Puede que lo que se avecine sea una invasión a la privacidad de tal magnitud que ni el Orwell más fantástico podría haberlo imaginado. Hemos creado programas informáticos que reconocen caras, sistemas capaces de identificar a una persona determinada en una muchedumbre. También existe ya el software que garantiza que la persona que se está registrando en una web, sacando dinero de un cajero o arrancando un automóvil es la que dice ser.
Aunque aún supervisadas por humanos, las máquinas de reconocimiento facial ya operan en varios aeropuertos de Estados Unidos para verificar la identidad de los viajeros. Su funcionamiento –a modo de cajero automático– es muy sencillo, y la pantalla va indicando al usuario los pasos a seguir. Lo primero, pasar el chip del pasaporte por el lector. Después comprobar que los datos personales que se muestran son correctos y, por fin, posar delante de la cámara. Clic.
En breves segundos, el sistema compara los parámetros de la foto alojados en el chip del pasaporte con los de la imagen que acaba de captar y decide si haymatch (coincidencia) entre ambas. Para terminar, imprime un comprobante que el usuario deberá entregar en el siguiente control policial. Hoy el sistema aún está en fase de pruebas, por lo que pasar por la máquina es un trámite más dentro del engorroso circuito de seguridad de cualquieraeropuerto estadounidense. Sin embargo, en breve, esta tecnología agilizará los procesos y mejorará la fiabilidad de las identificaciones. Será prácticamente imposible viajar con documentación falsa.
La suplantación de la identidad es uno de los grandes quebraderos de cabeza de la policía, y no solo en el ámbito de los aeropuertos. Cualquier proceso que requiera identificación a través de un sistema informático es susceptible de ser profanado. Claves, nombres de usuarios y demás códigos se quedan cortos ante la amenaza permanente de los piratas informáticos.
Uno de los sectores más preocupados en este sentido es el de la banca. El 74 % de los bancos europeos ha incrementado la inversión en seguridad y resistencia de sus sistemas de tecnología de la información en el último año, según la encuesta sobre riesgos de la Autoridad Bancaria Europea (ABE) perteneciente al primer trimestre de 2015. Y casi un 60 % de las entidades financieras tiene planes para fortalecer aún más la gestión sobre estas amenazas a corto plazo. Un esfuerzo que podría no ser suficiente: “El riesgo de ciberataques es creciente, las amenazas cada vez son más complejas e intensas”, advierte en suInforme de estabilidad financiera el Banco Central Europeo (BCE).
En ese pantanoso escenario trabaja la empresa española FacePhi, con sede en Alicante, que lleva ocho años invirtiendo en el desarrollo de un software de reconocimiento facial. “Lo ideal para cubrir el triángulo de seguridad es algo que tengo, como un móvil o una tarjeta de crédito; algo que sé de memoria, como una clave, y algo que soy, y ahí entra la biometría”, explica Javier Mira, cofundador y vicepresidente de FacePhi. Esta compañía acaba de firmar su primer gran contrato internacional con BBVA Previsión AFP, filial boliviana del banco español, para la implantación de su software entre los clientes.
Primero irá dirigido a los pensionistas, para evitar así los casos de suplantación o gestión de la pensión una vez fallecido el beneficiario. Luego se extenderá a todos los usuarios de su banca online. “Gracias a nuestra tecnología, una cámara como la de cualquier ordenador o móvil –aclara Mira– detecta si hay una cara y, con unos algoritmos, genera un patrón facial de la misma, algo así como un password gigante. El patrón se compara con la base de datos de la entidad, que deduce con muy poco margen de error y en cuestión de segundos si es o no la persona correcta”.
El software patentado por FacePhi incorpora un sistema de reentrenamiento, de forma que el dispositivo es capaz de identificar a una persona aunque cambien algunos rasgos de su cara por causas como la edad, el peso, etc. “Si yo te conozco hoy y no te veo hasta dentro de un año, probablemente entonces me sonará tú cara, pero quizá no sepa ubicarte. Sin embargo, tu familia y amigos te reconocen aunque estés de lado, con gafas o te dejes barba. Eso es porque sus cabezas han registrado muchas imágenes tuyas, y te identifican de forma muy eficaz. Nuestra tecnología funciona igual: cuantas más veces te registres, más fácilmente te identificará, aunque haya cambios visibles”, explica el directivo de FacePhi.
Si una cara, vectorizada por un software, pasa a ser un código, entonces ¿se puede piratear? “En tecnología todo es hackeable. La seguridad del 100 % no existe. El patrón facial incorpora unos metadatos con, por ejemplo, claves de tiempo, que hacen que, si alguien es capaz de robar el código, tendría segundos para actuar; después ese patrón ya no serviría para nada. Tampoco se puede hacer ingeniería a la inversa: desde un patrón facial robado no es posible reconstruir un rostro”.

La investigación académica sobre reconocimiento facial en España tiene su punta de lanza en el Grupo de Reconocimiento Facial & Visión Artificial de la Universidad Rey Juan Carlos de Madrid (FRAV), liderado por el doctor Enrique Cabello. El FRAV lleva años desarrollando sistemas con recursos propios o a través de programas europeos, como el caso del proyecto ABC Gates For Europe (ABC4EU), que busca la automatización de las fronteras o la seguridad vial, como es la detección de conductas al volante.
“Ahora intentamos avanzar, por ejemplo, en lo que se llama detección de suplantación o antispoofing. Imagina que tienes un sistema de reconocimiento facial que funciona bien, pero al que le pones una máscara 3D con el molde de tu cara y no se da cuenta. O que vas al cajero, sacas dinero con tu cara y un hacker roba tus datos faciales. La tarjeta o el pin los puedes cambiar, tu rostro no. Diseñamos sistemas con un dato biométrico como clave criptográfica para que solo tú puedas entrar con tu cara”, dice Cabello.
La seguridad es uno de los conceptos clave –aunque no el único, como veremos luego– para entender por qué empresas y administraciones apuestan por la biometría. Uno de los campos donde más frutos se esperan recoger es la búsqueda de delincuentes. En este sentido, el FBI acaba de mostrar el camino, tras detener a un pederasta que se encontraba en busca y captura desde hacía diecinueve años. Lynn Cozart, que hoy tiene 63 años, acosó sexualmente a tres niños en Pensilvania en 1996, pero huyó dos meses antes de su juicio. Cozart fue capaz de desaparecer del mapa durante casi dos décadas, pero finalmente, el pasado mes de julio, el FBI pudo echarle el guante gracias al sistema Next Generation Identification (NGI).
Este software compara las fotos policiales de los delincuentes con bases de datos de imágenes de todo tipo, como fotografías de agencias estatales, vídeos policiales y cámaras de seguridad. En este caso, el sistema hizo un match entre la foto de Cozart tomada en 1996 y la de un permiso de conducir expedido en Arkansas a nombre de un tal David Stone. Era él. El sistema NGI contiene casi 125 millones de huellas dactilares y 24 millones de fotos policiales, y es capaz de comparar tatuajes, cicatrices o voces. Pero el uso de imágenes captadas no solo por la policía o el Estado, sino también por empresas privadas, ha reabierto el debate de la privacidad. Muchos ven en esa captura masiva de imágenes una amenaza al anonimato.
Si la técnica para comparar la biometría de dos imágenes fijas es un reto prácticamente superado, la identificación de una determinada persona entre una multitud mediante cámaras IP es otro de los caminos que el reconocimiento facial está recorriendo a toda velocidad. En este terreno es donde desarrolla su negocio la empresa española Herta Security, con sede central en Barcelona, cuyo nombre saltó a los medios el pasado mes de abril al aplicarse su software en el operativo de seguridad de la entrega de los Globos de Oro, en Los Ángeles. La idea, en este caso, era impedir que los acosadores de estrellas y los party crashers aguaran la fiesta.
Para tal fin, Herta Security tenía registradas las caras de unas cuarenta personas susceptibles de dar problemas en este tipo de ceremonias. Se trataba de monitorizar a la muchedumbre agolpada alrededor de la alfombra roja para cribar posibles sospechosos. El software realiza un barrido en tiempo real y detecta los rostros, extrae una imagen de cada uno, la parametriza con algoritmos y la convierte en vectores, que se comparan con los patrones de la base de datos. Si hay algún match –a partir del 50 % de concordancia–, el sistema alerta a los operarios, que, eso sí, deben corroborar personalmente las sospechas.
Para interpretar sentimientos, los programas necesitan, de nuevo, patrones.En este sentido, las empresas implicadas parten del trabajo del psicólogo norteamericano Paul Ekman, hoy octogenario, que lleva más de cuatro décadas catalogando microexpresiones para estudiar las emociones. Su Facial Action Coding System recoge más de 5.000 movimientos musculares e identifica su significado emocional.
Desde las premisas de Ekman, las empresas mencionadas están construyendo gigantescas bases de datos que ya forman parte de sus herramientas comerciales. Por ejemplo, Affectiva asegura haber medido 7.000 millones de reacciones emocionales de 2,4 millones de vídeos realizados en ochenta países. Porque no todos somos iguales: “Lo que añade más complejidad son las variaciones culturales: por ejemplo, que los españoles nos riamos más abiertamente que los japoneses”, advierte Cabello. Affectiva dice haber aprendido durante la elaboración de su catálogo de gestos y emociones que las mujeres sonríen más que los hombres, o que los sudafricanos son los más expresivos del mundo.
La biometría no se puso en práctica en las culturas occidentales hasta finales del siglo XIX, pero era utilizada en China desde al menos el siglo XIV. Un explorador y escritor que respondía al nombre de Joao de Barros escribió que los comerciantes chinos estampaban las impresiones y las huellas de la palma de las manos de los niños en papel con tinta. Los comerciantes hacían esto como método para distinguir entre los niños jóvenes.
En Occidente, la identificación confiaba simplemente en la memoria de Eidetic (memoria fotográfica) hasta que Alphonse Bertillon, jefe del departamento fotográfico de la Policía de París, desarrolló el sistema antropométrico (también conocido más tarde como Bertillonage) en 1883. Este era el primer sistema preciso, ampliamente utilizado científicamente para identificar a criminales y convirtió a la biométrica en un campo de estudio. Funcionaba midiendo de forma precisa ciertas longitudes y anchuras de la cabeza y del cuerpo, así como registrando marcas individuales como tatuajes y cicatrices. El sistema de Bertillon fue adoptado extensamente en occidente hasta que aparecieron defectos en el sistema –principalmente problemas con métodos distintos de medidas y cambios de medida. Después de esto, las fuerzas policiales occidentales comenzaron a usar la huella dactilar– esencialmente el mismo sistema visto en China cientos de años antes.
En estos últimos años la biométrica ha crecido desde usar simplemente la huella dactilar, a emplear muchos métodos distintos teniendo en cuenta varias medidas físicas y de comportamiento. Las aplicaciones de la biometría también han aumentado –desde sólo identificación hasta sistemas de seguridad y más.
La idea para usar patrones de iris como método de identificación fue propuesto en 1936 por el oftalmólogo Frank Burch. Para la década de 1980 la idea ya había aparecido en películas de James Bond, pero permanecía siendo ciencia ficción.
En 1985 los doctores Leonard Flom y Aran Safir retomaron la idea. Su investigación y documentación les concedió una patente en 1987. En 1989 Flom y Safir recurrieron a John Daugman para crear algoritmos para el reconocimiento de iris. Estos algoritmos, patentados por Daugman en 1994 y que son propiedad de Iridian Technologies, son la base para todos los productos de reconocimiento de iris.
En 1993 la Agencia Nuclear de Defensa empezó a trabajar con IriScan, Inc. para desarrollar y probar un prototipo. 18 meses después el primer prototipo se completó y está disponible comercialmente.
