El reconocimiento facial forma parte de la vida cotidiana en las ciudades chinas, donde se utiliza para realizar compras habitualmente; y de todos es sabido que Londres es conocida por estar plagada de cámaras CCTV.
Esta información se vincula a una tarjeta de identificación única que se expide a cada uno de los 1,2 mil millones de residentes de la India. Pronto, esta tarjeta será obligatoria para cualquier persona que acceda a los servicios sociales en la India.
La biometría es cada vez más utilizada como una capa avanzada en muchos sistemas de seguridad personales y empresariales. Gracias a los identificadores únicos de tu biología y tus comportamientos, este podría parecer un método infalible.
Sin embargo, la identidad biométrica ha hecho que muchas personas se vuelvan cautelosas a la hora de usarla como método exclusivo de autenticación.
La ciberseguridad moderna está enfocada en la reducción de los riesgos para esta solución de seguridad avanzada: las contraseñas tradicionales son un punto débil en los sistemas de seguridad desde hace mucho tiempo.
La biometría busca responder a esta problemática al vincular la prueba de identidad con nuestros cuerpos y patrones de comportamiento.
En este artículo se exploran los fundamentos del uso de la biometría en ciberseguridad.
¿Qué es la biometría?
Una definición breve: la biometría incluye las medidas biológicas, o características físicas, que se pueden utilizar para identificar a las personas.
Por ejemplo, la clasificación de huellas dactilares, el reconocimiento facial y los exámenes de retina son todas formas de tecnología biométrica, pero estas son solo las opciones más conocidas. Estas características también son parte de la biometría.
os investigadores destacan otros identificadores únicos, como el contorno de la oreja, el modo de sentarse o caminar, olores corporales característicos, las venas de la mano e, incluso, los gestos de la cara.
Estas características también son parte de la biometría.
Tres clases de seguridad biométrica
Aunque puede tener otras aplicaciones, la biometría suele usarse en ámbitos de seguridad y se puede clasificar a grandes rasgos en estos tres grupos:
- La biometría biológica utiliza rasgos a un nivel genético y molecular. Entre otros, características como el ADN o la sangre, a los que puede accederse a través de una muestra de fluidos corporales.
- La biometría morfológica involucra la estructura de tu cuerpo. Los rasgos más físicos, como un ojo, huella dactilar o la forma de la cara pueden mapearse para su uso en análisis de seguridad.
- La biometría de comportamiento se basa en patrones únicos de cada persona. La manera en la que caminas, hablas o incluso tipeas en un teclado pueden servir como indicaciones de tu identidad, si estos patrones se rastrean.
Cómo funciona la seguridad biométrica
La función de la identificación biométrica en la seguridad cotidiana está en aumento. Las características físicas son relativamente fijas e individuales, incluso en el caso de gemelos.
La identidad biométrica única de cada persona puede utilizarse para reemplazar o al menos respaldar los sistemas de contraseña para computadoras, teléfonos y salas o edificios con acceso restringido.
Una vez que los datos biométricos se obtienen y mapean, se guardan para compararse con intentos de acceso futuros. En la mayoría de los casos, estos datos se cifran y almacenen dentro del dispositivo o en un servidor remoto.
Los escáneres biométricos son equipos de hardware que se utilizan para registrar biometría para la verificación de identidad.
Estos escaneos se comparan con la base de datos almacenada para aprobar o rechazar el acceso al sistema.
En otras palabras, la seguridad biométrica hace que tu cuerpo se convierta en la "clave" para desbloquear el acceso.
La biometría se utiliza en gran medida debido a que ofrece dos beneficios principales:
- Comodidad de uso: los datos biométricos siempre están contigo y no puedes perderlos ni olvidarlos.
- Dificultad de robo o suplantación de identidad: los datos biométricos no pueden robarse como las contraseñas o claves.
Si bien estos sistemas no son perfectos, son una gran promesa para el futuro de la ciberseguridad.
Ejemplos de seguridad biométrica
Estos son algunos ejemplos habituales de seguridad biométrica:
- Reconocimiento de voz
- Análisis de huellas dactilares
- Reconocimiento facial
- Reconocimiento de iris
- Sensores de ritmo cardiaco
En la práctica, la seguridad biométrica ya tuvo usos efectivos en muchas industrias.
La biometría avanzada se utiliza para proteger documentos confidenciales y objetos de valor.
Citibank ya utiliza el reconocimiento de voz, y el banco británico Halifax, el banco británico, está probando dispositivos que controlan la frecuencia cardíaca para comprobar la identidad de los clientes. Ford incluso se plantea empezar integrar sensores biométricos en sus automóviles.
La biometría se está incorporando en al pasaporte electrónico en todo el mundo.
En Estados Unidos, los pasaportes electrónicos cuentan con un chip que contiene una fotografia digital de la cara, la huella dactilar o el iris del titular; además de tecnología específica para evitar que lectores de datos no autorizados puedan leer el chip y analizar su contenido.
A medida que se adoptan más de estos sistemas de seguridad, tenemos una mejor idea de los pros y contras de su uso en tiempo real.
¿Los escáneres biométricos son seguros? Mejoras y preocupaciones
Los escáneres biométricos son cada dia más sofisticados. Incluso puedes encontrar biometría en los sistemas de seguridad telefónica.
Por ejemplo, la tecnología de reconocimiento facial del iPhone X de Apple proyecta 30 000 puntos infrarrojos en el rostro del usuario para identificarlo mediante la coincidencia de patrones.
La posibilidad de cometer un error en la identificación con la biometría del iPhone X es de una en un millón, según Apple.
El nuevo smartphone LG V30 combina reconocimiento facial y de voz con escáner de huellas dactilares, y almacena los datos en el teléfono para mayor seguridad.
El fabricante de sensores CrucialTec vincula un sensor de frecuencia cardíaca a sus escáneres de huellas dactilares para realizar una autenticación en dos pasos.
Así garantiza que no se utilizan huellas dactilares clonadas para acceder a los sistemas.
Pese a todo esto, el problema está en que los escáneres biométricos, incluidos los sistemas de reconocimiento facial, se pueden burlar.
Investigadores de la Universidad de Carolina del Norte en Chapel Hill, descargaron fotografías de 20 voluntarios de las redes sociales y las utilizaron para crear modelos 3D de su rostro.
Con estos modelos lograron burlar cuatro de los cinco sistemas de seguridad de la prueba.
Hay ejemplos de clonación de huellas dactilares en todos sitios.
Un ejemplo explicado durante la conferencia sobre ciberseguridad de sombrero negro demuestra que una huella dactilar se puede clonar de forma fiable en aproximadamente 40 minutos y con una inversión en material de 10 USD.
Solo es necesario imprimirla en cera o plástico de moldeo.
El Club de Computación Caos de Alemania logró burlar la seguridad del lector de huellas dactilares TouchID del iPhone a los dos días de su lanzamiento.
Simplemente tuvo que fotografiar una huella dactilar en una superficie de cristal y utilizarla para desbloquear el iPhone 5s.
Biometría: preocupaciones acerca de la privacidad y la identidad
La autenticación biométrica es cómoda, pero los defensores de la privacidad temen que su uso en la seguridad vaya atente contra la privacidad de los usuarios. El problema es que los datos personales pueden ser recopilados fácilmente y sin consentimiento.
El reconocimiento facial forma parte de la vida cotidiana en las ciudades chinas, donde se utiliza para realizar compras habitualmente; y de todos es sabido que Londres es conocida por estar plagada de cámaras CCTV.
Ahora, ciudades como Nueva York, Chicago o Moscú están vinculando cámaras CCTV a bases de datos de reconocimiento facial locales para colaborar con la policía en la lucha contra el crimen.
Como muestra de un mayor avance de esta tecnología, la Universidad Carnegie Mellon ha desarrollado una cámara que escanea el iris de una multitud y a una distancia de 10 metros.
En 2018, se introdujo el reconocimiento facial en el aeropuerto de Dubái, donde los viajeros son fotografiados por 80 cámaras a medida que pasan a través de un túnel en un acuario virtual.
Otros aeropuertos de todo el mundo también cuentan con cámaras de reconocimiento facial, como los de Helsinki, Ámsterdam, Minneapolis-St. Paul y Tampa.
Todos los datos se deben almacenar en una ubicación, lo que alimenta el temor a la vigilancia constante y el uso indebido de los datos.
Preocupaciones de seguridad de los datos biométricos
Un problema más inmediato es que las bases de datos de información personal son objetivo para los hackers.
Por ejemplo, cuando se pirateó la Oficina de gestión de personal de EE. UU. en 2015, los ciberdelincuentes se apoderaron de las huellas dactilares de 5,6 millones de empleados del gobierno, dejándolos vulnerables ante el robo de identidad.
El almacenamiento de datos biométricos en un dispositivo, como ocurre con TouchID o Face ID en iPhone, se considera más seguro que su almacenamiento en un proveedor de servicios (incluso si los datos están cifrados).
Este riesgo es similar al riesgo al que se exponen las bases de datos de contraseñas, donde los hackers pueden burlar el sistema y robar los datos que no estén lo suficientemente protegidos.
Las consecuencias, sin embargo, son distintas. Si la seguridad de una contraseña se ve comprometida, se puede cambiar. Los datos biométricos, por el contrario, no varían.
Maneras de proteger la identidad biométrica
Debido a los riesgos a la privacidad y la seguridad, se deben tomar medidas de protección adicionales en los sistemas biométricos.
El problema que plantea el acceso no autorizado es mayor cuando los sistemas requieren varios medios de autenticación, como la detección de vida (por ejemplo, mediante el parpadeo) y la asociación de muestras codificadas a usuarios de dominios cifrados.
Algunos sistemas de seguridad incluyen factores biométricos adicionales como la edad, el sexo o la altura, que impiden el acceso a hackers.
El programa de identificación única Aadhaar de la India es un buen ejemplo. En marcha desde 2009, el programa de autenticación en varios pasos incluye escáneres de iris, huellas dactilares de los diez dedos y reconocimiento facial.
La biometría es un buen reemplazo para los nombres de usuario, como parte de una estrategia de autenticación de dos factores. Comprende lo siguiente:
- Algo que eres (biometría).
- Algo que tienes (como un token de hardware)
- Algo que sabes (como una contraseña).
La autenticación de dos factores es una combinación poderosa, en especial a medida que el uso de dispositivos IoT aumenta. Al adoptar un enfoque de protección por capas, los dispositivos de Internet protegidos se vuelven menos vulnerables a las filtraciones de datos.
Asimismo, usar un administrador de contraseñas para almacenar contraseñas tradicionales puede darte una medida de seguridad adicional.
Puntos clave de la biometría
En resumen, la biometría sigue siendo un método de identificación de identidad cada vez más utilizado por los sistemas de ciberseguridad.
La protección combinada de firmas físicas o de comportamiento junto con otras formas de autenticación proporciona una de las mejores estrategias de seguridad conocidas.
Al momento, es como mínimo mejor que el uso de una contraseña basada en caracteres como método único de verificación.
La tecnología biométrica ofrece soluciones de seguridad muy contundentes. A pesar de los riesgos, los sistemas son convenientes y difíciles de duplicar.
Además, estos sistemas continuarán su desarrollo durante un largo tiempo en el futuro.
Artículos relacionados:
- ¿Qué es el adware?
- ¿Qué es un troyano?
- Hechos y preguntas frecuentes sobre los virus informáticos y el malware
- Spam y phishing