Seguridad

July 11, 2004

Principal
Acerca de mí
Protección de Datos
Comercio Electrónico
Seguridad
Mis Favoritos
Propiedad Intelectual

background color; default is whiteforeground (text) color; default is blackcolor for non-highlighted links; default is bluecolor for highlighted links; default is redfont to use for text display; default is Helveticafont size to use for text display; default is 10scroll speed (in ms): larger is slower; default is 40time (in ms) to wait on paused lines; default is 2000stop scrolling when mouse is over applet? default is YESdisplay initial "wait" messages; default is to displayfirst initial "wait" message; default is "Downloading data."second initial "wait" message; default is "Please wait..."size of horizontal padding area around text; default is 5size of vertical padding area around text; default is 5

El acelerado desarrollo de las tecnologías de la Información ha creado una nueva generación de delincuentes y antisociales que ven en las Nuevas Tecnologías un campo fértil para atentar contra los Bienes Jurídicos tradicionales  por medios no tradicionales.

bullet

El Delito Informático en el Derecho Español - En el nuevo Código Penal español de 1995, no existe la categoría de Delito Informático. Se ha aceptado y acuñado la expresión por razones de conveniencia y para referirnos a determinadas acciones y omisiones dolosas o imprudentes penadas por la Ley, en las que ha tenido algún tipo de relación en su comisión directa o indirecta, un bien o servicio informático.

En efecto, si bien en el derecho español no existe como tal el delito informático, por razones académicas se recurre a su nomenclatura. En este sentido, nos parece acertada la definición que da del mismo D. Miguel Angel Davara Rodriguez, quien lo entiende como la realización de una acción que, reuniendo las características  que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software. [1]

Con la expresión delito informático se define a todo ilícito penal llevado a cabo a través de medios informáticos y que está íntimamente ligado a los bienes jurídicos relacionados con las tecnologías de la información o que tiene como fin estos bienes.

Siguiendo la clasificación que hace el Consejo de Europa, en el código Penal español se encuentran reflejadas las siguientes conductas delictivas: (fuente: Guardia Civil)[2]

1º Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.

Artículo 197

Se tipifica en este artículo las conductas que llevan a apoderarse de mensajes de correo electrónico ajenos o accedan a documentos privados sin la autorización de sus titulares.

Casuística

La instalación de un programa Sniffer, keyloggers o Troyanos que permitan el acceso a datos reservados de carácter personal mensajes de correo electrónico.
Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking.
Apoderarse de datos reservados de otras personas que se hallen en cualquier soporte informático.

Artículo 264.2
Artículo 278.3

La destrucción, alteración o daño de programas o documentos contenidos en ordenadores

Casuística

La remisión o instalación en un ordenador ajeno de virus, gusanos o programas maliciosos que alteren contenidos u ocasionen daños.
La destrucción de datos o daños en sistemas informáticos tras accesos no autorizados.

Artículo 278.1

Apoderarse o difundir documentos o datos electrónicos de empresas.

Casuística

La instalación de programas Sniffer, keyloggers o Troyanos que permitan el acceso a datos de empresas que permitan realizar competencia desleal.
Acceso no autorizados a sistemas informáticos aprovechando bugs (agujeros) de seguridad u otras técnicas de hacking para descubrir secretos de empresa.

2º Delitos informáticos.

Artículo 248.2

Estafas como consecuencia de alguna manipulación informática.

Casuística

Compras fraudulentas a través de Internet. Ventas fraudulentas a través de Internet.
Fraudes en banca electrónica usurpando identidad de la víctima.

Artículo 256

Utilización no consentida de un ordenador sin la autorización de su dueño causándole un perjuicio económico superior a 300,5 €.

Casuística

Comunicaciones en Internet desde el ordenador puente de otra persona ocasionando que a esta se le facture por este hecho más de 300.5 € .


3º Delitos relacionados con el contenido.

Artículo 186

La distribución entre menores de edad de material pornográfico.

Casuística

Engaños en Chat´s específicamente destinados a menores, haciéndose pasar por uno de ellos, enviándoles fotografías pornográficas y proponiendo prácticas abusivas.

Artículo 189

Distribución a través de Internet de material de pornografía infantil.

Casuística

Intercambiar o enviar fotografías de pornografía infantil a través de correo electrónico, chat´s o cualquier otro programa que permita la distribución de ficheros. Tener este material con el fin de distribuirlo a través de Internet.

4º Delitos relacionados con infracciones de la propiedad intelectual y derechos afines.

Artículo 270

La copia no autorizada de programas de ordenador o de música.

Casuística

Venta a través de Internet de copias de Software o de CD´s conteniendo películas o música.

Artículo 270

Fabricación, distribución o tenencia de programas que vulneran las medidas de protección antipiratería de los programas .

