(CEDITEC) Centro de Difusión de Tecnologías ETSIT - UPM
Payday loans

(CEDITEC) Centro de Difusión de Tecnologías ETSIT - UPM

Jueves, 22 Agosto 2019
Seguridad y Biometría en el Móvil PDF Imprimir E-mail

BIOMETRÍA

Existe una forma infalible de contraseña que asegura que sólo nosotros podamos acceder, por ejemplo, a nuestro ordenador, a nuestra casa o a nuestra cuenta bancaria. Además, la llevamos siempre con nosotros. Es nuestra huella dactilar, o nuestro iris, o nuestra voz, o incluso nuestra cara. Hoy en día existen sistemas que permiten la identificación de usuarios por las características únicas de su persona: algo que el usuario es. Esas características representan un patrón propio que no puede coincidir con el de ningún otro individuo, y que además es difícil de reproducir. El estudio de las técnicas de reconocimiento de usuarios utilizando las características corporales propias que lo distinguen de los demás es el objetivo de la Biometría.

La autenticación basada en características físicas existe desde siempre y, sin darnos cuenta, es la que más utiliza cualquiera de nosotros. Todos los días realizamos de forma inconsciente reconocimiento de personas por los rasgos de su cara o por su voz. En el caso de los sistemas biométricos el reconocedor es un dispositivo que, basándose en características del sujeto a identificar, permite o deniega el acceso a un determinado recurso o lugar físico.

La tecnología de los sistemas de identificación biométrica utiliza características fisiológicas que son estables en los individuos. Estas características no se limitan sólo a las huellas dactilares. Existen sistemas basados en reconocimiento de la forma de la mano, de la voz, del iris, de la retina, de la firma, etc.

Al hablar de los sistemas de este tipo, no estamos hablando de sistemas muy lejanos. Hoy en día existen portátiles y PDAs que disponen de sistemas de reconocimiento de huella dactilar incorporados, que permiten sustituir los nombres de usuario y contraseñas o bien bloquear el disco duro para mantener la seguridad de los datos.

Los sistemas de identificación biométrica se pueden clasificar en dos tipos fundamentales:

•    Los sistemas de reconocimiento, cuyo objetivo es distinguir la identidad de un individuo particular de la de los demás usuarios del sistema. Es decir, en este caso el usuario no declara quién es. Para ello deben extraerse las características biométricas del individuo y compararse con las de los demás individuos registrados en el sistema, que son almacenadas en una base de datos, para encontrar un patrón que coincida suficientemente con el extraído de las características biométricas del candidato. Si no se encuentra ninguno, se deniega el acceso.

•    En los sistemas de verificación, el individuo declara su identidad y el objetivo es averiguar si es quien dice ser. Para ello deben compararse las características biométricas extraídas del individuo con las almacenadas para ese individuo en la base de datos, y decidir sin concuerdan suficientemente. Si no es así, se deniega el acceso.

El uso de la Biometría presenta numerosas ventajas sobre los sistemas de verificación más “tradicionales” basados en contraseñas o en tarjetas inteligentes, a los que además puede complementar. En primer lugar, dado que la propia persona es la portadora de la característica biométrica, no es necesario memorizar ninguna contraseña que se pueda olvidar, ni llevar ninguna tarjeta que se pueda perder o robar. Las características biométricas no se pueden perder, y son difíciles de robar, aunque se podría falsificar. En las líneas que siguen presentaremos una visión de las tecnologías que se emplean en los sistemas de identificación biométrica.

En términos generales, los sistemas de identificación de usuario se basan fundamentalmente en tres tipos de elementos, denominados los tres pilares de la autentificación:

•    Algo que el usuario sabe: una contraseña.
•    Algo que el usuario posee: una llave, una tarjeta.
•    Algo que el usuario es: una característica corporal del mismo.

