Cómo funcionan los lectores de huellas dactilares

Los sistemas biométricos equipados con lector de huellas se basan en que las huellas dactilares son únicas e inmutables para cada persona, por lo que pueden utilizarse para identificar a una persona. El proceso de verificación de huellas dactilares se realiza básicamente en cuatro fases: escanear y obtener una imagen de la huella dactilar mediante un lector de huellas, extracción de las características singulares de la huella, comparación con los patrones almacenados y decisión de aceptación o rechazo.

Como funcionan los lectores de huellas dactilares

Funcionamiento del lector de huellas

La validez de los sistemas biométricos basados en el análisis de huellas dactilares se fundamenta en que la posibilidad de encontrar dos individuos con huellas dactilares idénticas es practicamente nula, debido a que las huellas dactilares tienen un componente genético pero también influyen otros factores como la posición del feto en el útero o la densidad del líquido amniótico, por lo que incluso en gemelos homocigóticos las huellas dactilares son únicas.

La arquitectura básica de un sistema de verificación de huellas dactilares basado en un lector de huellas consta de varios pasos:

  1. Obtener una imagen de la huella dactilar.
  2. Extracción de características.
  3. Comparación.
  4. Decisión.

1.- Obtener una imagen de la huella dactilar

Para escanear y obtener una imagen de la huella dactilar se emplea un lector de huellas, existiendo para ello diversas tecnologías: lectores ópticos reflexivos, ópticos transmisivos, capacitivos, mecánicos y térmicos.

2.- Extracción de características

Un paso crítico en el análisis de las huellas dactilares para propósitos biométricos es extraer de manera fiable las características de la huella, para lo que se emplean algoritmos de extracción y realce. Generalmente se analizan dos características de las huellas:

  • Patrones: en función de la orientación y direccion de las crestas, las huellas dactilares se pueden clasificar en una serie de patrones predefinidos (arco, lazo y espiral), reduciendo de esta manera el tiempo de búsqueda y la complejidad de cómputo.
  • Minucias, puntos de minucia o minutiae: características singulares de las crestas de la huella dactilar, como puntos (crestas cortas), terminaciones (final de una cresta) o bifurcaciones (puntos en los que una cresta se divide).

3.- Comparación

El algoritmo de comparación o matcher se encarga de comparar el patrón de valles y crestas obtenido a partir de la imagen con los patrones de las huellas almacenadas en la base de datos. Si el usuario ya se ha identificado ante el sistema se trata de una autenticación (1:1), de lo contrario se trata de una identificación (1:N) y habrá que buscar una coincidencia en la base de datos.

4.- Decisión

El algoritmo de decisión debe minimizar las tasas de error, tanto FAR (False Accept Rate, Tasa de falsa aceptación) como FRR (False Reject Rate, Tasa de falso rechazo).

Vulnerabilidades

Se han documentado principalmente dos clases de ataques en sistemas biométricos de seguridad basados en lector de huellas:

  • Ataques directos: dirigidos al lector de huellas, presentando huellas sintéticas.
  • Ataques indirectos: dirigidos a una parte interna del sistema, generalmente la fase de comparación.

Artículos en la categoría "Controles de acceso"

  1. Política de seguridad
  2. Funcionamiento de los controles de acceso
  3. Administración de identidades
  4. Identificación
  5. Autenticación
  6. Autorización
  7. Robo de identidad
  8. Ingeniería social
  9. Contraseñas
  10. Número de identificación personal (PIN)
  11. Certificado digital
  12. Firma digital
  13. Firma electrónica
  14. Token de seguridad
  15. Controles de acceso en domótica
  16. Control de acceso a PC
  17. Tarjetas inteligentes
  18. Lectores de tarjetas inteligentes
  19. Documento de identidad electrónico
  20. Autenticación e identificación biométrica
  21. Huellas dactilares
  22. Lector de huellas dactilares
  23. Tipos de lectores de huellas dactilares
  24. Cómo funcionan los lectores de huellas dactilares
  25. Pasaporte biométrico
  26. Reconocimiento de iris
  27. Lector de iris
  28. Reconocimiento de la firma
  29. Reconocimiento de voz
  30. Reconocimiento facial
  31. Seguridad física
  32. Controles de acceso físico
  33. Reloj de fichar
  34. Control de asistencia
  35. Control de presencia
  36. Controles de acceso de vehículos
  37. Automatismos para puertas
  38. Etiquetas RFID

Los comentarios están cerrados