Blog de ciberseguridad ciberseguridadtips
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Software
    • VPN
    • Antivirus
  • Eventos
  • Empresas
  • Profesionales
No Result
View All Result
Blog de ciberseguridad ciberseguridadtips
No Result
View All Result
Home Empresas de ciberseguridad

¿Has pensado en utilizar la autenticación o identificación biométrica? Te contamos qué es y cómo funciona

Melanie Beucher by Melanie Beucher
abril 10, 2023
in Empresas de ciberseguridad
0
En la imagen se ve a una persona realizando una identificación biométrica
0
SHARES
96
VIEWS
Share on FacebookShare on Twitter

En nuestro artículo sobre las soluciones IAM mencionamos a la autenticación e identificación biométrica y su importancia en la experiencia del usuario sin fricción. Pero, ¿qué es? ¿Cómo puede ayudarte a potenciar la seguridad y eficacia de tu control de accesos? ¡Te contamos en este artículo!

Statista ya ha confirmado una tendencia que ha sido muy clara para los especialistas de ciberseguridad: para el 2027 las inversiones en seguridad biométrica superarán los 70 millones de USD. Lo cierto es que los teléfonos móviles de última generación que llegan al mercado, ya incorporan funciones avanzadas con esta técnica. 

Pero, la pregunta que más nos interesa aquí es ¿qué es la identificación biométrica y cómo puede cambiar los métodos de ciberseguridad tradicionales? 

Contenidos ocultar
1 ¿Qué es la identificación biométrica?
1.1 ¿Por qué es importante la identificación biométrica?
1.2 Entre la autenticación biométrica y las contraseñas ¿Cuál es mejor?
2 Identificación Biométrica: Tipos
2.1 1 | Reconocimiento por huellas dactilares
2.2 2 | Reconocimiento Facial
2.3 3 | Reconocimiento por voz
2.4 4 | Reconocimiento ocular
3 ¿Qué empresas pueden utilizar la identificación biométrica?
3.1 Viajes y hospitalidad
3.2 Servicios bancarios y financieros
3.3 Cuidado de la salud
4 Mitos sobre la autenticación biométrica
4.1 1 | Es un método invasivo para la privacidad
4.2 2 | Se puede engañar a la identificación biométrica con imágenes estáticas
4.3 3 | Si el usuario envejece, ya no podrá ingresar a su cuenta
5 Conclusión

¿Qué es la identificación biométrica?

La identificación biométrica, también conocida como autenticación biométrica, es un método de seguridad para datos críticos. Permite identificar a una persona con base en sus características biológicas únicas, que han sido almacenadas previamente en un bloque de seguridad para ser sujetas a comparación. 

En definitiva, se trata de un modelo generado por datos que representa al individuo. Mediante el cual los sistemas pueden autenticar el acceso a las aplicaciones y otros recursos de la red. 

¿Por qué es importante la identificación biométrica?

En una encuesta de Google Intelligence del 2021, ya se perfilaba la importancia de la autenticación biométrica. En aquel año, el 75% de las empresas encuestadas admitió utilizar esta herramienta para la comprobación de identidad en sus métodos de seguridad. Se espera que esta cifra vaya en aumento con el paso de los años. 

Pero, ¿por qué deberíamos preferir la identificación biométrica sobre otras formas de acceso seguro? Es fácil advertir que la biometría utiliza características únicas de cada persona. Por lo que: 

  • Es confiable ya que no hay dos personas iguales. 
  • Es fácil de usar y muy intuitivo. 
  • Es costoso de burlar. 

Entre la autenticación biométrica y las contraseñas ¿Cuál es mejor?

El reino de las contraseñas está llegando a su fin. Desde fines de la década del 2010 ya se habla sobre “el fin de las contraseñas”.

En su momento, fueron una medida de seguridad suficiente. Pero ya no lo son. Miles de infracciones a instituciones comerciales y financieras llevaron a cientos de combinaciones de nombres de usuario y contraseñas a alimentar la dark web. 

El panorama no puede ponerse peor, ¿verdad? Lo cierto es que sí. La tendencia indica que solo el 7% de la población utiliza contraseñas únicas para cada aplicación o cuenta. Lo que deja vulnerable a cientos de cuentas a lo largo y ancho de la red. 

