6 razones por las que la biometría NO es el camino del futuro
Durante décadas, la biometría fue vista como futurista y poco práctica. Solo en la última década, más o menos, la tecnología se ha puesto al límite, reduciendo el costo hasta un punto en el que podemos comenzar a utilizar de manera realista el uso de la identificación biométrica en la vida cotidiana. La historia de la seguridad biométrica y cómo se usa hoy. y cómo se usa hoy en día Los dispositivos de seguridad biométricos fueron ideales durante mucho tiempo en las películas de ciencia ficción que parecían lo suficientemente plausibles como para que realmente sucedieran, pero un poco demasiado exageradas para la aplicación en el mundo real. Lee mas .
Apple tiene un historial de traer nuevas tecnologías a la corriente principal, por lo que no fue una sorpresa cuando introdujo la identificación biométrica en 2014 en iPhones y comenzó la “carrera biometrica”. Touch ID facilitó el desbloqueo de su teléfono al escanear su huella digital, no se requiere contraseña.
Pero el escaneo de huellas dactilares es solo la punta del iceberg..
Los tipos básicos de biometría
Según Dictionary.com, la biometría es “El proceso mediante el cual un dispositivo o sistema electrónico detecta y registra los rasgos físicos y otros rasgos únicos de una persona como un medio para confirmar la identidad.”.
Como cada persona es única, se deduce que el mejor medio para identificar a un individuo es por sus características físicas. Si bien existen numerosos rasgos físicos que podrían usarse, algunos de los más utilizados son el reconocimiento de huellas dactilares, el reconocimiento de voz, el reconocimiento facial y la verificación de ADN..
Reconocimiento de huellas dactilares: La forma más reconocida de identificación biométrica es la toma de huellas dactilares. Su empleo en la aplicación de la ley se remonta a 1901 en el Servicio de Policía Metropolitana del Reino Unido y su uso revolucionó las investigaciones criminales.
Reconocimiento de voz: El reconocimiento de voz se utiliza para verificar su identidad según las características de su voz. Esto se confunde comúnmente con el reconocimiento de voz, que es el acto de reconocer lo que se ha dicho Alexa, ¿Cómo funciona Siri? Control de voz explicado Alexa, ¿cómo funciona Siri? Explicación del control por voz El mundo se está moviendo hacia los comandos de voz para todo, pero ¿cómo funciona exactamente el control por voz? ¿Por qué es tan glitchy y restringido? Esto es lo que necesita saber como usuario lego. Lea más en lugar de quién lo dijo.
Reconocimiento facial: Mientras que el reconocimiento de voz utiliza datos de audio, el reconocimiento facial utiliza información visual para verificar su identidad. Los marcadores visuales del tamaño y la forma de su rostro se comparan con una imagen verificada.
Verificación de ADN: La verificación de ADN no es algo que probablemente usarías para desbloquear tu teléfono. Ampliamente popularizado por programas como CSI, la verificación de ADN se usa más comúnmente en la aplicación de la ley. El ADN de cada persona es único, por lo que incluso una pequeña muestra puede ser suficiente para verificar la identidad de un individuo en comparación con una muestra conocida.
Que hay en el horizonte?
Iris y retina oculares ya se están utilizando en entornos de alta seguridad, como áreas seguras en edificios gubernamentales o en los controles fronterizos del aeropuerto. Sin embargo, a medida que se reduce el costo de implementación de esta tecnología, es más probable que termine en nuestros dispositivos móviles, lo que posiblemente abrirá la tecnología de escaneo ocular a una audiencia mucho mayor. ¿Son los escáneres de retina / iris el siguiente nivel de seguridad móvil? ¿Son los escáneres de retina / iris el siguiente nivel de seguridad móvil? Corren rumores de que el Samsung Galaxy Note 4 podría tener un escáner de retina o iris incorporado. Suena como una película de ciencia ficción, pero este tipo de mecanismos de bloqueo personalizados no siempre son perfectos. Lee mas
Mientras verificación de firma ha existido por bastante tiempo, el equivalente digital está comenzando a desarrollarse más, ya que hay más personas que tratan de ocultar quiénes están en línea y, a menudo, no se dan cuenta de que están regalando su identidad de la manera única en que lo hacen. ellos escriben.
Entonces, ¿qué está reteniendo la biométrica??
1. El miedo a la vigilancia.
Actualmente, uno de los mayores usos de la identificación biométrica es la aplicación de la ley..
El reconocimiento facial en particular se está convirtiendo en una práctica estándar en la vigilancia proactiva, ya que la policía de Inglaterra lo usa en un festival de música en 2014 para escanear la cara de cada asistente y compararlo con una base de datos de delincuentes conocidos.
