August 2018

jdominguez's picture

Numerosas instituciones financieras están buscando soluciones biométricas para mejorar la confianza, conveniencia, seguridad y comodidad de los clientes, así como para proteger al banco y a sus instalaciones. Realizar una implementación correcta de esta tecnología es fundamental. La geografía y la cultura son factores importantes, no hay una solución mágica. Existen varias tecnologías biométricas disponibles en el mercado, entre otras, el reconocimiento facial, la detección de huellas dactilares, el reconocimiento del iris, las venas y la voz.

Seguridad y confianza

Cada día, los titulares de los diarios nos recuerdan que el fraude y el robo de identidad es una amenaza constante y que aumenta cada día. Para generar una confianza plena en las transacciones es fundamental centrarse en la experiencia de los usuarios. Los clientes bancarios exigen una experiencia ágil, rápida y satisfactoria en todos los canales de servicio. Los empleados también desean una mejor experiencia de usuario, mientras que sus empleadores demandan procesos rápidos, eficientes y seguros. Estos objetivos deben alcanzarse sin aumentar los costos ni complicar el proceso de cumplimiento de la normatividad.

Las soluciones biométricas pueden ofrecer el beneficio de brindar soporte a múltiples métodos de autenticación robusta. Por ejemplo, en el ámbito de los consumidores, dado que el estándar de interoperabilidad EMV (Europay/Mastercard/Visa) mejora la seguridad de la tarjeta, la biometría puede mejorar la seguridad del PIN, al tiempo que crea una experiencia mucho más cómoda para el cliente bancario (véase Fig. 1). Algunas de las opciones de autenticación que combinan diferentes medios incluyen las soluciones con tarjetas y medios biométricos, con teléfono y medios biométricos, y soluciones "sin dispositivo" que combinan un número de cuenta y un medio biométrico. Las soluciones biométricas también mejoran la productividad gracias a que agilizan las transacciones y permiten eliminar las contraseñas.

Leyenda: La biometría reemplaza los PIN no seguros para mejorar la seguridad de las transacciones.

Las soluciones se pueden usar en varios canales, desde la banca en línea y móvil hasta transacciones en el cajero automático, las cajas del banco, un centro de llamadas y/o el acceso a la bóveda. Es importante definir desde el principio: ¿en dónde se realizará la autenticación biométrica?, ¿en la caja del banco? y, de ser así, ¿la implementación será fija o móvil? Cuando se usan sensores biométricos en aplicaciones móviles, es importante saber que existen grandes variaciones en la comprobación de la muestra biométrica capturada para verificar que pertenece a un usuario vivo.

La biometría también se puede usar para la autenticación de los empleados. En este ámbito, las aplicaciones incluyen el acceso lógico a redes, las estaciones de trabajo compartidas, los centros de llamadas y las aplicaciones remotas. La biometría también se puede usar para la verificación de transacciones en aplicaciones que incluyen el trabajo con registros de clientes, mesa de dinero, transferencia, remesas y el procesamiento de autorizaciones. Finalmente, la autenticación biométrica es ideal para controlar el acceso a las cuentas de los clientes, ya sea en cajeros automáticos, sucursales y cajas fuertes.

Hay muchas opciones de modalidades biométricas, desde el reconocimiento facial, del iris y de las venas hasta el reconocimiento de voz y las huellas dactilares, en modalidades convencionales o multiespectrales. Para elegir entre estas y otras opciones es necesaria una evaluación comparativa de la facilidad de uso, la capacidad de detectar falsificaciones, verificar que el usuario está vivo,  la interoperabilidad y, si es necesario, la disponibilidad de la modalidad en aplicaciones móviles. El reconocimiento de huellas dactilares es una de las modalidades más populares. Según pronósticos de Yole Développement, la demanda de aplicaciones de consumo hará crecer un 19 por ciento el volumen total de envíos hasta 2022, año en que el valor del mercado será de 4.700 millones de dólares.

Materializar todos los beneficios de la biometría de huellas dactilares

Cuando se habla de huellas dactilares, la imagen capturada en el enrolamiento es la parte más importante de todo el sistema. Las malas imágenes conducen a malas decisiones. Muchos clientes eligen sensores que utilizan imágenes multiespectrales porque recopilan información sobre la huella dactilar presente en la dermis y la subdermis con lo cual se incrementa sustancialmente la información del usuario. Para lograr lo anterior, la piel es iluminada con diferentes haces de luz a diferentes longitudes de onda, lo cual ayuda a obtener datos mucho más completos sobre las características superficiales y las características subsuperficiales de la huella dactilar del usuario.

smazzoni's picture

Las condiciones informáticas del mundo actual han propuesto una serie de cambios en el pensamiento de las empresas. Si bien es cierto que años atrás lo más preocupante para un gerente de seguridad era que su tecnología funcionara óptimamente, hoy en día -en un entorno hiperconectado- el reto radica en identificar cada individuo que ingresa a un sistema corporativo, de manera que solo el personal autorizado pueda interactuar con el ambiente que le compete.

Así las cosas y teniendo en cuenta las características propuestas por la llamada cuarta revolución industrial, cualquier error o mala decisión que tome una organización, no recae en las personas sino en los sistemas digitales, los cuales deben blindar tanto como sea posible.

Estar desprotegido no es una opción

La tecnología y los delitos informáticos avanzan de manera paralela. Es así como a través de modalidades como el simple espionaje, un colega malintencionado puede captar la clave de acceso a un sistema con solo observar detenidamente el momento en el que el usuario avalado digita el código de acceso y, con esta información, podrá suplantar a su compañero de trabajo para hacer algo indebido.

Este tipo de situaciones tiene un gran impacto no solo en la seguridad de las empresas, sino en su mismo prestigio. Basta con imaginar lo que puede sucederle a una marca que se ve implicada en un caso de fraude interno; por supuesto que su prestigio se ve deteriorado y muy posiblemente, la pérdida de clientes y la reducción en las ventas sería inevitable.

Ahora bien, si puntualizamos en las modalidades delictivas que se derivan de la suplantación de la identidad al interior de una empresa, podemos hablar, en primer lugar, del uso fraudulento de recursos corporativos. Este tipo de comportamientos delictivos expone uno de los bienes más preciados que tiene una compañía: la información, que viene a ser la base de datos de los clientes, servicios o la misma propiedad intelectual.

En este mismo sentido, sería entonces necesario controlar correctamente el uso de equipos como las impresoras o multifuncionales, que no se limitan a ser simples centros de copiado sino que se han consolidado como terminales de consulta y puntos a través de los cuales se procesan las facturas de la empresa y otra información sensible.

Otra modalidad es el ingreso no autorizado al sistema empresarial. De acuerdo con el rol que desempeña cada empleado, la organización decide en qué áreas puede ‘transitar’. Si una persona no avalada accede a un espacio lógico determinado, puede causar daños irreparables para la compañía, sustraer información confidencial y manipular datos sensibles a su favor o en pro de terceros, entre otros.

El desafío radica en determinar hasta dónde protegemos la empresa y cuánto se invertirá para blindarla. Para ello, cada organización está llamada a analizar sus riesgos para poder minimizar el impacto de estas situaciones. Esta evaluación es una tarea que no se hace solo una vez, sino que es una labor permanente porque, como se dijo anteriormente, los peligros evolucionan constantemente.

¿Cómo proteger las organizaciones?

La problemática que propone el entorno actual radica en cómo los usuarios interactúan con los dispositivos existentes, lo cual plantea un desafío aún mayor, ya que no es recomendable que todos los usuarios accedan a la totalidad de plataformas de la organización.

Por eso, en el mercado de la autenticación de la identidad encontramos una amplia gama de soluciones como el ingreso de una clave o el reconocimiento facial del usuario. Sin embargo, de acuerdo con nuestra experiencia, encontramos que la más efectiva es la validación a través de una credencial física.

A la hora de escoger la opción idónea, es importante que el usuario tenga en cuenta que los equipos que están en las salas de conferencia, como teléfonos y pantallas o los sistemas virtuales de escritorio, no cuentan con el espacio suficiente para integrar cámaras o sensores biométricos, ni energía suficiente para soportar un hardware adicional. Esto significa que cualquier modificación que se haga en estos dispositivos puede generar costos adicionales y la reducción del desempeño de los mismos, a la vez que le restan comodidad al usuario.

Una de las alternativas disponibles en el mercado es el cifrado de los datos, en el cual la información comprensible se convierte -a través de un algoritmo- en contenido que no es fácil de comprender por un receptor común, de manera que el envío de este material se puede hacer con un menor riesgo de que sea descifrado por un usuario no autorizado.

Adicionalmente, como mecanismo para ayudar a las empresas en su ardua labor de controlar el acceso lógico a sus empleados, existen unos pequeños módulos lectores integrados, los cuales tienen la capacidad de leer un amplio rango de credenciales (desde aquellas de baja frecuencia, hasta Bluetooth) y que ofrecen una ruta más sencilla para que los proveedores de sistemas empresariales, por ejemplo, puedan conectar sus módulos (calendarios, nómina, recursos humanos, etc.)  entre sí.

Gracias a su tamaño, estos módulos pueden integrarse fácilmente a sistemas como el teléfono de la sala de juntas. Asimismo, la variedad de implementaciones hace que estas herramientas se ajusten a una amplia gama de aplicaciones, incluyendo aquellas cuyo abastecimiento de energía depende del uso de baterías.

Una de las alternativas que también subsisten en este mercado es la presentada por HID Global, que pone en manos de sus usuarios un hardware pequeño (módulos OEM), que puede conectarse a través de diferentes protocolos de computación.