¿Es segura la tecnología de identificación por datos biométricos?
Summary
TLDREl uso de la biometría está ganando terreno como método de identificación y pago en línea, sustituyendo a las contraseñas tradicionales. Sin embargo, plantea preguntas sobre seguridad y privacidad. El video explora cómo la huella dactilar, el escaneo facial y el reconocimiento de iris son utilizados globalmente, pero también revela sus vulnerabilidades, como el hackeo de bases de datos y la facilidad para burlar sistemas con imágenes o pegatinas. A pesar de los avances en biometría cancelable y el comportamiento, la seguridad digital sigue siendo un desafío. La discusión destaca la importancia de evaluar la comodidad contra los riesgos en el manejo de datos personales.
Takeaways
- 🔐 La información biométrica, como las huellas dactilares, el rostro, el iris o la retina, se utiliza cada vez más para pagos en línea y autenticación en lugares de alta seguridad.
- 📱 Los métodos biométricos, como el escaneo de huellas dactilares en smartphones, están sustituyendo a las contraseñas tradicionales por su conveniencia y seguridad.
- 🌐 El uso de tecnología biométrica se ha extendido globalmente, desde la identificación en Somalia hasta el sistema de salud en la India y el pago en línea en teléfonos móviles.
- 👁️ El escáner de venas de la mano es una tecnología que utiliza las diferencias en la absorción de radiación infrarroja para identificar a las personas.
- 💡 Se están investigando métodos de identificación biométrica avanzados, como el ritmo cardiaco y las ondas cerebrales, para una identificación más precisa.
- 🔒 Aunque los métodos biométricos son más cómodos, deben implementarse con seguridad y encriptación fuerte para proteger los datos personales.
- 😡 Los datos biométricos, una vez pirateados, no pueden ser cambiados o borrados, lo que representa un riesgo significativo para la seguridad personal.
- 🚨 Los hackers han demostrado ser capaces de hackear sistemas biométricos, como escáneres de huellas dactilares y de iris, utilizando técnicas ingeniosas.
- 🏙️ En Reino Unido, la videovigilancia y el reconocimiento facial son controvertidos, ya que plantean cuestiones de privacidad y ética en el manejo de la información biométrica.
- 🔄 La biometría cancelable y la biometría del comportamiento son áreas de desarrollo que prometen ofrecer una mayor seguridad y privacidad al usuario.
Q & A
¿Qué características biométricas se mencionan en el guion para identificar a una persona?
-Se mencionan la huella dactilar, el rostro, el iris, la retina, las venas de la mano y el ritmo cardiaco como características biométricas utilizadas para identificar a una persona.
¿En qué lugar se utiliza la información biométrica según el guion?
-La información biométrica se utiliza en todo el mundo, incluyendo Somalia para la identificación, en el ejército, en la India en el sistema de salud para recibir medicamentos, en banca online y en smartphones.
¿Qué es la biometría cancelable y cómo funciona?
-La biometría cancelable es un método donde los datos biométricos no se almacenan uno a uno, sino que son codificados y protegidos para usos específicos. Esto permite borrar la información en caso de peligro y crear una nueva sin comprometer la identidad del usuario.
¿Cómo se puede hackear un escáner dactilar según lo descrito en el guion?
-En el guion se menciona que un escáner dactilar puede ser hackeado con una huella dactilar tomada de un vaso de cristal.
¿Qué es la biometría del comportamiento y cómo se diferencia de otras formas de biometría?
-La biometría del comportamiento utiliza dispositivos como smartphones y wearables para analizar el comportamiento individual, como la forma de caminar o usar el teclado. Se diferencia de otras formas de biometría en que no requiere de un perfil de movimiento específico almacenado en la nube, sino que los cálculos se realizan en el dispositivo del usuario.
¿Qué problemas pueden surgir si los datos biométricos son hackeados?
-Si los datos biométricos son hackeados, no pueden borrarse o modificarse, lo que puede llevar a la pérdida de la seguridad personal y a la vulneración de la privacidad.
¿Cómo se puede proteger la información biométrica según el guion?
-El guion sugiere que los proveedores deben asegurarse de que los datos se almacenen de forma segura y encriptada directamente en el dispositivo, en lugar de en servidores o en la nube.
¿Qué es la autenticación multifactorial y por qué es importante?
-La autenticación multifactorial es el uso de al menos dos características para identificar a un individuo. Es importante porque aumenta la seguridad, ya que incluso si un factor es comprometido, el acceso no se puede obtener sin el otro.
¿Cuál es la preocupación principal con la videovigilancia y el reconocimiento facial en Reino Unido según el guion?
-La preocupación principal es la intrusión en la privacidad, ya que los ciudadanos pueden ser capturados en cámaras de vigilancia sin su consentimiento y los datos pueden ser utilizados sin su conocimiento.
¿Qué alternativas se presentan en el guion para mejorar la seguridad biométrica?
-El guion presenta la biometría cancelable y la biometría del comportamiento como alternativas para mejorar la seguridad biométrica, ofreciendo métodos más seguros y menos propensos a ser hackeados.
Outlines
🔐 Seguridad y Usabilidad de la Biometría
Este párrafo explora la utilidad y seguridad de la biometría en comparación con las contraseñas tradicionales. Se menciona que la biometría, que incluye huellas dactilares, reconocimiento facial e iris, está reemplazando a las contraseñas por su conveniencia y seguridad. Sin embargo, también se plantea la preocupación sobre la seguridad de estos datos, ya que una vez que se han pirateado, no pueden ser eliminados o modificados. Se destaca la importancia de almacenar estos datos de manera segura y encriptada en el dispositivo, en lugar de en servidores en la nube, para evitar robo de información.
👁️ Hackeo y Privacidad en Biometría
En este párrafo se discuten los riesgos de seguridad asociados con la biometría, como el hackeo de sistemas biométricos y la invasión de la privacidad. Se mencionan casos en los que hackers han logrado burlar sistemas de reconocimiento facial y dactilar, y se plantea la preocupación sobre el uso de imágenes faciales en videovigilancia y su potencial uso indebido. Se destaca la importancia de equilibrar la conveniencia de la biometría con la protección de la privacidad y la seguridad de los datos personales.
🏃 Biometría del Comportamiento y Consumo Inteligente
Este párrafo introduce la biometría del comportamiento como un método de autenticación más seguro y menos invasivo. Se explica cómo se utiliza el comportamiento individual, como la forma de caminar o usar el teclado, para identificar a los usuarios sin necesidad de transferir datos a la nube. Se enfatiza la importancia de evaluar cuidadosamente en qué aplicaciones y con qué proveedores confiar con la información biométrica, para garantizar un consumo inteligente de la tecnología digital y proteger la información personal.
Mindmap
Keywords
💡Biométrica
💡Huella dactilar
💡Reconocimiento facial
💡Seguridad
💡Venas de la mano
💡Ritmo cardiaco
💡Multifactorial
💡Biometría cancelable
💡Comportamiento
💡Privacidad
Highlights
Los métodos biométricos se utilizan cada vez más para pagar en línea y identificarse.
El uso de la información biométrica está sustituyendo a las contraseñas clásicas en muchos contextos.
El software biométrico reconoce rasgos físicos como la huella dactilar, la cara, el iris o la retina.
La tecnología biométrica se implementa en Somalia para la identificación, en el ejército en la India y en sistemas de salud.
Los escáneres infrarrojos pueden identificar características subcutáneas como las venas de la mano.
Se están probando métodos de identificación basados en el ritmo cardiaco y la medición de las ondas cerebrales.
La autenticación biométrica es más cómoda que recordar contraseñas complejas.
El doctor Christoph Manel explica que la huella dactilar es más cómoda que escribir una contraseña.
Los métodos biométricos pueden ser más seguros que las contraseñas, pero dependen de la implementación del sistema.
Los datos biométricos deben almacenarse de forma segura y encriptada en el dispositivo.
