Los intentos anteriores de introducir la biometría en los negocios han resultado inútiles. Cuando las computadoras portátiles presentaban escáneres de huellas dactilares hace años, un experto fue capaz de eludir la seguridad utilizando un oso de goma.

Pero ahora, los escáneres táctiles mejorados y más precisos están llevando la biométrica al dominio de seguridad. La conveniencia de la tecnología iPhone TouchID de Apple ha atraído al mercado masivo, por lo que es cada vez más probable que aparezca en un entorno corporativo.

El sistema TouchID de Apple

La idea de los escáneres de huellas dactilares también está respaldada por proveedores que incluyen Microsoft como una mejora de las contraseñas estáticas. Como tal, Windows 8.1 ofrece a los usuarios la opción de cambiar de cuenta y pagar por las aplicaciones que utilizan este método. Mientras tanto, Fujitsu está utilizando escáneres de huellas dactilares en algunas de sus computadoras portátiles en Japón.

En el espacio de los teléfonos inteligentes, es probable que una amplia gama de dispositivos, como los fabricados por HTC y Samsung, introduzcan escáneres en un futuro próximo, mientras que el Android de Google ya ha puesto sus dedos en la autenticación biométrica..

Algunas empresas analizarán la biometría multimodal, que presenta múltiples métodos de identificación del usuario, lo que reduce el potencial de error. Dispositivos como el Xbox One ya lo están haciendo al combinar elementos que incluyen voz y reconocimiento facial.

Se cree que los dispositivos móviles son el próximo gran impulsor de la biometría, por lo que no es sorprendente que la autenticación basada en el comportamiento sea otra área en crecimiento. Este tipo de datos biométricos se puede basar en elementos como el comportamiento de escritura, Thomas Bostrom Jorgensen, CEO del proveedor de seguridad Encap, dice: "La forma en que escribe se puede usar para crear un perfil y el dispositivo puede reconocer al usuario".

Bypassing Biometrics

Entonces, ¿qué tan fácil son los biométricos móviles para eludir? La comunidad de seguridad no está convencida de su viabilidad..

En septiembre, el German Chaos Computer Club (CCC) afirmó haber derrotado al escáner de Apple utilizando una copia de látex de una huella digital. El grupo cree que es "estúpido" usar un método de autenticación "que se deja todos los días".

"Hemos dicho desde hace años, que las huellas dactilares no deben usarse para asegurar nada. Las dejas en todas partes, y es demasiado fácil hacer dedos falsos con las impresiones levantadas", dijo un hacker con el apodo de Starbug..

Por lo tanto, por sí solos, los escáneres como los que usa Apple son solo "teatro de seguridad", dice Jon Inns, Director de Gestión de Proyectos de la compañía de seguridad Accumuli. "Incluso con TouchID habilitado, todavía tiene un PIN en el iPhone 5s; la huella digital no lo reemplaza por completo, por lo que, fundamentalmente, aún estamos protegiendo la información confidencial con una contraseña ", afirma..

Escáneres

La biometría puede ser anulada; Depende de la precisión del escáner, dice Adam Badaoui, Consultor de Seguridad Cibernética en Information Risk Management. Agrega que el escaneo del iris, donde la autenticación se basa en el ojo de una persona, es probablemente el método más preciso..

La biometría que utiliza lo que se denomina características 'locales' también se piensa que es más segura, pero son complejas de lograr. El primer paso es capturar la imagen; luego se realiza el procesamiento para mejorarlo y asegurarse de que se lea. A continuación, 'binarización' toma la imagen y la representa en forma digital, después de lo cual la imagen debe reducirse. Este es un proceso complicado usando múltiples algoritmos..

La biometría también puede ser costosa y, por lo tanto, es poco probable que se adopten en una escala masiva todavía. Sin embargo, con Apple, Microsoft y el Android de Google a bordo, es probable que esta forma de autenticación comience a aparecer en un número creciente de dispositivos móviles. Cuando la biometría se generalice, formará parte de la estrategia de seguridad en capas de un negocio junto con las herramientas de administración de dispositivos móviles (MDM), en lugar de formar un método independiente de autenticación..