En cambio, la identificación biométrica no se basa en el ocultamiento de los datos. Si no en la unicidad de los rasgos biométricos del usuario, que le hace imposible a cualquier ciberdelincuente replicarlos. 

En los últimos tiempos, para reforzar este método de seguridad, se ha incluido la opción de análisis de conducta, tipeo, y de formaciones lingüísticas típicas del usuario. Con el fin de captar cualquier inicio de sesión anómalo. 

En la imagen se ve a una persona realizando una identificación biometrica
La identificación biométrica está reemplazando a las viejas contraseñas.

Identificación Biométrica: Tipos 

Existen distintos tipos de identificación biométrica. Pero, ¿cuáles son? 

1 | Reconocimiento por huellas dactilares

Si existe una característica única para diferenciar, incluso, hasta gemelos idénticos; esa es la huella dactilar.

En la identificación biométrica se captan las crestas y los patrones de impresión de las huellas digitales de una persona a través de un sistema digital. Esta será comparada automáticamente cada vez que se necesite autenticar la identidad del usuario.  

El único inconveniente posible en este método reside en que el dedo se encuentre mojado o sucio, ya que marcará un error en los escáneres de huellas. Pero es fácilmente solucionable. 

2 | Reconocimiento Facial

El reconocimiento facial es el sistema automatizado de autenticación biométrica que más dudas ha suscitado en los últimos tiempos. 

Este recopila los aspectos fundamentales del rostro de una persona, incluyendo detalles como la forma del rostro, la distancia entre los ojos y cualquier rasgo distintivo como lunares. Serán almacenados en el sistema, a la espera de ser contrastados con el rostro de un individuo para verificar que este sea el usuario. 

Pero, ¿qué sucede cuando la persona hace uso de una cámara de baja calidad en entornos de escasa iluminación? Incluso existe la posibilidad de que la persona se disfrace o altere su expresión para engañar al reconocimiento. 

Los expertos reconocen que es una vulnerabilidad probable, por lo que han trabajado en la eficacia de este método de identificación biométrica. Tratando de llevar el margen de error lo más cercano posible a cero. 

3 | Reconocimiento por voz

Para el reconocimiento por voz se crea un almacenamiento especial donde se registra el sonido de la voz del usuario hasta crear una huella vocal. Ya que la propia configuración orgánica única del humano imprime un patrón especial en la voz. 

Este método incluye factores que puedan afectar la voz, como un catarro o el impacto del ruido ambiental.

4 | Reconocimiento ocular

Uno de los métodos de autenticación biométrica más certeros y seguros es el reconocimiento ocular. Puesto que este basa su identificación en la recopilación de datos y características del ojo humano. 

El ojo presenta características únicas e irrepetibles que no se someten a variaciones naturales a lo largo del tiempo.

La autenticación basa su funcionamiento en iluminar brevemente el ojo para corroborar la identidad de una persona a través de su retina u ojo. 

  • La verificación biométrica ocular a través del iris recopila los patrones de colores específicos de cada persona para cotejarlos posteriormente. 
  • La verificación biométrica ocular mediante la retina identifica el patrón de vasos sanguíneos que se encuentran dentro de la misma. 
En la imagen se ve a una persona realizando una identificación biometrica
Los ojos tienen una estructura única que permite identificar a los usuarios.

¿Qué empresas pueden utilizar la identificación biométrica?

Anteriormente, la identificación biométrica solo era utilizada por organismos gubernamentales de seguridad. Sin embargo, en la actualidad su uso y beneficios se ha extendido a otras ramas e industrias. 

Principalmente en cuanto se refiere a experiencia del usuario y seguridad de los datos. Algunos de ellos pueden ser:

Viajes y hospitalidad

Tanto las aerolíneas como los aeropuertos están trabajando en la opción de permitir el registro de vuelos mediante la opción de reconocimiento facial. A la par, las empresas hoteleras han permitido el auto check-in mediante autenticación biométrica. 

Servicios bancarios y financieros

El ejemplo de los servicios bancarios y financieros en el uso de identificación biométrica es uno de los más utilizados y de larga data. Se puede observar el uso de esta técnica especialmente en la banca móvil a través de la estrategia de autentificación de dos factores o múltiples factores. 

Cuidado de la salud

La salud también ha comenzado a incorporar la autenticación biométrica. Especialmente para identificar a su paciente y para no cometer errores en la carga o lectura de la información particular de este. 

