Ir al home de Widefense
Contenido Widefense Ciberdefesa

Derechos reservados Widefense ®  2021

El contenido es para fines informativos. Los enlaces a sitios de terceros se incluyen para tu conveniencia y no implican relación legal. Es posible que estos sitios difieran en estándares de privacidad, seguridad o accesibilidad.

  • LinkedIn
  • Facebook
  • Twitter
  • Instagram
  • Kenneth Daniels

Ciberseguridad en la Tecnología Biométrica

La identificación mediante tecnología biométrica es cada vez más frecuente, aportando mayor inmediatez y comodidad. El hecho de que esta transformación digital avance a pasos agigantados, empuja al sector de la ciberseguridad a reformular el proceso de resguardo de información.

Y es que el ámbito de la identificación biométrica está proliferando en su aplicación, desde las identificaciones de empleados, hasta identificaciones nacionales y aeroportuarias. La implantación de tecnología biométrica es una realidad que ha comenzado a dejar al sistema tradicional de contraseña alfanumérica como algo obsoleto.

Tipos de biometría

Los identificadores biométricos se dividen en características fisiológicas y características de comportamiento:

Tecnología biométrica fisiológica:

Son aquellos procedimientos que tienen en cuenta rasgos estrictamente físicos como huella dactilar, reconocimiento facial, escáner de iris y retina, reconocimiento de la geometría de la mano, entre otros atributos.

Tecnología biométrica del comportamiento:

Estos sistemas de verificación analizan el comportamiento del usuario en tiempo real y se basan en identificar rasgos derivados de acciones concretas como patrón de escritura, movimientos físicos, patrones de navegación, entre otros.

Brechas de seguridad de la Tecnología biométrica

Como cualquier tecnología presenta retos importantes de seguridad y privacidad que pueden afectar a las organizaciones que hagan uso de ella.

1. No es un sistema inequívoco:

A diferencia de la identificación con contraseña, pueden existir casos dudosos. Al crear un patrón de una huella digital o de rasgos de un rostro, puede que la imagen captada coincida en gran medida con ellos, pero no sea del todo idéntica. En estos casos hay que poner un margen de variación a ese patrón, que al ser muy estricto con el nivel de coincidencia, puede descartar a personas que deberían estar validadas; y si por el contrario, es poco estricto, puede validar a personas no autorizadas. 

2. Los rasgos físicos identificativos no pueden cambiarse:

Esto representa un problema, ya que si alguien consigue nuestros datos biométricos para hacer uso fraudulento de ellos, a diferencia de la contraseña, no podemos modificarlos. 

3. Puede generar problemas por la trazabilidad:

Por ejemplo, si se usa la huella en muchos entornos, una persona con la plantilla de esta huella podría hacer consultas en varias bases de datos donde se haya registrado. 

Lee sobre: ¿Puede mi organización sufrir un ciberataque mediante un Código QR?

Biometría y organizaciones

Según la guía Tecnologías biométricas aplicadas a la ciberseguridad, del Instituto Nacional de Ciberseguridad, las organizaciones deben ser el principal motor que promueva e invierta en el desarrollo de las tecnologías biométricas. Obteniendo beneficios como:

-Aumento de la seguridad en el control de accesos

-Mejora de imagen corporativa.

-Posibilidad de tramitaciones remotas

-Aumento de la privacidad.

Robo de datos biométricos: el riesgo del futuro

La tecnología biométrica se está convirtiendo en la forma preferida de proteger a las empresas de los ciberdelincuentes que intentan fraude y robo de identidad; y es que estos invierten una gran cantidad de tiempo en buscar alternativas para obtener los accesos y control de cuentas a través de diversas tácticas.

El exponencial volumen de datos ha facilitado un cambio en el target de los ciberataques. Originalmente se atacaban fuentes de datos de un colectivo como entidades bancarias, hoy en día se encuentra en peligro la información más personal.

Una violación de datos puede dañar más que el sistema informático de una pequeña empresa, también puede afectar la reputación de la organización y poner en riesgo a los clientes o colaboradores.

Suplantación biométrica una amenaza latente

Los sistemas de reconocimiento facial, a menudo utilizados para asegurar teléfonos o tabletas, son vulnerables a que se les muestre una fotografía del propietario y permitan el desbloqueo del dispositivo, lo que representa un riesgo para cualquier organización.

Además, los usuarios dejan huellas digitales y ADN en todas partes, lo cual representa una oportunidad para el robo de datos, y con ello la suplantación biométrica.

Lo que nos lleva, a lo mencionado anteriormente ¿Cómo reemplazar una huella digital o una muestra de ADN que ha sido robada?

Para proteger a las organizaciones de ataques de piratas informáticos, se deben proporcionar soluciones claves a los problemas de los sistemas de seguridad biométrica; como la forma segura de almacenar información, evitar la suplantación de identidad y verificación de autenticidad del usuario.

Soluciones Widefense

Nos preocupamos por la ciberseguridad de todo tipo de organización durante la implementación y uso de las tecnologías. Por eso recomendamos utilizar herramientas como:

Beyond Trust:

La cual posee Privileged Access Management, ofreciendo el enfoque más fluido para prevenir violaciones de datos relacionadas con credenciales robadas, privilegios mal utilizados y acceso remoto comprometido. 

Todo el tráfico de sesión y los datos en tránsito están encriptados, y se registra cada sesión remota para un seguimiento de auditoría detallado.

BeyondTrust unifica el conjunto más amplio de capacidades de acceso privilegiado de la industria con administración, informes y análisis centralizados, lo que permite a los líderes tomar acciones decisivas para enfrentar los ciberataques.

Conéctate sin miedo

Vive la ciberseguridad sin miedo. Conversa con uno de nuestros especialistas de ciberseguridad en contacto@widefense.com, agenda una asesoría en (+562) 2816 9000 o escríbenos vía WhatsApp al (+56 9 7569 9259).

Además, nos encuentras en Instagram y Facebook como @Widefense.

#Recursosdestacados

3 visualizaciones