¿Qué son los datos biométricos en un celular?

Para que la autenticación biométrica funcione, su información de identificación, como su voz, huella digital o cara, se escanea, graba y se guarda en su teléfono inteligente. La información guardada funciona como una plantilla. La próxima vez que intente acceder a su teléfono, el software compara su entrada actual con los datos biométricos almacenados existentes.

Para capturar sus datos biométricos, su dispositivo conectable lo guía a través de una serie de acciones. Para habilitar el reconocimiento de huellas digitales, se le pedirá que coloque el dedo en la pantalla táctil o el botón de inicio en varias posiciones a medida que el dispositivo escanea su dedo. Para el reconocimiento de voz, se le pedirá que repita una serie de declaraciones para que el software grabe matices en su voz. En cuanto a la identificación facial, se le pedirá que registre varios ángulos de su cara.

Como se explicó, los datos biométricos capturados se almacenan en cualquier dispositivo inteligente, incluida la tecnología portátil. Se crea y encripta una plantilla mientras se destruyen las capturas originales.

Solo usted tiene acceso a sus datos biométricos, aunque técnicamente, solo el software de su teléfono tiene acceso a los datos. A menos que sea un programador o ingeniero, encontrar la ubicación de sus datos biométricos en su teléfono sería difícil. No tiene que preocuparse por los datos biométricos de su teléfono que se cargan en la nube o se transfieren a través de una conexión a Internet de alta velocidad a un servidor; Ni siquiera los fabricantes de teléfonos tienen acceso a su información personal de identificación.

Aunque esto suena lo suficientemente seguro, es importante limitar quién usa su teléfono, por lo que otros no pueden acceder a sus datos personales.

¿Qué se puede hacer con los datos biométricos?

Los riesgos específicos del dispositivo Hiides provienen de sus requisitos de diseño. Cada unidad de Hiides tenía capacidad de memoria finita, con los datos cargados a través de conexiones seguras de Internet a una base de datos central. Almacenar muchas identidades localmente fue una adaptación al acceso poco confiable o irregular a la infraestructura de Internet, lo que hace que la herramienta sea útil en el campo incluso cuando no estaba en línea. Mantener el umbral para el acceso por debajo del nivel de clasificación y el cifrado obligatorio significaba que los soldados en el campo podrían ingresar datos fácilmente y que los datos podrían combinarse con otras entradas sin obstáculos. También significaba que cuando la unidad Hiides y su base de datos cayeron en manos enemigas, había poco inherente a la tecnología para evitar el acceso a los datos.

Cuando se debatía el uso de tecnologías biométricas en la guerra contra el terror, hubo poco reconocimiento de sus riesgos. «Los identificadores biométricos son la forma más segura y conveniente de autenticarse e identificar a las personas porque no pueden ser prestadas, robadas, olvidadas o forjadas», dijo la senadora Dianne Feinstein durante una audiencia de noviembre de 2001. «Si el gobierno no se involucra para proporcionar algún orden y estructura», continuó Feinstein, «entonces el mercado dará como resultado una adopción gradual y desigual de identificadores biométricos que continuarán dejando a nuestro país vulnerable al ataque terrorista».

El estado de fallas, como lo entendió el senador hace 20 años, no era que los datos recopilados se usaran para causar daño, sino que la implementación estaría incompleta y que ocurriría un daño de todos modos. En las dos décadas intermedias, la comprensión del daño ha cambiado a lo que sucede una vez que se recopilan los datos y qué derechos de privacidad tienen las personas con respecto a la recopilación y el uso de sus datos biométricos.

¿Qué son los datos biométricos de una persona?

Use sistemas basados ​​en datos biométricos, hasta la fecha es una opción muy popular garantizar la singularidad y la privacidad de su información, pero ¿estamos realmente seguros de que son inmunes a los riesgos?

En el caso de las huellas digitales, por ejemplo, se descubrió la aplicación Verifinger, que puede replicar la impresión de una foto simple. Este caso realmente ocurrió con el presidente de la Comisión Europea Ursula von der Leyen, demostrando así la fragilidad de este sistema.

Una vez más, una investigación realizada en la Universidad de Nueva York y Michigan ha demostrado que las huellas digitales, generalmente necesarias para desbloquear el iPhone, se pueden replicar fácilmente, combinando una serie de huellas digitales, ya que tienen características muy comunes.

Esto sucede porque deben detectarse de 8 a 10 imágenes de un dedo para facilitar la correspondencia. En el caso del teléfono inteligente, que es pequeño, logra leer solo huellas digitales parciales, por lo tanto, para desbloquearlo, es suficiente que solo una imagen corresponde a una de las almacenadas.

Además de la fragilidad del sistema, cualquier error también debe ser atrapado, lo que debilita aún más su credibilidad y seguridad. Este es el caso de un error que afectó a dos productos Samsung, el Galaxy Note 10 y el teléfono inteligente S10.

