You are on page 1of 41

Cmaras de Red Cmaras IP Fuente Axis Communications Seleccionar la cmara que mejor se adapte a las necesidades del Proyecto

de Seguridad Que es una camara de red? Una cmara de red, tambin llamada cmara IP, puede describirse como una cmara y un ordenador combinados para formar una nica unidad. Los componentes principales que integran este tipo de cmaras de red incluyen un objetivo, un sensor de imagen y uno o ms procesadores y memoria. Los procesadores se utilizan para el procesamiento de la imagen, la compresin, el anlisis de video y para realizar funciones de red. La memoria se utiliza para fines de almacenamiento del firmware de la cmara de red (programa informtico) y para la grabacin local de secuencias de video. Como un ordenador, la cmara de red dispone de su propia direccin IP, est directamente conectada a la red y pu ede colocarse en cualquier ubicacin en la que exista una conexin de red. Esta caracterstica es la diferencia respecto a una cmara Web, que nicamente puede ejecutarse cuando est conectada a una computadora por medio del puerto USB o IEE 1394. Asimismo, es necesaria la existencia de software instalado en la PC para que pueda funcionar. Una cmara de red proporciona servidor web, FTP File Transfer Protocol (Protocolo de transferencia de archivos) y funciones de correo electrnico. Tambin incluye gran variedad de protocolos de red IP y de seguridad. Las cmaras de red pueden configurarse para enviar video a travs de una red IP para visualizacin y/o grabacin en directo, ya sea de forma continua, en horas programadas, en un evento concreto o previa solicitud de usuarios autorizados. Las imgenes capturadas pueden secuenciarse como Motion JPEG, MPEG-44 o H.264 utilizando distintos protocolos de red. Asimismo, pueden subirse como imgenes JPEG individuales usando FTP, correo electrnico o HTTP (Hypertext Transfer Protocol). Adems de capturar video, las cmaras de red ofrecen gestin de eventos y funciones de video inteligente, como deteccin de movimiento, deteccin de audio, alarma antimanipulacin activa y autoseguimiento. La mayora de las cmaras de red tambin dispone de puertos de entrada/ salida (E/S) que habilitan las conexiones con dispositivos externos como sensores y rels. Asimismo pueden incluir prestaciones como funciones de audio y soporte integrado para alimentacin por Ethernet (PoE).

Tipos de cmara de red Las cmaras de red se pueden clasificar en funcin de si estn diseadas nicamente para su uso en interiores o para su uso en interiores y exteriores. Las cmaras de red para exteriores suelen tener un objetivo con iris automtico para regular la cantidad de luz a la que se expone el sensor de imagen. Una cmara de exteriores tambin necesitar una carcasa de proteccin externa, salvo que su diseo ya incorpore un cerramiento de proteccin. Las carcasas tambin estn disponibles para cmaras interiores que requieren proteccin frente a entornos adversos, como polvo y humedad, y frente a riesgo de vandalismo o manipulacin. En algunos diseos de cmara, las funciones a prueba de vandalismo y manipulaciones ya estn integradas y no requieren ningn tipo de carcasa externa. Las cmaras de red, diseadas para su uso en interiores o exteriores, pueden clasificarse en cmaras de red fijas, domos fijos, Pan/Tilt/Zoom (PTZ) o domo PTZ. Cmaras fijas Una cmara de red fija, que puede entregarse con un objetivo fijo o varifocal, es una cmara que dispone de un campo de vista fijo (normal/telefoto/gran angular) una vez montada. Es un dispositivo tradicional en el que la cmara y la direccin a la que apunta son claramente visibles. Este tipo de cmara es la mejor opcin en aplicaciones en las que resulta til que la cmara est bien visible. Normalmente, las cmaras fijas permiten que se cambien sus objetivos. Pueden instalarse en carcasas diseadas para su uso en instalaciones interiores o exteriores. Domos fijos Una cmara domo fija, tambin conocida como mini domo, consta bsicamente de una cmara fija preinstalada en una pequea carcasa domo. La cmara puede enfocar el punto seleccionado en cualquier direccin. La ventaja principal radica en su discreto y disimulado diseo, as como en la dificultad de ver hacia qu direccin apunta la cmara. Asimismo, es resistente a las manipulaciones. Uno de los inconvenientes que presentan los domos fijos es que normalmente no disponen de objetivos intercambiables y si pueden intercambiarse, la seleccin de

objetivos est limitada por el espacio dentro de la carcasa domo. Para compensarlo, a menudo se proporciona un objetivo varifocal que permita realizar ajustes en el campo de visin de la cmara. Este tipo de cmaras se instala, generalmente, en la pared o en el techo. Cmaras PTZ y domos PTZ Las cmaras PTZ o domos PTZ pueden moverse horizontalmente, verticalmente y acercarse o alejarse de un rea o un objeto de forma manual o automtica. Todos los comandos PTZ se envan a travs del mismo cable de red que la transmisin de video. A diferencia de lo que ocurre con la cmara analgica PTZ, no es necesario instalar cables RS-485. Domos PTZ Las cmaras de red domo PTZ pueden cubrir una amplia rea al permitir una mayor flexibilidad en las funciones de movimiento horizontal, vertical y zoom. Asimismo, permiten un movimiento horizontal continuo de 360 y un movimiento vertical de normalmente 180. Debido a su diseo, montaje y dificultad de identificacin del ngulo de visin de la cmara (el cristal de las cubiertas de la cpula puede ser transparente o ahumado), los domos PTZ resultan idneas para su uso en instalaciones discretas. Los domos PTZ tambin proporcionan solidez mecnica para operacin continua en el modo ronda de vigilancia, en el que la cmara se mueve automticamente de una posicin predefinida a la siguiente de forma predeterminada o aleatoriamente. Normalmente, pueden configurarse y activarse hasta 20 rondas de vigilancia durante distintas horas del da. En el modo ronda de vigilancia, un domo PTZ puede cubrir un rea en el que se necesitaran 10 cmaras de red fijas. El principal inconveniente de este tipo de cmara es que slo se puede supervisar una ubicacin en un momento concreto, dejando as las otras nueve posiciones sin supervisar. El zoom ptico de un domo PTZ se mueve, generalmente, entre valores de 10x y 35x. Este tipo de cmaras se utilizan con frecuencia en situaciones en las que se emplea un operador. En caso de que se utilice en interiores, se instala en el techo o en un poste o en una esquina cuando se trata de instalaciones exteriores. Cmaras PTZ mecnicas Las cmaras de red PTZ mecnicas se utilizan principalmente en interiores y en aplicaciones donde se emplea un operador. El zoom ptico en cmaras PTZ vara normalmente entre 10x y 26x. Una cmara PTZ puede instalarse en el techo o en la pared. Cmaras PTZ no mecnicas

Las cmaras de red PTZ no mecnicas ofrecen capacidades de movimiento horizontal, vertical y zoom sin partes mviles, de forma que no existe desgaste. Con un objetivo gran angular, ofrecen un campo de visin ms completo que las cmaras de red PTZ mecnicas. Una cmara PTZ no mecnica utiliza un sensor de imagen megapxel y permite que el operador aleje o acerque, de forma instantnea, cualquier parte de la escena sin que se produzca ninguna prdida en la resolucin de la imagen. Esto se consigue presentando una imagen de visin general en resolucin VGA (640480 pxeles) aunque la cmara capture una imagen de resolucin mucho ms elevada. Cuando se da la orden de acercar o alejar cualquier parte de la imagen de visin completa, el dispositivo utiliza la resolucin megapxel original para proporcionar una relacin completa 1:1 en resolucin VGA. El primer plano resultante ofrece buenos detalles y una nitidez mantenida. Si se utiliza un zoom digital normal, la imagen acercada pierde, con frecuencia, en detalles y nitidez. Una cmara PTZ no mecnica resulta ideal para instalaciones discretas montadas en la pared. La totalidad de los tipos de cmaras de red, fijas, domos fijos, PTZ y domos PTZ, disponen de funcin de visin diurna y nocturna. Las cmaras con visin diurna y nocturna estn diseadas para su uso en instalaciones exteriores o en entornos interiores con poca iluminacin. Cmaras de red con Visin Da/Noche. Las cmaras de red a color con visin diurna y nocturna proporcionan imgenes a color a lo largo del da. Cuando la luz disminuye bajo un nivel determinado, la cmara puede cambiar automticamente al modo nocturno para utilizar la luz prcticamente infrarroja (IIR) para proporcionar imgenes de alta calidad en blanco y negro. Las cmaras con visin da/noche resultan tiles en entornos que restringen el uso de luz artificial. Incluyen vigilancia por video con escasa luz, vigilancia oculta y aplicaciones discretas, por ejemplo, en una situacin de vigilancia del trnsito en la que las luces brillantes podran entorpecer la conduccin nocturna. Los iluminadores de infrarrojos que proporcionan luz prxima al espectro infrarrojo tambin pueden utilizarse junto con las cmaras de visin da /noche para mejorar la capacidad de produccin de video de alta calidad en condiciones de escasez lumnica o nocturnidad. Cmaras de red con Resolucin Megapixel Las cmaras de red con resolucin megapixel incorporan un sensor de imagen megapxel para proporcionar imgenes con un milln o ms megapxeles. Se trata de una resolucin como mnimo dos veces mejor que la que ofrecen las cmaras analgicas.

