admin

Traductor

EnglishFrenchGermanItalianPortugueseRussianSpanish

Categorías

RFID

Huellas digitales para transporte de mercancías

Noticias criminología. Huellas dactilares para transporte de mercancías . Marisol Collazos Soto

Miles de artículos se envían por avión de transporte cada día, alrededor del setenta por ciento de ellos en las líneas aéreas habituales. Los controles rigurosos, se supone que deben evitar las sustancias peligrosas como explosivos de contrabando a bordo. Los procedimientos de selección, como el escáner de rayos X aplicado a la carga, son largos y costosos y se tienen que repetir en el caso de circunstancias sospechosas. Características fácilmente verificables que comprueban que un elemento de carga es «seguro», hasta ahora han faltado.

Investigadores del Instituto Fraunhofer de Factory Operation and Automation IFF en Magdeburg (Alemania) están trabajando con asociados y usuarios para el desarrollo del  proyecto conjunto ESecLog para resolver el dilema entre la seguridad y la eficiencia: Al uso de procedimientos de detección simples, se agregan características como contornos 3D o identificadores RFID en un solo perfil central de envío para cada artículo de mercancías. «El truco es que documentamos y agregamos estas características en una imagen digital completa. Así, cada elemento de carga tiene una huella digital. Esto proporciona información precisa del estado de la seguridad del transporte de mercancías a lo largo de toda la cadena de transporte a través de las operaciones y en cualquier momento«, explica Olaf Poenicke, gerente de proyectos de la Fraunhofer IFF.

Cable de seguridad evita la manipulación posterior

Los socios están trabajando, por ejemplo, en un marcador que se puede utilizar para verificar si un elemento de carga ya ha sido  sometido a rayos X. Los investigadores están desarrollando adicionalmente un sello de RFID con el fin de detectar la posterior manipulación de un envío. Para ello, se pone un transpondedor en el sello de un paquete con un cable de seguridad ultrafino. Si se abre, el alambre se rompe. El envío sigue siendo identificable, pero el agente de control además, notificó que el cable ha sido dañado. «Esta tecnología hace posible incluso inspeccionar paletas enteras. Si uno de los artículos de la carga tiene un cable roto, el envío en cuestión se pueda averiguar inequívocamente por su IDsegún Poenicke. El contorno de una paleta, además, puede ser capturado por medio de un escáner 3D. El ontorno de la paleta cambia si un paquete se coloca posteriormente sobre el mismo.

Toda esta información se agrega en una especie de registro de envío. Los inspectores pueden ver esta documentación en el sistema de información de huellas digitales central como línea de tiempo en una tableta. Si es necesario, se puede recuperar la información adicional en las estaciones individuales y ver todos los escáneres de rayos X, una vez más. Este sistema reducirá drásticamente el trabajo necesario para reinspecciones. Hasta ahora, todos los elementos de carga tienen que ser reinspeccionados individualmente o incluso abiertos  cuando existen sospechas de manipulación. Poenicke explica lo que podría suceder en el peor de los casos: «Las entregas se hacen a menudo por tierra. Cuando la carga ya está considerada como segura, el camión se sella antes del envío Si alguien en el aeropuerto determina que el sello se ha roto, entonces todo los contenidos tienen que ser reinspeccionados«. Los sistemas ESecLog harían posible en tal caso  comprobar rápidamente si los paquetes individuales han sido manipulados.

Transcurrirá tiempo hasta que el sistema se ponga en uso: Ahora que el consorcio ha diseñado los sistemas individuales, las tecnologías están en fase de desarrollo y deben estar en funcionamiento a finales de año. Se supone que en un entorno de prueba que se construirá en el próximo año para optimizar la interacción de los sistemas. Los investigadores del Fraunhofer IFF estarán presentando este proyecto en la Conferencia Internacional de la cadena de suministros en Berlín del 22 al 24 de octubre ESecLog está siendo financiado por el Ministerio Federal de Educación e Investigación (BMBF).

La web de Maco048. Criminologia, ciencia, escepticismo

Nuevo estudio llega a la conclusión de que las técnicas de identificación biométrica son falibles.

Los sistemas biométricos, diseñados para reconocer automáticamente a las personas en base a las características biológicas y de comportamiento, tales como huellas dactilares, de la plama de la mano, voz o reconocimiento facial,son «intrínsecamente falibles», dice un nuevo informe del «National Research Council», y no sólo son los rasgos que se ha identificado como estables y distintivos en todos los grupos.  Para fortalecer la ciencia y mejorar la eficacia del sistema, se necesita investigación adicional en prácticamente todos los niveles de diseño y operación.

«Durante casi 50 años, la promesa de la biometría ha superado a la aplicación de la tecnología», dijo Joseph N. Pato, presidente del comité que escribió el informe técnico y miembro de  Hewlett-Packard Laboratories, Palo Alto, California (EE.UU.).  «Mientras algunos sistemas biométricos pueden ser efectivos para tareas específicas, no son tan infalibles como su representación en la cultura popular podría sugerir. El fortalecimiento de la ciencia es esencial para obtener una comprensión completa de las fortalezas y limitaciones de estos sistemas. «

Los sistemas biométricos se utilizan cada vez más para regular el acceso a instalaciones, información y otros derechos o beneficios, pero persisten las interrogantes acerca de su efectividad como mecanismos de seguridad o vigilancia. Los sistemas ofrecen «resultados probabilísticos,» lo que significa que la confianza en los resultados debe ser atemperada por un entendimiento de la incertidumbre inherente a cualquier sistema dado, dice el informe.  Indica que cuando la probabilidad de que aparezca un impostor es baja, incluso los sistemas con sensores de gran precisión y capacidades de adaptación puede tener una alta tasa de falsas alarmas.  Esto puede ser costoso o peligroso, incluso en los sistemas diseñados para proporcionar una mayor seguridad, por ejemplo, los operadores podrían ser laxos al tratar con potenciales amenazas.

