82
TECNICAS DE BIOMETRIA BASADAS EN PATRONES FACIALES DEL SER HUMANO NICOLAS LOPEZ PEREZ JUAN JOSÉ TORO AGUDELO UNIVERSIDAD TECNOLOGICA DE PEREIRA FACULTAD DE INGENIERIAS ELECTRICA, ELECTRONICA, FISICA Y CIENCIAS DE LA COMPUTACION INGENIERIA DE SISTEMAS Y COMPUTACION PEREIRA 2012

PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

TECNICAS DE BIOMETRIA BASADAS EN PATRONES FACIALES DEL SER HUMANO

NICOLAS LOPEZ PEREZ JUAN JOSÉ TORO AGUDELO

UNIVERSIDAD TECNOLOGICA DE PEREIRA FACULTAD DE INGENIERIAS ELECTRICA, ELECTRONICA, FISICA Y

CIENCIAS DE LA COMPUTACION INGENIERIA DE SISTEMAS Y COMPUTACION

PEREIRA 2012

Page 2: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

TECNICAS DE BIOMETRIA BASADAS EN PATRONES FACIALES DEL SER HUMANO

NICOLAS LOPEZ PEREZ JUAN JOSÉ TORO AGUDELO

Proyecto de grado para optar al título de Ingeniero de Sistemas y Computación. (Monografía)

Director: Carlos Augusto Meneses

UNIVERSIDAD TECNOLOGICA DE PEREIRA FACULTAD DE INGENIERIAS ELECTRICA, ELECTRONICA, FISICA Y

CIENCIAS DE LA COMPUTACION INGENIERIA DE SISTEMAS Y COMPUTACION

PEREIRA 2012

Page 3: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

Nota de aceptación:

Firma del jurado:

____________________________

Firma del jurado:

____________________________

Page 4: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

Dedicatoria Juan José Toro:

Este logro va dedicado a toda mi familia que desde el principio del

proceso para convertirme en profesional me han dado su apoyo

incondicional. En especial a mis padres por todos los sacrificios

que hicieron para verme convertido en un profesional.

Page 5: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

Dedicatoria Nicolas López Pérez:

A mi madre la persona que más quiero y gracias a sus palabras de aliento y gran apoyo pude terminar con esta etapa de mi vida.

Page 6: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

Agradecimientos

A todo el cuerpo de docentes que desde el comienzo de la carrera

dedicaron su tiempo y energía para que aprendiéramos lo

necesario para convertirnos en unos profesionales íntegros.

Page 7: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

RESUMEN

A medida que el mundo evoluciona la humanidad se ve en la necesidad de

evolucionar la forma en que protege los recursos en sus empresas. La biometría

informática es una rama de la biometría que nos permite restringir el acceso a

estos recursos. Gracias a esta podemos realizar la identificación y reconocimiento

de personas, permitiéndonos elegir que personas tienen autorización para acceder

a ciertos recursos. Pero la biometría informática no solo se aplica en controlar el

acceso de personas, sino que también aporta un gran apoyo en el campo forense,

la vigilancia, reconocimiento e identificación de personas desaparecidas por

mencionar unas cuantas aplicaciones.

En el siguiente trabajo monográfico se darán a conocer de forma general las

diferentes técnicas de biometría, enfatizando en el reconocimiento de personas

por medio de sus patrones faciales. Se tocará a fondo las técnicas más utilizadas

en el reconocimiento de rostros con la finalidad de proveer información necesaria

para que en un futuro se puedan realizar nuevos desarrollos a partir de estas.

Page 8: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

CONTENIDO

1. GENERALIDADES ................................ ................................ ................................ ....... 1

1.1. TITULO ........................................................................................................ 1

1.2. PLANTEAMIENTO DEL PROBLEMA .......................................................... 1

1.3. JUSTIFICACION ......................................................................................... 1

1.4. OBJETIVO GENERAL ............................................................................... 3

1.5. OBJETIVOS ESPECIFICOS ..................................................................... 3

1.6. MARCO CONCEPTUAL ............................................................................ 3

1.6.1. La biometría ...................................................................................... 3

1.6.2. Patrones faciales ............................................................................. 5

2. SISTEMAS BIOMETRICOS ................................ ................................ ......................... 6

2.1. DEFINICION ................................................................................................ 6

2.2. HISTORIA .................................................................................................... 7

2.3. FUNCIONAMIENTO DE UN SISTEMA BIOMETRICO ................................ 8

2.4. APLICACIONES ........................................................................................... 9

2.5. MODOS DE OPERACION ........................................................................... 9

2.6. SENSORES BIOMETRICOS ..................................................................... 10

2.7. CLASIFICACION ........................................................................................ 23

2.8. CARACTERISTICAS DE COMPARACION................................................ 24

2.9. IDENTIFICADORES BIOMETRICOS ....................................................... 25

2.9.1. El ADN ............................................................................................ 25

2.9.1.1. Muestras de referencia ........................................................... 26

2.9.1.2. Técnicas de identificación ...................................................... 27

2.9.2. La oreja ........................................................................................... 32

2.9.3. Termogramas ................................................................................. 33

Page 9: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

2.9.4. El paso ............................................................................................ 34

2.9.5. Geometría de la mano .................................................................... 34

2.9.6. Iris ................................................................................................... 38

2.9.7. Tecleo ............................................................................................. 40

2.9.8. Olor ................................................................................................ 41

2.9.9. Retina ............................................................................................. 41

2.9.10. Huellas digitales .................................................................... 43

2.9.11. Firma .................................................................................... 45

2.9.12. Voz ....................................................................................... 46

3. RECONOCIMIENTO FACIAL ................................ ................................ .................... 48

3.1. DEFINICION ............................................................................................ 48

3.2. HISTORIA ................................................................................................ 49

3.3. APLICACIONES ....................................................................................... 50

3.4. DETECCION DE ROSTROS ................................................................... 51

3.5. METODOS BASADOS EN RASGOS FACIALES .................................... 53

3.6. METODOS BASADOS EN LA IMAGEN .................................................. 55

3.6.1. Sub-espacios lineales ..................................................................... 56

3.6.2. Redes neuronales ........................................................................... 56

3.6.3. Análisis probabilístico ....................................................................... 56

3.7. RECONOCIMIENTO DE ROSTROS ........................................................ 57

4. TECNICAS BIOMETRICAS PARA EL RECONOCIMIENTO DE ROSTROS…59

4.1. PCA (ANALISIS DE COMPONENTES PRINCIPALES .............................. 59

4.2. ICA (ANALISIS DE COMPONENTES INDEPENDIENTES ....................... 60

4.3. LDA (ANALISIS DE DISCRIMINANTE LINEAL ......................................... 61

4.4. EP (EVOLUTIONARY PURSUIT ............................................................... 62

4.5. EBGM (ELASTIC BUNCH GRAPH MATCHING ........................................ 62

Page 10: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

5. CONCLUSIONES ............................................................................................. 63

Page 11: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

LISTA DE TABLAS

1. CUADRO COMPARATIVO DE LOS DIFERENTES SISTEMAS DE RECONOCIMIENTO BIOMETRICO ...................................................................... 47

Page 12: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

LISTA DE FIGURAS

1. CLASIFICACION DE LOS SISTEMAS BIOMETRICOS ...................................... 4

2. SISTEMA DE RECONOCIMINETO DE PATRONES .......................................... 6

3. ESQUEMAS SISTEMA BIOMETRICO ................................................................ 7

4. FOTO EMISOR ................................................................................................. 12

5. LONGITUD DE ONDA ....................................................................................... 13

6. LENTES ............................................................................................................. 14

7. DIAGRAMA DE BLOQUES DE UN SENSOR FOTO ELECTRICO ................... 18

8. SENSOR ............................................................................................................ 20

9. ADN ................................................................................................................... 26

10. ESTRUCTURA DE UNA SECCION DE ADN .................................................. 31

11. MEDIDAS ADOPTADAS PARA LA TOMA DEL OIDO .................................... 33

12. VISTA FRONTAL Y LATERAL DE LA MANO POSICIONADA ........................ 36

13. MOMENTO DE LA CAPTURA DEL IRIS ......................................................... 39

14. IMAGEN DEL PROCESO DE RECONOCIMIENTO MEDIANTE EL IRIS ...... 40

15. SEGMENTACION DEL PATRON VASCULAR ................................................ 42

16. CARACTERISTICAS QUE FORMAN EL PATRON EN LA YEMA DEL DEDO .................................................................................................................... 44

17. DIAGRAMA DE BLOQUES REPRESENTATIVO DEL PROBLEMA DE RECONOCIMIENTO AUTOMATICO DE CARAS .................................................. 48

18. PUNTOS CLAVE DE LA ESTRUCTURA DE TEJIDOS DUROS DEL ROSTRO ............................................................................................................................... 49

19. EJEMPLO DE LAS COMPLICACIONES A TENER EN CUENTA AL LOCALIZAR CARAS EN UN ESCENARIO REAL ................................................ 52

Page 13: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

20. CLASIFICACIÓN DE ALGUNOS DE LOS MÉTODOS DE RECONOCIMIENTO DE ROSTROS ...................................................................................................... 58

Page 14: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

INTRODUCCIÓN

Hoy en día las empresas se preocupan más por sus recursos y sobre todo por

quien tiene acceso a ellos. Dado a que existen muchas maneras de llevar un

control y restringir el acceso a esos recursos se puede cuestionar si son lo

suficientemente confiables y seguros. Para poder garantizar esta confiabilidad y

poder así brindar seguridad y un uso adecuado de la información, la biometría nos

ofrece una solución con niveles de error casi nulos, para tener una gran

probabilidad de no ser violada la seguridad y el acceso a los recursos protegidos

en las empresas.

En algunos casos es común la falsificación de la firma y en otros contextos se

puede llegar a situaciones extremas como por ejemplo cuando se usa un dedo de

otra persona (a la que le ha sido amputado) para poder utilizar su huella dactilar y

acceder a las zonas o sistemas restringidos.

Una forma de evitar situaciones como las anteriores u otros tipos de falsificación

en la identidad de personas, es la existencia de un sistema no invasivo (no

intrusión física o contacto del autenticador con el sistema de reconocimiento) el

cual se centra en las características únicas que posee el rostro humano.

La identificación o reconocimiento de una persona por medio del rostro, lo hace

una forma muy segura y confiable a la hora de emplear un mecanismo en la

identificación de personas, pues se llega incluso a identificar estados anímicos o

emocionales por los cuales se pueda percibir situaciones anómalas.

Si observamos los diferentes mecanismos que se pueden estar usando

actualmente en la región del eje cafetero respecto a la identificación de personas,

es común notar que el reconocimiento de patrones faciales es una de las técnicas

menos empleadas. La razón principal es el costo elevado en el que podría incurrir

Page 15: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

una empresa a la hora de emplear este tipo de tecnología y que generalmente no

tiene facilidad en la disponibilidad de uso.

Page 16: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

1

1. GENERALIDADES

1.1. TITULO

Técnicas de biometría basadas en patrones faciales del ser humano.

1.2. PLANTEAMIENTO DEL PROBLEMA

Dada la poca información disponible acerca de sistemas de reconocimiento

facial, se limita aun más la posibilidad de poder implantar de manera masiva y

desarrollar proyectos con este tipo de alternativa en los sistemas de seguridad

empresarial de la región.