Esta no fue ciertamente la primera vez que se usó el reconocimiento facial a gran escala, pero fue una de las más invasivas, ya que en ese momento no se justificaba el motivo por el que se había dirigido este festival específico..
Una de las justificaciones más comunes para este tipo de vigilancia es la protección contra el terrorismo. Sin embargo, como dejó claro George Orwell en su libro. 1984, la vigilancia total del gobierno puede llevar a una opresión de los ciudadanos de un país, lo que todos reconocemos como algo malo. Su interés en la privacidad asegurará que su objetivo sea la NSA. Su interés en la privacidad garantizará que su objetivo sea la NSA. Sí, está bien. Si le importa la privacidad, puede ser agregado a una lista. Lee mas .
Una de las últimas controversias sobre el uso de datos biométricos por parte del gobierno es la base de datos del identificador de la próxima generación (FNI) del FBI. El grupo de privacidad EFF está haciendo campaña para obtener más transparencia sobre cómo se utiliza esta información, especialmente el aspecto de reconocimiento facial..
2. El miedo a las violaciones de privacidad
Si bien puede o no estar de acuerdo con la vigilancia del gobierno, la mayoría de las personas siguen sintiéndose muy incómodas con la idea de que las empresas privadas realicen un seguimiento de su ubicación y comportamiento, principalmente porque existe poca transparencia en la forma en que esta información se almacena y utiliza..
El almacenamiento seguro de datos se ha convertido en un punto delicado en los últimos años, ya que la mayoría de las compañías han permitido que la seguridad deficiente o inexistente les permita a los piratas informáticos acceder a datos personales seguros. 3 Consejos de prevención de fraude en línea que necesita saber en 2014 3 Consejos de prevención de fraude en línea que necesita Saber en 2014 Leer más. Si no podemos confiar en ellos para proteger nuestra información personal, ¿por qué confiamos en ellos con nuestra información biométrica insustituible??
Si bien existe preocupación por la vigilancia del gobierno, la idea de que las compañías privadas sigan todos nuestros movimientos tiende a poner a las personas aún más nerviosas. RichRelevance, especialista en personalización minorista, investigó recientemente cómo se sentían los clientes con respecto al seguimiento y la personalización:
De los resultados se desprende claramente que la erosión de la privacidad es principalmente lo que las personas encuentran “horripilante”, con reconocimiento facial encabezando esa lista. Si a los clientes no les gusta cierto tipo de identificación biométrica, es poco probable que las tiendas lo adopten por temor a perder negocios..
Ha habido un gran revuelo en Rusia recientemente en torno a un sitio llamado FindFace, que utiliza el reconocimiento facial para rastrear perfiles en la red social rusa VKontakte para encontrar a cualquier persona que esté buscando. Es solo uno de muchos ejemplos..
Si bien gran parte de la información es pública, es la forma en que se usan los datos lo que causa una gran inquietud..
3. Identificación poco fiable
Los escáneres de huellas dactilares se han convertido en la forma habitual de identificación biométrica convencional debido a su confiabilidad en comparación con otros métodos. Por ejemplo, el reconocimiento facial actualmente requiere una buena iluminación y posicionamiento para dar resultados precisos.
Reconocimiento de voz por otro lado sufre de demasiado ruido de audio. Puede funcionar bien en condiciones muy tranquilas, falla absolutamente cuando estás en una calle concurrida o en una discoteca ruidosa. Los resultados son inconsistentes en el mejor de los casos, pero en su mayoría son simplemente erróneos.
Estos factores ambientales limitan donde la autenticación se puede confirmar de manera confiable, lo que limita su conveniencia y utilidad. Compare esto con las contraseñas, que se pueden usar en cualquier momento en cualquier dispositivo bajo cualquier condición.
4. Robo de identidad
El robo de identidad es una de las cosas más estresantes y preocupantes que pueden ocurrir. Robar su identidad puede ser difícil de probar, y se agrava por el hecho de que las tasas de robo de identidad están aumentando en todo el mundo.
Los hacks son un gran obstáculo para cualquier sistema de verificación de identificación porque una vez que se exponen sus credenciales, cualquiera puede usar esa información para pretender ser usted..
Pero qué pasa si tus atributos físicos únicos son robados en un hack? No es como si pudiera dirigirse a su DMV local y solicitar una nueva cara o huella digital. Es mucho más fácil simplemente iniciar sesión en Twitter o Facebook y cambiar su contraseña.
