¡Usua­rio no iden­ti­fi­ca­do!

Im­ple­men­tar una so­lu­ción bio­mé­tri­ca va más allá de po­seer la me­jor tec­no­lo­gía, se de­be te­ner en cuen­ta qué áreas van a te­ner ac­ce­so res­trin­gi­do y qué sis­te­ma de iden­ti­fi­ca­ción es el más ade­cua­do.

IT Now Rep. Dominicana - - SUMARIO - Bo­ris Ríos

Im­ple­men­tar una so­lu­ción bio­mé­tri­ca va más allá de po­seer la me­jor tec­no­lo­gía, se de­be te­ner en cuen­ta qué áreas van a te­ner ac­ce­so res­trin­gi­do y qué sis­te­ma de iden­ti­fi­ca­ción es el más ade­cua­do.

Pe­lí­cu­las co­mo Star Wars, Mis­sion Im­pos­si­ble o Ma­trix nos han mos­tra­do es­ce­nas en las que la iden­ti­fi­ca­ción per­so­nal, es­pe­cial­men­te pa­ra ac­ce­der a zo­nas re­ser­va­das, es ve­ri­fi­ca­da a tra­vés de la voz u otros ras­gos fí­si­cos. Hoy en día la bio­me­tría no es un te­ma de cien­cia fic­ción, más bien se ha con­ver­ti­do en una ten­den­cia y las em­pre­sas bus­can so­lu­cio­nes ro­bus­tas pa­ra au­ten­ti­car la iden­ti­dad.

Aun­que ha­ce años se per­ci­bía co­mo al­go no­ve­do­so y so­lo apli­ca­ble a sis­te­mas de go­bierno, re­cien­te­men­te las co­sas han cam­bia­do, pues gra­cias a la po­pu­la­ri­za­ción de los te­lé­fo­nos in­te­li­gen­tes y otros dis­po­si­ti­vos mó­vi­les, el uso de sis­te­mas de re­cono- ci­mien­to bio­mé­tri­co se uti­li­zan en apli­ca­cio­nes de uso dia­rio.

“El con­trol de ac­ce­so fí­si­co por me­dio de la bio­me­tría de­jó de ser ma­te­ria de ins­ti­tu­cio­nes de al­ta se­gu­ri­dad. Lo ve­mos co­mún­men­te en nues­tros con­do­mi­nios y ofi­ci­nas. Por ejem­plo, he­mos aco­pla­do tec­no­lo­gía de au­ten­ti­ca­ción bio­mé­tri­ca fa­cial con tec­no­lo­gía elec­to­ral, lo que per­mi­te a la gen­te vo­tar des­de sus ca­sas y au­ten­ti­car­se me­dian­te una sel­fie”, ex­pli­có Di­mas Ula­cio, di­rec­tor de ESBU So­lu­tions en Smart­ma­tic.

Un es­tu­dio re­cien­te de Ju­ni­per Re­search, em­pre­sa de in­ves­ti­ga­ción de tec­no­lo­gías mó­vi­les e In­ter­net, au­gu­ra un fuer­te cre­ci­mien­to de es­tas apli­ca­cio­nes. Pa­ra 2019, se es­ti­ma las tec­no­lo­gías bio­mé­tri­cas lle­ga­rán a los 770 mi­llo­nes de des­car­gas. Se­gún es­te in­for­me, se va a pro­du­cir un pro­gre­si­vo aban­dono de los sis­te­mas al­fa­nu­mé­ri­cos por se­gu­ri­dad, ex­pe­rien­cia de uso y me­jo­ra en ac­ce­si­bi­li­dad. Además de la huella dac­ti­lar, el re­co­no­ci­mien­to por iris o por voz son dos de las ten­den­cias que más des­pun­ta­rán en bio­me­tría.

