Amenazas de seguridad biométrica y contramedidas

La biometría(Biometrics) se refiere a un proceso de identificación de características físicas de un individuo, como huellas dactilares, patrones retinales, etc. La tecnología ha crecido más rápido para reemplazar las identificaciones(IDs) basadas en documentos . La gran mayoría de las casas corporativas ahora usan la seguridad biométrica(Biometric Security) como su método más confiable para la autenticación y la realización de verificaciones de antecedentes.

Amenazas de seguridad biométrica(Biometric Security Threats) y contramedidas(Countermeasure)

Seguridad biométrica

Si bien todo se ve bien en el papel, las cosas no son tan buenas como parecen. Entonces, ¿el método de seguridad biométrica es infalible y completamente confiable? Intentamos encontrar respuestas en nuestra publicación de hoy explorando

  1. Amenazas a la seguridad biométrica
  2. Soluciones a las amenazas biométricas

La tecnología de punta ofrece una gran comodidad al reemplazar el método arcaico de ingresar PIN y contraseñas(Passwords) . Sin embargo, cada nuevo método tiene algunos desafíos inherentes.

1] Amenazas a la seguridad biométrica

Un sistema biométrico consta principalmente de tres componentes diferentes:

  • Sensor
  • Ordenador
  • Software

La amenaza ocurre en cada etapa. Considera lo siguiente,

Sensor: un dispositivo eléctrico que registra su información y la lee cuando su información biométrica necesita ser reconocida. Algunas piezas de su identidad física se pueden duplicar. Por ejemplo, un ciberdelincuente puede obtener acceso a sus huellas dactilares desde una taza de café que quizás haya dejado en su escritorio de trabajo. Esta información podría usarse potencialmente para piratear sus dispositivos o cuentas.

Computadora:(Computer: ) debe haber un dispositivo de almacenamiento, como una computadora, para almacenar la información para compararla. Los datos almacenados en una base de datos biométrica (un conjunto estructurado de datos guardados en una computadora) a veces son más vulnerables que cualquier otro tipo de datos. ¿Cómo? Puede cambiar sus contraseñas, pero no la huella dactilar o el escaneo del iris. Entonces, una vez que sus datos biométricos se han visto comprometidos, no hay vuelta atrás.

Software: El software es básicamente cualquier cosa que conecte el hardware de la computadora al sensor. Los piratas informáticos más avanzados pueden proporcionar una muestra biométrica falsa a un sensor mediante ataques de procesamiento biométrico . (Biometric)Es una técnica en la que se utiliza la comprensión del algoritmo biométrico para provocar un procesamiento y decisiones incorrectos a través del software.

Otras amenazas potenciales para la seguridad biométrica(Biometric Security) se pueden clasificar en términos generales en

  • Ataques de presentación (spoofing), en los que la apariencia de la muestra biométrica se cambia físicamente o se reemplaza por una muestra biométrica falsificada que se intenta autenticar. Ha habido muchos tipos diferentes de PA(PAs) para rostros, incluido el ataque de impresión, el ataque de repetición, las máscaras 3D.
  • Vulnerabilidades de software(Software) y redes: esto incluye principalmente ataques contra la computadora y las redes en las que se ejecutan los sistemas biométricos.
  • (Social)Ataques sociales y de presentación: las autoridades(Authorities) que confían en la seguridad biométrica(Biometric Security) son engañadas para filtrar y robar la identificación biométrica de un usuario.

2] Soluciones para amenazas de seguridad biométrica(Biometric Security)

Los especialistas en seguridad han señalado durante mucho tiempo la falibilidad de los sistemas biométricos. También han descrito los riesgos de los ataques de datos biométricos y, por lo tanto, han abogado por soluciones sólidas.

  • Medida de seguridad biométrica:(Biometric security measure – ) es un sistema diseñado para proteger un sistema biométrico de un ataque activo mediante la vigilancia y supervisión de sensores. Aunque es bueno, tiene un defecto, el método no está diseñado para defenderse de los impostores de esfuerzo cero.
  • Cambio a biometría conductual: (Switching to Behavioral Biometrics – ) los métodos de verificación empleados por la biometría conductual(Behavioral) incluyen dinámica de pulsaciones de teclas, análisis de la marcha, identificación de voz, características de uso del mouse, análisis de firmas y biometría cognitiva. Una combinación de múltiples factores para la identificación hace que la solución sea la opción preferida.
  • Use una solución biométrica multifactorial: (Use multi-factor biometric solution – ) este sistema que registra más de un tipo de factores biométricos, como una combinación de uno a dos de patrones retinales, huellas dactilares y reconocimiento facial. Si las huellas dactilares coinciden con el patrón de la retina y los patrones de la retina coinciden con los documentos, se logra construir una identidad de múltiples factores, un sistema de seguridad biométrica que es extremadamente difícil de piratear.
  • Inscríbase en alta fidelidad: (Enroll at high fidelity – ) de las diversas instancias, es obvio que los escaneos biométricos de baja fidelidad son incapaces de ofrecer el nivel de protección deseado. Por lo tanto, para obtener la máxima seguridad, es crucial registrar varias huellas dactilares a través de un mecanismo de alta fidelidad como los que utilizan los canalizadores certificados por el FBI . (FBI)Estos brindan protección contra el pirateo de DeepMasterPrint . Cuantos más puntos de datos utilice el sistema para identificar a una persona, es menos probable que sea pirateado y atropellado por exploits como rostros falsos.

Por último, el ser humano es el último sistema de máquina. Por lo tanto, tener una persona para verificar la identidad en tiempo real puede aumentar el nivel de seguridad y agregar responsabilidad. Después de todo, alguien podría engañar a un escáner facial usando una máscara, pero seguramente no es capaz de pasar a un humano en un punto de control de seguridad.



About the author

Tengo experiencia en ingeniería informática y tecnología de la información, lo que me ha brindado una perspectiva única sobre las plataformas Windows 10 y 11. En particular, tengo experiencia tanto con la "Experiencia de escritorio" de Windows 10 como con el navegador Microsoft Edge. Mi experiencia con estas dos plataformas me brinda una comprensión profunda de cómo funcionan, y mi experiencia en estas áreas me permite brindar consejos confiables sobre cómo mejorarlas.



Related posts