viernes 3 de mayo de 2024

Ciencia forense

Verificación de identidad: Los datos biométricos

Los datos biométricos son los datos biológicos de una persona que corresponden a sus características únicas y se utilizan para reconocer su identidad personal.

domingo 21 de abril de 2024
Verificación de identidad: Los datos biométricos
El uso de la información biométrica desempeña un papel cada vez más importante y va sustituyendo a las tradicionales. Foto: ilustrativa.
El uso de la información biométrica desempeña un papel cada vez más importante y va sustituyendo a las tradicionales. Foto: ilustrativa.

Por Néstor Vidal*

Continuando con el artículo anterior, y con el respaldo del estudio que realiza la ciencia criminalística en cientos de miles de seguimiento de perfiles falsos, explico cómo se detecta a través de los datos biométricos las verdadera identidad de la personas.

Este profesional, ya reveló al lector cómo funciona la biométrica actual, ahora la pregunta es: ¿es tan segura e inviolable como se nos quiere hacer creer?

Mi huella dactilar, mi cara, mi forma de moverme todas son características biométricas únicas en cada persona, estos datos se utilizan cada vez más para pagar en línea o para identificarse, pero yo igual que ustedes, también me he preguntado ¿qué tan seguro son estos métodos? Ese es el tema de nuestro artículo de hoy.

En ciudades modernas, cuando llegamos a un pub o nos acercamos a la barra, un sistema captura nuestros rostro, para que el bartender atienda en orden y evite a los colados, fantástico o cuando desbloqueo el smartphone uso mi huella digital.

Ya en muchos complejos de alta seguridad al entrar, un software analiza mi movimiento corporal para identificarme con características que en cada uno de nosotros son únicos e irrepetibles. El uso de la información biométrica desempeña un papel cada vez más importante y va sustituyendo a las tradicionales y olvidadizas contraseñas clásicas. 

Hoy ampliaré un poco más brindándoles solo un pantallazo general en el procedimiento biométrico, donde un software reconoce rasgos físicos determinados por ejemplo una huella dactilar, la cara, el iris o la retina de nuestro ojos, este procedimiento ya se utiliza en todo el mundo y más de lo que vos te imaginas.

Mocionaré solo algunos ejemplos:  en Somalia África Oriental dicho sistema ya es utilizado para la identificación en el ejército, mientras que en la India el sistema lo utiliza el área de salud.  Actualmente y en todo el mundo se utiliza para acceder a la banca online en el smartphone, también se utiliza la verificación con escáneres infrarrojos, en las estaciones de subterráneos, en centros comerciales de algunos países europeos o ciudades americanas, mientras que en países como Japón o China los que ya están un escalón mas avanzado identifican las características subcutáneas, si leyó bien.

Dicho procedimiento es a través de las palmas de las venas de la mano, la sangre pobre en oxígeno de las venas es donde absorben más radiación infrarroja que el tejido circundante y pueden verse con claridad.

También ya se está implementando el métodos de identificación en base al ritmo cardiaco, como también la medición de las ondas cerebrales la que identifica con precisión puntual a cada uno de los individuos de forma inequívoca.

En un tiempo a corto plazo, la identificación con datos biométricos promete avanzar tan rápido y se incorporará siendo lo más común y práctico en la vida diaria. Estas alternativas enseñan el gran avance de la tecnología de internet.

Actualmente, la huella dactilar es mucho más cómoda basta con colocar el dedo en el sensor del dispositivo, es más fácil que escribir una contraseña ya que éstas presentan más inconvenientes algunas no son seguras y son objeto de muchos ataques cibernéticos.

El sistema de contraseñas ya es un método anticuado. Por ello en la actualidad se está implementando más sensores con una mayor precisión, el que pueda con una baja resolución capturar una huella dactilar o un rostro otra característica biométrica.  

El nivel de seguridad depende de cómo se implemente y se programe el sistema, cantidad de sensores etc.  Muchas ciudades, países y empresas, se están volcando a lo que es más seguro que una contraseña alfanumérica y el escaneo del iris, las huellas dactilares y el reconocimiento facial, cuyos métodos similares, ya que se toma una característica constante del individuo y el sistema lo reconoce en base a ella. Mientras que la contraseña se tiene que memorizar (con el riesgo de que se olvide), no se puede escribir porque si alguien la encontrara podría hacerse pasar por uno, sin poder comprobarse a ciencia cierta quien es el titular generador de la misma.

Por ello muchos organismos privados y públicos se están volcando a la autenticación multifactorial de al menos dos características y creo que por razones de utilidad prevalecerán los procedimientos que menos molesten al usuario.

Actualmente los procedimientos biométricos son más cómodos eso está claro, ¿pero son fiables?  

Los proveedores que los utilizan deben asegurarse de que los datos se almacenen de forma segura y encriptada, directamente en el dispositivo no como se hacía y se sigue haciendo en grandes servidores en una nube, porque si estos son hackeados se pierden los datos y el sistema mismo de encriptación.  La llave por lo que el ladrón puede entrar miles de veces al sistema. El sistema biométrico sí bien mejoró la seguridad este también tiene algunos problemas.

Investigadores israelíes por ejemplo lograron hackear una base de datos de 23 gigabytes con más de 27 millones de datos personales, huellas dactilares y registros faciales. Entonces cabe preguntarnos ¿cuán seguros son los procedimientos biométricos en general?

Los hackers profesionales ya han probado diferentes métodos y es fácil robar una contraseña ya sea porque te observan mientras la escribes, porque las anotas en un papel o porque es fácil de adivinar, por el contrario, los métodos de autenticación biométrica son relativamente seguros y sobre todo son muy prácticos, ya que los usuarios no pueden olvidar ni perderlos y justo ahí radica su gran problema una vez que el elemento biométrico ha sido pirateado no puede borrarse o modificarse.

En pruebas llevadas a cabo en laboratorio, los hackers ya han pirateado muchos métodos de encriptación biométrica como el escáner dactilar del iPhone, este puede ser hackeado con una huella dactilar tomada de un vaso de cristal, también el escáner de iris de Samsung se puede burlar con una fotografía del ojo y un lente de contacto.

 

Los 'hackers' de un grupo denominado computer club alemán ya presentaron una mano de cera con la que lograron engañar a un escáner de venas

Mientras que unos hackers chinos sortearon sistemas de autenticación facial con simples pegatinas en unos lentes.  

Es importante mencionar que se trata de escenarios especiales de prueba la calidad de los sensores tienen un papel decisivo. Un smartphone es más fácil de piratear que el acceso a un área de seguridad, por lo tanto, ni siquiera las contraseñas biométrica son 100% infalibles, aun así, siguen siendo una manera mucho más segura de proteger nuestras actividades digitales.

Los fabricantes confían cada vez más en la seguridad biométrica, en los nuevos smartphones de Apple y google, por lo que por ahora es posible pagar con la cara literalmente.

ahora ¿qué pasa si esas imágenes de mi cara terminan siendo usadas por terceras aplicaciones o se añaden a otras bases de datos sin mi consentimiento?

En Reino Unido por ejemplo, la videovigilancia ya es omnipresente los ciudadanos de Londres son capturados en promedio 400 veces al día por cámaras en lugares públicos. El software de reconocimiento facial analiza automáticamente todas las imágenes de las cámara de vigilancia de este país. Su capital Londres, es la metrópoli europea con más cámaras de vigilancia.

Trasladándose en este sentido a un negocio de la seguridad. Asi mismo ya irrumpe en la vida privada, debido a que el mismo software compara de forma automática con los millones de fotografías que hay en la Red o Internet. Por lo que puede comparar fotografías por ejemplo de Facebook y cargarlas al software de seguridad, dicho procedimiento es conocido como telaraña.

La policía coloca fotos de delincuentes en internet que puedes añadir a tus sistemas de seguridad, cuando las cámaras los graban el sistema los detecta y es así de sencillo, es tan sencillo como también intrusivo.  Si bien en el Reino Unido están acostumbrados a las cámaras de vigilancia, pero para muchos ciudadanos la combinación de software de vigilancia y de reconocimiento facial va demasiado lejos.

Un vecino del barrio de Whitehall, un día le llamó la atención un vehículo especial de la policía, la furgoneta estaba estacionada justo en la esquina donde hay un letrero que indica tecnología de reconocimiento facial y antes de darse cuenta ya habían registrado mis datos.

“Fue un ataque contra mi intimidad soy un ciudadano que cumple las leyes y no representaba ningún tipo de amenaza en ese momento, aún así la policía me grabó y registro mis datos de esa web bridges” manifiesto indignado el ciudadano londinense

Éste llevó a juicio a la policía de gales, sin embargo, el gobierno a la fecha prosigue con sus experimentos con el sistema que escanea unos 400 rostros por segundo y los coteja con listas de delincuentes y de personas buscadas.

Hasta el momento se está en una fase de aprendizaje y desarrollo, pero esta tecnología ya ha permitido poner a disposición de los tribunales a varios individuos y la detención de muchos delincuentes, asi mismo el mismo sistema parece que incrementa la seguridad de los ciudadanos en las ciudades y barrios que se utiliza.

Pero ¿a qué precio? por lo tanto hay que valorar la tecnología de los rasgos biométricos, pero evaluar bien si la comodidad que ganamos se justifica en relación con los riesgos en el manejo de nuestros datos personales eso es consumo inteligente. Sin embargo, los desarrollos tecnológicos hoy en día continúan, los científicos trabajan en la llamada biometría cancelable de datos biométricos, donde allí no se almacenan.

El sistema permite uno a uno, un dato y un registro, sino únicamente tras ser codificados y protegidos para usos específicos y en caso de peligro la información puede ser borrada, eso quiere decir que mi contraseña no sería exactamente mi cara sino una versión de ésta modificada digitalmente y si un hacker se la roba es posible borrarla y crear una nueva.

Científicos proponen otro método más, que es la biometría del comportamiento, este sistema utiliza la información de los smartphones, los wearable toda la tecnología que nos utilizamos a diario y que también analiza nuestro comportamiento individual como la forma de caminar o usar el teclado, con estos datos el dispositivo reconoce al usuario, éste obtiene el acceso al servicio deseado, el software del smartphone calcula un patrón de datos individual a partir de la velocidad del paso, su longitud y los movimientos de cadera y crea un perfil de movimiento personalizado que se utiliza para reconocer al usuario.  

Por ejemplo, para abrir puertas el smartphone y la barrera de acceso se comunican entre sí, si el perfil de movimiento no coincide se deniega el acceso. Para reconocer al usuario bastan patrones de comportamientos simples, como el movimiento con el que se saca el smartphone del bolsillo o la forma de caminar he integra el reconocimiento en la forma de moverse del usuario.

Es muy práctico, no hay que hacer nada para autenticarse, el software emplea para sus cálculos los datos de los sensores de dispositivos móviles como teléfonos inteligentes o Smart Watch, es a partir del comportamiento individual, el aparato calcula un valor porcentual el trust leve o nivel de confianza que determina con qué probabilidad se trata del usuario con los sistemas basados en el comportamiento de la otra persona.

Mi perfil de movimiento y esto es un detalle esencial, está registrado en mi smartphone, en él se realizan los cálculos que determinan el valor de confianza y sólo este dato se transmite al proveedor de servicios, el análisis del comportamiento del usuario se realiza en el celular y no se transfieren datos del usuario a una nube ni al proveedor, gracias a ello el método es particularmente seguro y evita los grandes problemas que tenemos hoy en día con las filtraciones de archivos de contraseñas o de datos biométricos, que de pronto aparecen en internet o se ofrecen a la venta a otros ciberdelincuentes.  

El problema se soluciona solo dado que cada vez podemos usar más y más información para verificar la identidad. Es probable que la seguridad en la red siga aumentando y cuanto más complejos sean los métodos, mejor será.  Como has leído en este artículo, ya queda demostrado que los datos biométricos aún no son infalibles así no se escaneen la cara a la huella digital o las venas ningún método va a ser 100% seguro.  

Por otro lado, las contraseñas también siguen siendo una alternativa, pero la verdad es que pueden ser muy exasperantes para los usuarios.  Cabe evaluar personalmente, cuando queremos utilizar nuestros datos biométricos en qué aplicaciones y a qué proveedor le confiamos nuestra información personal, eso es consumo inteligente de tecnología digital recuerden que nuestra información personal es el capital de la industria algo muy codiciado.  Por ello, debemos asegurarnos y queda en nosotros su buen uso(ANB)

Te puede interesar
Últimas noticias
MÁS VISTAS