Estamos listos para que biometría reemplace el uso de contraseñas

Array

Publicado el 29 Dic 2021

Biometria

En la actualidad, la violación de datos y cuentas es uno de los principales problemas que tienen las personas y las organizaciones. Uno de los métodos de seguridad comúnmente utilizados una contraseña asociada con un usuario, una solución que no siempre resulta tan efectiva como lo desearíamos.

Con el tiempo han ido surgiendo otras opciones de seguridad –como la biometría, que también tiene sus puntos fuertes y débiles–, pero hay quienes creen que con ella será posible reemplazar del todo las contraseñas, aunque esto aún no es del todo cierto.

Algunos de los métodos más comunes para realizar la autenticación biométrica son los siguientes:

  • La huella dactilar.
  • Reconocimiento de iris.
  • Reconocimiento facial.
  • La biometría vascular basada en la extracción de un patrón biométrico a partir de la geometría del árbol de venas del dedo.
  • Reconocimiento de la voz.
  • La escritura y la firma.
Alfredo Taborga - Dell Technologies
Data Protection Solutions Sales Manager para la región Andina, México & NOLA en Dell Technologies,

Alfredo Taborga, gerente de ventas de Soluciones de Protección de Datos para la región Andina, México y el Norte de América Latina en Dell Technologies, señala: “Las contraseñas son una cadena de caracteres que son validados por un sitio web o servicio para permitir el acceso de un usuario. Las contraseñas fuertes están diseñadas para ser difíciles de adivinar o replicar, pero incluso las más complejas pueden ser robadas o comprometidas. Para asegurar las identidades de los usuarios cada vez se requiere más el uso de la autenticación multifactorial para el acceso de los usuarios.

El ejecutivo añade que la biometría desempeña un papel fundamental en la autenticación multifactorial, ya que de los 3 factores posibles de autenticación es la más difícil de replicar. Estos factores son:

  • Algo que se sabe (la contraseña o el PIN).
  • Algo que se tiene (el dispositivo o el token de seguridad).
  • Algo que se es (la huella dactilar o el rostro).

“Conectar la autenticación con la coincidencia biométrica de un usuario crea el escenario más difícil de duplicar para un ciberdelincuente. Una vez realizada la autenticación local, se libera un certificado digital seguro al sitio web o servicio para la autorización del usuario”, afirma Taborga.

El ejecutivo también hace las siguientes recomendaciones para implementar la biometría, teniendo en cuenta que aún falta un gran camino por recorrer para que las contraseñas queden obsoletas:

  • Utilice un gestor de contraseñas para crear contraseñas seguras y almacenarlas en un lugar seguro.
  • Aproveche la autenticación multifactor, así como los certificados digitales para la verificación de la identidad y la comunicación segura.

“La tecnología se va a integrar cada vez más en nuestra vida cotidiana, lo que constituye una mina de oro para los ciberdelincuentes. Mientras miramos hacia un futuro sin contraseñas, depende de cada uno de nosotros hacer nuestra parte y ser #CyberSmart”, agrega Taborga.

Caras vemos, identidades no sabemos

Santiago Aldana, CEO de SoyYo
Santiago Aldana, CEO de SoyYo.

De otra parte, acerca del uso de la biometría facial, Santiago Aldana, CEO de SoyYo, empresa dedicada a prestar servicios de identidad digital, dice: “La autenticación de los usuarios a través de su fisiología para el acceso seguro a diferentes servicios digitales como bancarios, de salud o compras es la oportunidad para reemplazar las tediosas contraseñas sensibles a ser hackeadas. En aplicaciones como SoyYo, las personas pueden autenticar su identidad con diferentes entidades a través de la biometría facial. Con una selfie es posible verificar que la persona que está detrás de la pantalla es quién dice ser, sin necesidad de crear contraseñas de 8 caracteres o más, o preguntas de seguridad fáciles de olvidar”.

Para asegurar que la autenticación a través del rostro sea completamente segura, SoyYo utiliza una plantilla biométrica a través de un algoritmo robusto con características específicas de los rasgos físicos. De esta manera, al cruzar los datos de la plantilla con la selfie del usuario se puede confirmar que quien está detrás de la pantalla es quién dice ser.

Nivel máximo de reconocimiento

Las tecnologías de vanguardia y los nuevos métodos de autenticación de fácil uso podrán, en el futuro, reemplazar de manera segura las viejas contraseñas. Y los pasos que se están dando hacen pensar que ese futuro tal vez no sea muy lejano.

Idemia, empresa destacada en el sector de la identidad aumentada, anunció recientemente que su dispositivo de reconocimiento facial de control de acceso VisionPass ha logrado una precisión del 100 % en las evaluaciones de detección de presentación de nivel 1 y nivel 2 (PAD/ataque spoofing –usurpación de identidad electrónica para ocultar la propia identidad y cometer delitos– del laboratorio iBeta.

Según la organización, VisionPass es el único terminal biométrico que permite al mercado lograr este nivel de precisión en este tipo de dispositivos diseñados para fortalecer la seguridad de acceso físico y prevenir intrusiones en las compañías.

El terminal biométrico, lanzado a mediados de 2020, es un dispositivo de control de acceso que combina una unidad óptica avanzada que consta de tres cámaras (2D, 3D e infrarroja) y los algoritmos de reconocimiento facial. Esta solución fue sometida a las pruebas de iBeta PAD, que tuvieron lugar en septiembre y octubre de 2021, y obtuvo una puntuación máxima del 100 %, resistiendo a cientos de intentos de fraude diferentes presentando fotos 2D y 3D y máscaras moldeadas.


Imagen principal: Gerd Altman (Pixabay).

¿Qué te ha parecido este artículo?

¡Síguenos en nuestras redes sociales!

Z
Paola Alexandra Zapata Lozano

Comunicadora social y periodista con más de 25 años en el ejercicio del periodismo, el mercadeo, las comunicaciones y la publicidad. Actualmente, responsable para Colombia del medio latinoamericano Prensario TI, y líder de Desarrollo de Proyectos en Impacto TIC.

email Sígueme en

Artículos relacionados

Artículo 1 de 5