La palabra “biometría”, del griego bios (vida) y metron (medida), significaría literalmente «medir la vida». En principio, es la manera natural para el hombre de «reconocer» a sus congéneres por características físicas e intransferibles que les individualizan: su voz, su rasgos, sus movimientos…
Estos rasgos únicos han servido históricamente para identificar a las personas ante un tercero. Por ejemplo, en la China del siglo XIV se usaba la impresión de la palma de la mano para diferenciar entre jóvenes y adultos. Y en el ámbito de la seguridad, el policía francés Alphonse Bertillon introdujo el uso de la huella dactilar en el siglo XIX como elemento identificativo.
Con la evolución tecnológica, el uso de los indicadores biométricos tiene un desarrollo exponencial en la actualidad debido a la irrupción de componentes electrónicos y digitales unidos al software y los procesadores.
Estos son los indicadores biométricos sobre los que se basan las técnicas biométricas más importantes:
-Rostro.
-Termograma del rostro (temperaturas).
– Huellas dactilares.
– Geometría de la mano.
– Venas de las manos. (patrón venoso)
– Voz.
– Patrones de la retina.
– Iris.
Como dato interesante, recordemos que las técnicas biométricas basadas en el iris proceden de investigaciones de los doctores Leonard Flom y Aran Safir en 1.985, sobre las que John Daugman creó los algoritmos que siguen siendo la base de todos los productos de reconocimiento de iris.
La autenticación biométrica en las tecnologías de la información
La autentificación biométrica o «biometría informática» aplica técnicas matemáticas y estadísticas sobre los rasgos físicos o de conducta de un individuo para verificar su identidad.
Hay tres tipos de autenticación para validar la identidad de un usuario:
- Autenticación basada en algo «que se sabe»: Por ejemplo, una contraseña.
- Autenticación basada en algo «que se posee»: Tarjetas, etc..
- Autenticación basada en algo «que se es o se hace de manera involuntaria»: La biometría informática entra en esta última categoría.
Para aplicar esta tecnología, la composición de los dispositivos biométricos usa tres elementos:
- Lector o dispositivo de escaneado.
- Software que digitaliza la información escaneada y compara los puntos de coincidencia.
- Base de datos donde se almacena la información biométrica para su comparación. Para prevenir el robo de identidad, esta información se encripta en el momento de su recolección.
El funcionamiento de la verificación biométrica se puede resumir en esta secuencia: En primer lugar, para convertir la información biométrica se utiliza una aplicación de software que identifica puntos específicos de los datos como puntos de coincidencia. Los puntos de coincidencia o emparejamiento incluidos en la base de datos son procesados usando un algoritmo que traduce dicha información a un valor numérico. Posteriormente, se compara el valor de la base de datos con los datos biométricos introducidos por el usuario final en el escáner, y la autorización es concedida o denegada.
Plantillas Biométricas
A los datos biométricos de cada persona se les denomina «Plantillas Biométricas» y se componen de una serie de puntos que son almacenados digitalmente. No pueden ser sometidos a operaciones de ingeniería inversa para recrear la información personal de dónde se formaron. O en otras palabras, no recrean el atributo físico por lo que los datos personales de los sujetos están a salvo, ya que no pueden ser robados.
El uso de un atributo único, físico del cuerpo, como la huella digital o el iris, son la solución más rápida y sencilla que existe hoy en día en el mercado para identificar a trabajadores, visitantes, etc. Por este motivo, tienen una gran implantación en la gestión de RRHH, tanto en Control de Presencia como Control de Acceso o incluso en Control de Rondas.
Aplicaciones de la biometría en los departamentos de Recursos Humanos
No obstante, hay que tener en cuenta que para que cualquier sistema biométrico funcione, se requiere de una aplicación que gestione la información en base al tipo de Sistema requerido, por ejemplo:
- Control de Presencia, también denominado como Control Horario, compara el horario teórico de los trabajadores con el realmente realizado pudiendo indicarnos las causas de las desviaciones.
- Control de Accesos, estos sistemas se utilizan para permitir o denegar el paso en determinadas instalaciones, su nivel de requerimiento esta en relación a la Seguridad que se desea.
- Control de Rondas o Rondas de Vigilancia, tratan de establecer un circuito que los vigilantes deberán cumplir en cada punto a una hora determinada.
Hay algunas compañías especializadas en la fabricación de este tipo de productos y es importante que las prestaciones de las aplicaciones, satisfagan nuestras expectativas.
En la primera parte de esta información vimos, en líneas generales, cómo funciona la Biometría aplicada a los Recursos Humanos, el Control Biométrico. En este apartado nos vamos a centrar en las huellas digitales, las cuales hoy por hoy son las más empleadas en el campo de los RRHH.
Autenticación de huellas digitales
Las huellas digitales son uno de esos giros extraños de la naturaleza. Los seres humanos tenemos incorporadas, tarjetas de identidad de fácil uso. Todos tenemos un diseño único que nos identifica exclusivamente.
¿Cómo sucedió esto?
Las personas tienen pequeños surcos en la piel de los dedos porque esta adaptación fue muy ventajosa para nuestros antepasados. El patrón de «crestas» y «valles» en los dedos hace que nos sea más fácil agarrar cosas con las manos.
Innumerables causas deciden su composición genética: factores ambientales y condiciones meteorológicas influyen en la configuración actual de nuestros dedos.
En consecuencia, las huellas digitales son un marcador único para una persona, incluso en el caso entre gemelos idénticos.
Y mientras que dos copias pueden parecer básicamente iguales de un vistazo, bajo la mirada de un software avanzado se pueden ver las diferencias con gran definición.
El trabajo de un escáner de huellas dactilares, es, básicamente la recopilación y comparación de muestras.
¿Cómo funciona un escáner de huella digital?
Un sistema de escáner de huellas digitales obtiene un patrón de puntos del dedo y a partir de ahí determina si este patrón coincide con el patrón almacenado. Hay diferentes maneras para obtener una imagen de la Huella Dactilar, en la actualidad, los métodos más utilizados son los escáner ópticos.
El corazón de un escáner óptico es un dispositivo de carga acoplada (CCD), el mismo sistema sensor de luz que se utiliza en cámaras digitales. Un CCD es simplemente una serie de diodos sensibles a la luz que generan una señal eléctrica en respuesta a fotones de luz.
Cada diodo graba un pixel, un pequeño punto que representa la cantidad de luz, que afectó a ese lugar. En conjunto, la luz y los píxeles oscuros forman una imagen de la escena escaneada (un dedo, por ejemplo).
El escáner tiene su propia fuente de luz, normalmente una matriz de diodos, para iluminar las crestas de los dedos. El sistema CCD genera una imagen invertida del dedo, con áreas más oscuras que representan más luz reflejada (las crestas del dedo) y las áreas más claras que representan menos luz reflejada (los valles entre las crestas).
Antes de comparar la impresión con los datos almacenados, el procesador del escáner se asegura que el CCD ha capturado una imagen clara.
Si la imagen es rechazada, el escáner ajusta el tiempo de exposición para dejar entrar más o menos luz, y luego intenta escasear nuevamente. Cuando el nivel de oscuridad es adecuada, el sistema de escáner comprueba la definición de la imagen. En el caso de que esta comprobación se realice con éxito, se procede a la comparación de la huella capturada con las huellas dactilares almacenadas.
Los sistemas de escáner de huellas dactilares comparan características concretas de la huella digital, generalmente a estas características se las conoce como minucias. Las minucias son características locales de las crestas que se localizan en una bifurcación o finales de las mismas.
El software del sistema del escáner utiliza algoritmos altamente complejos para reconocer y analizar estas minucias. La idea básica es medir las posiciones relativas de las minucias, de igual forma que se puede reconocer una parte del cielo por las posiciones relativas de las estrellas. Una manera simple de pensar en ello es considerar las formas que se forman al dibujar una línea recta que une a otras líneas. Si dos impresiones tienen tres conclusiones de la cresta y dos de bifurcaciones, creando la misma forma con las mismas dimensiones, hay una alta probabilidad de que las dos impresiones sean la misma.
Para obtener una aceptación, el sistema de escáner no tiene que encontrar todo el patrón de minucias, entre la huella almacenada y la recién leída, simplemente tiene que encontrar un número suficiente de patrones de minucias que las dos huellas tengan en común. El número exacto varía de acuerdo a la programación del escáner y afecta a su rendimiento y exactitud. Esto podrá ser utilizado para un control de acceso con huella.
También existe, con un alto nivel de desarrollo, el reconocimiento facial como captador Biométrico adaptado a los RRHH.
Los beneficios de la tecnología biométrica
Asociada a otras tecnologías de restricción de accesos, la biometría garantiza uno de los niveles de autenticación menos franqueables en la actualidad. Al estar relacionados de forma directa con el usuario, sus datos son exactos, permiten hacer un rastreo de auditorías y evita tener que recordar una password ó un número de PIN de acceso. Su fiabilidad es muy superior a los sistemas tradicionales porque las características biométricas de una persona son intransferibles a otra. Por eso cada vez más infraestructuras de empresas, instituciones, transacciones bancarias y servicios sociales o de salud usan este tipo de verificación.
No es menor la ventaja de que un dispositivo biométrico reduzca el coste de administración ya que sólo se debe realizar el mantenimiento del lector y encargarse de mantener actualizada la base de datos.
Sus retos de futuro
Pese a tratarse del sistema más fiable de autenticación, la biometría se enfrenta también a los retos propios de nuestro tiempo: una actualización constante de sus capacidades para mantener su nivel de seguridad tal y como lo conocemos ahora. «La ley hace la trampa», según el lamentable dicho, y hasta los rasgos más personales podrían ser duplicados, o sufrir intentos de falsificación mediante artilugios que los replicaran o reprodujeran de algún modo. También se da la posibilidad remota de que algunos datos de nuestra huella dactilar sean homologables con patrones de otra persona que nos podría suplantar.
Previendo estos riesgos, la evolución de la biometría ya se está encaminando hacia la llamada «biometría conductual» que, en lugar de trabajar sobre rasgos físicos medibles, se fijará en características biométricas del comportamiento ligadas a cómo caminamos, a cómo escribimos o a cómo movemos los ojos, a la búsqueda de nuevas referencias que también nos hacen únicos y que permitan mantener las garantías de seguridad de la biometría al máximo nivel.
¿Cuál será el siguiente paso?