La seguridad basada en la identidad es un tipo de seguridad que se centra en el acceso a información o servicios digitales basados en la identidad autenticada de un individuo. [1] Garantiza que los usuarios de estos servicios digitales tengan derecho a lo que reciben. La forma más común de seguridad basada en identidad implica el inicio de sesión de una cuenta con un nombre de usuario y contraseña. Sin embargo, la tecnología reciente ha evolucionado hacia la toma de huellas dactilares o el reconocimiento facial . [2]
Si bien la mayoría de las formas de seguridad basada en identidad son seguras y confiables, ninguna de ellas es perfecta y cada una tiene sus propios defectos y problemas. [3]
Historia
Las primeras formas de seguridad basada en la identidad fueron introducidas en la década de 1960 por el informático Fernando Corbató . [4] Durante este tiempo, Corbató inventó contraseñas de computadora para evitar que los usuarios revisaran los archivos de otras personas, un problema evidente en su Sistema Compatible de Tiempo Compartido (CTSS) , que permitía a varios usuarios acceder a una computadora simultáneamente. [5] Sin embargo, la toma de huellas dactilares, aunque no fue digital cuando se introdujo por primera vez, se remonta a los siglos II y III, cuando el rey Hammurabi sellaba los contratos a través de sus huellas dactilares en la antigua Babilonia. [6] También se descubrió evidencia de huellas dactilares en la antigua China como método de identificación en tribunales y documentos oficiales. Luego se introdujo en los Estados Unidos a principios del siglo XX a través de los sistemas penitenciarios como método de identificación. [7] Por otro lado, el reconocimiento facial se desarrolló en la década de 1960, financiado por agencias de inteligencia estadounidenses y el ejército. [8]
Tipos de seguridad basada en identidad
Cuenta de Ingreso
La forma más común de seguridad basada en identidad es la autenticación de contraseña que implica el inicio de sesión de una cuenta en línea. [9] La mayoría de las corporaciones digitales más grandes confían en esta forma de seguridad, como Facebook , Google y Amazon . Los inicios de sesión en la cuenta son fáciles de registrar, difíciles de comprometer y ofrecen una solución simple para los servicios digitales basados en identidad.
Huella dactilar
La autenticación biométrica de huellas dactilares es otro tipo de seguridad basada en identidad. Se considera una de las formas de identificación más seguras por su fiabilidad y accesibilidad, además de ser extremadamente difícil de falsificar. [10] Las huellas dactilares también son únicas para cada persona, y duran toda la vida sin cambios significativos. Actualmente, la autenticación biométrica de huellas dactilares se usa más comúnmente en estaciones de policía, industrias de seguridad y teléfonos inteligentes.
Reconocimiento facial
El reconocimiento facial opera capturando primero una imagen del rostro. Luego, un algoritmo informático determina el carácter distintivo de la cara, que incluye, entre otros, la ubicación del ojo, la forma del mentón o la distancia desde la nariz. Luego, el algoritmo convierte esta información en una base de datos, y cada conjunto de datos tiene suficiente detalle para distinguir una cara de otra. [11]
Controversias y problemas
Cuenta de Ingreso
Un problema de esta forma de seguridad es la tendencia de los consumidores a olvidar sus contraseñas. En promedio, una persona está registrada en 25 cuentas en línea que requieren una contraseña, y la mayoría de las personas varían las contraseñas para cada cuenta. [12] Según un estudio de Mastercard y la Universidad de Oxford , "alrededor de un tercio de las compras en línea se abandonan en la caja porque los consumidores no pueden recordar sus contraseñas". [13] Si el consumidor olvida su contraseña, generalmente tendrá que solicitar un restablecimiento de contraseña enviado a su cuenta de correo electrónico vinculada, lo que retrasa aún más el proceso de compra. Según un artículo publicado por Phys Org, el 18,75% de los consumidores abandonan el proceso de pago debido a problemas de restablecimiento de contraseña. [14]
Cuando las personas establecen una contraseña uniforme en todas las plataformas en línea, esto hace que el proceso de inicio de sesión sea mucho más simple y difícil de olvidar. Sin embargo, al hacerlo, introduce otro problema en el que una brecha de seguridad en una cuenta conducirá a brechas similares en todas las cuentas restantes, poniendo en peligro su seguridad en línea. [15] Esto hace que la solución para recordar todas las contraseñas sea mucho más difícil de lograr.
Huella dactilar
Si bien la toma de huellas dactilares generalmente se considera segura y confiable, la condición física del dedo durante el escaneo puede afectar drásticamente sus resultados. Por ejemplo, las lesiones físicas, los diferentes desplazamientos y las afecciones de la piel pueden dar lugar a información biométrica defectuosa y poco confiable que puede denegar la autorización. [ cita requerida ]
Otro problema con las huellas dactilares se conoce como el ataque del sensor biométrico. En tal ataque, se usa un dedo falso o una huella del dedo en reemplazo para engañar a los sensores y otorgar autenticación al personal no autorizado. [dieciséis]
Reconocimiento facial
El reconocimiento facial se basa en el rostro de una persona para identificar y otorgar acceso a productos, servicios o información. Sin embargo, puede ser fraudulento debido a limitaciones en la tecnología (iluminación, resolución de imagen) así como a cambios en las estructuras faciales a lo largo del tiempo.
