CARGANDO...
Log in and
comment
Nombre de usuario o e-mail
Password
Olvidó su contraseña?
O
Registres y
publique
Ya casi estamos listos! Defina un nombre de usuario y una contraseña.
Username
Email
Password
Senha
» Señalaciones ¡Hola, estamos contratando! Si eres un redactor, desarrollador o diseñador web únete a nosotros!

Face ID, huellas dactilares y escáner de iris: sus diferencias, ventajas y desventajas

10 October 2017 0

La biometría parece estar en todo lados hoy en día. La preferencia de los consumidores ha convertido la tecnología en algo imprescindible para el moderno teléfono inteligente o laptop. Los lectores de huellas dactilares, el reconocimiento facial o los escáneres de iris son los ejemplos más inmediatos, pero los investigadores e ingenieros quieren crear soluciones aún más inteligentes, como el reconocimiento de voz.

Pero sea cual sea la forma en que lo mires, esta tecnología está aquí para quedarse por un buen rato. Sin embargo la verdadera pregunta es qué tan eficaz es la autenticación biométrica cuando se trata de mantener nuestros datos seguros.

¿Cómo funciona la autenticación biométrica?

La autenticación biométrica funciona comparando dos conjuntos de datos: el primero está preestablecido por el propietario del dispositivo, mientras que el segundo pertenece a un visitante de éste. Si los dos datos son casi idénticos, el aparato sabe que el visitante y el propietario son el mismo y abre el acceso.

Lo importante a tener en cuenta es que la coincidencia entre ambos conjuntos de datos tiene que ser casi pero no exactamente idéntica. Esto se debe a que es prácticamente imposible que dos datos biométricos coincidan al 100%. Por ejemplo, es posible que tengas un dedo ligeramente sudoroso o una pequeña cicatriz que cambie el patrón de impresión.

Diseñar el proceso para que no requiera una coincidencia exacta disminuye en gran medida no sólo la posibilidad de un falso negativo, sino que también incrementa las probabilidades de que una huella digital falsa pueda considerarse como genuina.

Diferentes métodos de autenticación biométrica: ventajas y desventajas

En los últimos 20 años se han producido avances impresionantes en el sector tecnológico y sin embargo, una función que ha sobrevivido sin cambios son las contraseñas como método de autenticación. Éstas se ha comprobado que son altamente inseguras y difíciles para los seres humanos, ya que hay que crear, recordar y administrar claves largas y complejas.

Además, las personas siguen incumpliendo reglas básicas para crear una contraseña robusta, usando palabras típicas o números comunes, y sin combinar mayúsculas con minúsculas, al igual que letras y números y, en muchos casos, usan la misma clave para todos sus servicios.

Es por ello que grandes empresas creen que este método debe de desaparecer y ser sustituido por identificación biométrica. Actualmente, muchos de los dispositivos con los que contamos hoy en día ya incluyen esta función y es por ello que hemos decidió hacer una comparativa entre los diferentes métodos que existen para ella, mencionando cómo funcionan, al igual que sus ventajas y desventajas.

Face ID (Reconocimiento Facial)


Durante la presentación del iPhone X, Apple reveló su nueva tecnología llamada Face ID, con la cual los usuarios podrán desbloquear su teléfono con solo mirarlo. Ésta funcionará gracias a varios sensores que incluirá el equipo en la parte frontal y que iluminarán tu cara, disparando 30,000 puntos infrarrojos transparentes a tu rostro y creando un modelo para después hacer fotos a partir de esos puntos y decidir si éstas se parecen realmente a ti o no.

Apple afirma que las posibilidades de engañar a Face ID son de una en un millón y si esta tecnología te suena familiar es porque es la misma que utiliza Kinect de Xbox, el cual permitía a los jugadores controlar juegos mirando un modelo de puntos infrarrojos que el aparato proyectaba a la sala. Además, las nuevas cámaras de profundidad del iPhone X pueden ver en 3D, de modo que no se pueden engañar con una fotografía.

Ventajas y Desventajas:

Poca interacción con el dispositivo Las características físicas de un rostro son mucho más difíciles de falsificarEs un método no intrusivo Es muy eficaz cuando se combina con otro método biométricoNo es necesario memorizar una contraseña compleja
Los cambios de iluminación pueden afectar el sistema La expresión de la cara puede cambiar la percepción del sistema sobre ésta El uso de accesorios faciales podría dificultar el reconocimiento del usuarioPuede provocar vergüenza en algunos usuarios estar viendo su teléfono todo el tiempo para desbloquearlo

Lector de Huellas Dactilares


Esta tecnología de seguridad biométrica nos ha hecho la vida más simple y año tras año ha ido mejorando para lograr la mayor precisión y seguridad. Existen diferentes maneras en que funcionan los lectores de huellas. Los primeros son los ópticos, que como una cámara de fotos y con sus sensores, captan las zonas más claras y oscuras de tu dedo para crear un mapa de tu huella.

Los segundos son los capacitivos y son lo más usados. Se basan en condensadores que reciben energía a través de los minúsculos salientes de las huellas. Y finalmente están los que funcionan por ultrasonidos. Éstos son los más recientes y son los más precisos y rápidos. Funcionan por ultrasonidos que se envían a la huella y se recogen las diferentes intensidades; así, se puede crear una huella en 3D y se consiguen los resultados más precisos y seguros.

Ventajas y Desventajas:

Se requiere poco tiempo para el registro de las huellas dactilares Las huellas dactilares son un identificador único específico del individuoLa mayoría de las personas están familiarizadas con este método de autenticaciónNo requiere recordar complejas contraseñas
Las heridas, temporales o permanentes, pueden interferir con el escaneoEs un método que puede ser burlado con métodos elaborados que copian y replican nuestras huellasPuede ser usado por alguien más con nuestro dedo mientras nos encontramos dormidos o inconscientes

Escáner de Iris


El escáner de iris es una tecnología que lleva con nosotros desde los años 90 y algunos teléfonos recientes ya lo incorporan. El fundamento de esta tecnología es básicamente pasar el mapa de tu iris a un número o unos cuantos números. El iris es la zona de color que rodea a la pupila y que deja pasar la luz dentro del ojo.

Con este mapa se calculan las coordenadas polares de cada irregularidad fijándolas en círculos concéntricos que toman como núcleo de las coordenadas la pupila. Las coordenadas de las diferentes irregularidades son únicas para cada persona.

Para poder pasar esta parte tan colorida del ojo a un mapa se escoge un tono en concreto. En los teléfonos modernos, ni siquiera es un color que podamos ver con el ojo humano, sino uno infrarrojo. Con este mapa, estos dispositivos son capaces de reconocer a la persona mediante unos 200 puntos característicos, en comparación con lo 40-60 puntos de una huella dactilar.

Ventajas y Desventajas:

El iris es un órgano interno que está bien protegido contra daños y desgaste por una membrana altamente transparente y sensibleEl iris es un órgano invariable, con alto nivel de aleatoridad entre los individuosEn diferentes pruebas, se ha comprobado que es entre 5 y 6 veces más seguro que el lector de huellas dactilaresNo requiere memorizar contraseñas complicadas
Esta tecnología es relativamente nueva en dispositivos móviles y aún hace falta perfeccionarlaEs un método que tiene que ser usado a una distancia corta entre el dispositivo y el ojo del usuarioEn condiciones de poca luminosidad, la posibilidad de reconocer el iris es prácticamente nulaCon una herida grave en el ojo la tecnología podría dejar de funcionar por completo

Actualmente también existen otros métodos para proteger la información de nuestros smartphones pero que casi no son usados, como por ejemplo el bloqueo vía Bluetooth, Wi-Fi o NFC, con la posibilidad de utilizar un wearable, como tu reloj inteligente, para desbloquear el teléfono.


0

Comentarios

Únase a nuestra comunidad » Face ID, huellas dactilares y escáner de iris: sus diferencias, ventajas y desventajas
LG

¡LG G7 ThinQ ya está disponible en Chile!

New products

Xiaomi Mi A2 próximo a presentarse junto a una versión Lite

Apple

Apple lanza iOS 11.4.1 con modo USB restringido y más

Security

Facebook suspende 200 aplicaciones con investigación pendiente