últimos avances en técnicas biométricas y sus aplicaciones en

Anuncio
ÚLTIMOS AVANCES EN TÉCNICAS BIOMÉTRICAS Y SUS APLICACIONES
EN SEGURIDAD
LIC. ANA R. FLORES G.
Universidad de Carabobo.Valencia.Venezuela.
E-mail: [email protected]
RESUMEN
Es conocido el interés que los sistemas automáticos de identificación biométrica han suscitado en el
ámbito investigador y empresarial, interés que va incrementándose día a día por sus potenciales
aplicaciones en el ámbito de la seguridad tanto física como informática. La Identificación Biométrica,
está tomando cada vez más importancia, esta importancia nace de las limitaciones existentes en los
sistemas actuales de identificación de una persona. Como es bien conocido, en la actualidad existen
multitud de sistemas biométricos basados en el reconocimiento de caras, voz, iris, huellas dactilares,
geometría de la mano, cada uno con sus ventajas e inconvenientes. El siguiente trabajo presenta una
introducción a la Biometría, comentando las diversas etapas de que se compone un Sistema de
Identificación Biométrica, así como las distintas técnicas existentes en la actualidad. Por último se
mencionan los últimos avances en cuanto a seguridad se refiere y sus aplicaciones a nivel mundial.
Palabras claves: Biometría, Identificación, Seguridad, Sistemas Biométricos.
ABSTRACT
The interest is known that the automatic systems of biometric identification has had in the investigating
and enterprise scope, interest that is increased day to day by its potential applications in the scope of
the physical security as much computer science. The biometric identification, is taking more and more
importance, this importance born of the existing limitations in the present systems of identification of a
person. As well it is known, at the present time they exist many of biometrics systems based on the
recognition of Faces, Voices, Iris, Fingerprint, Hand Geometry, each one with its advantages and
disadvantages. The following work presents an introduction to the Biometry, commenting the diverse
stages of which a System of Biometric Identification is made up, as well as the different existing
techniques at the present time. Finally the last advances as far as security are mentioned talks about and
their applications at world-wide level.
Key Words: Biometry, Identification, Security, Biometrics Systems.
INTRODUCCIÓN
Hoy en día la Seguridad se ha vuelto un tema de
relevancia en todos los sectores en donde cada uno
busca distintas maneras de protegerse. Antes de
2001 la biometría o biométrica, la ciencia que
utiliza las características biológicas únicas para
identificar a personas con fines de seguridad, era
un sector largamente menospreciado. Sin embargo,
la obsesión por la seguridad en algunos países,
propiciada por la amenaza terrorista, robo o
vandalismo, ha motivado que el interés por la
biometría haya aumentado de modo
exponencial en los últimos años. Existen varios
sistemas para verificar la identidad de un
individuo. Sin embargo la biometría se
considera como el método más seguro para
determinar a ciencia cierta la identidad de una
persona. La biometría se basa en una única e
inalterable característica del ser humano,
fisiológica o de comportamiento, que no se puede
perder, olvidar, sustraer o duplicar. Los últimos
avances en Biometría, combinados con la
informática y la electrónica, han permitido el
desarrollo de las más modernas y más seguras
soluciones de identificación personal. Por este
motivo, en los últimos años la biometría, ha ganado
reconocimiento en muchos ámbitos.
SISTEMAS BIOMÉTRICOS
Un sistema biométrico es básicamente un sistema
reconocedor de patrones que opera del siguiente
modo: captura un rasgo biométrico, extrae un
conjunto de características y lo compara con otro
conjunto de características almacenadas en una
base de datos. Dependiendo de su finalidad, un
sistema biométrico puede actuar de dos modos:
verificación e identificación. Dentro del ámbito de
los sistemas de reconocimiento, estos pueden tener
dos finalidades: el reconocimiento positivo y el
negativo. El reconocimiento positivo es aquel que
busca comprobar que un usuario es realmente
quien dice ser. En el caso de reconocimiento
negativo, se trata de lograr determinar que un
usuario es quien afirma ser.
Fig.1: Etapas de un Sistema de Identificación Biométrica.
A la hora de desarrollar un sistema de
identificación biométrica, se mantiene un esquema
totalmente independiente de la técnica empleada.
Los sistemas, tal y como se puede ver en la Figura
1, se basan en dos fases totalmente diferenciadas:
1.Reclutamiento: en esta fase, se toma una serie de
muestras del usuario, y se procesan, para
posteriormente extraer un patrón, el cual se
almacenará y será el conjunto de datos que
caracterizará a ese usuario. 2. Verificación: una vez
que se tiene almacenado el patrón del usuario, éste
puede utilizar el sistema con normalidad, y sus
características son comparadas con el patrón
almacenado, determinando el éxito o fracaso de
esa comparación.
Como se observa en la Figura 1, cada una de
las fases mencionadas, está basada en una serie
de bloques que hacen que las características
biológicas o de comportamiento del individuo
acaben siendo un elemento que lo identifique.
Estas fases son:
• Captura: se toman los datos biofísicos o de
comportamiento del sujeto. La toma de los
datos depende, evidentemente, de la técnica
biométrica empleada.
• Pre-procesado: en este bloque se adecuan los
datos capturados para facilitar el tratamiento
que tiene que realizar el siguiente bloque.
• Extracción de Características: se puede
considerar el bloque más significativo de la
técnica a utilizar. Es el bloque en el que se
fundamenta la capacidad del sistema de
distinguir entre sujetos.
• Comparación: una vez extraídas las
características de la muestra capturada, se han
de comparar éstas con las previamente
almacenadas, es decir, el patrón.
Sobre los conceptos expuestos cabe hacer un
par de puntualizaciones. La primera de ellas
tiene que ver con la elección del umbral, ya que
si éste se incrementa, hará que el sistema se
relaje y permita una mayor probabilidad de
accesos por parte de personas no autorizadas
(Tasa de Falsa Aceptación, o FAR), mientras
que si se disminuye, el sistema se volverá muy
restrictivo, aumentando la probabilidad de
rechazo de personas autorizadas (Tasa de Falso
Rechazo, o FRR). Por lo tanto, la elección del
umbral dependerá del grado de seguridad, y
amigabilidad hacia el usuario, que se le quiera
dar al sistema. Por otro lado, el modo en el que
se hace el reclutamiento no es tampoco trivial.
La Identificación se puede realizar basándose
en dos esquemas de funcionamiento del
Sistema de Identificación Biométrica:
• Reconocimiento: también llamado Identificación.
Se basa en identificar a un usuario dentro de todos
los usuarios que ya se encuentran en el sistema.
• Autenticación: también llamado Verificación. En
este esquema de funcionamiento, el usuario, al que
se le toman sus características biométricas, también
comunica su identidad. El sistema se encarga,
entonces, de comparar las características extraídas,
con el patrón del usuario indicado. Si la
comparación supera un determinado umbral de
parecido, se considera que el usuario es el
indicado, rechazando la comparación en caso
contrario. El patrón del usuario puede estar
almacenado en una Base de Datos.
Tanto en verificación como en identificación, si la
comparación es exitosa el sistema biométrico
concede a la persona ciertos privilegios como, por
ejemplo, acceso a un área restringida o acceso a su
cuenta de banco. Cuando la comparación es fallida,
los privilegios son negados.
TECNICAS BIOMÉTRICAS DE
IDENTIFICACIÓN PERSONAL
Aunque las características de la huella dactilar son,
sin lugar a duda, las más ampliamente utilizadas
para realizar una identificación biométrica,
cualquier otra característica biológica o del
comportamiento de una persona puede ser usada
para realizar la identificación, siempre que dichas
características se demuestren propias y únicas de la
persona a identificar. Las distintas técnicas que se
están estudiando actualmente se pueden ver
descritas en siendo:
Reconocimiento de Voz
Este método de autenticación utiliza características
únicas de la voz para identificar a la persona.
Funciona cuando, al pronunciar determinadas
palabras, el sistema detecta que es el individuo
indicado. No obstante, la voz cambia por aspectos
como la edad, enfermedades y estados de ánimo.
Es una técnica con uno de los mayores potenciales
comerciales: los servicios de atención telefónica
personal, como la Banca Telefónica. Es una técnica
que se lleva estudiando durante varias décadas,
existiendo innumerables métodos para realizar,
tanto la extracción de características, como la
comparación.
Algunos
métodos
son
dependientes del texto pronunciado (es decir,
todo o parte del texto que se recita debe ser
idéntico en todas las ocasiones), mientras otros
son independientes del mismo (pudiéndose
recitar cualquier locución para realizar la
identificación).
Fig.2: Sistema de Reconocimiento de Voz.
Huella Dactilar
Las yemas de los dedos tienen una piel
corrugada con líneas que forman una especie de
surcos de un lado a otro del dedo. El flujo de
estos surcos no es continuo y está lleno de
terminaciones y bifurcaciones (minucias) que
forman un patrón, diferente en todas las
personas, que es la base para el reconocimiento
de huellas. Además, no cambian con el tiempo.
La persona pone su dedo en un lector que
identifica los puntos clave de la huella de ese
individuo, ingresa la información y permite el
cotejo posterior de los datos. En cuanto a la
extracción
de
características,
existen
principalmente tres filosofías: la correlación de
imágenes, la extracción y comparación de
minucias (uniones y terminaciones de los
surcos de la huella), y la extracción y
comparación de los poros del dedo.
Fig.3: Proceso común de escaneo de la huella digital.
Rostro
Tiene la desventaja de que las características de
la cara varían por la edad, el maquillaje, el
peinado, las gafas, la postura y las condiciones de
luz, por lo cual en algunos casos no es útil para
verificar la identidad. Los métodos para el
reconocimiento del rostro utilizan principalmente
estas cuatro técnicas. Geometría facial, patrones de
la piel, temperatura del rostro y sonrisa. En la
actualidad existen muchos grupos de investigación
trabajando en esta técnica con diversos métodos
(estudios
morfológicos,
transformadas
multiresolución, etc.). Los resultados que se están
consiguiendo son bastante prometedores, aunque le
falta todavía bastante hasta llegar al nivel de otras
técnicas.
Iris
El iris es la parte coloreada del ojo y está
compuesto por un tejido fino que tiene la
apariencia de líneas radiales y capas cuando se le
examina de cerca. Esto crea un patrón único en
cada persona que es el mismo durante toda la vida.
Esta técnica fue impulsada por John G. Daugman
en 1993. Los resultados obtenidos son, sin lugar a
dudas, unos de los mejores de la actualidad,
teniendo en cuenta que las características en las
que está basada, el patrón de la textura del iris
ocular, permanece inalterable durante la vida del
sujeto debido a la protección que le proporciona la
córnea. Por otro lado, los estudios sobre la unicidad
de sus características, la han colocado muy por
encima de la huella dactilar. Su gran inconveniente
es el coste de los equipos, aunque teniendo en
cuenta el grado de fiabilidad alcanzado, existen
numerosas aplicaciones de alta seguridad que
podrían usar esta técnica.
Oreja
Al utilizar la forma de la oreja o su temperatura,
diferentes en cada individuo, es posible verificar la
identidad de una persona. Desde un punto de vista
forense, se ha demostrado que la oreja de un
individuo posee muchas características propias del
mismo. Es una técnica de estudio muy reciente y su
gran inconveniente es la necesidad de que el
usuario descubra su oreja frente a una cámara, lo
cual puede ser incómodo en el caso de personas
con el pelo largo, o de determinados
condicionantes sociales, de educación, religiosos,
etc.
Caminar
Es una técnica basada en características del
comportamiento, por lo que es muy susceptible
de ser falseada por imitaciones. Su estudio se
encuentra en la actualidad en pleno desarrollo.
Dinámica de Teclado
Se basa en reconocer a una persona por la
forma en que escribe a máquina. Se mantiene la
hipótesis de que el ritmo de teclado es
característico de una persona, y prototipos
existentes parecen reafirmar esa hipótesis. Sin
embargo, además de ser una técnica basada en
el comportamiento, y por tanto potencialmente
emulable, tiene la limitación de no poder ser
utilizada con usuarios que no tienen facilidad a
la hora de escribir a máquina.
DNA
Sin lugar a dudas, la única técnica capaz de
identificar unívocamente a una persona. Su
potencia en el campo de la identificación choca
con la dificultad en el desarrollo de sistemas
automáticos de identificación en tiempo real y
cómodo para el usuario. Los últimos intentos
tratan de tomar la muestra mediante captación
del sudor del sujeto. Sin embargo habría que
estudiar la reacción de los usuarios frente a ese
modo de captar la muestra.
Firma
Utilizada desde más antiguo que la huella
dactilar, esta técnica siempre se ha visto
entredicha por la posibilidad de falsificaciones,
debido a que está basada en características del
comportamiento. Las nuevas tecnologías
facilitan realizar, no sólo el estudio de la firma
ya realizada, sino también el estudio del acto de
firmar, captando mediante un bolígrafo especial
o una tableta gráfica, parámetros como
velocidad, paradas, posición del bolígrafo,
fuerzas, etc. en el mismo acto de firmar.