Mitos sobre la autenticación biométrica

1 | Es un método invasivo para la privacidad

Cuando este mito se hace presente, generalmente es para hacer alusión a la tecnología de reconocimiento facial en espacios públicos. Esta se caracteriza por ser recabada sin el consentimiento del usuario. 

En cambio, en el uso de la identificación biométrica para inicios de sesión se requiere del consentimiento del usuario. Ya que este participa activa y voluntariamente del registro de sus datos biométricos. 

2 | Se puede engañar a la identificación biométrica con imágenes estáticas

Al comienzo de este tipo de sistemas de reconocimiento, cuando la tecnología biométrica daba sus primeros pasos, esto podría ser cierto. 

Pero en la actualidad, los sistemas de seguridad basada en la autenticación mediante características físicas ha mejorado en sus métodos. Permitiendo discernir si los rasgos físicos que presenta el usuario para verificar su identidad son una máscara, imagen o video. 

Es común que se le pida al usuario aleatoriamente que parpadee o gire su cabeza, mientras que las funciones de detección de vida funcionan en segundo plano.

En la imagen se ve a una persona realizando una identificación biometrica
El reconocimiento facial se actualiza a medida que el usuario envejece.

3 | Si el usuario envejece, ya no podrá ingresar a su cuenta

Los distintos tipos de sistemas biométricos se usan regularmente. Por lo que se requiere de un cambio muy grande para bloquear al usuario, totalmente opuesto a las modificaciones de rasgos por el paso del tiempo que suelen ser lentos. 

De hecho, el sistema de reconocimiento actualizará su base de datos a medida que las características físicas vayan modificándose con el tiempo. 

Conclusión

En este artículo, hemos repasado el funcionamiento y los distintos tipos de identificación biométrica que existen en el mercado. También hemos desmentido algunos de los principales mitos acerca de este método de seguridad. 

Anterior

15 fallas de software comunes y sus soluciones

Siguiente

Gestión de Accesos e Identidades (IAM) ¿Qué es? ¿Por qué debes implementarlo en tu empresa? 

Related Posts

En la imagen se ve la palabra cursos de ciberseguridad en republica dominicana en un entorno cibernetico
Educación en ciberseguridad

Encuentra tu curso de ciberseguridad en República Dominicana ideal: El listado de los 9 mejores para el 2024

noviembre 25, 2024
1k
un curso de hacking ético plantea hacer la ingenieria inversa de lo que son los hackers en si
Educación en ciberseguridad

Curso de hacking ético: Los 10 mejores y sus características

noviembre 2, 2024
1.1k
fp ciberseguridad
Educación en ciberseguridad

Las mejores 7 FP en Ciberseguridad ¡Descúbrelas aquí!

noviembre 2, 2024
856
15 mejores máster de ciberseguridad en España | 2023-2024
Educación en ciberseguridad

15 mejores máster de ciberseguridad en España | 2023-2024

noviembre 2, 2024
4.1k
Ilustrativa sobre alumno en un curso de redes y seguridad informática
Educación en ciberseguridad

Curso de Redes y Seguridad Informática: el TOP 12

noviembre 2, 2024
313
Siguiente
En la imagen se ve una representación de que es iam

Gestión de Accesos e Identidades (IAM) ¿Qué es? ¿Por qué debes implementarlo en tu empresa? 

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Browse by Category

  • Antivirus
  • Educación en ciberseguridad
  • Empresas de ciberseguridad
  • Eventos de ciberseguridad
  • Glosario de ciberseguridad
  • Noticias
  • Profesionales de ciberseguridad
  • Software de ciberseguridad
  • VPN

Browse by Tags

Argentina Avanzado Bolivia Certificaciones Chile Colombia Conferencia Congreso Costa Rica Curso Cursos Ecuador El Salvador Encuentro Entrevista España Feria Finalizados Jornada Licenciatura Linux México Panamá Perú República Dominicana Reseña Tutoriales VPN
  • Contacto
  • Home
  • Política de Privacidad de CiberseguridadTips
No Result
View All Result
  • Home
  • Glosario
  • Educación
  • Eventos
  • Software

Quiero comparar con otra formación.

El 70% de los usuarios compara al menos con otro centro de formación.

Acepto la Política de Privacidad