General

Mitos y verdades sobre la autenticación biométrica en celulares

Ya sea a través de los lectores locales de cada dispositivo o de software independientes del hardware del teléfono, lo cierto es que ya es común desbloquear una aplicación usando la huella o bien, sonriéndole a la cámara. Alrededor de estos novedosos métodos se crearon mitos sobre los que es necesario hacer ciertas aclaraciones.

Los lectores de huellas o aplicaciones de reconocimiento facial son sistemas propios del teléfono y hasta el momento, nadie puede asegurar que los datos biométricos capturados pueden salir del mismo: están diseñados para ser ejecutados, y brindar funcionalidades, únicamente dentro del dispositivo, declaró Sebastián Stranieri, CEO de la marca VU enfocada a la ciberseguridad.

Quien, añadió que “si bien es verdad que cualquier desarrollador de aplicaciones móviles puede hacer uso de los mismos, el acceso se da con la finalidad de comprobar que la persona que puso su huella o está frente a la cámara es, efectivamente, alguno de los usuarios autorizados en el teléfono. Aun así, el desarrollador no puede garantizar la identidad específica del usuario”.

Aclarado este punto, existen también mitos sobre el acceso a la información utilizando técnicas de hacking, emulando al ciudadano, el dueño real del dispositivo, o bien robando los datos biométricos, en muchos casos llamado “minucia”. Es clave abordar esta problemática desde tres perspectivas:

Tecnológico. Dos grandes compañías de renombre internacional, como son Apple y Samsung, vieron vulnerados sus sistemas biométricos sólo días después del lanzamiento, con técnicas que imitan al dueño o usuario enrolado en el sistema. Por otro lado, el hardware de la mayoría de los dispositivos no puede evaluar si la huella proviene de un dedo que tiene vida o de una máscara, un muñeco o un video en definición 4K, dado capturan imágenes en dos dimensiones (2D).

Transaccional. Para definir correctamente el nivel de riesgo de dicha implementación, hay que evaluar el tipo de transacciones a ser autorizadas con este método de autenticación de identidad, las funcionalidades provistas al usuario y qué modificaciones de datos personales, confidenciales y de propiedad permitirá realizar.

Impacto. Sin embargo, una vez vulnerado el sistema de reconocimiento, ya sea de huella o rostro, el impacto es mucho más bajo de lo que se cree, dado que sólo garantiza el acceso a las transacciones más comunes del teléfono, generalmente asociadas a un comportamiento muy personal. El objetivo principal de esta clase de implementaciones es evitar ataques masivos y el robo de datos biométricos o confidenciales, o bien, librerías con miles de millones de caras de todo el mundo.

Comments Closed

Comments are closed. You will not be able to post a comment in this post.