Expertos en biometría afirman que esta forma de acreditar la identidad es segura e infalsificable

El Asegurador

Es común que las personas se muestren renuentes a entregar sus datos biométricos por temor a que puedan hacer mal uso de ellos. Y lo cierto es que, aun en el caso de que se robaran     toda una base de datos de este tipo, la información no les serviría  de nada a los hampones, porque primero tendrían que descifrar una infinidad de candados encriptados y   algoritmos y burlar otros elementos de seguridad, para al final encontrarse con  que, por separado, la información es inservible.

Tal fue el mensaje   que de manera conjunta ofrecieron  los desarrolladores top de tecnología biométrica de México, España y Brasil  Stephane Fabre, de Thales; Eduardo Azanza, de Veridas;  Jesús Aragón, de Identy;  y Claudio Dormelles, de Facetec,         durante el panel   ¿Me debo preocupar de que me pidan mis datos biométricos?, organizado por NA-AT Technologies.

  Fabre señaló que, aunque parezca  que los datos biométricos son rasgos que sólo funcionan con   tecnología de reciente creación, lo cierto es que su uso se remonta a la  Argentina de  finales del siglo XVIII. Ahí ya se empleaban  para identificar a los delincuentes. Después este método          se expandió al sector civil para los controles en las fronteras. En    la actualidad, tal como se hace en el mundo entero, la autenticación con datos biométricos se utiliza cada vez más en el sector comercial.

La gente no se siente cómoda al  entregar sus características corporales,   agregó Fabre. Esto sucede   por desconocimiento de lo seguro que es tal sistema y porque no se tiene claro qué es lo que se va a obtener a cambio. No obstante, a la gran mayoría de  las personas que desconfían   de la seguridad de este recurso  le ha pasado inadvertido  que ya han compartido sus rasgos físicos     en comandos de reconocimiento   facial,    dactilar y de voz,   y los beneficios que obtienen a cambio son la obtención de un servicio mucho más seguro, rápido  y eficiente. La biometría se puede obtener de muchas fuentes, y no solo de la huella digital.

Por su parte,   Aragón habló   acerca de la biometría de la huella dactilar e indicó que ese recurso se utiliza en  muchas industrias      para autenticar la identidad del  cliente. Lo  que están haciendo estas empresas, más allá de recabar datos de las personas,  es transferir el poder al usuario para blindar de una manera única e infalsificable su identidad.  

Otro ejemplo de la seguridad que ofrecen los datos biométricos lo proporciona el hecho de  que las plataformas que tienen como opción la captura de voz  como dato biométrico  tienen motores y algoritmos capaces de identificar matices, timbres y tonos  y comprobar  si la fuente de   voz es   una grabadora (recurso usado con la intención de suplantar una identidad) o   una persona real.       Sobra decir que  el acceso se deniega si el patrón de voz de referencia no coincide,     incluso si  se habla en cualquier otro idioma, explicó   Aragón.

Por su parte,   Dormelles señaló que respecto  a la biometría facial      se han  intentado hacer falsificaciones  utilizando muñecos de látex hiperrealistas     para engañar a las plataformas,  sin ningún éxito. Esto es así  porque, cuando una plataforma reconoce o da de alta por vez primera a un usuario recoge los datos de la constitución facial en tercera dimensión y  almacena  ciertos rasgos que la persona  hace al gesticular o al ver fijamente  a la cámara, por lo que es imposible vulnerar este sistema con un maniquí inmóvil.                   

Al hacer uso de la palabra,   Azanza agregó que ciertos programas biométricos que autentican   huellas dactilares logran  discernir  directamente si el solicitante es una persona viva y real      o si las huellas presentadas provienen de  dedos de plástico o de una mano amputada.    

Para ello, agregó Azanza, se ha alimentado   al sistema   con matices, voces, rasgos, texturas, temperaturas, complexiones, colores, etcétera, de manera que se ensambla  una cadena de seguridad con diferentes candados de encriptación de datos que resulta prácticamente imposible de burlar.   Y esto es así porque  los programas de captura de datos biométricos cuentan con motores de comparación que son fundamentales para proteger la identidad de clientes y usuarios.         

Finalmente, Fabre, Azanza, Aragón y Dormelles explicaron  que en el caso de  que la delincuencia llegara a sustraer  toda una base de datos biométricos, los delincuentes se darían   cuenta de que no podrían  hacer   absolutamente nada con ella porque todas las cajas de datos tienen encriptaciones y miles de vectores y algoritmos que siguen una secuencia lógica para   funcionar. Y, en  el remoto caso de que lograran vulnerar todos los filtros, se encontrarían    con un montón de información que no les serviría  de mucho, pues tales datos arrancados de su contexto son enteramente inútiles.

Califica este artículo

Calificación promedio 0 / 5. Totales 0

Se él primero en calificar este artículo