Hay dos tipos de fallas en las pruebas de reconocimiento facial. [17] El primero es un falso positivo, donde la base de datos hace coincidir la imagen con un conjunto de datos pero no con el conjunto de datos de la imagen del usuario real. El otro tipo de falla es un falso negativo, donde la base de datos no reconoce el rostro del usuario correcto. Ambos tipos de fallas tienen compensaciones con la accesibilidad y la seguridad, lo que hace que el porcentaje de cada tipo de error sea significativo. Por ejemplo, un reconocimiento facial en un teléfono inteligente preferiría tener instancias de falsos negativos en lugar de falsos positivos, ya que es más óptimo para usted realizar varios intentos para iniciar sesión en lugar de otorgar al azar a un extraño acceso a su teléfono.
Mientras se encuentra en condiciones ideales con iluminación, posicionamiento y colocación de la cámara perfectos, la tecnología de reconocimiento facial puede ser tan precisa como el 99,97%. Sin embargo, tales condiciones son extremadamente raras y, por lo tanto, poco realistas. En un estudio realizado por el Instituto Nacional de Estándares y Tecnología (NIST) , la precisión del reconocimiento facial grabado en video osciló entre el 94,4% y el 36%, según la ubicación de la cámara y la naturaleza del entorno. [18]
Aparte de las deficiencias técnicas del reconocimiento facial, el sesgo racial también ha surgido como un tema controvertido. Un estudio federal realizado en 2019 concluyó que los sistemas de reconocimiento facial identificaban falsamente rostros negros y asiáticos de 10 a 100 veces más a menudo que rostros blancos. [19]
Ver también
Referencias
- ^ "control de acceso basado en identidad - Glosario | CSRC" . csrc.nist.gov . Consultado el 27 de noviembre de 2020 .
- ^ Dastbaz, Momammad (2013). "Tecnologías emergentes y el desafío de los derechos humanos de la rápida expansión de las capacidades de vigilancia del Estado". Imperativos de seguridad nacional y tecnologías de la información y las comunicaciones : 108-118, a través de ScienceDirect.
- ^ Pot, Justin. "La seguridad informática perfecta es un mito. Pero sigue siendo importante" . How-To Geek . Consultado el 6 de diciembre de 2020 .
- ^ "El inventor de la contraseña de computadora muere a los 93 años" . BBC News . 2019-07-15 . Consultado el 20 de noviembre de 2020 .
- ^ Yi, Yang (2020). "Estudio empírico del diseño de medidores de fuerza de contraseña". 2020 5th International Conference on Communication and Electronics Systems : 436–442 - vía IEEE.
- ^ "La historia de la toma de huellas dactilares" . Crime + Investigation Reino Unido . 2018-05-06 . Consultado el 20 de noviembre de 2020 .
- ^ "Historia de las huellas dactilares" . www.crimescene-forensics.com . Consultado el 6 de diciembre de 2020 .
- ^ "Reconocimiento facial" . Bloomberg.com . 2019-05-23 . Consultado el 20 de noviembre de 2020 .
- ^ Autor, Invitado (2020-02-07). "Métodos y tecnologías de autenticación de usuarios para evitar violaciones" . ID R + D . Consultado el 6 de diciembre de 2020 .
- ^ "Sistemas de autenticación biométrica de huellas dactilares" . Automatización de identidad . Consultado el 5 de noviembre de 2020 .
- ^ Muestra, Ian (29 de julio de 2019). "¿Qué es el reconocimiento facial y qué tan siniestro es?" . The Guardian . ISSN 0261-3077 . Consultado el 6 de diciembre de 2020 .
- ^ Yildirim, Merve (diciembre de 2019). "Alentar a los usuarios a mejorar la seguridad y la memorización de las contraseñas". Revista Internacional de Seguridad de la Información . 18 : 19 - vía Búsqueda académica completa.
- ^ Johnson, Tim (16 de junio de 2017). "¿Olvidaste tu contraseña? Tienes demasiadas y las tiendas están perdiendo negocios por ellas" . Impacto 2020 .
- ^ "Cuando los clientes olvidan sus contraseñas, el negocio sufre" . phys.org . Consultado el 29 de octubre de 2020 .
- ^ Schroers, Jessica (2019). "Tengo una cuenta de Facebook, por lo tanto soy - Autenticación con redes sociales". Revista internacional de derecho, informática y tecnología . 2 : 211-223: a través de libkey.io.
- ^ Razak Ali, Media Abdul (2019). "Diseño de un protocolo de autenticación en línea utilizando identificación de huellas dactilares y criptografía basada en identidad". Revista Al-Nahrain de Ciencias de la Ingeniería . 14 : 199–204 - vía DOAJ.
- ^ "Reconocimiento facial" . Fundación Frontera Electrónica . 2017-10-24 . Consultado el 6 de diciembre de 2020 .
- ^ "¿Qué tan precisos son los sistemas de reconocimiento facial y por qué es importante?" . www.csis.org . Consultado el 6 de diciembre de 2020 .
- ^ "A pesar de las negativas anteriores, LAPD ha utilizado software de reconocimiento facial 30.000 veces en la última década, según muestran los registros" . Los Angeles Times . 2020-09-21 . Consultado el 6 de diciembre de 2020 .