Este tipo de cmara puede utilizarse de dos maneras: a- Para permitir a los visualizadores ver detalles ms concretos en una resolucin de imagen ms elevada, lo que puede resultar til para la identificacin de personas y de objetos b- Para cubrir una parte ms amplia de la escena si la resolucin de imagen se mantiene como la de las cmaras sin resolucin megapxel. Actualmente, las cmaras con resolucin megapixel son, en general, menos sensibles a la luz que las cmaras de red que no incorporan esta tecnologa. Las secuencias de video de resolucin ms elevada generadas por las cmaras megapxel tambin requieren requisitos ms exigentes en el ancho de banda de la red y el espacio de almacenamiento para las grabaciones, aunque estas exigencias pueden reducirse utilizando el estndar de compresin de video H.264 (ver RNDS n044). Directrices para seleccionaruna Cmara de Red Dada la variedad de cmaras de red disponibles, resulta til disponer de algunas directrices para seleccionar el tipo que mejor se adapte a sus necesidades. Definir el objetivo de videovigilancia Visin amplia o nivel de detalle ms elevado. El objetivo de las imgenes de visin completa es ofrecer la totalidad de una escena o los movimientos generales de la gente. Las imgenes con un nivel de detalle ms elevado resultan muy tiles para la identificacin de personas u objetos (por ejemplo, el reconocimiento de rostros o matrculas de vehculos o la supervisin de un punto de venta). El objetivo de vigilancia determinar el campo de visin, la ubicacin de la cmara y el tipo de cmara u objetivo requerido Zona de cobertura. Para una ubicacin concreta, se debe establecer el nmero de zonas de inters, el grado de cobertura de dichos espacios y tomar en consideracin si stos estn situados relativamente cerca unos de los otros o si existe una separacin notable entre ellos. La zona de cobertura determinar el tipo y el nmero de cmaras que se utilizarn. Entorno interior o exterior - Sensibilidad y condiciones lumnicas: En entornos exteriores, debe considerarse la utilizacin de cmaras diurnas y nocturnas. Hay que tener en cuenta la sensibilidad lumnica que se requiere y si es necesario el uso de iluminacin adicional o luz especializada, como lmparas IR. Asimismo, recuerde que las medidas en lux de las cmaras de red no pueden compararse con las de los otros proveedores de productos de tecnologa de video, puesto que no existe ningn estndar para la medicin de la sensibilidad lumnica.

- Carcasa: Si la cmara va a situarse en el exterior o en entornos que requieran proteccin frente al polvo, la humedad los actos vandlicos, es necesario utilizar carcasas. Vigilancia visible u oculta: Ser til para la eleccin de las cmaras, adems para seleccionar carcasas y monturas que ofrezcan una instalacin visible u oculta. Otras caractersticas que deben exigirse en una cmara son: Calidad de imagen. La calidad de imagen es uno de los aspectos ms importantes de cualquier cmara, pero resulta difcil de cuantificar y medir. La mejor forma de determinar la calidad de imagen es instalar distintas cmaras y visualizar el video. En caso de que la prioridad sea la captura de objetos en movimiento, es importante que la cmara de red incorpore tecnologa de barrido progresivo Resolucin. Para las aplicaciones que exijan imgenes con un alto nivel de detalle, las cmaras con resolucin megapxel pueden ser la mejor opcin. Compresin. Los tres estndares de compresin que ofrecen los productos de video en red son H.264, MPEG-4 y Motion JPEG. H.264 es el estndar ms reciente y ofrece significativos ahorros en lo que a ancho de banda y almacenamiento se refiere. Audio. En caso de que sea necesario disponer de audio, debe evaluarse si se requiere audio monodireccional o bidireccional. Las cmaras de red con soporte para audio, generalmente, vienen provistas de micrfono incorporado y/o una entrada para micrfonos externos, as como un altavoz o una salida para altavoces externos. Gestin de eventos y video inteligente. Las funciones de gestin de eventos se configuran, con frecuencia, utilizando un programa de software de gestin de video y admiten la entrada/salida de puertos y caractersticas de video inteligentes en una cmara de red o codificador de video. Realizar grabaciones basadas en la activacin de eventos desde puertos de entrada y funciones de video inteligente en un producto de video en red proporciona ahorro en el uso del ancho de banda y el almacenamiento.

Funcionalidades de red Las consideraciones incluyen PoE, ci-fiado HTTPS para cifrado de secuencias de video antes de que se enven a travs de la red, filtrado de direcciones IP, que permite o deniega los derechos de acceso a direcciones IP definidas, IEEE802.1X para controlar el acceso a una red, IPv6 y funcionalidad inalmbrica. Interfaz abierta y aplicaciones de software. Los productos de video en red con inter-faz abierta incorporada ofrecen mejores posibilidades de integracin con otros sistemas. Asimismo, es importante que el producto est respaldado por una buena seleccin de aplicaciones de software y software de gestin que permitan instalarlos y actualizarlos fcilmente. Otra consideracin a tener en cuenta, aparte de la cmara en red en s, es la seleccin del proveedor de productos de video en red. Dado que las necesidades pueden crecer y variar, el proveedor debe considerarse como un socio a largo plazo. Esto significa que es importante seleccionar un proveedor que ofrezca una lnea de productos de video en red y accesorios completa, que pueda dar respuesta a las necesidades actuales y futuras. Asimismo, el proveedor debera proporcionar innovacin, soporte, actualizaciones y ampliacin de la gama de productos a largo plazo. Una vez que se tom una decisin de conformidad con los requisitos de la cmara, una buena opcin es adquirir una unidad y probar su calidad antes de realizar pedidos de mayor envergadura.

TECNOLOGA EN TRANSMISION DE SEAL

Belden, lder global en Soluciones para la Transmisin de Seales en aplicaciones de Misin Crtica, anuncia la disposicin de su lnea de cableado estructurado en el pas, con la ms amplia gama en calidad y caractersticas tcnicas requeridas para proyectos profesionales y de alta disponibilidad.

Con soluciones de cobre, fibra ptica y sistemas de acomodamiento; la compaa garantiza, de punta a punta, la alta calidad y funcionamiento de sus productos. Para ello, y como parte de sus soluciones de cobre, tiene la lnea IBDN System 10GX con ms de 7 patentes, las cuales le permiten la cancelacin de interferencias internas y externas sin el uso de blindajes. La Solucin 10GX tiene el mejor sistema de cableado estructurado sobre UTP categora 6A en la industria, ya que su desempeo supera el estndar TIA/EIA categora 6A, que ofrece al usuario una velocidad de rendimiento garantizada de 10 Gb/s con 625 MHz de ancho de banda utilizable incluyendo todos los componentes. De igual manera, ofrece la lnea IBDN System 4800, que ofrece un poder excepcional de seal y desempeo de seal a ruido, que va ms all de los requerimientos de TIA/EIA Categora 6. El rendimiento est garantizado a 4.8 Gb/s. Para aplicaciones menos robustas se encuentra la IBDN System 2400, que de igual manera supera los requerimientos de TIA/EIA Categora 6, y soporta fcilmente aplicaciones de alto trfico y alta velocidad de bits al ofrecer 250 MHz de ancho de banca utilizable con una velocidad de rendimiento garantizado de 2.4 Gb/s. En el segmento de cableado de fibra ptica, Belden cuenta con las soluciones FiberExpress, las cuales proporcionan a los usuarios un sistema de cableado completo de alto desempeo que soporta configuraciones de cableado dentro de los edificios, as como topologas centralizadas y de fibra al escritorio (FTTD), y diseos innovadores, como los conectores Brilliance tambin patentado- que permiten conectorizacin en campo con solo un botn y es re-utilizable. Sin la necesidad de lijar, sin utilizar pegamentos y con slo un botn. El sistema ms rpido y seguro del mercado. Helder Canales, Regional Manager para LatAm, Norte y Caribe, comenta: Usando una combinacin de soluciones de cableado de cobre y de fibra ptica, gabinetes, productos de administracin de cables, y soluciones de administracin de energa

y trmica, BELDEN ofrece el ms alto desempeo, densidad y manejabilidad en la industria para obtener los mejores Centros de Datos, por ello invitamos a que se acerquen a nosotros, para conocerlos y verificar la funcionalidad de cada uno de ellos, con gusto les haremos demostraciones o haremos las pruebas pertinentes para que todas sus dudas o requerimientos sean resueltos.

EVIDENCIA DIGITAL EN SEGURIDAD

Evidencia Digital en la Seguridad. Andrs Guzmn Caballero Las evidencias digitales son cada da ms recurrentes, as las fotografas digitales, videos, controles de acceso, rutas de GPS, entre otras se ventilan da a da en procesos judiciales, en su mayora tomados por empresas de seguridad o departamentos de seguridad de compaas. (as adems por ejemplo en procesos de la llamada farcpolitica, parapolitica o las chuzadas del DAS), el 90% de las pruebas que sustentan estos juicios, son correos electrnicos, grabaciones generadas y conservadas en formato digital, fotografas digitales, mensajes de texto de celulares, llamadas reportadas en la base de datos de los operadores de telefona movil, entre otras; lo que pone en la mira el deficiente conocimiento que sobre la gestin de ste tipo de evidencias se debe asentar. A) Las fotografas y videos:

Hoy por hoy, los fotomontajes y videomontajes son tan comunes que se han convertido en un asunto de nios, a travs de programas como photoshop y an on line en paginas como http://jpgfun.com/ con slo dos clicks se pueden realizar fotomontajes con gran facilidad, algo que en materia probatoria ante un Juzgado, puede resultar muy grave y riesgoso, pues las autoridades de polica judicial por regla general usan este tipo de fotografa digital para tomar evidencias en levantamientos de escenas de crmenes, seguimientos y otros ms. Este problema no es nuevo en el mundo y ha sido afrontado de diversas formas en algunos Pases, a manera de ejemplo en Estados Unidos el 90% de la fotografa forense no es digital sino anloga, las cmaras fotogrficas usadas son aquellas como la Polaroid o Nikon que an conservan este formato; de igual forma varias empresas han desarrollado sistemas que aseguran la integridad de las pruebas digitalmente como firma hash, MD5 o SHA-1, que son como un sello que garantiza la integridad, fecha de aseguramiento, entre otras de las evidencias. En Australia por ejemplo, existen cmaras que han filmado a los vehculos que sobrepasan los lmites de velocidad en las autopistas y han sido presentadas como evidencia contra los infractores, en un caso donde el protagonista viajaba a ms de 180 Km por hora, en ellas se insert un certificado md5, pero no fueron aceptadas por los Jueces pues se haba demostrado que las sumas de control no eran nicas, es decir, que dos archivos diferentes (fotogramas o videos) podan tener exactamente la misma suma de control, hecho que deja en entredicho la integridad de la evidencia. La consecuencia inmediata es que deja de existir prueba sobre la veracidad de la evidencia si el archivo puede ser modificado. sta falencia puede ser corregida con un mtodo de estampa de tiempo (time stamping) siendo en Colombia vlidas legalmente hablando las Estampas Cronolgicas de fecha y hora que emite Certicamara, de conformidad con la ley 527 de 2000. B) Las grabaciones de video y audio:

Lo preocupante es que mientras los jueces del mundo abordan estos importantes temas, en Colombia la tecnologa no ha sido implantada, el desconocimiento sobre manejo de e-evidence de Jueces, fiscales y abogados es evidente y ni el Consejo Superior de la Judicatura, ni la Fiscala General de la Nacin, ni el D.A.S, se han interesado en el tema, que como siempre ser una necesidad cuando los abogados litigantes empuen las herramietas legales y prueben la debilidad absoluta de este tipo de evidencias cuando son gestionadas por el Estado. Este tema es aun ms grave, si se tiene en cuenta que desde hace varios aos con bombos y platillos se implant la oralidad en el juicio penal, pensando en llevarlo tambin hasta el juicio laboral y civil, as se graban en video y/o audio todas las audiencias, dejando stas como nica constancia del trmite procesal, aunado a lo que el programa de Gobierno en Lnea de Colombia, tiene como meta a 2019, de no tener a nivel estatal nada en papel, sino todo digital. Por otro lado las escuchas telefnicas que realizan, con autorizacin, empresas de vigilancia, la Fiscala, la Polica o el D.A.S., sea en materia de inteligencia o no, son generadas y almacenadas digitalmente, siendo as de conformidad un mensaje de datos que deber tener adems del protocolo de cadena de custodia, que en Colombia no existe para las evidencias digitales, los parmetros legales exigidos por la ley 527 de 1999 a fin de que puedan ser admitidas como prueba documental en juicios. C) Correos electrnicos y pginas de Internet. Los correos electrnicos, por ejemplo, tienen dos partes relevantes. En primer lugar se tiene el encabezado que es como el sobre de una carta, pero en lugar de las direcciones de remitente y destinatario, salen las direcciones ip, fechas y horas por donde pas el correo, haciendo rastreable el documento adems de suministrar varios datos que pueden llegar a ser trascendentes en una investigacin; en segundo lugar, est el contenido, es decir, el texto o lo que dice el correo y los datos adjuntos, en este punto, es de aclarar que las autoridades en la mayora de los casos no los conservan en forma ntegra pues no colocan todos los datos, y por esta razn no se tiene certeza y deber ser materia de

estudio pericial si pudo ser modificado o no, recordando que en materia penal por principio constitucional, la duda deber ser resuelta a favor del sindicado. Finalmente, el mejor consejo es tener un soporte legal y tcnico especializado, con equipos que sin aumentar los costes se ajusten a las necesidades, sin olvidar que ser tarde implementar sistemas apropiados el da en que se pierdan casos o peor aun se dejen en libertad a peligrosos delincuentes que con mucho esfuerzo aprendieron. GLOSARIO: Hash Una funcin de hash en funcionamiento. En informtica, Hash se refiere a una funcin o mtodo para generar claves o llaves que representen de manera casi unvoca a un documento, registro, archivo, etc., resumir o identificar un dato a travs de la probabilidad, utilizando una funcin hash o algoritmo hash. Un hash es el resultado de dicha funcin o algoritmo. MD5 Los resmenes MD5 se utilizan extensamente en el mundo del software para proporcionar la seguridad de que un archivo descargado de internet no se ha alterado. Comparando una suma MD5 publicada con la suma de comprobacin del archivo descargado, un usuario puede tener la confianza suficiente de que el archivo es igual que el publicado por los desarrolladores. Esto protege al usuario contra los Caballos de Troya o Troyanos y virus que algn otro usuario malicioso pudiera incluir en el software. La comprobacin de un archivo descargado contra su suma MD5 no detecta solamente los archivos alterados de una manera maliciosa, tambin reconoce una descarga corrupta o incompleta. Algoritmos basados en estampas de tiempo Una estampa de tiempo es un identificador simple que sirve para identificar cada transaccin de manera nica. Otra propiedad de las estampas de tiempo es la monoticidad, esto es, dos estampas de tiempo generadas por el mismo administrador de transacciones deben ser monotonica- mente crecientes. As, las estampas de tiempo son valores derivados de un dominio totalmente ordenado.

RATONES BIODETECTORES DE EXPLOSIVOS

Producido por la firma BioExplorers, del conocido grupo Tamar, el Gate System recurre al eficaz olfato de los roedores para detectar explosivos.

El sistema se basa en el principio de alerta, es decir, que el animal aprenda a reaccionar y protegerse de peligros potenciales, el prototipo de un estrecho tnel de viento. Una corriente de aire que emana desde unos orificios en la pared izquierda es absorbida por la de la derecha, trasladando el aroma de la persona que pasa por l a ocho roedores que reaccionan de una u otra forma.

En slo 5 a 10 segundos la pantalla del dispositivo dar luz verde al pasajero o har saltar las alarmas. Su eficacia es superior al 99 por ciento, es rpido y adaptable a cualquier producto que pida el cliente, no slo explosivos, agrega Alva, que durante aos trabaj en el adiestramiento de animales en el Ministerio de Defensa. Pero ms all de alentar las exportaciones israeles, otro de los objetivos de la Conferencia que oficialmente clausurar hoy el presidente israel, Simn Peres, es servir de puente a la cooperacin internacional y a los expertos. Los hermanos Eran y Alon Lumbroso dicen haber construido un detector de explosivos que luce como un escner de cuerpo completo pero en vez de hacer honor a la tecnologa, el aparato es operado por ratones.

Eran y Alon, que eran parte de una unidad de detectar explosivos en Israel, fundaron una compaa llamada BioExplorers, con base en Herzeliya. All ellos aseguran adiestran ratones que pueden detectar explosivos de manera ms eficiente que los famosos escneres. Es como si olieran un gato cerca y entonces salen corriendo, dijo Eran, quien concibi la idea de este aparato cuando se desempeaba como Mayor del Ejrcito de Israel. A diferencia de los perros, que a menudo son entrenados para detectar explosivos y drogas, los ratones no requieren interaccin constante con sus entrenadores y mucho menos golosinas para mantenerlos motivados. Otra ventaja es que los ratones pueden vivir en jaulas, con acceso ilimitado a comida y agua. Cada ratn trabajara dos turnos de cuatro horas al da, y tendra una vida til de 18 meses, explica la revista.

Por otro lado el talento de los ratones para olfatear es mayor que el de los perros, aseguran los cientficos. Estos ltimos tienen slo 756 receptores olfativos mientras que los ratones 1120, lo que los hace ms sensibles a los olores. Una de las ventajas de un detector de explosivos operado por ratones es que no hay que preocuparse por que lo vean a uno desnudos. Esto, sin duda, podra ser un atractivo para los frreos defensores de la privacidad. Pinselo. La empresa puso a prueba el detector por primera vez en diciembre del ao pasado en un centro comercial llamado Azrieli en Tel Aviv. Ms de Mil personas pasaron a travs del aparato, a 22 de ellas se le dio una muestra de explosivos falsos y los ratones lograron detectar los 22 paquetes. Los hermanos aseguran que el por ciento de falsa alarma es menor de 0.1.

Sonmetro

Sonmetro (2011)

El sonmetro es un instrumento de medida que sirve para medir niveles de presin sonora (de los que depende En concreto, el sonmetro mide el nivel de ruido que existe en determinado lugar y en un momento dado. La unidad con la que trabaja el sonmetro es el decibelio. Si no se usan curvas ponderadas (sonmetro integrador), se entiende que son ( ). Cuando el sonmetro se utiliza para medir lo que se conoce como contaminacin acstica (ruido molesto de un determinado paisaje sonoro) hay que tener en cuenta qu es lo que se va a medir, pues el ruido puede tener multitud de causas y proceder de fuentes muy diferentes. Para hacer frente a esta gran variedad de ruido ambiental (continuo, impulsivo, etc.) se han creado sonmetros especficos que permitan hacer las mediciones de ruido pertinentes. En los sonmetros la medicin puede ser manual, o bien, estar programada de antemano. En cuanto al tiempo entre las tomas de nivel cuando el sonmetro est programado, depende del propio modelo. Algunos sonmetros permiten un almacenamiento automtico que va desde un segundo, o menos, hasta las 24 horas. Adems, hay sonmetros que permiten programar el inicio y el final de las mediciones con antelacin. La norma CEI 60651 y la norma CEI 60804, emitidas por la CEI (Comisin Electrotcnica Internacional), establecen las normas que han de seguir los

fabricantes de sonmetros. Se intenta que todas las marcas y modelos ofrezcan una misma medicin ante un sonido dado. La CEI tambin se conoce por sus siglas en ingls: IEC (International Electrotechnical Commission), por lo que las normas aducidas tambin se conocen con esta nomenclatura: IEC 60651 (1979) y la IEC 60804 (1985). A partir del ao 2003, la norma IEC 61.672 unifica ambas normas en una sola.

Sonmetro de clase 0: se utiliza en laboratorios para obtener niveles de referencia. Sonmetro de clase 1: permite el trabajo de campo con precisin. Sonmetro de clase 2: permite realizar mediciones generales en los trabajos de campo. Sonmetro de clase 3: es el menos preciso y slo permite realizar mediciones aproximadas, por lo que slo se utiliza para realizar reconocimientos.

La norma IEC 61.672 elimina las clases 0 y 3, restando exclusivamente las clases 1 y 2. Sea del tipo que sea, bsicamente, el sonmetro siempre est formado por:

Un micrfono con una respuesta en frecuencia similar a la de las audiofrecuencias, generalmente, entre 8 Hz y 22 kHz. Un circuito que procesa electrnicamente la seal. Una unidad de lectura (vmetro, led, pantalla digital, etc.). Muchos sonmetros cuentan con una salida (un conector jack, por lo general, situado en el lateral), que permite conectarlo con un osciloscopio, con lo que la medicin de la presin sonora se complementa con la visualizacin de la forma de la onda.

La circuitera electrnica permite al sonmetro realizar diversas funciones. Por ejemplo:

Los sonmetros suelen disponer de un interruptor etiquetado como Range (rango) que permite elegir un rango dinmico de amplitudes especfico, para conseguir una buena relacin seal-ruido en la lectura. Por ejemplo, puede haber tres posiciones: 20-80 dB, 50-110 dB o 80-140 dB. De estos intervalos, el ms usado es el segundo que va desde el nivel de confort acstico hasta el umbral de dolor. El tercer tipo es el que se utiliza para medir situaciones de contaminacin acstica muy degradada. Los sonmetros ms modernos y de mejor calidad tienen rangos tan elevados, por ejemplo, 20-140 dB, que se asegura una medida correcta en la mayora de las ocasiones. En los llamados sonmetros integradores, el interruptor etiquetado como Weighting permite seleccionar la curva de ponderacin que va a ser usada:

curva A ( ). Mide la respuesta del odo, ante un sonido de intensidad baja. Es la ms semejante a la percepcin logartmica del odo humano, aunque los estudios de psicoacstica modernos cuestionan esta afirmacin. Se utiliza para establecer el nivel de contaminacin acstica y el riesgo que sufre el hombre al ser expuesto a la misma. Por ello, es la curva que se utiliza a la hora de legislar curva B ( ). Su funcin era medir la respuesta del odo ante intensidades para intensidades medias. Como no tiene demasiadas aplicaciones prcticas es una de las menos utilizadas. Muchos sonmetros no la contemplan curva C ( ). Mide la respuesta del odo ante sonidos de gran intensidad. Es tanto, o ms empleada que la curva A a la hora de medir los niveles de contaminacin acstica. Tambin se utiliza para medir los sonidos ms graves curva D ( ). Se utiliza, casi exclusivamente, para estudiar el nivel de ruido generado por los aviones curva U( ). Es la curva de ms reciente creacin y se utiliza para medir ultrasonidos, no audibles por los seres humanos.

De igual modo que se permite realizar ponderacin en frecuencia, la circuitera electrnica tambin permite hacer una ponderacin en el tiempo (velocidad con que son tomadas las muestras). Existen cuatro posiciones normalizadas:

Lento (slow, S): valor (promedio) eficaz de aproximadamente un segundo. Rpido (fast, F): valor (promedio) eficaz por 125 milisegundos. Son ms efectivos ante las fluctuaciones. Por Impulso (impulse, I): valor (promedio) eficaz 35 milisegundos. Mide la respuesta del odo humano ante sonidos de corta duracin. Por Pico (Peak, P): valor de pico. Muy similar al anterior, pero el intervalo es mucho ms corto entre los 50 y los 100 microsegundos. Este valor sirve para evaluar el riesgo de daos en el odo, ante un impulso muy corto pero muy intenso.

Como cualquier otro instrumento, el sonmetro cuenta con una gran gama de accesorios (adems de los que les posibilita su propia electrnica):

Calibradores acsticos porttiles. Para ajustar los sonmetros se utilizan los calibradores acsticos, aparato que genera un sonido estable a una determinada frecuencia. Se sabe el nivel que debe producir el sonmetro tras la medicin, por lo que para ajustar el sonmetro se hace la medicin y, si todo est correcto, el nivel ofrecido por el sonmetro ser el mismo que se tena de antemano. Trpodes

Pantallas antiviento Extensores Fuentes de alimentacin Maletas de transporte Filtros: deben cumplir con la norma EN 61260/ IEC 1260 (1995)

Otro instrumento de medida del sonido, derivado del sonmetro, es el dosmetro que ofrece el nivel de presin acstica (tarea que realiza el sonmetro), en funcin del tiempo de exposicin. El dosmetro se utiliza para evaluar los riesgos de exposicin a sonidos intensos expresado como porcentajes de tiempos mximas permitidas en las 8 h de jornada laboral.

CMO ELEGIR UN SONMETRO?


Ing. Luis Felipe Sexto
Centro de Estudio Innovacin y Mantenimiento (CEIM / ISPJAE) Instituto Superior Politcnico Jos Antonio Echeverra Ciudad de La Habana, Cuba
Resumen:Teniendo en cuenta la variedad de razones que pueden conducir a la medicin de ruido, se impone ineludiblemente la seleccin del instrumento adecuado. No existe el sonmetro mgico, utilizable en todas las aplicaciones. La definicin de los eventos sonoros a estudiar y del ambiente y los objetivos perseguidos con las mediciones, constituye la clave de una correcta eleccin del instrumental. Todo lo anterior determinado, en ltima instancia, por los recursos disponibles.

Se hace imprescindible considerar una serie de parmetros a la hora de realizar la seleccin de un sonmetro. Existe una variedad muy amplia de fuentes de ruido y de ambientes ruidosos. De la misma forma, es posible obtener varios indicadores que caracterizan a esas fuentes y paisajes sonoros. Esta situacin determina que no siempre sean los mismos objetivos los que se persiguen cuando se decide realizar mediciones de ruido. El sonmetro es un equipo que permite cuantificar objetivamente el nivel de presin sonora. En esencia se compone de un elemento sensor primario (micrfono), circuitos de conversin, manipulacin y transmisin de variables (mdulo de procesamiento electrnico) y un elemento de presentacin o unidad de lectura. Cumpliendo, as, con todos los aspectos funcionales inherentes a un instrumento de medicin. Teniendo en cuenta la existencia de varios tipos de ruido (continuo, impulsivo, aleatorio, eventual), es de suponer la existencia de variedad de sonmetros para la cuantificacin de los mismos. Lo anterior define la utilizacin de uno u otro instrumento. Los parmetros que puedan ser analizados durante la medicin, o

postmedicin, estn en correspondencia con el equipamiento disponible y sus potencialidades. De aqu se desprende que no todos los medidores de nivel sonoro tienen idnticas posibilidades. Se diferencian en precisin, rango dinmico, fiabilidad, etc. Surgiendo, de hecho, la necesidad de elegir. Y de elegir lo necesario! Pero cmo? Para ello ser preciso tener en cuenta el uso que se le dar al equipo. Aqu entran a desempear su papel dos aspectos que se combinan: entorno y objetivos de las mediciones. Esto recoge si se realizarn en ambientes laborales, si para la comprobacin de ruido comunitario, si para la realizacin de mediciones generales, si para diagnosticar el estado de mquinas, si para comprobar los efectos de un aislamiento, etc. En cualquiera de las variantes el equipo seleccionado deber cumplir con las normas que establece la International Electrotechnical Commission (IEC), para los instrumentos de medicin. En el caso que se analiza debe haber conformidad con la IEC 651 (1979) y la IEC 804 (1985). Es posible la observancia de otras normas tanto internacionales como nacionales (por ejemplo ANSI S1.43-1983), pero no puede soslayarse que del cumplimiento efectivo de las normativas establecidas por la IEC resulta el aseguramiento de las prestaciones del instrumento. Cada norma a la que se ajuste el medidor de nivel sonoro viene asociada, invariablenente, con el Tipo o Clase de sonmetro (vase ms adelante Clase del instrumento). DIEZ ASPECTOS A CONSIDERAR A continuacin se proponen diez indicadores tcnicos que deben facilitar la tarea de elegir un sonmetro: 1. Clase del instrumento: Puede ser de clase 0, 1, 2, 3. Depende de la precisin buscada en las mediciones y del uso que se requiera del instrumento. o Clase 0: se utiliza en laboratorios. Sirve como referencia.
o o o

Clase 1: empleo en mediciones de precisin en el terreno. Clase 2: utilizacin en mediciones generales de campo. Clase 3: empleado para realizar reconocimientos. Mediciones aproximadas.

2. Micrfono suministrado: Este aspecto es de suma importancia puesto que determina el rango de frecuencias que podr analizar el instrumento. Aqu debe tenerse en cuenta el tipo de micrfono, su sensibilidad, la banda de frecuencias, la capacitancia (pF) y el nivel de ruido inherente. Este ltimo

no es ms que la combinacin de valores de ruido elctrico y trmico que sufre el micrfono a 20 C (expresados en dB). Vara de un tipo a otro de ponderacin de frecuencias. Es necesario conocer, adems, por cules micrfonos es posible intercambiar el suministrado. Y, tambin, la respuesta del instrumento ante los infra y ultrasonidos, en el caso que sean de inters. 3. Parmetros de medida: Este aspecto determina los tipos de mediciones que pueden hacerse con el instrumento. Los parmetros consideran dos tipos de ponderaciones, a saber:
o o

Ponderaciones de frecuencia: pueden ser A, B, C, D, U. Ponderaciones de tiempo: pueden ser S (slow), F (fast), I (impulsive) y Peak (pico).

Es significativo que no todos los modelos de sonmetros cuenten con el total de ponderaciones existentes. Una vez ms se hace imprescindible conocer, para no fallar en la eleccin, qu se quiere medir y con qu ojetivo. En la prctica, como se puede deducir, es posible combinar las compensaciones de tiempo y frecuencia del instrumento, en dependencia de las caractersticas del evento acstico a estudiar. A continuacin se ofrece, en las tablas 1 y 2, una breve caracterizacin de cada una de ellas. Tabla 1. Ponderaciones de Frecuencia Ponderaciones de frecuencia A Caracterizacin Es la red de ponderacin ms comnmente utilizada para la valoracin de dao auditivo e inteligibilidad de la palabra. Empleada inicialmente para analizar sonidos de baja intensidad, es hoy, prcticamente, la referencia que utilizan las leyes y reglamentos contra el ruido producido a cualquier nivel. Fue creada para modelar la respuesta del odo humano a intensidades medias. Sin embargo, en la actualidad es muy poco empleada. De hecho una gran cantidad de sonmetros ya no la contemplan. En sus orgenes se cre para modelar la respuesta del odo ante sonidos de gran intensidad. En la actualidad, ha ganado prominencia en la evaluacin de ruidos en la comunidad, as como en la evaluacin de sonidos de baja frecuencia en la banda de frecuencias audibles.

D U

Esta red de compensacin tiene su utilidad en el anlisis del ruido provocado por los aviones. Es una red de ponderacin de las ms recientes. Se aplica para medir sonidos audibles en presencia de ultrasonidos. Tabla 2. Ponderaciones de Tiempo

Ponderaciones de tiempo S F

Caracterizacin El instrumento responde lentamente ante los eventos sonoros. El promediado efectivo de tiempo es de aproximadamente un segundo. Brinda una respuesta al estmulo sonoro ms rpida. La constante de tiempo es menor (0.125 segundos) y por tanto, puede reflejar fluctuaciones poco sensibles a la ponderacin anterior. Tiene una constante de tiempo muy pequea. Se emplea para juzgar cmo influye, en el odo humano, la intensidad de sonidos de corta duracin. Permite cuantificar niveles picos de presin sonora de extremadamente corta duracin (50 microsegundos). Posibilitando la determinacin de riesgo de dao auditivo ante los impulsos.

I Peak

4. Funciones especializadas: Este aspecto esta regido por el diseo de cada modelo de sonmetro. Dichas funciones dan posibilidades para el estudio ms completo del paisaje sonoro que se analiza. Pueden ser los valores RMS, pico, filtros para corregir los efectos de pantalla y la incidencia sonora frontal o aleatoria, almacenamiento del historial de calibracin, detectores de sobrecarga, nivel de criterio, nivel de umbral, filtros para anlisis de infrasonidos y ultrasonidos... 5. Salidas auxiliares: Debe contar con salida de corriente continua (CC) y de corriente alterna (CA). La salida CA es fundamental para posibles mediciones con cinta para audio digital (DAT, siglas en ingls) El DAT se conecta a la salida de CA obteniendo un registro de la seal que permite analizarla posteriormente. Una impedancia de salida aceptable puede ser 100 ohm. No todos los sonmetros ofrecen la salida auxiliar de CA. 6. Capacidad de almacenamiento: En dependencia de los objetivos que se fijen. Es importante si no se dispone de grabadores DAT. Puesto que pueden mantenerse los registros para su posterior anlisis con un software

adecuado. Por ejemplo, el Mediator 2238 de Brel&Kjaer dispone de una memoria de 2 Mbytes que puede almacenar hasta 500 archivos, con fecha, hora de inicio, configuracin y datos de calibracin. Tiene la ventaja que permite recuperar los datos y mostrarlos en pantalla, imprimirlos o transferirlos a la computadora para un estudio superior. El inconveniente es que los softwares de anlisis se venden como elementos opcionales. El costo de la inversin se dispara! 7. Mdulos de software opcionales: Caracterstica muy vinculada a la anterior. Permite realizar anlisis ms complejos de las seales: anlisis espectrales y estadsticos, informes peridicos... En el caso del anlisis de frecuencias, de oficio, se requerir de juegos de filtros de 1/1 y 1/3 de octava (que en muchos casos se suministran como opcionales). Sin embargo, es posible tambin utilizar un grabador DAT con una entrada compatible con la salida de CA del sonmetro, para luego transferir la informacin a la computadora. Para lo que se necesita, adems del DAT, de una tarjeta de sonido comn que genere archivos .WAV. Es una posibilidad que puede resultar muy conveniente para cuando se dispone de escasos recursos. 8. Control de medicin: puede ser manual o con tiempo preestablecido (en el ltimo caso existen equipos con posibilidades de almacenamiento automtico que van desde 1 segundo hasta 24 horas). Hay sonmetros que permiten programar la fecha y hora de inicio de las mediciones con varias semanas de antelacin. Es un factor a considerar en mediciones de eventos de ruido con largos intervalos temporales. 9. Interfaz de usuario: debe velarse por una disposicin lgica de las funciones. Teclas marcadas claramente y un tamao de pantalla que no dificulte los anlisis in situ. Adems, no debe subestimarse la presencia de una ruta amigable durante la configuracin de los parmetros de medicin y la proteccin de los datos. 10. Accesorios opcionales: Existe una gran variedad de accesorios opcionales que deben ser elegidos en dependencia del uso destinado al sonmetro y de las posibilidades monetarias. Algunos de ellos son: programas de anlisis, calibradores, impresoras porttiles, trpodes, pantallas antiviento, extensores, fuentes de alimentacin, maletas de transporte, juegos de filtro de 1/1 y 1/3 de octava y otros. Sin embargo, algunos como el calibrador, la pantalla antiviento, un extensor para el micrfono, la fuente de alimentacin y un juego de filtro de 1/1 o 1/3 de octava, no deben faltar. En particular los filtros deben cumplir, como mnimo, con la norma EN 61260/ IEC 1260 (1995) de requerimientos para filtros. LA CLAVE?... DEFINIR LAS EXIGENCIAS

No son stos, por supuesto, los nicos factores a considerar. Los sonmetros son instrumentos relativamente costosos. Es precisamente ste, un aspecto que gravita fuertemente a la hora de tomar una decisin. Es por ello que se justifica totalmente, tener una idea definida de los indicadores donde colocar el acento en el momento de elegir. No es conveniente llegar al fabricante o al comercializador con las manos llenas y la mente vaca, confiando casi por completo en la "buena voluntad de la oferta". Al comprar un sonmetro, es preciso concientizar que se trata de una inversin que generalmente se amortiza a largo plazo. La mayora de los fabricantes y comercializadores prestigiosos ofertan al cliente las especificaciones detalladas del producto. Sin embargo, esto no resulta suficiente. Si el interesado no sabe exactamente lo que busca y para qu, las especificaciones sern un buen elemento de mercadotecnia para el suministrador y de aparente seguridad para el cliente. Tanta informacin pudiera resultar, a fin de cuentas, de muy poca efectividad para elegir el instrumento adecuado. Y, por el contrario, podra terminarse con una incertidumbre mayor que conduzca a la compra inducida, o lo que es peor, equivocada. La seguridad informtica, es el rea de la informtica que se enfoca en la proteccin de la infraestructura computacional y todo lo relacionado con esta (incluyendo la informacin contenida). Para ello existen una serie de estndares, protocolos, mtodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la informacin. La seguridad informtica comprende software, bases de datos, metadatos, archivos y todo lo que la organizacin valore (activo) y signifique un riesgo si sta llega a manos de otras personas. Este tipo de informacin se conoce como informacin privilegiada o confidencial. El concepto de seguridad de la informacin no debe ser confundido con el de seguridad informtica, ya que este ltimo slo se encarga de la seguridad en el medio informtico, pero la informacin puede encontrarse en diferentes medios o formas, y no solo en medios informticos. La seguridad informtica es la disciplina que se ocupa de disear las normas, procedimientos, mtodos y tcnicas destinados a conseguir un sistema de informacin seguro y confiable.

ndice
[mostrar]

[editar] Objetivos
La seguridad informtica est concebida para proteger los activos informticos, entre los que se encuentran.

La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestin de la informacin, as como para el funcionamiento mismo de la organizacin. La funcin de la seguridad informtica en esta rea es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, planes de robos, incendios, boicot, desastres naturales, fallas en el suministro elctrico y cualquier otro factor que atente contra la infraestructura informtica.

Los usuarios Son las personas que utilizan la estructura tecnolgica, zona de comunicaciones y que gestionan la informacin. La seguridad informtica debe establecer normas que minimicen los riesgos a la informacin o infraestructura informtica. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informtica minimizando el impacto en el desempeo de los funcionarios y de la organizacin en general y como principal contribuyente al uso de programas realizados por programadores.

[editar] Las amenazas


Una vez que la programacin y el funcionamiento de un dispositivo de almacenamiento (o transmisin) de la informacin se consideran seguras, todava deben ser tenidos en cuenta las circunstancias "no informticas" que pueden afectar a los datos, las cuales son a menudo imprevisibles o inevitables, de modo que la nica proteccin posible es la redundancia (en el caso de los datos) y la descentralizacin -por ejemplo mediante estructura de redes- (en el caso de las comunicaciones). Estos fenmenos pueden ser causados por:

El usuario: causa del mayor problema ligado a la seguridad de un sistema informtico (porque no le importa, no se da cuenta o a propsito). Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilcito de los recursos del sistema. Es instalado (por inatencin o maldad) en el ordenador abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informtico, un gusano informtico, un troyano, una bomba lgica o un programa espa o Spyware. Un intruso: persona que consigue acceder a los datos o programas de los cuales no tiene acceso permitido (cracker, defacer, script kiddie o Script boy, viruxer, etc.). Un siniestro (robo, incendio, inundacin): una mala manipulacin o una malintencin derivan a la prdida del material o de los archivos. El personal interno de Sistemas. Las pujas de poder que llevan a disociaciones entre los sectores y soluciones incompatibles para la seguridad informtica.

[editar] Tipos de amenaza


El hecho de conectar una red a un entorno externo nos da la posibilidad de que algn atacante pueda entrar en ella, con esto, se puede hacer robo de informacin o alterar el funcionamiento de la red. Sin embargo el hecho de que la red no sea conectada a un entorno externo no nos garantiza la seguridad de la misma. De acuerdo con el Computer Security Institute (CSI) de San Francisco aproximadamente entre 60 y 80 por ciento de los incidentes de red son causados desde adentro de la misma. Basado en esto podemos decir que existen 2 tipos de amenazas:

Amenazas internas: Generalmente estas amenazas pueden ser ms serias que las externas por varias razones como son:

-Los usuarios conocen la red y saben cmo es su funcionamiento. -Tienen algn nivel de acceso a la red por las mismas necesidades de su trabajo. -Los IPS y Firewalls son mecanismos no efectivos en amenazas internas. Esta situacin se presenta gracias a los esquemas ineficientes de seguridad con los que cuentan la mayora de las compaas a nivel mundial, y porque no existe conocimiento relacionado con la planeacin de un esquema de seguridad eficiente que proteja los recursos informticos de las actuales amenazas combinadas. El resultado es la violacin de los sistemas, provocando la prdida o modificacin de los datos sensibles de la organizacin, lo que puede representar un dao con valor de miles o millones de dlares.

Amenazas externas: Son aquellas amenazas que se originan fuera de la red. Al no tener informacin certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qu es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

[editar] La amenaza informtica del futuro


Si en un momento el objetivo de los ataques fue cambiar las plataformas tecnolgicas ahora las tendencias cibercriminales indican que la nueva modalidad es manipular los significados de la informacin digital. El rea semntica, era reservada para los humanos, se convirti ahora en el ncleo de los ataques debido a la evolucin de la Web 2.0 y las redes sociales, factores que llevaron al nacimiento de la generacin 3.0.

Se puede afirmar que la Web 3.0 otorga contenidos y significados de manera tal que pueden ser comprendidos por las computadoras, las cuales -por medio de tcnicas de inteligencia artificial- son capaces de emular y mejorar la obtencin de conocimiento, hasta el momento reservada a las personas. Es decir, se trata de dotar de significado a las pginas Web, y de ah el nombre de Web semntica o Sociedad del Conocimiento, como evolucin de la ya pasada Sociedad de la Informacin

En este sentido, las amenazas informticas que viene en el futuro ya no son con la inclusin de troyanos en los sistemas o softwares espas, sino con el hecho de que los ataques se han profesionalizado y manipulan el significado del contenido virtual.

La Web 3.0, basada en conceptos como elaborar, compartir y significar, est representando un desafo para los hackers que ya no utilizan las plataformas convencionales de ataque, sino que optan por modificar los significados del contenido digital, provocando as la confusin lgica del usuario y permitiendo de este modo la intrusin en los sistemas, La amenaza ya no solicita la clave de homebanking del desprevenido usuario, sino que directamente modifica el balance de la cuenta, asustando al internauta y, a partir de all, s efectuar el robo del capital.

Para no ser presa de esta nueva ola de ataques ms sutiles, Se recomienda:


Mantener las soluciones activadas y actualizadas. Evitar realizar operaciones comerciales en computadoras de uso pblico. Verificar los archivos adjuntos de mensajes sospechosos y evitar su descarga en caso de duda.

[editar] Tipos de Virus


Los virus se pueden clasificar de la siguiente forma:

[editar] Virus residentes


La caracterstica principal de estos virus es que se ocultan en la memoria RAM de forma permanente o residente. De este modo, pueden controlar e interceptar todas las operaciones llevadas a cabo por el sistema operativo, infectando todos aquellos ficheros y/o programas que sean ejecutados, abiertos, cerrados, renombrados, copiados. Algunos ejemplos de este tipo de virus son: Randex, CMJ, Meve, MrKlunky.

[editar] Virus de accin directa


Al contrario que los residentes, estos virus no permanecen en memoria. Por tanto, su objetivo prioritario es reproducirse y actuar en el mismo momento de ser

ejecutados. Al cumplirse una determinada condicin, se activan y buscan los ficheros ubicados dentro de su mismo directorio para contagiarlos.

[editar] Virus de sobreescritura


Estos virus se caracterizan por destruir la informacin contenida en los ficheros que infectan. Cuando infectan un fichero, escriben dentro de su contenido, haciendo que queden total o parcialmente inservibles.

[editar] Virus de boot(bot_kill) o de arranque


Los trminos boot o sector de arranque hacen referencia a una seccin muy importante de un disco o unidad de almacenamiento CD,DVD, memorias USB etc. En ella se guarda la informacin esencial sobre las caractersticas del disco y se encuentra un programa que permite arrancar el ordenador. Este tipo de virus no infecta ficheros, sino los discos que los contienen. Actan infectando en primer lugar el sector de arranque de los dispositivos de almacenamiento. Cuando un ordenador se pone en marcha con un dispositivo de almacenamiento, el virus de boot infectar a su vez el disco duro. Los virus de boot no pueden afectar al ordenador mientras no se intente poner en marcha a ste ltimo con un disco infectado. Por tanto, el mejor modo de defenderse contra ellos es proteger los dispositivos de almacenamiento contra escritura y no arrancar nunca el ordenador con uno de estos dispositivos desconocido en el ordenador. Algunos ejemplos de este tipo de virus son: Polyboot.B, AntiEXE.

[editar] Virus de enlace o directorio


Los ficheros se ubican en determinadas direcciones (compuestas bsicamente por unidad de disco y directorio), que el sistema operativo conoce para poder localizarlos y trabajar con ellos.

[editar] Virus cifrados


Ms que un tipo de virus, se trata de una tcnica utilizada por algunos de ellos, que a su vez pueden pertenecer a otras clasificaciones. Estos virus se cifran a s mismos para no ser detectados por los programas antivirus. Para realizar sus actividades, el virus se descifra a s mismo y, cuando ha finalizado, se vuelve a cifrar.

[editar] Virus polimrficos


Son virus que en cada infeccin que realizan se cifran de una forma distinta (utilizando diferentes algoritmos y claves de cifrado). De esta forma, generan una elevada cantidad de copias de s mismos e impiden que los antivirus los localicen a travs de la bsqueda de cadenas o firmas, por lo que suelen ser los virus ms costosos de detectar.

[editar] Virus multipartites


Virus muy avanzados, que pueden realizar mltiples infecciones, combinando diferentes tcnicas para ello. Su objetivo es cualquier elemento que pueda ser infectado: archivos, programas, macros, discos, etc.

[editar] Virus del Fichero


Infectan programas o ficheros ejecutables (ficheros con extensiones EXE y COM). Al ejecutarse el programa infectado, el virus se activa, produciendo diferentes efectos.

[editar] Virus de FAT


La Tabla de Asignacin de Ficheros o FAT es la seccin de un disco utilizada para enlazar la informacin contenida en ste. Se trata de un elemento fundamental en el sistema. Los virus que atacan a este elemento son especialmente peligrosos, ya que impedirn el acceso a ciertas partes del disco, donde se almacenan los ficheros crticos para el normal funcionamiento del ordenador.

[editar] Anlisis de riesgos


Vase tambin: Anlisis de riesgo informtico El activo ms importante que se posee es la informacin y, por lo tanto, deben existir tcnicas que la aseguren, ms all de la seguridad fsica que se establezca sobre los equipos en los cuales se almacena. Estas tcnicas las brinda la seguridad lgica que consiste en la aplicacin de barreras y procedimientos que resguardan el acceso a los datos y slo permiten acceder a ellos a las personas autorizadas para hacerlo. Existe un viejo dicho en la seguridad informtica que dicta: "lo que no est permitido debe estar prohibido" y sta debe ser la meta perseguida. Los medios para conseguirlo son:

1. Restringir el acceso (de personas de la organizacin y de las que no lo son) a los programas y archivos. 2. Asegurar que los operadores puedan trabajar pero que no puedan modificar los programas ni los archivos que no correspondan (sin una supervisin minuciosa). 3. Asegurar que se utilicen los datos, archivos y programas correctos en/y/por el procedimiento elegido. 4. Asegurar que la informacin transmitida sea la misma que reciba el destinatario al cual se ha enviado y que no le llegue a otro. 5. Asegurar que existan sistemas y pasos de emergencia alternativos de transmisin entre diferentes puntos. 6. Organizar a cada uno de los empleados por jerarqua informtica, con claves distintas y permisos bien establecidos, en todos y cada uno de los sistemas o aplicaciones empleadas. 7. Actualizar constantemente las contraseas de accesos a los sistemas de cmputo.

[editar] Elementos de un anlisis de riesgo


Cuando se pretende disear una tcnica para implementar un anlisis de riesgo informtico se pueden tomar los siguientes puntos como referencia a seguir:

Planes para reducir los riesgos.

[editar] Anlisis de impacto al negocio


El reto es asignar estratgicamente los recursos para cada equipo de seguridad y bienes que intervengan, basndose en el impacto potencial para el negocio, respecto a los diversos incidentes que se deben resolver. Para determinar el establecimiento de prioridades, el sistema de gestin de incidentes necesita saber el valor de los sistemas de informacin que pueden ser potencialmente afectados por incidentes de seguridad. Esto puede implicar que alguien dentro de la organizacin asigne un valor monetario a cada equipo y un archivo en la red o asignar un valor relativo a cada sistema y la informacin sobre ella. Dentro de los Valores para el sistema se pueden distinguir: Confidencialidad de la informacin, la Integridad (aplicaciones e informacin) y finalmente la Disponibilidad del sistema. Cada uno de estos valores es un sistema independiente del negocio, supongamos el siguiente ejemplo, un servidor Web pblico pueden poseer los requisitos de confidencialidad de baja (ya que toda la informacin es pblica),pero de alta disponibilidad y los requisitos de integridad. En contraste, un sistema de planificacin de recursos empresariales (ERP), sistema puede poseer alto puntaje en los tres variables. Los incidentes individuales pueden variar ampliamente en trminos de alcance e importancia.

[editar] Puesta en marcha de una poltica de seguridad


Actualmente las legislaciones nacionales de los Estados, obligan a las empresas, instituciones pblicas a implantar una poltica de seguridad. Ej: En Espaa la Ley Orgnica de Proteccin de Datos o tambin llamada LOPD y su normativa de desarrollo. Generalmente se ocupa exclusivamente a asegurar los derechos de acceso a los datos y recursos con las herramientas de control y mecanismos de identificacin. Estos mecanismos permiten saber que los operadores tienen slo los permisos que se les dio. La seguridad informtica debe ser estudiada para que no impida el trabajo de los operadores en lo que les es necesario y que puedan utilizar el sistema informtico con toda confianza. Por eso en lo referente a elaborar una poltica de seguridad, conviene:

Elaborar reglas y procedimientos para cada servicio de la organizacin. Definir las acciones a emprender y elegir las personas a contactar en caso de detectar una posible intrusin Sensibilizar a los operadores con los problemas ligados con la seguridad de los sistemas informticos.

Los derechos de acceso de los operadores deben ser definidos por los responsables jerrquicos y no por los administradores informticos, los cuales tienen que conseguir que los recursos y derechos de acceso sean coherentes con la poltica de seguridad definida. Adems, como el administrador suele ser el nico en conocer perfectamente el sistema, tiene que derivar a la directiva cualquier problema e informacin relevante sobre la seguridad, y eventualmente aconsejar estrategias a poner en marcha, as como ser el punto de entrada de la comunicacin a los trabajadores sobre problemas y recomendaciones en trmino de seguridad informtica.

