La bio­me­tría ga­na te­rreno en las em­pre­sas

Im­ple­men­tar una so­lu­ción bio­mé­tri­ca va más allá de te­ner la me­jor tec­no­lo­gía, se de­be te­ner en cuen­ta qué áreas van a te­ner ac­ce­so res­trin­gi­do y qué sis­te­ma de iden­ti­fi­ca­ción es el más ade­cua­do.

Mercados & Tendencias Guatemala - - SUMARIO - Por Bo­ris Ríos bo­ris.rios@gru­po­cer­ca.com

Im­ple­men­tar una so­lu­ción bio­mé­tri­ca va más allá de te­ner la me­jor tec­no­lo­gía, ¿qué de­be sa­ber el em­pre­sa­rio?

El con­trol de ac­ce­so fí­si­co por me­dio de la bio­me­tría de­jó de ser ma­te­ria de ins­ti­tu­cio­nes de al­ta se­gu­ri­dad. Lo ve­mos co­mún­men­te en nues­tros con­do­mi­nios y ofi­ci­nas. Por ejem­plo, he­mos aco­pla­do tec­no­lo­gía de au­ten­ti­ca­ción bio­mé­tri­ca fa­cial con tec­no­lo­gía elec­to­ral, lo que per­mi­te a la gen­te vo­tar des­de sus ca­sas y au­ten­ti­car­se me­dian­te una sel­fie Di­mas Ula­cio, Smart­ma­tic.

Pe­lí­cu­las co­mo Star Wars, Mis­sion Im­pos­si­ble o Ma­trix nos han mos­tra­do es­ce­nas en las que la iden­ti­fi­ca­ción per­so­nal, es­pe­cial­men­te pa­ra ac­ce­der a zo­nas re­ser­va­das, es ve­ri­fi­ca­da a tra­vés de la voz u otros ras­gos fí­si­cos. Hoy en día la bio­me­tría no es un te­ma de cien­cia fic­ción, más bien se ha con­ver­ti­do en una ten­den­cia y las em­pre­sas bus­can so­lu­cio­nes ro­bus­tas pa­ra au­ten­ti­car la iden­ti­dad.

Aun­que ha­ce años se per­ci­bía co­mo al­go no­ve­do­so y so­lo apli­ca­ble a sis­te­mas de go­bier- no, re­cien­te­men­te las co­sas han ve­ni­do cam­bia­do, pues gra­cias a la po­pu­la­ri­za­ción de los te­lé­fo­nos in­te­li­gen­tes y otros dis­po­si­ti­vos mó­vi­les, el uso de sis­te­mas de re­co­no­ci­mien­to bio­mé­tri­co se uti­li­zan en apli­ca­cio­nes de uso dia­rio.

“El con­trol de ac­ce­so fí­si­co por me­dio de la bio­me­tría de­jó de ser ma­te­ria de ins­ti­tu­cio­nes de al­ta se­gu­ri­dad. Lo ve­mos co­mún­men­te en nues­tros con­do­mi­nios y ofi­ci­nas. Por ejem­plo, he­mos aco­pla­do tec­no­lo­gía de au­ten­ti­ca­ción bio­mé­tri­ca fa­cial con tec­no­lo­gía elec­to­ral, lo que per­mi­te a la gen­te vo­tar des­de sus ca­sas y au­ten­ti­car­se me­dian­te una sel­fie”, ex­pli­có Di­mas Ula­cio, di­rec­tor de ESBU So­lu­tions en Smart­ma­tic.

Un es­tu­dio re­cien­te de Ju­ni­per Re­search, em­pre­sa de in­ves­ti­ga­ción de tec­no­lo­gías mó­vi­les e in­ter­net, au­gu­ra un fuer­te cre­ci­mien­to de es­tas apli­ca­cio­nes. Pa­ra 2019, se es­ti­ma las tec­no­lo­gías bio­mé­tri­cas lle­ga­rán a los 770 mi­llo­nes de des­car­gas. Se­gún es­te in­for­me, se va a pro­du­cir un pro­gre­si­vo aban­dono de los sis­te­mas al­fa­nu­mé­ri­cos por se­gu­ri­dad, ex­pe­rien­cia de uso y me­jo­ra en ac­ce­si­bi­li­dad. Ade­más de la hue­lla dac­ti­lar, el re­co­no­ci­mien­to por iris o por voz son dos de las ten­den­cias que más des­pun­ta­rán en bio­me­tría.

En los de­par­ta­men­tos de IT son uti­li­za­das con ma­yor fre­cuen­cia pa­ra con­trol de ac­ce­so, tan­to fí­si­co co­mo ló­gi­co. Y es que el ac­ce­so a un re­cin­to se­gu­ro ya no de­pen­de so­la­men­te de quién po­sea una tar­je­ta o cre­den­cial, sino que la per­so­na au­to­ri­za­da de­be es­tar pre­sen­te pa­ra que su iden­ti­dad sea va­li­da­da de ma­ne­ra ins­tan­tá­nea, bien sea le­yen­do sus hue­llas dac­ti­la­res, ros­tro o iris. Si una tar­je­ta de ac­ce­so es ro­ba­da, es­ta no se­rá su­fi­cien­te pa­ra per­mi­tir el ac­ce­so a la per­so­na no au­to­ri­za­da.

La bio­me­tría tam­bién sir­ve pa­ra im­ple­men­tar sis­te­mas de ac­ce­so ló­gi­cos mul­ti­fac­tor. Por ejem­plo, un usua­rio po­dría in­gre­sar a la red in­ter­na de la em­pre­sa lue­go de ha­ber va­li­da­do una com­bi­na­ción de su cla­ve se­cre­ta (lo que sa­be), un to­ken fí­si­co co­mo su cre­den­cial elec­tró­ni­ca (lo que tie­ne) y sus ca­rac­te­rís­ti­cas bio­mé­tri­cas (lo que es).

De acuer­do con Jorge Do­mín­guez, di­rec­tor de ventas de

HID Bio­me­trics pa­ra Mé­xi­co y Centroamérica, lo que bus­ca el de­par­ta­men­to de IT con el uso de la bio­me­tría es ve­ri­fi­car la iden­ti­dad del usua­rio pa­ra dar­le ac­ce­so a di­fe­ren­tes áreas.

“Pue­de ser des­de su compu­tado­ra, la red cor­po­ra­ti­va, cier­tas apli­ca­cio­nes de la em­pre­sa, su tar­je­ta de con­trol de asis­ten­cia y ac­ce­so a cier­tos re­cur­sos res­trin­gi­dos. Por otro la­do, con su uso IT cum­ple con cier­tos es­tán­da­res in­ter­na­cio­na­les de se­gu­ri­dad y pri­va­ci­dad de la in­for­ma­ción que son obli­ga­to­rios”, di­jo.

Es­te ti­po de apli­ca­cio­nes bio­mé­tri­cas per­mi­ten op­ti­mi­zar di­ver­sos pro­ce­sos de los de­par­ta­men­tos de IT, con­lle­van­do al aho­rro de tiem­po y re­cur­sos. Asi­mis­mo, pue­den be­ne­fi­ciar­se cuan­do la em­plean en pro­ce­sos “ex­ter­nos”, por ejem­plo pa­ra va­li­dar la iden­ti­dad de sus clien­tes. Es­te ti­po de apli­ca­cio­nes es ca­da vez más fre­cuen­te en el go­bierno, ban­cos, no­ta­rías, uni­ver­si­da­des, hos­pi­ta­les y em­pre­sas de ser­vi­cios de te­le­fo­nía.

Se de­be de con­si­de­rar fac­to­res co­mo la car­ga y ren­di­mien­to. Es muy im­por­tan­te co­no­cer la can­ti­dad de usua­rios, can­ti­dad de pa­tro­nes bio­mé­tri­cos, nú­me­ros de con­sul­tas, tiem­pos de re­pues­tas, pro­ce­sos bio­mé­tri­cos a rea­li­zar, en­tre otros. Co­no­cer de an­te­mano es­ta in­for­ma­ción lle­va al éxi­to o des­co­no­cer­la lle­va al fra­ca­so Ri­car­do Ramírez, Ge­ne­ral Se­cu­rity.

Iden­ti­fi­car a los usua­rios

Al to­mar la de­ci­sión de im­ple­men­tar un sis­te­ma bio­mé­tri­co den­tro de la or­ga­ni­za­ción es in­dis­pen­sa­ble con­cep­tua­li­zar y di­men­sio­nar el pro­yec­to con cri­te­rio y rea­lis­mo des­de el prin­ci­pio.

Ri­viel Ver­ga­ra Re­yes, in­ge­nie­ro de So­por­te y Pre­ven­tas en Gru­po Vi­sion se­ña­ló que, por lo ge­ne­ral, pri­me­ra­men­te se de­be em­pe­zar por el en­ro­la­mien­to de las per­so­nas que se desean iden­ti­fi­car y crear su pro­pia ba­se de da­tos bio­mé­tri­ca pa­ra que ha­ya una mues­tra de com­pa­ra­ción.