Casuística

Creación, distribución o tenencia de "Cracks" que permiten saltarse las limitaciones con que cuentan las "Demos" de algunos programas.

Artículo 273

Comercio a través de Internet de productos patentados sin autorización del titular de la patente

Casuística

Venta en Internet de copias ilegales o productos piratas

[1] M.A.Davara Rodríguez, Manual de Derecho Informático, Aranzadi,Madrid, 2oo1

[2] Por su parte D. Jesús Santos clasifica los delitos informáticos de la siguiente forma:  A)Delitos contra el sistema informático o contra elementos de naturaleza informática, dentro de los cuales contempla a.1. Los que atentan contra elementos físicos (HARDWARE), Hurto (artículo 234 CP Español), Robo (artículo 237 CP Español), Estafa (artículo 248 CP Español), Apropiación Indebida (artículo 252 CP Español), Daños (artículo 263 CP Español) y  a.2. Delitos contra elementos lógicos (SOFTWARE), Daños en sistemas informáticos y en datos, programas o documentos electrónicos (artículo 264.2 CP Español), Acceso ilícito a sistemas informáticos (artículo 278.1 CP Español), Descubrimiento de secretos (artículo 197 N° 1 CP Español), Descubrimiento de secretos de la defensa nacional (artículo 598 CP Español), Reproducción, Plagio, Distribución, Comunicación, Transformación, Importación, Exportación o Almacenamiento, sin autorización. (artículo 270 CP Español), Utilización ilegítima de terminales de computación (artículo 255 CP Español) B) Delitos que se realizan por medio del sistema informático, dentro de los cuales incluye la Estafa por medios informáticos (artículo 248N°2 CP Español), Apoderamiento de dinero utilizando tarjetas de cajeros automáticos, la que según el autor, puede revestir la modalidad de Apropiación indebida (si la tarjeta es encontrada) Hurto (si la tarjeta es sustraída) Estafa (si la tarjeta es obtenida mediando engaño), Robo con fuerza en las cosas (artículo 239.2 CP Español), Falsificación de documento mercantíl (manipulación de la banda magnética), Utilización del Correo electrónico con finalidad Criminal, modalidad que puede configurar los delitos de Amenazas (artículo 169 CP Español) Calumnias o injurias (artículos 205 y ss CP Español), Extorsión (artículo 243 CP Español),  Utilización de Internet como medio criminal. Difusión y posesión de material pornográfico (artículo 189 CP Español)

 

bullet

Ley Orgánica 15/2003 que modifica Codigo Penal español La Ley Orgánica 15/2003, de 25 de noviembre, que modifica el Código Penal introduce una serie de modificaciones que afectan, entre otros, los delitos contra la propiedad intelectual e industrial que son objeto de una agravación de la pena y de una nueva  tipificación. Desaparece también el requisito de la persecución de estos delitos a instancia de la víctima, de modo que a partir de ahora podrán perseguirse de oficio.

Esta reforma amplía la protección de la que ya gozaban los programas de ordenador a todo tipo de obra literaria, artística o científica. También incorpora las figuras delictivas relacionadas con el acceso a los servicios de radiodifusión sonora o televisiva o servicios interactivos prestados a distancia por vía electrónica, haciendo una minuciosa regulación de las conductas que atentan directamente contra la prestación de estos servicios, y castigando la manipulación de los equipos de telecomunicación, como en el caso de los teléfonos móviles.

 
bullet

Se modifica el artículo 270, que queda redactado como sigue:
"1. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien, con ánimo de lucro y en perjuicio de tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios.
2. Será castigado con la pena de prisión de seis meses a dos años y multa de 12 a 24 meses quien intencionadamente exporte o almacene ejemplares de las obras, producciones o ejecuciones a que se refiere el apartado anterior sin la referida autorización. Igualmente incurrirán en la misma pena los que importen intencionadamente estos productos sin dicha autorización, tanto si éstos tienen un origen lícito como ilícito en su país de procedencia; no obstante, la importación de los referidos productos de un Estado perteneciente a la Unión Europea no será punible cuando aquellos se hayan adquirido directamente del titular de los derechos en dicho Estado, o con su consentimiento.
3. Será castigado también con la misma pena quien fabrique, importe, ponga en circulación o tenga cualquier medio específicamente destinado a facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones en los términos previstos en el apartado 1 de este artículo."

 
bullet

Se modifica el artículo 286, que queda redactado como sigue:
"1. Será castigado con las penas de prisión de seis meses a dos años y multa de seis a 24 meses el que, sin consentimiento del prestador de servicios y con fines comerciales, facilite el acceso inteligible a un servicio de radiodifusión sonora o televisiva, a servicios interactivos prestados a distancia por vía electrónica, o suministre el acceso condicional a los mismos, considerado como servicio independiente, mediante:
1.o La fabricación, importación, distribución, puesta a disposición por vía electrónica, venta, alquiler, o posesión de cualquier equipo o programa informático, no autorizado en otro Estado miembro de la Unión Europea, diseñado o adaptado para hacer posible dicho acceso.
2.o La instalación, mantenimiento o sustitución de los equipos o programas informáticos mencionados en el párrafo 1.o
2. Con idéntica pena será castigado quien, con ánimo de lucro, altere o duplique el número identificativo de equipos de telecomunicaciones, o comercialice equipos que hayan sufrido alteración fraudulenta.
3. A quien, sin ánimo de lucro, facilite a terceros el acceso descrito en el apartado 1, o por medio de una comunicación pública, comercial o no, suministre información a una pluralidad de personas sobre el modo de conseguir el acceso no autorizado a un servicio o el uso de un dispositivo o programa, de los expresados en ese mismo apartado 1, incitando a lograrlos, se le impondrá la pena de multa en él prevista.
4. A quien utilice los equipos o programas que permitan el acceso no autorizado a servicios de acceso condicional o equipos de telecomunicación, se le impondrá la pena prevista en el artículo 255 de este Código con independencia de la cuantía de la defraudación."
 

 

bullet

Nociones de Seguridad Primera Parte - Ningún sistema informático está libre de peligro, daño o riesgo. Por tales motivos la seguridad se basa mas bien en probabilidad de que un sistema se comporte tal y como se espera. Básicamente, para mantener un sistema seguro se debe garantizar su confidencialidad, integridad y disponibilidad.
La confidencialidad nos indica que los objetos de un sistema han de ser accedidos únicamente por los autorizados a ello. La integridad significa que los objetos sólo pueden ser modificados por aquellos autorizados para ello. Por último, la disponibilidad nos indica que los objetos del sistema tienen que permanecer accesibles a quienes estén autorizados.
Los tres elementos principales a proteger en cualquier sistema informático son el software, el hardware y los datos.
Habitualmente los datos constituyen el principal elemento a proteger, debido a la multitud de ataques a los que se pueden ver expuestos.
Según el experto en Seguridad Informática D. Antonio Villalón Huerta, las potenciales amenazas para un sistema informático normalmente provienen de:
a)Personas:
Generalmente se trata de sujetos que intentan conseguir el máximo nivel de privilegio posible aprovechando alguno o algunos de los riesgos lógicos a los que nos referiremos más adelante.
Se les suele dividir en dos grandes grupos: los atacantes pasivos, aquellos que fisgonean por el sistema pero no lo modifican o destruyen y, los activos aquellos que dañan el objetivo atacado o lo modifican en su favor.
Usualmente, los curiosos y los crackers realizan ataques pasivos (que se pueden convertir en activos), los terroristas y ex-empleados realizan ataques activos puros, los intrusos remunerados realizan ataques pasivos y/o activos dependiendo de si nuestra red es su objetivo o no y, por último, los empleados, que realizan ambos tipos indistintamente, dependiendo de la situación concreta.
b)Amenazas Lógicas:
En este apartado encontramos todo tipo de programas que potencialmente pueden ser utilizados para dañar un sistema, creados de forma intencionada para ello (Malware) o simplemente por error (bugs).
*Software incorrecto
Las amenazas más habituales para un sistema provienen de errores cometidos de forma involuntaria por los programadores A estos errores de programación se les denomina bugs, y a los programas utilizados para aprovechar uno de estos fallos y atacar al sistema, exploits.
*Herramientas de seguridad
Cualquier herramienta de seguridad representa un arma de doble filo: de la misma forma que un administrador las utiliza para detectar y solucionar fallos en sus sistemas, un intruso las puede utilizar para detectar esos mismos fallos y aprovecharlos para atacar los equipos.
*Puertas traseras
Durante el desarrollo de grandes aplicaciones es una práctica habitual insertar "atajos" en los sistemas de autenticación del programa o del núcleo que se esta diseñando. A estos atajos se les denomina puertas traseras; con ellos se consigue mayor velocidad a la hora de detectar y depurar fallos. Si un atacante descubre una de estas puertas traseras va a tener un acceso global a datos que no debería poder leer.
*Bombas Lógicas
Son partes de código de ciertos programas que permanecen sin realizar ninguna función hasta que son activadas; en ese punto, la función que realizan no es la original del programa, sino que generalmente se trata de una acción perjudicial.
*Canales cubiertos
Son canales de comunicación que permiten a un proceso transferir información violando la política de seguridad del sistema.
*Virus
Secuencia de código que se inserta en un fichero ejecutable (denominado huésped), de forma que cuando el archivo se ejecuta, el virus también lo hace.
*Gusanos
Programa capaz de ejecutarse y propagarse por sí mismo a través de redes.
*Caballos de Troya
Instrucciones escondidas en un programa de forma que parezca realizar las tareas que el usuario espera que haga, pero que realmente ejecuta funciones ocultas, generalmente en detrimento de la seguridad.
*Programas conejo o bacterias
Programas que no hacen nada útil, sino que simplemente se dedican a reproducirse hasta que el número de copias acaba con los recursos del sistema, produciendo una denegación de servicio.
*Técnica salami
Hurto automatizado de pequeñas cantidades de dinero de una gran cantidad de origen.
c)Catástrofes
Naturales o artificiales son la amenaza menos probable, pero no por eso inexistente.

 
bullet Seguridad Informática

bullet

Norma para la Implementación de Políticas y Procedimientos para el Área Informática (ISO 17799) - La British Standard desarrolló en 1995 la norma para la Administración de Seguridad de los Sistemas de Información (BS7799), que luego de un procedimiento de “huella rápida” realizado por la International Standard Organization (ISO), se transformó en la norma ISO 17799.

La norma ISO 17799 es una compilación de recomendaciones sobre prácticas exitosas de seguridad, aplicable en toda organización independientemente de su tamaño, sector, y sistemas informáticos utilizados. La norma técnica fue redactada intencionalmente para que fuera flexible y nunca indujo a la aplicación de una solución de seguridad específica para lograr su cumplimiento. Su principal objetivo, es proteger la confidencialidad, integridad y disponibilidad de la información escrita, hablada y almacenada en los computadores de la organización.

Los principales puntos de dicha metodología serán considerados a continuación:           

Política de seguridad

            Esta sección considera el enfoque de la organización con respecto a la gestión de la seguridad de la información. Detalla cómo se debe realizar, revisar y evaluar una política de seguridad.           

 Organización de la seguridad

            Esta sección considera las políticas generales de la organización. Detalla cómo se debe administrar la seguridad de la información dentro de la organización, coordinar y mantener la seguridad de las instalaciones de procesamiento de información y los activos informáticos cuando son accedidos por terceros, (proveedores, clientes, etc.), garantizar la seguridad de la información en los casos que proveedores de servicios requieran acceso a recursos internos (consultores, personal de mantenimiento de software, base de datos, aplicaciones, etc.) y personal de terceros que tengan la responsabilidad de procesar información de la compañía (outsourcing). 

 Clasificación y control de activos

            Esta sección detalla cómo se debe gestionar los activos de la organización. Identifica los elementos de la organización (servidores, PCS, medios magnéticos, información impresa, documentos, etc.) que deben ser considerados para establecer un mecanismo de seguridad que proteja los activos corporativos y asegure que éstos reciban un adecuado nivel de protección.

 Seguridad del personal

            Esta sección busca minimizar los riesgos humanos tales como hurtos, fraudes, manipulación de la información y mal uso de la plataforma tecnológica. Su propósito es crear conciencia en los usuarios sobre los riesgos que pueden amenazar la información, para lo cual considera mecanismos y medios para evaluar, informar y capacitar periódicamente a todos los usuarios (personal interno de la compañía y personal que brinde servicios o procese información) de todas las políticas y establecer mecanismos de prevención, identificación, notificación y corrección de posibles incidentes de seguridad. 

 Seguridad física y ambiental

            Esta sección define los requisitos de seguridad acordes con las premisas y la gente involucrada. El objetivo principal es la prevención de accesos no autorizados a las instalaciones de la organización, con especial atención a todos los sitios en los que se procesa información (centros de cómputo, PC de usuarios, equipos de proveedores de servicios, etc.) y áreas en las que  se reciba o almacene información magnética o impresa (fax, áreas de envío y recepción de documentos, archivadores, etc.). 

 Gestión de comunicaciones y operaciones

            Esta sección analiza las políticas y procedimientos para asegurar la correcta operación de las instalaciones de procesamiento (servidores y equipos de comunicación), especificando el personal responsable de ejecutarlas, protegiendo la integridad del software y la información, asegurando la integridad y disponibilidad del procesamiento de la información y comunicaciones, minimizando los riesgos por fallas de equipos o de aplicaciones, daños a los activos y procesos críticos de la organización. 

 Control de accesos

             Esta sección detalla los diferentes tipos de accesos o privilegios a los recursos informáticos (sistema operativo, aplicaciones, correo electrónico, Internet, comunicaciones, conexiones remotas, etc.) que requiere cada usuario de la organización y el personal externo que brinda servicios o procesa información de la empresa, en concordancia con sus responsabilidades. Permite identificar y evitar acciones o actividades no autorizadas, garantizando los servicios de la red. 

 Desarrollo y mantenimiento de sistemas

            Esta sección considera los mecanismos de seguridad que deben implementarse en el desarrollo o adquisición de todos los sistemas o aplicaciones de la organización (protección de archivos, programas, base de datos, políticas de encriptación, etc.), para prevenir pérdidas, modificaciones, o eliminación de los datos. 

Administración de la continuidad del Negocio 

            Esta sección contempla el análisis de todos los procesos y recursos críticos del negocio, y define las acciones y procedimientos a seguir en caso de fallas o interrupción de los mismos, evitando la pérdida de información y la cancelación de los procesos productivos del negocio.  

Cumplimiento

            Esta sección pretende evitar o disminuir el riesgo de incumplimiento de cualquier norma civil o penal, ley, reglamento, obligación contractual o cualquier requerimiento de seguridad (protección de datos, propiedad intelectual, auditorías, contrato de servicios, etc.). Adicionalmente se busca garantizar que las políticas de seguridad sean acordes a la infraestructura tecnológica de la compañía.

 
bullet Information Systems Audit and Control Association

bullet

Control del correo electrónico - El control del correo electrónico se puede lograr combinando una adecuada política de prevención con la utilización de tecnologías de control de la privacidad. En este sentido, recomendamos:

Utilizar filtros de correo electrónico que examinan los mensajes electrónicos que llegan a un usuario y sólo dejan pasar los que dicho usuario ha indicado que quiere recibir. Se suelen utilizar para descartar la propaganda por correo. También se puede filtrar el correo electrónico con una adecuada configuración de los navegadores (normalmente tienen incorporada la opción de filtrar mensajes de correo o por lo menos bloquear al remitente). Por último, se puede recurrir a otros programas como el mailwasher o incluso a los cortafuegos o firewall, que, para estos efectos, actúan como filtros.

Utilizar repetidores de correo anónimo que ofrecen el servicio de recibir correos de terceros, eliminar las cabeceras y nombres originales y reenviarlos a sus destinatarios.

Utilizar programas de Cifrado que protegen la privacidad de los documentos electrónicos, al codificarlos utilizando algorítmos matemáticos. La oferta de productos es variada, Pretty Good Privacy (PGP) es uno de los métodos más antiguos de protección de correo electrónico contra la inspección indeseada. PGP cifra el correo electrónico en el sistema del usuario utilizando la clave pública del receptor. Cuando el receptor recibe el correo electrónico, decodifica el mensaje con su clave privada secreta. La desventaja del sistema, es que tanto emisor como receptor deben ser usuarios de PGP y conocer las claves públicas de su contraparte.  Por su parte, Zixmail permite, al igual que PGP, enviar con facilidad comunicaciones cifradas y firmadas digitalmente a cualquier dirección de correo electrónico del mundo. La ventaja reside en que este sistema permite la transmisión de mensajes cifrados incluso si las otras partes no son usuarios de métodos de cifrado. Por último, HushMail funciona como otros proveedores de correo electrónico de la Red, como Yahoo o Hotmail, pero HushMail ofrece la seguridad de un método de cifrado de 1024 bits entre los usuarios Hush. Los usuarios pueden acceder a sus direcciones desde cualquier computador que cuente con un navegador Web y acceso a Internet, además, también permite enviar mensajes con firma digital a quienes no son usuarios de Hush.

Eliminar los Metadatos para evitar el riesgo que ocasiona el envío de documentos Office que eventualmente pueden incorporar datos ocultos. Para estos efectos, el usuario puede, en principio, optar por habilitar la casilla “quitar información personal de este archivo al guardar” del menú, “herramientas – opciones”,  para después suprimir los datos del menú “archivo – propiedades”.

Eliminar los Web bugs. Recordemos que este problema de privacidad no es exclusivo del paquete Office, son muchos los formatos que ya contemplan la posibilidad de vincular documentos posibilitando la inserción, en un documento, de un archivo de imagen localizado en un servidor Web remoto. Para proteger la privacidad, el usuario puede recurrir a utilizar el formato .RTF (Rich Text Format) que por defecto no visualiza vínculos, no almacena macros y puede ser compartido con otras aplicaciones fácilmente. Por último, es altamente recomendable la instalación del un firewall o cortafuegos con una adecuada política de filtrado de comunicaciones. De ésta manera, cada vez que el procesador de texto pretenta establecer una conexión, el usuario sea alertado de ello.

bullet Test de Hispasec para comprobar seguridad del Correo y Navegador

bullet

Reconocimiento Biometrico, aspectos legales -

bullet

Introducción

El objetivo de las técnicas biométricas es el reconocimiento de un individuo basándose en sus características biológicas y/o de comportamiento. Dichas técnicas, así como las tecnologías que las utilizan, han experimentado en los últimos años un importante auge debido, entre otras cosas, a su potencial aplicación en el reconocimiento y verificación de individuos en el control de acceso en áreas o servicios de seguridad. Cada técnica biométrica, depende del elemento biométrico en cuestión, que puede ser:
-universal: el elemento biométrico existe en todas las personas;
-único: el elemento biométrico debe ser distintivo para cada persona;
-permanente: la propiedad del elemento biométrico debe ser permanente a lo largo del tiempo.
Se puede distinguir entre dos categorías principales de técnicas biométricas, en función de que se utilicen datos estables o datos dinámicos. En primer lugar, existen técnicas basadas en aspectos físicos que miden las características fisiológicas de una persona e incluyen: comprobación de las huellas digitales, análisis de la imagen del dedo, reconocimiento del iris, análisis de la retina, reconocimiento facial, resultados de muestras de las manos, reconocimiento de la forma de la oreja, detección del olor corporal, reconocimiento de la voz, análisis de muestras del ADN y análisis de los poros de la piel, etc.
En segundo lugar, existen técnicas basadas en aspectos comportamentales, que miden el comportamiento de una persona e incluyen: la comprobación de la firma manuscrita, el análisis de la pulsación sobre las teclas, el análisis de la forma de caminar, etc. Teniendo en cuenta la rápida evolución técnica y la creciente preocupación por la seguridad, numerosos sistemas biométricos funcionan combinando diferentes características biométricas del usuario con otras tecnologías de identificación o autenticación. Algunos sistemas, por ejemplo, asocian el reconocimiento facial y el registro de la voz.
Dependiendo de la forma de acceder al sistema, el reconocimiento biométrico se puede dividir en dos grandes grupos: identificación y verificación.
La identificación se refiere al problema de establecer la identidad de un individuo, identificándole dentro de todos los usuarios del sistema. El sistema toma una decisión 1 entre n, y responde que la persona que pregunta es X.
La verificación, por su parte, suele aplicarse en el ámbito doméstico y empresarial, como mecanismo para proporcionar seguridad adicional o alternativa a las claves de acceso. El sistema certifica la identidad de la persona mediante el tratamiento de datos biométricos referidos a la persona que pregunta y toma una decisión sí/no (comparación 1:1).

bullet

Métodos de reconocimiento biométrico

Verificación de la voz- En los sistemas de reconocimiento de voz no se intenta reconocer lo que el usuario dice, sino que identificar una serie de sonidos y sus características para decidir si el usuario es quien dice ser. Cuando un usuario desea acceder al sistema pronunciará unas frases en las cuales reside gran parte de la seguridad del protocolo; en algunos modelos, los denominados de “texto dependiente”, el sistema tiene almacenadas un conjunto muy limitado de frases que es capaz de reconocer. Conforme va hablando el usuario, el sistema registra toda la información que le es útil; cuando termina la frase, ya ha de estar en disposición de facilitar o denegar el acceso, en función de la información analizada y contrastada con la de la base de datos.

Verificación de la escritura-Aunque la escritura (generalmente la firma) no es una característica estrictamente biométrica, se suele agrupar dentro de esta categoría; de la misma forma que sucedía en la verificación de la voz, el objetivo aquí no es interpretar o entender lo que el usuario escribe, sino autenticarlo basándose en ciertos rasgos característicos. Existe una diferencia fundamental entre el uso de las firmas que hacemos en nuestra vida cotidiana y los sistemas biométricos; en los segundos se utiliza además de la forma de firmar, las características dinámicas de la firma ( Dynamic Signature Verification, DSV) como el tiempo utilizado, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo...etc.

Una vez que el sistema conoce las firmas de sus usuarios, cuando éstos desean acceder a él se les solicita la firma, con un número limitado de intentos. La firma introducida es capturada por un lápiz óptico o por una pantalla sensible (o por ambos) y el acceso al sistema se produce una vez que el usuario ha introducido una firma que el verificador es capaz de distinguir como auténtica.

Verificación de huellas-Históricamente la huella dactilar ha sido el patrón más utilizado para determinar la identidad de un individuo de forma inequívoca. Su seguridad se basa en que dos dedos nunca poseen huellas similares, ni siquiera entre gemelos o entre dedos de la misma persona. Cuando un usuario desea autenticarse ante el sistema sitúa su dedo en un lector, éste toma una imagen que posteriormente se normaliza mediante un sistema de finos espejos para corregir ángulos y, es de esta imagen normalizada de la que el sistema extrae las minucias (ciertos arcos, bucles o remolinos de la huella) que va a comparar contra las que tiene en su base de datos. Es necesario resaltar que lo que el sistema es capaz de analizar no es la huella en sí, sino que estas minucias, concretamente, la posición relativa de cada una de ellas. Está demostrado que dos dedos nunca pueden poseer más de ocho minucias comunes y, cada uno, tiene al menos 30 o 40 de éstas. Si la comparación de las posiciones relativas de las minucias leídas con las almacenadas en la base de datos es correcta, se permite el acceso al usuario, denegándosele, obviamente, en caso contrario.

Verificación de patrones oculares-Los modelos de autenticación biométrica basados en patrones oculares se dividen en dos tecnologías diferentes: los que analizan patrones de retinas, y los que analizan el iris. Estos métodos se suelen considerar los más efectivos: para una población de 200 millones de usuarios la probabilidad de coincidencia es casi 0 y, además, una vez muerto el individuo los tejidos oculares degeneran rápidamente, lo que dificulta la falsa aceptación de atacantes que puedan robar este órgano de un cadáver.

- Patrones de Retina: la forma de los vasos sanguíneos de la retina humana es un elemento característico en cada individuo. En los sistemas de autenticación basados en patrones retinales el usuario a identificar ha de mirar a través de unos binoculares, ajustar la distancia ínter ocular y el movimiento de la cabeza, mirar a un punto determinado y por último pulsar un botón para indicar al dispositivo que se encuentra listo para el análisis. En ese momento se escudriña la retina con una radiación infrarroja de baja intensidad en forma de espiral, detectando los nodos y ramas del área retinal para compararlos con los almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que el individuo dice ser, se permite el acceso.

- Patrones de Iris: el iris es el anillo visible de color que rodea a la pupila. Es una estructura muscular que controla la cantidad de luz que ingresa a los ojos, con detalles intrincados que pueden ser medidos, tal como las estrías, incisiones, y surcos. Una cámara de reconocimiento de iris toma una fotografía en blanco y negro. Las cámaras, certificadas por los estándares internacionales de iluminación segura, utilizan un método no invasivo de rayos cercanos al infrarrojo que es escasamente visible y muy seguro. La imagen del ojo es primeramente procesada por un programa que localiza los bordes interiores y exteriores del iris, y el contorno de los párpados con el objeto de extraer solamente la porción que corresponde al iris. Luego, un sofisticado programa matemático codifica los patrones del ojo en un proceso que se denomina Demodulación. Este proceso crea un código para la secuencia de textura en el iris similar al código de secuencia utilizado para el ADN. El proceso de Demodulación realiza una muy compacta pero completa descripción de los patrones del iris que permite una comparación muy rápida y fácil contra una gran base de datos de patrones.

Verificación de la geometría de la mano-Los sistemas de autenticación basados en el análisis de la geometría de la mano son, sin duda, los más rápidos dentro de los biométricos. Cuando un usuario necesita ser autenticado sitúa su mano sobre un dispositivo lector con unas guías que marcan la posición correcta para la lectura. Una vez que la mano está correctamente situada, unas cámaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos -anchura, longitud, área y determinadas distancias-. Transformando estos datos en un modelo matemático que se contrasta contra una base de patrones, el sistema es capaz de permitir o denegar acceso a cada usuario.

bullet

Aspectos legales

El rápido progreso de las tecnologías biométricas y su aplicación generalizada estos últimos años presenta nuevos desafíos para el derecho a la protección de datos personales. En efecto, este tipo de datos referidos a características comportamentales y fisiológicas de una persona, pueden permitir su identificación inequívoca.

Normalmente la recopilación de muestras biométricas (imagen de las huellas digitales, del iris o de la retina, grabación de la voz...etc), se lleva a cabo durante una fase de “inscripción” utilizando un dispositivo (sensor) desarrollado para cada tipo de biometría. El sistema biométrico extrae rasgos específicos del usuario a partir de los datos biométricos para elaborar una “plantilla" biométrica. La plantilla es una reducción estructurada de una imagen biométrica presentada en forma digitalizada.  Dependiendo del funcionamiento del sistema biométrico, también es posible tratar datos biométricos como datos brutos (imagen).

En principio, no es necesario almacenar los datos de referencia en una base de datos a efectos de verificación. A la inversa, la identificación sólo puede realizarse almacenando los datos de referencia en una base de datos centralizada, porque, con objeto de averiguar la identidad del interesado, el sistema debe comparar sus plantillas o datos brutos (imagen) con las plantillas o datos brutos de todas las personas cuyos datos ya están almacenados de forma centralizada.

Ahora bien, el apartado a) del artículo 2 de la Directiva 95/46/CE, relativa a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos, define los “datos personales” como “toda información sobre una persona física identificada o identificable (…); se considerará identificable toda persona cuya identidad pueda determinarse, directamente o indirectamente, en particular mediante un número de identificación o uno o varios elementos específicos, característicos de su identidad física, fisiológica, psíquica (…)”.

Por su parte el considerando 26 añade la siguiente explicación “para determinar si una persona es identificable, hay que considerar el conjunto de los medios que puedan ser razonablemente utilizados por el responsable del tratamiento o por cualquier otra persona, para identificar a dicha persona”.

