Autenticación biométrica

Autenticación biométrica

¿Qué es la autenticación biométrica?

La autenticación biométrica es una forma de seguridad que mide y coteja los rasgos biométricos de un usuario para verificar que la persona que intenta acceder a un determinado dispositivo está autorizada a hacerlo. Los rasgos biométricos son características físicas y biológicas que son únicas para una persona individual y pueden ser fácilmente comparadas con rasgos autorizados guardados en una base de datos. Si las características biométricas de un usuario que intenta acceder a un dispositivo coinciden con las de un usuario autorizado, se le concede el acceso al dispositivo. La autenticación biométrica también puede instalarse en entornos físicos, controlando puntos de acceso como puertas y portones.

Los tipos comunes de autenticación biométrica se están incorporando cada vez más a los dispositivos de consumo, especialmente ordenadores y smartphones. Las tecnologías de autenticación biométrica también están siendo utilizadas por los gobiernos y las empresas privadas en áreas seguras, incluyendo en las bases militares, en los aeropuertos y en los puertos de entrada al cruzar las fronteras nacionales.

Tipos comunes de autenticación biométrica

  • Escáneres de huellas dactilares: Los escáneres de huellas dactilares, la versión digital de las antiguas huellas dactilares de tinta y papel, se basan en el registro de los patrones únicos de remolinos y crestas que componen las huellas dactilares de un individuo. Los escáneres de huellas dactilares son uno de los modos más comunes y accesibles de autenticación biométrica, aunque las versiones de consumo, como las que se encuentran en los teléfonos inteligentes, todavía tienen el potencial de falsos positivos. Las nuevas versiones del escáner de huellas dactilares van más allá de las crestas de la huella dactilar y se sitúan por debajo de la piel para evaluar los patrones vasculares de los dedos de las personas, y pueden resultar más fiables. A pesar de su inexactitud ocasional, los escáneres de huellas dactilares se encuentran entre las tecnologías biométricas más populares y utilizadas por los consumidores cotidianos.
  • Reconocimiento facial: La tecnología de reconocimiento facial se basa en la comparación de docenas de medidas diferentes de un rostro aprobado con el rostro de un usuario que intenta acceder, creando lo que se denomina huellas faciales. Al igual que los escáneres de huellas dactilares, si un número suficiente de medidas de un usuario coinciden con el rostro aprobado, se concede el acceso. El reconocimiento facial se ha incorporado a varios teléfonos inteligentes y otros dispositivos populares, aunque puede ser inconsistente a la hora de comparar rostros cuando se ven desde diferentes ángulos, o cuando se trata de distinguir entre personas que se parecen, como los parientes cercanos.
  • Identificación de voz: Las tecnologías de reconocimiento vocal miden las características vocales para distinguir entre individuos. Al igual que los escáneres faciales, combinan una serie de datos y crean un perfil de huella vocal que se compara con una base de datos. En lugar de «escuchar» una voz, las tecnologías de identificación vocal se centran en medir y examinar la boca y la garganta de un hablante para detectar la formación de formas y cualidades sonoras concretas. Este proceso evita los problemas de seguridad que podrían causar los intentos de disfrazar o imitar una voz, o las condiciones comunes, como la enfermedad o la hora del día, que podrían cambiar las cualidades auditivas de una voz para un oído humano. Las palabras que pronuncia un usuario para acceder a un dispositivo protegido por voz también pueden estar estandarizadas, sirviendo como una especie de contraseña y facilitando la comparación de las huellas vocales aprobadas con la huella vocal única de un usuario, así como frustrando formas particulares de eludir la comparación de las huellas vocales, como la grabación de un usuario autorizado diciendo algo no relacionado.
  • Escáneres oculares: Hay varios tipos de escáneres oculares disponibles en el mercado, incluidos los escáneres de retina y el reconocimiento del iris. Los escáneres de retina funcionan proyectando una luz brillante hacia el ojo que hace visibles los patrones de los vasos sanguíneos, que pueden ser leídos por el escáner y comparados con la información aprobada guardada en una base de datos. Los escáneres de iris funcionan de forma similar, esta vez buscando patrones únicos en el anillo de color que rodea la pupila del ojo. Ambos tipos de escáneres oculares son útiles como opciones de verificación de manos libres, pero pueden sufrir imprecisiones si los sujetos llevan lentes de contacto o gafas. También se han utilizado fotografías para engañar a los escáneres oculares, aunque es probable que este método sea menos viable a medida que los escáneres se vuelvan más sofisticados e incorporen factores como el movimiento de los ojos en sus esquemas de verificación.

Los métodos de autenticación biométrica también pueden servir como una forma de autenticación de dos factores (2FA) o autenticación multifactorial (MFA), ya sea combinando múltiples patrones biométricos o junto con una contraseña tradicional o un dispositivo secundario que complemente la verificación biométrica.

La biometría todavía se enfrenta a algunos obstáculos para la adopción generalizada por parte de los consumidores. Ciertas tecnologías biométricas son muy complicadas de programar, instalar y utilizar, y pueden requerir la educación de los consumidores para asegurar que se utilicen correctamente.

Las actualizaciones de seguridad son fundamentales para garantizar que los datos y las funciones biométricas sigan funcionando correctamente. Las tasas de error siguen siendo un problema con algunas medidas biométricas también, y la frustración con los errores puede hacer que los consumidores sean menos propensos a adoptar la biometría en los patrones de uso diario. A pesar de estos riesgos, la autenticación biométrica está ganando cada vez más aceptación en una serie de sectores que dependen de la seguridad, y es probable que siga siendo más común en los dispositivos y aplicaciones de consumo.

Conozca más sobre nuestras soluciones de autenticación y de detección y prevención del fraude.