6 razones por las cuales la biometría NO es el camino del futuro

  • Mark Lucas
  • 0
  • 4510
  • 613
Anuncio

Durante décadas, la biometría fue vista como futurista y poco práctica. Solo en la última década más o menos, la tecnología ha alcanzado la fantasía, reduciendo el costo a un punto en el que podemos comenzar a usar de manera realista la identificación biométrica en la vida cotidiana La historia de la seguridad biométrica y cómo se usa hoy La historia de la seguridad biométrica, y cómo se usa hoy en día Los dispositivos de seguridad biométrica fueron durante mucho tiempo ideales en películas de ciencia ficción que parecían lo suficientemente plausibles como para suceder realmente, pero un poco exagerados para la aplicación en el mundo real. .

Apple tiene un historial de traer nuevas tecnologías a la corriente principal, por lo que no fue una sorpresa cuando introdujo la identificación biométrica en 2014 a los iPhones y comenzó el “carrera de biometría”. Touch ID facilitó el desbloqueo de su teléfono al escanear su huella digital, no se requiere contraseña.

Pero el escaneo de huellas digitales es solo la punta del iceberg.

Los tipos básicos de biometría

Según Dictionary.com, la biometría es “El proceso mediante el cual un dispositivo o sistema electrónico detecta y registra los rasgos físicos y de otro tipo únicos de una persona como medio para confirmar su identidad.”.

Como cada persona es única, se deduce que el mejor medio para identificar a un individuo es por sus características físicas. Si bien existen numerosos rasgos físicos que podrían usarse, algunos de los más utilizados son el reconocimiento de huellas digitales, el reconocimiento de voz, el reconocimiento facial y la verificación de ADN.

Reconocimiento de huellas digitales: La forma más ampliamente reconocida de identificación biométrica es la huella digital. Su empleo en la aplicación de la ley se remonta a 1901 en el Servicio de Policía Metropolitana del Reino Unido y su uso revolucionó las investigaciones penales..

Reconocimiento de voz: El reconocimiento de voz se utiliza para verificar su identidad en función de las características de su voz. Esto se confunde comúnmente con el reconocimiento de voz, que es el acto de reconocer lo que se ha dicho Alexa, ¿Cómo funciona Siri? Control de voz explicó Alexa, ¿cómo funciona Siri? Control de voz explicado El mundo se está moviendo hacia comandos de voz para todo, pero ¿cómo funciona exactamente el control de voz? ¿Por qué es tan glitchy y restringido? Esto es lo que necesita saber como usuario lego. en lugar de quien lo dijo.

Reconocimiento facial: Mientras que el reconocimiento de voz usa datos de audio, el reconocimiento facial usa información visual para verificar su identidad. Los marcadores visuales en el tamaño y la forma de su cara se comparan con una imagen verificada.

Verificación de ADN: La verificación de ADN no es algo que probablemente usarías para desbloquear tu teléfono. Ampliamente popularizada por programas como CSI, la verificación de ADN se usa más comúnmente en la aplicación de la ley. El ADN de cada persona es único, por lo que incluso una pequeña muestra puede ser suficiente para verificar la identidad de un individuo frente a una muestra conocida.

¿Qué hay en el horizonte??

Escaneo ocular de iris y retina ya se están utilizando en entornos de alta seguridad, como áreas seguras en edificios gubernamentales o en controles fronterizos del aeropuerto. Sin embargo, a medida que disminuye el costo de implementar esta tecnología, es más probable que termine en nuestros dispositivos móviles, lo que podría abrir la tecnología de escaneo ocular a un público mucho mayor. ¿Son los escáneres de retina / iris el siguiente nivel de seguridad móvil? ¿Son los escáneres de retina / iris el siguiente nivel de seguridad móvil? Se rumorea que el Samsung Galaxy Note 4 podría tener una retina o un escáner de iris incorporado. Suena como una película de ciencia ficción, pero este tipo de mecanismos de bloqueo personalizados no siempre son perfectos.

Mientras verificación de firma ha existido durante bastante tiempo, el equivalente digital está comenzando a desarrollarse más a medida que hay más personas que intentan ocultar quiénes son en línea, y a menudo no se dan cuenta de que están revelando su identidad por la forma única en que ellos escriben.

Entonces, ¿qué está frenando la biometría??

1. Miedo a la vigilancia

Actualmente, uno de los mayores usos de la identificación biométrica es la aplicación de la ley..

El reconocimiento facial en particular se está convirtiendo en una práctica estándar en la vigilancia proactiva, con la policía en Inglaterra usándolo en un festival de música en 2014 para escanear la cara de cada asistente y compararlo con una base de datos de criminales conocidos.

Ciertamente, esta no era la primera vez que el reconocimiento facial se había utilizado a gran escala, pero fue uno de los más invasivos, ya que en ese momento no se justificaba por qué este festival específico estaba dirigido.

Una de las justificaciones más comunes para este tipo de vigilancia es la protección contra el terrorismo. Sin embargo, como George Orwell dejó en claro en su libro 1984, la vigilancia total del gobierno puede conducir a la opresión de los ciudadanos de un país, lo que todos reconocemos como algo malo. Su interés en la privacidad garantizará que la NSA lo apunte. Su interés en la privacidad garantizará que la NSA sea su objetivo. Sí, está bien. Si le importa la privacidad, puede ser agregado a una lista. .

Una de las últimas controversias sobre el uso de datos biométricos por parte del gobierno es la base de datos del Identificador de la Próxima Generación (NGI) del FBI. El grupo de privacidad EFF está haciendo campaña para obtener más transparencia sobre cómo se usa esta información, especialmente el aspecto de reconocimiento facial.

2. Miedo a las infracciones de privacidad

Si bien puede o no estar de acuerdo con la vigilancia del gobierno, la mayoría de las personas aún se sienten muy incómodas con la idea de que las empresas privadas rastreen su ubicación y comportamiento, principalmente porque hay poca transparencia en la forma en que esta información se almacena y utiliza realmente.

El almacenamiento seguro de datos se ha convertido en un problema en los últimos años, ya que la mayoría de las compañías han permitido que la seguridad deficiente o inexistente otorgue a los piratas informáticos acceso a datos personales seguros 3 Consejos para la prevención del fraude en línea que debe saber en 2014 3 Consejos para la prevención del fraude en línea que necesita Saber en 2014. Si no podemos confiar en ellos para proteger nuestra información personal, ¿por qué confiaríamos en ellos con nuestra información biométrica insustituible??

Si bien existen preocupaciones sobre la vigilancia del gobierno, la idea de que las empresas privadas sigan cada uno de nuestros movimientos tiende a poner a las personas aún más nerviosas. Los especialistas en personalización minorista RichRelevance recientemente investigaron cómo se sentían los clientes sobre el seguimiento y la personalización:

Es claro a partir de esos resultados que la erosión de la privacidad es principalmente lo que la gente encuentra “horripilante”, con reconocimiento facial encabezando esa lista. Si a los clientes no les gusta cierto tipo de identificación biométrica, es poco probable que las tiendas la adopten por temor a perder negocios.

Recientemente ha habido un gran revuelo en Rusia alrededor de un sitio llamado FindFace, que utiliza el reconocimiento facial para rastrear perfiles en la red social rusa VKontakte para encontrar a cualquier persona que esté buscando. Es solo uno de los muchos ejemplos.

Si bien gran parte de la información es pública, es la forma en que se utilizan los datos lo que causa gran inquietud.

3. Identificación poco confiable

Los escáneres de huellas digitales se han convertido en la forma de identificación biométrica convencional debido a su confiabilidad en comparación con otros métodos. Por ejemplo, el reconocimiento facial actualmente requiere buena iluminación y posicionamiento para dar resultados precisos..

El reconocimiento de voz, por otro lado, sufre demasiado ruido de audio. Puede funcionar bien en condiciones muy tranquilas, falla absolutamente cuando estás en una calle concurrida o en una discoteca ruidosa. Los resultados son inconsistentes en el mejor de los casos, pero en su mayoría simplemente incorrectos.

Estos factores ambientales limitan el lugar donde la autenticación se puede confirmar de manera confiable, lo que limita su conveniencia y utilidad. Compare esto con las contraseñas, que se pueden usar en cualquier momento en cualquier dispositivo bajo cualquier condición.

4. Robo de identidad

El robo de identidad es una de las cosas más estresantes y preocupantes que pueden suceder. Tener su identidad robada puede ser difícil de probar, y se agrava por el hecho de que las tasas de robo de identidad están aumentando en todo el mundo.

Los hacks son un gran obstáculo para cualquier sistema de verificación de identidad porque una vez que se exponen sus credenciales, cualquiera puede usar esa información para pretender ser usted.

Pero, ¿qué pasa si tus atributos físicos únicos son robados en un hack?? No es como si pudieras dirigirte a tu DMV local y solicitar una nueva cara o huella digital. Es mucho más fácil iniciar sesión en Twitter o Facebook y cambiar su contraseña.

Otro factor complicado es que cambiar una contraseña en varios sitios es relativamente trivial, y puede aumentar su seguridad utilizando diferentes contraseñas en cada cuenta. 8 Consejos para la seguridad en línea usados ​​por expertos en seguridad 8 Consejos para la seguridad en línea usados ​​por expertos en seguridad. ¿en línea? Luego, olvide todo lo que cree saber sobre contraseñas, antivirus y seguridad en línea porque es hora de volver a entrenar. Esto es lo que realmente hacen los expertos. .