Debido a la interferencia causada por algunas cubiertas de silicona, el escáner de huellas digitales reconoció las huellas de cualquier persona como las del propietario. Afortunadamente, el error se resolvió en aproximadamente 48 horas.

¿Dónde se guardan los datos biométricos?

Desde fotos de pasaporte hasta acceder a cuentas bancarias con huellas digitales, el uso de biometría está creciendo a una tasa exponencial. Y si bien usar su huella digital puede ser más fácil que escribir una contraseña, ¿qué tan lejos está demasiado lejos cuando se trata de uso biométrico y qué está sucediendo con sus datos biométricos una vez que se recopila, especialmente en lo que respecta a los gobiernos?

Aquí en Comparitech, hemos actualizado nuestro estudio de datos biométricos para incluir 100 países. Hemos descubierto a dónde se están tomando biometría, para qué se están tomando y cómo se están almacenando.

Existe un gran alcance para la recopilación de datos biométricos, por lo que hemos identificado ocho áreas clave que se aplican a la mayoría de los países (para ofrecer una comparación justa de país por país y para garantizar que los datos estén disponibles). Cada país ha sido obtenido de 28, con puntajes bajos que indican un uso extenso e invasivo de biometría y/o vigilancia y una alta puntuación que demuestra mejores restricciones y regulaciones con respecto al uso y vigilancia biométrica.

Si bien Irán y China que encabezan la lista tal vez no son una sorpresa demasiado, los residentes de (y los viajeros) pueden sorprenderse y preocuparse al descubrir cuántos datos biométricos se recopilan sobre ellos y qué le está sucediendo después .

  • Muchos países recopilan los datos biométricos de los viajeros, a menudo a través de visas o controles biométricos en los aeropuertos
  • La gran mayoría de los países que estudiamos usan biometría para cuentas bancarias, p. huellas digitales para acceder a los datos de la aplicación en línea y/o confirmar identidades dentro de los propios bancos
  • Reconocimiento facial CCTV se está implementando en un gran número de países o al menos a la prueba de
  • Los países de la UE obtuvieron mejores resultados en general que los países que no son de la UE debido a las regulaciones de GDPR que protegen el uso de biometría en el lugar de trabajo (en cierta medida)
  • Muchos de los países de mejor puntuación no necesariamente reciben sus puntajes altos para las «mejores prácticas», sino porque están desarrollando naciones que no se han movido hacia soluciones basadas en tecnología en ciertas áreas

Estos países recibieron los puntajes más bajos en general, lo que significa que están mostrando una falta de respeto por la privacidad de los datos biométricos de las personas. A través de la recopilación, uso y almacenamiento de datos biométricos, estos países utilizan biometría en una extensión severa e invasiva.

¿Qué es la biometría en el móvil?

La autenticación biométrica móvil es un enfoque para la autenticación multifactor (MFA) para verificar la identidad de un individuo que utiliza la posesión de un dispositivo móvil como primer factor y el uso de ese dispositivo para verificar un identificador biométrico único como segundo factor. El enfoque biométrico podría ser el reconocimiento de huellas digitales, el reconocimiento facial, el reconocimiento del altavoz o una combinación de la misma. La modalidad biométrica se puede usar en lugar de, o además de una contraseña tradicional.

La autenticación biométrica móvil se utiliza principalmente para la banca móvil y el comercio electrónico. Por ejemplo, los clientes pueden autenticar transacciones que se originan en sus aplicaciones bancarias o minoristas móviles utilizando reconocimiento facial o biometría de voz.

Las empresas Fintech que se integran con las cuentas bancarias de los clientes también aprovechan la biometría móvil para autenticar transacciones. Estos pueden estar en un punto de venta físico (por ejemplo, realizar reconocimiento facial cuando se usa Apple Pay o Samsung Pay en una ubicación de ladrillo y mortero) o para autenticar la transferencia electrónica de fondos a través de una aplicación móvil FinTech (por ejemplo, Venmo o PayPal) .

Las empresas pueden usar biometría móvil como una forma de autenticación sin contraseña. En este proceso, un empleado puede intentar acceder a una aplicación corporativa a través de un navegador web lanzado en una computadora portátil o tableta. Al navegar al portal de inicio de sesión, el empleado ingresa a su nombre de usuario. Luego se envía una notificación al dispositivo móvil registrado del usuario autorizado. Este es el factor de autenticación de «posesión». Solo el usuario que posee el dispositivo registrado puede autorizar el intento de inicio de sesión. Recibir una notificación de autenticación sin haber intentado un inicio de sesión podría indicar un intento de inicio de sesión fraudulento.

¿Qué son los datos biométricos del móvil?

El uso de biometría es el proceso de medir y analizar datos biológicos para identificar a un individuo. Los dispositivos móviles con funciones de biométrica se utilizan para muchos propósitos, uno de los cuales es la autenticación. Este método de autenticación proporciona un fuerte nivel de seguridad que garantiza que solo las personas autorizadas puedan acceder a información confidencial en dispositivos móviles. «Para 2024 […], el 66% de los propietarios de teléfonos inteligentes usarán biometría para la autenticación». (1) Lo más probable es que haya encontrado un dispositivo habilitado biométrico en sus investigaciones forenses móviles. Pero puede preguntarse cómo estos avances biométricos afectan su línea de trabajo cotidiana. Esta publicación de blog discutirá qué son biometría, cómo funcionan y las capacidades biométricas de impacto pueden tener en sus investigaciones.

Muchas personas asocian el primer dispositivo habilitado biométrico con la identificación táctil en el iPhone 5S de Apple en 2013. Sin embargo, lo que puede no darse cuenta es que una forma de esa tecnología apareció por primera vez en 2004 con el lanzamiento del Pantech GI100, que tenía un escáner de huellas digitales. La biometría de las huellas digitales fue seguida posteriormente por capacidades de reconocimiento facial, que la mayoría de las personas se asocian con el lanzamiento de Apple iPhone X en 2017. Más tarde, Android introdujo las capacidades de desbloqueo de Iris Scan y Voice.

El método principal para la biometría en teléfonos inteligentes y tabletas es autenticar al usuario verificando la identidad del usuario antes de otorgar acceso al dispositivo o datos dentro de una aplicación. Algunos piensan que la biometría reemplaza los códigos de acceso, eso está lejos del caso. Si falla un intento de desbloqueo biométrico, el dispositivo dependerá de un desbloqueo de código de acceso como la medida de retroceso para desbloquear el dispositivo.

Cuando desbloquea un dispositivo móvil con un PIN o contraseña, esa entrada se compara con un valor almacenado establecido por el usuario del dispositivo. Esa información se almacena en un sistema de control de acceso, y si la primera entrada de intento coincide idénticamente con el valor almacenado, se otorga acceso. Pero la biometría no es binaria, como alfileres o contraseñas. Las entradas biométricas nunca son realmente idénticas. La entrada biométrica que utiliza para desbloquear un dispositivo se «compara con los datos biométricos inscritos almacenados en el dispositivo». (2) En ese punto, el sistema decide si la entrada biométrica es como los registros biométricos almacenados dentro del dispositivo.

La biometría activa puede ser una preocupación para los examinadores, ya que se debe tener cuidado cuando los dispositivos se incautan en un estado vivo donde el desbloqueo biométrico está activo. Se recomienda que cualquier persona que interactúe con un dispositivo en dicho estado no mire directamente a un dispositivo ni toque ningún sensor biométrico, como el botón Touch ID, ya que los sensores de identificación de la cara y ID de tacto contarán esto como un intento de acceso. Es posible que estos sensores ni siquiera sean un botón obvio. En algunos casos, los sensores biométricos se pueden ocultar, como en el borde de un teléfono inteligente o detrás del botón de inicio de un dispositivo. Las capacidades biométricas se están volviendo más convencionales, y se espera que su uso aumente en el futuro. A medida que más dispositivos se equipan con capacidades biométricas, los investigadores forenses digitales deben comprender el impacto de la biometría en su línea de trabajo. Para obtener más información sobre la biometría, lea nuestra comprensión de biométrica: desbloquear las mejores prácticas para el libro electrónico forense digital.

¿Qué significa iniciar sesión con biometría?

En términos simples, la autenticación biométrica móvil es una forma de autenticación que utiliza biometría para detectar y autenticar la identidad del usuario que intenta acceder a una aplicación móvil. Se puede realizar utilizando múltiples formas que incluyen lectores de huellas digitales, reconocimiento facial, reconocimiento de voz y más.

Estas herramientas biométricas pueden ser una adición, o un reemplazo, para el método tradicional de nombre de usuario de nombre de usuario.

¿Cómo se habilita la biometría en los dispositivos móviles? La mayoría de los últimos teléfonos inteligentes, con tecnologías Apple, Android y Microsoft, ahora están equipados con sensores digitales avanzados como pantallas táctiles, cámaras, escáneres de huellas digitales y micrófonos que facilitan la autenticación de los usuarios.

  • Biometrics permite que los dispositivos usen sus atributos físicos (huellas digitales, cara, voz o incluso color iris) para autenticar su identidad. Esto se suma a su experiencia general en línea, en lugar de contraseñas que son difíciles de recordar.
  • La biometría también se puede utilizar como parte del proceso de autenticación multifactor (MFA), especialmente cuando se registra en cuentas sensibles o confidenciales.

A continuación, veamos algunos casos de uso de autenticación biométrica en teléfonos móviles.