Estos sistemas se pueden utilizar de forma aislada o de forma combinada. Los sistemas de identificación biométrica utilizan el tercer elemento para realizar la identificación. Tienen la ventaja de que, al ser algo intrínseco al usuario, éste siempre lo lleva consigo (se puede olvidar una tarjeta o una contraseña, pero no se puede olvidar de su huella dactilar, ni del timbre de su voz). Además, las posibilidades de falsificación se dificultan considerablemente.

Para que una característica biométrica resulte de utilidad debe cumplir algunas propiedades esenciales:

•    Debe permanecer constante con el tiempo en un mismo individuo.
•    Debe ser distinta para individuos distintos.
•    Debe ser accesible y sencilla de obtener, y la verificación debe realizarse con rapidez. Por ejemplo, una muestra de ADN es perfectamente característica de los individuos, y cumple las dos condiciones anteriores, pero evidentemente la extracción de muestras de ADN y su posterior análisis no cumplen esta tercera condición.

Las características corporales que utilizan los sistemas de identificación biométrica son principalmente:

•    Huellas dactilares.
•    Patrón de las venas de la retina.
•    Patrón del iris.
•    Venas del dorso de la mano.
•    Geometría de la mano.
•    Rostro.
•    Análisis de gestos.
•    Patrón de voz.
•    Firma manuscrita.

Se puede realizar una primera clasificación de los sistemas biométricos atendiendo al grado de participación de los usuarios que los utilizan. De acuerdo con esto, una primera categorización puede ser:

•    Sistemas pasivos. Estos sistemas no necesitan que los usuarios participen activamente en la medida. De hecho, el usuario ni siquiera tiene que saber que está siendo sometido a reconocimiento biométrico. Como ejemplos tenemos el análisis del patrón de voz, del rostro o de los gestos.

•    Sistemas activos. En estos sistemas el usuario debe participar activamente en la medida. Por tanto, éstos son conscientes de que están siendo analizados biométricamente. El análisis de huellas dactilares, del iris, de la forma de la mano o del patrón de venas de la retina son ejemplos de este segundo tipo.

De forma general, los sistemas de identificación biométrica están compuestos de tres partes:

•    Sistema de captura. Adquiere las características (imágenes o sonidos) a analizar.

•    Sistema de proceso. Analiza las imágenes o sonidos y extrae una serie de características, generalmente numéricas, que serán los patrones característicos de cada individuo.

•    Sistema de clasificación. Compara las características extraídas por el sistema de proceso con las almacenadas en la base de datos del sistema. Si la comparación es positiva (las características extraídas y las almacenadas se parecen suficientemente), se autoriza el acceso.

Dado que los sistemas de identificación biométrica se utilizan en aplicaciones de seguridad, para proteger el acceso a espacios, recursos o sistemas, una preocupación de sus diseñadores y de sus usuarios son los tipos de errores que se pueden cometer. Son de dos tipos:

•    Falso rechazo. Se produce cuando el sistema rechaza a un usuario autorizado. Se cuantifica mediante la probabilidad (o tanto por ciento) de falsos rechazos. Es un error molesto para los usuarios legítimos, pero no crítico para la seguridad. Sin embargo, es importante desde el punto de vista de la aceptación que el sistema tendrá en los usuarios. Si un usuario legítimo se ve rechazado muchas veces, su confianza en el sistema disminuirá y sus quejas sobre el mismo aumentarán.

•    Falsa aceptación. Se produce cuando el sistema acepta a un usuario no autorizado, y le facilita el acceso. Se cuantifica mediante la probabilidad (o tanto por ciento) de falsas aceptaciones. Es un error crítico tanto para la aceptación del sistema como para la seguridad. Debe minimizarse en la medida de lo posible.

Lo ideal sería que los dos tipos de errores fueran cero, lo cual, lógicamente, no se puede conseguir. Además, suele existir un compromiso entre los dos tipos de error. Por ejemplo, si en un sistema se relaja el criterio de coincidencia para disminuir la probabilidad de falso rechazo, es probable que ese relajamiento produzca un aumento de la probabilidad de falsas aceptaciones.

