| Artículos | 01 NOV 2002

De lo físico a lo lógico

Seguridad biométrica
Marta Cabanillas.
Durante mucho tiempo, la aplicación de la biométrica ha estado prácticamente limitada a la función de control de presencia física, fundamentalmente en emplazamientos de alta seguridad, como instalaciones militares y gubernamentales. Al estar basada en la traducción al lenguaje matemático –y por tanto, susceptible de ser a su vez trasladada al ámbito de la lógica binaria– de las constantes biológicas del individuo, comienza ahora a perfilarse como una atractiva alternativa para la autenticación de usuarios en entornos TI.

Ya existen en España distintas ofertas, procedentes tanto de firmas especializadas como de grandes fabricantes de TI, de sistemas de seguridad biométrica, un tipo de soluciones que proporciona a la empresa una atractiva propuesta para la autenticación y el control de accesos, tanto físicos como lógicos. Según Ricardo Cadahia, director comercial de DactiControl, las aplicaciones de los sistemas biométricos son tantas como necesidades puedan tener los usuarios. “En concreto, nosotros hemos hecho desarrollos para controlar accesos a un recinto determinado, saber qué personal se encuentra en una instalación en un determinado momento, realizar controles de seguridad, encriptación de ficheros, restricciones en el acceso a determinadas aplicaciones, tanto en local como en remoto, restricción de accesos en Internet, envío de ficheros o información encriptada y segura a través de la Red, apertura de puertas sustituyendo la llave por la huella dactilar, arranque de vehículos...”.
Pese a su amplio espectro, gracias a la bajada generalizada de precios que están experimentando los sistemas biométricos en un momento en que la seguridad en general cobra cada vez mayor relevancia, ahora su aplicación al control de accesos lógicos a los sistemas de información se está viendo fuertemente impulsada. “El descenso de precios del hardware de seguridad biométrica que se está produciendo durante los últimos años permite que hoy en día se utilicen estos sistemas para aumentar la confianza de los usuarios en los sistemas informáticos, que requieren de especiales controles de seguridad”, asegura Mariano Tapiador, secretario de ABIE (Agrupación de Biométrica Informática Española) y Profesor Asociado del Departamento de Ingeniería Informática de la Escuela Politécnica Superior de la Universidad Autónoma de Madrid.
Tal es también la opinión de Moisés Navarro, especialista en Seguridad de IBM España. “Hasta ahora, la aplicación más común de estos sistemas era como mecanismo de control de accesos físicos, pero se está produciendo un incremento en la utilización de la biometría como mecanismo de autenticación del acceso a una estación de trabajo, así como en aplicaciones e-business. Aquí se puede recurrir al reconocimiento de voz a través de una llamada telefónica o al reconocimiento de la huella dactilar del individuo para aplicaciones de e-commerce, entre otras muchas posibilidades.”
Y es que no hay mayor seguridad que aquella basada en un parámetro biológico, individual e intransferible, como medio de identificar a la persona que realiza una determinada operación. De ahí su éxito. Sólo faltaba que la demanda fuera suficiente como para compensar una bajada en los precios, proceso que se ha visto favorecido por el auge de los accesos remotos vía Internet de los empleados a los recursos corporativos, el e-business o el comercio electrónico.
Aunque a nivel lógico un sistema biométrico perfecto sería un medio infalible de autenticación, lo cierto es que la perfección no existe en este mundo. Y, de hecho, en diversas pruebas se ha demostrado que es posible engañar, por ejemplo, a un lector de huellas dactilares mediante copias realizadas sobre gelatina; además, pueden producirse fácilmente alteraciones debidas simplemente a la existencia de suciedad en el dedo, de forma que es posible tanto el acceso de personas no autorizadas como la prohibición a aquellas que sí lo están. Y, aunque la huella dactilar es única, ningún ser humano presiona exactamente igual su dedo en dos ocasiones sobre un escáner.

Seguridad incrementada
Mariano Tapiador subraya el hecho de que “la seguridad de los sistemas informáticos nunca es perfecta. Se va incrementando hasta el nivel que se considera adecuado para el tipo de aplicación en cuestión añadiendo capas, que tradicionalmente se organizan en torno a tres ejes: `algo que el usuario sabe´ (por ejemplo, la clave de acceso), `algo que el usuario tiene´ (como la tarjeta inteligente o los certificados digitales) y `algo que el usuario es´ (característica biométrica). Cubrir de forma uniforme estos tres ejes con diferentes medidas de control aumenta la seguridad en mayor medida que centrarse sólo en uno de ellos intensivamente”.
Así, Tapiador destaca el carácter complementario de las diversas técnicas de seguridad informática. “Por ejemplo, un usuario podrá entrar en su Web de banca por Internet, no sólo proporcionando su clave de acceso, sino también gracias a su propia voz, cuyo patrón será reconocido por una interfaz biométrica basada en micrófono”.
En la actualidad, la biométrica aplicada al área de seguridad informática aporta una mayor confianza como autenticación de usuarios. “El usuario no avala su identidad presentando algo que tiene –como puede ser un certificado digital– sino que se toma una medida fisiológica (por ejemplo, la huella dactilar) o del comportamiento –tal es el caso de la voz– mediante un dispositivo biométrico; así, se autentica por algo que es realmente. En la medida que la firma digital debe también autenticar al usuario, también en este punto se pueden introducir técnicas biométricas para aumentar la rigurosidad del proceso e incrementar la seguridad”.
En la misma línea, Juan Izquierdo Jiménez, director técnico de SchlumbergerSema, destaca el valor de la biométrica como técnica de autenticación. “La seguridad biométrica es fundamental en la autenticación de una persona frente a un sistema, ya que está “íntimamente” relacionada con el propio usuario. Si hasta ahora la seguridad, sobre todo en sistemas de accesos tanto físicos como lógicos, estaba basada en sistemas de contraseñas o basados en claves públicas y privadas (como PKI -Public Key Infrastructure) almacenadas en una tarjeta inteligente, la biometría añade un tercer elemento que refuerza la seguridad en general”.

Diversas alternativas
Existen diversas alternativas entre las que un cliente interesado en implementar una solución de seguridad biométrica puede elegir, como reconocimiento de voz, huella dactilar, iris, geometría facial, dinámica de tecleo y firma manuscrita.
“Dentro de los diversos sistemas biométricos que existen para diferenciar a cada usuario, buscando la máxima fiabilidad, seguridad, rapidez y mejor precio nos hemos decantado por los lectores de huella dactilar y, dentro de éstos, por los sensores capacitivos, mucho más fiables que los ópticos (que sólo captan la imagen), dado que no se basan sólo en la captación de imagen, sino en diversos parámetros (diferencias de potencial, presión, humedad, temperatura, etc.), lo que hace su m

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información