En los de­par­ta­men­tos de IT son uti­li­za­das con ma­yor fre­cuen­cia pa­ra con­trol de ac­ce­so, tan­to fí­si­co co­mo ló­gi­co. Y es que el ac­ce­so a un re­cin­to se­gu­ro ya no de­pen­de so­la­men­te de quién po­sea una tar­je­ta o cre­den­cial, sino que la per­so­na au­to­ri­za­da de­be es­tar pre­sen­te pa­ra que su iden­ti­dad sea va­li­da­da de ma­ne­ra ins­tan­tá­nea, bien sea le­yen­do sus hue­llas dac­ti­la­res, ros­tro o iris. Si una tar­je­ta de ac­ce­so es ro­ba­da, es­ta no se­rá su­fi­cien­te pa­ra per­mi­tir el ac­ce­so a la per­so­na no au­to­ri­za­da.

La bio­me­tría tam­bién sir­ve pa­ra im­ple­men-

tar sis­te­mas de ac­ce­so ló­gi­cos mul­ti­fac­tor. Por ejem­plo, un usua­rio po­dría in­gre­sar a la red in­ter­na de la em­pre­sa lue­go de ha­ber va­li­da­do una com­bi­na­ción de su cla­ve se­cre­ta (lo que sa­be), un to­ken fí­si­co co­mo su cre­den­cial elec­tró­ni­ca (lo que tie­ne) y sus ca­rac­te­rís­ti­cas bio­mé­tri­cas (lo que es).

De acuer­do con Jor­ge Domínguez, di­rec­tor de ven­tas de HID Bio­me­trics pa­ra Mé­xi­co y Cen­troa­mé­ri­ca, lo que bus­ca el de­par­ta­men­to de IT con el uso de la bio­me­tría es ve­ri­fi­car la iden­ti­dad del usua­rio pa­ra dar­le ac­ce­so a di­fe­ren­tes áreas.

“Pue­de ser des­de su compu­tado­ra, la red cor­po­ra­ti­va, cier­tas apli­ca­cio­nes de la em­pre­sa, su tar­je­ta de con­trol de asis­ten­cia y ac­ce­so a cier­tos re­cur­sos res­trin­gi­dos. Por otro la­do, con su uso IT cum­ple con cier­tos es­tán­da­res in­ter­na­cio­na­les de se­gu­ri­dad y pri­va­ci­dad de la in­for­ma­ción que son obli­ga­to­rios”, di­jo.

Es­te ti­po de apli­ca­cio­nes bio­mé­tri­cas per­mi­ten op­ti­mi­zar di­ver­sos pro­ce­sos de los de­par­ta­men­tos de IT, con­lle­van­do al aho­rro de tiem­po y re­cur­sos. Asi­mis­mo, pue­den be­ne­fi­ciar­se cuan­do la em­plean en pro­ce­sos “ex­ter­nos”, por ejem­plo pa­ra va­li­dar la iden­ti­dad de sus clien­tes. Es­te ti­po de apli­ca­cio­nes es ca­da vez más fre­cuen­te en el go­bierno, ban­cos, no­ta­rías, uni­ver­si­da­des, hos­pi­ta­les y em­pre­sas de ser­vi­cios de te­le­fo­nía.

Iden­ti­fi­car a los usua­rios

Al to­mar la de­ci­sión de im­ple­men­tar un sis­te­ma bio­mé­tri­co den­tro de la or­ga­ni­za­ción es in­dis­pen­sa­ble con­cep­tua­li­zar y di­men­sio­nar el pro­yec­to con cri­te­rio y rea­lis­mo des­de el prin­ci­pio.

Ri­viel Ver­ga­ra Re­yes, in­ge­nie­ro de So­por­te y Pre­ven­tas en Gru­po Vi­sion se­ña­ló que, por lo ge­ne­ral, pri­me­ra­men­te se de­be em­pe­zar por el en­ro­la­mien­to de las per­so­nas que se desean iden­ti­fi­car y crear su pro­pia ba­se de da­tos bio­mé­tri­ca pa­ra que ha­ya una mues­tra de com­pa­ra­ción.