Los hackers han demostrado la posibilidad de hackear bases de datos con datos biométricos.
Los métodos de autenticación biométrica son relativamente seguros y prácticos, pero no son 100% infalibles.
La biometría cancelable permite codificar y proteger los datos biométricos para usos específicos y eliminarlos en caso de peligro.
La biometría del comportamiento analiza el comportamiento individual, como la forma de caminar o usar el teclado, para autenticación.
Los sistemas de biometría del comportamiento son seguros ya que el análisis se realiza en el dispositivo y no se transfieren datos a la nube.
Es importante evaluar la utilidad y los riesgos de usar datos biométricos en diferentes aplicaciones y confiar en proveedores de información.
La información personal es valiosa y es fundamental asegurarse de que se use adecuadamente.
Transcripts
y voy a activar mi cara mi forma de
moverme todas son características
biométricas únicas en cada persona estos
datos se utilizan cada vez más para
pagar en línea o para identificarse pero
yo igual que ustedes también me he
preguntado qué tan seguro son estos
métodos ese es nuestro tema de hoy
[Música]
cuando llegamos a la barra de este bar
un sistema captura mi cara para que el
bartender atienda en orden y evite los
colados fantástico cuando desbloqueo el
smartphone uso mi huella digital y ya en
muchos complejos de alta seguridad al
entrar un software analiza mi movimiento
corporal para identificarme con
características que en cada uno de
nosotros son irrepetibles el uso de la
información biométrica desempeña un
papel cada vez más importante y va
sustituyendo a las contraseñas clásicas
aquí un resumen
en el procedimiento biométrico un
software reconoce rasgos físicos
determinados por ejemplo una huella
dactilar la cara el iris o la retina
este sistema ya se utiliza en todo el
mundo en somalia para la identificación
en el ejército en la india- en el
sistema de salud para recibir
medicamentos importantes o para banca
online en el smartphone
con escáneres infrarrojos también se
pueden identificar características
subcutáneas como por ejemplo las venas
de la mano la sangre pobre en oxígeno de
las venas absorben más radiación
infrarroja que el tejido circundante y
pueden verse con claridad
actualmente se están probando métodos de
identificación en base al ritmo cardiaco
también la medición de las ondas
cerebrales promete identificar con
precisión a los individuos algún día
la identificación con datos biométricos
avanzar rápido es súper práctico en la
vida diaria porque el temita de escribir
la contraseña de 1000 caracteres
un número alfanumérico una mayúscula un
signo una moi y es todo un drama que
además se nos olvida a la semana
siguiente le preguntamos al doctor
christoph manel sobre estas dos
alternativas él enseña tecnologías de
internet en un centro universitario de
sistemas integrados en potsdam
contraseña o biometría que es mejor
doctor magnet
la huella dactilar es mucho más cómoda
basta con colocar el dedo en el sensor
del dispositivo es más fácil que
escribir una contraseña
estas presentan más inconvenientes
algunas no son seguras y son objeto de
muchos ataques además es un método
anticuado pero es muy fácil de
implementar y por eso es tan extendido
es una cuestión de costos cuantos más
sensores utilice con mayor precisión
podré capturar una huella dactilar o una
cara u otra característica biométrica el
nivel de seguridad depende de cómo se
implemente el sistema y si hay
suficientes sensores es más seguro que
una contraseña
y el escaneo del iris las huellas
dactilares el reconocimiento facial son
métodos similares se toma una
característica constante del individuo y
el sistema lo reconoce en base a ella
la contraseña la tengo que memorizar no
la puedo escribir porque si alguien la
encontrará podría hacerse pasar por mí
y el futuro está en la autenticación
multifactorial de al menos dos
características y creo que por razones
de utilidad prevalecerán los
procedimientos que menos molesten al
usuario
dime
los procedimientos biométricos son más
cómodos eso está claro pero son fiables
los proveedores que los utilizan deben
asegurarse de que los datos se almacenen
de forma segura y encriptada
directamente en el dispositivo no como
se hacía y se sigue haciendo en grandes
servidores en una nube porque si estos
son hackeados se pierden los datos y el
sistema mismo de encriptación la llave
por lo que el ladrón puede entrar miles
de veces al sistema el sistema
biométrico si mejoro la seguridad pero
también tienen algunos problemas
investigadores israelíes por ejemplo
lograron hackear una base de datos de 23
gigabytes con más de 27 millones de
datos personales huellas dactilares y
registros faciales cuan seguros son los
procedimientos biométricos en general
los hackers profesionales ya han probado
diferentes métodos
es fácil robar una contraseña ya sea
porque te observan mientras la escribes
porque las notas en un papel o porque es
fácil de adivinar por el contrario los
métodos de autenticación biométrica son
relativamente seguros y sobre todo son
prácticos los usuarios no pueden olvidar
los ni perderlos y justo ahí radica su
gran problema una vez que el elemento
biométrico ha sido pirateado no puede
borrarse o modificarse
en pruebas de laboratorio los hackers ya
han pirateado muchos métodos de
encriptación biométrica
el escáner dactilar del iphone puede ser
hackeado con una huella dactilar tomada
de un vaso de cristal también el escáner
de iris de samsung se puede burlar con
una fotografía del ojo y un lente de
contacto
[Música]
los 'hackers' del que ellos computer
club alemán ya presentaron una mano de
cera con la que lograron engañar a un
escáner de venas
y unos hackers chinos sortearon sistemas
de autenticación facial con simples
pegatinas en unos lentes es importante
mencionar que se trata de escenarios
especiales de prueba la calidad de los
sensores tiene un papel decisivo un
smartphone es más fácil de piratear que
el acceso a un área de seguridad
por lo tanto ni siquiera las contraseñas
biométrica son 100% infalibles aún así
siguen siendo una manera mucho más
segura de proteger nuestras actividades
digitales los fabricantes confían cada
vez más en la seguridad biométrica en
los nuevos smartphones de apple y google
ahora es posible pagar con la cara
literalmente eso es súper práctico sin
embargo qué pasa si esas imágenes de mi
cara terminan siendo usadas por terceras
aplicaciones o se añaden a otras bases
de datos sin mi consentimiento en reino
unido por ejemplo la videovigilancia ya
es omnipresente los ciudadanos de
londres son capturados en promedio 300
veces al día por cámaras en lugares
públicos que pasa por ejemplo sin
software de reconocimiento facial
analiza las imágenes de una cámara de
vigilancia
en reino unido se toman la vigilancia
muy en serio la capital
londres es la metrópoli europea con más
cámaras el negocio de la seguridad
también irrumpe en la vida privada
[Música]
puedes bajar fotografías de facebook y
cargarlas en tu software de seguridad la
policía coloca fotos de delincuentes en
internet que puedes añadir a tus
sistemas de seguridad cuando tus cámaras
los graban el sistema los detecta es así
de sencillo
es tan sencillo pero intrusivo en reino
unido están acostumbrados a las cámaras
de vigilancia pero para muchos la
combinación de software de vigilancia y
de reconocimiento facial va demasiado
lejos
jeff bridges un día le llamó la atención
un vehículo especial de la policía
la furgoneta estaba aparcada justo aquí
en la esquina en el letrero ponía
tecnología de reconocimiento facial
antes de darme cuenta ya habían
registrado mis datos fue un ataque
contra mi intimidad soy un ciudadano que
cumple las leyes y no representaba
ningún tipo de amenaza en ese momento
aún así la policía me grabó y registro
mis datos
de esa web
bridges llevó a juicio a la policía de
gales sin embargo esta prosigue con sus
experimentos
el sistema escanea a 300 rostros por
segundo y los coteja con listas de
delincuentes
[Música]
estamos en fase de aprendizaje y
desarrollo pero esta tecnología ya nos
ha permitido poner a disposición de los
tribunales a varios individuos y el
sistema parece que incrementa la
seguridad pero a qué precio
por lo tanto hay que valorar la
tecnología de los rasgos biométricos
pero evaluar bien si la comodidad que
ganamos se justifica en relación con los
riesgos en el manejo de nuestros datos
eso es consumo inteligente sin embargo
los desarrollos continúan los
científicos trabajan en la llamada
biometría cancelable los datos
biométricos allí no se almacenan uno a
uno un dato y un registro sino
únicamente tras ser codificados y
protegidos para usos específicos y en
caso de peligro la información puede ser
borrada eso quiere decir que mi
contraseña no sería exactamente mi cara
sino una versión de la misma modificada
digitalmente y si un hacker se la roba
es posible borrarla y crear una nueva
el profesor manel propone otro método
más la biometría del comportamiento este
sistema usa los smartphones los wearable
toda la tecnología que nos ponemos a
diario que también analiza nuestro
comportamiento individual como la forma
de caminar o usar el teclado
con estos datos si el dispositivo
reconoce al usuario éste obtiene el
acceso al servicio deseado
el software del smartphone calcula un
patrón de datos individual a partir de
la velocidad del paso su longitud y los
movimientos de cadera y crea un perfil
de movimiento personalizado que se
utiliza para reconocer al usuario por
ejemplo para abrir puertas el smartphone
y la barrera de acceso se comunican
entre sí si el perfil de movimiento no
coincide se deniega el acceso para
reconocer al usuario bastan patrones de
comportamientos simples como el
movimiento con el que se saca el
smartphone del bolsillo o la forma de
caminar
e integrar el reconocimiento en la forma
de moverse del usuario es muy práctico
no hay que hacer nada para autenticarse
el software emplea para sus cálculos los
datos de los sensores de dispositivos
móviles como teléfonos inteligentes o
smart watch es a partir del
comportamiento individual calcula un
valor porcentual el trust leve o nivel
de confianza que determina con qué
probabilidad se trata del usuario
con los sistemas basados en el
comportamiento la otra persona no
necesita en absoluto mi perfil de
movimiento y esto es un detalle esencial
mi perfil de movimiento está registrado
en mi smartphone en él se realizan los
cálculos que determinan el valor de
confianza y sólo este dato se transmite
al proveedor de servicios el análisis
del comportamiento del usuario se
realiza en el celular no se transfieren
datos de usuario a una nube ni al
proveedor gracias a ello el método es
particularmente seguro y evita los
grandes problemas que tenemos hoy en día
con las filtraciones de archivos de
contraseñas o de datos biométricos que
de pronto aparecen en internet o se
ofrecen a la venta a otros
ciberdelincuentes el problema se
soluciona solo
dado que cada vez podemos usar más y más
información para verificar la identidad
es probable que la seguridad en red siga
aumentando y cuanto más complejos sean
los métodos mejor será sin embargo como
vimos se ha demostrado que los datos
biométricos aún no son infalibles así no
se escaneen la cara a la huella digital
o las venas ningún método va a ser 100%
seguro de otro lado las contraseñas
también siguen siendo una alternativa
pero la verdad es que pueden ser muy
exasperantes para los usuarios
aquí lo clave es evaluar cuando queremos
utilizar nuestros datos biométricos en
qué aplicaciones y a qué proveedor le
confiamos nuestra información
eso es consumo inteligente de tecnología
digital
recuerden que nuestra información
personal es el capital de la industria
algo muy codiciado y hay que asegurarse
de que se use bien
qué opinan ustedes participen en nuestra
página de facebook o con un correo a
magazine
w punto com esto ha sido todo por hoy yo
soy juan sebastián gómez jota sebastián
gómez en redes sociales y nos vemos en
un próximo enlaces chao
[Música]
i
تصفح المزيد من مقاطع الفيديو ذات الصلة
Generalidades de Biometría
Facial recognition technology will change the way we live
Que no te líen - Protege tu privacidad: gestiona tu huella digital! | La tirita digital
1. Introducción a la protección de datos.
El Peligro de la Inteligencia Artificial | Tecnología de miedo | Documental
SEGURIDAD DIGITAL
5.0 / 5 (0 votes)