Funcionamiento y rendimiento[editar]
En un sistema de Biometria típico, la persona se registra con el sistema cuando una o más de sus características físicas y de conducta es obtenida, procesada por un algoritmo numérico, e introducida en una base de datos. Idealmente, cuando entra, casi todas sus características concuerdan; entonces cuando alguna otra persona intenta identificarse, no empareja completamente, por lo que el sistema no le permite el acceso. Las tecnologías actuales tienen tasas de acierto que varían ampliamente (desde valores bajos como el 60%, hasta altos como el 99,9%).
El rendimiento de una medida biométrica se define generalmente en términos de tasa de falso positivo (False Acceptance Rate o FAR), la tasa de falso negativo (False NonMatch Rate o FNMR, también False Rejection Rate o FRR), y la tasa de fallo de alistamiento (Failure-to-enroll Rate, FTE o FER).
En los sistemas biométricos reales el FAR y el FRR puede transformarse en los demás cambiando cierto parámetro. Una de las medidas más comunes de los sistemas biométricos reales es la tasa en la que el ajuste en el cual acepta y rechaza los errores es igual: la tasa de error igual (Equal Error Rate o EER), también conocida como la tasa de error de cruce (Cross-over Error Rate o CER). Cuanto más bajo es el EER o el CER, se considera que el sistema es más exacto.
Las tasas de error anunciadas implican a veces elementos idiosincrásicos o subjetivos. Por ejemplo, un fabricante de sistemas biométricos fijó el umbral de aceptación alto, para reducir al mínimo las falsas aceptaciones; en la práctica, se permitían tres intentos, por lo que un falso rechazo se contaba sólo si los tres intentos resultaban fallidos (por ejemplo escritura, habla, etc.), las opiniones pueden variar sobre qué constituye un falso rechazo. Si entró a un sistema de verificación de firmas usando mi inicial y apellido, ¿puedo decir legítimamente que se trata de un falso rechazo cuando rechace mi nombre y apellido?
A pesar de estas dudas, los sistemas biométricos tienen un potencial para identificar a individuos con un grado de certeza muy alto. La prueba forense del ADN goza de un grado particularmente alto de confianza pública actualmente (ca. 2004) y la tecnología está orientándose al reconocimiento del iris, que tiene la capacidad de diferenciar entre dos individuos con un ADN idéntico.
Beneficios de la tecnología biométrica[editar]
Uno de los beneficios que otorga la tecnología biométrica es que hace que no sea necesario llevar una tarjeta o llave para acceder a un edificio. Las infraestructuras de grandes redes empresariales, las identificaciones en el gobierno, las transacciones bancarias seguras, y los servicios sociales y de salud, entre otros ámbitos, ya se benefician del uso de este tipo de verificaciones.1
Asociada a otras tecnologías de restricción de accesos, la biometría garantiza uno de los niveles de autenticación menos franqueables en la actualidad. Además, los inconvenientes de tener que recordar una password ó un número de PIN de acceso serán pronto superados gracias al uso de los métodos biométricos, debido a que estos últimos presentan notables ventajas: están relacionados de forma directa con el usuario, son exactos y permiten hacer un rastreo de auditorías.
La utilización de un dispositivo biométrico permite que los costos de administración sean más pequeños, ya que sólo se debe realizar el mantenimiento del lector, y que una persona se encargue de mantener la base de datos actualizada. Otro beneficio: las características biométricas de una persona son intransferibles a otra.
Actualmente en México se realiza un proceso para la emisión de cédulas para menores de edad, las cuales incluyen datos biométricos. Esto con la finalidad que toda aquella persona menor de 18 años tenga un documento fiable que le sirva como identificación en todo el territorio Mexicano. Este proceso corre a cargo de la Secretaría de Gobernación de este País (Ministerio del Interior)
Según la teoría ecológica propuesta por Bronfenbrenner (1979, citado por García, 2001) se considera la importancia de factores familiares, escolares y sociales que explican la violencia escolar, de igual forma, coloca de manifiesto cuatro contextos que reflejan la influencia en la conducta, entre los cuales, el sujeto se ve sumergido y obligado a interactuar socialmente con cada uno de ellos. Técnicamente, en psicología, el comportamiento se define de dos maneras:
Todo lo que un organismo hace frente al medio.
Cualquier interacción entre un organismo y su ambiente.
El comportamiento en un ser humano individual (y otros organismos e incluso mecanismos) se engloba dentro de un rango, siendo algunos comportamientos comunes, algunos inusuales. Las teorías explicativas generales sobre el origen de la conducta agresiva/violenta en el ser humano, pueden aplicarse para tratar de entender el comportamiento violento del adolescente en la escuela. Todos estos acercamientos se agrupan en dos grandes líneas teóricas: las teorías activas o innatistas y teorías reactivas o ambientales. Las teorías activas o innatistas consideran que la agresividad es un componente orgánico o innato del individuo, elemental para su proceso de adaptación; desde esta perspectiva se considera que la agresión tiene una función positiva y que la labor de la educación consiste fundamentalmente en canalizar su expresión hacia conductas socialmente aceptables. Por otro lado, las teorías reactivas o ambientales resaltan el papel del medio ambiente y la importancia de los procesos de aprendizaje en la conducta violenta del ser humano.
Conducta[editar]
La conducta de un espécimen biológico está formada por patrones de comportamiento estables, mediados por la evolución, resguardada y perpetuada por la genética. Esta conducta se manifiesta a través de sus cualidades adaptativas, dentro de un contexto o una comunidad. Es un indicador observable, físico de los procesos internos del individuo.
Aspectos psico-sociales[editar]
La aceptación social de un comportamiento es evaluada por las normas sociales y regulada por varios medios de control social. El comportamiento de la gente es estudiado por varias disciplinas, incluyendo la psicología, la sociología y la antropología en el caso del comportamiento humano, y la Etología ampliando su estudio a todo el Reino Animal.
Comportamiento de los sistemas sociales[editar]
La estructura social es el patrón de relaciones, posiciones y número de personas que conforman la organización social de una población, ya sea un grupo pequeño o toda una sociedad. Las relaciones se dan siempre que las personas se implican en patrones de interacción continuada relativamente estables. Las posiciones (estatus social) consisten en lugares reconocidos en la red de relaciones sociales que llevan aparejadas expectativas de comportamiento, llamadas roles. Normas y reglas son impuestas para garantizar que se viva a la altura de las expectativas del rol social, y se imponen sanciones positivas y negativas para asegurar que se cumplan. Las normas y reglas son la expresión observable de los valores de un sistema social particular. Los roles, normas y valores deben integrarse en un sistema para que éste sea completamente funcional.
Agrupaciones y sociedades[editar]
Dentro de la mayoría de los grupos de animales, hay diversas especies cuyo único objetivo, es juntarse o conseguirse parejas con la finalidad de reproducirse, mientras que otros forman agrupaciones relativamente estables. Estas congregaciones suelen ser meramente uniones temporales para conseguir algún propósito en general o agrupaciones permanentes dentro de las cuales se desarrolla todas las actividades, como desplazarse, buscar alimento, reproducirse, entre otras cosas. Las especies gregarias son aquellas en la que los individuos forman agrupaciones inconsistentes dentro de las cuales existe la posibilidad de permanecer o no dependiendo de sus intereses, los cuales a su vez dependen estrictamente de la relación entre costos y beneficios que involucra estar en el grupo. En las especies sociales los individuos se relacionan entre ellos de una forma más precisa y continua, y con frecuencia los grupos están constituidos sobre todo por relativos.
Edward Wilson publicó su famoso libro Socio biología, en el que defendía la necesidad de aplicar los métodos biológicos al estudio de los comportamientos sociales en todas las especies, incluida la nuestra (Wilson, 1975). Este escrito despertó una gran controversia principalmente por el último capítulo el cual iba dedicado a la especie humana, el autor fue criticado debido a que su capítulo suponía haber promovido una ideología que defendía el racismo, el machismo, las diferencias sociales, el genocidio, la violación, etc. Tras tres décadas de enfrentamiento, la historia ha dictado sentencia: la socio biología ha triunfado. Los socio biólogos han avanzado a pasos agigantados no sólo en la explicación de los comportamientos sociales de muchas especies, sino también descubriendo gran variedad de estrategias y conductas que implican la actuación conjunta de individuos organizados en grupos los cuales no se sospechaba que pudieran existir. Un claro ejemplo se encuentra dentro del comportamiento de los microorganismos debido a que se manifiesta de forma compleja, ya que no solo incluye la cooperación entre individuos, sino también complejas redes de comunicación entre ellos a la hora de realizar actividades como búsqueda de alimento, reproducción.
Costes y beneficios de vivir en grupo[editar]
Los principales costes y beneficios asociados a la vida en grupo se reconocen conforme a los beneficios, y en otras a los costes, pero lo más normal es que en cualquier especie el gregarismo sea el resultado evolutivo de la relación entre los costes y beneficios. A veces se agrupan individuos que pertenecen a especies diferentes, estos bandos mixtos a menudo disfrutan de las ventajas que aportan las diferentes capacidades de cada una de las especies.
Las adaptaciones a la vida en grupo[editar]
Puesto que vivir juntos implica grandes costes, se podría pronosticar que durante la evolución de vida solitaria a vida colonial se van a desarrollar ajustes que faciliten esta transición y que contribuyan a mantenerla. Para ilustrar algunas de esas adaptaciones tenemos que ver a detalle uno de los costes más generalizados que tienen que soportar los individuos que viven en un grupo: un riesgo mayor de transmisión de enfermedades y parásitos. Su resultado se ha demostrado en muchas especies, y no sólo a nivel descriptivo, sino también a nivel experimental. En un estudio realizado por el autor José Luis Tella, de la Estación Biológica de Doñana (Sevilla) se comparó la cantidad y la variedad de parásitos sanguíneos entre parejas de aves próximas, la mayoría del mismo género), una es solitaria y la otra es gregaria. Se obtuvieron resultados que comprobaban que las especies gregarias tenían un mayor riesgo de transmisión de parásitos sanguíneos y estaban sometidas al ataque de una mayor variedad de ellos. Al comparar parejas de especies próximas, se puede sacar la conclusión de que la transición evolutiva desde la vida solitaria a la vida en grupo conlleva un riesgo elevado de infección por parásitos sanguíneos..l. (Tella, 2002) La presión selectiva que ejercen los parásitos sobre sus anfitriones es tan importante que no es raro que el augurio al que nos referíamos antes se haya comprobado en muchas especies. Si en estas especies gregarias o coloniales el riesgo de infección es tan importante que obliga a invertir mucho en mejorar el sistema inmune, ¿qué pasará si las especies sociales que viven en grandes aglomeraciones y en habitáculos cerrados? Ciertamente, viven en las condiciones óptimas para favorecer la transmisión de parásitos, pero también es cierto que en estas sociedades de insectos que evolucionaron hace muchos millones de años, se podría predecir que han debido de desarrollarse características especiales que disminuyan los costes de vivir en esas condiciones de hacinamiento. Es más se ha comprobado que en insectos sociales se produce una relación entre densidad y población y transmisión de parásitos inversa a la de otras especies.
Conducta formal[editar]
Una conducta humana se considera formal cuando en el comportamiento se cumplen una serie de reglas reconocidas como valiosas en una comunidad o sociedad. En las sociedades occidentales, por ejemplo, se considera formal ser explícito, determinado, preciso, serio, puntual. Esta palabra tiene su base en la aplicación principalmente en la conducta que tienen las personas con respecto a sus valores.
Realización voluntaria[editar]
La realización voluntaria es la habilidad para construir la conducta propia en correspondencia con las exigencias de la situación concreta, anticipando los resultados intermedios y finales de la acción y seleccionando los medios adecuados. Los rasgos de los procesos voluntarios contemplan la orientación, ejecución y control.