Bandera de Córdoba Escudo de Córdoba Escudo de Montería Bandera de Montería
Bandera y Escudo de Córdoba Bandera de Colombia       Escudo y Bandera de Montería

| Inicio | Aviso Legal | Correo | Créditos | Mapa del Sitio |

Conozca su Computador

Carlos Crismatt Mouthon

[535] Windows 7 [128]

Por: Carlos Crismatt Mouthon

Para entender mejor las respuestas sobre la seguridad de los lectores de huellas digitales, primero es necesario hacer un repaso de los sistemas dactiloscópicos y de cómo funcionan los dispositivos para tomar una huella.

La base de todo es que cada persona nace con crestas papilares únicas en los dedos de las manos, y para su identificación se usan los sistemas dactiloscópicos de Vucetich y de Henry. El primero lleva el nombre de Juan Vucetich -nacido en Croacia, pero luego emigró a la Argentina-, quien en su actividad policíaca creó el más perfecto sistema de clasificación de huellas digitales. En 1892 identificó a la criminal Francisca Rojas en el primer caso de asesinato descubierto por las huellas digitales. Este sistema se usa en el 75% de los países del mundo.

El segundo honra a Edward Henry -quien nació en Londres en 1850- y fue el autor de este sistema que se utiliza en el FBI. En 1896 encontró un medio para catalogar millones de fichas con huellas dactilares, con tanta perfección que una de ellas podía ser localizada en un tiempo mínimo.

Por su parte, los lectores de huellas digitales utilizan principalmente dos tipos de sensores, ópticos y de capacitancia. Los primeros son los más comunes y utilizan el mismo sensor de las cámaras fotográficas y de video, llamado dispositivo "CCD" -"Charged Coupled Device"-, en que cada diodo graba un pixel con la luz que le es reflejada para representar las crestas y los surcos o valles que forman cada huella.

Los segundos -los capacitivos-, utilizan placas capacitoras que obtienen la diferencia de voltaje entre una cresta y el valle. Se consideran a éstos más seguros, ya que requieren de una verdadera forma de huella digital y no de un juego de luces y sombras que simulen su dibujo. Dentro de los sensores hay también de gama alta, que leen además otros factores inherentes a la huella dactilar real, como el dibujo de las líneas, el relieve de las huellas, el contorno de los dedos y la textura y temperatura del tejido humano.

Otro factor importante es el almacenamiento de las huellas, ya que después de ser leídas el programa las convierte en una representación digital. Para esto se usan vectores en que se representa cada rasgo de una huella -el "minutiae"- como una combinación de números sobre un plano cartesiano, y dichos vectores -como las huellas- son únicos e irrepetibles.

Pero el quid de la cuestión es que hay muchas maneras de violar la seguridad de los lectores de huellas. Sin contar la horrenda forma vista en las películas de cortar el dedo de la víctima, existe el caso real de un matemático japonés que logró engañar a once lectores mediante un circuito impreso con el relieve de una huella, montado sobre un molde plástico del dedo. Así mismo, hay programas maliciosos que pueden robarse los archivos de las huellas, para que después los delincuentes los utilicen en la interceptación electrónica del lector y cambiar la huella falsa leída por la correcta que sustrajeron.

Se anotó inicialmente que los lectores se usan más que todo para la comodidad del usuario, ya que es más fácil usar el dedo que recordar la contraseña. Entonces, ¿debemos confiar en ellos? Ya veremos algunas consideraciones al respecto.

Esta es una serie publicada desde octubre de 2001 por el periódico El Universal de Cartagena de Indias, en la edición de Montería [Córdoba] de los días sábados.
© Carlos Crismatt Mouthon

 

 
Eres el visitante # desde Agosto 30 de 2007