Existen diversos prototipos y algunos productos
comerciales, pero su éxito comercial ha
resultado relativamente decepcionante.
Olor
Técnica muy reciente, se basa en reconocer a
una persona a través de su olor corporal. Las
grandes incógnitas se encuentran en ver el
rendimiento de este tipo de técnica frente a
perfumes, colonias, olores ambientales, contactos
con otras personas, etc.
Exploración de la Retina
Se ha demostrado que el patrón de los vasos
sanguíneos de la retina presenta una mayor
unicidad que el patrón del iris. Además, la casi
imposible modificación de ese patrón, así como la
facilidad para la detección de sujeto vivo, la hacen
ser considerada la técnica más segura. Sin
embargo, la forma de hacer la exploración,
mediante láser, provoca un rechazo casi total por
parte de los usuarios, estando sólo indicada para
entornos de extrema seguridad, donde los usuarios
son pocos y conscientes del grado de seguridad
necesario.
Geometría del Contorno de la Mano y/o del Dedo
Se trata de una técnica en la que se estudian
diversos parámetros morfológicos de la mano (o el
dedo) del usuario, tales como anchuras, alturas, etc.
La técnica basada en geometría del dedo se puede
considerar como una simplificación de la basada en
contorno de la Mano. El gran atractivo de esta
técnica, debido a su simplicidad, bajo coste y
mínimo tamaño del patrón, la han convertido en la
técnica con mayor éxito comercial en el último par
de años.
A la hora de juzgar una técnica biométrica, son
muchos los parámetros que hay que considerar, de
los que se pueden destacar los siguientes:
• Universalidad: si las características se pueden
extraer de cualquier usuario o no.
• Unicidad: la probabilidad de que no existan dos
sujetos con las mismas características.
• Estabilidad: si las características que se extraen
permanecen inalterables en relación con diversos
parámetros (tiempo, edad, enfermedades, etc.).
• Facilidad de captura: si existen mecanismos
sencillos de captura de los datos biológicos o de
comportamiento del sujeto.
• Rendimiento: o tasas de acierto y error.
• Aceptación por los usuarios
• Robustez frente a la burla del sistema: si la
técnica puede reconocer el falseamiento de los
datos capturados (uso de fotos, dedos de latex,
etc.).
• Coste Por tanto, para cada situación y
entorno, con un determinado requisito de
seguridad, habría que seleccionar la técnica
óptima para unos buenos resultados en el
funcionamiento del sistema de identificación.
Una comparativa sobre los sistemas más
aceptados actualmente se puede encontrar en la
siguiente figura.
Fig.4: Diferencias entre Técnicas Biométricas.
AVANCES Y APLICACIONES
Los sistemas de seguridad usan las técnicas
biométricas para dos propósitos básicos: para
verificar o para identificar a los usuarios. La
identificación tiende para ser la más difícil de
las dos aplicaciones porque un sistema debe
buscar una base de datos de usuarios listados
para encontrar una equivalencia. La técnica
biométrica que emplee un sistema de seguridad
depende en parte de lo que esté protegiendo el
sistema y contra qué esté intentando proteger.
Entre los campos de acción que tienen los
sistemas biométricos se encuentran los
siguientes:
• Banca y servicios financieros. En oficinas y
cajeros se instalan lectores biométricos de huella,
de esta forma, solo el titular de la cuenta puede
hacer transacciones. En bancos como el Bank of
America y en instituciones financieras como VISA
o MasterCard ya se han implementado sistemas de
reconocimiento manual y del iris para hacer frente
a las grandes pérdidas debidas en parte a la poca
seguridad que presentan los sistemas utilizados
hasta ahora. Los vendedores del sistema de Puntode-ventas (POS) están trabajando en el método de
la verificación del titular de la tarjeta, que utilizaría
tarjetas inteligentes y la biometría para substituir la
verificación de la firma. Algunos están utilizando
la biometría para obtener servicios seguros por
teléfono mediante la autentificación de la voz.
Desarrollado por Nuance Communications, los
sistemas de autentificación mediante la voz están
siendo utilizados actualmente a nivel nacional en la
Home Shopping Network y Charles Schwab. El
último slogan de la comercialización no es "ningún
PIN a recordar, ningún PIN a olvidar".
• Seguridad informática. Portátiles, teclados,
ratones, memorias USB y computadores de mano
ahora incluyen lectores de huella para que el
usuario pueda proteger su información. Además, es
posible utilizar este sistema para verificar la
identidad del cliente cuando realiza transacciones
por Internet.
