• 22-24 de Septiembre 2020
  • EDICIÓN VIRTUAL

Biometría informática en beneficio a la ciberseguridad

 

Hoy en día, tanto como en el mundo digital como en el tradicional, se incrementan múltiples amenazas sobre la seguridad de las empresas, donde factores externos se aprovechan de las vulnerabilidades de las comunicaciones y de los sistemas como las relacionadas con la identidad de cosas y personas en la red.

 

 

Publicado 20/07/2020

El 54% de las empresas a nivel nacional asegura haber sufrido algún tipo de fraude económico en los últimos años, destacando delitos de ciberataques que van a ir ganando peso significativamente.

Por lo cual, una de las tácticas más implementadas en las empresas al día de hoy es el hecho de saber frenar los ataques de fraude, aumentando ciertas medidas de seguridad y reforzando los sistemas de autenticación de clientes en todos los canales de comunicación y puntos de acceso.

Tener acceso a un sistema donde tu seguridad dependa de un control de seguridad que te envíe un SMS al móvil tras introducir los datos de acceso es fácilmente de manipular para cualquier hacker, y ya no es suficiente, por lo que ahora es necesario que la autenticación incorpore algo que el cliente no tenga que recordar y no se pueda transmitir, como su propia voz, su comportamiento, su huella dactilar o su rostro, para ello, parece que esta nueva forma de ciberseguridad está en la biometría, que pretende tener un gran potencial en un futuro no tan lejano

¿Qué es autenticación biométrica?

La autenticación biométrica podemos definirla como el desarrollo de verificar la identidad de un sujeto, utilizando características y medidas únicas de su cuerpo, validando que “él es él” para, posteriormente, compararlo con una base de datos, y luego, iniciar sesión en un servicio, una aplicación, un dispositivo, autenticando al sujeto en acción.

¿Cómo funciona la autenticación biométrica?

La función de la autenticación biométrica se realiza mediante la correlación de identificar dos conjuntos de datos; el primero está sujeto por el propietario del dispositivo, y el segundo corresponde a un usuario visitante del dispositivo, mediante la detección de varias técnicas para llevar a cabo el proceso idóneo como la determinación de huellas, voz, entre otras.

Si ambos datos son algo idénticos, el dispositivo sabe que “visitante” y “propietario” son uno y lo mismo, y dan acceso a la persona.
Implementar un proceso para que no requiera una coincidencia exacta disminuye en gran medida la posibilidad de que el dispositivo no reconozca la huella dactilar, pero también aumenta las probabilidades de que en casos extremos la huella dactilar falsa de un atacante haciéndose pasar por el usuario real se considere legal.

Métodos de autenticación biométrica populares

Sistemas de Verificación de Voz

Los sistemas de reconocimiento de voz identifican una secuencia de sonidos y sus patrones para determinar si la persona es quien dice ser. Para llevar a cabo su autenticación, es necesario llevar a cabo ciertos prototipos para un registro correcto de datos como ausencia de ruidos, ecos, etc.
El mejor método para acceder al sistema es mediante la implementación de frases de texto dependiente ya que con este determinante el sistema va “proponiendo” a la persona la pronunciación de ciertas palabras extraídas de un conjunto bastante grande para maximizar la cantidad de datos, es decir, que en el proceso reconozca las palabras del usuario correcto mediante cierta entonación, pronunciación de los diptongos, palabras con muchas vocales, analizando y contrastando su voz con la de la base de datos para poder facilitar o denegar el acceso.

El principal problema del reconocimiento de voz es el tiempo que el usuario tarda hablando delante del sistema. Aunque actualmente en la mayoría de estos dispositivos basta con una sola frase, es habitual que el usuario se vea obligado a repetirla o la inmunidad frente a replay attacks, que es un modelo de ataques de simulación en los que un atacante reproduce por medio de un magnetófono palabras que el usuario legítimo pronuncia para acceder al sistema.

Sistemas de Verificación de Escritura


El principal objetivo de este sistema no es interpretar lo que el usuario escribe, como la mayoría de las personas lo describiría, más bien es autenticarlo basándose en rasgos característicos.

Hay un gran lecho en diferenciar el tipo de firmas que realizamos día a día firmando contratos, a la existencia de la verificación de escritura con un sistema biométrico, ya que en estos se establecen características dinámicas como el tiempo utilizado, las veces que se separa el bolígrafo del papel, el ángulo con que se realiza cada trazo, entre otros puntos, para implementar este sistema se conllevan aspectos como la obtención de un número determinado de firmas ejemplo, de las cuales el sistema extrae y almacena ciertas características; esta etapa se denomina de aprendizaje y el principal obstáculo a su correcta ejecución son los usuarios que no suelen firmar uniformemente, con lo que se reduce su seguridad.

Posteriormente a que el sistema conoce las firmas de sus usuarios, cuando estos desean acceder a él se les solicita tal firma, con un determinado número de intentos. La firma introducida es capturada por un lápiz óptico o por una lectora sensible, y el acceso es concedido una vez que el usuario ha introducido una firma que el verificador es capaz de distinguir como auténtica.

Sistemas de Verificación de Huellas Dactilares


Los sistemas basados en la verificación de huellas dactilares son relativamente más económicos si los comparamos con otros biométricos; aunque cuentan con la incapacidad temporal de autenticar usuarios ya que, si existe algún problema con el estado de la piel en el dactilar como alguna herida o suciedad, la presión ejercida sobre el lector puede ocasionar lecturas erróneas.

Su función para la autenticación es al momento de situar el dedo del usuario en un lector, éste toma una imagen mediante un sistema de finos espejos para corregir ángulos, para después extraer las minucias, es decir, ciertos arcos o remolinos de la huella que se comparan con las que ya se tienen asignadas y almacenadas en su base de datos con la ayuda de dichas minucias por la posición relativa de cada una de ellas, no por la huella en sí para permitir o denegar el acceso

Sistemas de Verificación de Patrones Oculares

Este tipo de modelo se trata de sistemas caros para la mayoría de organizaciones, se enfoca en dos tecnologías diferentes: la primera analiza patrones de retinas, y la segunda se enfoca más en analizar el iris. Estos métodos se suelen considerar los más efectivos, aunque su principal desventaja es que, el mirar a través de un binocular (o monocular), no suele ser lo suficientemente cómodo para los que implementan esta técnica, ni confiable debido al haz de rayos que se esparce por los ojos del usuario analizando diferentes patrones, este tipo de pruebas también pueden detectar la presencia de características médicas, por lo que el usuario cree podrían robar su privacidad.

Por otro lado, la tecnología de verificación de retina se implementa mediante un proceso donde el usuario debe mirar a través de unos binoculares a un punto determinado, ajustar la distancia interocular y, por último, pulsar un botón para iniciar dicho análisis que detectará la retina con una radiación infrarroja espiral de baja intensidad, detectando nodos y ramas del área retinal para compararlos con los almacenados en una base de datos; si la muestra coincide con la almacenada para el usuario que el individuo dice ser, se permitirá el acceso.

En cuanto a la verificación del iris, la cantidad de información que puede ser extraída es mayor que la que puede encontrarse en las huellas dactilares, mediante la toma de una fotografía en blanco y negro de entre 5 y 24 pulgadas con una cámara que esté certificada por los estándares internacionales de iluminación segura, utilizando un método no invasivo de rayos cercanos al infrarrojo, de este modo, se localizan bordes interiores y exteriores del iris, codificando ciertos patrones del ojo en un proceso que se denomina demodulación, el cual implementa un código llamado IrisCode® para la secuencia de textura en el iris capturando características de una manera robusta que permite una comparación muy rápida y fácil contra una gran base de datos de patrones.

Sistemas de Verificación de Geometría de la Mano

Estos sistemas de autenticación basados en el análisis de la geometría de la mano son los más rápidos dentro de los biométricos, es decir, en aproximadamente un segundo son capaces de determinar si una persona es quien dice ser, el proceso se determina cuando el usuario sitúa su mano sobre un dispositivo según lo marque la posición correcta del lector, donde cámaras toman una imagen superior y otra lateral, de las que se extraen ciertos datos -anchura, longitud, área y determinadas distancias, transformando estos datos en un modelo matemático que se contrasta contra una base de patrones, el sistema es capaz de permitir o denegar acceso a cada usuario.

Conclusión

Si pensamos en un usuario medio, sus conocimientos en materia de seguridad son limitados y su interés se limita a la comodidad y usabilidad, por lo que existen gran variedad de sistemas que se pueden apegar a factores determinantes y necesidades de cada empresa u usuario, aunque gran parte de sus inquietudes es el hecho de que tienen el conocimiento que en el ámbito de la seguridad de la información nada está protegido al 100%.

Los analistas de seguridad han demostrado que es relativamente sencillo engañar a un sensor biométrico. Es por este caso, que la mayoría de los proveedores de soluciones de autenticación biométrica han mejorado sus sistemas de software para impedir, por ejemplo, el uso de imágenes estáticas de un rostro para realizar un reconocimiento facial y que este sistema tenga una validez y reconocimiento lo más seguro posible.

Sin lugar a dudas, este tipo de sistemas pueden lograr una mejora en la implementación de ciberseguridad y todo depende del método que se utilice para su funcionamiento ideal.

 

.    .    .

Encuentra soluciones de vanguardia para la protección de tu empresa, e información de primera mano de expertos en la materia, en Infosecurity Mexico 2020.