Considerada como una tecnología poco franqueable.
El reconocimiento facial y las huellas digitales son elementos de autenticación cada vez más comunes para garantizar el acceso a teléfonos inteligentes de manera segura, por ello no es difícil imaginar que dentro de poco esta tecnología pueda transferirse a más dispositivos relacionados con el Internet de las Cosas (IoT), especialmente en ambientes como las oficinas y centros de trabajo.
De acuerdo con el Informe Cuantificando Identidades en América Latina, la biometría garantiza uno de los niveles de autenticación menos franqueables en la actualidad. En México se estima que tiene una tasa de crecimiento del 25 por ciento, refirió Nikolay Velinski, director regional en Y Soft para Latinoamérica.
El especialista explicó que existen dos tipos de datos biométricos: biológico-activo y conductual-pasivo, cuya elección puede depender del nivel de seguridad necesario, la experiencia de usuario, el costo y la complejidad tecnológica requerida:
Biológico-activo. Ejemplos de estos métodos incluyen huellas digitales, impresión de la palma, latido del corazón, reconocimiento facial, escaneo del iris o incluso de venas.
Conductual-pasivo. Estos métodos requieren acciones mensurables y generalmente tienen algún tipo de medida de tiempo. Son pasivos porque el usuario a menudo no tiene conocimiento del análisis que se realiza para verificar. Los ejemplos incluyen tono de voz, firma, teclas, gestos o la forma de andar del usuario.
En un artículo titulado «Biometría, acceso seguro a dispositivos del IoT», el especialista detalló que si bien los rasgos biológicos activos cambian de manera lenta y son típicamente inalterables sin un trauma considerable, algunos pueden ser considerados algo invasivos.
«Los rasgos de comportamiento, por otro lado, pueden cambiar (edad, estrés, lesión o enfermedad) y generalmente requieren múltiples intentos para asegurar una buena base de datos. Sin embargo, a diferencia de las contraseñas o PIN actuales que se pueden olvidar, manipular o compartir, los datos biométricos se consideran más seguros, especialmente si se combinan dos o más métodos distintos».
Algo que las empresas deben tomar muy en cuenta, es que la adopción de medidas de seguridad como los rasgos biométricos, al tratarse de información de identificación personal, están sujetos a las regulaciones de privacidad como la GDPR (Reglamento General de Protección de Datos, por sus siglas en inglés), que indica que únicamente una empresa tendrá derecho a resguardar información de un usuario sólo cuando éste dé su consentimiento explícito para procesar y almacenar sus datos.
Si bien algunos de los métodos biométricos pueden parecer de una película de ciencia ficción, es probable que pronto sean realidad en las oficinas. Con la adopción de asistentes tecnológicos como Amazon, Alexa y Google Home, el reconocimiento de voz ya está en camino de integrarse con múltiples tipos de aplicaciones en los equipos multifunción (MFD), así como el reconocimiento facial y la exploración de huellas digitales.
«A medida que las impresoras, en particular los MFD, se convierten en dispositivos de IoT más sofisticados, su valor para una organización aumenta. Alguna vez vistos como máquinas en una esquina para imprimir y copiar, los MFD actuales se han convertido en las herramientas ideales para la productividad e iniciar el camino hacia una oficina sin papel».
Sin embargo, hasta hace poco las organizaciones empezaron a tener más opciones como por ejemplo el software de gestión de impresión que permite el acceso a estos dispositivos mediante la verificación de credenciales del usuario con un nombre de usuario-contraseña, un PIN o el deslice de una tarjeta de identificación en un lector de tarjetas.
«Las empresas tienen una necesidad inherente cada vez mayor de seguridad, y de hacer que el acceso a la información sea más seguro, por lo que muchas compañías están pidiendo más alternativas. De hecho, las organizaciones están solicitando métodos similares a los de acceso gubernamental, como la biometría y análisis para la detección de posibles fraudes».
Como regla general, los expertos en seguridad recomiendan que la elección del método de verificación de identidad se equilibre con los costos, los riesgos asociados con el acceso, las tecnologías requeridas y, por último, la experiencia del usuario.
C$T-GM