¿Será posible entonces recopilar técnicas que permitan diseñar un sistema de

seguridad basado en la biometría estática a través de patrones faciales para

identificación de rostros humanos?

1.3. JUSTIFICACION

Dada a la importancia y el valor que pueden tener algunos de los recursos

físicos e informáticos (datos) utilizados en las empresas, se vuelve una

necesidad el crear mecanismos de protección tanto de acceso como de

integridad de estos recursos. Las empresas emplean procesos para restringir

el acceso solamente a cierto tipo de personas. Estos procesos emplean

mecanismos altamente confiables y seguros.

Page 17: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

2

La identificación de personas utilizando técnicas de reconocimiento de

patrones faciales puede llegar a ser una solución segura y poco invasiva que

provee la información biométrica dada las características únicas que posee el

rostro de cada persona.

Debido a los altos niveles de confiabilidad y seguridad que brinda el hacer

identificación de personas a través de sus patrones faciales, hoy en día es

utilizado por muchas empresas, aeropuertos, terminales de transporte,

entidades bancarias, autoridades y demás lugares donde sea necesario. Pero

cabe agregar que no es fácil disponer de este tipo de soluciones para

empresas a nivel local sin tener en cuenta los costos en que pueden incurrir al

tener que contratar este tipo de alternativas tecnológicas.

Page 18: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

3

1.4. OBJETIVO GENERAL

Construir una monografía que relacione las diferentes técnicas existentes para

el tratamiento de imágenes que permiten hacer identificación o reconocimiento

de patrones faciales en humanos.

1.5. OBJETIVOS ESPECIFICOS

Definir cuáles son los patrones faciales que sirven para identificar rostros.

Identificar y describir técnicas que se utilizan en el reconocimiento de

patrones faciales.

Analizar cómo se pueden aplicar estas técnicas en la construcción de

sistemas de seguridad para empresas.

Describir la forma en cómo se puede construir un sistema de seguridad

basado en una solución que utilice reconocimiento de patrones faciales.

1.6. MARCO CONCEPTUAL

1.6.1. La biometría

“La biometría se deriva de las palabras griegas “bios” de vida y “metron” de

medida.”1“La biometría es un sistema de reconocimiento humano basado en

características físicas (huella dactilar, iris, geometría de la mano, rostro) y de

comportamiento (voz, firma, dinámica del tecleo o forma de caminar), cuyas

aplicaciones tienen un único propósito y es la autenticación de los individuos

para evitar fraudes, robos de información, restringir el acceso a redes y

computadores y como arma contra el terrorismo; o para verificar la identidad

1GONZALEZ SOTO DIANA. Aplicación de un sistema embebido en una fpga para el análisis de imágenes utilizando la transformada wavelet con el fin de lograr la autentificación del iris humano en sistemas de seguridad. Disponible en internet: http://recursosbiblioteca.utp.edu.co/tesisdigitales/texto/0053682G643.html.

Page 19: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

4

de un delincuente, dado que valida rasgos únicos e irrepetibles en cada

individuo.”2

“Todos los seres humanos tenemos características morfológicas únicas que

nos diferencian. La forma de la cara, la geometría de partes de nuestro cuerpo

como las manos, nuestros ojos y tal vez la más conocida, la huella digital, son

algunos rasgos que nos diferencian del resto de seres humanos. La medición

biométrica se ha venido estudiando desde tiempo atrás y es considerada en la

actualidad como el método ideal de identificación humana.”3

Figura 1: Clasificación de los sistemas biométricos [1]

2 MARTÍN MÉNDEZ ANGELA. La Biometría: el método de identificación más seguro. [En - línea]. Bogotá D.C., Colombia. ChannelPlanet Inc. 25 de octubre de 2006. [Citada 28 de Marzo, 2008]. Disponible en internet: http://www.channelplanet.com/?idcategoria=17370. 3PLATAFORMA BIOMETRICA HOMÍNI, ¿Qué es Biometría? Disponible en internet: http://www.homini.com/

Page 20: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

5

1.6.2. Patrones faciales

En el rostro de una persona se pueden diferenciar algunas partes con

características distinguibles como son la boca, nariz, cejas, ojos, orejas,

contorno, pómulos, color y textura de la piel. Todos estos elementos que hacen

parte del rostro pueden ser medidos y la información obtenida puede ser

asociada a un individuo.

A continuación se detallan las características a considerar de cada uno de los

elementos que conforman el rostro:

“Ojos: Índice de circularidad, determinación del centro geométrico,

determinación de distancias relativas al ojo contrario y a los demás

elementos del rostro.

Nariz: Longitud relativa respecto de otros elementos del rostro.

Boca: Distancia entre los extremos de la comisura de los labios.

Cejas: Distancia máxima, mínima y promedio al ojo.”4

4BIOMETRIA IDENTIFICACION DE ROSTROS, Universidad Nacional del Centro de la Provincia de Buenos Aires. Disponible en internet: http://www.exa.unicen.edu.ar/catedras/pdi/FILES/TPE/Proyecto%203/Proyecto3.pdf

Page 21: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

6

2. SISTEMAS BIOMETRICOS

2.1. DEFINICION

Son sistemas automatizados que se basan en las características únicas

(físicas o comportamiento) de cada persona para su respectivo reconocimiento.

Un sistema de reconocimiento se fundamenta en tres etapas:

La primera consta de adquirir datos sensoriales para obtener una

representación de un objeto al cual se le denomina patrón.

En la segunda se extraen características del objeto que después serán

almacenadas en una base de datos.

La tercera etapa es la de clasificación donde al patrón se le asigna una

clase específica. [2]

Representación Características

Figura 2: Sistema de reconocimiento de patrones [2]

Un sistema biométrico se puede esquematizar de la siguiente manera:

CLASIFICACION EXTRACCION DE CARACTERISTICAS

SENSOR Objeto Decisión

Page 22: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

7

Figura 3: Esquema sistemas biométrico [3]

2.2. HISTORIA

La biometría fue utilizada por primera vez a mediados del siglo XIV en China, y

fue hasta el siglo XIX que se empleó en las culturas occidentales.

Joao de Barros escritor y explorador español, dio a conocer que los

comerciantes chinos usaban papel con tinta para que los niños pudieran

estampar la huella de sus manos con el fin de poder diferenciar entre los niños

y los jóvenes.

“En Occidente, la identificación confiaba simplemente en la "memoria

fotográfica" hasta que Alphonse Bertillon, jefe del departamento fotográfico de

la Policía de París, desarrolló el sistema antropométrico en 1883.

Este era el primer sistema preciso, ampliamente utilizado científicamente para

identificar a criminales y convirtió a la biométrica en un campo de estudio.

Page 23: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

8

Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la

cabeza y del cuerpo, así como registrando marcas individuales como tatuajes y

cicatrices.

El sistema de Bertillon fue adoptado extensamente en occidente hasta que se

detectaron defectos en el sistema, principalmente problemas con métodos

distintos de medidas y cambios de medida.”5

Luego se puso en práctica la huella dactilar como método de reconocimiento

por parte de las autoridades policiales. Muy parecido al sistema que utilizaban

los chinos años atrás.

En actualidad la biométrica no solo se centra en la identificación por medio de

la huella dactilar sino que ya se emplean diferentes técnicas de reconocimiento

teniendo en cuenta varias medidas físicas y de comportamiento.

2.3. FUNCIONAMIENTO DE UN SISTEMA BIOMETRICO

Un sistema biométrico se basa en medir, comparar, codificar, transmitir,

almacenar y/o reconocer un individuo por medio de sus características únicas,

dando un resultado altamente confiable.

Como todos sabemos cada ser humano tiene características únicas e

irrepetibles que lo diferencian de cada individuo, por tal motivo es que la

biometría busca la identificación de personas a través de sus características

sin la necesidad de recurrir a passwords, códigos, u otros tipos de

identificación los cuales son fáciles de descifrar o ser falsificados.

La identificación biométrica es utilizada para verificar la identidad de una

persona midiendo digitalmente determinados rasgos de alguna característica 5BIOMETRICS-ON, Historia sobre la biometría, Disponible en internet: http://biometrics-on.com/es/historia-sobre-la-biometria.asp

Page 24: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

9

física y comparando esas medidas con aquéllas de la misma persona

guardadas en archivo en una base de datos o algunas veces en una tarjeta

inteligente que lleva consigo la misma persona. Las características físicas más

utilizadas son: huellas digitales, la voz, geometría de la mano, el dibujo de las

venas en la articulación de la mano y en la retina del ojo, la topografía del iris

del ojo, rasgos faciales y la dinámica de escribir una firma e ingresarla en un

teclado.

El funcionamiento de estos sistemas implica de la necesidad de un potente

software con unas fases diferenciadas en las cuales intervienen diferentes

campos de la informática, como son: el reconocimiento de formas, la

inteligencia artificial, complejos algoritmos matemáticos y el aprendizaje.

Éstas son las ramas de la informática que desempeñan el papel más

importante en los sistemas de identificación biométricos; la criptografía se limita

a un uso secundario como el cifrado de los datos biométricos almacenados en

la base de datos o la trasmisión de los mismos.

2.4. APLICACIONES

Dado a que un sistema biométrico se fundamenta en hallar las características

únicas de cada persona, sus aplicaciones varían desde el acceso seguro a

ordenadores, redes, protección de ficheros electrónicos, hasta el control

horario y el control físico a sitios de acceso restringido.

2.5. MODOS DE OPERACIÓN

Los modos de operación más importantes que utiliza un sistema biométrico

son:

Page 25: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

10

Verificación: comprobar la identidad de la persona, comparando los

datos obtenidos con los almacenados en la base de datos.

Identificación: al ingresar una característica de una persona, el sistema

busca en la base de datos al individuo para después decidir si se

encuentra en la base de datos y que identidad posee.

Otros tipos de modos de operación en los que trabaja un sistema biométrico

son los siguientes:

On-line: es cuando el sistema trabaja en tiempo real. Son sistemas

automáticos que requieren del tiempo.

Off-line: el sistema no trabaja en tiempo real. Son sistemas

semiautomáticos los cuales no requieren del tiempo.

Reconocimiento positivo: es el ser de las personas. Es saber si el

individuo es quien dice ser.

Reconocimiento negativo: es lo contrario al reconocimiento positivo.

Es saber si el individuo es quien niega ser.[2]

2.6. SENSORES BIOMETRICOS

Un sensor es un dispositivo que detecta manifestaciones de fenómenos o

cualidades físicas, como la energía, velocidad, tamaño, cantidad, aceleración,

etc.

Existen diferentes sensores para sistemas biométricos pero en general todos

utilizan un sistema de captación para la característica deseada, por ejemplo,

para el reconocimiento de la voz se usa un micrófono o para el rostro una

cámara. [1] A continuación se describen algunos tipos de sensores:

a. Sensores ópticos

b. Sensores termoeléctricos

Page 26: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

11

c. Sensores capacitivos

d. Sensores de campo eléctrico

e. Sensores sin contacto

a. Sensores ópticos Son todos aquellos capaces de detectar elementos a través de un lente

óptico, por ejemplo el mouse de computadora utiliza un lente óptico el

cual mueve el cursor según los movimientos que se le indican.

Los sensores ópticos también son utilizados para leer y detectar

información, tal como la detección de un auto que viene a gran

velocidad o saber si un billete viene bien marcado o es falso.

Una desventaja de los sensores ópticos es su poca duración debido a

que son muy sensibles pero se destacan por su utilidad en los sistemas

de seguridad porque por medio de ellos se puede detectar la cercanía

de un intruso ya sea al hogar, empresa, o cualquier lugar donde se use

como sistema de seguridad.

Los sensores ópticos se encuentran conformados por:

Fuente: es un haz luminoso, generalmente un LED el cual presenta

un amplio rango en el espectro. Los LED’S de tipo visibles son muy

útiles porque facilitan la operación del sensor pero los LED’S de luz

roja son los más eficaces para los sensores ópticos por modular un

haz de luz en pulsos, [4] y presentan grandes ventajas en:

Page 27: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

12

Luminosidad.

Mayor vida útil del LED.

Inmunidad del sensor a otras fuentes de luz que puedan

interferir con la señal.

Figura 4: Foto emisor [4]

Receptor: es el encargado de recibir el haz luminoso de la fuente

(fotodiodo o foto transistor). “El foto sensor debe estar acoplado

espectralmente con el emisor, esto significa que el fotodiodo o el foto

transistor que se encuentra en el detector debe permitir mayor

circulación de corriente cuando la longitud de onda recibida sea igual a

la del LED en el emisor.

El receptor recibe los pulsos de luz en sincronía con el emisor, esto

permite ignorar radiaciones provenientes de otras fuentes. Este tipo de

recepción sincrónica solo es posible cuando la fuente y el receptor

están en el mismo encapsulado.

Page 28: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

13

En el receptor existe un circuito asociado que acondiciona la señal

antes de llegar al dispositivo de salida.

En la siguiente figura se observa como el LED infrarrojo tiene mayor

eficacia que el LED visible rojo”6.

Figura 5: Longitud de onda [4]

6 Sensores Ópticos, Disponible en internet: http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r34716.PDF

Page 29: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

14

Lentes: dirigen el haz de luz hacia el emisor y el receptor para

restringir el campo de visión para aumentar la distancia de detección.

El área de la base del cono de haz emitido por el LED y el lente

aumenta a mayor distancia.

Al utilizar un lente se genera un cono muy estrecho el cual permite dar

un mayor alcance al sensor pero se dificulta al momento de alineación.

Los detectores son diseñados para la obtención de un amplio campo

de visión para que de esta forma puedan detectar objetos grandes a

distancias parcialmente cortas.

La siguiente figura muestra como se propaga el campo de visión en

presencia y ausencia del lente [4].

Figura 6: Lentes [4]

Page 30: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

15

Circuito de salida: existen tipos de salidas discretas o digitales,

analógicas y seriales, se denominan así por tener dos estados, los

más comunes son [4]:

Relé: “también denominado relevador es un dispositivo

electromecánico el cual funciona como interruptor controlado por

un circuito eléctrico que por medio de una bobina y un

electroimán se acciona un juego de uno o varios contactos que

permiten cerrar o abrir otros circuitos eléctricos independientes”7.

El relé controla un circuito de mayor potencia que el de entrada,

esto lo convierte en un amplificador eléctrico.

NPN: “es un transistor de unión bipolar, las letras "N" y "P" se

refieren a los portadores de carga mayoritarios dentro de las

diferentes regiones del transistor. La mayoría de los transistores

bipolares usados hoy en día son NPN, debido a que la movilidad

del electrón es mayor que la movilidad de los "huecos" en los

semiconductores, permitiendo mayores corrientes y velocidades

de operación.

Los transistores NPN consisten en una capa de material

semiconductor dopado P (la "base") entre dos capas de material

dopado N. Una pequeña corriente ingresando a la base en

configuración emisor-común es amplificada en la salida del

colector. 7 Relé, Wikipedia. Disponible en internet: http://es.wikipedia.org/wiki/Rele

Page 31: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

16

La flecha en el símbolo del transistor NPN está en la terminal del

emisor y apunta en la dirección en la que la corriente

convencional circula cuando el dispositivo está en

funcionamiento activo.

PNP: El otro tipo de transistor de unión bipolar es el PNP con las

letras "P" y "N" refiriéndose a las cargas mayoritarias dentro de

las diferentes regiones del transistor. Pocos transistores usados

hoy en día son PNP, debido a que el NPN brinda mucho mejor

desempeño en la mayoría de las circunstancias.

Los transistores PNP consisten en una capa de material

semiconductor dopado N entre dos capas de material dopado P.

Los transistores PNP son comúnmente operados con el colector

a masa y el emisor conectado al terminal positivo de la fuente de

alimentación a través de una carga eléctrica externa. Una

pequeña corriente circulando desde la base permite que una

corriente mucho mayor circule desde el emisor hacia el colector.

La flecha en el transistor PNP está en el terminal del emisor y

apunta en la dirección en la que la corriente convencional circula

cuando el dispositivo está en funcionamiento activo”8.

TRIAC o tríodo para corriente alterna: “es un dispositivo

semiconductor, de la familia de los transistores. La diferencia con 8 Curso de Robótica, Disponible en internet: http://tutoriales.igluppiweb.com.ar/crobot/pag6.htm

Page 32: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

17

un tiristor convencional (componente electrónico constituido por

elementos semiconductores que utiliza realimentación interna

para producir una conmutación) es que éste es unidireccional y el

TRIAC es bidireccional. De tal forma que podría decirse que el

TRIAC es un interruptor capaz de conmutar la corriente alterna.

Posee tres electrodos: A1, A2 (en este caso pierden la

denominación de ánodo y cátodo) y puerta. El disparo del TRIAC

se realiza aplicando una corriente al electrodo puerta”9.

MOSFET: “son las siglas de Metal Oxide Semiconductor Field

Effect Transistor. Consiste en un transistor de efecto de campo

basado en la estructura MOS (condensador).

Es el transistor más utilizado en la industria microelectrónica.

Prácticamente la totalidad de los procesadores comerciales están

basados en transistores MOSFET”10.

La siguiente figura muestra un diagrama de bloque de un sensor

fotoeléctrico con todas sus partes.

9 Triac, Wikipedia, Disponible en internet: http://es.wikipedia.org/wiki/Triac 10 MOSFET, Wikipedia, disponible en internet: http://es.wikipedia.org/wiki/MOSFET

Page 33: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

18

Figura 7: Diagrama de bloques de un sensor foto eléctrico [4]

La fuente de alimentación da la potencia necesaria para el

funcionamiento del detector, en el regulador de voltaje se ajustan

los niveles de tensión que son utilizados por los bloques del

sensor.

El generador de pulsos le suministra al LED la señal modulada

para que la emisión de un haz discontinuo de luz al momento de

chocar con un objeto pueda regresar al foto detector.

La señal de salida del foto detector será amplificada y comparada

con la frecuencia de pulsos para comprobar que la señal recibida

provenga del LED, esto se hace en el integrador.

El nivel de salida del integrador es verificado en el detector para

que la cantidad de luz recibida alcance para activar o desactivar

el sensor. Finalmente la salida se encarga de alimentar la carga

Page 34: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

19

la cual puede ser la entrada de un controlador lógico programable

[4].

Ventajas:

Integración en sistemas más complejos. Método no destructivo y no invasivo. Bajo costo. Posibilidad de control a distancia de lugares sin acceso físicamente. Capacidad de conformar redes espaciales de sensores para el control

de parámetros en grandes superficies.

Desventajas:

Distancia de detección corta. Sensibles a factores ambientales. No selecciona el objeto a detectar.

b. Sensores termoeléctricos Es un método poco utilizado. Actualmente en el mercado se encuentra

AtmelFingerchip™ que sirve para el reconocimiento de huella dactilar.

Utiliza un sistema el cual reproduce el dedo completo con solo pasarlo

por un sensor. Al hacer este movimiento se realizan muestras sucesivas

y luego el software reconstruye la imagen del dedo.

Page 35: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

20

El sensor mide la temperatura diferencial entre las crestas capilares y el

aire retenido entre los surcos. Este método origina una imagen en

buenas condiciones sin importar que la huella dactilar presente algún

desgaste.

Esta tecnología se puede utilizar en medios ambientales extremos,

como en temperaturas altas, humedad o contaminación en el aire.

Una gran ventaja es el auto limpiado del sensor, esto evita las huellas

latentes (huellas que permanecen en el sensor después de ser

utilizado), así no permite la falsificación.

Una desventaja es el calentamiento del sensor el cual aumenta el

consumo de energía considerablemente [1].

Figura 8: Sensor [5]

Page 36: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

21

c. Sensores capacitivos

Es uno de los más reconocidos para el reconocimiento de huella

dactilar, el escáner al igual que los demás genera una imagen de la

cresta y los valles del dedo.

La gran ventaja de este diseño es su simplicidad y la desventaja es el

solapamiento lo que hace que el tamaño del sensor aumente, dando

como consecuencia información cruzada y así reduciendo la resolución

de la imagen.

Solo para dedos jóvenes, saludables y limpios este sistema funciona

correctamente pero presenta problemas con los dedos que presenten

condiciones menos óptimas.

En personas con avanzada edad, la piel comienza a soltarse y en el

momento de hacer presión sobre el sensor las crestas y los valles del

dedo se aplastan provocando un difícil proceso de reconocimiento [1].

d. Sensores de campo eléctrico

Este sensor funciona con una antena que mide el campo eléctrico

formado entre dos capas conductoras (se encuentra situada bajo la piel

del dedo). Esta tecnología esta creada para el funcionamiento en

cualquier condición en la que se encuentre el dedo, por ejemplo, piel

húmeda, seca o dañada.

Para el reconocimiento de huella dactilar esta tecnología usa un

amplificador under-pixel para medir la señal. Los sensores reproducen

una imagen clara y con una gran exactitud mejor que las que representa

Page 37: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

22

los sensores ópticos y capacitivos. Esto permite a los sensores de

campo eléctrico reproducir imágenes de la huella dactilar que otras

tecnologías no podrían lograr.

En la tecnología de campo eléctrico, la antena mide las características

de la capa subcutánea de la piel generando y detectando campos

lineales geométricos que se originan en la capa de células de la piel

situada bajo la superficie de la misma [1].

“Esto contrasta con los campos geométricos esféricos o tubulares

generados por el sensor capacitivo que sólo lee la superficie de la piel.

Como resultado, huellas que con sensores capacitivos son casi

imposibles de leer, se pueden reproducir con éxito por sensores de

tecnología de campo eléctrico.

La desventaja es la baja resolución de la imagen lo cual produce un alto

índice de error.

e. Sensores sin contacto

Un sensor sin contacto funciona de forma similar al sensor óptico.

Normalmente con un cristal de precisión óptica a una distancia de dos o

tres pulgadas de la huella dactilar mientras se escanea el dedo. La

yema del dedo se introduce en un área con un hueco. Una desventaja a

tener en cuenta es que a través de este hueco pueden llegar polvo y

suciedad hasta el cristal óptico con la correspondiente distorsión de la

imagen. Otro punto es que las huellas escaneadas son esféricas lo que

origina un complejo algorítmico”11.

11 Cesar Tolosa Borja, Álvaro Giz Bueno, “Sistemas Biométricos”, Disponible en internet: http://www.dsi.uclm.es/asignaturas/42635/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf

Page 38: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

23

2.7. CLASIFICACION

Según James L. Wayman director del U.S National biometric Test Center de la

San Jose State University, establece una clasificación basada en las

características de los sistemas biométricos.

“Cooperativo vs. No Cooperativo: Un impostor coopera o no con el

sistema para romperlo. Está ligado con el concepto de reconocimiento

positivo o negativo. En el primer caso el impostor coopera con el

sistema para ser aceptado como un usuario válido. En el segundo caso

el impostor no coopera con el sistema de manera de que el mismo no lo

reconozca.

Explicito vs. Encubierto: La persona sabe o no que está siendo

reconocida por el sistema.

Habitual vs. No Habitual: Según que tan a menudo se utiliza el

sistema. Ejemplos: renovación de la cédula o contraseña de red.

Supervisado vs. No Supervisado: Existe o no la supervisión humana

mientras se utiliza el sistema.

Ambiente controlado o variable: Según qué condiciones de

temperatura, presión, etc. se tengan. Depende por ejemplo de si es un

lugar al aire libre o un lugar cerrado puesto que cambia mucho la

iluminación.

Page 39: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

24

Público vs. Privado: Es utilizado por los clientes de la empresa o por

los empleados de la empresa. Ejemplos: cliente de un banco o

contraseña de red de un empleado.

Abierto vs. Cerrado: Se trabaja con formatos de público conocimiento

o con formatos propietarios.

Los sistemas más comúnmente utilizados son: cooperativo, explicito, habitual,

de enrolamiento supervisado, de reconocimiento no supervisado, de ambiente

controlado, privado y cerrado”12.

2.8. CARACTERISTICAS DE COMPARACION

Las características físicas o el comportamiento de un individuo pueden ser

utilizadas en un sistema biométrico para su respectivo reconocimiento si

cumplen con los siguientes requerimientos [2].

Universalidad: todo individuo debe tenerla.

Distinción: diferenciar una persona para la identificación.

Permanencia: debe conservarse durante el tiempo y la vida de las

personas.

Mensurabilidad: debe ser medible.

Performance: velocidad, precisión y robustez.

Aceptación: la utilización del sistema en la vida de las personas.

Seguridad: que tan confiable es el sistema al enfrentar una suplantación.

12 Universidad de la República, facultad de Ingeniería, “Proyecto Aguará, reconocimiento de Caras”, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf

Page 40: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

25

2.9. IDENTIFICADORES BIOMETRICOS

2.9.1. El ADN

El acido desoxirribonucleico (ADN) es la información genética de los seres

vivos. En 1984 en la universidad de Leicester, el doctor AlecJeffreys fue el

inventor de este tipo de reconocimiento y fue utilizado por primera vez en

medicina forense para condenar a Colin Pitchfork en los asesinatos de

Narborough (Reino Unido) en 1983 y 1986.

Es la técnica más utilizada para la identificación, aunque en los gemelos los

patrones de ADN son iguales las huellas dactilares no lo son.

La técnica se fundamenta en que dos seres humanos tienen gran parte de su

secuencia de ADN en común y para distinguir a dos individuos se logra

explotando la repetición de secuencias variables llamadas microsatélites o

SSR/STR (“secuencias de ADN en las que un fragmento se repite de manera

consecutiva”13). En el SSR/STR de perfiles la reacción en cadena de

polimerasa (PCR) se utiliza para obtener suficiente ADN para luego detectar el

número de repeticiones en varios Locus (“posición fija en un cromosoma, como

la posición de un gen o de un marcador”14).

La medicina forense por medio del ADN es capaz de identificar sospechosos

ya sea con muestras de sangre, cabello, saliva o semen. Con este tipo de

reconocimiento se ha podido esclarecer delitos o exonerar condenados

.También es utilizado para la identificación de cuerpos humanos, pruebas de

paternidad, la compatibilidad en la donación de órganos, el estudio de la

población de animales silvestres y establecer el origen o la composición de

alimentos [6].

13 Microsatélite, Wikipedia, Disponible en internet: http://es.wikipedia.org/wiki/Microsat%C3%A9lite 14 Locus, Wikipedia, Disponible en internet: http://es.wikipedia.org/wiki/Locus

Page 41: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

26

Figura 9: ADN [6]

2.9.1.1. Muestras de referencia

Para el reconocimiento del ADN es necesario extraer muestras como:

Hisopo bucal.

Parientes de sangre.

Artículos personales (cepillo de dientes, cepillo para el cabello, máquina

de afeitar, la ropa).

Banco de muestras (por ejemplo un banco de esperma o la biopsia de

un tejido).

Restos humanos.

Page 42: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

27

2.9.1.2. Técnicas de identificación

Análisis de RFLP

“El análisis consiste en hacer un SouthernBlotting (o "Southernblot" que es

un método de biología molecular que sirve para verificar si una determinada

secuencia de ADN está o no presente en una muestra de ADN analizada) y

usar sondas específicas para detectar los VNTR (repeticiones de

secuencias de 9 a 100 pares de bases que se utilizan como marcador

molecular).

En primer lugar el ADN que se va a analizar se separa de otros materiales.

A continuación, debe cortarse en piezas de diferentes tamaños usando

enzimas de restricción, que son proteínas que cortan el ADN sin dañar las

bases. Las piezas son clasificadas por tamaño mediante electroforesis en

gel. Las piezas con carga positiva se van a la parte superior. El ADN que

tiene una ligera carga negativa natural es atraído hacia el fondo. Las piezas

más pequeñas se mueven más rápidamente a través del gel, por lo que

será aún más hacia la parte inferior de las piezas grandes. Al separar las

piezas por tamaño, los más altos se mantienen arriba y los más pequeños

debajo. Luego por calor o solución alcalina, se aplica gel con el fin de

desnaturalizar el ADN y se separa en fragmentos individuales. Una vez

realizado esto el ADN esta ahora listo para ser analizado utilizando una

sonda radiactiva de reacción de hibridación.

Para hacer la sonda radiactiva, se necesita la polimerasa del ADN. El ADN

que se va someter a la radiactividad se coloca en un tubo de ensayo. A

continuación se agrega la polimerasa en el tubo. Se disuelve y se espera a

que comience a funcionar. Como los parches de polimerasa de ADN

rompen el ADN, los actuales son sustituidos por los nuevos nucleótidos en

el tubo. Cada vez que la muestra tenga una base Guanina, la Citosina será

Page 43: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

28

puesta en radiactividad. En la repetición del ADN, la polimerasa también se

vuelve radioactiva. Las piezas radioactivas están listas para su utilización.

Ahora la sonda radioactiva puede ser usada para crear una reacción de

hibridación. La hibridación sucede cuando dos secuencias genéticas se

unen a causa del hidrógeno que se encuentra en los pares de las bases.

Hay dos de estos entre Adenina o Timina y tres de Citosina o Guanina (son

las cinco bases nitrogenadas que forman parte de los ácidos nucleicos).

Para realizar la hibridación el ADN tiene que estar desnaturalizado.

El ADN desnaturalizado radioactivo y la sonda deben ser puestos en una

bolsa de plástico con líquido salino y sellado fuertemente. La sonda se

adherirá a la desnaturalización de ADN dondequiera que se encuentre de

forma apropiada. La sonda y el ADN no tienen que encajar de forma exacta.

Este proceso termina haciendo un patrón de ADN de las huellas digitales.

Toda persona tiene un VNTR que ha heredado de uno de sus padres y los

VNTR son únicos para cada persona.

Análisis por PCR Con este análisis la genética tuvo un gran avance para le recuperación

de información a partir de muestras muy pequeñas. PCR consiste en la

amplificación de regiones específicas de ADN usando temperatura y una

enzima polimerasa termoestable junto con fluorescencia etiquetada en

una secuencia específica del ADN.

En el mercado se pueden encontrar kits que utilizan polimorfismos de

nucleótido único (SNP) de discriminación disponible, estos kits de uso

de PCR usados para amplificar regiones específicas con variaciones

conocidas e hibridación con sondas de anclado en tarjetas, lo que

Page 44: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

29

resulta en una mancha de color correspondiente a una orden en

particular.

Una desventaja del análisis de RFLP es el tiempo que demora para

hacer el reconocimiento, además de las grandes cantidades de ADN

que se necesitan. Por este motivo surgió el análisis PCR el cual solo

necesita pequeñas cantidades de ADN.

Los análisis de PCR son de gran importancia para la identificación de

nuevos miembros de una familia genética.

AmpFLP

Se trata de una técnica de amplificación de regiones polimórficas (con

muchos polimorfismos), preferiblemente el locus D1S80. Este análisis

puede ser automatizado, y permite la fácil creación de árboles

filogenéticos basados en la comparación de las muestras individuales de

ADN.

Basado en el número variable de repetición VTNR para distinguir

diversos polimorfismos alelos, que son separados en un gel de

poliacrilamida utilizado en una escalera alélica (en oposición a un peso

molecular).

Al igual que los métodos basados en PCR, el ADN degradado o en

cantidades muy pequeñas de ADN puede causar alélica de abandono.

Debido a su costo relativamente bajo y la facilidad para su puesta en

marcha y operación, AmpFLP sigue siendo popular en los países de

bajos ingresos.

Page 45: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

30

Análisis STR

Consiste en la amplificación de secuencias con pequeñas repeticiones

en VTNR que no se conservan dentro de la especie. Una vez

amplificadas se separan los fragmentos para comprobar el número de

repeticiones (mediante electroforesis capilar o en gel), de forma que se

pueden distinguir patrones de repeticiones que pueden ser comparables

y asociables.

Este método usa regiones altamente polimórficas que tienen secuencias

cortas repetidas de ADN (el más común es de 4 bases repetidas, pero

hay otras longitudes en uso, incluyendo bases 3 y 5). Porque diferentes

personas tienen diferentes números de unidades de repetición y estas

regiones del DNA se puede utilizar para diferenciar entre las

personas”15.

15 Globedia, Biometría por ADN "Huella Genética", Disponible en internet: http://co.globedia.com/biometria-adn-huella-genetica

Page 46: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

31

Figura 10: Estructura de una sección de ADN [7]

Análisis del cromosoma Y

Este tipo de análisis sirve para la identificación de familiares por parte

del padre y se realiza solo en varones.

Análisis mitocondrial

Este tipo de análisis sirve para la identificación de familiares por parte materna

ya que las mitocondrias son herencia exclusiva de la madre.

Uno de los hechos más importantes fue el ocurrido en el año de 1997 donde el

biólogo escoses Ian Wilmut del instituto Roslin de Edimburgo (Escocia), clonó

al primer mamífero. Una oveja llamada “Dolly” por medio de una célula adulta

pero para comprobar este hecho científico, el doctor Alec Jeffreys fue el que

determino que el ADN de esta oveja era idéntico al de la oveja donante [6].

Page 47: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

32

2.9.2. La oreja

Científicos de la universidad de Southampton descubrieron la forma de

identificar personas a través de sus orejas, los resultados en este tipo de

reconocimiento biométrico han sido casi del 100%. Esta técnica se denomina

“la transformación de los rayos en imagen”.

La transformación de los rayos en imagen es una nueva técnica para la

extracción de características tubulares y circulares que no se encuentran a

menudo por otros métodos.

Esta investigación la realizaron el profesor Mark Nixon, Dr. John Carter y el

estudiante Alastair Cummings. Se centraron en la espiral de la oreja y los

marcos de las gafas. De esta manera surge esta nueva biometría.

El oído es un sistema biométrico de maduración con cualidades

que le dan superioridad sobre otros tipos de biometría, en particular el oído es

relativamente inmune a variaciones debidas al envejecimiento.

El éxito de la biometría del oído se basa en un buen almacenamiento de los

datos, y se rigen por la posición, escala y rotación.

Este método alcanzó una tasa de éxito de 99,6% a través de 252 imágenes de

la base de datos XM2VTS, siendo muy eficaz contra la confusión del pelo o de

las gafas.

El profesor Nixon afirma que la estructura de la oreja no cambia desde el

nacimiento hasta la muerte, solo cambian de tamaño. Otra ventaja es que las

orejas no cambian por expresiones faciales, siempre permanecen fijas [8].

Page 48: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

33

Figura 11: Medidas adoptadas para la toma del oído [8]

2.9.3. Termogramas

El calor que irradia el cuerpo humano es una característica de las personas la

cual es capturada por una cámara de infrarrojos. La identificación del individuo

se obtiene realizando un mapa de valores sobre la forma de cada persona.

Este sistema no tiene ningún contacto físico con el individuo y no es intrusivo.

Pero al adquirir la imagen por esta técnica puede tener problemas debido al

entorno, por ejemplo, aparatos de calefacción, tubos de escape de vehículos,

etc. Una gran ventaja de esta técnica es que puede sacar imágenes en un

ambiente con poca luz o en ausencia de la luz.

El reconocimiento por termograma puede depender en una serie de factores

como el estado emocional y temperatura del cuerpo; además de que es

dependiente del punto de vista que tenga el dispositivo de escaneo, una

debilidad que también posee el reconocimiento facial [9].

Page 49: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

34

2.9.4. El paso

La forma de caminar de las personas es un tipo de biometría muy complejo ya

que puede variar con el paso del tiempo debido a lesiones que comprometan

articulaciones o al cerebro, cambios en el peso, vestimenta, enfermedades o

estados de embriaguez, etc.

Los sistemas basados en la marcha han de usar video secuencia de una

persona que camina para tomar medidas de varios movimientos de cada

articulación simultáneamente, por lo que presenta una captura intensa y

costosa computacionalmente [9].

La ventaja de este sistema biométrico es que potencialmente se puede realizar

reconocimiento a distancia o a baja resolución.

2.9.5. Geometría de la mano

“La Real Academia Española define a la mano como una parte del cuerpo

humano unida a la extremidad del antebrazo y que comprende desde la

muñeca hasta la punta de los dedos. Anatómicamente la mano consta de un

esqueleto óseo provisto de veintisiete huesos articulados entre sí, tiene los

movimientos de pronación (palma hacia abajo), supinación (palma hacia

arriba), extensión y flexión. Esta última da a la mano la posibilidad de tomar

objetos, que es la base de la actividad manual propia del humano y presenta

además la posibilidad de oposición del dedo pulgar a los otros dedos que le

permiten realizar trabajos de precisión.

En la mano existen fundamentalmente tres grupos de huesos: los del carpo,

metacarpo y dedos. El carpo es la parte más próxima de la mano, cercana a la

muñeca, y consta de ocho huesos dispuestos en dos filas, cuatro en cada una.

El segundo grupo está formado por los cinco metacarpianos y forman la parte

Page 50: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

35

más distal del esqueleto de la palma. El tercer grupo, los dedos, está

constituido por los huesos de los dedos, las falanges, pequeñas y cortas, de

las que hay tres en cada dedo, exceptuando el pulgar que tiene dos.

Los músculos de la mano se dividen fundamentalmente en dos grupos:

flexores, los de la cara palmar, y extensores, los de la dorsal. Existen también

los músculos propios de la mano, dispuestos en tres regiones: eminencia tenar,

o del pulgar, eminencia hipotenar, o del borde cubital, y región palmar o media

de la mano. En conjunto, los músculos de la mano son: cuatro de la eminencia

tenar (flexor corto del pulgar, oponente del pulgar, abductor del pulgar,

abductor corto del pulgar), cuatro de la eminencia hipotenar y once de la

palma, cuatro lumbricales, cuatro interóseos dorsales y tres interóseos

ventrales. En total, diecinueve músculos propios, más otros quince músculos

del antebrazo.

Fisiológicamente la mano está dotada de la posibilidad de realizar una gran

cantidad de movimientos gracias a la riquísima disposición muscular y del

esqueleto óseo. Como ya se mencionó, la posibilidad de oposición del pulgar

es una de las principales características de la mano del hombre.

El primer sistema comercial para reconocimiento de geometría de mano estuvo

disponible a principios de los años 70. La Universidad de Georgia fue una de

las primeras instituciones en utilizarlo en 1974. El ejército de Estados Unidos lo

probó para su uso en bancos en 1984, pero el concepto no fue patentado hasta

1985. David Sidlauskas desarrolló y patentó el concepto de geometría de la

mano en 1985 creando al mismo tiempo la empresa Recognition Systems Inc.,

cuyo primer sistema comercial estuvo disponible al año siguiente. En los

Juegos Olímpico de 1996 se hizo uso de este tipo de sistemas para controlar y

proteger el acceso físico a la Villa Olímpica”16.

16 UNAM, Facultad de Ingeniera, Clasificación de los sistemas biométricos, Disponible en internet: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/capturamano.html

Page 51: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

36

Figura 12: Vista frontal y lateral de la mano posicionada [10]

Al igual que las huellas dactilares, la palma de la mano contiene crestas y

valles. Al ser tan grande el área de la palma de la mano es necesario el uso de

un escáner de mayor superficie lo cual los hace más caros que los sensores de

huellas dactilares. Las características principales de la palma de la mano son

las líneas y las arrugas.

Para obtener los datos biométricos necesarios en este tipo de tecnología se

hace uso de una cámara digital de baja resolución. La mano se coloca con la

palma hacia abajo sobre una superficie plana que tiene 5 clavijas, que ayudan

a alinear los dedos de la mano para asegurar una lectura exacta. La cámara

Page 52: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

37

captura entonces la imagen de la palma de la mano y su sombra. En la parte

izquierda de la superficie plana, se coloca un espejo formando un ángulo de 60

grados; este espejo refleja hacia la cámara el perfil lateral de la mano.

Figura 12: Reconocimiento geometría de la mano [11]

Después de obtener la imagen se necesita pasar a blanco y negro logrando el

mayor contraste posible entre la mano y el fondo. Después de hacer el cambio

de color es necesario transformar la imagen a valores binarios utilizando un

umbral. Dicho umbral se obtiene empleando un método heurístico para eliminar

todos los valores no necesarios dados por el brillo y el ruido producido a la

hora de obtener la imagen. Posteriormente después de tener una imagen ya

procesada se procede a aplicársele un proceso de extracción de las

características principales. Estas características se reúnen en cuatro grupos

diferentes. Las cuales son:

Anchura de cada uno de los dedos salvo el pulgar.

Alturas del dedo medio, dedo meñique, y la mano completa.

Ángulos entre la línea de unión de los puntos inter-dedo y la horizontal.

Page 53: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

38

Desviaciones de los dedos con respecto a la línea recta ideal que

deberían formar las falanges.

Por último después de obtener las características necesarias se lleva a cabo el

proceso de inscripción y almacenamiento de la información en una base de

datos.

2.9.6. Iris

Dado a las características únicas que posee el iris del ojo, esta técnica de

reconocimiento biométrico brinda un gran porcentaje de confiabilidad y

exactitud a la hora de reconocer o identificar a una persona. Las primeras

personas en tener conocimiento de esto fueron los oftalmólogos. [13]

La característica principal es la unicidad, el iris a comparación con la huella

dactilar presenta más información única en el reconocimiento de una persona.

Los dos ojos de una persona o incluso entre hermanos gemelos los patrones

del iris son diferentes.

El iris no presenta cambios durante el periodo de vida de la persona.

El iris se encuentra ubicado en la parte interna del ojo detrás de la cornea y el

humor acuoso. El iris está constituido por tejidos conectivos, fibras, anillos y

pigmentación que componen la huella única para cada persona. [12]

Como el iris humano es relativamente pequeño es necesario contar con

Hardware apropiado para esta técnica que capture con detalle la información

del iris. Para esto se necesitan cámaras digitales de alta resolución al igual que

en la técnica de reconocimiento facial.

Page 54: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

39

Figura 13: Momento de la captura del iris [24]

El proceso básicamente consta en adquirir la imagen de una persona e ir

discriminando la información no necesaria como seria el resto del rostro,

centrándose solo en el iris. Al tener ojo definido correctamente se prosigue a

localizar el iris del ojo y delimitarlo. Después de tener el iris identificado se

procede a cambiar esta imagen a blanco y negro para lograr una codificación

de la información más exacta. De aquí se selecciona las regiones

predominantes del iris y son transformadas en números binarios para su

procesamiento. Por último la información recolectada es almacenada en una

base de datos. [14]

Page 55: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

40

Figura 14. Imagen del proceso de reconocimiento mediante el iris. [14]

2.9.7. Tecleo

No es del todo seguro pero existe la posibilidad de que cada persona teclea

diferente. Esta técnica se basa principalmente en reconocer el patrón de la

forma de tecleo de cada persona tomando el tiempo que transcurre entre cada

pulsación o el tiempo que se mantiene pulsada una tecla.

Para la identificación de una persona a través de la dinámica del tecleo solo

basta con un monitoreo del usuario, lo cual significa que es un sistema no

intrusivo.

Al ser una técnica basada en el comportamiento puede presentar cambios en

la forma de tecleo del individuo durante el tiempo. Una desventaja de este tipo

de biometría es que no se puede utilizar en usuarios que no saben escribir a

máquina. [9]

Se evalúan características como:

Rapidez.

Destreza.

Efectividad.

Grado de dificultad.

Page 56: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

41

2.9.8. Olor

La forma de identificación de un individuo a través de su olor corporal es una

técnica que se ha venido utilizando desde hace mucho tiempo con perros

adiestrados.

En la actualidad se utilizan “narices electrónicas” para determinar la existencia

de químicos en el aire para la identificación de un individuo pero aun no

proporcionan la precisión que tiene la nariz humana, por lo cual presenta

grandes falencias ya que debe tener en cuenta el estado de salud de la

persona, el uso de perfumes, jabones, olores ambientales, el contacto con

otras personas, etc. [26]

2.9.9. Retina

En el ojo existen características únicas que son utilizadas para identificar

personas. Aparte del iris, el ojo alberga otra sección la cual nos permite aplicar

biometría informática. La retina posee información única dentro de su

estructura la cual permite el reconocimiento y la identificación satisfactoria de

personas.

El reconocimiento biométrico mediante la retina se basa en la identificación del

patrón creado por los vasos sanguíneos que la conforman. Dado a los patrones

formados por los vasos sanguíneos que nacen del nervio óptico y se dispersan

a través de la retina son únicos, son ideales para la identificación y

reconocimiento de personas. Esta información biométrica es altamente

distintiva ya que no existen dos patrones iguales, ni siquiera en hermanos

gemelos idénticos.

A la hora de desarrollar un sistema biométrico basado en la retina se debe

tener en cuenta la siguiente metodología:

Page 57: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

42

Escanear de la retina: Se escanea el ojo, adquiriendo una imagen de la

estructura de la retina.

Segmentar el patrón vascular: Aquí se le aplica un proceso a la

imagen adquirida. Se transforma a matices de negro y blanco

eliminando cualquier tipo de ruido mejorando la calidad, se eliminan los

pixeles más pequeños, y por último se elimina el grosor de los vasos

sanguíneos enfocándose simplemente en las bifurcaciones de los

vasos.

Figura 15. Segmentación del patrón vascular. [22]

Elección del contorno a escanear: Se elige el tamaño del contorno

que se va a utilizar a la hora de almacenar la firma retinar.

Almacenamiento de la Firma Retinar: Por último se almacena

digitalmente la imagen después de aplicársele el corte del contorno. [22]

Esta técnica se destaca entre las otras dado a que es de las más precisas

actualmente conocidas en el mercado de la Biometría Informática. Aparte que

Page 58: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

43

es un rasgo fisiológico estable con un índice con muy poca probabilidad de ser

replicado. [14]

Entre las limitaciones más importantes cabe resaltar que resulta ser una

técnica muy intrusiva dado a que se debe acercar bastante el dispositivo de

captura a la persona, resultando muy incomodo y generando un gran rechazo

por parte de los usuarios.

2.9.10. Huellas dactilares

El uso de huellas dactilares en la biometría es la técnica más utilizada,

usándose desde finales del siglo IXX en el campo forense. En 1890 el

argentino Juan Vucetich fue la primera persona en crear el primer método de

ficheros de huellas dactilares, y gracias a este método logró esclarecer un

crimen identificando a su autor mediante las huellas dactilares encontradas en

la escena del crimen.

Esto se debe al patrón único que se forma en la yema del dedo de cada

persona y más importante aun que es una característica inmutable y no

cambiará a través de los años. [15] La única forma que esta característica se

vea alterada tiene que ser porque exista una herida o cortada en la yema de

los dedos o se esté sufriendo de algún tipo de patología de la piel.

Page 59: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

44

Figura 16. Características que forman el patrón en la yema del dedo. [25]

El proceso de del reconocimiento e identificación de personas por medio de las

huellas dactilares empieza obteniendo una imagen detallada de la huella a ser

comparada. Después de adquirir la imagen esta debe aumentarse para lograr

capturar los puntos claves que se forma el patrón único en la yema del dedo.

La imagen aumentada posteriormente es convertida a valores binarios y

sometida a algoritmos que permiten reducir el grosor de las líneas

permitiéndolas hasta caber en un pixel. Con la imagen ya procesada se

procede a identificar el patrón único que forma las bifurcaciones de las huellas.

Por último se debe almacenar estos datos en una base de datos para ser

contrastados a la hora de realizar un reconocimiento.

Lo poco intrusivo a la hora de adquirir la imagen para la base de datos la

convierte en una técnica altamente aceptada por el público. Aportando la

seguridad y confiablidad necesaria a la hora de reconocer o identificar a una

persona.

Gracias a estas ventajas, la convierte en la técnica con más aplicaciones en el

mundo real. Esta tecnología se puede apreciar en aeropuertos a la hora de

verificar la identidad de un pasajero, se ven en los bancos donde un lector de

huellas verifica la identidad del usuario. En empresas donde el acceso está

Page 60: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

45

limitado a ciertas personas, aquí funciona como un control de acceso, para no

ir tan lejos los computadores portátiles de hoy en día ya vienen con este

mecanismo para iniciar sesión.

2.9.11. Firma

Una manera muy sencilla pero no del todo segura para identificar a una

persona es por medio del uso de la firma. La firma de cada persona presenta

características únicas, dependiendo mucho de la caligrafía. Para poder

diferenciar una firma de otra se evalúan propiedades propias de cada firma

como son:

Las igualdades presentadas en la firma.

La legibilidad a la hora de firmar.

La dirección que toma la firma.

La velocidad con la cual se firma.

El espaciado entre caracteres.

La uniformidad con la cual se firma.

Formas distintivas que adicionan personas a la hora de personalizar su

firma.

El procesamiento en el reconocimiento de personas usando la firma consta de

tres etapas principales:

Etapa de Pre procesamiento: En esta etapa se obtiene la firma y se le

aplica un proceso para eliminar ruido y obtener los datos necesarios

para verificarlos.

Etapa de extracción de información: Consta de evaluar la imagen

procesada evaluando las características de la firma, posteriormente

extrayendo la información.

Page 61: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

46

Etapa de verificación: La información extraída se compara con la

información de la firma almacenada previamente en una base de datos

dando como resultado si la firma coincide o no. [16]

2.9.12. Voz

Hoy en día la voz no solo es utilizada como un mecanismo para comunicarnos

sino que también sirve para controlar el acceso a sitios y para reconocer e

identificar personas.

Existen personas que poseen voz similar a otras, pero nunca van hacer iguales

si se evalúa la señal que genera la voz. Lo que hace a cada voz diferente, es la

combinación de factores que influyen al momento de producir el sonido. La

estructura de la laringe, la elasticidad de las cuerdas vocales, el tamaño de la

boca y la nariz, son factores morfológicos que influyen en la voz producida. [6]

Estos factores pueden verse alterados al pasar el tiempo, ya que se puede

llegar a sufrir lesiones en alguna de estas partes del cuerpo.

Un sistema biométrico basado en la voz está conformado de dos etapas muy

importantes después que es ingresada la señal de muestra:

Detección de la duración de la muestra: Cuando la señal de entrada

es ingresada lo primero que se tiene que hacer es verificar el tamaño de

la muestra. Se identifica el comienzo y el final de la muestra para

eliminar espacios de silencio localizados al comienzo y al final.

Enfocándose solamente en lo importante que vendría siendo la

grabación de la voz.

Extracción de la información: La señal resultante se descompone en

cuadros más pequeños, de esta forma es más sencillo eliminar el ruido

causado por el ambiente, posteriormente se le es aplicada la

Page 62: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

47

transformada rápida de furrier, la cual pasa por un proceso de

clasificación de patrones. [23]

Esta información es comparada con la información almacenada en una base

de datos, verificando la similitud de las dos muestras. Por último se entrega el

resultado de la comparación.

Esta técnica biométrica es comúnmente utilizada en zonas de acceso

restringido, al igual que en el campo de la criminología dado a que muchas

veces solo se tienen grabaciones de la voz de los sospechosos.

Tabla 1: Cuadro Comparativo de los diferentes sistemas de reconocimiento biométrico.[27]

Page 63: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

48

3. RECONOCIMIENTO FACIAL

3.1. DEFINICION

“Es la capacidad de reconocer a las personas por sus

características faciales. La tecnología más avanzada se basa en el algoritmo

de Eigenfaces, que mapea las características de la cara de una persona en un

espacio multidimensional del rostro. Las computadoras pueden realizar

búsquedas en bases de datos faciales y / o llevar a cabo en vivo verificaciones

uno-a-uno o uno-a-muchos, con una precisión sin precedentes y el

procesamiento en una fracción de segundo. Los usuarios pueden tener

acceso seguro a su ordenador, dispositivos móviles, o para comercio

electrónico en línea, simplemente mirando a su cámara web.”17

17RECONOCIMIENTO FACIAL, PCmag, Disponible en internet: http://www.pcmag.com/encyclopedia_term/0,2542,t=face+recognition&i=42969,00.asp

Imagen de entrada

Detección del rostro

Extracción de características

Reconocimiento del rostro

Identificación/Verificación

Page 64: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

49

Figura 17. Diagrama de bloques representativo del problema de

reconocimiento automático de caras. [2]

Figura 18. Puntos clave de la estructura de tejidos duros del rostro. [1]

3.2. HISTORIA

El concepto de identificación o reconocimiento facial se introdujo en los años

60`s. “Durante los años 1964 y 1965 Woodrow Wilson Bledsoe, Helen Chan

Wolf y Charles Bisson trabajaron en el reconocimiento facial humano haciendo

uso de la computadora y desarrollaron el primer sistema semi-automático de

reconocimiento.”18

En los años 70 Goldstein, Harmon, &Lesk, usaron 21 características físicas

específicos tales como el color del cabello y el grosor de labios para

automatizar el reconocimiento facial, pero identificar estas características

seguía requiriendo un proceso manual.

18 UNAM-FACULTAD DE INGENIERIA, Biometría informática. Disponible en internet: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/fundamentos/antecedentes.html.

Page 65: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

50

A finales de los años 80 se produjo punto de referencia cuando Kirby y Sirovich

aplicaron una técnica estándar del algebra lineal, el análisis de componentes

principales (PCA).

A principio de la década de los 90 Turk y Pentland utilizando las técnicas de eigenfaces, nombre que recibió el método descubierto por Kirby y Sirovich,

demostraron que,”el error residual podía ser utilizado para detectar caras en

las imágenes, un descubrimiento que permitió desarrollar sistemas de

reconocimiento fiables en tiempo real. Si bien la aproximación era un tanto

forzada por factores ambientales, creó sin embargo un interés significativo en

posteriores desarrollos de éstos sistemas.”19

Pero no fue sino hasta el año 2001 con el uso de cámaras de vigilancia que se

llamó la atención de una gran cantidad de público en el partido de Super Bowl.

En esta ocasión el proceso consistió en la captura de imágenes a través de las

cámaras de vigilancia para después ser contrastadas e identificadas con una

base de datos que almacenaban imágenes digitalizadas de delincuentes.

3.3. APLICACIONES

La técnica de identificación y reconocimiento facial adquiere un nuevo uso en

entidades gubernamentales satisfaciendo sus necesidades. Hasta la fecha se

puede ver el gran impacto que ha tenido esta tecnología, la cual es utilizada en

sitios donde se desea llevar un control de acceso y lugares que requieren

identificación plena de todas las personas como en los aeropuertos y

terminales de trasporte.

19MONTSERRAT GONZALEZ FERREIRO, Reconocimiento facial combinando técnicas 2D y 3D. Disponible en internet:http://es.scribd.com/doc/28778540/11/Historia-del-reconocimiento-facial.

Page 66: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

51

Incluso esta tecnología puede ayudar en labores tan importantes como la de

encontrar personas desaparecidas o en el fraude cometido muchas veces al

suplantar la identificación de otra persona.

3.4. DETECCION DE ROSTROS

Uno de los grandes problemas en la identificación de rostros es la detección de

los mismos por medio de imágenes. Para que el algoritmo funcione

perfectamente se debe hacer una detección precisa de la imagen. [2]

El algoritmo no solo debe detectar el rostro para la identificación o verificación

de personas sino que tiene que tomar en cuenta otros aspectos los cuales

podrían dificultar el proceso de detección del rostro como:

Estado de ánimo de la persona.

Pose y orientación del rostro.

Tamaño del rostro.

Presencia de lentes, barba, gorros, etc.

Expresión de la cara.

Problemas de iluminación.

Condiciones de la imagen.

Cantidad desconocida de caras en la imagen.

A continuación se muestra una imagen con las complicaciones que se

presentan al localizar rostros en un escenario real.

Page 67: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

52

Figura 19: Ejemplo de las complicaciones a tener en cuenta al localizar caras

en un escenario real [2]

“Existen otros problemas en la localización de rostros los cuales son:

Localización de características relevantes: ojos, boca, cejas, mentón,

orejas, etc.

Reconocimiento de expresiones: triste, alegre, enojado, etc.

Estimación de la pose y seguimiento.

En la actualidad existen algoritmos de detección de rostros dependientes de

los escenarios a considerar. Una posible clasificación de los algoritmos de

detección de rostros es:

Métodos Basados en Rasgos Faciales: buscan encontrar aquellas

características presentes en cualquier rostro: ojos, cejas, labios, boca, mentón,

líneas de contorno, etc.

Page 68: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

53

Métodos Basados en la Imagen: aplican herramientas generales de

reconocimiento de patrones para sintetizar un modelo a partir de un conjunto

de imágenes de entrenamiento. Trabajan con la imagen completa o una región

de esta sin buscar rasgos faciales de forma localizada.

La anterior no es la única clasificación posible. Otras clasificaciones posibles

son:

Métodos basados en color vs. Métodos basados en tonos de gris.

Métodos holísticos vs. Métodos locales.

Métodos de localización en tiempo real vs. Métodos offline.

3.5. METODOS BASADOS EN RASGOS FACIALES

Sobre el comienzo de los años setenta comenzó el desarrollo de esta área,

motivada por ideas intuitivas de la representación de un rostro. Los primeros

métodos buscaban resolver el problema de encontrar los rasgos de una cara

en una situación totalmente controlada (fondo blanco, cara de frente, expresión

neutra). La mayoría de ellos se basaban en buscar relaciones geométricas

entre puntos característicos hallados mediante heurística. A lo largo de los

años, y en particular en la última década creció de manera sustancial el interés

por resolver este problema, logrando así un desarrollo muy importante del

área. Se pueden definir tres ramas dentro del conjunto de métodos basados en

rasgos faciales:

Análisis de bajo nivel: son técnicas que trabajan directamente con los

pixeles, principalmente hay dos:

Page 69: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

54

Basados en bordes: buscan bordes, los afinan, etiquetan y finalmente

buscan estructuras similares a las de una cara.

Basados en regiones: aprovechan el hecho de que hay zonas más oscuras

que el resto de la cara (cejas, pupilas, etc.). Separan la imagen en regiones.

Localizan la cara comparando la distribución de las regiones presentes con

la distribución de regiones tipo de una cara.

Análisis de rasgos faciales: Dado que el análisis a bajo nivel puede

brindar información parcialmente correcta o incompleta, esta familia de

métodos busca encontrar implícitamente los rasgos faciales. Se basan

fuertemente en las relaciones geométricas que cumplen los diferentes

rasgos presentes en una cara. Existen dos grandes aproximaciones al

respecto:

Búsqueda de rasgos: intentan realizar una búsqueda ordenada de los

rasgos característicos de una cara. Por ejemplo, primero buscan la

frente, luego los ojos, continúan con la nariz, etc. Se basan en hipótesis

sobre la pose y orientación de la cara y utilizan heurística.

Análisis de Constelaciones: buscan levantar algunas de las hipótesis

de los métodos anteriores sobre la pose y orientación de la cara. Se

basan en un análisis probabilístico de la ubicación de ciertos puntos

característicos (constelación) de una cara.

Análisis mediante modelos de contornos activos: Los métodos

basados en modelos de contornos activos buscan adaptar un modelo

genérico de un rasgo (ojo, boca, contorno de la cara) a la imagen o

porción de imagen en cuestión. Para esto, buscan iterar deformando el

modelo hasta adaptarlo al rasgo buscado. Se basan fuertemente en la

Page 70: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

55

información local de la imagen (bordes, nivel de gris). Existen tres

grandes técnicas:

Snakes o contornos activos: son comúnmente utilizados para

encontrar el contorno de la cara. Se basan en la minimización de una

función de energía para adaptar el modelo.

Patrones deformables: buscan adaptar modelos paramétricos de cada

rasgo. Al igual que los Snakes se basan en minimizar una función de

energía para la adaptación.

Modelos de puntos distribuidos (PDM): son una manera compacta de

representar de manera paramétrica las formas buscadas. El ajuste de

estos modelos se basa en dividir el contorno PDM en diferentes puntos

etiquetados. Las variaciones posibles de estos puntos se guardan en un

modelo estadístico realizado cuidadosamente a partir de un conjunto de

entrenamiento”20.

3.6. METODOS BASADOS EN LA IMAGEN

Los métodos anteriormente descritos son muy débiles a cambios que se

puedan presentar en las imágenes, por ejemplo, más apariciones de rostros o

cambios en el ambiente (iluminación, fondo). [2] Para resolver este problema

surgieron las siguientes técnicas:

20 Universidad de la República, facultad de Ingeniería, “Proyecto Aguará, reconocimiento de Caras”, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf

Page 71: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

56

3.6.1. Sub-espacios lineales

Esta técnica se fundamenta en representar las imágenes de los rostros en

espacios lineales buscando a que espacio lineal pertenece mediante un

análisis estadístico, entre los cuales se destacan: PCA (análisis de

componentes principales), LDA (análisis de discriminante lineal), ICA (análisis

de componentes independientes). En el capitulo cuatro se explicara cada uno

de ellos.

3.6.2. Redes neuronales

Es una técnica de mayor uso para el reconocimiento de patrones ya que se

puede verificar si una imagen contiene un rostro. Esto se logra entrenando las

redes neuronales con imágenes que contienen rostros y otras imágenes que

no. Además, dan solución al problema de saber que si un objeto interfiere con la

imagen del rostro.

Existen modelos de red de distinta complejidad (cantidad de neuronas, tipo de

neuronas, cantidad de capas de neuronas, conexiones entre neuronas) con las

que se obtienen distintas performances. También existen aproximaciones

locales de redes neuronales (no holísticas), cuyo objetivo es encontrar

diferentes estructuras locales y luego en base a ellas reconocer el objeto en

cuestión.

3.6.3. Análisis probabilístico

“Existe otra serie de métodos estadísticos para la detección de caras. Muchos

de ellos se basan en principios funcionales del reconocimiento de patrones

como pueden ser el principio de máxima verosimilitud o la distancia de

Page 72: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

57

Kullback-Leibler. Esta clase de métodos busca estimar distribuciones de

probabilidad mediante histogramas y luego comparar los mismos frente a

histogramas medios aprendidos estadísticamente de imágenes con caras.”21

3.7. RECONOCIMIENTO DE ROSTROS

El reconocimiento de rostros ha sido estudiado por varias disciplinas como:

La psicología.

Reconocimiento de patrones.

Redes neuronales.

Visión por computador.

Los cuales dividen el reconocimiento de rostros en dos grandes métodos:

METODOS HOLISTICOS

La imagen de la cara es el dato de entrada y se utiliza como la unidad

básica de procesamiento.

METODOS BASADOS EN CARACTERISTICAS LOCALES

Se extraen las características locales del rostro, (ojos, nariz, boca, cejas,

etc.) sus posiciones forman la entrada al sistema de reconocimiento.

Existe otro método llamado “Híbrido” el cual combina los dos métodos

anteriores. En el capitulo cuatro se explicara más a fondo cada uno de ellos.

En la siguiente figura se muestra la clasificación de algunos de los métodos

de reconocimiento de rostros. 21 Universidad de la República, facultad de Ingeniería, “Proyecto Aguará, reconocimiento de Caras”, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf

Page 73: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

58

Figura 20. Clasificación de algunos de los métodos de Reconocimiento de

Rostros. [2]

Page 74: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

59

4. TECNICAS BIOMETRICAS PARA EL RECONOCIMIENTO DE ROSTROS

A partir de que se empezó a usar el reconocimiento de rostros como técnica en

la biometría se han desarrollado una serie de algoritmos y técnicas que

permiten la identificación plena de personas. A la hora de escoger una técnica

o algoritmo para desarrollar un sistema de reconocimiento facial debemos

tener en cuenta que el éxito depende considerablemente de las características

del clasificador que se elija. [19] A continuación se ilustran las técnicas más

empleadas a la hora de desarrollar un sistema biométrico basado en el

reconocimiento de patrones faciales.

4.1. PCA (ANALISIS DE COMPONENTES PRINCIPALES)

Es una técnica tradicional en el reconocimiento de rostros y probablemente la

más utilizada. Esta técnica consiste en extraer de un conjunto de imágenes de

entrenamiento un sub-espacio que maximice la varianza del espacio original. A

estos vectores que se obtienen de estos cálculos se les denomina Eigenfaces

ya son los vectores obtenidos de los valores propios más grandes de la matriz

de covarianza de las imágenes originales. De esta manera se logra reducir de

forma considerable la dimensión del problema, tomando las características

únicas y propias de las imágenes originales. Para luego fijar unas métricas las

cuales nos ayudaran al reconocimiento encontrando la distancia del vector de

características de entrada con la distancia de los vectores almacenados en la

base de datos.

Matemáticamente:

“Se tiene un set de imágenes de entrenamiento I. Como primer paso se

computa la imagen promedio de I y se le resta a cada una de las imágenes de

entrenamiento, obteniendo el set de datos:

Page 75: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

60

� � , � � , … , � � � � � � � (1)

Luego se compone una matriz X tal que cada columna es una imagen de

muestra. �� � Es la matriz de covarianza de las muestras de entrenamiento y los

componentes principales de esta matriz se computan resolviendo:

� � (�� � )� = � (2)

Donde A es la matriz diagonal de valores propios y R es la matriz de vectores

propios ortonormales.

Se puede ver geométricamente que Res una matriz de cambio de base que

rota los antiguos ejes propios, donde el vector propio con valor propio mas

grande se corresponde con el eje de máxima varianza, el asociado con el

segundo más grande se corresponde con la segunda mayor varianza y es

ortogonal con el anterior y así sucesivamente.

Finalmente, nos quedamos con los n vectores propios de mayor valor propio

asociado. El parámetro de comprensión en este caso es precisamente n dado

que indica la dimensión del vector de características que va a representar a la

imagen original. Cada coeficiente de la representación de la imagen se obtiene

proyectándola sobre cada uno de los vectores de la base PCA.”

4.2. ICA (ANALISIS DE COMPONENTES INDEPENDIENTES)

“Este método intenta representar el espacio de caras en un subespacio que

minimice la dependencia de segundo y de mayor orden entre sus

componentes. Se asume que las señales de entrada son combinaciones de

fuentes no observables estadísticamente independientes. Si la combinación es

Page 76: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

61

lineal, se puede definir una matriz de combinación cuyos coeficientes son los

que definen la combinación lineal. Entonces ICA estima la matriz inversa de la

matriz de combinación. Vale acotar que para aplicar ICA se utiliza previamente

PCA para reducir la dimensionalidad del espacio original de caras para

disminuir el costo computacional.”22

4.3. LDA (ANALISIS DE DISCRIMINANTE LINEAL)

El análisis discriminante lineal utilizado es de las técnicas más utilizadas a la

hora de implementar un sistema de reconocimiento e identificación mediante el

uso de los patrones faciales localizados en el rostro. Esta técnica consiste en

encontrar combinaciones lineales para poder reducir la dimensión del

problema, de tal manera que se mantenga la habilidad de separar dos o más

clases de objetos.

Este algoritmo intenta llevar el espacio de caras a un subespacio de baja

dimensionalidad que aumente la separabilidad de las clases presentes. La idea

del algoritmo es encontrar la base de vectores en un subespacio que mejor

discrimine entre las diferentes clases, en el caso del reconocimiento las

identidades. Se utilizan todas las muestras de todas las clases y se calcula la

matriz de dispersión entre clases distintas (inter-clase) y la matriz de dispersión

en la misma clase (intra-clase). Se busca maximizar la relación entre el

determinante de la matriz inter-clase y el determinante de la matriz intra-clase.

Los elementos de la base que maximiza la relación anterior, se denominan

Fisherfaces en honor a Robert Fisher que en 1936 propuso una solución a este

método clásico de reconocimiento de patrones denominado Fisher’s Linear

Discriminant (FLD).

22CECILIA AGUERREBERE OTEGUI, Proyecto Aguará, Proyecto de grado Ingeniería Eléctrica, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf

Page 77: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

62

La diferencia principal con el PCA es que el LDA se orienta a la discriminación

entre las clases del problema, mientras que el PCA no tiene en cuenta esta

distinción.

4.4. EP (EVOLUTIONARY PURSUIT)

Esta técnica usa los mismos principios que la PCA a diferencia que esta usa

algoritmos genéticos para proveer la proyección de las caras en un espacio no

ortonormal resaltando sus diferencias. [20] La dimensión del problema se ve

reducido gracias al PCA, el subespacio resultante es rotado para maximizar las

diferencias entre las proyecciones de cada imagen. Esta técnica puede tener

más ventajas que la PCA siempre y cuando el entrenamiento de las imágenes

se haga de forma balanceada.

4.5. EBGM (ELASTIC BUNCH GRAPH MATCHING) Correspondencia entre agrupaciones de grafos elásticos

Los algoritmos basados en el entrenamiento con su exactitud dependen

exclusivamente del escenario de entrenamiento. El algoritmo de EBGM es

seleccionado gracias a la robustez de la información en la rotación del plano y

por la habilidad de clasificar caras demarcando zonas importantes del rostro.

[21] Dentro de estas zonas distintivas se toman más de 80 características que

permiten localizar las semejanzas notables y las diferencias de las imágenes

de entrenamiento. Estas zonas están compuestas por las seis regiones más

predominantes de rostro humano las cuales se agrupan en:

Dos secciones para los ojos.

Dos secciones para las cejas.

Una sección para las fosas nasales.

Una sección para la región que rodea la boca.

Page 78: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

63

5. CONCLUSIONES

Si observamos a nuestro alrededor seguramente vamos a encontrar una gran

cantidad de sistemas biométricos. La necesidad de aumentar la seguridad en los

diferentes entornos en los cuales interactúa el ser humano, ha convertido la

tecnología biométrica en una tecnología de uso cotidiano. La biometría informática

se ve en aplicaciones tan cotidianas como al momento de realizar una transacción

bancaria y en entornos tan complejos como en la identificación de civiles por parte

de entidades gubernamentales.

La necesidad de mejorar la seguridad tanto de personas como de bienes, se ve

aliviada gracias a la biometría informática. Permitiendo capturar información de

características únicas en las personas computacionalmente, contrastándola

posteriormente con información almacenada en una base de datos. Dando un

veredicto confiable sobre la igualdad de las muestras analizadas.

Como se presenta en este trabajo, existen muchas técnicas utilizadas en la

biometría informática. Pero a la hora de implementar un sistema biométrico unas

técnicas son más aceptadas por unos usuarios que otras. Esto se debe en buena

parte, al nivel intrusivo que tiene cada técnica biométrica. Existen cuatro

categorías que describen que tan intrusiva es cada técnica:

No: No tiene ninguna interacción directa con el usuario. La identificación de

personas por medio de la voz, la firma, el iris, el reconocimiento facial, el

paso, y la geometría de la mano son técnicas biométricas que no son

intrusivas en ningún aspecto. Bajo: El sistema biométrico tiene poca interacción con el usuario. Técnicas

como la de la huella digital son catalogadas de bajo nivel intrusivo.

Page 79: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

64

Alto: Requiere de más interacción por parte del usuario. La técnica

biométrica de la retina requiere acercar el dispositivo de captura muy cerca

del ojo del usuario lo genera algo de molestia. Muy alto: La técnica requiere tener contacto físico con el usuario. El ADN

es la técnica que clasifica plenamente dentro de esta categoría.

Otro factor influyente en la decisión sobre cual técnica biométrica implementar en

cada escenario va ligado también con el entorno que lo rodeara. Entornos llenos

de personas son más difíciles de controlar y vigilar para mantener una seguridad

óptima, mientras que en entornos controlados donde el tráfico de personas es

menor resulta más sencillo y favorable implementar determinada técnica.

Estudiando las diferentes técnicas de reconocimiento biométrico se puede

observar que una de las técnicas que combina, la aceptación plena del usuario, la

confiabilidad en el dictamen del análisis, y la posibilidad de implementarse

eficazmente en ambientes llenos de personas y en ambientes controlados, es el

reconocimiento de personas por medio del uso de patrones faciales.

Profundizando en esta técnica se observa que existen una gran cantidad de

técnicas basadas en reconocer patrones faciales. Dado a que son una amplia

variedad se miro con más detenimiento las más importantes y utilizadas en el

campo de la biometría.

Los sistemas estudiados en su mayoría trabajan solo con una técnica a la hora de

extraer la información de las imágenes. Las técnicas más utilizadas entre las más

comunes están la PCA y la LDA. Se llega a la conclusión que este tipo de técnicas

permiten un mejor desempeño cuando se trabajan en conjunto, brindando mayor

eficacia y rapidez a la hora de extraer la información. [28]

Como recomendación queda la propuesta de combinar diferentes técnicas a la

hora de desarrollar un tipo de sistema biométrico, de esta manera se aprovechan

las diferentes bondades que nos brindan estas técnicas que existen a la hora de

identificar o reconocer una persona.

Page 80: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

65

BIBLIOGRAFIA [1] Cesar Tolosa Borja, Álvaro Giz Bueno, “Sistemas Biométricos”, Disponible

en internet: http://www.dsi.uclm.es/asignaturas/42635/web_BIO/Documentacion/Trabajos/Biometria/Trabajo%20Biometria.pdf

[2] Universidad de la República, facultad de Ingeniería, “Proyecto Aguará,

reconocimiento de Caras”, Disponible en internet: http://iie.fing.edu.uy/investigacion/grupos/biometria/proyectos/aguara/descargas/documenta_aguara_v1.0.pdf

[3] Tecnologías Biométricas Aplicadas a la Seguridad, Disponible en internet:

http://www.slideshare.net/serweb/biometria-desarrollo-practica [4]Sensores Ópticos, Disponible en internet:

http://www.itescam.edu.mx/principal/sylabus/fpdb/recursos/r34716.PDF [5] Novenca Security Systems, Biométricos-Una Introducción, disponible en

internet: http://www.novenca.com/site/index.php?option=com_content&view=article&id=165&Itemid=122

[6] Globedia, Biometría por ADN "Huella Genética", Disponible en internet:

http://co.globedia.com/biometria-adn-huella-genetica

[7] Ácido desoxirribonucleico, Wikipedia, Disponible en internet: http://es.wikipedia.org/wiki/ADN

[8] Alastair H. Cummings, Mark S. Nixon, John N. Carter, A Novel Ray Analogy for Enrolment of Ear Biometrics, 978-1-4244-7581-0 IEEE, 2010.

[9] Grupo Atenea, Biometría informe tecnológico sectorial, Disponible en internet: http://www.ateneadigital.es/revistaatenea/revista/PDF/Documentos/Documento_650.pdf

[10] UNAM, Facultad de Ingeniera, Clasificación de los sistemas biométricos, Disponible en internet: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/capturamano.html

[11] Esteban Saavedra lopez, Ph.D, CEO Opentelematics Internacional Bolivia,

biometría y patrones para la identificación humana, Disponible en internet: http://www.slideshare.net/estebansaavedra/biometria-y-patrones-para-la-identificacion-humana

Page 81: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

66

[12] Jaime López Carvajal, “Estado del arte: reconocimiento automático del iris humano”, Scientia et Technica Año XI, No 29, Diciembre de 2005. UTP. ISSN 0122-1701.

[13] A. Bertillon “Color of the iris”, Revue Scientifique, France, IEEE 2009. [14] UNAM, Facultad de Ingeniera, Clasificación de los sistemas

biométricos, Disponible en internet: http://redyseguridad.fi-p.unam.mx/proyectos/biometria/clasificacionsistemas/capturaretina.html

[15] Tobias Scheidat, Andreas Engel, Claus Vielhauer, Parameter

optimization for biometric fingerprint recognition using genetic algorithms, Advanced Multimedia and Security Lab, Magdeburg, Germany.ACM 1-59593-493-6/06/0009, 2006

[16] Shashikumar D. R, K. B. Raja, R. K. Chhotaray,

SabyasachiPattanaik, Biometric security system base on signature verification using neural networks, 978-1-4244-5965-0 IEEE, 2010.

[17] Voice as a key, RyzardTadeusiewics, GrażynaDemenko, Voice as a

key, 978-0-7695-3692-7 IEEE, 2009.

[18] 7DankoKomlen, Mario Ogrizek-Tomas, Denis Petek, Andrej Petkovic,

Text independent speaker recognition using LBG vector quantization,978-1-4577-0996-8 IEEE, 2011.

[19] Chengjun Liu and Harry Wechsler, Face Recognition Using

Evolutionary Pursuit, Department of Computer Science, George Mason University, 2009.

[20] Breno Santos Araujo and Alexi Manso Correa, Towards a better

comprehension of the role of image registration in face recognition altorithms, Pontifical Catholic University of Minas Gerais, Brazil, 2011.

[21] Ahmed ZeeshanPervaiz, Real time face recognition system based on

EBGM framework, NED University of Engineering Technology, 2010. [22] M.Z. CheAzemin, Dinesh K. Kumar and Hong Ren Wu, Shape signature

for retinal biometrics, School of electrical and computer engineering RMIT University, Australia, 978-0-7695-3866-2 IEEE, 2009.

[23] Bo Cui and TongzeXue, Design and realization of an intelligent Access

control system base on voice recognition, 978-1-4244-4246-1 IEEE, 2009

Page 82: PEREIRA INGENIERIA DE SISTEMAS Y COMPUTACION CIENCIAS DE ...recursosbiblioteca.utp.edu.co/tesisd/textoyanexos/0053682L864.pdf · Dada la poca información disponible acerca de sistemas

67

[24]Blog dedicado a la inteligencia criminal: http://inteligencia-

criminal.blogspot.com/ [25] Página de dedicada al comercio de tecnología biométrica:

http://www.hbh.cl /Biometria/tabid/57/Default.aspx [26] Javier Ortega García, Fernando Alonso Fernández, Rafael Coomonte

Belmonte, Universidad Autónoma de Madrid, Biometría y Seguridad, Disponible en internet:

[27] Gonzalez Soto Diana. Aplicación de un sistema embebido en una fpga

para el análisis de imágenes utilizando la transformada wavelet con el fin de lograr la autentificación del iris humano en sistemas de seguridad. Disponible en internet: http://recursosbiblioteca.utp.edu.co/tesisdigitales/texto/0053682G643.html.

[28] W. Zhao, R. Chellappa, A. Krishnaswamy, Discrimiant Analysis of Principal

Components for Face Recognition, ONR MURI contract N00014-95-1-0521, 2009.