Reconocimiento facial, huellas dactilares... Seguridad biométrica en la informática doméctica

Seguridad biométrica
Algunos ejemplos de seguridad biométrica. (Toshiyuki IMAI / Nitgen)
  • Identificarnos en nuestros ordenadores o dispositivos móviles a través de huellas dactilares u otras características físicas es una técnica usada de hace años en otros ámbitos.
  • Su salto al entorno informático doméstico es una realidad plasmada en periféricos como ratones, o bien en software diseñado específicamente para seguridad biométrica.
  • ¿Son todo ventajas en este sistema de seguridad? Puede presentar problemas para personas con discapacidad, errores de identificación, riesgos para la privacidad...

Nuestras huellas dactilares y otras características físicas componen elementos que han resultado útiles para elaborar y mejorar sistemas de seguridad biométrica. Cada vez es mayor el desarrollo de plataformas destinadas a que la seguridad biométrica salte de empresas y administraciones públicas, hogares o aeropuertos al ámbito de la informática doméstica, tal y como detallan desde Consumer.

Pero, ¿son todo ventajas? ¿Tiene algún inconveniente o riesgo implantar la seguridad biométrica en nuestros ordenadores o dispositivos móviles?

  • No es una tecnología que sea compatible 100% con toda la población, ya que se estima que un 5% de personas con minusvalías no pueden utilizar este tipo de sistemas de seguridad.
  • También puede presentar problemas de privacidad.
  • Por otro lado, a pesar de añadir mejoras en la seguridad, como todo sistema informático también es susceptible a errores en la identificación, a ataques de sabotaje o a que pueda ser burlado mediante suplantación de identidad. Los rasgos biométricos están considerados como datos de carácter personal y por tanto su tratamiento por parte de empresas e instituciones está regulado por la actual ley de Protección de Datos.

Algunas soluciones actuales

Ratones con control dactilar: la empresa Nitgen, especializada en seguridad biométrica, dispone de varios productos que autentican el acceso a un ordenador de acuerdo a la huella dactilar de los usuarios. Uno es el ratón Nitgen Mouse III, óptico y que incorpora un lector de huella dactilar en un lateral del dispositivo. De esta forma, se puede utilizar como control de acceso o para identificar al usuario en determinadas páginas web. Viene acompañado de un software, compatible con Windows, que permite proteger ficheros y directorios con la huella dactilar, así como desbloquear el ordenador.

En España, la empresa SAB es una de las especializadas en el desarrollo de productos y soluciones en tecnologías de identificación mediante briometría. Entre sus productos destacan dispositivos para el control de acceso físico, además de sistemas de software para la seguridad informática en entornos corporativos o en guarderías.

También el reconocimiento facial del usuario se utiliza como sistema de identificación en teléfonos móviles. La última versión del sistema operativo Android, la versión 4.0, incorpora un sistema de reconocimiento facial para desbloquear el teléfono, sin embargo, algunos expertos consideran que la primera versión de esta tecnología incorporada en Android no es lo suficientemente segura como para recomendar su uso.

Lectores de huellas, la solución más accesible: este tipo de aplicaciones para el sistema operativo Windows incluyen un lector de huellas USB, uno de los sistemas biométricos más accesibles para entornos domésticos o empresariales, ya que suelen encontrarse en el mercado por un coste inferior a 100 euros. Estos equipos funcionan mediante un escáner que lee la huella dactilar y la compara con una imagen antes capturada del usuario. El fabricante AuthenTec dispone de una línea de lectores de huellas denominada Eikon y compatible tanto para el sistema operativo Windows como para Mac OS X, con un coste de entre 25 y 70 dólares.

Además, esta misma empresa cuenta con una aplicación gratuita denominada DataDefender para dispositivos móviles basados en Android, que protege los datos del aparato. De momento, el terminal Motorola Atrix es el único compatible con esta aplicación de verificación mediante la huella. La identificación se hace al poner el dedo sobre la pantalla táctil. También existen en el mercado diferentes tipos de teclados para ordenadores que incluyen lectores de huellas dactilares, así como ordenadores portátiles que incorporan esta tecnología. El fabricante Lenovo cuenta con modelos portátiles con lectores biométricos de huellas dactilares integrados en sus gamas tanto para usuarios domésticos como para entornos corporativos.

De igual modo, los lectores de huella dactilar también se han incorporado en llaves USB de memoria, como control de acceso a la información. Por ejemplo, el fabricante Transcend cuenta con una gama de productos pendrive con sistemas de control mediante la huella. Estos modelos JetFlash 200, 220 y 620, con capacidades entre los cuatro y los 64 gigabytes, permiten crear carpetas y documentos solo accesibles mediante la identificación previa del usuario, aunque el software solo es compatible con el sistema operativo Windows.

Más fotos relacionadas

Cerrar

Mostrar gráfica

¿Cómo leer la gráfica?

  • Hay tres variables que se distinguen por colores: ECO de 20minutos.es, en rojo; ECO en redes sociales, en verde, y ECO total (una combinación de los dos anteriores), en azul. El usuario puede activar o desactivar cada una de ellas en cualquier momento con los botones que aparecen justo debajo de la representación gráfica.
  • Al pasar el ratón por cada punto de la gráfica aparecerá el valor (en porcentaje) de cada una de las variables que estén activadas en una fecha y una hora concretas.
  • Zoom: Al seleccionar una zona de la gráfica cualquiera, esta se ampliará. Automáticamente aparecerá un botón a la derecha con las letras reset zoom. Pinchando ahí, la gráfica volverá a su posición inicial.

Más información

4 Comentarios
Suscribirse por RSS

Escribir un nuevo comentario

1 Comentario oculto Leer comentario
mseeds
1
Avatar de mseeds
mseeds, 11.02.2012 - 18.04h

    Paz y seguridad, paz y seguridad, paz y seguridad:

    http://www.un.org/es/peace/

    Siempre venden paz y seguridad. Te contrtolamos y esttamos en paz.Firmado, onu.

    Ya no puede recibir valoraciones +1
    2 Comentario oculto Leer comentario
    Tarta de chocolate
    2
    Avatar de Tarta de chocolate
    Tarta de chocolate, 11.02.2012 - 18.47h

      Osea que ahora para robarte dinero ya no solo te tienen que quitar la tarjeta, si no arrancarte un dedo... no esta mal pensado. El problema es que hay gente sin escrupulos que es capaz de hacerlo :/



      La alternativa a megaupload: http://gold-premium.blogspot.com/

      Ya no puede recibir valoraciones 0
      3 Comentario oculto Leer comentario
      joyo
      3
      Avatar de joyo
      joyo, 11.02.2012 - 21.30h

        informática "doméctica"???? jajaj pero eso qué es????

        Ya no puede recibir valoraciones +1
        4 Comentario oculto Leer comentario
        nintendo64
        4
        Avatar de nintendo64
        nintendo64, 12.02.2012 - 11.43h

          ¿que hay de malo en las contraseñas de toda la vida?

          ultra64dd.site90.com

          Ya no puede recibir valoraciones +1

          Hemos bloqueado los comentarios y las correcciones de este contenido. Sólo se mostrarán los mensajes moderados hasta ahora, pero no se podrán redactar nuevos comentarios.

          Consulta los casos en los que 20minutos.es restringirá la posibilidad de dejar comentarios

          Escribir comentario o corrección

          3000 caracteres pendientes

          Introduce el número de la imagen (Código de verificación para prevenir envios automáticos).

          Código seguridad

          Normas para comentar en 20minutos.es
          • Esta es la opinión de los internautas, no la de 20minutos.es.
          • No está permitido verter comentarios contrarios a las leyes españolas o injuriantes.
          • Nos reservamos el derecho a eliminar los comentarios que consideremos fuera de tema.
          • Por favor, céntrate en el tema.
          • Normas y protección de datos