miércoles, 1 de junio de 2016

La huella digital como control de accesos

Tomado de ámbitojurídico.com
31 de mayo de 2016

¿Qué tan segura es la huella digital en control de accesos y qué otras alternativas existen? 

María Alejandra Tobar

Es muy común encontrar controles de acceso físico biométricos, para poder saber a ciencia cierta, quién, cuándo y cómo accede a los equipos de cómputo, instalaciones físicas y sistemas de las empresas. Al respecto hay muchas soluciones de huella digital, pero, ¿alguna vez se ha preguntado en cuántas bases de datos está su huella digital, en cuántos sitios la ha dejado y cuántas veces ha podido ser copiada, vendida o almacenada?

Todas las personas tienen un rasgo casi único de identificación en su huella, que es la impresión visible o moldeada que produce el contacto de las crestas papilares de un dedo de la mano sobre una superficie. De esta forma se ha implementado como mecanismo de autenticación personal en los sistemas de identificación de los ciudadanos, bancos, edificios del Estado, unidades residenciales y hasta en los teléfonos celulares, pero ¿es segura la huella digital?

Este sistema básico de líneas curvas, que identifica a las personas, se puede copiar con tan solo un sello de caucho o un papel mantequilla. Así de fácil es reproducirlo, únicamente basta hacer un modelo de goma y el dedo podrá autenticar a una persona en cualquier escenario, siendo más débil la huella en seguridad e identificación que la firma manuscrita.

Por eso, hoy lo recomendable es utilizar sistemas más robustos, como el iris, que ya traspasó de las películas y hace parte de la vida real de las personas, por ejemplo, la firma americana Eyelock ha desarrollado equipos que, incluso, pueden reconocer 50 iris por minuto, para controles de acceso de visitante, siendo un mecanismo de identificación casi tan seguro como el ADN.

Finalmente, en caso de fraude, le aconsejamos contactar a una firma experta en seguridad de la información e investigaciones forenses, que pueda analizar la información contenida en equipos de cómputo o teléfonos móviles donde normalmente los delincuentes dejan huellas. 

No hay comentarios: