web analytics

¿Qué tan segura es la utilización de datos biométricos para la activación de servicios de telecomunicaciones?

por Isaac Ramírez 0

   

La tecnología biométrica ofrece un nivel muy alto de detección y seguridad. Esto se debe a que una huella dactilar, un escaneo de iris o una voz no se pueden duplicar ni falsificar fácilmente. El uso de un medio biométrico de autenticación requiere menos tiempo, es confiable (no puede olvidar su dedo), es fácil de usar y casi no requiere capacitación.

¿Cómo funciona esta tecnología?
En lugar de usar algo que tienes (como una clave) o algo que conoces (como una contraseña), la biometría usa quién eres para identificarte. La biometría puede utilizar características físicas, como tu rostro, huellas dactilares, iris o venas, o características de comportamiento como su voz, escritura y hasta el ritmo de escritura

¿Dónde se almacenan los datos de los usuarios y quiénes tienen acceso a estos?
Las dos formas más seguras de almacenar los datos biométricos de los clientes, si estamos hablando de entornos corporativos son:

  1. Un servidor biométrico: es una forma de almacenar datos, aunque es más susceptible a ciberataques. Dado que los datos se guardan en un servidor externo, permite la verificación en varias ubicaciones. Para reducir el riesgo de que se vulneren los datos, se deben cifrar cuando se transfieren a través de la red. El problema con el cifrado es decidir dónde se almacenarán las claves de cifrado y a quién se le confiará el acceso. Con la implementación reciente de GDPR, hay mayores responsabilidades de administrar y almacenar datos con el potencial de sanciones si los datos se vean comprometidos. Un defecto importante de este método es que, en caso de que se produzca un pirateo, se podrían filtrar todos los datos biométricos del usuario a la vez. Para muestra lo ocurrido con empresas como Equifax, British Airways y Uber.
  2. El almacenamiento de datos distribuidos: es otro método que almacena las plantillas biométricas en un servidor y un dispositivo. Al almacenar los datos de esta manera, es más difícil para un ciberdelincuente acceder a los datos, ya que necesitarían ingresar a ambos puntos. Este método ofrece seguridad y privacidad sin sacrificar la usabilidad ni la escalabilidad. Sin embargo, solo es adecuado para empresas que buscan mantener un control completo sobre los datos y están dispuestas a aceptar los riesgos y responsabilidades asociados con el almacenamiento de los datos biométricos de los usuarios finales.

¿Por qué utilizar este método y no otros?
Para responder esta pregunta, tendríamos que empezar por cuales son los métodos biométricos más populares y que toman en cuenta a la hora de autenticar a un usuario

  • Reconocimiento facial. Mide los patrones únicos del rostro de una persona comparando y analizando los contornos faciales. Se utiliza en seguridad y aplicación de la ley, pero también como una forma de autenticar la identidad y desbloquear dispositivos como teléfonos inteligentes y computadoras portátiles.
  • Reconocimiento de iris. Identifica los patrones únicos del iris de una persona, que es el área colorida del ojo que rodea la pupila. Aunque se usa ampliamente en aplicaciones de seguridad, no se usa normalmente en el mercado de consumo.
  • Escáner de huellas dactilares. Captura el patrón único de crestas y valles con un dedo. Muchos teléfonos inteligentes y algunas computadoras portátiles usan esta tecnología como un tipo de contraseña para desbloquear una pantalla.
  • Reconocimiento de voz. Mide las ondas de sonido únicas en su voz mientras habla con un dispositivo. Su banco puede usar el reconocimiento de voz para verificar su identidad cuando llame sobre su cuenta, o lo usará cuando dé instrucciones a un altavoz inteligente como Alexa de Amazon.
  • Geometría de la mano. Mide y registra la longitud, el grosor, el ancho y el área de la superficie de la mano de una persona. Estos dispositivos se remontan a la década de 1980 y se usaban normalmente en aplicaciones de seguridad.

¿Por qué no otro método?
“Somos un país que vive de espaldas a las estadísticas” Isaac Ramirez. Diciembre de 2011

Creo que en Republica Dominicana se han probado todos los métodos, incluyendo que en septiembre de 2015, todos los Operadores Móviles de República Dominicana firmaron un Acuerdo de creación de un BLACK LIST para móviles robados con la GSMA. La idea con esto era, reducir los delitos relacionados con el robo de terminales los cuales para la fecha estaban creciendo a un ritmo alarmante en la región. Simplemente no funcionó y la última estadística de robo de móviles es de 2011.

Si nos vamos más atrás, a junio de 2014, República Dominicana tenía 10 millones de teléfonos móviles, de los cuales 2 millones eran post pagos y ocho millones pre-pagados, y de estos últimos, 5 millones no están identificados por las compañías de telecomunicaciones y en ese momento se dijo que una gran mayoría de estos números eran utilizados por individuos que cometían crímenes, estos elementos utilizaban las cedulas de otras personas para registrar esas nuevas líneas.

Así que en ese momento se implementó por parte de todos los operadores, un sistema para validar cuantas líneas telefónicas estaba activas con tu número de cedula. Esta acción funcionó, ya que la cantidad de líneas de telefonía móvil operacionales en República Dominicana sumaba 8,79 millones en diciembre de 2015.

Sin embargo Hoy Abril 2021 ninguna de esas páginas que permitían validar tu información, está funcionando.

La validación biométrica es un movimiento positivo en pro de la protección de los ciudadanos de casos de suplantación de identidad. Pero las entidades que almacenen estos datos deben estar sometidos a una constante supervisión de los procesos, así como una evaluación periódica de resultados.

Deje un comentario

Su dirección de email no será publicada

Puede utilizar código HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>