La autenticación biométrica móvil se está utilizando en una variedad de aplicaciones en todas las industrias. Aquí hay algunos casos de uso:

  • Biometrics permite que los dispositivos usen sus atributos físicos (huellas digitales, cara, voz o incluso color iris) para autenticar su identidad. Esto se suma a su experiencia general en línea, en lugar de contraseñas que son difíciles de recordar.
  • La biometría también se puede utilizar como parte del proceso de autenticación multifactor (MFA), especialmente cuando se registra en cuentas sensibles o confidenciales.
  • La banca móvil
  • La seguridad biométrica se encuentra entre los principales desafíos para los bancos y las empresas fintech. Están utilizando biometría para autenticar las transacciones que se realizan con la banca móvil. Además, los bancos están utilizando autenticación biométrica para validar a los clientes bancarios cuando intentan acceder a su aplicación de banca móvil o cuentas bancarias. Por ejemplo, HSBC Bank ha introducido el método de huellas digitales y táctiles para que sus clientes inicien sesión en su aplicación de banca móvil.

    ¿Qué significa configurar datos biométricos?

    La autenticación biométrica es un proceso de seguridad que se basa en las características biológicas únicas de las personas para verificar que son quienes dicen que son. Los sistemas de autenticación biométrica comparan los rasgos físicos o de comportamiento con los datos almacenados, confirmados y auténticos en una base de datos. Si ambas muestras de los datos biométricos coinciden, se confirma la autenticación. Por lo general, la autenticación biométrica se utiliza para administrar el acceso a recursos físicos y digitales, como edificios, habitaciones y dispositivos informáticos.

    La identificación biométrica utiliza biometría, como huellas digitales o escaneos de retina, para identificar a una persona, mientras que la autenticación biométrica es el uso de biometría para verificar a las personas que dicen ser.

    • El reconocimiento de geometría de manos verifica la identidad o autoriza las transacciones utilizando una representación matemática de las características únicas de las manos de las personas. Esto se hace midiendo las distancias entre varias partes de la mano, incluida la longitud del dedo, la amplitud del dedo y la forma de los valles entre los nudillos.
    • El reconocimiento facial se basa en las características y patrones únicos de las caras de las personas para confirmar su identidad. El sistema identifica 80 puntos nodales en una cara humana, que componen códigos numéricos llamados FACEPRINTS.
    • El reconocimiento de escritura establece la identidad de las personas en función de sus características de escritura únicas, incluida la forma en que escriben.
    • Dispositivos biométricos auditivos
    • La identificación de voz identifica a los individuos por su voz y se basa en las características creadas por la forma de la boca y la garganta.

    Un dispositivo biométrico incluye tres componentes: un lector o dispositivo de escaneo, tecnología para convertir y comparar datos biométricos recopilados y una base de datos para el almacenamiento.

    ¿Qué es configurar datos biométricos?

    La verificación biométrica es cualquier medio por el cual una persona puede identificarse de manera única evaluando uno o más rasgos biológicos distintivos. Estos identificadores biológicos incluyen huellas digitales, geometrías de mano y lóbulo de la oreja, patrones de retina, estampados de voz y firmas escritas.

    Las huellas digitales son el tipo más antiguo de verificación biométrica. Las huellas de pulgares se usaron en sellos de arcilla en la antigua China como identificadores únicos. El advenimiento de las bases de datos computarizadas y la digitalización de datos analógicos llevaron la verificación biométrica al siguiente nivel. Las nuevas tecnologías han permitido una identificación casi instantánea.

    El proceso de autenticación para los datos biométricos es relativamente consistente de un identificador biométrico a otro.

    Primero, una copia de la característica única de una persona, por ejemplo, una impresión de voz de una persona que desea acceso a la información de la cuenta bancaria, se realiza y almacena en una base de datos. Cuando la persona regresa para hacerle una pregunta al banco sobre su cuenta, se requiere verificación de identificación. En ese momento, se captura un nuevo registro y se compara con el almacenado utilizando parámetros de autenticación de voz. Si el nuevo registro de impresión de voz coincide con el de la base de datos, se confirma la identidad de la persona.

    La tecnología en la nube a menudo se usa para hacer que la información biométrica sea más accesible y portátil. Los sistemas basados ​​en la nube permiten a las agencias y organizaciones realizar una identificación biométrica en cualquier individuo, independientemente de su ubicación.

    La seguridad en la nube ha mejorado en los últimos años, pero las vulnerabilidades de seguridad permanecen. Los servidores no son más vulnerables de lo que las empresas usan internamente. Sin embargo, la superficie de ataque en la nube es más grande porque los proveedores de servicios de la nube están alojando múltiples inquilinos. Incluso con controles efectivos de inquilinos, existe cierto riesgo en una nube de múltiples inquilinos.

    Artículos Relacionados:

    Más posts relacionados:

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *