Indagando hoy por Internet he encontrado una memoria USB que para poder tener acceso a su contenido tienes que ser previamente autenticado mediante reconocimiento de tu voz y con una contraseña. Al principio mucha gente pensara que en una memoria USB esto puede ser una tontería o que no vale para nada; pero ¿quién no ha guardado datos personales o de suma importancia en una memoria de este tipo?.
Este tipo de seguridad en memorias externas puede ser muy valioso dado que por su diminuto tamaño no es nada extraño olvidarlas en algún lugar o incluso llegar a perderlas.
Esta memoria USB cuenta con un software de reconocimiento de voz que es capaz de distinguir las características y frecuencias únicas de la voz del dueño. Es simple su utilización: conectamos el dispositivo al ordenador y decimos la palabra "mágica". En caso de que el dueño tenga problemas en la voz, ya sea por un catarro o afonía, podrá acceder a dicho dispositivo de otras maneras como puede ser mediante una contraseña.
Puede que esta memoria USB sea el precedente de la misma técnica de acceso para otros dispositivos como discos duros externos en los que ya hemos visto implementar otras técnicas como el reconocimiento dactilar.
huellas

sábado, 12 de mayo de 2012
jueves, 10 de mayo de 2012
Engañando sistemas biométricos
Tsutomu Matsumoto es un investigador japonés especialista en sistemas biométricos y criptografía. Hoy hablo de él dado que en 2002 consiguió "hackear" un sistema de reconocimiento de huellas dactilares con la ayuda de los típicos ositos de gominolas.

En el primer método explica como hacer el molde del dedo con el que queremos "engañar" al sistema. Para ello utiliza como material para hacer la caja del molde FreePlastic y como molde utiliza la gelatina de los ositos de gominola. El inconveniente principal de esta técnica es que hay que tener durante un tiempo el dedo del que queremos hacer el molde.
En otra técnica explica que para coger la huella y posteriormente hacer el molde lo que podemos hacer es conseguirla de un vaso o una botella por ejemplo con una cinta adhesiva con cianocrilato. Tras obtener la huella, la fotografiamos con una cámara digital y con un editor de imágenes realzamos los rasgos de la huella. Posteriormente se imprime sobre una diapositiva y se utiliza esta para grabar la huella en el cobre de una tarjeta de circuito impreso foto-sensible (PCB) que más tarde utilizaremos para dar forma a la huella con la gelatina de las ya nombradas golosinas.
Con estas técnicas consiguió engañar en un 80% de las veces a distintos sistemas biométricos, aunque ningún de ellos estaba diseñado para controlar el acceso a lugares de alta seguridad.
Por último dejo un vídeo relacionado con el engaño a estos sistemas biométricos. Se trata del programa Cazadores de Mitos en el que intentan demostrar que un detector de huellas no es 100% fiable, intentan engañarlo con distintos métodos... uno de ellos es bastante sorprendente dado que es una fotocopia de la huella dactilar. Para saber los resultados visualizar el vídeo.
lunes, 7 de mayo de 2012
La Firma Biométrica
Esta técnica es otra técnica más de reconocimiento biométrico; y simplemente consiste en tomar la firma de una persona electrónicamente.
El aspecto de una firma escrita es una forma muy importante de reconocer a una persona, dado que cada uno tiene una forma muy propia de escribir, tanto en el trazado como en la presión ejercida a la hora de realizar la signatura.
A la hora de identificar una firma hay que distinguir dos tipos de datos:
Se puede pensar que una firma es muy fácil de falsificar con tiempo y práctica, pero si la firma ha sido realizada de manera eléctronica es muy dificil saber imitar los cambios de velocidad o incluso la presión ejercida por el verdadero autor.
Vistos los tipos de datos que puede haber en una firma y que es muy difícil de falsificar pasamos a nombrar brevemente las dos técnicas de adquisición de firmas electrónicas: off-line u on-line.
Al hacerlo de forma off-line se siguen las siguientes etapas para el acondicionamiento de la firma:
Si por el contrario se realiza mediante la técnica on-line:
Tras realizar la captura el sistema pasa a eliminar la información irrelevante de la imágen tomada y a corregir posibles errores.
Clasificación de las firmas
Las características locales son aquellas que toman información de zonas específicas o puntos singulares de la firma, tanto en el dominio temporal como espacial. Entre algunas de estas características encontramos puntos máximo y mínimos.

A la hora de identificar una firma hay que distinguir dos tipos de datos:
- Datos estáticos
- Datos dinámicos
Se puede pensar que una firma es muy fácil de falsificar con tiempo y práctica, pero si la firma ha sido realizada de manera eléctronica es muy dificil saber imitar los cambios de velocidad o incluso la presión ejercida por el verdadero autor.
Vistos los tipos de datos que puede haber en una firma y que es muy difícil de falsificar pasamos a nombrar brevemente las dos técnicas de adquisición de firmas electrónicas: off-line u on-line.
Al hacerlo de forma off-line se siguen las siguientes etapas para el acondicionamiento de la firma:
Si por el contrario se realiza mediante la técnica on-line:
- Alineamiento respecto a la posición
- Normalización en rotación
- Normalización del Tamaño
Tras realizar la captura el sistema pasa a eliminar la información irrelevante de la imágen tomada y a corregir posibles errores.
Clasificación de las firmas
- Según su naturaleza:
- Según el ambito de representación
Las características locales son aquellas que toman información de zonas específicas o puntos singulares de la firma, tanto en el dominio temporal como espacial. Entre algunas de estas características encontramos puntos máximo y mínimos.
jueves, 3 de mayo de 2012
Reconocimiento facial en Iphone 5
Tras la pasada presentación del iPad todas las miradas se centran en la inminente presentación del iPhone 5. Apple esta guardando silencio respecto a que nuevas mejoras tecnológicas podría ofrecernos este nuevo terminal, pero muchos son los que hablan de la posibilidad del reconocimiento facial en este dispositivo dado que la multinacional ha registrado una patente en la Odicina de Patentes de los EEUU relacionada con dicha biometría.
Este sistema seria similar al ultilizado por Android 4.0 en Ice Cream Sandwich pero con unas cuantas aplicaciones más destinadas al uso comunitario del móvil. Algunas de estas aplicaciones podrían ser el reconocimiento del usuario mediante la cámara frontal para el desbloqueo del teléfono, o para darle un uso común entre varios usuarios. Es decir, el terminal sería capaz de reconocer a diferentes usuarios, y para cada uno poder determinar un perfil, un fondo de pantalla, diferentes funciones e incluso distintos ajustes dependiendo de quien desbloquee el smartphone.
Este es simplemente un ejemplo más de la variedad de aplicaciones que tiene la biometría en el día a día.
Este sistema seria similar al ultilizado por Android 4.0 en Ice Cream Sandwich pero con unas cuantas aplicaciones más destinadas al uso comunitario del móvil. Algunas de estas aplicaciones podrían ser el reconocimiento del usuario mediante la cámara frontal para el desbloqueo del teléfono, o para darle un uso común entre varios usuarios. Es decir, el terminal sería capaz de reconocer a diferentes usuarios, y para cada uno poder determinar un perfil, un fondo de pantalla, diferentes funciones e incluso distintos ajustes dependiendo de quien desbloquee el smartphone.
Este es simplemente un ejemplo más de la variedad de aplicaciones que tiene la biometría en el día a día.
martes, 1 de mayo de 2012
Funcionamiento de un lector de huella digital
Buscando por la red he encontrado una página que explica bastante bien cual es el funcionamiento de un lector de huellas dactilares, a continuación intentare resumirlo y exponerlo junto con algunas de las imágenes para su comprensión.
Un lector de huellas es un dispositivo de seguridad que detecta los relieves del dedo mediante luz o sensores electrónicos. Tras detectar los relieves crea una imagen digital a partir de los datos captados y la envía a un ordenador donde será almacenada en una base de datos junto con los datos de la persona correspondiente. Cuando la persona ya está almacenada en la base de datos, cada vez que ponga el dedo en el detector, será identificada, si por el contrario no está registrada el sistema dará un error como persona no identificada.
En este gif de la izquierda se muestra como funciona el detector de huellas.
Algunas de las características principales de los distintos lectores de huellas son:
A continuación hablamos de dos tipos de tecnologías empleadas en los dispositivos detectores de huellas
2. Sensores capacitivos.
Esta tecnología utiliza capacitores que dependiendo del relieve del dedo unos se cargan con una intensidad de corriente y otros con otra diferente dependiendo de donde caigan las crestas y los valles de las huellas. De esta manera se crea una imagen digital que es enviada para almacenar sin necesidad de ser verificada dado que es un sistema muy fiable y más rápido que el anterior.
Un lector de huellas es un dispositivo de seguridad que detecta los relieves del dedo mediante luz o sensores electrónicos. Tras detectar los relieves crea una imagen digital a partir de los datos captados y la envía a un ordenador donde será almacenada en una base de datos junto con los datos de la persona correspondiente. Cuando la persona ya está almacenada en la base de datos, cada vez que ponga el dedo en el detector, será identificada, si por el contrario no está registrada el sistema dará un error como persona no identificada.
En este gif de la izquierda se muestra como funciona el detector de huellas.
Algunas de las características principales de los distintos lectores de huellas son:
- Un lector independiente puede almacenar la información de cada persona, mientras que uno no independiente tiene que enviarlo a una computadora y esta almacene dicha información.
- El tiempo que tardan en leer la huella se llama tiempo de exploración y puede ser de hasta 1.2 segundos
- Tienen un tiempo de verificación de la huella anteriormente leída, dicho tiempo se mide en segundos y puede ser de hasta 1.5 segundos.
- Además de el lector de huellas, algunos pueden implementar que sea necesario introducir una contraseña para mayor seguridad.
- Los lectores con conexión USB son alimentados mediante dicha conexión, otros modelos poseen un conector DC o adaptador para enchufe doméstico
- Hay dos valores importantes en dichos dispositivos, estos son el porcentaje de aceptación y de rechazo falsas, estos valores determinan la fiabilidad del dispositivo. Se miden en %.
A continuación hablamos de dos tipos de tecnologías empleadas en los dispositivos detectores de huellas
- Lector Óptico.
2. Sensores capacitivos.
Esta tecnología utiliza capacitores que dependiendo del relieve del dedo unos se cargan con una intensidad de corriente y otros con otra diferente dependiendo de donde caigan las crestas y los valles de las huellas. De esta manera se crea una imagen digital que es enviada para almacenar sin necesidad de ser verificada dado que es un sistema muy fiable y más rápido que el anterior.
Suscribirse a:
Entradas (Atom)