{"id":1361,"date":"2013-08-19T10:00:31","date_gmt":"2013-08-19T10:00:31","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1361"},"modified":"2017-09-21T17:12:00","modified_gmt":"2017-09-21T15:12:00","slug":"debemos-confiar-en-los-sistemas-de-verificacion-biometricos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/debemos-confiar-en-los-sistemas-de-verificacion-biometricos\/1361\/","title":{"rendered":"\u00bfDebemos confiar en los sistemas de verificaci\u00f3n biom\u00e9tricos?"},"content":{"rendered":"<p>Todos los d\u00edas, millones de equipos se enfrentan y resuelven el mismo problema: verificar si t\u00fa eres quien dices ser. La herramienta m\u00e1s popular para conseguir esto es la contrase\u00f1a. No obstante, \u00e9ste tambi\u00e9n es un m\u00e9todo susceptible a robos u olvidos. Debido a los problemas surgidos con las claves de acceso, ha sido imprescindible desarrollar otros sistemas para verificar la identidad de los usuarios. Una de estas v\u00edas alternativas es la verificaci\u00f3n biom\u00e9trica a trav\u00e9s del esc\u00e1ner de nuestras huellas dactilares o el an\u00e1lisis de voz. Lamentablemente, nuestros ojos y nuestra voz no siempre est\u00e1n con nosotros y, por este motivo, no usamos, hoy en d\u00eda, dichos mecanismos para acceder a nuestra cuenta de Gmail o sacar dinero en un cajero autom\u00e1tico.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230548\/biometric_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1366\" alt=\"Sistema de verificaci\u00f3n biom\u00e9trico\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230548\/biometric_title_sp.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Adem\u00e1s, existe otro gran problema: es pr\u00e1cticamente imposible implementar las t\u00e9cnicas biom\u00e9tricas usando herramientas simples y sin un coste demasiado alto.<\/p>\n<p><b>\u00a1Peligro! Extra\u00f1os a la vista <\/b><\/p>\n<p>La mayor diferencia entre un sistema ordinario de contrase\u00f1as y un sistema biom\u00e9trico es que la muestra original y la muestra a verificar nunca coinciden a la perfecci\u00f3n.\u00a0 No se pueden obtener dos huellas dactilares totalmente id\u00e9nticas del mismo dedo y la situaci\u00f3n empeora si usamos el rostro humano. Los rasgos faciales dependen de la luz, la hora del d\u00eda, el maquillaje y, por supuesto, la edad. La voz, a su vez, tambi\u00e9n se ve afectada por m\u00faltiples factores como puede ser un leve resfriado. Bajo estas condiciones, es realmente dif\u00edcil desarrollar un sistema que permita el acceso al propietario leg\u00edtimo; neg\u00e1ndoselo, a su vez, a los extra\u00f1os.<\/p>\n<p>Para resolver el problema, los sistemas biom\u00e9tricos intentan limpiar las muestras escaneadas de cualquier elemento que interfiera en el proceso de verificaci\u00f3n, utilizando solo las caracter\u00edsticas f\u00e1cilmente reconocibles. Sin embargo, este \u201cesqueleto\u201d debe coincidir con el original seg\u00fan unos par\u00e1metros matem\u00e1ticos. Para un sistema de seguridad medio, se asume como normal un margen de error de un extra\u00f1o por cada 10.000 intentos y el bloqueo del usuario leg\u00edtimo cada 50 casos. Cuando hablamos de plataformas m\u00f3viles, en entornos externos inestables, la luz y la vibraci\u00f3n aumentan el margen de error y, por este motivo, el reconocimiento facial de Android falla en el 30 \u00f3 40% de los casos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230552\/bio-face.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1364 aligncenter\" alt=\"bio-face\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230552\/bio-face.png\" width=\"150\" height=\"300\"><\/a><\/p>\n<p><b>Una contrase\u00f1a para toda la vida<\/b><\/p>\n<p>Si olvidas o te roban tu contrase\u00f1a, la puedes cambiar. Si pierdes las llaves, puedes cambiar la cerradura de tu casa. Pero \u00bfqu\u00e9 har\u00edas si tu cuenta bancaria utiliza la palma de la mano como clave de acceso y alguien roba la base de datos que contiene dichas huellas?<\/p>\n<p>Es imposible cambiar este rasgo fision\u00f3mico. Aunque todav\u00eda no exista una tecnolog\u00eda similar, nadie nos garantiza que no aparezca dentro de un lustro o dos y nuestra mano seguir\u00e1 igual que siempre.<\/p>\n<p>Este problema se puede solucionar, parcialmente, con las huellas dactilares. Al fin y al cabo, disponemos en la mayor\u00eda de los casos de\u00a0 10 dedos.\u00a0 Las malas noticias son que los sistemas biom\u00e9tricos utilizan \u201cesqueletos\u201d que pueden reconstruirse para imitar la muestra original.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230550\/bio-fake-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1365 aligncenter\" alt=\"Huellas dactilares\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230550\/bio-fake-2.jpg\" width=\"295\" height=\"300\"><\/a><\/p>\n<p>Adem\u00e1s, todos estos mecanismos levantan algunas ampollas en el tema de la privacidad. Las \u201ccontrase\u00f1as\u201d biom\u00e9tricas identifican al usuario como el propietario leg\u00edtimo, haciendo imposible que una misma persona tenga dos cuentas diferentes en la misma plataforma online. Adem\u00e1s, aunque cada\u00a0 individuo tenga miles de rasgos indistinguibles, gracias a la ayuda del Geo-IP y otros metadatos, es posible crear un perfil de usuario \u00fanico para cada persona. Si alguien consigue implementar este sistema en cada servicio web, entonces ser\u00e1 pan comido rastrear la actividad online de los usuarios.<\/p>\n<p><b>Una cerradura digital<\/b><\/p>\n<p>El principal uso de las contrase\u00f1as es restringir el acceso a las cuentas personales. El segundo es proteger los datos almacenados en los dispositivos y, en este caso, es realmente dif\u00edcil utilizar los sistemas biom\u00e9tricos.<\/p>\n<p>Cuando guardas tus documentos en una caja de seguridad con una cerradura que verifica la huella dactilar, dicha informaci\u00f3n est\u00e1 protegida por las paredes de la caja y es necesario un taladro muy potente para llegar hasta ella. En t\u00e9rminos inform\u00e1ticos, la caja fuerte ser\u00eda la encriptaci\u00f3n. Aqu\u00ed es donde surgen los problemas. Cuando ciframos algo con una contrase\u00f1a, se genera una llave maestra asociada a una contrase\u00f1a. Si cambiamos un simple car\u00e1cter de la clave, la llave ser\u00e1 diferente y totalmente in\u00fatil. As\u00ed, las contrase\u00f1as biom\u00e9tricas siempre son ligeramente diferentes en cada acceso y, por este motivo, ser\u00eda muy dif\u00edcil compaginarlas con un sistema de encriptaci\u00f3n. Por eso existen las \u201ccerraduras digitales\u201d que se basan en la nube y que ayudan a que las claves coincidan. Por supuesto, esto supone un riesgo: si se ataca al servidor, tanto los datos biom\u00e9tricos como las llaves cifradas estar\u00edan en peligro.<\/p>\n<p><b>Biom\u00e9trica en la vida real<\/b><\/p>\n<p>Dejando a un lado a las pel\u00edculas de ciencia ficci\u00f3n y la investigaci\u00f3n militar, existen dos casos en los que nos encontramos con sistemas biom\u00e9tricos en la vida real. Algunas entidades bancarias est\u00e1n realizando pruebas con esc\u00e1neres que analizan las palmas de las manos en cajeros autom\u00e1ticos o la voz para los servicios m\u00f3viles. Otro ejemplo ver\u00eddico son los esc\u00e1neres instalados en los dispositivos electr\u00f3nicos como ordenadores o smartphones. La c\u00e1mara frontal se puede usar para la verificaci\u00f3n facial, un sensor puede reconocer las huellas dactilares o incluso se pueden utilizar los altavoces para el reconocimiento de voz. Adem\u00e1s de los problemas ya mencionados, existen otras