abril 15, 2021

Biometría: lo que depara el futuro para la verificación de identidad

A mediados de la década de 2000, la autenticación biométrica surgió como el futuro de la seguridad digital. Todos pensamos que las grabaciones de huellas digitales y el reconocimiento facial eran totalmente nuevos. Pregúntele a cualquier oficial en su estación de policía local: la industria tecnológica estaba empezando a descubrir el potencial de integración de estas medidas de prueba de identidad biométrica. Esto es lo que depara el futuro para la verificación de identidad.

Los desarrolladores de tecnología se alegraron cuando encontraron formas de convertir la biometría en realidad.

Los escaneos de huellas digitales y las comprobaciones de identificación con foto ya no se limitaban al mundo de la ciencia ficción. Desafortunadamente, las primeras tecnologías biométricas tenían defectos aparentes que hacían que los usuarios los consideraran demasiado buenos para ser verdad.

¿Podemos detener los métodos de piratas informáticos con una aplicación biométrica?

Las cosas han cambiado. Para mantenerse al día con los métodos siempre cambiantes de los hackers, los desarrolladores han hecho que las aplicaciones biométricas sean más sofisticadas que nunca. Pero, ¿cuánto tiempo puede resistir las pruebas de identidad biométrica en comparación con otras medidas de seguridad?

¿La biometría realmente protege a los usuarios de las violaciones de datos? ¿Existe la posibilidad de que la seguridad biométrica pueda reemplazar contraseñas, boletos o incluso identificaciones emitidas por el gobierno? Echemos un vistazo más de cerca a lo que la biometría tiene para ofrecer y lo que podría tener en la tienda.

Biometría del pasado

Cuando los sistemas de seguridad biométrica comenzaron a ganar relevancia en el mercado tecnológico, las empresas de todo el mundo comenzaron a mostrar interés. Las empresas, tanto grandes como pequeñas, dependían principalmente de contraseñas para proteger sus redes privadas, como muchas todavía lo hacen hoy en día.

Sin embargo, una contraseña débil o comprometida es suficiente para poner en peligro una base de datos digital privada. Los fabricantes juraron por sus escáneres de huellas digitales y software de reconocimiento facial, alegando que sus productos tenían medidas de seguridad significativamente mejores.

Desafortunadamente para los desarrolladores biométricos, los oponentes estaban decididos a encontrar grietas en esta armadura digital, y lo hicieron. Los escáneres de huellas digitales han demostrado ser fácilmente duplicables. Los estafadores solo necesitaban una huella digital elevada para engañar a los escáneres y dar acceso al sistema que habían protegido.

Incluso las herramientas de reconocimiento facial no eran exactamente seguras. Los desarrolladores de autenticación biométrica a menudo han afirmado que sus sistemas tienen medidas de seguridad como la detección de movimiento ocular para distinguir la diferencia entre una persona real y una fotografía. Sin embargo, en 2009, el investigador de seguridad Duc Nguyen pudo usar una imagen para evitar el acceso a las computadoras Lenovo, Asus y Toshiba.

Incluso en los últimos años, ha habido informes considerables de estas mismas debilidades en la tecnología biométrica.

Sí, hay debilidades, aunque esto no sugiere que el software de autenticación biométrica no haya cambiado. Tiene, de varias maneras. El seguimiento de rostros ha mejorado y la mayoría de los algoritmos de autenticación actuales pueden distinguir entre un rostro humano vivo y una fotografía.

La tecnología de identificación utilizada en los teléfonos inteligentes actuales es más simple que la de la mayoría de las plataformas de seguridad de terceros.

Sin embargo, todavía es significativamente mejor que cualquiera de las aplicaciones disponibles hace diez años. Desafortunadamente, los métodos de piratería han evolucionado a la misma velocidad, dejando a muchos usuarios de teléfonos inteligentes con el mismo riesgo.

X-Lab, un equipo chino de seguridad digital, mostró una técnica para evitar las medidas de seguridad biométrica en los teléfonos inteligentes en 2019. En solo 20 minutos, los investigadores de X-Lab pudieron usar una aplicación específicamente fotografías de hardware y huellas dactilares de bajo costo hechas en el teléfono para desbloquearlo correctamente.

La tecnología Deepfake también ha sido motivo de preocupación para las empresas que confían en la seguridad biométrica.

Aunque estas máscaras digitales inicialmente demostraron ser demasiado primitivas con serias implicaciones, las falsificaciones profundas se han vuelto cada vez más convincentes, lo suficiente como para hacer que los usuarios y los sistemas de autenticación biométrica crean que son auténticos.

Estos resultados recientes plantean la pregunta; ¿Ha habido mejoras en la autenticación biométrica en los últimos diez años?

La última tecnología biométrica.

La validez de la autenticación biométrica no se puede juzgar basando su seguridad solo en aplicaciones de teléfonos inteligentes. Los principales servicios de autenticación de identidad actuales incluyen los desafíos que enfrenta la biometría en la actualidad y están mejor equipados para enfrentarlos.

Las mejoras más significativas realizadas en el campo de la biometría se encuentran en el software de reconocimiento facial.

La idea puede parecer irónica, dado que la demostración del pirateo de X-Lab tuvo lugar hace menos de un año. Pero es cierto: los fabricantes ahora están integrando algoritmos de aprendizaje avanzados en su tecnología de reconocimiento facial.

Estos algoritmos aseguran la presencia de un usuario autorizado que utiliza análisis 3D para determinar si el usuario está realmente presente en el momento de la autenticación. Estos algoritmos de reconocimiento pueden incluso leer las expresiones faciales de un usuario y detectar emociones.

Los proveedores de prueba de identidad ahora saben que la verificación de identidad biométrica debe ser multifactorización para ser confiable.