De acuerdo con lo anterior, a los métodos de identificación biométrica les son aplicables los principios de la protección de datos personales, por cuanto, los datos biométricos siempre pueden considerarse como "información sobre una persona física" ya que afectan a datos que proporcionan, por su propia naturaleza, información sobre una persona determinada. A mayor abundamiento, cabe agregar que en este contexto la persona es generalmente identificable, porque los datos biométricos son utilizados para identificar o verificar al interesado, distinguiéndolo de cualquier otro.

Sin pretender dar una visión exhaustiva de las consecuencias de la aplicación de la Directiva, a continuación  mencionamos, brevemente, aquellos supuestos que consideramos más relevantes:

Finalidad y proporcionalidad

Con arreglo al artículo 6 de la Directiva 95/46/CE, los datos personales serán recogidos con fines determinados, explícitos y legítimos, y no serán tratados posteriormente de manera incompatible con dichos fines. Además, los datos personales serán adecuados, pertinentes y no excesivos con relación a los fines para los que se recaben y para los que se traten posteriormente. El cumplimiento de este principio implica una determinación clara de los fines para los que se recogen y tratan los datos biométricos. [1]

El uso de la biometría plantea también el tema de la proporcionalidad de cada categoría de datos a la luz de los fines para los que se tratan dichos datos. Los datos biométricos sólo pueden usarse de manera adecuada, pertinente y no excesiva, lo cual supone una estricta valoración de la necesidad y proporcionalidad de los datos tratados. [2]

Obtención leal e información

El tratamiento de datos biométricos y en particular su recogida se debe realizar de manera leal. El responsable del tratamiento debe informar al interesado, lo cual incluye concretamente la definición exacta de los fines y la identidad del responsable del tratamiento del registro (que será frecuentemente la persona encargada del sistema biométrico o del método biométrico).

Legitimación del tratamiento de datos

El tratamiento de los datos biométricos debe basarse en uno de los motivos de legitimidad contemplados en el artículo 7 de la Directiva 95/46/CE. Si el responsable del tratamiento del registro utiliza el consentimiento como motivo de legitimidad, deberá recabar el consentimiento inequívoco para realizar el tratamiento de los datos.

Seguridad

En virtud del artículo 17 de la Directiva 95/46/CE, el responsable del tratamiento deberá tomar todas las medidas de seguridad técnicas y de organización adecuadas para la protección de los datos personales contra la destrucción, accidental o ilícita, la pérdida accidental, la alteración, la difusión o el acceso no autorizados, en particular cuando el tratamiento incluya la transmisión de datos biométricos dentro de una red.

Datos sensibles

Determinados datos biométricos podrían considerarse “datos sensibles” en el sentido del artículo 8 de la Directiva 95/46/CE y, en particular, los datos que revelen el origen racial o étnico o los datos relativos a la salud.[3]

Identificador único

Los datos biométricos son únicos y la mayoría generan una plantilla o imagen única. Cuando se desea que los datos biométricos sirvan como clave para la conexión de bases de datos que contienen datos personales, pueden plantearse problemas especialmente difíciles si el interesado no tiene posibilidad de oponerse al tratamiento de datos biométricos.

Concluyendo, el tratamiento de datos biométricos sólo se puede considerar lícito si se realizan todos los procedimientos en cuestión (empezando por la inscripción) respetando las disposiciones de la Directiva 95/46/CE.

[1] Por ejemplo, cuando los datos biométricos se tratan con fines de control de acceso, el uso de esos datos para evaluar el estado emocional del interesado o para vigilarlo en el lugar de trabajo no sería compatible con los fines originales de la recogida. Deben tomarse todas las medidas posibles para evitar esta reutilización incompatible.

[2] Por ejemplo, la CNIL francesa ha rechazado el uso de huellas digitales en el caso del acceso de los niños a un comedor escolar, pero ha aceptado con el mismo fin el uso de los resultados de muestras de las manos. Por su parte, la autoridad alemana de protección de datos adoptó una decisión favorable sobre la introducción de características biométricas en los documentos de identidad con objeto de evitar su falsificación, siempre que los datos se almacenen en el microchip de la tarjeta y no en una base de datos para compararlos con las huellas digitales del propietario.

 [3] Por ejemplo, en sistemas biométricos basados en el reconocimiento facial, se pueden tratar los datos que revelan el origen racial o étnico.

 

 

 

 

     

Principal | Acerca de mí | Protección de Datos | Comercio Electrónico | Seguridad | Mis Favoritos | Propiedad Intelectual

Copyright © 2003 Jorge Vio Niemeyer
(jorgevio@msn.com)
Este sitio se actualizó por última vez el 23 de June de 2004