Es común que las personas se muestren renuentes a entregar sus datos biométricos por temor a que puedan hacer mal uso de ellos. Y lo cierto es que, aun en el caso de que se robaran toda una base de datos de este tipo, la información no les serviría de nada a los hampones, porque primero tendrían que descifrar una infinidad de candados encriptados y algoritmos y burlar otros elementos de seguridad, para al final encontrarse con que, por separado, la información es inservible.
Tal fue el mensaje que de manera conjunta ofrecieron los desarrolladores top de tecnología biométrica de México, España y Brasil Stephane Fabre, de Thales; Eduardo Azanza, de Veridas; Jesús Aragón, de Identy; y Claudio Dormelles, de Facetec, durante el panel ¿Me debo preocupar de que me pidan mis datos biométricos?, organizado por NA-AT Technologies.
Fabre señaló que, aunque parezca que los datos biométricos son rasgos que sólo funcionan con tecnología de reciente creación, lo cierto es que su uso se remonta a la Argentina de finales del siglo XVIII. Ahí ya se empleaban para identificar a los delincuentes. Después este método se expandió al sector civil para los controles en las fronteras. En la actualidad, tal como se hace en el mundo entero, la autenticación con datos biométricos se utiliza cada vez más en el sector comercial.
La gente no se siente cómoda al entregar sus características corporales, agregó Fabre. Esto sucede por desconocimiento de lo seguro que es tal sistema y porque no se tiene claro qué es lo que se va a obtener a cambio. No obstante, a la gran mayoría de las personas que desconfían de la seguridad de este recurso le ha pasado inadvertido que ya han compartido sus rasgos físicos en comandos de reconocimiento facial, dactilar y de voz, y los beneficios que obtienen a cambio son la obtención de un servicio mucho más seguro, rápido y eficiente. La biometría se puede obtener de muchas fuentes, y no solo de la huella digital.
Por su parte, Aragón habló acerca de la biometría de la huella dactilar e indicó que ese recurso se utiliza en muchas industrias para autenticar la identidad del cliente. Lo que están haciendo estas empresas, más allá de recabar datos de las personas, es transferir el poder al usuario para blindar de una manera única e infalsificable su identidad.
Otro ejemplo de la seguridad que ofrecen los datos biométricos lo proporciona el hecho de que las plataformas que tienen como opción la captura de voz como dato biométrico tienen motores y algoritmos capaces de identificar matices, timbres y tonos y comprobar si la fuente de voz es una grabadora (recurso usado con la intención de suplantar una identidad) o una persona real. Sobra decir que el acceso se deniega si el patrón de voz de referencia no coincide, incluso si se habla en cualquier otro idioma, explicó Aragón.
Por su parte, Dormelles señaló que respecto a la biometría facial se han intentado hacer falsificaciones utilizando muñecos de látex hiperrealistas para engañar a las plataformas, sin ningún éxito. Esto es así porque, cuando una plataforma reconoce o da de alta por vez primera a un usuario recoge los datos de la constitución facial en tercera dimensión y almacena ciertos rasgos que la persona hace al gesticular o al ver fijamente a la cámara, por lo que es imposible vulnerar este sistema con un maniquí inmóvil.
Al hacer uso de la palabra, Azanza agregó que ciertos programas biométricos que autentican huellas dactilares logran discernir directamente si el solicitante es una persona viva y real o si las huellas presentadas provienen de dedos de plástico o de una mano amputada.
Para ello, agregó Azanza, se ha alimentado al sistema con matices, voces, rasgos, texturas, temperaturas, complexiones, colores, etcétera, de manera que se ensambla una cadena de seguridad con diferentes candados de encriptación de datos que resulta prácticamente imposible de burlar. Y esto es así porque los programas de captura de datos biométricos cuentan con motores de comparación que son fundamentales para proteger la identidad de clientes y usuarios.
Finalmente, Fabre, Azanza, Aragón y Dormelles explicaron que en el caso de que la delincuencia llegara a sustraer toda una base de datos biométricos, los delincuentes se darían cuenta de que no podrían hacer absolutamente nada con ella porque todas las cajas de datos tienen encriptaciones y miles de vectores y algoritmos que siguen una secuencia lógica para funcionar. Y, en el remoto caso de que lograran vulnerar todos los filtros, se encontrarían con un montón de información que no les serviría de mucho, pues tales datos arrancados de su contexto son enteramente inútiles.