Existen muchas tecnologías biométricas que se plasman en una gran cantidad de sistemas comerciales. Merece la pena por tanto, plantearse qué características pueden hacer que un sistema de análisis biométrico sea adecuado. Esto implica fundamentalmente dos cosas:

•    Que proporcione buenos resultados de identificación, es decir una baja tasa de falsos rechazos y falsas aceptaciones.
•    Que sea aceptado por los usuarios que lo van a utilizar, es decir, que sea sencillo de utilizar y poco invasivo.

En este sentido, existen una serie de puntos que es conveniente examinar a la hora de estudiar los sistemas de análisis biométrico. Son los siguientes:

•    Facilidad de uso. Es claro que si la tecnología en la que se basa el sistema de análisis biométrico no es fácil de utilizar, los usuarios lo rechazarán y el sistema fracasará. Esto implica,  entre otras cosas, que el sistema sea ergonómico, que la tasa de falsos rechazos sea moderada y que el software y su interfaz con el usuario sea usable.

•    Posibilidades de despliegue. Lógicamente, el sistema debe requerir una instalación que sea abordable, lo que implica tener en cuenta factores como el tamaño de los dispositivos de adquisición de datos biométricos y de los dispositivos procesadores, si éstos están separados de aquéllos, la influencia de las condiciones ambientales (ventilación, humedad, temperatura, etc.) y los requisitos de infraestructura (alimentación, conectividad a red, conectividad a los sistemas procesadores, etc…).

•    Coste. Obviamente, se trata de un factor fundamental. Hay que tener en cuenta los costes propios del dispositivo, los costes de instalación y despliegue, y los costes de mantenimiento y de las actualizaciones de hardware y software.

•    Aceptación de los usuarios. Ningún dispositivo de análisis biométrico pasará operativo más de un tiempo breve si no es aceptado por los usuarios que deben ser analizados. Es fundamental por tanto que el sistema sea fácil de utilizar (aspecto de facilidad de uso comentado anteriormente) y que además el proceso de toma de datos sea lo menos invasivo y molesto posible, y también todo lo breve posible.

El aspecto de la invasividad merece ser considerado con algo más de detalle. Hay dos aspectos bajo los que considerar la invasividad del sistema biométrico. Un aspecto es el propio carácter de la tecnología: un micrófono utilizado para captar la voz de un usuario en un sistema de análisis de voz es menos invasivo que un sistema que debe examinar el fondo del ojo para extraer el patrón de venas de la retina. Otro aspecto que influye en la sensación de invasividad es el grado de participación de los usuarios, que hemos comentado anteriormente. Los sistemas pasivos tienden a ser considerados menos invasivos que los activos.

También influye en la aceptación de los usuarios el tiempo que éstos necesitan para habituarse al sistema, o la cantidad de tiempo que requieren para entrenarlo, y la dificultad del entrenamiento.

Uno de los problemas que surgen con las aplicaciones biométricas, es que es necesario disponer de una base de datos centralizada donde residan los patrones correspondientes a los datos biométricos de los usuarios. Estos datos son personales y privados, por lo que deben estar regulados y protegidos a nivel nacional e internacional. Además deben ser almacenados en un servidor seguro, puesto que el acceso no permitido a esa base de datos invalidaría completamente la operativa del sistema.

En los móviles, la autenticación biométrica se realiza utilizando el hardware instalado en el terminal móvil, y los datos se almacenan en dicho dispositivo, sin necesidad de recurrir a una base de datos externa centralizada. Los datos biométricos se capturan, procesan y almacenan de forma segura en el propio terminal. La característica biométrica que se podría utilizar depende de varios factores: los sistemas disponibles en el dispositivo móvil, capacidad de almacenamiento en memoria y la capacidad de procesamiento. Las tecnologías más utilizadas en el móvil se muestran en la tabla que sigue.

Análisis de las características biométricas que se pueden utilizar en un dispositivo móvil.
Fuente: Sistemas de autenticación biométrica descentralizados

La figura que sigue muestra la arquitectura de un sistema de identificación biométrica sobre un terminal móvil.

