Seguridad

CONTROL DE ACCESOS 20 Si quieres saber cómo funciona realmente la autenticación biométrica, sigue leyendo. Si la verdad que se esconde tras tantos mitos e ideas falsas despierta su interés, continúa un poco más. Si el género de suspense y espionaje es demasiado para resistirse, puedes ver ‘Sin tiempo para morir’, la vigesimoquinta película de James Bond. MITO 1. LOS PIRATAS INFORMÁTICOS PUEDEN ROBAR Y REUTILIZAR LOS DATOS BIOMÉTRICOS La realidad es que ciertos tipos de factores de autenticación, como ‘algo que tienes’ (token de hardware, métodos basados en el teléfono, tarjetas de proximidad) y ‘algo que sabes’ (contraseñas, PIN) pueden ser robados fácilmente. Los datos biométricos no. Alguien malintencionado puede intentar copiar o falsificar datos biométricos o intentar robar plantillas de un servidor, pero esa información nunca puede ser realmente sustraída. Ahora, puede que te estés preguntando: pero si se puede copiar o falsificar, ¿qué pasa con la prevención del fraude y el ‘restablecimiento’ de un dato biométrico que ha sido robado? Es justo preguntárselo. Aunque las películas de espías describen la falsificación de un escáner facial o de retina como una hazaña fácil, eso está lejos de la realidad. La biometría a nivel empresarial, como la biometría vinculada a la identidad (Identity-Bound Biometrics, IBB), dispondrá de controles y equilibrios de detección de ataques de presentación (Presentation Attack Detection, PAD) para evitar que se utilice una falsificación. Además, los datos biométricos que se almacenan de forma centralizada están fuertemente protegidos mediante encriptación, manipulación algorítmica y otros controles para inutilizar cualquier dato biométrico robado. Una vez más, el alto nivel de seguridad de IBB no proviene de mantener su biometría en secreto, sino de mantener la integridad del proceso de coincidencia que se produce cada vez que se utiliza la biometría y se compara con la plantilla inscrita originalmente, y en la dificultad de suplantar a un individuo. La biometría vinculada a la identidad (IBB) de BIO-key utiliza tecnología y algoritmos patentados de primera clase, junto con la detección de liveness incorporada, para proporcionar un PAD infalible y los más altos niveles de seguridad biométrica. Esto significa que los impostores no pueden utilizar falsificaciones como fotografías escaneadas o modelos impresos en 3D para suplantar tu identidad. MITO 2. ALMACENAR Y GESTIONAR DATOS BIOMÉTRICOS DESEMBOCA INEVITABLEMENTE EN UNA DEMANDA JUDICIAL Aunque sí es cierto que ha habido un puñado de demandas en torno al almacenamiento y mantenimiento de datos biométricos, todas ellas han surLos 3 principales mitos de la autenticación biométrica Alex Rocha, director de BIO-key en Emea Desde que la biometría hizo su debut en Hollywood, en las películas de espionaje internacional, ha habido bastantes tergiversaciones. La escena de los vastos catálogos digitales que albergan las imágenes y huellas dactilares reales de las personas se ha filtrado a través de la gran pantalla para moldear (y deformar) nuestras percepciones de la biometría en la realidad.

RkJQdWJsaXNoZXIy Njg1MjYx