Opinión

VU, Mitos y verdades sobre la autenticación biométrica móvil

Es una realidad que, en los tiempos que corren, nuestro rostro, voz y huellas digitales se están convirtiendo en factores estelares del cuidado de la identidad del ciudadano. Ya sea a través de los lectores locales de cada dispositivo o de software independientes del hardware de nuestro teléfono, lo cierto es que ya es común desbloquear una aplicación usando la huella o bien, sonriéndole a la cámara. Alrededor de estos novedosos métodos se crearon mitos sobre los que es necesario hacer ciertas aclaraciones.

Los lectores de huellas o aplicaciones de reconocimiento facial son sistemas propios del teléfono y hasta el momento, nadie puede asegurar que los datos biométricos capturados pueden salir del mismo: están diseñados para ser ejecutados, y brindar funcionalidades, únicamente dentro del dispositivo. Si bien es verdad que cualquier desarrollador de aplicaciones móviles puede hacer uso de los mismos, el acceso se da con la finalidad de comprobar que la persona que puso su huella o está frente a la cámara es, efectivamente, ‘alguno de los usuarios autorizados en el teléfono’. Aun así, el desarrollador no puede garantizar la identidad específica del usuario.

Aclarado este punto, existen también mitos sobre el acceso a la información utilizando técnicas de hacking, emulando al ciudadano, el dueño real del dispositivo, o bien robando los datos biométricos, en muchos casos llamado “minucia”.

CAT

Es clave abordar esta problemática desde tres perspectivas. La primera es desde el punto tecnológico: el hardware de la mayoría de los dispositivos no puede evaluar si la huella proviene de un dedo que tiene vida o de una máscara; luego tenemos lo transaccional: para definir correctamente el nivel de riesgo de dicha implementación, hay que evaluar el tipo de transacciones a ser autorizadas con este método de autenticación de identidad; y por último el impacto: una vez vulnerado el sistema de reconocimiento, ya sea de huella o rostro, el impacto es mucho más bajo de lo que se cree, dado que sólo garantiza el acceso a las transacciones más comunes del teléfono, generalmente asociadas a un comportamiento muy personal.

El objetivo principal de esta clase de implementaciones es evitar ataques masivos y el robo de datos biométricos o confidenciales, o bien, librerías con miles de millones de caras de todo el mundo.

 

¡MANTENGÁMONOS EN CONTACTO!

Nos encantaría que estuvieras al día de nuestras últimas noticias y ofertas 😎

Autorizo al Prensario y a los anunciantes a almacenar los datos solicitados y acepto que puedan enviarme comunicaciones de sus productos y servicios. *

¡No hacemos spam! Lee nuestra política de privacidad para obtener más información.

Mostrar más

Publicaciones relacionadas

Deja una respuesta

Botón volver arriba