6 Razones por biometría no son el camino del futuro

Durante décadas, la biometría fueron vistos como futurista y poco práctico. Sólo en la última década más o menos se ha alcanzado a la tecnología de fantasía, para reducir los costes a un punto en el que realmente puede comenzar a usar la identificación biométrica en la vida cotidiana.La historia de la seguridad biométrica, y cómo se utiliza hoy en díaLa historia de la seguridad biométrica, y cómo se utiliza hoy en díadispositivos de seguridad biométrica se llevaron a cabo a largo ideales en películas de ciencia ficción que parecían bastante plausible que suceda en realidad, pero un poco demasiado exagerado para su aplicación en el mundo real.Lee mas

Apple tiene un historial de acercar las nuevas tecnologías a la corriente principal, por lo que no fue una sorpresa cuando introdujo la identificación biométrica en 2014 para iPhones y comenzó la “carrera biométrica”. Touch ID hizo fácil para desbloquear el teléfono mediante el escaneo de la huella dactilar - sin código de acceso requerido.

Pero escaneo de huellas digitales es sólo la punta del iceberg.

Los tipos básicos de Biometría

De acuerdo con Dictionary.com, la biometría es “El proceso por el cual se detectan y se registran por un dispositivo o sistema electrónico como medio de confirmación de la identidad únicos rasgos físicos y otros de una persona”.

Biometría-Shutterstock

A medida que cada persona es única, se deduce que el mejor medio de identificación de un individuo es por sus características físicas. Si bien existen numerosos rasgos físicos que podrían ser usados, algunos de reconocimiento más utilizados son la huella digital, reconocimiento de voz, reconocimiento facial, y la verificación de ADN.

El reconocimiento de huellas digitales: La forma más ampliamente reconocido de identificación biométrica es la huella dactilar. Su empleo en la aplicación de la ley que data de 1901 en el Servicio de Policía Metropolitana del Reino Unido y su uso revolucionó las investigaciones criminales.

Reconocimiento de voz: El reconocimiento de voz se utiliza para verificar su identidad en base a las características de su voz. Esto se confunde comúnmente con el reconocimiento de voz, que es el acto de reconocimiento de lo que se ha dicho en lugar de que lo dijo.Alexa, ¿Cómo funciona Siri? Explicación de control por vozAlexa, ¿Cómo funciona Siri? Explicación de control por vozEl mundo se está moviendo hacia los comandos de voz para todo, pero exactamente cómo funciona el control de voz? Por qué es tan Glitchy y restringida? Esto es lo que necesita saber como usuario profano.Lee mas

Reconocimiento facial-Shutterstock

Reconocimiento facial: Si bien el reconocimiento de voz usa datos de audio, reconocimiento facial utiliza información visual para verificar su identidad. marcadores visuales sobre el tamaño y la forma de su cara se comparan con una imagen verificada.

ADN Verificación: verificación de ADN no es algo que probablemente tendría que utilizar para desbloquear el teléfono. Ampliamente popularizado por series como CSI, la verificación de ADN se utiliza con mayor frecuencia en aplicación de la ley. El ADN de cada persona es única, por lo que incluso una pequeña muestra puede ser suficiente para verificar la identidad de un individuo contra una muestra conocida.

¿Qué hay en el horizonte?

Iris y escaneos de retina del ojo ya están siendo utilizados en entornos de alta seguridad, tales como las áreas de seguridad en edificios gubernamentales o en los controles fronterizos aeropuerto. Sin embargo, como el costo de la implementación de esta tecnología se reduce, es más probable que terminan en nuestros dispositivos móviles, abriendo potencialmente la tecnología de escaneo del ojo a una audiencia mucho mayor.Son Retina / escáneres de iris El siguiente nivel de la seguridad móvil?Son Retina / escáneres de iris El siguiente nivel de la seguridad móvil?Los rumores se arremolinan que el Samsung Galaxy Note 4 podría tener una retina o el iris escáner incorporado. Suena como una película de ciencia ficción, pero este tipo de mecanismos de bloqueo personalizados no siempre son perfectas.Lee mas

Mientras verificación de firma ha existido desde hace bastante tiempo, el equivalente digital está empezando a desarrollarse más, ya que hay más personas que tratan de ocultar quiénes son en línea, y que a menudo no se dan cuenta de que están regalando su identidad por la manera única que que tipo.

¿Cuál es tan Holding Biometría Volver?

1. El miedo a la vigilancia

En la actualidad uno de los mayores usos de identificación biométrica es en cumplimiento de la ley.

El reconocimiento facial en particular, se está convirtiendo en una práctica habitual en la policía proactiva, con la policía en Inglaterra usarlo en un festival de música en 2014 para escanear la cara de cada asistente y compararla con una base de datos de criminales conocidos.