restricciones t\u00e9cnicas que impiden la implementaci\u00f3n de los sistemas biom\u00e9tricos: el precio, las dimensiones f\u00edsicas, el CPU\u2026\u00a0 Por estos motivos, es bastante sencillo enga\u00f1ar a algunos esc\u00e1neres. Solo es necesario un papel h\u00famedo con la huella, usando una impresora normal o un molde de gelatina. Cada d\u00eda, los usuarios dejamos nuestras huellas en\u00a0 multitud de objetos y un delincuente puede ponernos una trampa para que toquemos una superficie, cubierta de una sustancia especial, donde quedar\u00e1 plasmada nuestra huella para luego poder reproducirla.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230554\/bio-fake-1.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-1363 aligncenter\" alt=\"Huella\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/08\/05230554\/bio-fake-1.jpg\" width=\"280\" height=\"132\"><\/a><\/p>\n<p>Los sistemas de reconocimiento facial, rara vez, pueden distinguir un rostro real de una foto. En cambio, cuando usamos un mecanismo de estas caracter\u00edsticas en nuestro m\u00f3vil, \u00e9ste es realmente exigente con las condiciones de luminosidad y el entorno en general, as\u00ed que no ser\u00e1 necesario configurar sistemas adicionales. Pero, de todos modos, te recomendamos que tengas un guardaespaldas (una contrase\u00f1a robusta) porque de no ser as\u00ed, no podr\u00e1s desbloquear tu tel\u00e9fono en medio de la noche.<\/p>\n<p>La mayor\u00eda de desarrolladores de sistemas de verificaci\u00f3n de voz afirman que estos son capaces de detectar voces falsas, grabaciones, etc. En realidad, algunos investigadores declaran que un software de alteraci\u00f3n de voz puede enga\u00f1ar a dichos sistemas en el 17% de los casos. Por cierto, los ataques man-in-the-middle son especialmente peligrosos para los sistemas de voz, porque es m\u00e1s f\u00e1cil obtener una muestra de voz que de otra parte del cuerpo.<\/p>\n<p>Tanto las inconveniencias pr\u00e1cticas como los riesgos en seguridad han evitado que los sistemas de verificaci\u00f3n biom\u00e9tricos reemplacen a las contrase\u00f1as tradicionales o a los tokens electr\u00f3nicos.\u00a0 Una verificaci\u00f3n de identidad biom\u00e9trica, hoy en d\u00eda, solo es posible en ciertas condiciones muy controladas como las aduanas en los aeropuertos o el puesto de control de un edificio. En cambio, no funcionan tan bien \u00a0en otros lugares m\u00e1s arbitrarios como los smartphones que no paran de moverse entre nuestras manos.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos los d\u00edas, millones de equipos se enfrentan y resuelven el mismo problema: verificar si t\u00fa eres quien dices ser. La herramienta m\u00e1s popular para conseguir esto es la contrase\u00f1a.<\/p>\n","protected":false},"author":32,"featured_media":1362,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[456,457,455],"class_list":{"0":"post-1361","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-biometrica","9":"tag-escaneres","10":"tag-sistemas-de-verificacion"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/debemos-confiar-en-los-sistemas-de-verificacion-biometricos\/1361\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/biometrica\/","name":"biom\u00e9trica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1361","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1361"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1361\/revisions"}],"predecessor-version":[{"id":12297,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1361\/revisions\/12297"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1362"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1361"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1361"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1361"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}