[editar] Tcnicas para asegurar el sistema


Codificar la informacin: Criptologa, Criptografa y Criptociencia, contraseas difciles de averiguar a partir de datos personales del individuo. Vigilancia de red. Zona desmilitarizada Tecnologas repelentes o protectoras: cortafuegos, sistema de deteccin de intrusos - antispyware, antivirus, llaves para proteccin de software, etc. Mantener los sistemas de informacin con las actualizaciones que ms impacten en la seguridad. Sistema de Respaldo Remoto. Servicio de backup remoto

[editar] Respaldo de Informacin


La informacin constituye el activo ms importante de las empresas, pudiendo verse afectada por muchos factores tales como robos, incendios, fallas de disco, virus u otros. Desde el punto de vista de la empresa, uno de los problemas ms importantes que debe resolver es la proteccin permanente de su informacin crtica. La medida ms eficiente para la proteccin de los datos es determinar una buena poltica de copias de seguridad o backups: Este debe incluir copias de seguridad completa (los datos son almacenados en su totalidad la primera vez) y copias de seguridad incrementales (slo se copian los ficheros creados o modificados desde el ltimo backup). Es vital para las empresas elaborar un plan de backup en funcin del volumen de informacin generada y la cantidad de equipos crticos. Un buen sistema de respaldo debe contar con ciertas caractersticas indispensables:

Continuo El respaldo de datos debe ser completamente automtico y continuo. Debe funcionar de forma transparente, sin intervenir en las tareas que se encuentra realizando el usuario. Seguro Muchos softwares de respaldo incluyen cifrado de datos (128-448 bits), lo cual debe ser hecho localmente en el equipo antes del envo de la informacin. Remoto Los datos deben quedar alojados en dependencias alejadas de la empresa. Mantencin de versiones anteriores de los datos Se debe contar con un sistema que permita la recuperacin de versiones diarias, semanales y mensuales de los datos.

Hoy en da los sistemas de respaldo de informacin online (Servicio de backup remoto) estn ganando terreno en las empresas y organismos gubernamentales. La mayora de los sistemas modernos de respaldo de informacin online cuentan con las mximas medidas de seguridad y disponibilidad de datos. Estos sistemas permiten a las empresas crecer en volumen de informacin sin tener que estar preocupados de aumentar su dotacin fsica de servidores y sistemas de almacenamiento.

[editar] Consideraciones de software


Tener instalado en la mquina nicamente el software necesario reduce riesgos. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (el software obtenido de forma ilegal o sin garantas aumenta los riesgos). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. El software con mtodos de instalacin rpidos facilita tambin la reinstalacin en caso de contingencia. Existe un software que es conocido por la cantidad de agujeros de seguridad que introduce. Se pueden buscar alternativas que proporcionen iguales funcionalidades pero permitiendo una seguridad extra.

[editar] Consideraciones de una red


Los puntos de entrada en la red son generalmente el correo, las pginas web y la entrada de ficheros desde discos, o de ordenadores ajenos, como porttiles. Mantener al mximo el nmero de recursos de red slo en modo lectura, impide que ordenadores infectados propaguen virus. En el mismo sentido se pueden reducir los permisos de los usuarios al mnimo. Se pueden centralizar los datos de forma que detectores de virus en modo batch puedan trabajar durante el tiempo inactivo de las mquinas. Controlar y monitorizar el acceso a Internet puede detectar, en fases de recuperacin, cmo se ha introducido el virus.

[editar] Algunas afirmaciones errneas comunes acerca de la seguridad

Mi sistema no es importante para un cracker

Esta afirmacin se basa en la idea de que no introducir contraseas seguras en una empresa no entraa riesgos pues quin va a querer obtener informacin ma?. Sin embargo, dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes, etc. Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus.

Estoy protegido pues no abro archivos que no conozco

Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas.

Como tengo antivirus estoy protegido

En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme los ordenadores aumenten las capacidades de comunicacin, adems los antivirus son vulnerables a desbordamientos de bfer que hacen que la seguridad del sistema operativo se vea ms afectada an.

Como dispongo de un firewall no me contagio

Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos al sistema (de lo que protege un firewall) y otras de conexiones que se realizan (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones puede entraar riesgos, adems los firewalls de aplicacin (los ms usados) no brindan proteccin suficiente contra el spoofing.

Tengo un servidor web cuyo sistema operativo es un Unix actualizado a la fecha

Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el unix.

[editar] Organismos oficiales de seguridad informtica


Existen organismos oficiales encargados de asegurar servicios de prevencin de riesgos y asistencia a los tratamientos de incidencias, tales como el CERT/CC (Computer Emergency Response Team Coordination Center ) del SEI (Software Engineering Institute) de la Carnegie Mellon University el cual es un centro de alerta y reaccin frente a los ataques informticos, destinados a las empresas o administradores, pero generalmente estas informaciones son accesibles a todo el mundo.

Biometra
De Wikipedia, la enciclopedia libre Saltar a: navegacin, bsqueda Este artculo o seccin necesita referencias que aparezcan en una publicacin acreditada, como revistas especializadas, monografas, prensa diaria o pginas de Internet fidedignas. Puedes aadirlas as o avisar al autor principal del artculo en su pgina de discusin

pegando: {{subst:Aviso referencias|Biometra}} ~~~~

En Disney World, se toman medidas biomtricas de los visitantes con pase de varios das para asegurarse de que el pase es usado por la misma persona todos los das.

La biometra (del griego bios vida y metron medida) es el estudio de mtodos automticos para el reconocimiento nico de humanos basados en uno o ms rasgos conductuales o rasgos fsicos intrnsecos. En las tecnologas de la informacin (TI), la autentificacin biomtrica o biometra informtica es la aplicacin de tcnicas matemticas y estadsticas sobre los rasgos fsicos o de conducta de un individuo, para su autentificacin, es decir, verificar su identidad. Las huellas dactilares, la retina, el iris, los patrones faciales, de venas de la mano o la geometra de la palma de la mano, representan ejemplos de caractersticas fsicas (estticas), mientras que entre los ejemplos de caractersticas del comportamiento se incluye la firma, el paso y el tecleo (dinmicas). La voz se considera una mezcla de caractersticas fsicas y del comportamiento, pero todos los rasgos biomtricos comparten aspectos fsicos y del comportamiento.

ndice
[mostrar]

[editar] Historia
La biometra no se puso en prctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y escritor que responda al nombre de Joao de Barros escribi que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los nios en papel con tinta. Los comerciantes hacan esto como mtodo para distinguir entre los nios jvenes.

En Occidente, la identificacin confiaba simplemente en la "memoria fotogrfica" hasta que Alphonse Bertillon, jefe del departamento fotogrfico de la Polica de Pars, desarroll el sistema antropomtrico (tambin conocido ms tarde como Bertillonage) en 1883. ste era el primer sistema preciso, ampliamente utilizado cientficamente para identificar a criminales y convirti a la biomtrica en un campo de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, as como registrando marcas individuales como tatuajes y cicatrices. El sistema de Bertillon fue adoptado extensamente en occidente hasta que aparecieron defectos en el sistema - principalmente problemas con mtodos distintos de medidas y cambios de medida. Despus de esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar esencialmente el mismo sistema visto en China cientos de aos antes. En estos ltimos aos la biomtrica ha crecido desde usar simplemente la huella dactilar, a emplear muchos mtodos distintos teniendo en cuenta varias medidas fsicas y de comportamiento. Las aplicaciones de la biometra tambin han aumentado - desde slo identificacin hasta sistemas de seguridad y ms. La idea para usar patrones de iris como mtodo de identificacin fue propuesto en 1936 por el oftalmlogo Frank Burch. Para los 1980s la idea ya haba aparecido en pelculas de James Bond, pero permaneca siendo ciencia ficcin. En 1985 los Doctores Leonard Flom y Aran Safir retomaron la idea. Su investigacin y documentacin les concedi una patente en 1987. En 1989 Flom y Safir recurrieron a John Daugman para crear algoritmos para el reconocimiento de iris. Estos algoritmos, patentados por Daugman en 1994 y que son propiedad de Iridian Technologies, son la base para todos los productos de reconocimiento de iris. En 1993 la Agencia Nuclear de Defensa empez a trabajar con IriScan, Inc. para desarrollar y probar un prototipo. 18 meses despus el primer prototipo se complet y esta disponible comercialmente.

[editar] Funcionamiento y rendimiento


En un sistema de Biometria tpico, la persona se registra con el sistema cuando una o ms de sus caractersticas fsicas y de conducta es obtenida, procesada por un algoritmo numrico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus caractersticas concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologas actuales tienen tasas de acierto que varan ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%). El rendimiento de una medida biomtrica se define generalmente en trminos de tasa de falso positivo (False Acceptance Rate o FAR), la tasa de falso negativo

(False NonMatch Rate o FNMR, tambin False Rejection Rate o FRR), y la tasa de fallo de alistamiento (Failure-to-enroll Rate, FTR o FER).

En los sistemas biomtricos reales el FAR y el FRR puede transformarse en los dems cambiando cierto parmetro. Una de las medidas ms comunes de los sistemas biomtricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de error igual ( Equal Error Rate o EER), tambin conocida como la tasa de error de cruce ( Cross-over Error Rate o CER). Cuanto ms bajo es el EER o el CER, se considera que el sistema es ms exacto. Las tasas de error anunciadas implican a veces elementos idiosincrsicos o subjetivos. Por ejemplo, un fabricante de sistemas biomtricos fij el umbral de aceptacin alto, para reducir al mnimo las falsas aceptaciones; en la prctica, se permitan tres intentos, por lo que un falso rechazo se contaba slo si los tres intentos resultaban fallidos (por ejemplo escritura, habla, etc.), las opiniones pueden variar sobre qu constituye un falso rechazo. Si entro a un sistema de verificacin de firmas usando mi inicial y apellido, puedo decir legtimamente que se trata de un falso rechazo cuando rechace mi nombre y apellido? A pesar de estas dudas, los sistemas biomtricos tienen un potencial para identificar a individuos con un grado de certeza muy alto. La prueba forense del ADN goza de un grado particularmente alto de confianza pblica actualmente (ca. 2004) y la tecnologa est orientndose al reconocimiento del iris, que tiene la capacidad de diferenciar entre dos individuos con un ADN idntico.

[editar] Tabla comparativa de sistemas biomtricos


Lo que sigue a continuacin es una tabla en la que recogen las diferentes caractersticas de los sistemas biomtricos:
Ojo Huellas Geometr Escritur Ojo Vascula Vascula Cara Car (Retina dactilare a de la ay Voz (Iris) r dedo r mano 2D a 3D ) s mano firma

Fiabilidad

Muy Muy alta Alta

Muy Alta Alta

Muy Alta Muy Alta Muy Alta Alta Alta

Muy Alta Muy Alta Muy Alta Alta Alta

Alta Alta

Media Alta

Alta

Medi Alta a

Facilidad Medi Baja de uso a Prevenci Muy Muy n de alta Alta ataques Aceptaci Medi Baja n a Estabilida Alta Alta d

Alta Alta Alta Medi Medi Alta a a Muy Muy alta alta

Alta

Alta

Media

Alta Alta

Alta Media

Muy Alta Alta Baja

Medi Medi Alta a a

[editar] Principales participantes en la industria biomtrica


La Industria de Biomtrica ofrece varias tecnologas. Cada tecnologa es considerada como un segmento de mercado diferente. Las ms conocidas son las huellas dactilares, reconocimiento de cara y reconocimento de iris (ojos). El cuadro abajo contiene las diferentes tecnologas, aplicaciones horizontales y los principales mercados verticales (en el sector privado y pblico) que ofrece la industria biomtrica (*):
Tecnologa AFIS/Lifescan Reconocimiento de cara Geometra de Mano Reconocimiento de iris (ojo) Reconocimiento de Voz Escritura y Firma Aplicacin Horizontal Controles de Vigilancia Identificacin sin contacto Principales mercados verticales Servicios policiales y militares Farmacuticas, Hospitales, Industria pesada y Obras

Identificacin Criminal Hospitales y Sector Salud Acceso a sistemas Acceso a instalaciones Vigilancia Industria manufacturera Viajes y Turismo

Cuadro: Diferentes Tecnologias en la Industria Biometrca (*)

[editar] Estndares asociados a tecnologas biomtricas


En los ltimos aos se ha notado una preocupacin creciente por las organizaciones regulatorias respecto a elaborar estndares relativos al uso de tcnicas biomtricas en el ambiente informtico. Esta preocupacin es reflejo del creciente inters industrial por este mbito tecnolgico, y a los mltiples beneficios que su uso aporta. No obstante ello, an la estandarizacin continua siendo deficiente y como resultado de ello, los proveedores de soluciones biomtricas continan suministrando interfaces de software propietarios para sus productos, lo que dificulta a las empresas el cambio de producto o vendedor. A nivel mundial el principal organismo que coordina las actividades de estandarizacin biomtrica es el Sub-Comit 17 (SC17) del Joint Technical Committee on Information Technology (ISO/IEC JTC1), del International Organization for Standardization (ISO) y el International Electrotechnical Commission (IEC). En Estados Unidos desempean un papel similar el Comit Tcnico M1 del INCITS (InterNational Committee for Information Technology Standards), el National Institute of Standards and Technology (NIST) y el American National Standards Institute (ANSI). Existen adems otros organismos no gubernamentales impulsando iniciativas en materias biomtricas tales como: Biometrics Consortium, International Biometrics Groups y BioAPI. Este ltimo se estableci en Estados Unidos en 1998 compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon, NIST, Saflink y Unisis. El Consorcio BioAPI desarroll conjuntamente con otros consorcios y asociaciones, un estndar que promoviera la conexin entre los dispositivos biomtricos y los diferentes tipos de programas de aplicacin, adems de promover el crecimiento de los mercados biomtricos. Algunos de los estndares ms importantes son:

Estndar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute) y actualizado en 2003, define las condiciones de los sistemas biomtricos para la industria de servicios financieros haciendo referencia a la transmisin y almacenamiento seguro de informacin biomtrica, y a la seguridad del hardware asociado. Estndar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una interfaz de programacin de aplicacin que garantiza que los productos y sistemas que cumplen este estndar son interoperables entre s. Estndar NISTIR 6529: tambin conocido como CBEFF (Common Biometric Exchange File Format) es un estndar creado en 1999 por NIST y Biometrics Consortium que propone un formato estandarizado (estructura lgica de archivos de datos) para el intercambio de informacin biomtrica.

Estndar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e intercambiar la informacin de las huellas dactilares a travs del uso de minucias. El propsito de esta norma es que un sistema biomtrico dactilar pueda realizar procesos de verificacin de identidad e identificacin, empleando informacin biomtrica proveniente de otros sistemas. Estndar ISO 19794-2: creado en 2005 por la ISO/IEC con propsitos similares a la norma ANSI 378, respecto a la que guarda mucha similitud. Estndar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS 201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir los lectores de huellas dactilares para poder ser usados en procesos de verificacin de identidad en agencias federales.

[editar] Procesos de Autentificacin e Identificacin biomtrica


En el proceso de autentificacin (o verificacin) los rasgos biomtricos se comparan solamente con los de un patrn ya guardado, este proceso se conoce tambin como uno-para-uno ( 1:1 ). Este proceso implica conocer presuntamente la identidad del individuo a autentificar, por lo tanto, dicho individuo ha presentado algn tipo de credencial, que despus del proceso de autentificacin biomtrica ser validada o no. En el proceso de identificacin los rasgos biomtricos se comparan con los de un conjunto de patrones ya guardados, este proceso se conoce tambin como unopara-muchos ( 1:N ). Este proceso implica no conocer la identidad presunta del individuo, la nueva muestra de datos biomtricos es tomada del usuario y comparada una a una con los patrones ya existentes en el banco de datos registrados. El resultado de este proceso es la identidad del individuo, mientras que en el proceso de autentificacin es un valor verdadero o falso. El proceso de autentificacin o verificacin biomtrica es ms rpido que el de identificacin biomtrica, sobre todo cuando el nmero de usuarios (N) es elevado. Esto es debido a que la necesidad de procesamiento y comparaciones es ms reducido en el proceso de autentificacin. Por esta razn, es habitual usar autentificacin cuando se quiere validar la identidad de un individuo desde un sistema con capacidad de procesamiento limitada o se quiere un proceso muy rpido.
Vase tambin: Reconocimiento de patrones.

[editar] Reconocimiento de iris


Artculo principal: Reconocimiento de iris.

El iris es una membrana pigmentada suspendida en el interior del ojo, entre la crnea y el cristalino. Regula el tamao de la pupila para controlar la cantidad de luz que ingresa al ojo. Adquiere su pigmentacin de la melanina. Antes de que ocurra el reconocimiento de iris, se localiza el iris usando caractersticas del punto de referencia. Estas caractersticas del punto de referencia y la forma distinta del iris permiten digitalizacin de la imagen, el aislamiento de la caracterstica, y la extraccin. La localizacin del iris es un paso importante en el reconocimiento del iris porque, si est hecho incorrectamente, el ruido resultante (e.g., pestaas, reflexiones, pupilas, y prpados) en la imagen puede conducir al bajo rendimiento. Debido a que el infrarrojo tiene energa insuficiente para causar efectos fotoqumicos, la modalidad potencial principal de daos es termal. Cuando se produce NIR usando los diodos electroluminosos, la luz que resulta es incoherente. Cualquier riesgo para la seguridad del ojo es remoto con una sola fuente de LED usando tecnologa de LED de hoy. Los iluminadores mltiples de LED pueden, sin embargo, producir dao en el ojo si no es diseado y usado cuidadosamente.

[editar] Reconocimiento de Facial 2D y 3D


Artculo principal: Sistema de reconocimiento facial.

El rostro de la persona es una caracterstica fsica que permite la identificacin de la persona de manera nica y estable. Existen equipos que capturan el patrn 2D (proyeccin en el plano) y equipos que capturan el patrn 3D (descripcin volumtrica del rostro). La desventaja de los equipos 2D es que el sistema no distinge si lo que est capturando es realmente un rostro o una fotografa de un rostro, por lo que no ofrecen un nivel de seguridad suficiente en la mayoria de aplicaciones de control de acceso. Los equipos 3D ofrecen una seguridad mucho ms elevada ya que necesitan un rostro real (no una fotografa) para identificar el usuario. Por esta razn en aplicaciones de control de acceso y control de presencia es aconsejable usar equipos de reconocimiento facial 3D.

[editar] Reconocimiento vascular


En la biometra vascular se extrae el patrn biomtrico a partir de la geometra del rbol de venas del dedo. A diferencia de la huella dactilar el patrn biomtrico es interno, por esta razn no deja rastro y solo se puede conseguir en presencia de la persona. Es por tanto muy dificil el robo de identidad.

Debido a estas caractersticas es especialmente indicado para entornos de alta seguridad, as como en entornos duros, en que la superficie del dedo (y por consiguiente la huella superficial) pueden estar en mal estado, erosionados o poco limpios.

[editar] Cuestiones y preocupaciones


Como con muchos otros progresos tecnolgicos interesantes y de gran alcance, las excesivas dudas en lo referente a la biometra pueden eclipsar una crtica ms general. La biometra puede llegar a asociarse con fallos severos de la justicia en aquellos casos en los que la tecnologa ha desviado la atencin del verdadero foco, as, un individuo podra:

introducir deliberadamente ADN en la escena de un crimen relacionar sus propios parmetros biomtricos con la identidad de otra persona

[editar] Robo de identidad


Las preocupaciones acerca del robo de identidad por el uso de la Biometria an no han sido resueltas. Si el nmero de tarjeta de crdito de una persona es robado, por ejemplo, puede causarle a esa persona grandes dificultades. Si sus patrones de escaneado de iris son robados, sin embargo, y eso permite a otra persona acceder a informacin personal o a cuentas financieras, el dao podra ser irreversible. Frecuentemente, las tecnologas biomtricas han sido puestas en uso sin medidas adecuadas de seguridad para la informacin personal que es resguardada a travs de las mismas.

[editar] Privacidad
Aunque la biometra es frecuentemente utilizada como un medio para combatir la criminalidad, existe la preocupacin de que la biometra pueda ser utilizada para disminuir las libertades personales de los ciudadanos. Los desarrollos en tecnologa video digital, infrarrojos, rayos X, inalmbricas, sistemas de posicionamiento global, biometra, escaneado de imgenes, reconocimiento de voz, ADN, e identificacin de ondas cerebrales le proveen al gobierno con nuevos mtodos para "buscar e investigar" vastas bases de datos individuales y colectivas de informacin sobre la poblacin en general.

You might also like