Durante décadas, la biometría fue vista como futurista y poco práctica. Solo en la última década la tecnología ha alcanzado la fantasía, reduciendo el costo hasta un punto en el que podemos comenzar a utilizar la identificación biométrica en la vida cotidiana de forma realista La historia de la seguridad biométrica y cómo se usa hoy La historia de la seguridad biométrica y cómo se usa hoy en día Los dispositivos de seguridad biométricos eran ideales desde hacía mucho tiempo en las películas de ciencia ficción que parecían lo suficientemente plausibles como para que realmente sucedieran, pero un poco exagerados para la aplicación en el mundo real. Lee mas .
Apple tiene un historial de traer nuevas tecnologías a la corriente principal, por lo que no fue una sorpresa cuando introdujo la identificación biométrica en el año 2014 en iPhones y comenzó la "carrera biométrica". Touch ID facilitó el desbloqueo de su teléfono al escanear su huella digital; no se requiere una contraseña.
Pero el escaneo de huellas digitales es solo la punta del iceberg.
Los tipos básicos de biometría
Según Dictionary.com, la biometría es "el proceso por el cual los rasgos físicos y otros de una persona son detectados y registrados por un dispositivo o sistema electrónico como un medio para confirmar la identidad" .
Como cada persona es única, se deduce que la mejor forma de identificar a un individuo es por sus características físicas. Si bien existen numerosos rasgos físicos que se pueden utilizar, algunos de los más utilizados son el reconocimiento de huellas digitales, reconocimiento de voz, reconocimiento facial y verificación de ADN.
Reconocimiento de huellas dactilares: la forma más ampliamente reconocida de identificación biométrica es la toma de huellas dactilares. Su empleo en la aplicación de la ley se remonta a 1901 en el Servicio de Policía Metropolitana del Reino Unido y su uso revolucionó las investigaciones criminales.
Reconocimiento de voz: el reconocimiento de voz se usa para verificar su identidad en función de las características de su voz. Esto se confunde comúnmente con el reconocimiento de voz, que es el acto de reconocer lo que se ha dicho Alexa, ¿Cómo funciona Siri? Control de voz explicado Alexa, ¿cómo funciona Siri? Explicación del control de voz El mundo se está moviendo hacia comandos de voz para todo, pero ¿cómo funciona exactamente el control de voz? ¿Por qué es tan complicado y restringido? Esto es lo que necesita saber como usuario lego. Lea más en lugar de quién lo dijo.
Reconocimiento facial: mientras que el reconocimiento de voz usa datos de audio, el reconocimiento facial usa información visual para verificar su identidad. Los marcadores visuales del tamaño y la forma de su rostro se comparan con una imagen verificada.
Verificación de ADN: la verificación de ADN no es algo que probablemente usaría para desbloquear su teléfono. Ampliamente popularizado por programas como CSI, la verificación de ADN se usa con mayor frecuencia en la aplicación de la ley. El ADN de cada persona es único, por lo que incluso una muestra pequeña puede ser suficiente para verificar la identidad de un individuo frente a una muestra conocida.
¿Qué hay en el horizonte?
Los escáneres de iris y retina ya se utilizan en entornos de alta seguridad, como áreas seguras en edificios gubernamentales o en controles fronterizos del aeropuerto. Sin embargo, a medida que el costo de implementación de esta tecnología disminuye, es más probable que termine en nuestros dispositivos móviles, lo que podría abrir la tecnología de escaneo ocular a una audiencia mucho mayor. ¿Los escáneres Retina / Iris son el siguiente nivel de seguridad móvil? ¿Los escáneres Retina / Iris son el siguiente nivel de seguridad móvil? Los rumores giran en torno a que el Samsung Galaxy Note 4 podría tener incorporada una retina o un escáner de iris. Suena como una película de ciencia ficción, pero estos tipos de mecanismos de bloqueo personalizados no siempre son perfectos. Lee mas
Si bien la verificación de firmas ha existido por bastante tiempo, el equivalente digital está comenzando a desarrollarse más ya que hay más personas que intentan ocultar quiénes están en línea, y con frecuencia no se dan cuenta de que están entregando su identidad por el forma única en que escriben
Entonces, ¿qué está reteniendo la biometría?
1. Miedo a la vigilancia
Actualmente, uno de los mayores usos de la identificación biométrica es la aplicación de la ley.
El reconocimiento facial en particular se está convirtiendo en una práctica estándar en la vigilancia proactiva, con la policía en Inglaterra usándolo en un festival de música en 2014 para escanear el rostro de cada asistente y compararlo con una base de datos de delincuentes conocidos.
Esta no era ciertamente la primera vez que se usaba el reconocimiento facial a gran escala, pero era uno de los más invasivos, ya que había poca justificación en el momento sobre por qué este festival específico era el objetivo.
Una de las justificaciones más comunes para este tipo de vigilancia es la protección contra el terrorismo. Sin embargo, como George Orwell dejó claro en su libro de 1984, la vigilancia gubernamental total puede llevar a una opresión de los ciudadanos de un país, que todos reconocemos como algo malo. Su interés en la privacidad asegurará que la NSA se centre en su interés en La privacidad garantizará que la NSA se dirija a usted Sí, es correcto. Si le importa la privacidad, puede ser agregado a una lista. Lee mas .
Una de las últimas controversias sobre el uso de datos biométricos por parte del gobierno es la base de datos del identificador de próxima generación (NGI) del FBI. El grupo de privacidad EFF está haciendo una campaña para obtener más transparencia sobre cómo se utiliza esta información, especialmente el aspecto del reconocimiento facial.
2. Miedo a las violaciones a la privacidad
Aunque puede o no estar de acuerdo con la vigilancia gubernamental, la mayoría de la gente sigue sintiéndose muy incómoda con la idea de que las empresas privadas realicen un seguimiento de su ubicación y comportamiento, principalmente porque hay poca transparencia en cuanto a cómo esta información se almacena y utiliza realmente.
El almacenamiento seguro de datos se ha convertido en un tema difícil en los últimos años ya que la mayoría de las empresas ha permitido que la seguridad deficiente o inexistente les brinde acceso a datos personales seguros. 3 Consejos de prevención de fraude en línea que necesita saber en 2014 3 Consejos de prevención de fraude en línea que necesita Sepa en 2014 Leer más. Si no podemos confiar en ellos para proteger nuestra información personal, ¿por qué deberíamos confiar en ellos con nuestra información biométrica irremplazable?
Si bien existen preocupaciones sobre la vigilancia gubernamental, la idea de que las empresas privadas sigan cada uno de nuestros movimientos tiende a poner a la gente aún más nerviosa. Los especialistas en personalización de tiendas minoristas RichRelevance recientemente investigaron cómo se sentían los clientes sobre el seguimiento y la personalización:
Es claro a partir de esos resultados que la erosión de la privacidad es principalmente lo que la gente encuentra "espeluznante", con el reconocimiento facial encabezando esa lista. Si a los clientes no les gusta cierto tipo de identificación biométrica, es poco probable que las tiendas lo adopten por temor a perder negocios.
Ha habido un gran revuelo en Rusia recientemente en torno a un sitio llamado FindFace, que utiliza reconocimiento facial para rastrear perfiles en la red social rusa VKontakte para encontrar a cualquier persona que esté buscando. Es solo uno de muchos ejemplos.
Si bien gran parte de la información es pública, es la forma en que se utilizan los datos que causa una gran inquietud.
3. Falta de fiabilidad de la identificación
Los escáneres de huellas dactilares se han convertido en la forma habitual de identificación biométrica convencional debido a su fiabilidad en comparación con otros métodos. Por ejemplo, el reconocimiento facial actualmente requiere buena iluminación y posicionamiento para dar resultados precisos.
El reconocimiento de voz por otro lado sufre de demasiado ruido de audio. Puede funcionar bien en condiciones muy silenciosas, falla absolutamente cuando estás en una calle concurrida o en un club nocturno ruidoso. Los resultados son inconsistentes en el mejor de los casos, pero la mayoría simplemente son incorrectos.
Estos factores ambientales limitan donde la autenticación puede confirmarse de manera confiable, lo que limita su conveniencia y utilidad. Compare esto con las contraseñas, que pueden usarse en cualquier momento en cualquier dispositivo bajo cualquier condición.
4. Robo de identidad
El robo de identidad es una de las cosas más estresantes y preocupantes que puede suceder. Robar su identidad puede ser difícil de probar, y empeora por el hecho de que las tasas de robo de identidad están aumentando en todo el mundo.
Los hacks son un gran obstáculo para cualquier sistema de verificación de identidad porque una vez que sus credenciales quedan expuestas, cualquiera puede usar esa información para hacerse pasar por usted.
¿Pero qué pasa si tus atributos físicos únicos son robados en un hack? No es como si pudiera dirigirse a su DMV local y solicitar una nueva cara o huella digital. Es mucho más fácil simplemente iniciar sesión en Twitter o Facebook y cambiar su contraseña.
Otro factor que complica la situación es que cambiar una contraseña en varios sitios es relativamente trivial y puede aumentar su seguridad utilizando diferentes contraseñas en cada cuenta. 8 Consejos para la seguridad en línea utilizada por expertos en seguridad 8 Consejos para seguridad en línea utilizados por expertos en seguridad ¿en línea? Luego, olvídate de todo lo que crees que sabes sobre contraseñas, antivirus y seguridad en línea porque es hora de volver a formarte. Esto es lo que los expertos realmente hacen. Lee mas .
Sus datos biométricos, por otro lado, serán los mismos en todos los sitios; la única forma de evitar el acceso no deseado sería cambiar por completo el método de autenticación.
Si se produjera un hack a gran escala con datos biométricos, sería muy difícil para las personas verificar su verdadera identidad, especialmente cuando los enlaces de datos se vuelven más comunes (es decir, todas las formas de identificación, incluidos hábitos de navegación, datos biométricos, contraseñas y publicidad). los perfiles están interrelacionados).
5. Pobres normas
Los estándares digitales son la razón por la cual podemos usar cualquier navegador web para acceder a Internet o a cualquier teléfono para hacer una llamada telefónica: se aseguran de que todo funcione en conjunto sin problemas.
Lo mismo no se puede decir de la biometría. Hasta la fecha, ningún gobierno ha creado estándares para la creación, uso o almacenamiento de información biométrica. Fast Identity Online (FIDO) está en el proceso de escribir algunos estándares, pero con la rápida proliferación actual de dispositivos de consumo biométricos, podría terminar siendo muy poco o demasiado tarde.
Los estándares también se pueden usar para garantizar que los métodos de identificación biométrica sean consistentes. Las huellas dactilares pueden cambiar dependiendo de la cantidad de aceite en la piel o un corte en el dedo. Normalmente, una huella dactilar se convierte en un pequeño segmento de datos, pero no permite cambios en la huella dactilar de uno.
6. La biometría solo no es suficiente
India se encuentra actualmente en medio de un proyecto increíblemente ambicioso para catalogar información de identificación en cada uno de sus 1.200 millones de ciudadanos. El sistema, conocido como Aadhaar, incluye información biométrica junto con información de texto como el nombre, fecha de nacimiento y dirección.
La idea detrás del esquema es hacer que identificar a las personas para los beneficios y los servicios del gobierno sea mucho más rápido y más fácil.
Una de las maneras en que abordan los problemas biométricos es mediante el uso de la autenticación de factores múltiples donde un usuario se identifica por "quién es usted" (datos biométricos) y "lo que tiene" (dispositivo móvil, computadora portátil, etc.). Al usar este sistema, han creado una autenticación de dos factores para la información biométrica.
La solución aún sufre el inconveniente de la verificación normal en dos pasos: si un individuo está siendo específicamente dirigido, entonces es posible evitar ambas autenticaciones.
Sin embargo, si ocurriera un ataque y exponer los datos, sin duda sería mucho más difícil para los delincuentes utilizar la información para acceder a información privada ya que carecen del segundo paso necesario para la verificación.
Demasiados problemas, directamente al núcleo
Si bien la biometría puede no ser la alternativa a largo plazo a las contraseñas, es más seguro de usar. En lugar de verlos como métodos separados para identificar que eres quien dices que eres, en su lugar deberían ser vistos como métodos complementarios que se pueden usar en conjunto para verificar a un individuo.
¿La biometría es la identificación personal de todos? Probablemente no. Hay demasiados problemas fundamentales para resolver.
Si bien la cuestión de la verificación de identidad perdurará en el futuro previsible, lo mejor que podemos hacer mientras tanto es asegurarnos de proteger nuestra seguridad proactivamente con contraseñas seguras, autenticación de dos factores ¿Qué es la autenticación de dos factores ?, ¿Por qué debería usted? Úselo Qué es la autenticación de dos factores, y por qué debería usarla La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta ... Leer más y una buena higiene de seguridad Protéjase con un control anual de seguridad y privacidad Protéjase con un control anual de seguridad y privacidad Estamos a casi dos meses del nuevo año, pero todavía hay tiempo para hacer una resolución positiva. Olvídese de beber menos cafeína, estamos hablando de tomar medidas para salvaguardar la seguridad y la privacidad en línea. Lee mas .
¿Qué piensas de la biometría, emocionante o exagerada? ¿Qué crees que reemplazará las contraseñas en el futuro? ¿O incluso crees que las contraseñas necesitan ser reemplazadas? Vamos a discutir en los comentarios a continuación.
Crédito de la imagen: Billion Photos a través de Shutterstock.com, pixinoo a través de Shutterstock.com, Anton Watman a través de Shutterstock.com, ra2studio a través de Shutterstock.com