La ne­ce­si­dad que bus­ca su­plir la or­ga­ni­za­ción de­be es­tar vi­sua­li­za­da des­de el prin­ci­pio, la cual de­be jus­ti­fi­car la in­ver­sión en el nue­vo sis­te­ma. Por ejem­plo, los ban­cos es­tán em­pe­zan­do a usar bio­me­tría pa­ra po­der iden­ti­fi­car a sus afi­lia­dos, es­to por­que ellos pier­den mu­cho di­ne­ro en transac­cio­nes frau­du­len­tas que les pue­de lle­gar a cos­tar mi­llo­nes.

El CIO ten­drá que do­cu­men­tar­se bien so­bre el te­ma, in­clu­so si el pro­yec­to es com­ple­ta­men­te ter­ce­ri­za­do. Ir a cie­gas no es la me­jor op­ción.

Así, los ad­mi­nis­tra­do­res de la pla­ta­for­ma de­ben te­ner muy cla­ro có­mo va a es­ca­lar el sis­te­ma en el tiem­po. Pa­ra ello, an­tes de dar ini­cio al desa­rro­llo e im­plan­ta­ción de­ben rea­li­zar un ejer­ci­cio de di­men­sio­na­mien­to de la pla­ta­for­ma pa­ra ga­ran­ti­zar el so­por­te a la de­man­da es­pe­ra­da y pla­ni­fi­car có­mo es­ca­la­rá el sis­te­ma en el tiem­po.

“Por un la­do, las imá­ge­nes cap­tu­ra­das pue­den de­man­dar gran can­ti­dad de es­pa­cio de al­ma­ce­na­mien­to, de­pen­dien­do siem­pre del vo­lu­men de usua­rios y transac­cio­nes. Por otro la­do, las com­pa­ra­cio­nes bio­mé­tri­cas so­bre gran­des po­bla­cio­nes (las lla­ma­das com­pa­ra­cio­nes 1: N) de­man­dan al­ta ca­pa­ci­dad de pro­ce­sa­mien­to, por lo que se pue­den re­que­rir va­rios ser­vi­do­res de com­pa­ra­ción co­rrien­do en pa­ra­le­lo pa­ra ga­ran­ti­zar tiem­pos de res­pues­ta ade­cua­dos pa­ra so­por­tar la de­man­da y ofre­cer el me­jor ser­vi­cio po­si­ble”, aco­tó Ula­cio de Smart­ma­tic.

El al­go­rit­mo que se uti­li­ce de­be ser lo su­fi­cien­te con­fia­ble y cer­te­ro pa­ra rea­li­zar la iden­ti­fi­ca­ción o ve­ri­fi­ca­ción; con­tar con una bue­na ve­lo­ci­dad pa­ra que el sis­te­ma pue­da rea­li­zar la ope­ra­ción bio­mé­tri­ca en tiem­po y for­ma; además de ro­bus­tez pa­ra que el sis­te­ma so­por­te la in­for­ma­ción de los usua­rios sin pro­ble­ma al­guno.

El bac­kend de las apli­ca­cio­nes bio­mé­tri­cas de­pen­de­rá de las fun­cio­na­li­da­des del soft­wa­re re­que­ri­do, es­to se pue­de me­dir co­mo un cu­bo que pue­de di­se­ñar­se de acuer­do a las si­guien­tes tres pre­gun­tas: ¿Cuál es el ta­ma­ño de la ba­se de da­tos que desea?, es de­cir cuál es el uni­ver­so de per­so­nas pa­ra cual se de­be di­se­ñar el al­ma­ce-

“Lo que sí es un de­no­mi­na­dor co­mún pa­ra to­do es­te ti­po de so­lu­cio­nes, es una in­fra­es­truc­tu­ra de red IP ya que to­dos los pro­duc­tos son IP y con ali­men­ta­ción POE, es de­cir, que, con un úni­co ca­ble de red, po­de­mos ali­men­tar a la cá­ma­ra de ener­gía y trans­mi­tir da­tos”. Ji­me­na Ge­net­ti, Axis Com­mu­ni­ca­tions.

na­mien­to y la ve­lo­ci­dad de los com­pa­ra­do­res. ¿Cuál es el ni­vel de transac­cio­na­li­dad que ten­drán es­tas apli­ca­cio­nes bio­mé­tri­cas?, el cu­bo se va di­se­ñan­do de­pen­dien­do del ni­vel de con­sul­tas in­clu­yen­do las ho­ras pi­co a la ba­ses de da­tos. ¿Cuál se­ría los ti­pos de res­pues­ta es­pe­ra­dos por el clien­te?, es de­cir que se­gún es­tas 3 va­ria­bles se di­men­sio­na el bac­kend de una so­lu­ción bio­mé­tri­ca ro­bus­ta.

La in­te­gra­ción con los dis­po­si­ti­vos bio­mé­tri­cos se rea­li­za a tra­vés de SDK ´ s o soft­wa­re pa­ra ha­blar con los dis­po­si­ti­vos, de es­ta ma­ne­ra pa­ra ob­te­ner las me­jo­res fun­cio­na­li­da­des de los mis­mos.

“La in­te­gra­ción de­pen­de­rá de la fun­ción. Si se ne­ce­si­ta dar ac­ce­so a re­des ló­gi­cas o ac­ce­so fí­si­co lo pri­me­ro que hay que ha­cer es in­te­grar al­gún dis­po­si­ti­vo de cap­tu­ra de hard­wa­re y un soft­wa­re desa­rro­lla­do a la me­di­da o es­tán­dar que atien­da las ne­ce­si­da­des que tie­ne la em­pre­sa”, Hernán So­rell, di­rec­tor de tec­no­lo­gía en Ex- Clé SA.

In­te­gra­ción con los sis­te­mas he­re­da­dos

Ga­ran­ti­zar la com­pa­ti­bi­li­dad e in­ter­ope­ra­bi­li­dad des­de el di­se­ño del sis­te­ma se­rá cru­cial pa­ra el éxi­to del pro­yec­to. Por ejem­plo, es po­si­ble que un soft­wa­re de com­pa­ra­ción de hue­llas fun­cio­ne per­fec­ta­men­te en Li­nux co­rrien­do en una ar­qui­tec­tu­ra de 64 bits, pe­ro qui­zás el lector de hue­llas no sea com­pa­ti­ble en es­te am­bien­te.

La in­te­gra­ción de las he­rra­mien­tas bio­mé­tri­cas a los sis­te­mas exis­ten­tes en una em­pre­sa de­pen­de­rá de una se­ria de fac­to­res y ca­da ca­so pue­de ser di­fe­ren­te.

“Se de­be de con­si­de­rar fac­to­res co­mo la car­ga y ren­di­mien­to. Es muy im­por­tan­te co­no­cer la can­ti­dad de usua­rios, can­ti­dad de pa­tro­nes bio­mé­tri­cos, nú­me­ros de con­sul­tas, tiem­pos de re­pues­tas, pro­ce­sos bio­mé­tri­cos a rea­li­zar, en­tre otros. Co­no­cer de an­te­mano es­ta in­for­ma­ción lle­va al éxi­to o des­co­no­cer­la lle­va al fra­ca­so”, men­cio­nó Ri­car­do Ra­mí­rez, di­rec­tor de Tec­no­lo­gía y Pro­yec­tos de Ge­ne­ral Se­cu­rity, El Sal­va­dor.

Exis­ten sis­te­mas bio­mé­tri­cos pa­ra el con­trol de ac­ce­so por ejem­plo, que pue­den uti­li­zar­se de ma­ne­ra independiente con su soft­wa­re, o bien, es­tar in­te­gra­dos con

Di­mas Ula­cio,

Smart­ma­tic. “El con­trol de ac­ce­so fí­si­co por me­dio de la bio­me­tría de­jó de ser ma­te­ria de ins­ti­tu­cio­nes de al­ta se­gu­ri­dad. Lo ve­mos co­mún­men­te en nues­tros con­do­mi­nios y ofi­ci­nas. Por ejem­plo, he­mos aco­pla­do tec­no­lo­gía de au­ten­ti­ca­ción bio­mé­tri­ca fa­cial con tec­no­lo­gía elec­to­ral, lo que per­mi­te a la gen­te vo­tar des­de sus ca­sas y au­ten­ti­car­se me­dian­te una sel­fie”. otros sis­te­mas, co­mo un soft­wa­re de vi­deo mo­ni­to­reo, pa­ra que además del ac­ce­so, un ope­ra­dor pue­da ver una ima­gen de la per­so­na que in­gre­sa. Un sis­te­ma de con­trol de ac­ce­so tam­bién po­dría es­tar co­nec­ta­do a un sis­te­ma de re­cur­sos hu­ma­nos pa­ra ha­cer un con­trol de asis­ten­cia.

“Lo que sí es un de­no­mi­na­dor co­mún pa­ra to­do es­te ti­po de so­lu­cio­nes, es una in­fra­es­truc­tu­ra de red IP ya que to­dos los pro­duc­tos son IP y con ali­men­ta­ción POE, es de­cir, que, con un úni­co ca­ble de red,

“Se de­be de con­si­de­rar fac­to­res co­mo la car­ga y ren­di­mien­to. Es muy im­por­tan­te co­no­cer la can­ti­dad de usua­rios, can­ti­dad de pa­tro­nes bio­mé­tri­cos, nú­me­ros de con­sul­tas, tiem­pos de re­pues­tas, pro­ce­sos bio­mé­tri­cos a rea­li­zar, en­tre otros. Co­no­cer de an­te­mano es­ta in­for­ma­ción lle­va al éxi­to o des­co­no­cer­la lle­va al fra­ca­so”. Ri­car­do Ra­mí­rez, Ge­ne­ral Se­cu­rity.

po­de­mos ali­men­tar a la cá­ma­ra de ener­gía y trans­mi­tir da­tos”, des­ta­có Ji­me­na Ge­net­ti, Bu­si­ness De­ve­lop­ment Ma­na­ger de Axis Com­mu­ni­ca­tions.

Evan­ge­li­za­ción de los usua­rios

Si bien la bio­me­tría ya se pue­de con­si­de­rar “mains­tream”, aún re­quie­re co­no­ci­mien­tos es­pe­cia­li­za­dos que un de­par­ta­men­to tí­pi­co de IT no ne­ce­sa­ria­men­te ma­ne­ja. Por es­ta ra­zón, es muy im­por­tan­te que se tra­ba­je con pro­vee­do­res que sean ex­per­tos en la ma­te­ria y ten­gan la ex­pe­rien­cia re­le­van­te

Si bien la bio­me­tría ya se pue­de con­si­de­rar “mains­tream”, aún re­quie­re co­no­ci­mien­tos es­pe­cia­li­za­dos que un de­par­ta­men­to tí­pi­co de IT no ne­ce­sa­ria­men­te ma­ne­ja.

pa­ra lle­var a ca­bo pro­yec­tos de es­te ti­po.

El ge­ren­te de IT de­be ase­gu­rar­se tam­bién de con­tar con el so­por­te téc­ni­co ade­cua­do por par­te de su pro­vee­dor, y al mis­mo tiem­po ca­pa­ci­tar a su per­so­nal pa­ra que en el me­diano pla­zo ad­quie­ra to­tal in­de­pen­den­cia en la ope­ra­ción y man­te­ni­mien­to de la pla­ta­for­ma.

Por ejem­plo, la co­rrec­ta for­ma­ción de los usua­rios y ope­ra­do­res, pa­ra que ellos pue­dan in­ter­ac­tuar con el sis­te­ma bio­mé­tri­co, es una de las prin­ci­pa­les ta­reas al que se en­fren­tan los en­car­ga­dos de IT.