• Telefonía. El usuario de un celular puede
configurar sus tonos favoritos o la imagen que
quiere de fondo tan solo con pasar su dedo por un
lector biométrico incluido en el aparato.
• Control de acceso. Un lector biométrico
dispuesto a la entrada de una empresa o de un lugar
restringido permite la entrada solo a aquellos que
están autorizados. También registra quién entra o
sale y a qué hora.
• Gobierno. En Europa, Estados Unidos y
Latinoamerica
se están implementando
documentos de identidad con información
biométrica. El objetivo es usar estos métodos en
procesos de votación.
Últimos Avances
• 500 dispositivos portátiles para crear la red
más grande de identificación dactilar móvil.
Los Angeles Police Department (LAPD), a
través del Programa Homeland Security Grant
para la promoción de cooperación interagencias, ha solicitado 500 dispositivos
portátiles de identificación dactilar BlueCheck
de la empresa Cogent Systems, los que serán
utilizados para ser operados por oficiales de
LAPD así como por otras fuerzas locales que
operen bajo el sistema LACRIS (Los Angeles
County Regional Identification System). Los
dispositivos BlueCheck utilizan comunicación
wireless y pueden operar con las computadoras
de portátiles ubicadas en las patrullas, las que
proveen la comunicación contra el LAFIS,
permitiendo en segundos obtener una respuesta
contra los 9 millones de registros criminales
existentes. En la siguiente figura se observa el
equipo BlueCheck.
Fig.5: BlueCheck
• Biometría en Nightclub´s del Reino Unido.
El Club Nocturno “Blu Bambu” se encuentra
implementando un sistema para sus clientes
que salen a fumar a áreas externas del Club.
Dado que este proceso de salida y re-entrada
les generaba un riesgo no solo monetario, sino
aún más grave, la entrada de menores con ticket
de sujetos que salían y no volvían a entrar,
revendiendo o regalando el ticket para la reentrada.
Los usuarios ahora se encontrarán con la
necesidad de registrarse presentando un
documento de calidad (pasaporte o licencia de
conducir) por única vez, registrando sus huellas
en el sistema ligado a ese documento.
Cabe destacar que el sistema no prevé el
almacenamiento de las huellas dactilares por lo
que no vulnera ningún tema de privacidad. Solo
basa su funcionamiento en minucias las que son
encriptadas y debidamente guardadas.
serie MA500 ofrece mayor seguridad y
rendimiento. Es también compatible con la
mayoría de los sistemas de control de acceso y
tiempo y asistencia disponibles en el mercado.
El MorphoSmart™ 1350 es un nuevo lector
USB de huella dactilar para control de acceso
lógico. Resuelve las necesidades de las
compañías que buscan utilizar tarjetas
inteligentes (smartcards) con biometría para
asegurar el acceso de la computadora a través
de
una
autentificación
fuerte.
Fig.7: Lector Óptico
• Nuevo celular con identificación dactilar.
El Grupo Porsche Design de Stuttgart, Alemania, y
la francesa Sagem Communication acaban de
presentar P’9521. La fabricación de la carcasa
parte de un bloque de aluminio pulverizado. Un eje
doble de aluminio permite girar la pantalla 180
grados, permitiendo así su uso como cámara
digital. El P’9521 cuenta con un lector de huellas
dactilares, que identifica al usuario, asegurando así
el acceso a información personal. Además, a cada
huella dactilar individual se le puede asignar
números particulares o funciones del teléfono.
De este modo, se ha sustituido el código PIN
Standard por la huella dactilar. El conocimiento
de esta tecnología fue desarrollado por Sagem,
compañía experta en el campo de la Biometría.
Fig.6: P’9521
• Nueva gama de terminales biométricos de
control de acceso.
Son el MorphoAccess™ 500, un terminal de
control de acceso físico, y MorphoSmart™ 1350,
un lector para control de acceso lógico.
El MorphoAccess™ 500 tiene una nueva
plataforma electrónica y un nuevo sensor
biométrico (reconocimiento de huella dactilar), y
puede identificar hasta 50.000 personas.
De acuerdo con especificación PIV IQS del FBI, la
Estos nuevos productos proporcionan una
solución a las necesidades cada vez mayor del
mercado gracias a la experiencia ampliamente
reconocida de Sagem Défense Sécurité en
tecnologías biométricas.
• La Pampa: Nuevo sistema de identificación
dactilar.
El ministro de Gobierno, Justicia y Seguridad,
Rodolfo Gazia, presidió la presentación junto al
jefe de la Policía provincial, Ricardo Baudaux,
del Sistema "AFIS" (Sistema de Identificación
Automática
de
Huellas
Dactilares),
recientemente adquirido por la fuerza policial
por un valor aproximado a 1.249.000 pesos,
que pretende mejorar las capacidades de
individualización de personas y la resolución
de delitos por medio de la identificación de
huellas dactilares.
El sistema almacena datos a través de un
moderno formato central, del que disponen
varias organizaciones policiales del mundo
como el FBI, Interpol y la Policía Federal y
permite el intercambio de información a través
de sus distintas bases. La automatización de las
tareas de almacenamiento de las tarjetas
decadactilares, facilitará su recuperación y
comparación, evitando largas y laboriosas
tareas de búsqueda manual.
Esta tecnología se funda en la codificación de
las huellas dactilares, es decir, en el campo de
la biometría, que es la ciencia que trata la
identificación de las personas y es quien en
definitiva logra llegar al sistema que codifica la
minucia existente en las regiones papilares. A
partir de ese código se crean una serie de
programas agilizados a través de la Base Central de
Datos.
costos, tal y como ha sucedido con la reducción
del precio del poder de procesamiento en las
computadoras.
• Azertia desarrolla para BBVA un sistema de
• Las técnicas biométricas constituyen un fuerte
mecanismo de protección que las actuales
técnicas de seguridad no proporcionan.
Algunas de ellas se pueden superar más
fácilmente, pero se pueden aplicar en algunas
circunstancias en las que brindan una fuerte
seguridad.
autenticación por voz para sus empleados.
Azertia ha desarrollado para BBVA un sistema de
Autenticación por voz, que permite a los
empleados la reactivación automática de su clave
de acceso al sistema informático de la entidad
bancaria. El proyecto se basa en la integración de
los módulos de síntesis de voz y reconocimiento
del locutor (desarrollado por la Universidad
Politécnica de Madrid) con los sistemas de
seguridad de BBVA. Con Azertia ha colaborado
Agnitio, empresa surgida como Spin-Off de la
Universidad para llevar sus desarrollos al mundo
empresarial, que los comercializa como producto
Batphone.
Actualmente, los empleados que necesitan
reactivar su clave de acceso, utilizan
procedimientos
basados
en
circuitos
convencionales, que requieren ser atendidos de
forma manual. El objetivo de este proyecto ha sido
desarrollar un sistema de autenticación por voz,
que permita a los empleados la reactivación
automática de su clave de acceso. La solución, que
en el caso de tener éxito tras una fase de prueba
exhaustiva, se integraría en los sistemas de BBVA,
incluye un proceso de registro de los usuarios que
pueden acceder al sistema, y la generación de los
modelos de voz para diferentes dicciones.
CONCLUSIONES
Lo único que se puede decir con certeza acerca del
futuro de la industria de biométricos es que está
creciendo. Hoy en día los sistemas biométricos
tienen un lugar importante en una sorprendente
variedad de aplicaciones, más allá de controlar el
acceso. Inmigración, control de asistencia, asilos,
guarderías y centros de atención médica,
programas de beneficencia y puntos de venta son
solo unas cuantas de las aplicaciones donde se
utilizan biométricos. Del incremento en las ventas
definitivamente resultará una reducción en los
• Aunque todavía hay algunas cuestiones que se
tienen que mejorar, éstas técnicas son más
potentes que las actuales, por lo que, van a estar
muy presente en los próximos años y
finalmente suplantarán a las actuales técnicas
de autenticación.
REFERENCIAS BIBLIOGRÁFICAS
http://www.ansi.org/
http://www.atmmarketplace.com/article.php?id
=40
http://www.belt.es/expertos/home2_experto.asp
?id=2994
http://www.biometrics.org/
http://www.biometria.gov.ar/index_v2.php
http://www.biometricgroup.com/
http://www.consumer.es/web/es/tecnologia/200
5/03/31/140846.php
http://www.europeanbiometrics.info/forum/ind
ex.php?Id_forum=10
http://www.findbiometrics.com/
http://www.infosyssec.net/infosyssec/security/b
iomet1.htm
http://www.keuning.com/biometry/
http://www2.ing.puc.cl/~iing/ed429/sistemas_b
iometricos.htm
Descargar