Ir al contenido principal

LA BIOMETRÍA EN DISPOSITIVOS MÓVILES

 

Los celulares ofrecen cada vez más funcionalidades, nos sirven para acceder a un creciente número de servicios. 

Esto los convierte en una potencial fuente de amenazas. Como hemos visto los dispositivos biométricos ofrecen un excelente nivel de seguridad en el proceso de autenticación, muy superior a la ofrecida por los códigos PIN (Personal Identification Number) 

Gran número de smartphones ya incluyen dispositivos de autenticación biométricos. Y no solo incorporando sensores de huella dactilar sino otras tecnologías biométricas también, y no solo para desbloquear el dispositivo si no para otras tareas como aprobar pagos etc.

El rendimiento de las tecnologías biométricas generalmente se mide usando tasas de error y tasas de acierto, poniéndose aprueba con evidencias falsas.

Principales tecnologías biométricas implantadas en dispositivos móviles

Reconocimiento de huellas dactilares:
Existen dos métodos diferentes de reconocimiento de huellas dactilares en móviles, usando la cámara del dispositivo para capturar una imagen de la huella dactilar y con la integración de un sensor de contacto, es decir situando el dedo en el lector, comúnmente es mas utilizada la opción del sensor de contacto.

El primer método tiene un grado de error, la razón es que la calidad de la imagen capturada a través de la cámara del teléfono no es lo suficientemente buena como para asegurar un margen de error lo suficientemente bajo, lo que dificulta aún más este método de autenticación biométrico.
Sin embargo el método de detección de huellas es difícil de usar conllevará que caiga en desuso.

El segundo método también tiene problemas, aunque más preciso, el sensor biométrico también se ve muy influenciado por condiciones tales como la temperatura o la humedad, los dedos muy grasos o sucios, el polvo, etc. 

Además los sensores biométricos incorporados en dispositivos móviles comerciales han resultado ser fácilmente engañables, ya que no reconocen que el dedo esté "vivo" es decir si que se puede poner cualquier otro objeto que tenga similitud en la textura del dedo.

Reconocimiento de escritura: 

Para el desbloqueo de un dispositivo móvil, existen tres modelos de implementación de este reconocimiento.

El primero es la inserción de un patrón de unión de puntos. Este método de desbloqueo es bastante común en dispositivo móviles y desde el punto de vista biométrico, lo que mide aquí el dispositivo para desbloquearse no es sólo el conocimiento del patrón sino la velocidad y el ritmo en que se dibuja el patrón de puntos.

El segundo modelo consiste en la escritura mediante teclado virtual de un texto (un código PIN largo) de manera que el dispositivo mida valores como el tiempo entre pulsaciones, el tiempo de pulsado, etc. Cada persona tiene una manera diferente de escribir en teclados virtuales y este es el método de identificación personal e intransferible.

El tercer desbloqueo también es por medio de pulsaciones en partes especificas de la pantalla del dispositivo, en ella no solo se verificará que las pulsaciones concuerden si no también en la velocidad en la que lo hace y con que presión.

En ellas no se pueden encontrar mucha autenticidad ya que alguien más lo puede replicar.

Reconocimiento facial:

Los dispositivos móviles de alta gama pueden ser entrenados para reconocer un rostro y desbloquearse cada vez que lo vean.
El software de reconocimiento facial ve el rostro como si fuera un mapa, anota puntos de referencia en la cara, como la distancia entre los ojos, el ancho de la nariz, la profundidad de la cuenca del ojo, la forma de los pómulos y el largo de la mandíbula.
Para solucionar estos posibles ataques, el software de reconocimiento facial utiliza técnicas dinámicas como: detección de parpadeo y movimientos de labio.

Reconocimiento de voz:

El objetivo de esta técnica es que el smartphone sea capaz de determinar si la persona que ha pronunciado un determinado texto identifique si somos nosotros u otra persona, permitiendo así el desbloqueo del terminal.
El proceso es algo más lento y tiene el problema de que puede ser complicado desbloquear la pantalla si hay mucho ruido ambiente.
Además puede ralentizar el funcionamiento del dispositivo, ya que éste tiene que digitalizar lo que recibe por el micrófono y compararlo con la voz guardada durante el proceso de registro.

Otras técnicas
Existen muchas otras técnicas biométricas que están siendo investigadas para su implementación en
dispositivos móviles:
⇒Reconocimiento de manos. 
⇒Reconocimiento de oreja. 
⇒Reconocimiento de iris. 

Comentarios

Entradas populares de este blog

VENTAJAS DE LA BIOMETRÍA

Con el objetivo de reducir los riesgos asociados al empleo de biometría y hacer una adecuada gestión de los mismos, han de aplicarse una serie de controles mitigantes y buenas prácticas de seguridad. Reforzar la seguridad del sistema La seguridad es fundamental en todos los elementos de un sistema biométrico. Es por ello que se debe garantizar la privacidad y evitar accesos no autorizados a la base de datos en que se guardan los registros biométricos. Almacenamiento de muestras El uso de tecnologías biométricas han de almacenarse las muestras aportadas por los usuarios. Esto se hace para prevenir su utilización fraudulenta en caso de pérdida o robo.  Un ejemplo es el almacenamiento de minucias de huellas dactilares, en lugar de la huella completa. De esta forma resulta imposible la recreación de la huella a partir de una minucia, en caso de que esta sea robada. Autenticación de doble factor Con el objetivo de evitar el fraude se recomienda el uso de dos factores en el proceso de autent

RIESGOS Y VULNERABILIDADES EN LA BIOMETRÍA

Las tecnologías biométricas, como el resto de tecnologías, están expuestas a una serie de amenazas. Estas pueden ser exclusivas o compartidas con otras tecnologías de autenticación.  Pérdida o robo de información biométrica A diferencia de las contraseñas o las tarjetas personales, los rasgos biométricos son invariables (como regla general), por lo que su número es limitado a lo largo del tiempo, sin posibilidad de renovación y, en consecuencia, su confidencialidad es esencial. El robo de información es especialmente sensible en el caso de la biometría al tratarse de información exclusiva y extremadamente ligada al individuo, por lo que el robo de la misma supone un incidente de seguridad grave. Suplantación de identidad Se trata del uso de información biométrica robada o falsificada con el propósito de acceder a espacios o aplicaciones restringidas, falsificar el control de presencia, enmascarar o suplantar una personalidad, etc. Incumplimiento de la normativa de protección de datos p

LA BIOMETRÍA Y SUS CARACTERÍSTICAS

Dependiendo de la técnica biométrica empleada, los parámetros considerados son diferentes: las características de la huella dactilar, la geometría de la mano, la voz, la imagen facial, etc. De estos parámetros se extrae un patrón único para cada persona, que será el que se utilice para posteriores comparaciones. Las tecnologías biométricas se aplican en dos fases: registro y autenticación. Las características biométricas empleadas deben tener las siguientes propiedades: Universalidad : todos los individuos las tienen. Singularidad o univocidad : distinguen a cada individuo. Medibles: de forma cuantitativa universalidad. Permanencia:   en el tiempo y en distintas condiciones ambientales. Y las tecnologías para medir estas características deben proporcionar: Rendimiento : nivel de exactitud. Aceptación : por parte del usuario. Resistencia al fraude y usurpación. Otra de las características de la biométrica es que generalmente para poder ser usado los individuos deben registrar su