acceso control biométrico

Hasta hace pocos años, la posibilidad de autentificar a las personas mediante sus rasgos parecía ciencia ficción. Sin embargo, la tecnología avanza vertiginosamente hasta el punto de formar parte de nuestro día a día, por ejemplo, el desbloqueo del teléfono móvil a través de la huella dactilar. Pero ¿cómo funciona el control de acceso biométrico? Descúbrelo en este post.

Qué es la biometría

La palabra biometría está compuesta por dos vocablos de origen griego: bios, que significa vida, y metron, que se traduce como medida. Es, por tanto, la ciencia que estudia las medidas de los seres vivos o de los procesos biológicos.

Sin embargo, en el ámbito de las Tecnologías de la Información, la palabra toma una acepción más concreta relacionada con la autentificación. Así pues, la referencia “acceso biométrico” o “control biométrico” alude a aquellos mecanismos que verifican la identidad de una persona a través de sus rasgos físicos o de su conducta.

En términos generales, se pueden dividir estos parámetros en dos tipos: características estáticas (físicas) y características dinámicas (comportamiento). La clave del análisis de estos parámetros es que son únicos y difícilmente replicables de una persona a otra. Por ello, son tomados de referencia para la verificación personal.

Características estéticas:

  • Retina
  • Iris
  • Patrón facial
  • Geometría de la palma de la mano
  • Venas de la mano
  • Huellas Dactilares

Características dinámicas:

  • Firma
  • Tecleo
  • Paso

En ocasiones, las características pueden considerarse de ambos tipos, como por ejemplo la voz, que es a la vez un rasgo físico y de comportamiento.

Cómo funciona el control de acceso biométrico

Los mecanismos de autentificación basados en características estáticas y dinámicas aplican técnicas estadísticas y matemáticas. Puesto que la naturaleza de estos parámetros varía, el funcionamiento también difiere. Incluso, la tecnología para medir esos parámetros puede ser distinta.

Lo que todos los sistemas tienen en común es que extraen información de las características estáticas o dinámicas y la comparan con los patrones que tienen almacenados en su base de datos para verificar la identidad de una persona.

Control de acceso biométrico aplicado al mundo empresarial:

  • Lector de huellas dactilares
  • Control de acceso mediante la palma de la mano
  • Control biométrico ocular
  • Sistemas de reconocimiento facial
  • Mecanismos de reconocimiento de voz

Lector de huellas dactilares

Como hemos comentado, la verificación se traduce en pasos principales: extraer la información y compararla con la almacenada. Para el primero de los pasos, pueden distinguirse tres métodos de extracción de la información de una huella dactilar:

  • Sistemas ópticos. Su mecanismo de diodos sensibles a la luz genera una señal eléctrica como respuesta a los fotones. Así, dichos diodos graban un píxel cada vez que se refleja la luz, generando una imagen con claros y oscuros. El resultado es una foto en negativo de la huella. La imagen ha de ser clara y tener bastante definición para una correcta verificación.
  • Sistemas capacitativos. El mecanismo utiliza la corriente eléctrica en lugar de la luz para crear una imagen de la huella. Mediante pequeños condensadores reciben la energía a través de las protuberancias de las huellas. La imagen se genera en función de si llega o no esa señal eléctrica.
  • Sistemas basados en ultrasonidos. El mecanismo envía señales de sonido inaudibles para el oído humano y recoge las diferentes intensidades que produce al chocar con las distintas partes de la huella. Con este sistema es posible generar una imagen en 3D, que nos ofrece una mayor precisión.

Una vez que el sistema ha obtenido la imagen de la huella se procede a la verificación. Ésta suele realizarse a través de algoritmos que detectan los rasgos diferenciadores de las huellas (minutiae). Cuando el sistema encuentra un número suficiente de rasgos compartidos en ambas imágenes, entiende que se trata de la misma persona.

Control de acceso mediante la palma de la mano

El control de acceso mediante la verificación geométrica de la palma de la mano es uno de los sistemas más extendidos de acceso biométrico.

Para la autenticación geométrica, se extrae una imagen frontal y lateral de la palma de la mano con una cámara digital. A partir de ahí, el sistema realiza una serie de mediciones como:

  • Anchura y altura de la palma de la mano
  • Anchura y altura de los dedos
  • Ángulos de unión de los dedos y la palma
  • Desviación de las falanges respecto al ángulo recto que deberían formar

Con estos datos, el sistema genera un vector que será utilizado en la comparación de su base de datos. Además de la verificación geométrica, también puede llevarse a cabo el control biométrico mediante el patrón de las líneas de la palma de la mano o de las venas.

Control de acceso biométrico ocular

Existen dos métodos de control biométrico ocular: el basado en el escaneo de la retina y el reconocimiento de iris.

Escaneo de retina

El escáner lanza un rayo de luz infrarroja de baja energía hacia el ojo creando una ruta. Este haz de luz es imperceptible para la persona y no supone ningún riesgo para la salud. En su ruta, el escáner distingue los vasos sanguíneos, ya que estos son más permeables a la luz. El patrón resultante se codifica digitalmente y se compara con la base de datos.

Reconocimiento del iris

En este caso, se captura una imagen de la estructura del iris con una cámara de alta resolución e iluminación de infrarrojos. La imagen se transfiere a una representación matemática que permitirá la identificación de la persona.

Sistemas de reconocimiento facial

Los softwares utilizados para el reconocimiento facial permiten extraer una plantilla de la cara a partir un escaneo de la misma. Estos sistemas fijan una serie de puntos destacados de la fisonomía de la persona para generar la plantilla que, posteriormente, se verificará.

El reconocimiento facial va mucho más allá de la imagen que vemos a simple vista, ya que es capaz de detectar características óseas y de otra índole que afianzan aún más el proceso.

Sistema de reconocimiento de voz

La voz también permite crear una “huella” que, a diferencia de la dactilar, puede sufrir pequeñas variaciones dependiendo de la hora del día, del estado de ánimo, el paso del tiempo… No obstante, siempre permanecen unas características “fijas” que la definen.

Para poder ser eficaz, el software toma varias muestras de voz del individuo en diferentes circunstancias. El resultado es una “huella vocal” que servirá como marca de identidad.

0 Comentarios

Deja tu comentario

Tu dirección de correo electrónico no será publicada.

©2018 Securitas Seguridad España, S.A.

BLOG DE SECURITAS
Seguridad para empresas

Inicia Sesión con tu Usuario y Contraseña

¿Olvidó sus datos?