Esto ciertamente no era la primera vez que el reconocimiento facial se había utilizado a gran escala, pero fue uno de los más invasivo ya que había poca justificación que se da en el momento de por qué este festival específica fue blanco.

Vigilancia-Shutterstock

Una de las justificaciones más comunes para este tipo de vigilancia es la protección contra el terrorismo. Sin embargo, como George Orwell dejó claro en su libro 1984, la vigilancia gubernamental total puede conducir a una opresión de los ciudadanos de un país, que todos reconocemos como una mala cosa.Su interés por la privacidad se asegurará de que está en la mira de la NSASu interés por la privacidad se asegurará de que está en la mira de la NSALee mas

Una de las últimas controversias sobre el uso de los datos biométricos del gobierno es la base de datos Siguiente Identificador Generación (NGI) del FBI. El grupo privacidad FEP está haciendo campaña por una mayor transparencia sobre cómo se utiliza esta información, especialmente el aspecto de reconocimiento facial.

2. El miedo de violaciones a la privacidad

Mientras que usted puede o no estar de acuerdo con la vigilancia del gobierno, la mayoría de la gente está siendo muy incómodos con la idea de empresas privadas el seguimiento de su ubicación y el comportamiento, sobre todo porque hay muy poco en el camino de la transparencia en la forma en que esta información se almacena y se utiliza.

el almacenamiento seguro de datos se ha convertido en un punto delicado en los últimos años como la mayoría de las empresas han permitido pobre o inexistente a la seguridad hackers conceder acceso a proteger los datos personales. Si no podemos confiar en ellos para proteger nuestra información personal, ¿por qué tenemos que confiar con nuestra información biométrica irremplazable?3 Consejos para la prevención del fraude en línea que usted necesita saber En 20143 Consejos para la prevención del fraude en línea que usted necesita saber En 2014Lee mas

Si bien existen dudas acerca de la vigilancia del gobierno, la idea de las empresas privadas de seguimiento cada movimiento tiende a hacer que la gente aún más nervioso. especialistas de personalización al por menor RichRelevance recientemente realizó un investigación sobre cómo los clientes se sentían acerca del seguimiento y personalización:

RichRelevance de pantalla

Es claro a partir de estos resultados que la erosión de la privacidad es sobre todo lo que la gente encuentra “espeluznante”, con reconocimiento facial encabezando la lista. Si los clientes no les gusta un determinado tipo de identificación biométrica, entonces es poco probable que se adopten por temor a perder negocio tiendas.

FindFace de pantalla

Ha habido un gran revuelo pasando en Rusia recientemente en torno a un sitio llamado FindFace, que utiliza el reconocimiento facial para rastrear los perfiles en la red social VKontakte de Rusia para encontrar cualquier persona que busca. Es sólo uno de los muchos ejemplos.

Mientras que una gran parte de la información es pública, es la forma en que se usa datos que causa un gran malestar.

3. Falta de fiabilidad ID

escáneres de huellas digitales se han convertido en el go-para formar la corriente principal de la identificación biométrica, debido a su confiabilidad en comparación con otros métodos. Por ejemplo, el reconocimiento facial requiere actualmente una buena iluminación y posicionamiento para dar resultados exactos.

El reconocimiento de voz, por otra parte sufre de ruido de audio demasiado. Es posible que funcione bien en condiciones muy tranquilo, es absolutamente falla cuando estás fuera en una calle concurrida o en un club nocturno en voz alta. Los resultados son inconsistentes en el mejor, pero más que nada mal.

Estos factores ambientales limitan donde autentificación fiable puede ser confirmada, lo que limita su conveniencia y utilidad. Compare esto con las contraseñas, que pueden ser utilizados en cualquier momento en cualquier dispositivo en cualquier condición.

Robo 4. ID

El robo de identidad es una de las cosas más estresantes y preocupantes que pueden suceder. Tener su identidad robada puede ser difícil de probar, y se agrava por el hecho de que las tasas de robo de identidad están aumentando en todo el mundo.

Hacks son un gran obstáculo para cualquier sistema de verificación de identidad, porque una vez que sus credenciales están expuestos, cualquier persona puede utilizar esa información para hacerse pasar por usted.

Pero lo que si sus atributos físicos únicos son robados en un hack? No es como usted puede dirigirse a su oficina local del DMV y solicitar un nuevo rostro o huella digital. Es mucho más fácil simplemente iniciar sesión en Twitter o Facebook y cambiar su contraseña.

ID-robo-Shutterstock

Otro factor de complicación es que el cambio de una contraseña en múltiples sitios es relativamente trivial, y se puede aumentar su seguridad por utilizando diferentes contraseñas en cada cuenta.8 Consejos para la seguridad online utilizado por los expertos de seguridad8 Consejos para la seguridad online utilizado por los expertos de seguridad¿Quiere estar seguro en línea? A continuación, olvidar todo lo que cree que sabe acerca de las contraseñas, antivirus y de seguridad en línea, porque es el momento de ser nueva formación. Esto es lo que los expertos en realidad.Lee mas

Sus datos biométricos, por el contrario, será el mismo en todos los sitios - la única manera de prevenir el acceso no deseado sería cambiar el método de autenticación por completo.

Si un corte a gran escala llegara a suceder a los datos biométricos, que sería muy difícil para las personas para verificar su verdadera identidad, especialmente con datos en la vinculación cada vez más común (es decir, todas las formas de identificación, incluidos los hábitos de navegación, datos biométricos, contraseñas y la publicidad perfiles están relacionados entre sí).

5. Normas pobres

estándares digitales son la razón por la que podemos utilizar cualquier navegador web para acceder a Internet o cualquier teléfono para hacer una llamada de teléfono - se aseguran de que todo funciona a la perfección.

Lo mismo no puede decirse de la biometría. Hasta la fecha, ningún gobierno ha creado normas para la creación, uso o almacenamiento de información biométrica. Rápido de identidad en línea (FIDO) está en el proceso de escribir algunas normas, pero con la rápida proliferación de dispositivos de consumo actual biométricos, que podría llegar a ser demasiado poco, demasiado tarde.

Las normas también se pueden utilizar para asegurarse de que los métodos de identificación biométrica son consistentes. Las huellas dactilares pueden cambiar dependiendo de la cantidad de aceite en la piel o un corte en el dedo. Normalmente, una huella digital se convierte en un pequeño segmento de datos, pero no permite cambios en la propia huella digital.

6. La biometría no son suficientes

La India es actualmente en medio de un proyecto muy ambicioso para catalogar información de identificación en cada uno de sus 1,2 mil millones de ciudadanos. El sistema, conocido como Aadhaar, incluye información biométrica junto con la información de texto como el nombre, fecha de nacimiento y dirección.

La idea detrás del plan es hacer que la identificación de los individuos para prestaciones y servicios del gobierno mucho más rápido y más fácil.

Aadhaar-Logo de pantalla

Una de las formas en que están abordando cuestiones biométricos es mediante la autenticación de factores múltiples, donde un usuario se identifica por “quién eres” (biometría) y “lo que tenemos” (dispositivo móvil, ordenador portátil, etc.). Mediante el uso de este sistema, que han creado una autenticación de dos factores para obtener información biométrica.

La solución todavía sufre la trampa de verificación normales de dos pasos: si un individuo está siendo dirigido específicamente, entonces puede ser posible evitar ambas autenticaciones.

Sin embargo, si un corte llegara a suceder y exponer los datos, sin duda sería mucho más difícil para los delincuentes usan la información para acceder a información privada, ya que carecen del segundo paso necesario para la verificación.

Demasiados problemas, a lo central

Mientras que la biometría puede no ser la alternativa a largo plazo a las contraseñas, que son más seguros de usar. En lugar de verlos como métodos diferentes para identificar que usted es quien dice ser, en su lugar deben ser vistos como métodos complementarios que se pueden utilizar en conjunto para verificar un individuo.

Son biometría del-todo-ser-todo final de identificación personal? no es probable. Hay demasiados problemas fundamentales que resolver.

Si bien la cuestión de la verificación de la identidad vivirá en el futuro previsible, lo mejor que podemos hacer por el ínterin es asegurarse de que de manera proactiva protegemos nuestra seguridad con contraseñas fuertes, Autenticación de dos factores y bueno la higiene de seguridad.¿Qué es la autenticación de dos factores, y por qué se debe utilizar¿Qué es la autenticación de dos factores, y por qué se debe utilizarautenticación de dos factores (2FA) es un método de seguridad que requiere dos maneras diferentes de probar su identidad. Se utiliza comúnmente en la vida cotidiana. Por ejemplo pagar con una tarjeta de crédito no sólo requiere la tarjeta, ...Lee mas

¿Qué piensa de la biometría - emocionantes o exageradas? ¿Qué crees que va a sustituir a las contraseñas en el futuro? ¿O incluso pensar contraseñas necesitan ser reemplazados? Vamos a discutir en los comentarios a continuación.

pixinoo través Shutterstock.com, Anton Watman través Shutterstock.com, ra2studio través Shutterstock.com

Artículos Relacionados