Se­gún Ryan Clar­ke, di­rec­tor en Bioi­den­ti­dad – Amé­ri­ca La­ti­na, es­tos son te­mas sen­ci­llos que, al ser tra­ta­dos con se­rie­dad des­de el ini­cio del pro­yec­to, ha­rán que to­do flu­ya na­tu­ral­men­te. Pe­ro si a ve­ces son ig­no­ra­dos o he­chos mal des­de el co­mien­zo, se aca­rrea­rán pro­ble­mas va­ria­dos an­te los cua­les se sue­le res­pon­sa­bi­li­zar al área IT.

Tam­bién es im­por­tan­te la ex­pe­rien­cia y ca­sos de éxi­tos del pro­vee­dor co­mo re­fe­ren­cia al po­ner en mar­cha un pro­yec­to bio­mé­tri­co. Por otro la­do, el man­te­ni­mien­to es la eta­pa don­de un pro­yec­to exi­to­so pue­de de­jar­lo de ser.

“Un ejem­plo de es­ta ven­ta­ja de com­bi­nar es­tos fac­to­res es la re­duc­ción de las lla­ma­das de so­por­te a la me­sa de ser­vi­cio por par­te de los usua­rios por con­tra­se­ñas per­di­das u ol­vi­da­das, lo cual re­per­cu­te en una ma­yor pro­duc­ti­vi­dad en la em­pre­sa y una ope­ra­ción con­ti­nua y flui­da, ge­ne­ran­do un re­torno so­bre la in­ver­sión en muy po­co tiem­po”, ex­pli­có Jor­ge Domínguez.

Se­gu­ri­dad por den­tro y por fue­ra

En un desa­rro­llo de bio­me­tría de­be ha­ber se­gu­ri­dad tan­to ló­gi­ca a ni­vel de desa­rro­llo de soft­wa­re y se­gu­ri­dad fí­si­ca en el si­tio don­de se alo­ja­ran es­tos sis­te­mas. La se­gu­ri­dad tam­bién de­be con­tem­plar­se en el la­do del hard­wa­re ya que si no se tie­ne cui­da­do de es­to se pue­de lle­gar a hac­kear un sis­te­ma bio­mé­tri­co.

Pa­ra evi­tar el ro­bo de iden­ti­dad ( por ejem­plo, ex­traer in­for­ma­ción sen­si­ble de usua­rios, co­mo sus hue­llas dac­ti­la­res), to­da la in­for­ma­ción de­be via­jar y guar­dar­se de ma­ne­ra se­gu­ra y ci­fra­da. Pa­ra es­to se re­quie­re im­ple­men­tar pro­to­co­los se­gu­ros de co­mu­ni­ca­ción y ci­fra­do de ba­ses de da­tos.

Por otro la­do, en ca­so que un im­pos­tor ha­ya re­pro­du­ci­do ca-

Al to­mar la de­ci­sión de im­ple­men­tar un sis­te­ma bio­mé­tri­co den­tro de la or­ga­ni­za­ción es in­dis­pen­sa­ble con­cep­tua­li­zar y di­men­sio­nar el pro­yec­to con cri­te­rio y rea­lis­mo des­de el prin­ci­pio.

rac­te­rís­ti­cas bio­mé­tri­cas de un usua­rio ( por ejem­plo, de­do de si­li­co­na re­pro­du­cien­do el re­lie­ve de la huella o fo­to­gra­fía fa­cial de al­ta re­so­lu­ción), el lector bio­mé­tri­co de­be ser ca­paz de rea­li­zar “de­tec­ción vi­va” del su­je­to. Es de­cir, el dis­po­si­ti­vo de­be ser lo su­fi­cien­te­men­te in­te­li­gen­te pa­ra de­tec­tar que en efec­to se tra­ta de una per­so­na de car­ne y hue­so que es­tá pre­sen­te va­li­dan­do su iden­ti­dad de ma­ne­ra le­gí­ti­ma.

Newspapers in Spanish

Newspapers from Dominican Republic

© PressReader. All rights reserved.