You are on page 1of 33

CLASE 08

SEGURIDAD FÍSICA DE LA
INFORMACIÓN

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Historia
• Gobierno faraón Khaefre
• Khasekem, distribuir alimentos
• 10 000 obreros
• Problemas?

Unsch - Seguridad Informática -Ing. Manuel


Lagos
¿Que hacer?
• Solucion 1:
• Solucion 2:
• Consecuencia?

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Biometrics
• Etimológicamente:
– Griego: bio 
– Griego: metría 
• Se entiende por biometría o técnicas
biométricas a:
– métodos automatizados de identificación y verificación de la
identidad de un ser humano
– características fisiológicas y de comportamiento únicas.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Características fisiológicas
• ¿Como deben ser?

Unsch - Seguridad Informática -Ing. Manuel


Lagos
• Medible:
• Robusta:
• Distintiva:

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Question
• ¿Son las características biométricas más
seguras que los passwords?

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Dimensiones de la autentificación
• ¿Quién eres?
• ¿Qué posees?
• ¿Qué sabes? Tarjetas, Llaves

Passwords, passphrases, PIN

Características fisiológicas

Unsch - Seguridad Informática -Ing. Manuel


Lagos
¿Qué dimensiones abarca la
biometría?

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Verificación vs Identificacion
• Hay dos formas de resolver la identidad de una
persona: verificación e identificación.
– Verificación (¿Soy quien digo SER?) involucra
confirmar o negar la identidad de una persona contra
un documento de identidad o referencia física.
– En la Identificación, se tiene que establecer la
identidad de la persona (¿Quién SOY?) sin tener
ninguna referencia física o documental. Por ejemplo
un paciente en un hospital que está inconsciente o un
ciudadano que no recuerda quién es.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Aplicaciones
• Servicios financieros (Cajeros automáticos).
• Inmigración (puntos de entrada, viajeros
frecuentes, visas y pasaportes).
• Salud (medida de seguridad para la privacidad
de historiales médicos).
• Control de acceso físico (institucional,
gubernamental y residencial).
• Registro de hora y asistencia (reemplazo de la
marcación de tarjetas).
Unsch - Seguridad Informática -Ing. Manuel
Lagos
Aplicaciones
• Seguridad computacional (acceso a
computadoras personales, acceso a red, uso
de Internet, comercio electrónico,e-mail,
encriptación)
• Telecomunicaciones (teléfonos móviles, call
centers, tarjetas telefónicas)
• Aplicación de la ley (investigación criminal,
identificación nacional, licencia de conducir,
prisiones)

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Métodos?

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Métodos
• Huella dactilar
• Geometría de la mano
• Reconocimiento facial
• Reconocimiento de locutor
• Escaneo de iris
• Escaneo de retina
• Reconocimiento de firma escrita
• Dinámica de tecleo
Unsch - Seguridad Informática -Ing. Manuel
Lagos
Huella dactilar
• Versión automatizada del antiguo método
papel y tinta usado por más de un siglo.
• Consiste en colocar el dedo sobre una
superficie para ser leído.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Procedimiento
• Se extrae la minucia según un algoritmo
propio de cada fabricante.
• Las plantillas de huella dactilar pueden ocupar
hasta 1000 bytes.
• Algoritmos?

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Extracción de la minucia

Imagen pura Se define la “zona limpia”

Se determina la
minucia

Crestas y valles
Unsch - Seguridad Informática -Ing. Manuel
Lagos
Extracción de la minucia

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Geometría de la mano
• Consiste en colocar la mano sobre un
dispositivo lector con unas guías que marcan
la posición correcta para la lectura.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Geometría de la mano
• Una vez que la mano está correctamente
situada, unas cámaras toman una imagen
superior y otra lateral, de las que se extraen
ciertos datos (anchura, longitud, área y
determinadas distancias) en un formato de
tres dimensiones.
• Tiene la ventaja de ser de fácil uso y
aprendizaje por los usuarios.
• Las plantillas ocupan 9 bytes

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Reconocimiento facial
• Consiste en registrar la geometría espacial de
características distintivas del rostro.
 Distancia entre los ojos .
 Ancho de la nariz.
 Profundidad de la cuenca de los ojos.
 Forma de los pómulos.
 Aspecto de la mandíbula.
 Estructura del mentón.

• Las plantillas ocupan hasta 1000 bytes.


• Aplicaciones: localización de ladrones en
supermercados, metros, etc.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Reconocimiento de locutor

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Reconocimiento de locutor
• Consiste en identificar individuos en función a
características vocales. Las cuerdas vocales,
tracto vocal, paladar, dientes y tejido bucal
afectan la dinámica de cada locutor.
• Un teléfono o un micrófono pueden ser los
sensores, lo cual resulta muy económico.
• Sin embargo, se puede ver afectado por ruido
ambiental, distancia y ángulo de ubicación del
locutor.
• Metodologías?
Unsch - Seguridad Informática -Ing. Manuel
Lagos
Escaneo de iris

Iris
Esclera

Pupila
Unsch - Seguridad Informática -Ing. Manuel
Lagos
Escaneo de iris
• Consiste en medir el patrón del iris en la parte
coloreada del ojo humano. El color no
interviene en la biometria.
• Es el método que produce menos falsas
aceptaciones.
• Las plantillas de escaneo de iris (iriscode)
ocupan típicamente 256 bytes.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Escaneo de iris

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Escaneo de retina
• Consiste en medir los vasos sanguíneos en la
parte posterior del ojo, con el uso de rayos
infrarrojos de baja intensidad.
• Impopular en los usuarios finales por ser
considerada intrusiva.
• Las plantillas de retina ocupan hasta 96 bytes.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Reconocimiento de firma escrita
• Consiste en examinar velocidad, presión y
dirección al escribir una firma, así como el
tiempo en contacto con el papel y el tiempo
total para realizar la firma.
• Las plantillas de firma escrita ocupan hasta
300 bytes.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Dinámica de tecleo
• Consiste en examinar cómo una persona digita
en un teclado. Se examina velocidad, presión,
tiempo tomado para digitar un password, y
tiempo tomado para digitar entre ciertas
teclas.
• La aplicación potencial es acceso a
computadoras.

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Comparación Biométricas

Unsch - Seguridad Informática -Ing. Manuel


Lagos
porcentajes

Unsch - Seguridad Informática -Ing. Manuel


Lagos
Tendencias?
• La huella dactilar es la biometría mas usada a nivel mundial, y se
comprobó desde mas de un siglo de su solidez como método de
identificación. Su informatización empezó desde 1979.

• No obstante otros métodos surgieron en los 90’ como el


reconocimiento facial automatizado y el reconocimiento del iris.
Estos métodos responden a otras problemáticas:
Procesos donde legalmente no se puede tomar la huella dactilar
Métodos de toma biométrica ‘sin contacto’ (cámaras…)
Utilización de bases de información históricas

• La tendencia del mercado hoy es la combinación de estos 3 métodos


(reciente norma ICAO por ejemplo) para lograr una mejor
identificación de la persona (mas segura) y tratar de siempre poder
hacerlo (si un método falla, esta el otro)
Unsch - Seguridad Informática -Ing. Manuel
Lagos
Lecturas
• Vieites, Sistemas Bométricos.
• Antropometría.
• Bertillonage.
• Otros Métodos biométricos.

Unsch - Seguridad Informática -Ing. Manuel


Lagos

You might also like