El informe identifica numerosas fuentes de incertidumbre en los sistemas que necesitan ser consideradas en el diseño y operación de los sistemas. Por ejemplo, las características biométricas pueden variar con el tiempo de vida debido a la edad, el estrés, enfermedad, u otros factores de un individuo.  Cuestiones técnicas sobre la calibración de los sensores, la degradación de los datos, y brechas de seguridad, también contribuyen a la variabilidad en estos sistemas.

Según el informe, los sistemas biométricos deben ser diseñados y evaluados en relación con sus fines específicos previstos y los contextos en los que se están utilizando.  Las consideraciones a nivel de sistemas son fundamentales para el éxito del despliegue de las tecnologías biométricas.  La eficacia depende tanto de factores tales como la competencia de los operadores humanos como de la tecnología subyacente, la ingeniería, y los regímenes de prueba. Procesos bien articulados para la gestión y corrección de los problemas deben ser contemplados.

El informe señala que la cuidadosa consideración  es necesaria al utilizar el reconocimiento biométrico como un componente de un sistema general de seguridad. Debe ser considerados los méritos y riesgos del reconocimiento biométrico relativos a la identificación y otras tecnologías de autenticación.  Cualquier sistema biométrico seleccionado para servicios de seguridad debe someterse a evaluaciones a fondo para determinar su vulnerabilidad a los ataques deliberados. La fiabilidad del proceso de reconocimiento biométrico no puede confiar en el secreto de los datos, ya que los rasgos biométricos de un individuo pueden ser de conocimiento público o acceder a ellos.  Además, los procedimientos secundarios de evaluación que se utilizan en el caso de un fallo del sistema deben estar tan bien diseñados como los sistemas de primarios, dice el informe.

El informe identifica varias características que un sistema biométrico debe tener. Los sistemas deben ser diseñados para anticipar y planificar los errores, aunque se espere que sean poco frecuentes.  Se necesita investigación adicional en todos los aspectos de diseño y operación, desde el estudio de la distribución de los rasgos biométricos en las poblaciones de atención a la comprensión de cómo las personas interactúan con las tecnologías.  Además, los factores sociales, legales y culturales pueden afectar si estos sistemas sean efectivos y aceptados, según el informe.

Fuente:  National Academy of Sciences (2010, September 24). Biometric ID technologies ‘inherently fallible,’ new report finds.

__________________________

Enlaces relacionados:

–  Las nuevas tecnologías biométricas consiguen atravesar las manos

–  La web de Maco048. Noticias criminología: Biometría

–  La web de Maco048. Noticias criminología: Huellas dactilares

–  Las uñas, sistema de almacenamiento óptico.

–  Seguridad del estado con un toque de luz. Fotónica

alarmas

Un sistema de espionaje en polvo, para prevenir robos en las empresas

Un sistema de vigilancia basado en la tecnología de Identificación por radiofrecuencia, que permite esparcir tags o etiquetas RFID del tamaño de granos de arena en cualquier lugar, persona u objeto, para controlar permanentemente sus movimientos, fue creado por una empresa nada menos que para el FBI de los Esta. Una compañía norteamericana ha creado para el FBI de los Estados Unidos.

Bautizado como Nox Defense, el sistema se completa con cámaras de vigilancia que registran las imágenes del movimiento indicado por los tags.

La tecnología RFID (siglas de Radio Frequency IDentification, en español Identificación por radiofrecuencia) es un sistema de almacenamiento y recuperación de datos remoto que usa dispositivos denominados etiquetas, transpondedores o tags RFID.

El objetivo de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio.

Nox Defense combina la tecnología RFID con el registro de imágenes de video de alta resolución: como resultado, se obtienen unos gránulos de fibra óptica microporosos, imperceptibles a la visión, que se iluminan cuando son expuestos al rayo láser de las cámaras de vigilancia.

Supongamos que un empleado pretende robar información confidencial de su empresa, y para eso entra subrepticiamente en una cámara de seguridad. Allí se alza con planos o archivos y los introduce en un maletín.

Lo que el ladrón no sabe es que a sus zapatos se han adherido, mientras cometía el robo, cientos de diminutos chips RFID que habían sido esparcidos por el suelo de la cámara de seguridad, para protegerla.

Cuando, más tarde, el empleado pasa por un lector RFID cercano a la puerta principal de su oficina, este lector detecta los chips en sus zapatos, y hace saltar una alarma. Los servicios de seguridad recibirán una alerta a través de telefonía móvil para que puedan seguir, en directo y a través de iPhone, el desarrollo del robo.

Información completa en:   YAHOO! Noticias

Related Posts Plugin for WordPress, Blogger...


Archivos

Calendario

octubre 2019
L M X J V S D
« Sep    
 123456
78910111213
14151617181920
21222324252627
28293031