Sistema biométrico en la seguridad informática.

Índice de contenidos

Sistema biométrico en la seguridad informática¿Qué es un sistema biométrico en la seguridad informática? ¿Es efectivo? ¿En qué sistemas concretos se aplica? Nuestro equipo de peritos informáticos forenses ha visto como con el paso de los años, los sistemas de seguridad han incorporado esta técnica para perfeccionarse y modernizarse.

¿Qué es un sistema biométrico?

Un sistema biométrico consiste en un método automatizado de identificación y verificación. Se emplean los rasgos físicos y de comportamiento precisos de un individuo. Las características esenciales que utiliza un sistema biométrico para realizar la identificación personal son:

  • Desempeño.
  • Fiabilidad.
  • Aceptabilidad.

Sistema biométrico en la seguridad informática

La seguridad informática es esencial hoy en día. Un sistema biométrico en la seguridad informática es un control de acceso para el usuario a un dispositivo electrónico. Este control suele ser a través de la huella dactilar, reconocimiento fácil u otras características físicas.

La seguridad biométrica es cada vez más común para acceder a administraciones y empresas públicas.

En los últimos años hemos podido comprobar que cada vez hay más dispositivos que cuentan con este sistema de seguridad. Cada vez más  incorporan como método de control de acceso la tecnología biométrica.

Esto es igual a la identificación de los usuarios ante este tipo de dispositivos. Fundamentalmente se basa en las características físicas y únicas de cada persona. Esto, como hemos dicho antes, suele ser a través de la huella dactilar; sin embargo cada vez se perfecciona más la técnica del reconocimiento del iris.

Otro método bastante popular en el sistema biométrico en la seguridad informática es del reconocimiento de voz.

El sistema biométrico está llegando también a nuestros hogares. Dentro del ámbito de la informática domestica, este sistema da la posibilidad al usuario de  identificarse dentro de diferentes plataformas.  Entre los usos más comunes encontramos sistemas de pago, sanidad, control parental y banca electrónica.

Desventajas del sistema biométrico

Un estudio de la Comisión Europea en el año 2005 demostró que esta tecnología no es compatible con toda la población. Se estima que aproximadamente casi un 5 % de personas tienen alguna minusvalía incompatible con este sistema de seguridad. También se demostró que hay ciertos problemas en la privacidad.
Aunque ha mejorado la seguridad, al igual que todo sistema informático, este también es vulnerable a sufrir errores.

Este también puede ser víctima de ataques de sabotaje o incluso al delito de la suplantación de identidad.

Los rasgos biométricos se consideran como datos e información de carácter personal. Por esta razón, su tratamiento dentro de las empresas e instituciones se regula a través de la Ley de Protección de Datos.

Te puede interesar  Herramientas para análisis forenses a dispositivos móviles

Modelo del proceso de identificación personal

Modelo del proceso de identificación personalTodos los procesos de identificación personal se pueden simplificar en unas sencillas pautas. El  sistema biométrico contiene tres puntos capaces de definir el proceso de identificación:

  1. Posesión. La persona posee un objeto, como podría ser una tarjeta.
  2. La persona, dueña del dispositivo, tiene conocimiento. Este, por ejemplo, podría ser un código.
  3. Características verificadas. Todas las personas tienen características que tienen la capacidad de diferenciarlos, como por ejemplo las huellas dactilares.

Estos puntos son fundamentales para realizar un proceso de identificación personal. Aparte, también se pueden combinar con el objeto. De esta forma se puede aumentar notoriamente el grado de seguridad y establecer diferentes niveles de protección.

En referente al grado de seguridad, es importante tener en cuenta el valor del dispositivo que se quiere proteger y las posibles amenazas. También es necesario considerar la posible reacción de los usuarios y el coste de todo el proceso.

Las características fundamentales de un sistema biométrico dentro de la seguridad informática se basan en sus propias restricciones. Además, estas tienen la capacidad de que un sistema biométrico sea o no práctico.

Características de la seguridad biométrica

Para conocer adecuadamente cómo funciona un sistema biométrico en la seguridad informática, debemos conocer las características que incluye el proceso.

  1. Universalidad: Todas las personas poseen características.
  2. Individualidad: Las probabilidades de encontrar personas con las mismas características es muy poco probable.
  3. Estabilidad: Las características a penas cambian con el paso del tiempo.
  4. Proporcionalidad: Las características se pueden medir de forma proporcional.

Cabe destacar que estas características sirven para establecer o restringir ciertas características que se usan como indicador biométrico. Teniéndolas en cuenta, se deben poner restricciones prácticas sobre el sistema.

Formación de un sistema biométrico en la seguridad informática

El sistema biométrico se forma fundamentalmente por tres componentes.

  • El primer componente es el responsable de la adquisición analógica o digital de indicadores biométricos. Por ejemplo, podría ser una imagen de la huella dactilar de una persona conseguida a través de un escáner.
  • Otro componente se encarga del procesamiento, la comprensión, el almacenamiento y la capacidad de comparación de los datos.
  • Por último, el componente que se encarga de interponer la interfaz con las aplicaciones dentro del sistema o fuera de este.
Te puede interesar  Monitorización de equipos informáticos corporativos

Dentro de la formación del sistema biométrico podemos distinguir dos módulos:

Moódulo de inscripción

Este módulo se encarga de conseguir y guardar la información del indicador biométrico elegido. Después entrega una representación digital de la información. Esto sirve para poder realizar comparaciones con la información legada anteriormente. Las funciones de este módulo se pueden llevar a cabo gracias al lector biométrico y su capacidad para extraer características.

Módulo de identificación

Este segundo módulo se encarga de extraer características representativas del indicador. Esto lo realiza a partir de la salida del lector. El anterior conjunto de características se almacenan en una base central de datos. Aunque también hay sistemas que utilizan una tarjeta magnética como sistema de almacenamiento, recibiendo el nombre de template. Un template es toda la información que representa el indicador biométrico. Esta información está almacenada y se usará en las funciones de identificación.

Finalmente, este módulo es el responsable de realizar el reconocimiento a los individuos dentro del sistema biométrico.

Eficacia del sistema biométrico en seguridad informática

Eficacia del sistema biométrico en la seguridad informáticaLa información que se encuentra en el template da la opción de partir la base de datos en su beneficio. Tiene en cuenta la presencia o falta de elementos y patrones particulares del indicador biométrico.

Los grupos que se generan dan la opción de disminuir la búsqueda dentro de la base de datos. A pesar de esto, los templates que forman una misma clase también presentarán diferentes características conocidas como variaciones de intracalse. Estas diferencias hacen referencia a que la identidad establecida de una persona tan solo tiene un límite de confianza

En primer lugar, un sistema biométrico nos da la opción de distinguir al personal autorizado de los impostores. Tan solo existen dos respuestas: verdadero o falso. Esto nos da la opción de encontrarnos con cuatro combinaciones de resultados:

  1. Se acepta a una persona autorizada.
  2. La persona autorizada se rechaza.
  3. Se rechaza al impostor.
  4. Se acepta al impostor.

Por lo tanto, estas combinaciones se utilizan para realizar las estadísticas del margen de error de este sistema.

Sistemas biométricos usados en la actualidad

Hoy en día existen muchísimos sistemas biométricos que se centran en el reconocimiento de diferentes características. Las técnicas más populares de este sistema están basados en los siguientes indicadores biométricos:

  • Huellas dactilares.
  • Rostro.
  • Termograma facial.
  • Iris.
  • Patrones de la retina.
  • Voz.
  • Firma.
  • Geometría de la mano.
  • Venas de las manos.
Te puede interesar  Espiar teléfonos móviles, Apps espías

Todas estas técnicas  poseen sus ventajas y sus desventajas comparativas. Estas se deben tener en cuenta al decidir cuál de se va a usar en cada aplicación. Sobre todo, es importante ser conscientes de las diferencias entre las características anatómicas y las de comportamiento.

Por ejemplo, una huella dactilar, exceptuando si se ha sufrido algún tipo de daños físico, no cambia.  Por otro lado, está la firma. Esta puede presentar diferencias ya que es susceptible a modificaciones por factores que se controlan psicológicamente o inintencionadamente.

Los dispositivos que cuentan con la capacidad de identificar características físicas tienden a ser mas grandes y más costosos. En consecuencia, no hay aun ningún sistema biométrico que tenga la capacidad de cubrir todas las necesidades.

Hay compañías que pueden llegar a decidir usar diferentes técnicas dependiendo del ámbito. De hecho, ya existen esquemas que se usan de forma integrada varias características de identificación. Uno de los ejemplos más comunes es la combinación del reconocimiento facial y huellas dactilares.

Cuando se usa un sistema conjunto mejoran notoriamente los resultados obtenidos.

Es importante saber que el reconocimiento de rostro, aun siendo el más rápido de estos métodos, no es el más seguros. Sin embargo, identificar las huellas dactilares es más confiable, pero no son eficientes cuando se consulta una base de datos.

Conclusión

El sistema biométrico en la seguridad informática es un campo al que aún le queda mucho por perfeccionar. Aun sabiendo que no es un método completamente fiable, al usar una combinación de sus sistemas podemos asegurarnos mayor protección que con otros métodos convencionales.

Nuestro equipo de peritos informáticos forenses lleva años trabajando con el sistema biométrico en la seguridad informática. Investigando los fallos y la posibilidad de manipularlo para poder descubrir y enfrentar los posibles riesgos de este sistema. Si tiene alguna duda, póngase en contacto con nuestro equipo.

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 1)
D. Eduardo García de la Beldad Sanchis

D. Eduardo García de la Beldad Sanchis

Experto Universitario en Análisis Forense Web y Redes Sociales en Ciberseguridad y Peritaje Informático Judicial, en Derecho Informático y Peritaciones Judiciales, en Hacking Ético de Sistemas y Redes de la UDIMA. Experto Universitario en Delegado de Protección de Datos LOPD. Master en Informática Forense y Delitos Informáticos (UDIMA).

0 Comentarios

Contesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

¿Necesita de los servicios de un perito informático?
Contáctenos sin compromiso

©[current-year] Agencia web  Wellaggio