Biometría, acceso seguro a dispositivos del IoT

El reconocimiento facial y la huella digital ya son comunes para garantizar el acceso a teléfonos inteligentes, no es difícil imaginar cómo esa tecnología puede transferirse a equipos de oficina en red.
A medida que las impresoras, en particular los equipos multifunción (MFD), se convierten en dispositivos de Internet de las Cosas (IoT) más sofisticados, su valor para una organización aumenta. Una vez vistos como la máquina en la esquina para imprimir y copiar, los MFD actuales se han convertido en las herramientas ideales para la productividad e iniciar el camino hacia una oficina sin papel. Al respecto, Nikolay Velinski, Director Regional en Y Soft para Latinoamérica, platicó de cómo la biometría ha sido integrada en el IoT así como su eficiencia y seguridad.
 
No es de extrañarse entonces que, la industria necesita ver cómo ayudar a las organizaciones a garantizar el acceso a estos valiosos dispositivos. Además, regulaciones como GDPR (Reglamento General de Protección de Datos, por sus siglas en inglés) con fuertes consecuencias financieras, hacen que la seguridad y la privacidad de los datos sea un requisito cada vez más solicitado.
 
“No obstante, las organizaciones han tenido algunas opciones hasta hace poco. Al usar software de gestión de impresión, por ejemplo, el acceso a estos dispositivos requiere la verificación de credenciales del usuario al solicitar que ingrese un nombre de usuario / contraseña, un PIN o deslice una tarjeta de identificación en un lector de tarjetas. Con cualquiera de estos métodos, el software de administración de impresión en el MFD verificará las credenciales de un directorio corporativo”, aseguró Velinski.
 
Y Soft 1
 
Sin embargo, las empresas tienen una necesidad inherente cada vez mayor de seguridad, y de hacer que el acceso a la información sea más seguro, por lo que muchas compañías están pidiendo más alternativas. De hecho, las organizaciones están solicitando métodos similares a los de acceso gubernamental, como la biometría y análisis para la detección de posibles fraudes.
 
Como regla general, comentó el directivo, los expertos en seguridad recomiendan que la elección del método de verificación de identidad se equilibre con los costos, los riesgos asociados con el acceso, las tecnologías requeridas y, por último, la experiencia del usuario (UX).
Algunos de los próximos métodos de identificación de usuarios. Si bien algunos de estos métodos se aplican actualmente a las PC, no es difícil ver cómo se pueden aplicar a los equipos de oficina en red.
 
Autenticación móvil y la nube
Con la creciente adopción de Windows 10 y Windows Hello para empresas, es posible la entrega basada en la nube para la verificación de identidad. Ya sea que se verifique contra un Active Directory local o Azure Active Directory, la contraseña se reemplaza por una autenticación de dos factores vinculada a un dispositivo mediante un biométrico o PIN.
 
Para dispositivos móviles, hay un cambio hacia la autenticación fuera de banda (OOB, out of band). Un ejemplo es una notificación de inserción basada en red que requiere que el usuario ingrese un código o una notificación de inserción combinada con una autenticación adicional que el usuario debe poseer, algo que solo él conozca o tenga (como un token de seguridad) o algo que solo el usuario posee, como una huella dactilar o un reconocimiento facial. Los dispositivos de impresión en red pueden incluir una notificación de inserción móvil que proporciona una contraseña como segundo método de acceso. El método adicional requiere el almacenamiento de la información definida por el usuario, un sensor o tecnología para admitir tokens.
 
Biometría
El reconocimiento facial y las huellas digitales ya son comunes para garantizar el acceso a teléfonos inteligentes. No es difícil imaginarse cómo esa tecnología puede transferirse a equipos de oficina en red, como en los dispositivos multifuncionales. Aquí discutiremos dos tipos de datos biométricos: biológico / activo y conductual / pasivo. Como se mencionó anteriormente, la elección puede depender del nivel de seguridad necesario, la experiencia de usuario, el costo y la complejidad tecnológica requerida.
 
Biológico / activo
Ejemplos de estos métodos incluyen huellas digitales, impresión de la palma, latido del corazón, reconocimiento facial, escaneos del iris o incluso venas.
 
Conductual / pasivo
Estos métodos requieren acciones mensurables y generalmente tienen algún tipo de medida de tiempo. Son pasivos porque el usuario a menudo no tiene conocimiento del análisis que se realiza para verificar. Los ejemplos incluyen tono de voz, firma, teclas, gestos o la forma de andar del usuario.
 
De acuerdo con el Informe Cuantificando identidades en América Latina la biometría garantiza uno de los niveles de autenticación menos franqueables en la actualidad. En México se estima tenga una tasa de crecimiento del 25%.
 
“Si bien los rasgos biológicos activos cambian lentamente y son típicamente inalterables sin un trauma considerable, algunos pueden considerarlos algo invasivos. Los rasgos de comportamiento, por otro lado, pueden cambiar (edad, estrés, lesión o enfermedad) y generalmente requieren múltiples intentos para asegurar una buena base de datos. Sin embargo, a diferencia de las contraseñas o PIN actuales que se pueden olvidar, manipular o compartir, los datos biométricos se consideran más seguros, especialmente si se combinan dos o más métodos distintos”, agregó el directivo.
 
Algo que las empresas deben tomar muy en cuenta, es que la adopción de medidas de seguridad como los rasgos biométricos, al tratarse de información de identificación personal, están sujetos a las regulaciones de privacidad como la ley GDPR, la cual indica que únicamente una empresa tendrá derecho a resguardar información de un usuario sólo cuando éste de su consentimiento explícito y se procese y almacena de forma sus datos, según la legislación de cada país.
 
“Si bien algunos de los métodos biométricos pueden parecer de una película de ciencia ficción, es probable que pronto sean realidad en las oficinas. Con la adopción de asistentes tecnológicos como Amazon Alexa y Google Home, el reconocimiento de voz ya está en camino de integrarse con múltiples tipos de aplicaciones en los MFD, así como el reconocimiento facial y la exploración de huellas digitales. El salto a los dispositivos de red de la oficina ya está sucediendo”, finalizó Velinski.
Visto 114 veces Modificado por última vez en Martes, 29 Mayo 2018 17:59
Inicia sesión para enviar comentarios