La ne­ce­si­dad que bus­ca su­plir la or­ga­ni­za­ción de­be es­tar vi­sua­li­za­da des­de el prin­ci­pio, la cual de­be jus­ti­fi­car la in­ver­sión en el nue­vo sis­te­ma. Por ejem­plo, los ban­cos es­tán em­pe­zan­do a usar bio­me­tría pa­ra po­der iden­ti­fi­car a sus afi­lia­dos, es­to por­que ellos pier­den mu­cho di­ne­ro en transac­cio­nes frau­du­len­tas que les pue­de lle­gar a cos­tar mi­llo­nes.

El CIO ten­drá que do­cu­men­tar­se bien so­bre el te­ma, in­clu­so si el pro­yec­to es com­ple­ta­men­te ter­ce­ri­za­do. Ir a cie­gas no es la me­jor op­ción.

Así, los ad­mi­nis­tra­do­res de la pla­ta­for­ma de­ben te­ner muy cla­ro có­mo va a es­ca­lar el sis­te­ma en el tiem­po. Pa­ra ello, an­tes de dar inicio al de­sa­rro­llo e im­plan­ta­ción de­ben rea­li­zar un ejer­ci­cio de di­men­sio­na­mien­to de la pla­ta­for­ma pa­ra ga­ran­ti­zar el so­por­te a la de­man­da es­pe­ra­da y pla­ni­fi­car có­mo es­ca­la­rá el sis­te­ma en el tiem­po.

“Por un la­do, las imá­ge­nes cap­tu­ra­das pue­den de­man­dar gran can­ti­dad de es­pa­cio de al­ma­ce­na­mien­to, de­pen­dien­do siem­pre del vo­lu­men de usua­rios y transac­cio­nes. Por otro la­do, las com­pa­ra­cio­nes bio­mé­tri­cas so­bre gran­des po­bla­cio­nes (las lla­ma­das com­pa­ra­cio­nes 1: N) de­man­dan al­ta ca­pa­ci­dad de pro­ce­sa­mien­to, por lo que se pue­den re­que­rir va­rios ser­vi­do­res de com­pa­ra­ción co­rrien­do en pa­ra­le­lo pa­ra ga­ran­ti­zar tiem­pos de res­pues­ta ade­cua­dos pa­ra so­por­tar la de­man­da y ofre­cer el me­jor ser­vi­cio po­si­ble”, aco­tó Ula­cio de Smart­ma­tic.

El al­go­rit­mo que se uti­li­ce de­be ser lo su­fi­cien­te con­fia­ble y cer­te­ro pa­ra rea­li­zar la iden­ti­fi­ca­ción o ve­ri­fi­ca­ción; con­tar con una bue­na ve­lo­ci­dad pa­ra que el sis­te­ma pue­da rea­li­zar la ope­ra­ción bio­mé­tri­ca en tiem­po y for­ma; ade­más de ro­bus­tez pa­ra que el sis­te­ma so­por­te la in-

Lo que sí es un de­no­mi­na­dor co­mún pa­ra to­do es­te ti­po de so­lu­cio­nes, es una in­fraes­truc­tu­ra de red IP ya que to­dos los pro­duc­tos son IP y con ali­men­ta­ción POE, es de­cir, que, con un úni­co ca­ble de red, po­de­mos ali­men­tar a la cá­ma­ra de ener­gía y trans­mi­tir da­tos Ji­me­na Ge­net­ti, Axis Com­mu­ni­ca­tions.

for­ma­ción de los usua­rios sin pro­ble­ma al­guno.

El bac­kend de las apli­ca­cio­nes bio­mé­tri­cas de­pen­de­rá de las fun­cio­na­li­da­des del soft­wa­re re­que­ri­do, es­to se pue­de me­dir co­mo un cu­bo que pue­de di­se­ñar­se de acuer­do a las si­guien­tes tres pre­gun­tas: ¿Cuál es el ta­ma­ño de la ba­se de da­tos que desea?, es de­cir cuál es el uni­ver­so de per­so­nas pa­ra cual se de­be di­se­ñar el al­ma­ce­na­mien­to y la ve­lo­ci­dad de los com­pa­ra­do­res.

¿Cuál es el ni­vel de transac­cio­na­li­dad que ten­drán es­tas apli­ca­cio­nes bio­mé­tri­cas?, el cu­bo se va di­se­ñan­do de­pen­dien­do del ni­vel de con­sul­tas in­clu­yen­do las ho­ras pi­co a la ba­ses de da­tos.

¿Cuál se­ría los ti­pos de res­pues­ta es­pe­ra­dos

por el clien­te?, es de­cir que se­gún es­tas 3 va­ria­bles se di­men­sio­na el bac­kend de una so­lu­ción bio­mé­tri­ca ro­bus­ta.

La in­te­gra­ción con los dis­po­si­ti­vos bio­mé­tri­cos se rea­li­za a tra­vés de SDK´s o soft­wa­re pa­ra ha­blar con los dis­po­si­ti­vos, de es­ta ma­ne­ra pa­ra ob­te­ner las me­jo­res fun­cio­na­li­da­des de los mis­mos.

“La in­te­gra­ción de­pen­de­rá de la fun­ción. Si se ne­ce­si­ta dar ac­ce­so a re­des ló­gi­cas o ac­ce­so fí­si­co lo pri­me­ro que hay que ha­cer es in­te­grar al­gún dis­po­si­ti­vo de cap­tu­ra de hard­wa­re y un soft­wa­re desa­rro­lla­do a la me­di­da o es­tán­dar que atien­da las ne­ce­si­da­des que tie­ne la em­pre­sa”, Her­nán So­rell, di­rec­tor de tec­no­lo­gía en Ex-Clé SA.

In­te­gra­ción con los sis­te­mas he­re­da­dos

Ga­ran­ti­zar la com­pa­ti­bi­li­dad e in­ter­ope­ra­bi­li­dad des­de el di­se­ño del sis­te­ma se­rá cru­cial pa­ra el éxi­to del pro­yec­to. Por ejem­plo, es po­si­ble que un soft­wa­re de com­pa­ra­ción de hue­llas fun­cio­ne per­fec­ta­men­te en Li­nux co­rrien­do en una ar­qui­tec­tu­ra de 64 bits, pe­ro qui­zás el lec­tor de hue­llas no sea com­pa­ti­ble en es­te am­bien­te.

La in­te­gra­ción de las he­rra­mien­tas bio­mé­tri­cas a los sis­te­mas exis­ten­tes en una em­pre­sa de­pen­de­rá de una se­ria de fac­to­res y ca­da ca­so pue­de ser di­fe­ren­te.

“Se de­be de con­si­de­rar fac­to­res co­mo la car­ga y ren­di­mien­to. Es muy im­por­tan­te co­no­cer la can­ti­dad de usua­rios, can­ti­dad de pa­tro­nes bio­mé­tri­cos, nú­me­ros de con­sul­tas, tiem­pos de re­pues­tas, pro­ce­sos bio­mé­tri­cos a rea­li­zar, en­tre otros. Co­no­cer de an­te­mano es­ta in­for­ma­ción lle­va al éxi­to o des­co­no­cer­la lle­va al fra­ca­so”, men­cio­nó Ri­car­do Ramírez, di­rec­tor de Tec­no­lo­gía y Pro­yec­tos de Ge­ne­ral Se­cu­rity, El Sal­va­dor.

Exis­ten sis­te­mas bio­mé­tri­cos pa­ra el con­trol de ac­ce­so por ejem­plo, que pue­den uti­li­zar­se de ma­ne­ra in­de­pen­dien­te con su soft­wa­re, o bien, es­tar in­te­gra­dos con otros sis­te­mas, co­mo un soft­wa­re de vi­deo mo­ni­to­reo, pa­ra que ade­más del ac­ce­so, un ope­ra­dor pue­da ver una ima­gen de la per­so­na que in­gre­sa. Un sis­te­ma de con­trol de ac­ce­so tam­bién po­dría es­tar co­nec­ta­do a un sis­te­ma de re­cur­sos hu­ma­nos pa­ra ha­cer un con­trol de asis­ten­cia.

“Lo que sí es un de­no­mi­na­dor co­mún pa­ra to­do es­te ti­po de so­lu­cio­nes, es una in­fraes­truc­tu­ra de red IP ya que to­dos los pro­duc­tos son IP y con ali­men­ta­ción POE, es de­cir, que, con un úni­co ca­ble de red, po­de­mos ali­men­tar a la cá­ma­ra de ener­gía y trans­mi­tir da­tos”, des­ta­có Ji­me­na Ge­net­ti, Bu­si­ness De­ve­lop­ment Ma­na­ger de Axis Com­mu­ni­ca­tions.

Newspapers in Spanish

Newspapers from Guatemala

© PressReader. All rights reserved.