Otro factor de complicación es que cambiar una contraseña en varios sitios es relativamente trivial, y puede aumentar su seguridad usando diferentes contraseñas en cada cuenta 8 Consejos para la seguridad en línea utilizados por expertos en seguridad 8 Consejos para la seguridad en línea utilizados por expertos en seguridad Desea mantenerse seguro ¿en línea? Luego, olvide todo lo que cree saber sobre contraseñas, antivirus y seguridad en línea, porque es hora de volver a capacitarse. Esto es lo que realmente hacen los expertos. Lee mas .
Sus datos biométricos, por otro lado, serán los mismos en todos los sitios; la única forma de evitar el acceso no deseado sería cambiar el método de autenticación por completo..
Si a los datos biométricos se les ocurriera un hack a gran escala, sería realmente difícil para las personas verificar su verdadera identidad, especialmente cuando el enlace de datos se vuelve más común (es decir, todas las formas de identificación, incluidos los hábitos de navegación, datos biométricos, contraseñas y publicidad los perfiles están entrelazados).
5. Estándares pobres
Los estándares digitales son la razón por la que podemos usar cualquier navegador web para acceder a Internet o cualquier teléfono para hacer una llamada, se aseguran de que todo funcione a la perfección..
Lo mismo no se puede decir de la biometría.. Hasta la fecha, ningún gobierno ha creado estándares para la creación, uso o almacenamiento de información biométrica. Fast Identity Online (FIDO) está en el proceso de escribir algunos estándares, pero con la rápida proliferación actual de dispositivos biométricos para el consumidor, podría terminar siendo muy poco y demasiado tarde..
Los estándares también pueden usarse para asegurar que los métodos de identificación biométrica sean consistentes. Las huellas dactilares pueden cambiar según la cantidad de aceite en la piel o un corte en el dedo. Normalmente, una huella digital se convierte en un pequeño segmento de datos, pero no permite cambios en la huella digital..
6. La biometría por sí sola no es suficiente
India se encuentra actualmente en medio de un proyecto increíblemente ambicioso para catalogar la información de identificación de cada uno de sus 1,2 mil millones de ciudadanos. El sistema, conocido como Aadhaar, incluye información biométrica junto con información de texto como nombre, fecha de nacimiento y dirección.
La idea detrás del esquema es hacer que la identificación de individuos para beneficios y servicios gubernamentales sea mucho más rápida y fácil.
Una de las formas en que están abordando los problemas biométricos es mediante el uso de la autenticación multifactorial en la que el usuario es identificado por “quien eres” (biometría) y “que tienes” (dispositivo móvil, portátil, etc). Al usar este sistema, han creado una autenticación de dos factores para la información biométrica.
La solución sigue sufriendo el escollo de la verificación normal de dos pasos: si se está apuntando específicamente a una persona, entonces es posible evitar ambas autenticaciones.
Sin embargo, si se produjera un hackeo y se expusieran los datos, a los delincuentes les resultaría mucho más difícil utilizar la información para acceder a la información privada, ya que carecen del segundo paso necesario para la verificación..
Demasiados problemas, derecho al núcleo
Si bien la biométrica puede no ser la alternativa a largo plazo a las contraseñas, son más seguras de usar. En lugar de verlos como métodos separados para identificar quién eres quien dices que eres, deberían ser vistos como métodos complementarios que se pueden usar juntos para verificar una persona..
¿Son los datos biométricos el principio completo de la identificación personal? Probablemente no. Hay demasiados problemas fundamentales para resolver.
Si bien la cuestión de la verificación de identidad perdurará en el futuro inmediato, lo mejor que podemos hacer mientras tanto es asegurarnos de que protegemos nuestra seguridad de forma proactiva con contraseñas seguras, autenticación de dos factores. ¿Qué es la autenticación de dos factores? Use It What is Two-Factor Authentication, y por qué debería usarlo La autenticación Two-Factor (2FA) es un método de seguridad que requiere dos formas diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta,… Leer más y una buena higiene de seguridad Protéjase con un chequeo anual de seguridad y privacidad Protéjase con un chequeo anual de seguridad y privacidad Estamos a casi dos meses del año nuevo, pero Todavía hay tiempo para hacer una resolución positiva. Olvídese de tomar menos cafeína; estamos hablando de tomar medidas para salvaguardar la seguridad y la privacidad en línea. Lee mas .
¿Qué piensas de la biometría, emocionante o exagerada? ¿Qué crees que reemplazará las contraseñas en el futuro? ¿O incluso crees que las contraseñas necesitan ser reemplazadas? Vamos a discutir en los comentarios a continuación..
Crédito de la imagen: miles de millones de fotos a través de Shutterstock.com, pixinoo a través de Shutterstock.com, Anton Watman a través de Shutterstock.com, ra2studio a través de Shutterstock.com
Obtenga más información sobre: biometría, huellas digitales, privacidad en línea, seguridad en línea.