En el pasado, los fabricantes se centraron principalmente en identificar a los usuarios en función de sus características físicas; huellas digitales, reconocimiento facial y similares. Con el algoritmo correcto, estos marcadores biológicos aún pueden proporcionar la seguridad necesaria para garantizar transacciones seguras. Pero como con todos los sistemas de seguridad, se deben colocar contingencias.

Hoy en día, los servicios de corrección de identidad utilizan una combinación de análisis de rasgos físicos, mediciones de comportamiento (por ejemplo, firmas digitales y reconocimiento de voz) y verificaciones de identidad para garantizar que el usuario sea quien dice ser. Otros métodos comúnmente integrados incluyen la autenticación basada en el conocimiento, que puede implicar ingresar una contraseña o responder una pregunta de seguridad.

¿Qué pasa con los sofisticados algoritmos de deepfake?

Las autenticaciones biométricas de múltiples factores son aprobadas o no. Un usuario debe pasar todos los factores de verificación. Una carta informará el servicio de seguridad ante un posible intento de piratería. El software de reconocimiento facial más avanzado generalmente es capaz de detectar si una persona está usando una falsificación profunda o no.

Las tecnologías de reconocimiento más avanzadas integran la verificación del consentimiento, en el que un usuario debe mostrar su rostro en la cámara y sostener un documento de identidad o una nota escrita a mano en su mano, de acuerdo con las instrucciones del sistema. Si una falsificación profunda sofisticada ignora el proceso de autenticación facial, el usuario debe proporcionar información adicional suficiente para evitar los otros factores de seguridad.

Si un pirata informático utiliza una falsificación profunda para infiltrarse en su red objetivo, la cadena de bloques es una línea de defensa importante. Empresas como Eristica usan blockchain para registrar todas las transacciones de usuarios realizadas en su aplicación de teléfono móvil. El algoritmo de Eristica escanea los datos de la cadena para identificar cualquier discrepancia transaccional que informe un comportamiento fraudulento.

El futuro de la biometría.

A pesar de sus inicios rocosos, la tecnología biométrica se ha convertido en una medida de seguridad muy favorecida entre las principales empresas y organizaciones actuales. Los usuarios ahora pueden usar varias mediciones biométricas, incluida la exploración de la retina y el reconocimiento de voz.

Además de las ya conocidas tecnologías de reconocimiento de rostros y huellas digitales. La mayor demanda de seguridad biométrica asegura que no vaya a ninguna parte, en el corto plazo. La biometría está en camino de convertirse en una industria de $ 65.3 mil millones para 2024, según un reciente informe de pronóstico de mercado del sistema biométrico.

Las perspectivas de ganancias son positivas, pero la pregunta de la mayoría de los profesionales de la tecnología es si la tecnología continuará mejorando. Ciertamente lo hará, debe hacerlo si los proveedores de seguridad biométrica siguen el ritmo de los métodos de violación de datos en constante cambio que enfrentan las empresas. ¿Pero cómo?

Los expertos ven infinitas posibilidades para la tecnología biométrica. Pronto podremos ver que la biometría reemplaza la identificación emitida por el gobierno. Después de todo, los documentos en papel y las tarjetas de identidad se olvidan fácilmente. Cualquiera podía acceder a un permiso de conducir falso o incluso a un pasaporte falso. Por otro lado, la tecnología biométrica parece ser más segura solo cuando surgen nuevos desarrollos.

Un día antes, es posible que no necesitemos un documento de identidad para solicitar un préstamo, alquilar un automóvil, acceder a nuestras cuentas bancarias o incluso volar en un avión.

Estamos muy lejos de la autenticación biométrica para viajes internacionales. El mundo aún no está lo suficientemente globalizado para eso. Pero una huella digital y un escaneo facial podrían ser todo lo que se necesita para abordar un vuelo doméstico en los próximos años. Puede parecer exagerado, pero países de todo el mundo ya están experimentando con el reconocimiento facial biométrico para proporcionar a sus ciudadanos un enfoque más personalizado de la seguridad.

Por ejemplo, Singapur planea reemplazar las contraseñas y una identificación emitida por el gobierno con datos biométricos para varios procesos. Los singapurenses podrán utilizar una aplicación de reconocimiento facial, completa con protecciones antifalsificación, para autenticar sus identidades.

Con esta tecnología, Singapur podrá proporcionar identificación para alquilar habitaciones de hotel, ingresar a edificios comerciales y realizar transacciones monetarias sustanciales, entre otras cosas.

Singapur puede estar entre los primeros países del mundo en adoptar la tecnología biométrica a nivel nacional, pero pronto no serán los últimos. Personas de todo el mundo han expresado el deseo de sus gobiernos de implementar la autenticación biométrica. Según un estudio de 2017 realizado por la Asociación Internacional de Transporte Aéreo (IATA), el 82% de los viajeros encuestados dijeron que preferirían usar un pasaporte digital para viajar.

El informe también muestra que los viajeros desean una experiencia aeroportuaria más rápida y automatizada y están dispuestos a utilizar la identificación biométrica para acelerar el viaje. En respuesta a estas críticas, más del 63% de las aerolíneas incluidas en la encuesta dicen que quieren invertir en tecnología biométrica para fines de 2021.

La biometría ha recorrido un largo camino y todavía tiene un largo camino por recorrer, pero han demostrado más que su valía como medida de autenticación tan conveniente como rápida.

Las aplicaciones más populares se encuentran actualmente en el área de seguridad de dispositivos personales y transacciones en línea. Sin embargo, pronto podremos ver que nuestros líderes mundiales usan la biometría para ayudarnos a todos a estar mucho más seguros y llevar la globalización a nuevas alturas.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *