida). El procesador busca<br />

varias líneas rectas que se mueven horizontal y verticalmente sobre<br />

la imagen, y si ésta tiene buena definición, una línea que corre<br />

perpendicular a las crestas será hecha de secciones alternantes de<br />

pixeles muy claros y muy oscuros.


Sensor capacitivo de <strong>Huella</strong> <strong>Digital</strong><br />

Este tipo de sensores obtienen la imagen de la huella digital a partir<br />

de las diferencias eléctricas que generan los relieves de la huella<br />

digital, evitando el problema de la grasa que solemos traer en la<br />

misma. El principal problema de esta generación es que traemos<br />

electricidad estática y al colocar nuestra huella la descargamos sobre<br />

el sensor dañándolo poco a poco. Comienzan teniendo un aceptable<br />

nivel de reconocimiento y terminan con un reconocimiento muy<br />

pobre.<br />

Como los lectores ópticos, los lectores capacitivos de huella digital<br />

generan una imagen de las crestas y valles que forman una huella<br />

digital, pero en vez de hacerlo con luz, los capacitores utilizan<br />

corriente eléctrica.<br />

El diagrama muestra un ejemplo de sensor capacitivo. El sensor está<br />

hecho de uno o más chips que contienen un conjunto de pequeñas<br />

celdas. Cada celda tiene dos placas conductoras, cubiertas con una<br />

capa aislante.<br />

El procesador del lector lee la salida de voltaje obtenida y determina<br />

si es característico de una cresta o un valle. Al leer cada celda en el<br />

conjunto de sensores, el procesador puede construir una imagen de<br />

la huella, similar a la imagen capturada por un lector óptico.<br />

La principal ventaja de un lector capacitivo es que requiere una<br />

verdadera forma de huella digital y no sólo un patrón de luz y<br />

oscuridad que haga la impresión visual de una huella digital. Esto<br />

hace que el sistema sea más dificil de engañar. Adicionalmente, al<br />

usar un chip semiconductor en vez de una unidad CCD, los lectores<br />

capacitivos tienden a ser más compactos que los ópticos.


Sensor biométrico de <strong>Huella</strong> <strong>Digital</strong><br />

Es la última y mas exacta de las tecnologías para la identificación y<br />

autenticación de huellas digitales, no sólo se basa en la imagen de la<br />

huella digital, sino además de la presión y temperatura que tenemos<br />

en nuestras huellas digitales. Por lo que no es posible "engañarlo"<br />

con dedos falsos o muertos.<br />

Sensores de Alta Frecuencia<br />

Estos sensores son una variación de la técnica capacitiva descrita<br />

anteriormente. Cada pixel contiene un único electrodo, mientras que<br />

el dedo actúa como el otro electrodo, o de manera más precisa, el<br />

electrodo es la capa subcutánea, que es un buen conductor y que no<br />

se ve afectada por la grasa, el polvo, los callos o perturbaciones<br />

similares. Un contacto más exterior, rodeado por una señal débil de<br />

RF, se acopla sobre el dedo. La amplitud de la señal en cada<br />

electrodo es pues proporcional a la capacidad de acoplamiento local:<br />

si es más elevada indica que se trata de una cresta, mientras que si<br />

es menos elevada se trataría de un valle entre crestas.<br />

A diferencia de los sensores capacitivos anteriores, esta técnica<br />

puede detectar las crestas y los valles en la capa de células vivas en<br />

lugar de en la superficie de piel de células muertas. La tensión y la<br />

frecuencia de la señal de RF se pueden ajustar para obtener la mejor<br />

imagen.<br />

Sensores Mecánicos<br />

Se trata de decenas de miles de diminutos transductores de presión<br />

que se montan sobre la superficie del sensor. Un diseño alternativo<br />

utiliza conmutadores que están cerrados cuando son presionados por<br />

una cresta, pero permanecen abiertos cuando están bajo un valle.<br />

Esto sólo proporciona un bit de información por píxel, en lugar de<br />

trabajar con una escala de grises.<br />

Sensores Térmicos<br />

En este caso el sensor detecta el calor conducido por el dedo, el cual<br />

es mayor cuando hay una cresta que cuando hay un valle. Se ha<br />

desarrollado un componente de silicio con una matriz de píxeles<br />

denominado "FingerChip", es decir, "circuito integrado dedo", cada<br />

uno de los cuales está cubierto con una capa de material piroeléctrico<br />

en el que un cambio de temperatura se traduce en un cambio en la<br />

distribución de carga de su superficie. La imagen está en la escala de<br />

grises que tiene la calidad adecuada incluso con el dedo desgastado,<br />

con suciedad, con grasa o con humedad. El sensor dispone de una<br />

capa protectora robusta y puede proporcionar una salida dinámica.


Tipo Sensores Ópticos Sensores Capacitivos<br />

Superficie<br />

Durabilidad<br />

Área de imagen,<br />

resolución y<br />

tamaño<br />

Costo-Efectividad<br />

Vidrio cubierto con polímero<br />

especial sensible solo a la<br />

piel humana.<br />

La superficie no requiere<br />

tratamiento especial.<br />

Muy resistente, largo tiempo<br />

de vida sin mantenimiento.<br />

A prueba de rayones,<br />

irrompible hecho de un<br />

material duro como el cuarzo.<br />

Resistente a los golpes y al<br />

mal clima.<br />

Buen rendimiento con alto<br />

tráfico y ambientes extremos.<br />

Área del sensor amplia,<br />

generalmente 3cm x 2cm.<br />

Alta resolución 500 dpi.<br />

Imagen de alta definición<br />

(78,000 pixeles)<br />

Bajo costo de fabricación,<br />

larga durabilidad y no<br />

necesita mantenimiento<br />

continuo.<br />

Metálica<br />

Usualmente necesita tratamiento como<br />

ESD u otras superficies protectoras.<br />

Las superficies protectoras se degradan<br />

fácilmente por lo que requiere<br />

mantenimiento continuo.<br />

Se corroe fácilmente con la manipulación<br />

continua y la exposición diaria.<br />

Susceptible a daños por descarga<br />

electroestática, especialmente en áreas<br />

alfombradas.<br />

Los chips de silicón delgados son<br />

inherentemente frágiles y susceptibles al<br />

daño por golpes, rasguños o rayones.<br />

Área del sensor reducida, generalmente<br />

1cm x 1cm.<br />

Baja Resolución y tamaño de imagen<br />

reducido debido al alto costo de la<br />

fabricación de un sensor grande y de<br />

alta definición.<br />

Un sensor de buena definición eleva los<br />

costos de producción.<br />

Reposiciones, mantenimiento y<br />

DownTime elevados.


5. Identificación de una huella digital<br />

Las huellas dactilares son únicas para cada persona y puede<br />

considerarse como una especie de firma, que certifique la identidad<br />

de la persona. Dado que no hay dos huellas dactilares exactamente<br />

iguales, el proceso de identificación de una huella digital implica la<br />

comparación de las crestas y las impresiones sobre una huella digital<br />

a los de otra.<br />

Esta primera implica la captura de la imagen de la huella digital, ya<br />

sea mediante el uso de un escáner de huellas dactilares (que tiene<br />

una imagen digital de una huella dactilar en vivo) o lo que se conoce<br />

como una "huella dactilar latente" de una escena de crimen u otro<br />

lugar de la investigación, a partir de una imagen digital que se crea.<br />

Una vez que la imagen de la huella dactilar es capturada, el proceso<br />

de identificación implica el uso de complejos algoritmos (ecuaciones<br />

matemáticas) para comparar las características específicas de las<br />

huellas dactilares a las características específicas de una o más<br />

imágenes de las huellas dactilares que han sido previamente<br />

almacenados en una base de datos.<br />

Un paso crítico en la adecuación automática de huellas dactilares es<br />

extraer las minucias de la entrada de imágenes de las huellas<br />

dactilares de forma automática y fiable. Sin embargo, la ejecución de<br />

un algoritmo de extracción de minucias se basa en gran medida en la<br />

calidad de las imágenes de las huellas dactilares de entrada.<br />

La extracción y comparación de minucias requiere sofisticados<br />

algoritmos para el procesamiento fiable de la imagen de la huella<br />

dactilar, que incluye la eliminación de ruido visual de la imagen, y la<br />

determinación de la extracción de minucias, la rotación y la<br />

traducción de la huella dactilar. Al mismo tiempo, los algoritmos<br />

deben ser lo más rápido y sencillo como sea posible para su uso en<br />

aplicaciones con un gran número de usuarios.


En el momento de la bioidentificación, el sistema debe responder a<br />

dos preguntas:<br />

¿Es la persona quien dice ser?<br />

Para ello comprueba si los datos de la persona a identificar se<br />

corresponden con los guardados en una base de datos.<br />

¿Quién es la persona?<br />

Este es el proceso de autenticación, es más técnico que el anterior,<br />

ya que incluye varias comparaciones con aquellas huellas que le sean<br />

similares, contenidas en muchas bases de datos, con el fin de poder<br />

diferenciarlas.<br />

Para ello compara la huella que la persona registra en un scaner<br />

óptico, con aquella registrada previamente. Cabe señalar que si el<br />

sistema usa las huellas digitales de los índices de ambas manos,<br />

ofrecerá un mayor margen de seguridad.<br />

La identificación biométrica por medio de huellas digitales tiene un<br />

grado de seguridad tan alto debido a que nadie podría sustraer,<br />

copiar o reproducir los elementos usados en ella, ya que son<br />

elementos inherentes a su portador, sin embargo puede estar sujeta<br />

a errores de:<br />

Falsa aceptación<br />

Cuando se acepta a alguien que NO es; por ejemplo, alguien podría<br />

clonar una credencial de identificación, o adueñarse de los números<br />

confidenciales de una persona para hacer una transacción en<br />

perjuicio de su legítimo dueño y hasta falsificar su firma.


Falso rechazo<br />

Consiste en no aceptar a alguien que SÍ es, pero su identificación no<br />

se pudo realizar debido a múltiples motivos, como puede ser: que la<br />

imagen de la huella esté muy dañada, o a que tenga una capa de<br />

cemento o de pintura, o a que el lector no tenga la calidad suficiente<br />

para tomar correctamente la lectura.<br />

Proceso de identificación de huellas digitales<br />

El proceso de identificación de las huellas digitales consta de dos<br />

procedimientos esenciales: la inscripción y autenticación. Tomando<br />

los siguientes pasos se completan cada uno de los procedimientos:<br />

Como se muestra en el diagrama anterior, en el sistema de<br />

identificación de huellas digitales se compara la huella digital de la<br />

imagen de entrada y los datos anteriormente registrados para<br />

determinar la autenticidad de la misma. Todas las medidas antes<br />

descritas afectan a la eficiencia de todo el sistema, pero la carga de<br />

cálculo de los siguientes pasos pueden reducirse en gran medida por<br />

la adquisición de una buena calidad de imágenes de huellas digitales<br />

en el primer paso.<br />

Paso 1. Adquisición de imágenes<br />

Podemos clasificar los métodos en ópticos y no ópticos. Estos<br />

métodos obtienen las huellas utilizando sensores de huellas digitales,<br />

mencionados en otro apartado de este documento.


Paso 2. Función de extracción<br />

Hay dos formas principales para comparar una huella digital de la<br />

imagen de entrada y de las huellas registradas. Uno es comparar las<br />

dos imágenes directamente. La otra es comparar las características<br />

extraídas de la huella digital de cada imagen. Cada dedo de la mano<br />

tiene un patrón único formado por un flujo de líneas en relieve<br />

(crestas y valles).<br />

Como puede verse en la figura que se muestra a continuación, las<br />

cordilleras se representan como líneas oscuras, mientras que los<br />

valles son blancos.<br />

Paso 3. Cotejo<br />

El cotejo de paso se clasifica en concordancia 1:1 y 1: N.<br />

1:1 equiparación también se denomina de identificación personal o de<br />

verificación. Es un procedimiento en el que un usuario realiza<br />

reclamaciones de su identidad por medio de un ID y demuestra con la<br />

huella digital su identidad. La comparación se produce sólo una vez<br />

entre la entrada y la huella digital de imagen seleccionada de la base<br />

de datos después de la reclamación del usuario.<br />

1: N denota un procedimiento en el que el sistema determina la<br />

identidad del usuario mediante la comparación de las huellas<br />

dactilares con la entrada de la información en la base de datos sin<br />

preguntar al usuario. Un buen ejemplo de esto es AFIS (Automated<br />

Fingerprint Identification System) de uso frecuente en investigación<br />

criminal.<br />

La salida muestra si la entrada de la huella dactilar es idéntica a la<br />

que se compara en la base de datos teniendo en cuenta la tasa de<br />

errores.


Los sistemas basados en reconocimiento de huellas son relativamente<br />

baratos (en comparación con otros sistemas biométricos, como los<br />

basados en patrones retinales); sin embargo, tienen en su contra la<br />

incapacidad temporal de autenticar usuarios que se hayan podido<br />

herir en el dedo a reconocer (un pequeño corte o una quemadura que<br />

afecte a varias minucias pueden hacer fallar al sistema). También<br />

elementos como la suciedad del dedo, la presión ejercida sobre el<br />

lector o el estado de la piel pueden ocasionar lecturas erróneas. Otro<br />

factor a tener muy en cuenta contra estos sistemas es psicológico, no<br />

técnico: un sistema de autenticación de usuarios ha de ser aceptado<br />

por los mismos, y generalmente el reconocimiento de huellas se<br />

asocia a los criminales, por lo que muchos usuarios recelan del<br />

reconocedor y de su uso.<br />

En un sistema biométrico típico, la persona se registra con el sistema<br />

cuando una o más de sus características físicas y de conducta es<br />

obtenida, procesada por un algoritmo numérico, e introducida en una<br />

base de datos. Idealmente, cuando entra, casi todas sus<br />

características concuerdan, entonces cuando alguna otra persona<br />

intenta identificarse, no empareja completamente, por lo que el<br />

sistema no le permite el acceso. Las tecnologías actuales tienen tasas<br />

de error que varían ampliamente (desde valores bajos como el 60%,<br />

hasta altos como el 99,9%).<br />

La efectividad de una medida biométrica se mide respecto a los<br />

siguientes índices:<br />

● FAR (False Acceptance Rate): tasa de falso positivo, hace referencia<br />

a la probabilidad de que un usuario no autorizado sea aceptado. Este<br />

parámetro deberá ajustarse para evitar el fraude en los sistemas<br />

biométricos.<br />

● FRR (False Rejection Rate): tasa de rechazo erróneo, la<br />

probabilidad de que un usuario que está autorizado sea rechazado a<br />

la hora de intentar acceder al sistema. Si los usuarios son rechazados<br />

erróneamente con frecuencia, parecerá que el sistema no funciona<br />

correctamente y deberá ser revisado.<br />

● FER (Failure to Enroll Rate): tasa de fallo de alistamiento, hace<br />

referencia a los usuarios que son rechazados cuando van a ser<br />

registrados a causa de la mala calidad de su muestra.<br />

● UMBRAL o EER (Equal Error Rate): Es el punto de intersección entre<br />

el FAR y el FRR. Muestra la actuación del sistema biométrico,<br />

típicamente cuando opera en la tarea de verificación. En general<br />

cuanto más bajo sea el valor del EER más alta es la precisión del<br />

sistema biométrico.


Otros términos usados con frecuencia son:<br />

● FMR (False Match Rate): La probabilidad de que un sistema<br />

biométrico identifique incorrectamente un individuo o que falle para<br />

rechazar un impostor. Alternativa a Tasa de falsa aceptación (FAR).<br />

● FNMR (False NonMatch Rate): Es similar a la tasa de falso rechazo<br />

(FRR), con la diferencia de que la FRR incluye la tasa de fallo para<br />

capturar el error (Failure to Adquire error rate).<br />

Una decisión tomada por un sistema biométrico distingue "personal<br />

autorizado" o "impostor". Para cada tipo de decisión, existen dos<br />

posibles salidas, verdadero o falso. Por lo tanto existe un total de<br />

cuatro posibles respuestas del sistema:<br />

1. Una persona autorizada es aceptada<br />

2. Una persona autorizada es rechazada<br />

3. Un impostor es rechazado<br />

4. Un impostor es aceptado<br />

Las salidas números 1 y 3 son correctas, mientras que las números 2<br />

y 4 no lo son. El grado de confidencia asociado a las diferentes<br />

decisiones puede ser caracterizado por la distribución estadística del<br />

número de personas autorizadas e impostores. Las estadísticas se<br />

utilizan para establecer principalmente las tasas de errores:<br />

• Tasa de falsa aceptación (FAR: False Acceptance Rate).<br />

• Tasa de falso rechazo (FRR: False Rejection Rate).<br />

Ambas anteriormente detalladas.<br />

La FAR y la FRR son funciones del grado de seguridad deseado. En<br />

efecto, usualmente el resultado del proceso de identificación o<br />

verificación será un número real normalizado en el intervalo [0, 1],<br />

que indicará el grado de parentesco o correlación entre la<br />

característica biométrica proporcionada por el usuario y las<br />

almacenadas en la base de datos. Si, por ejemplo, para el ingreso a<br />

un recinto se exige un valor alto para el grado de parentesco (un<br />

valor cercano a 1), entonces pocos impostores serán aceptados como<br />

personal autorizado y muchas personas autorizadas serán<br />

rechazadas. Por otro lado, si el grado de parentesco requerido para<br />

permitir el acceso al recinto es pequeño, una fracción pequeña del<br />

personal autorizado será rechazada, mientras que un número mayor<br />

de impostores será aceptado. La FAR y la FRR están íntimamente<br />

relacionadas, de hecho son duales una de la otra: una FRR pequeña<br />

usualmente entrega una FAR alta, y viceversa. El grado de seguridad<br />

deseado se define mediante el umbral de aceptación u, un número<br />

real perteneciente al intervalo [0,1] que indica el mínimo grado de<br />

parentesco permitido para autorizar el acceso del individuo.


Gráfica típica de la tasa de falso rechazo (FRR) y<br />

la de falsa aceptación (FAR) como funciones del<br />

umbral de aceptación u para un sistema<br />

biométrico.


La FRR es una función estrictamente creciente y la FAR una<br />

estrictamente decreciente en u. La FAR y la FRR al ser modeladas<br />

como función del umbral de aceptación tienen por dominio al<br />

intervalo real [0,1], que es además su recorrido, puesto que<br />

representan frecuencias relativas. La figura 2 muestra una gráfica<br />

típica de la FRR y la FAR como funciones de u. En esta figura puede<br />

apreciarse un umbral de aceptación particular, denotado por u*,<br />

donde la FRR y la FAR toman el mismo valor. Este valor recibe el<br />

nombre de tasa de error de intersección (cross-over error rate) y<br />

puede ser utilizado como medida única para caracterizar el grado de<br />

seguridad de un sistema biométrico. En la práctica, sin embargo, es<br />

usual expresar los requerimientos de desempeño del sistema, tanto<br />

para verificación como para identificación, mediante la FAR.<br />

Usualmente se elige un umbral de aceptación por debajo de u* con el<br />

objeto de reducir la FAR, en desmedro del aumento de la FRR.


6. Usos de la huella digital<br />

El uso más famoso de la aplicación de la tecnología de reconocimiento<br />

de huella digital es en la criminología. Sin embargo, hoy en día, los<br />

sistemas de reconocimiento de huella digital son cada vez más<br />

populares en los sistemas que controlan el acceso a lugares físicos<br />

(como las puertas de entrada), el ordenador y los recursos de la red<br />

o las cuentas bancarias, o el registro de asistencia de tiempo<br />

empleado en las empresas.<br />

Muchas de estas aplicaciones pueden funcionar en un PC, sin<br />

embargo, algunas aplicaciones requieren que el sistema se aplique de<br />

bajo costo, compacto y / o móvil dispositivos empotrados tales como<br />

puertas, portones, ordenadores de mano, teléfonos celulares, etc.).<br />

El área de aplicación más importante está en el control de acceso<br />

para los ordenadores o PC. Esto es especialmente importante para<br />

ordenadores portátiles y PDAs. Gracias a la caída de precios, cada vez<br />

más dispositivos están equipados con sensores.<br />

Otros dispositivos con sensores de huellas digitales incorporados<br />

incluyen discos duros USB, módulos de memoria USB y lectores de<br />

tarjetas. También están disponibles en ratones y teclados.<br />

Los sensores se utilizan cada vez más para asegurar las transacciones<br />

financieras y las máquinas de cambio para la banca "en línea". En el<br />

futuro, la huella digital del propietario será almacenada de forma<br />

segura en tarjetas de identidad y tarjetas de crédito y también podrá<br />

ser utilizada para autentificación de correos electrónicos que utilicen<br />

firmas digitales.<br />

El acceso físico directo a habitaciones y dispositivos también se puede<br />

asegurar acoplando sensores de huellas digitales con sistemas de<br />

apertura de puertas. Los terminales de salidas en los aeropuertos<br />

serán capaces de procesar a los pasajeros de manera más rápida. Los<br />

automóviles, la maquinaria de construcción, los barcos y los aviones<br />

también estarán protegidos contra robos.<br />

Los mercados de tecnología de huellas digitales no incluyen el control<br />

y la puerta de entrada de las solicitudes de bloqueo, los ratones de<br />

identificación de huellas digitales, huellas digitales teléfonos móviles,<br />

y muchos otros. La huella digital de los mercados se clasifica de la<br />

siguiente manera:


A continuación se mostrarán unos ejemplos de uso de detección de<br />

huellas digitales:


Dispositivo para identificación AFIS<br />

El Sistema de Identificación Automatizada de <strong>Huella</strong>s Dactilares<br />

(AFIS) por sus siglas en inglés, tiene un índice de seguridad del<br />

99.9% ya que verifica la identidad de una persona, basada en las<br />

características de sus huellas digitales.<br />

AFIS crea un modelo computarizado de la huella, que puede ser<br />

contrastado frente a otra presentada ya sea en persona, o a través<br />

de una fracción de huella levantada en algún lugar, o bien, tomada de<br />

una tarjeta decadactilar.<br />

Para ello se utiliza un algoritmo que permite asociar la huella que se<br />

desea identificar, con otras de similares características, almacenadas<br />

en la base de datos.<br />

Para la identificación de huellas, es conveniente contar con la traza<br />

digital completa, no obstante, pueden utilizarse fracciones de las<br />

mismas, con el inconveniente de que cuanto menor sea el marcado,<br />

menor es el margen de seguridad.<br />

El equipo requerido para el manejo del sistema consta de:<br />

• Lector de huella dactilar. Los hay de varios modelos, permiten<br />

el ingreso de la huella ya sea para registrarla o para validarla.<br />

• Terminales, equipo de cómputo estándar. Envían información<br />

pre-procesada al servidor.<br />

• Servidor. Se encarga de la validación de la huella y del manejo<br />

de los dispositivos ópticos que permiten almacenar y recuperar<br />

información solicitada por el servidor.<br />

• Software de aplicación. Basado en algoritmos para codificación<br />

y comparación.


Algoritmo SisAFIS<br />

El algoritmo de reconocimiento de huellas SisAFIS utiliza un esquema<br />

de identificacion a partir de un conjunto de puntos específicos de la<br />

huella (minutia). Empleando una serie de soluciones algorítmicas<br />

originales mejora el rendimiento y la confiabilidad de la metodología.<br />

Para ello, entre otros recursos utiliza:<br />

Algoritmo de filtrado de imagen adaptativo que permite la eliminación<br />

de ruidos, ruptura de crestas y crestas cortadas, lo cual logra extraer<br />

minutias confiable incluso desde imágenes de baja calidad, con un<br />

tiempo de procesamiento de entre 0,2 y 0,5 segundos (todos los<br />

tiempos fueron tomados con el sistema corriendo bajo un procesador<br />

Pentium III a 733 Mhz.) . A continuación se puede observar, en dos<br />

ventanas, la imagen original de la huella y la misma imagen después<br />

del filtrado y procesamiento por SisAFIS, con la posición y dirección<br />

de la minutia marcada por círculos rojos y líneas.


SisAFIS es ampliamente tolerante a traslación y rotación de las<br />

imágenes de huellas. Esta tolerancia es alcanzada usualmente<br />

utilizando un algoritmo basado en transformación (Hough), pero este<br />

método es bastante lento y poco confiable. SisAFIS utiliza un<br />

algoritmo original que permite comparar +60.000 huellas por<br />

segundo e identificar huellas aún si están rotadas, o trasladadas con<br />

solo 5 a 7 minutias similares (usualmente dos huellas del mismo dedo<br />

contienen 20 a 40 minutias similares). SisAFIS no requiere la<br />

presencia del centro o delta de la huella en la imagen, y puede<br />

reconocer una huella a partir de cualquier parte de la misma. De<br />

todas maneras si estas características están presentes, la utiliza para<br />

un reconocimiento más confiable.<br />

Con SisAFIS toda la base de datos está preordenada utilizando ciertas<br />

características globales. La comparación es realizada primero con las<br />

huellas almacenadas que contienen características globales similares<br />

a las que se están evaluando. Si la comparación con este grupo no<br />

obtiene resultados positivos, el próximo registro con características<br />

globales similares es seleccionado, y así continúa hasta que el<br />

reconocimiento es positivo o hasta que se llega al final de la base de<br />

datos. En la mayoría de los casos hay una alta probabilidad de que el<br />

reconocimiento exitoso se alcance al comienzo de la búsqueda. Como<br />

resultado, la cantidad de comparaciones requeridas para alcanzar un<br />

reconocimiento exitoso decrece drásticamente, y consecuentemente,<br />

la velocidad de respuesta efectiva es mayor.<br />

SisAFIS obtiene los resultados a partir de la generalización de<br />

características a partir de tres imágenes de la misma huella. Cada<br />

imagen es procesada y sus características son extraídas. Luego las<br />

tres colecciones de características son analizadas y combinadas en<br />

una sola colección de características combinadas, que es la que se<br />

escribe en la base de datos. De esta manera la minutia obtenida es<br />

más confiable y la calidad y confiabilidad del reconocimiento son<br />

mayores.


Microsoft Fingerprint Reader<br />

Microsoft ha desarrollado recientemente una cómoda herramienta<br />

para reemplazar contraseñas con huellas dactilares.<br />

Esta herramienta lee las huellas dactilares para que no se tenga que<br />

recordar ninguna contraseña a la hora de iniciar sesión en un sitio<br />

web.<br />

Fingerprint Reader está integrado en algunos de los últimos teclados<br />

y mouse comercializados por Microsoft, aunque también se puede<br />

adquirir por separado.<br />

¿Cómo funciona?<br />

Se deben registrar las huellas dactilares con ayuda del software que<br />

acompaña al Fingerprint Reader. Cuando se visite un sitio para el que<br />

se necesite una contraseña, sólo se tendrá que tocar el Fingerprint<br />

Reader, escribir la contraseña y el nombre de usuario tal como se<br />

haría normalmente y, a continuación, tocar de nuevo Fingerprint<br />

Reader.<br />

A partir de ese momento, cada vez que se visite el sitio únicamente<br />

se tendrá que tocar Fingerprint Reader, sin necesidad de escribir<br />

ningún nombre ni contraseña.


Una cadena de supermercados de EEUU permite pagar vía<br />

huellas digitales<br />

Kroger Co., la cadena de supermercados más grande de Estados<br />

Unidos, está ofreciendo a algunos clientes la oportunidad de pagar<br />

sus compras vía huellas digitales, probando la imagen del dedo en<br />

tres de sus almacenes en Texas.<br />

Una máquina escanea el dedo índice, equiparando la huella digital<br />

única del cliente con la cuenta del individuo.<br />

Los clientes pueden registrarse en forma voluntaria al programa al<br />

presentar su licencia de conducir, su dedo índice y un método de<br />

pago, ya sea tarjeta de crédito, de débito o chequera electrónica.<br />

"Las primeras indicaciones son que (el programa) está siendo bien<br />

recibido por los clientes, la nueva tecnología está funcionando bien y<br />

está ahorrando tiempo y dinero", dijo Gary Huddleston, gerente de<br />

asuntos del consumidor de la división sudoeste de Kroger.<br />

La compañía ha estado probando la imagen del dedo en los pueblos<br />

texanos de Bryan y College Station durante unos nueve meses. Cerca<br />

de 10.000 clientes están participando en el programa actualmente.


Miembros del Chaos Computer Club, la más importante<br />

asociación de especialistas en romper códigos informáticos en<br />

Alemania, consiguieron hacerse con la huella digital del<br />

ministro Wolfgang Schäuble.<br />

En una revista aparece la marca del dedo en un folio transparente<br />

como protesta por la inclusión en los nuevos pasaportes de la huella<br />

digital del titular.<br />

CCC ha invitado a usarla y utilizarla para tener acceso a las oficinas<br />

de alta seguridad.<br />

Mientras el ministerio estudia medidas legales contra el CCC, el<br />

ministro se ha tomado la acción con humor al comentar que "mi<br />

huella digital no es un secreto. La puede tener cualquiera. No tengo<br />

nada que temer".


La huella digital reemplazará a la tarjeta de crédito en Japón<br />

(noticia del año 2007)<br />

Los japoneses se disponen a tirar a la papelera las tarjetas de crédito,<br />

las billeteras y los códigos secretos: pronto podrán hacer sus compras<br />

con una simple huella digital, gracias a la floreciente tecnología<br />

biométrica.<br />

A partir de septiembre, unos 200 asalariados del grupo japonés<br />

Hitachi "pagarán de su propia persona" con el fin de poner a prueba<br />

un nuevo sistema en el que ya no son necesarios las tarjetas,<br />

monedas o billetes y que cuenta con la colaboración de varios<br />

comercios y de la sociedad de crédito JCB.<br />

Al pasar por caja, los empleados especificarán que desean pagar a<br />

través de su cuenta JCB por lo que deberán pasar un dedo sobre un<br />

lector que captará la imagen del sistema vascular a través de un rayo<br />

luminoso, sin contacto directo.<br />

Según Hitachi, como la estructura de los vasos capilares del dedo es<br />

única y no se modifica con el tiempo, es imposible reproducirla<br />

artificialmente. Los datos biométricos del comprador, transmitidos por<br />

vía informática, serán comparados en el acto con el registro de JCB y<br />

las referencias bancarias del cliente.<br />

Al igual que para una compra tradicional pagada con tarjeta de<br />

crédito, el dinero será automáticamente deducido a final de mes de la<br />

cuenta corriente. En caso de que la huella digital no corresponda a los<br />

datos de la entidad, la transacción será denegada. "Es rápido,<br />

práctico y seguro", resume Hitachi.<br />

El experimento, el primero de este tipo en Japón, tiene como objetivo<br />

elaborar un modelo técnico y económico viable antes del lanzamiento<br />

comercial previsto en los próximos meses.


La biometría es un sistema muy extendido en el archipiélago, en<br />

particular en las empresas y hospitales que se sirven para los<br />

controles de acceso o las conexiones en red. Muchos bancos nipones<br />

ya han puesto en marcha instrumentos biométricos para identificar a<br />

sus clientes cuando realizan operaciones de reintegro o transferencia<br />

de dinero en los cajeros automáticos multiservicios.<br />

"El uso creciente de medios de pago inmateriales obliga a los<br />

organismos financieros a reforzar sus sistemas de seguridad,<br />

recurriendo a técnicas de identificación de características humanas<br />

infalsificables", explica Hitachi. Los bancos japoneses han optado por<br />

el reconocimiento del sistema vascular del dedo de Hitachi o el de las<br />

venas de las manos propuesto por Fujitsu, al tratarse de<br />

procedimientos seguros y sin contacto directo, lo que garantiza la<br />

higiene y supone un ahorro en los costes de mantenimiento.<br />

El mismo camino ha seguido por ejemplo el restaurante "Hanamaru<br />

Udon", de Tokio, que ofrece a sus clientes habituales un descuento si<br />

acceden a registrar sus datos biométricos.<br />

La huella digital, la imagen de las venas o el iris del ojo se suman a<br />

los monederos electrónicos integrados en los teléfonos móviles cuyo<br />

uso, cada vez más extendido en Japón, no requiere el contacto<br />

directo.


Científicos estadounidenses desarrollaron una técnica basada<br />

en la fluorescencia y los rayos X.<br />

El laboratorio federal de Los Alamos, Estados Unidos, perfeccionó una<br />

nueva técnica para descubrir huellas digitales incluso en superficies<br />

en las que habitualmente no son visibles.<br />

Los científicos lograron crear, mediante una tecnología llamada<br />

fluorescencia con pequeños rayos X o MXRF, un método para<br />

individualizar pequeños elementos químicos que forman parte de las<br />

huellas digitales.<br />

El conjunto no altera los que pueden revelarse como indicios<br />

decisivos en una investigación criminal. “Los métodos convencionales,<br />

apuntan a individualizar huellas con luz regular y a tratarlas luego<br />

con polvos que las alteran” dijo Christopher Worley, un científico que<br />

trabajó en el proyecto.<br />

Mediante la nueva técnica, en cambio, las huellas no son tratadas de<br />

ningún modo y, una vez individualizadas, es posible obtener su<br />

imagen computarizada con un escáner.<br />

El aparato cuesta 175 mil dólares y permite individualizar huellas<br />

hasta ahora inutilizables para los investigadores como las de niños<br />

pequeños que, por sus características químicas, no resisten mucho<br />

tiempo para ser reveladas con método tradicionales.<br />

inux.


7. Ejemplo práctico de huella digital<br />

La identificación de personas mediante huellas dactilares está<br />

ampliamente difundida en la actualidad. La mayor parte de las<br />

técnicas de identificación de este tipo se basan en el reconocimiento<br />

de minucias, esto es, puntos de interés en las huellas dactilares tales<br />

como terminaciones y bifurcaciones como se puede observar en la<br />

siguiente figura:<br />

Para la detección de dichas minucias nos hemos decantado por la<br />

utilización del perceptrón multicapa. Para ello creamos inicialmente<br />

un conjunto de entrenamiento formado por patrones extraidos de las<br />

imágenes de huellas. Dichos patrones elegidos son representativos<br />

tanto de las bifurcaciones como del resto de los elementos que no se<br />

consideran bifurcación. El patrón es lo suficientemente grande como<br />

para caracterizar las bifurcaciones y lo suficientemente pequeño para<br />

conseguir que el perceptrón sea capaz de generalizar y no centrarse<br />

únicamente en las bifurcaciones de la imagen que se le pasa de<br />

partida. Sino que lo que se pretende es que consiga reconocer estas<br />

minucias en cualquier tipo de imagen que se quiera analizar.<br />

Una vez seleccionados los patrones adecuados y entrenado el<br />

perceptrón multicapa, se procesarán las imágenes.<br />

El procesamiento de las imágenes consistirá en deslizar una ventana<br />

del tamaño del patrón de entrada por la imagen y determinar,<br />

mediante la salida del perceptrón, si esa ventana se corresponde con<br />

una bifurcación o no.<br />

A continuación explicaremos en que consiste el preceptrón multicapa<br />

utilizado para la realización de nuestro ejemplo práctico.


El perceptrón multicapa es una red neuronal artificial (RNA) formada<br />

por múltiples capas, esto le permite resolver problemas que no son<br />

linealmente separables, lo cual es la principal limitación del<br />

perceptrón. El perceptrón multicapa puede ser totalmente o<br />

localmente conectado. En el primer caso cada salida de una neurona<br />

de la capa "i" es entrada de todas las neuronas de la capa "i+1",<br />

mientras que el segundo, cada neurona de la capa "i" es entrada de<br />

una serie de neuronas (región) de la capa "i+1".<br />

Las capas pueden clasificarse en tres tipos:<br />

• Capa de entrada: Constituida por aquellas neuronas que<br />

introducen los patrones de entrada en la red. En estas neuronas<br />

no se produce procesamiento.<br />

• Capas ocultas: Formada por aquellas neuronas cuyas entradas<br />

provienen de capas anteriores y las salidas pasan a neuronas de<br />

capas posteriores.<br />

• Capa de salida: Neuronas cuyos valores de salida se corresponden<br />

con las salidas de toda la red.<br />

El perceptrón tiene una serie de limitaciones que se tuvieron en<br />

cuenta a la hora de la realización de la práctica.<br />

No extrapola bien, lo que quiere decir que si la red se entrena mal o<br />

de manera insuficiente, las salidas pueden ser imprecisas.<br />

La existencia de mínimos locales en la función de error dificulta<br />

considerablemente el entrenamiento, pues una vez alcanzado un<br />

mínimo el entrenamiento se detiene aunque no se haya alcanzado la<br />

tasa de convergencia fijada. Cuando caemos en un mínimo local sin<br />

satisfacer el porcentaje de error permitido se puede considerar:<br />

cambiar la topología de la red (número de capas y número de<br />

neuronas), comenzar el entrenamiento con unos pesos iniciales<br />

diferentes, modificar los parámetros de aprendizaje, modificar el<br />

conjunto de entrenamiento o presentar los patrones en otro orden.<br />

El perceptrón multicapa se utiliza para resolver problemas de<br />

asociación de patrones como es nuestro caso, así como en otros<br />

ámbitos como es la segmentación de imágenes, compresión de datos,<br />

etc.<br />

Se puede destacar que la herramienta utilizada para esta práctica es<br />

Matlab. Es un software matemático que ofrece un entorno de<br />

desarrollo integrado (IDE) con un lenguaje de programación propio<br />

(lenguaje M). Está disponible tanto para las plataformas Unix, como<br />

Windows y Apple Mac OS X.


Entre sus prestaciones básicas se hallan: la manipulación de<br />

matrices, la representación de datos y funciones, la implementación<br />

de algoritmos, la creación de interfaces de usuario (GUI) y la<br />

comunicación con programas en otros lenguajes y con otros<br />

dispositivos hardware.<br />

Para crear un perceptrón multicapa en Matlab su utiliza el comando<br />

newff el cual crea una red de neuronas de tipo feedforward.<br />

Su sintaxis es la siguiente:<br />

net = newff(PR,[S1 S2...SNl],{TF1 TF2...TFNl},BTF,BLF,PF) siendo:<br />

PR Matriz con los valores mínimo y máximo de los elementos de<br />

entrada<br />

Si Tamaño de la capa i<br />

TFi Función de transferencia de la capa i, por defecto es 'tansig'.<br />

BTF Función de entrenamiento, por defecto 'trainlm'.<br />

BLF Función de aprendizaje de los pesos/bias, por defecto 'learngdm'.<br />

PF Función de evaluación, por defecto 'mse'.<br />

Esta función devuelve una red feedforward con N capas.<br />

A continuación se explicarán los ficheros necesarios para la<br />

realización del reconocedor de bifurcaciones en huellas dactilares.<br />

Serán necesarios tres ficheros: patron_extraer.m, patron_mostrar.m<br />

y patron.m.<br />

Patron.m<br />

clear all;<br />

close all;<br />

%% Lectura de las imagenes<br />

A = double(imread('f1.pgm'))/255;<br />

B = double(imread('test2.png'))/255;<br />

C = double(imread('f3.pgm'))/255;<br />

D = double(imread('f4.pgm'))/255;<br />

E = double(imread('f5.pgm'))/255;<br />

%% Creacion de la red<br />

pr = [zeros(49,1) ones(49,1)]; % Valores mínimos y máximos de los patrones de<br />

entrada<br />

red = newff(pr,[40 31 17 1],{'logsig' 'logsig' 'logsig' 'logsig'},'traingdx');<br />

%% Entrenamiento<br />

disp('Entrenando...');<br />

red.trainparam.epochs = 1e+6;% Número máximo de iteraciones.<br />

red.trainparam.goal = .00000000001; % Error mínimo de salida del entrenamiento.<br />

red.trainparam.show = 100; % Cada cuanto me muestra los epochs


ed = train(red,patrones,deseada);<br />

%% Simulación<br />

disp('Simulando...');<br />

% Creación del patrón de prueba<br />

salida = [];<br />

for x = 1:size(B,1)-6<br />

for y = 1:size(B,2)-6<br />

aux = B(x:x+6,y:y+6);<br />

fila(:,y) = aux(:); % Obtengo los patrones de la prueba<br />

end<br />

aux_sim = sim(red,fila);% Hallo la salida deseada de una sola fila<br />

salida = [salida; aux_sim];% Imagen resultante<br />

end<br />

%% Muestra del resultado<br />

figure(4);<br />

colormap(gray(256));<br />

image(B*255);<br />

hold on;<br />

for x = 1:size(B,1)-6<br />

for y = 1:size(B,2)-6<br />

if(salida(x,y) >= .995)<br />

plot(y+3,x+3,'r*');<br />

end;<br />

end;<br />

end;<br />

hold off;<br />

Patron_extraer.m<br />

%% Lectura de las imagenes<br />

A = double(imread('f1.pgm'))/255;<br />

B = double(imread('f2.pgm'))/255;<br />

C = double(imread('f3.pgm'))/255;<br />

D = double(imread('f4.pgm'))/255;<br />

E = double(imread('f5.pgm'))/255;<br />

%% Resetear patrones de bifurcaciones y de NO bifurcaciones<br />

patrones1 = [];<br />

patrones2 = [];<br />

deseada1 = [];<br />

deseada2 = [];<br />

%% Extraer patrones de bifurcaciones<br />

almacen_x = [];<br />

almacen_y = [];


figure(1);<br />

colormap(gray(256));<br />

image(A*255);<br />

title('Patrones de bifurcaciones');<br />

[b,a] = ginput;__% El ginput te da las coordenadas al reves<br />

b = mod(b,size(A,1)-1);_% Para que proporcione unos indices que dentro de la imagen<br />

a = mod(a,size(A,1)-1);<br />

almacen_x = [almacen_x, round(a')];<br />

almacen_y = [almacen_y, round(b')];<br />

% Volvemos a representar el conjunto de entrenamiento<br />

colormap(gray(256));<br />

image(A*255);<br />

hold on;<br />

plot(almacen_y ,almacen_x ,'r*');<br />

hold off;<br />

pause;<br />

% Generamos los patrones<br />

for i = 1:length(almacen_x)<br />

aux = A(almacen_x(i)-3:almacen_x(i)+3,almacen_y(i)-3:almacen_y(i)+3)';<br />

patrones1(:,i) = aux(:);<br />

deseada1(i) = 1;<br />

end<br />

% Mostramos los patrones<br />

for j = 1:length(almacen_x)<br />

for i = 1:7<br />

muestra(i,:)=patrones1(1+7*(i-1):7+7*(i-1),j);<br />

end<br />

figure(2);<br />

colormap(gray(256));<br />

subplot(10,10,j);<br />

image(muestra*255);<br />

end<br />

%% Extraer patrones de NO bifurcaciones<br />

almacen_x = [];<br />

almacen_y = [];<br />

figure(1);<br />

colormap(gray(256));<br />

image(A*255);<br />

title('Patrones de NO bifurcaciones');<br />

[b,a] = ginput;__% El ginput te da las coordenadas al reves<br />

b = mod(b,size(A,1)-1);_% Para que proporcione unos indices que dentro de la imagen<br />

a = mod(a,size(A,1)-1);<br />

almacen_x = [almacen_x, round(a')];


almacen_y = [almacen_y, round(b')];<br />

% Volvemos a representar el conjunto de entrenamiento<br />

colormap(gray(256));<br />

image(A*255);<br />

hold on;<br />

plot(almacen_y ,almacen_x ,'r*');<br />

hold off;<br />

pause;<br />

% Generamos los patrones<br />

for i = 1:length(almacen_x)<br />

aux = A(almacen_x(i)-3:almacen_x(i)+3,almacen_y(i)-3:almacen_y(i)+3)';<br />

patrones2(:,i) = aux(:);<br />

deseada2(i) = 0;<br />

end<br />

% Mostramos los patrones<br />

for j = 1:length(almacen_x)<br />

for i = 1:7<br />

muestra(i,:)=patrones2(1+7*(i-1):7+7*(i-1),j);<br />

end<br />

figure(3);<br />

colormap(gray(256));<br />

subplot(10,10,j);<br />

image(muestra*255);<br />

end<br />

%% Resetear patrones<br />

patrones=[];<br />

deseada=[];<br />

%% Agregar patrones<br />

deseada = [deseada, deseada1, deseada2];<br />

patrones = [patrones, patrones1, patrones2];<br />

Patron_mostrar.m<br />

% Mostramos los patrones de bifurcaciones<br />

for j = 1:size(patrones1,2)<br />

for i = 1:7<br />

muestra(i,:)=patrones1(1+7*(i-1):7+7*(i-1),j);<br />

end<br />

figure(2);<br />

colormap(gray(256));<br />

subplot(10,10,j);<br />

image(muestra*255);<br />

end


% Mostramos los patrones de NO bifurcaciones<br />

for j = 1:size(patrones2,2)<br />

for i = 1:7<br />

muestra(i,:)=patrones2(1+7*(i-1):7+7*(i-1),j);<br />

end<br />

figure(3);<br />

colormap(gray(256));<br />

subplot(10,10,j);<br />

image(muestra*255);<br />

end<br />

%% Mostramos todos los patrones<br />

for j = 1:size(patrones,2)<br />

for i = 1:7<br />

muestra(i,:)=patrones(1+7*(i-1):7+7*(i-1),j);<br />

end<br />

figure(5);<br />

colormap(gray(256));<br />

subplot(12,12,j);<br />

image(muestra*255);<br />

end


8. Conclusiones<br />

La biometría no es una técnica nueva, los egipcios ya la utilizaban,<br />

aunque muy rudimentariamente en situaciones de negocio para<br />

verificar a las personas que intervenían en las diversas operaciones.<br />

Existen cantidad de referencias como individuos que eran<br />

identificados por medio de características fisiológicas únicas tales<br />

como las cicatrices, medidas físicas, o una combinación de color de<br />

ojos, altura, etc.<br />

En el siglo veinte, la mayoría de los países del mundo utiliza las<br />

huellas digitales como sistema práctico y seguro de identificación.<br />

Con el avance tecnológico aparecen nuevos instrumentos para la<br />

obtención y verificación de huellas digitales. También se comienza a<br />

utilizar otros rasgos morfológicos como variantes de identificación,<br />

por ejemplo el escaneo del iris del ojo, o el reconocimiento facial,<br />

técnicas que ofrecen el potencial de no necesitar el contacto.<br />

Durante los últimos años, la industria de la biometría ha madurado y<br />

la investigación de las tecnologías biométricas orientada al mercado<br />

empresarial y de la seguridad cuenta con un en aumento exponencial.<br />

Hoy ya hay en el mercado aplicaciones a gran escala, demostrando<br />

ser el mejor método de identificación humana a un bajo costo.<br />

La principal limitación de los medios de identificación por tarjetas,<br />

claves, o la combinación entre ellas, es el fuerte de la tecnología<br />

biométrica en general: la identificación unívoca de la persona, y su<br />

consecuente aumento en la seguridad. Para esto, un equipo realiza<br />

una captura de la huella de la persona, formando una “imagen” y<br />

analizando sus puntos característicos, resumiéndolos en un template.<br />

Luego, cuando la persona efectúa una marcación, por medio de<br />

elaborados algoritmos se realiza una validación. Esta validación,<br />

puede ser para verificar que una persona es quién dice ser (se conoce<br />

a esta funcionalidad como búsqueda 1 a 1, y requiere del ingreso<br />

previo de un PIN o tarjeta) comparando la huella con una específica<br />

de su base de datos; o para identificar (búsqueda 1 a n), donde el<br />

equipo compara la huella capturada con todas las de su base,<br />

indicando a qué persona pertenece en caso que la similitud sea<br />

adecuada (habitualmente esta funcionalidad implica un tiempo mayor<br />

para el proceso). La Falsa Aceptación (decir que alguien es, cuando<br />

en realidad no es), y el Falso Rechazo (decir que alguien no es,<br />

cuando en realidad es), son índices contrapuestos, generalmente<br />

regulados por una variable que hace al equipo más o menos tolerante<br />

a diferencias entre la huella inicial, con respecto a la comparada.


Uno de los principales inconvenientes de este tipo de dispositivos, es<br />

que requieren de usuarios colaborativos, es decir, que estén<br />

dispuestos a realizar un breve entrenamiento para utilizar<br />

correctamente al lector. Esto es debido a que la ubicación de la huella<br />

al identificarse debe ser correcta (centrando el dedo según las<br />

indicaciones del marco de referencia), y la mala ubicación posterior<br />

disminuirá la probabilidad de que el equipo reconozca adecuadamente<br />

a la persona. Normalmente, existe un período de aprendizaje inicial<br />

donde el tiempo, los reintentos y los rechazos es elevado; y luego de<br />

este período, el sistema se estabiliza y su funcionamiento y agilidad<br />

para la marcación mejoran notablemente.<br />

No es recomendable utilizar la tecnología actual para trabajo en la<br />

intemperie, y tampoco para usuarios cuyas tareas puedan dañar<br />

frecuentemente sus huellas, como trabajo de limpieza, con<br />

herramientas, etc. Además, según la tecnología utilizada, ciertas<br />

condiciones de temperatura y humedad pueden repercutir en el<br />

funcionamiento del sensor.<br />

Estos equipos requieren de cierto mantenimiento para su limpieza e<br />

higiene, y su duración es directamente proporcional al uso y trato que<br />

se le brinde. Según la tecnología, pueden ser dañados<br />

intencionalmente con objetos punzantes, lo que los convierte en<br />

altamente susceptibles al sabotaje.<br />

Si bien utilizando la biometría se ahorra el costo de eventuales<br />

tarjetas (en caso de no combinar estas tecnologías), el coste de los<br />

equipos y sus repuestos suele ser elevado frente a otras opciones. El<br />

ahorro en las tarjetas no debe considerarse exclusivamente como la<br />

única variable, ya que teniendo en cuenta la cantidad de personas<br />

que pueden ingresar simultáneamente en un edificio, siempre se<br />

recomienda estudiar qué cantidad de equipos serán necesarios para<br />

permitir una circulación adecuada.<br />

El uso de biometría no es siempre la mejor elección. Para aplicaciones<br />

de verificación de identidad, existen alternativas a la biometría.<br />

Algunas alternativas son las contraseñas, las tarjetas de identidad, o<br />

la presencia de personal de seguridad (vigilantes). Debe analizarse<br />

detalladamente cada necesidad para ver si el empleo de biometría es<br />

la mejor alternativa. Sin embargo, para muchos casos la biometría es<br />

la mejor o la única tecnología que se puede emplear.


Los factores más importantes a tener en cuenta para elegir un<br />

sistema biométrico son las condiciones de uso, la cantidad de<br />

personas que usarán el sistema, el flujo de uso diario, las<br />

características fisiológicas de dichas personas, la capacitación de las<br />

personas sobre el uso del sistema, el grado de cooperación para<br />

usarlo, el nivel de seguridad que se desee alcanzar y el tiempo de<br />

respuesta que se desee del sistema.<br />

La manera óptima de comparar sistemas biométricos entre si es a<br />

través de rigurosas pruebas de laboratorio llamadas "benchmarks".<br />

Existen importantes "benchmarks" sobre sistemas biométricos de<br />

verificación de impresiones dactilares, reconocimiento facial y<br />

sistemas AFIS.<br />

Existen sistemas de acceso a redes y computadoras (log-on) que<br />

remplazan el uso de las contraseñas convencionales por el uso de<br />

biometría de impresión dactilar.<br />

Con los sistemas biométricos que reconocen las características<br />

singulares de las huellas digitales se logra evitar fraudes en la banca,<br />

en el sistema de salud por suplantación de pacientes, controlar el<br />

acceso en el desplazamiento de seres humanos al interior de las<br />

empresas, tiempos desperdiciados, accesos no deseados; sin<br />

necesidad de utilizar contraseñas, carnés, tarjetas magnéticas u otros<br />

medios de identificación vulnerables, esto hace que los sistemas<br />

biométricos sean el medio más rápido y seguro mediante la<br />

utilización de la huella digital como validador de operaciones y de<br />

control de acceso.<br />

Los problemas que pueden aparecer con las técnicas de identificación<br />

tradicional, que con la biometría se evitan son por ejemplo, que las<br />

fotografías y las firmas van cambiando a lo largo del tiempo, los<br />

password y números secretos pueden ser robados, revelados u<br />

olvidados, los nombres y números de serie pueden ser modificados, y<br />

las tarjetas identificatorias pueden ser duplicadas o compartidas.<br />

Frente a esto, la biometría ofrece el mapeo digital intransferible y no<br />

decodificable por generar una clave de más de mil dígitos. La<br />

eliminación de fraudes por transgresión de identidad (eliminación de<br />

claves, códigos, tarjetas, etc.). Por otro lado, facilita auditorías y<br />

relaciones de control, permite monitorear a distancia optimizando su<br />

relación costo/beneficio y posee una arquitectura abierta capaz de<br />

satisfacer los requerimientos más exigentes de privacidad, seguridad<br />

física y comercial.


Si las contraseñas están elegidas directamente por los usuarios, se<br />

pueden acertar facilmente, por otro lado, si son bastante complejas,<br />

porque las crea un generador de manera pseudo-aleatoria, son<br />

difíciles de recordar. Además, las contraseñas pueden ser robadas por<br />

personas ajenas mientras se teclean. Sin embargo las huellas<br />

digitales no pueden ser robadas ni olvidadas ya que forman parte de<br />

la identidad de las personas.<br />

Una contraseña puede ser involuntariamente prestada por su dueño a<br />

un amigo o a un compañero al que se quiere conceder un privilegio,<br />

sin embargo las huellas digitales son intransferibles.<br />

Por otro lado las tasas de error son mayores con el uso de<br />

contraseñas que con las huellas digitales. Se han medido errores de<br />

tecleado de PIN de un 18%, un porcentaje más bien mayor que el de<br />

falsas aceptaciones de sistemas biométricos poco robustos.<br />

Las huellas digitales no se almacenan completas si no que solamente<br />

se guarda una muestra pequeña de datos. Estos datos se almacenan<br />

localmente y se utilizan para comparar solamente la impresión<br />

presentada ahora con la impresión presentada antes.<br />

Una de las dudas que han surgido últimamente es que una cosa es<br />

que no haya dos huellas iguales y otra el que los sistemas de<br />

búsqueda automática no tengan errores, sobre todo cuando se<br />

encuentran solamente trozos de huellas. La pregunta es: ¿cuál es la<br />

probabilidad de que se produzca un emparejamiento incorrecto entre<br />

un trozo de huella y la base de datos de huellas?<br />

Y hay otra segunda pregunta. Galton dijo que la probabilidad de que<br />

dos huellas fueran iguales era de 1 en 64 000 millones, pero ¿alguien<br />

ha verificado los datos?, ¿quiénes han hecho experiencias?, ¿en qué<br />

revistas con árbitros se ha publicado?<br />

En el uso de huellas dactilares hay que utilizar un buen método de<br />

identificación para darle probabilidades de equivocación. No decir que<br />

el método es infalible sino decir algo así como: "La probabilidad de<br />

que un trozo de huella de tal tamaño, obtenida en tales condiciones,<br />

de un emparejamiento falso es del tanto por ciento X". Lo anómalo es<br />

lo que se piensa hasta ahora, que las huellas son definitivas. Como<br />

toda actividad humana hay un margen de error y ese margen hay<br />

que tenerlo en cuenta.


9. Bibliografía<br />

http://www.intelektron.com/sitio/noticias/notas%20de%20%20interes/huel<br />

las%20vs%20proximidad.htm<br />

http://www.bioidentidad.com/FAQ_biometria.htm<br />

http://www.microsoft.com/spain/empresas/tecnologia/biometria.mspx<br />

http://digital.el-esceptico.org/leer.php?autor=23&id=1773&tema=21<br />

http://pagesperso-orange.fr/fingerchip/biometrics/types/fingerprint.htm<br />

http://biometrics.cse.msu.edu/fingerprint.html<br />

http://www.neurotechnology.com/fingerprint-biometrics.html<br />

http://www.microsoft.com/spain/protect/yourself/password/fingerprint.msp<br />

x<br />

http://soydondenopienso.wordpress.com/2007/04/08/que-es-laidentificacion-biometrica-con-huellas-digitales/<br />

http://mqh.blogia.com/2005/090701--sirve-la-huella-digital-.php<br />

http://www.libertaddigital.com/internet/una-asociacion-de-hackers-sehace-con-la-huella-digital-del-ministro-del-interior-aleman-1276326935/<br />

http://www.integracion-de-sistemas.com/<strong>Huella</strong>_digital/index.html<br />

http://www.lavanguardia.es/lv24h/20070809/53383577510.html<br />

http://soydondenopienso.wordpress.com/category/ciencia/page/20/<br />

http://mixelandia.com/2007/05/como-crear-huellas-digitales-falsas.php<br />

http://www.tekhnosur.com/novedades/articulo.htm<br />

http://www.lealsistemas.com.ar/biometria_historia.php<br />

http://www.tec-mex.com.mx/promos/bit/bit0903-bio.htm<br />

http://www.squarenet.com.ec/conocimientohuelladigital.html<br />

http://es.wikipedia.org/wiki/Sensor_de_huella_digital<br />

http://www.ccc2003rl.com/SisAfis.html<br />

http://www.liahren.com/spanish/technologies.html<br />

http://controlporhuella.com/ventajas.html<br />

http://www2.ing.puc.cl/~iing/ed429/sistemas_biometricos.htm<br />

http://homepages.mty.itesm.mx/al1051563/biometrica.doc<br />

http://84.77.121.254/esi/equipos/trabajos%20perifericos/SISTEMAS%20BI<br />

OMETRICOS%20Alberto%20Indarte.pdf<br />

http://www.idtrack.org/vida-cotidiana/las-venas-como-clave-de-acceso

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!