Sus datos biométricos, por otro lado, serán los mismos en todos los sitios: la única forma de evitar el acceso no deseado sería cambiar el método de autenticación por completo.

Si un pirateo a gran escala sucediera a los datos biométricos, sería realmente difícil para las personas verificar su verdadera identidad, especialmente con la vinculación de datos cada vez más común (es decir, todas las formas de identificación, incluidos los hábitos de navegación, datos biométricos, contraseñas y publicidad los perfiles están interrelacionados).

5. Estándares pobres

Los estándares digitales son la razón por la que podemos usar cualquier navegador web para acceder a Internet o cualquier teléfono para hacer una llamada telefónica: se aseguran de que todo funcione a la perfección..

No se puede decir lo mismo de la biometría.. Hasta la fecha, ningún gobierno ha creado estándares para la creación, uso o almacenamiento de información biométrica. Fast Identity Online (FIDO) está en proceso de escribir algunos estándares, pero con la rápida proliferación actual de dispositivos biométricos de consumo, podría terminar siendo muy poco y muy tarde..

Los estándares también se pueden usar para asegurarse de que los métodos de identificación biométrica sean consistentes. Las huellas digitales pueden cambiar según la cantidad de aceite en la piel o un corte en el dedo. Normalmente, una huella digital se convierte en un pequeño segmento de datos, pero no permite cambios en la huella digital.

6. La biometría sola no es suficiente

India se encuentra actualmente en medio de un proyecto increíblemente ambicioso para catalogar información de identificación de cada uno de sus 1.200 millones de ciudadanos. El sistema, conocido como Aadhaar, incluye información biométrica junto con información de texto como nombre, fecha de nacimiento y dirección..

La idea detrás del esquema es hacer que la identificación de individuos para beneficios y servicios gubernamentales sea mucho más rápida y fácil.

Una de las formas en que abordan los problemas biométricos es mediante el uso de autenticación multifactor donde un usuario se identifica por “quien eres” (biometría) y “que tienes” (dispositivo móvil, computadora portátil, etc.). Al utilizar este sistema, han creado una autenticación de dos factores para la información biométrica..

La solución aún sufre el peligro de la verificación normal en dos pasos: si un individuo está siendo atacado específicamente, entonces es posible omitir ambas autenticaciones.

Sin embargo, si ocurriera un hack y exponga los datos, ciertamente sería mucho más difícil para los delincuentes usar la información para acceder a información privada ya que carecen del segundo paso necesario para la verificación.

Demasiados problemas, derecho al núcleo

Si bien la biometría puede no ser la alternativa a largo plazo a las contraseñas, son más seguras de usar. En lugar de verlos como métodos separados para identificar que usted es quien dice ser, en su lugar, deben verse como métodos complementarios que se pueden usar juntos para verificar a un individuo.

¿La biometría es el principio de la identificación personal? Probablemente no. Hay demasiados problemas fundamentales para resolver.

Si bien la cuestión de la verificación de identidad continuará en el futuro previsible, lo mejor que podemos hacer mientras tanto es asegurarnos de proteger proactivamente nuestra seguridad con contraseñas seguras, autenticación de dos factores ¿Qué es la autenticación de dos factores y por qué debería hacerlo? Úselo ¿Qué es la autenticación de dos factores y por qué debe usarlo? La autenticación de dos factores (2FA) es un método de seguridad que requiere dos formas diferentes de demostrar su identidad. Se usa comúnmente en la vida cotidiana. Por ejemplo, pagar con una tarjeta de crédito no solo requiere la tarjeta ... y una buena higiene de seguridad Protéjase con un control anual de seguridad y privacidad Protéjase con un control anual de seguridad y privacidad Estamos casi dos meses en el nuevo año, pero todavía hay Es hora de tomar una resolución positiva. Olvídese de beber menos cafeína: estamos hablando de tomar medidas para salvaguardar la seguridad y la privacidad en línea. .

¿Qué opina de la biometría: emocionante o exagerada? ¿Qué crees que reemplazará las contraseñas en el futuro? ¿O incluso crees que las contraseñas deben reemplazarse? Discutamos en los comentarios a continuación.

Crédito de la imagen: Miles de millones de fotos a través de Shutterstock.com, pixinoo a través de Shutterstock.com, Anton Watman a través de Shutterstock.com, ra2studio a través de Shutterstock.com




Nadie ha comentado sobre este artículo todavía.

Sobre tecnología moderna, simple y asequible.
Tu guía en el mundo de la tecnología moderna. Aprenda a usar las tecnologías y los dispositivos que nos rodean todos los días y aprenda a descubrir cosas interesantes en Internet.