 

Arquitectura de un sistema de identificación biométrica en móvil
Fuente: Sistemas de autenticación biométrica descentralizados


SEGURIDAD EN EL MÓVIL

Con la aparición de los smartphones, los teléfonos móviles no sólo se utilizan para conversaciones telefónicas, sino también para guardar información privada, como por ejemplo, información confidencial de empresas, datos personales, números de seguridad, códigos PIN, contraseñas, así como para realizar transacciones financieras. Surge así la necesidad de asegurar la información sensible almacenada en el terminal móvil frente a acesos no autorizados a la misma, o frente a ataques de gusanos o virus que pueden infectar el dispositivo.

El amplio uso de teléfonos inteligentes y dispositivos PDA, así como su creciente número de capacidades, generan riesgos de seguridad para las grandes y medianas empresas equiparables a aquellos que amenazan a los equipos portátiles. Los analistas prevén que los dispositivos móviles para datos se convertirán en un futuro en el principal objetivo de los programadores de virus y hackers, lo que supone un riesgo para la confidencialidad de datos almacenados en dichos dispositivos. Su extravío o robo puede poner además en peligro los datos confidenciales y la reputación de las empresas, las cuales deben hacerse cargo de los costes generados por tiempos de inactividad, filtración de datos, infecciones y pérdida de productividad de los empleados.

Además, la posibilidad de poder utilizar los dispositivos móviles de comunicación como herramientas de pago portátiles o que integran aplicaciones dirigidas al pago móvil es una característica que requiere un importante nivel de seguridad tanto en el terminal como en las comunicaciones y operaciones que se lleven a cabo.

A la hora de plantear la situación actual en torno a las soluciones existentes en el ámbito de la seguridad en los dispositivos móviles de comunicación es necesario delimitar los campos sobre los que inciden en función de a quién van dirigidas. Así, nos encontramos con que los desarrolladores están enfocando sus soluciones hacia diferentes tipos de clientes potenciales. Por ejemplo, existen usuarios que poseen un terminal móvil avanzado, y a los que les preocupa sobre todo la seguridad física de su dispositivo y la posibilidad de recuperar los datos almacenados en él. Lógicamente, otro objetivo de los desarrolladores es la empresa. Una compañía cuyos trabajadores utilizan a diario dispositivos móviles para comunicarse y para conectarse a la red empresarial abre una gran fuente de posibles ataques malintencionados. El principal objetivo de los administradores de las tecnologías de la informaciónde una empresa es poner en marcha una red de dispositivos móviles que se comuniquen con la red corporativa de forma segura.

Los usuarios de dispositivos móviles tienen una especial preocupación por la seguridad del dispositivo en sí, de la máquina física. La preocupación frente a robos y posibles copiados de los datos o de la tarjeta SIM de los terminales es uno de los puntos clave señalados por los usuarios. En este sentido, la anulación del terminal por parte del operador a través del IMEI (Identidad Internacional de Equipo Móvil) parece que resuelve parte del problema, aunque no impide del todo que otro usuario pueda acceder a los datos aún dando de baja el terminal en la red móvil. Por ello, algunos fabricantes de teléfonos móviles inteligentes están añadiendo sistemas de seguridad biométrica que impiden que una persona diferente al propietario del terminal pueda acceder al dispositivo.

DISPOSITIVOS MÓVILES CON SEGURIDAD BIOMÉTRICA

Pronto se podrá desbloquear el teléfono móvil con sólo mirarlo, en lugar de teclear un PIN, gracias a un nuevo software de Oki para Windows Mobile y Symbian. La firma japonesa Oki ha anunciado la disponibilidad comercial de su middleware de autenticación mediante iris para terminales móviles, que los fabricantes y las operadoras pueden incorporar a sus equipos como capa de seguridad adicional o alternativa a la identificación del usuario mediante los actuales códigos numéricos o PIN. Oki ha desarrollado una nueva tecnología para la identificación de personas a través de su iris por medio de la cámara de fotos de su teléfono móvil. El programa instalado en el terminal se encarga de escanear el ojo del usuario y determinar si es el propietario o una persona con acceso. La tecnología de identificación por iris es bastante segura, y apenas da un error entre 100.000 identificaciones. Además, el sistema es capaz de identificar si el ojo que hay delante es real o proviene de una grabación. Se puede usar en cualquier teléfono con cámara de más de 1Mpx, aunque se recomienda tener 2Mpx. Funciona en equipos con Symbian (N70 en el dibujo) o Windows Mobile.

Oki asegura que su software, que funciona sobre los sistemas operativos Windows Mobile 2003 y Symbian (además de Windows XP), tarda menos de medio segundo en identificar al usuario mediante la exploración de su iris con la cámara del terminal. En caso de que la imagen del iris coincida con la del propietario, el teléfono queda desbloqueado y listo para el uso.

 

El sistema de Oki no es el primero de este tipo para teléfonos móviles. Hace más de un año ya informábamos sobre xVista, un sistema parecido de identificación mediante iris para aplicaciones móviles de seguridad. La diferencia es que Oki ya ha comenzado a ofrecer comercialmente el suyo a operadores y fabricantes de terminales. 
 

 

Reconocimiento de iris en Nokia N70
Fuente: artículo de Celularis

La imagen del ojo es procesada por un software que localiza los exteriores e interiores de los límites del iris, y el contorno del párpado, con el fin de extraer sólo la porción del iris. Posteriormente, se codifica el patrón del iris, creándose una secuencia de su textura, similar a un código de secuencia de ADN. El proceso de demodulación utiliza unas funciones denominadas 2-D wavelets que hacen muy compacta la codificación completa del patrón de iris, con independencia de su tamaño y la dilatación, dejando el tamaño final en tan sólo 512 bytes.

Como resultado final se obtiene una plantilla denominada IrisCode®, que capta las características singulares de un iris de forma eficaz, lo que facilita las búsquedas en bases de datos de plantillas. Ésta es inmediatamente cifrada para eliminar la posibilidad de robo de identidad y maximizar la seguridad.

 

Por otra parte, Pantech fue el primero en poner la tecnología de reconocimiento de huellas dactilares en su teléfono móvil GI100. La seguridad biométrica también fue incluida en dispositivos como ordenadores portátiles, teclados de ordenadores, tarjetas de memoria, ratones de ordenador, etc. Un ejemplo actual es el terminal Asus M53, un móvil de gama alta con lector de huellas dactilares que proporciona un nivel adicional de seguridad y resguardo de los datos.

 

Asus M53, con lector de huellas dactilares
Fuente: artículo de Oelse

Otros dispositivos móviles, como el Samsung S370 o Sharp, también incluyen pantallas táctiles con posibilidad de lectura biométrica mediante huellas dactilares. Como otro ejemplo, el Acer M900 incorpora un sensor de huellas digitales integrado, como sistema de seguridad que simplifica la gestión de contraseñas.


Control de huellas dactilares
Fuente: artículo de Linux-itt

El reconocimiento facial está menos extendido que las técnicas de huellas dactilares o reconocimiento de iris, pero también puede utilizarse en móviles con cámara para posibilitar la identificación del usuario.

vFacer es una aplicación desarrollada por la empresa española Visual Engineering que permite desbloquear un móvil Symbian S60 mediante el reconocimiento de la cara de su usuario. El programa sustituye la habitual combinación de teclas para desbloquear el móvil por una medida más segura: reconoce nuestra cara. Mediante el uso de la cámara, frontal o posterior, vFacer detecta los rasgos faciales del usuario, diferenciando entre aquellos que están autorizados para desbloquear el teclado del móvil.

El software de reconocimiento facial de Microsoft se llama Image-based Face Search, y es capaz de encontrar rostros en una base de datos, tomando como base una imagen, por ejemplo tomada con un móvil, y devolverle así al usuario una lista de las personas con un rostro parecido al de dicha imagen.


Omron, por su parte, presentó el Sensor Visual de Reconocimiento Facial OKAO. Este sistema sustituye los números pin, contraseñas o lectores de huellas dactilares. Para poder usar el teléfono, simplemente hay que colocarlo delante del usuario y el sistema te reconoce y te da acceso.

Una técnica biométrica muy novedosa es la de Fujitsu Services, que presentó un kit personal de seguridad biométrica "PalmSecure Kit", que integra un sensor para la lectura de patrones de las venas de la palma de la mano y un software de seguridad para gestionar el acceso al PC y a las aplicaciones, lo que supone un avance muy importante en la seguridad del acceso al PC.

Las venas de la mano, al estar a dos o tres milímetros por debajo de la epidermis, y ser por tanto internas a nuestro cuerpo, no se pueden copiar. Además,
el patrón de las venas es único en cada individuo, incluso en el caso de gemelos idénticos, asímismo son diferentes las venas de la mano derecha y de la izquierda. Tampoco cambia con el crecimiento, sino que simplemente se amplía manteniendo el mismo patrón.

 

 

Lectura de patrones de las venas de la palma de la mano
Fuente: artículo de Seguridad e la Información

 

La técnica del reconocimiento de voz es una herramienta de identificación que puede ser muy útil en comunicaciones a distancia, ya que no requiere ningún contacto físico con el aparato de reconocimiento. Se ha utilizado también en terminales móviles. Por ejemplo, en el verano de 2008, el grupo Voice Commerce reveló un sistema que permite una firma biométrica basada en la voz, que podrá ser utilizada para pagos y servicios financieros. Además, este sistema podría ser integrable a todos los bancos actuales. Una de las ventajas principales es reducir el número de fraudes por teléfono móvil eliminando el intercambio de información personal o de códigos. No obstante, hay que tener en cuenta que una mala conexión telefónica puede influir en un mal reconocimiento de la voz.

NCR está utilizando la tecnología de voz para un programa piloto en un banco en el Medio Oriente que permitirá que las personas utilicen los cajeros automáticos sin tarjeta. En vez de pasar la tarjeta por el cajero, las personas escribirán en su teléfono móvil, obtendrán una llamada mientras estén en el cajero, y su firma de voz autorizará la transacción.

Precise Biometrics , con sede en Gran Bretaña, presentó su tecnología en el Congreso mundial de telefonía móvil de la GSMA ganando el primer premio en la competición mundial de SIMagine. Esta tecnología, conocida como Precise Match-on-SIM, busca eliminar por completo el uso de números de seguridad PIN o contraseñas en los servicios más básicos del consumidor, como la banca, viajes, servicios médicos, entre otros. Permite llevar a cabo una autenticación sencilla y segura, en cualquier tipo de transacción valiosa, a través del teléfono móvil.


CONCLUSIONES

Son ya muchas las compañías y organismos los que han empezado a experimentar las posibilidades que tiene la utilización de sistemas de seguridad basados en la biometría. Ésta ofrece una nueva manera de identificarse basándose en lo que es la persona, utilizando algo que forma parte de su cuerpo, de su propia identidad. La posibilidad de robar una característica biométrica es muy difícil y, en cualquier caso, hay formas de detectar si esa característica ha sido robada. Además de esta seguridad, la comodidad es otro de los atractivos de esta tecnología, ya que permite que el usuario prescinda de llevar tarjetas consigo o de tener que acordarse de las contraseñas o claves que le dan acceso a los sistemas o emplazamientos. Poner el dedo en un sistema de captación de huellas digitales, mirar a un dispositivo de reconocimiento de iris o hablar, es lo único necesario para poder autenticarse mediante los diferentes dispositivos de captación de patrones biométricos existentes en el mercado. Así, seguridad, comodidad y rapidez son tres rasgos propios de la seguridad biométrica que están acelerando la adopción de estos sistemas en pos de una seguridad total.

Aunque la seguridad biométrica presenta una serie de ventajas frente a los sistemas de seguridad convencionales, no está experimentando grandes avances, en parte debido a la
falta de estándares para que estos sistemas reciban el impulso necesario para su implantación masiva.
Por ello, si una empresa adquiere equipos o software biométricos de diferentes proveedores, es muy probable que no puedan interoperar entre ellos por ejemplo, para intercambiar o compartir una base de datos.
Los proveedores de este tipo de soluciones crean interfaces (APIS) para sus productos, y algunos organismos como el International Biometrics Group, Biometrics Consortium y BioAPI, ha desarrollado un estándar para promover la conexión entre los dispositivos biométricos y los diferentes tipos de programas de aplicación.
Los estándares existentes más utilizados son:

- NISTIR 6529, también conocido como CBEFF (Common Biometric Exchange File Format), creado en 1999 por el NIST y el Biometrics Consortium para el intercambio de información biométrica.
- ANSI X.9.84, creado en 2001 por el ANSI (Instituto Americano de Estándares Nacionales) que define las condiciones de los sistemas biométricos para la industria de servicios financieros.

- ANSI/INCITS 358, creado en 2002 por el ANSI y el consorcio BioAPI, que presenta una interfaz de programación de aplicación con la mirada puesta en garantizar que los productos y sistemas que cumplen con este estándar puedan interoperar.


Es necesaria la
concienciación sobre los beneficios que aporta la biometría ya que aún existe un gran nivel de rechazo ante el hecho de que una organización controle información biométrica, y su posible robo para suplantar una identidad. Este problema se puede solucionar con Match on Card de Precise Biometrics, que permite tener al usuario su patrón biométrico almacenado en una smart card de forma que, cuando se insertas en el sistema correspondiente, bien sea el cajero de una entidad bancaria o un dispositivo de acceso a una ubicación, solicita al usuario introducir su mano en el sistema de captación para validar la operación o acceso. De esta forma, la entidad no se queda con ningún tipo de información biométrica sino que únicamente valida que la persona que desea realizar una operación o acceder a un lugar es quien dice ser.

 

Match on Card TM
Fuente: artículo de Blog de control de accesos

Para que la gente pierda el temor a las soluciones biométricas es necesario crear una oferta más cercana al usuario para que no lo vea como algo complejo, sino fácil de utilizar. Algunos ejemplos de ello podrían verse en la disponibilidad de un control de acceso en una oficina utilizando la huella dactilar de los empleados, para lo que es necesario hacer instalaciones de software y programar un sistema, entre otros aspectos. Si bien en el ámbito de la Administración Pública y financiero es donde se han realizado mas implantaciones con técnicas de seguridad biométrica hasta el momento, lo cierto es que las expectativas auguran la implantación masiva en diversos   sectores, lo que augura un brillante futuro por delante.


El reconocimiento de la huella dactilar es, y seguirá siendo, la aplicación biométrica más utilizada, tanto en PC como en dispositivos móviles, debido a que se trata de una tecnología madura que puede incorporarse en dispositivos de tamaño reducido. Las técnicas de reconocimiento facial también están ganando terreno para identificarse en dispositivos que incorporen una cámara digital. Esta técnica en concreto no requiere la colaboración por parte del individuo, se produce en tiempo real y se puede aplicar en movimiento, sin necesidad de que el individuo se detenga.

Por otra parte, debido al auge de teletrabajos, será clave el reconocimiento de la voz como sistema biométrico remoto. Si la persona no está presente físicamente, se puede emplear la voz como procedimiento de autenticación biométrica, pudiéndose realizar a través del móvil.
En ámbitos que requieren de mayor nivel de seguridad, la lectura de las venas parece ser la que está acaparando mayor aceptación. La principal ventaja que presenta es que no puede ser imitado como cualquier elemento externo, ya que se trata de un elemento subcutáneo.
 

Autor: Yoorah Ju Rah

 

Centro de Difusión de Tecnologías ETSIT - UPM