Seguridad basada en identidad

Control de acceso mediante identificación autenticada

La seguridad basada en la identidad es un tipo de seguridad que se centra en el acceso a la información o los servicios digitales basándose en la identidad autenticada de una entidad. [1] Garantiza que los usuarios y los servicios de estos recursos digitales tengan derecho a lo que reciben. La forma más común de seguridad basada en la identidad implica el inicio de sesión en una cuenta con un nombre de usuario y una contraseña. Sin embargo, la tecnología reciente ha evolucionado hacia la toma de huellas dactilares o el reconocimiento facial . [2]

Si bien la mayoría de las formas de seguridad basadas en la identidad son seguras y confiables, ninguna de ellas es perfecta y cada una contiene sus propias fallas y problemas. [3]

Historia

Las primeras formas de seguridad basada en la identidad fueron introducidas en la década de 1960 por el científico informático Fernando Corbató . [4] Durante este tiempo, Corbató inventó contraseñas de computadora para evitar que los usuarios revisaran los archivos de otras personas, un problema evidente en su Sistema de tiempo compartido compatible (CTSS) , que permitía a varios usuarios acceder a una computadora simultáneamente. [5] Sin embargo, la toma de huellas dactilares, aunque no era digital cuando se introdujo por primera vez, se remonta incluso más atrás, al siglo II y III, cuando el rey Hammurabi selló contratos con sus huellas dactilares en la antigua Babilonia. [6] También se descubrió evidencia de huellas dactilares en la antigua China como método de identificación en tribunales y documentos oficiales. Luego se introdujo en los EE. UU. a principios del siglo XX a través de los sistemas penitenciarios como método de identificación. [7] Por otro lado, el reconocimiento facial se desarrolló en la década de 1960, financiado por las agencias de inteligencia estadounidenses y el ejército. [8]

Tipos de seguridad basada en identidad

Iniciar sesión en la cuenta

La forma más común de seguridad basada en la identidad es la autenticación con contraseña que implica el inicio de sesión en una cuenta en línea. La mayoría de las corporaciones digitales más grandes dependen de esta forma de seguridad, como Facebook , Google y Amazon . Los inicios de sesión de cuentas son fáciles de registrar, difíciles de vulnerar y ofrecen una solución sencilla para los servicios digitales basados ​​en la identidad.

Huella dactilar

La autenticación biométrica de huellas dactilares es otro tipo de seguridad basada en la identidad. Se considera una de las formas de identificación más seguras debido a su fiabilidad y accesibilidad, además de ser extremadamente difícil de falsificar. Las huellas dactilares también son únicas para cada persona y duran toda la vida sin cambios significativos. En la actualidad, la autenticación biométrica de huellas dactilares se utiliza con mayor frecuencia en comisarías de policía, industrias de seguridad y teléfonos inteligentes.

Reconocimiento facial

El reconocimiento facial funciona capturando primero una imagen del rostro. Luego, un algoritmo informático determina las características distintivas del rostro, incluyendo, entre otras, la ubicación de los ojos, la forma del mentón o la distancia desde la nariz. Luego, el algoritmo convierte esta información en una base de datos, en la que cada conjunto de datos tiene suficiente detalle para distinguir un rostro de otro. [9]

Controversias y problemas

Iniciar sesión en la cuenta

Un problema de esta forma de seguridad es la tendencia de los consumidores a olvidar sus contraseñas. En promedio, una persona está registrada en 25 cuentas en línea que requieren una contraseña, y la mayoría de las personas varían las contraseñas para cada cuenta. [10] Según un estudio de Mastercard y la Universidad de Oxford , "alrededor de un tercio de las compras en línea se abandonan en el momento de pagar porque los consumidores no pueden recordar sus contraseñas". [11] Si el consumidor olvida su contraseña, generalmente tendrá que solicitar un restablecimiento de contraseña enviado a su cuenta de correo electrónico vinculada, lo que retrasa aún más el proceso de compra. Según un artículo publicado por Phys Org, el 18,75% de los consumidores abandonan el proceso de pago debido a problemas con el restablecimiento de contraseña. [12]

Cuando las personas establecen una contraseña uniforme para todas las plataformas en línea, el proceso de inicio de sesión se vuelve mucho más simple y difícil de olvidar. Sin embargo, al hacerlo, se introduce otro problema: una violación de seguridad en una cuenta dará lugar a violaciones similares en todas las demás cuentas, lo que pone en peligro su seguridad en línea. [13] Esto hace que sea mucho más difícil recordar todas las contraseñas. [ cita requerida ]

Huella dactilar

Aunque la toma de huellas dactilares se considera generalmente segura y fiable, la condición física del dedo durante el escaneo puede afectar drásticamente sus resultados. Por ejemplo, las lesiones físicas, los diferentes desplazamientos y las condiciones de la piel pueden dar lugar a información biométrica errónea y poco fiable que puede denegar la autorización. [ cita requerida ]

Otro problema relacionado con las huellas dactilares es el conocido como ataque a sensores biométricos. En este tipo de ataque, se utiliza un dedo falso o una huella dactilar en su lugar para engañar a los sensores y otorgar autenticación a personal no autorizado. [14]

Reconocimiento facial

El reconocimiento facial se basa en el rostro de una persona para identificarla y otorgarle acceso a productos, servicios o información. Sin embargo, puede ser fraudulento debido a limitaciones en la tecnología (iluminación, resolución de la imagen), así como a cambios en las estructuras faciales a lo largo del tiempo.

Existen dos tipos de fallos en las pruebas de reconocimiento facial. [15] El primero es un falso positivo, en el que la base de datos hace coincidir la imagen con un conjunto de datos pero no con el conjunto de datos de la imagen real del usuario. El otro tipo de fallo es un falso negativo, en el que la base de datos no reconoce el rostro del usuario correcto. Ambos tipos de fallos tienen contrapartidas en la accesibilidad y la seguridad, lo que hace que el porcentaje de cada tipo de error sea significativo. Por ejemplo, un reconocimiento facial en un teléfono inteligente preferiría tener casos de falsos negativos en lugar de falsos positivos, ya que es más óptimo que realice varios intentos para iniciar sesión en lugar de concederle acceso a su teléfono a un extraño al azar.

Si bien en condiciones ideales, con una iluminación, un posicionamiento y una colocación de la cámara perfectos, la tecnología de reconocimiento facial puede tener una precisión del 99,97 %. Sin embargo, estas condiciones son extremadamente raras y, por lo tanto, poco realistas. En un estudio realizado por el Instituto Nacional de Estándares y Tecnología (NIST) , la precisión del reconocimiento facial grabado en video osciló entre el 94,4 % y el 36 %, según la colocación de la cámara y la naturaleza del entorno. [16]

Además de las deficiencias técnicas del reconocimiento facial, el sesgo racial también ha surgido como un tema controvertido. Un estudio federal de 2019 concluyó que los sistemas de reconocimiento facial identificaban falsamente rostros negros y asiáticos entre 10 y 100 veces más a menudo que rostros blancos. [17]

Véase también

Referencias

  1. ^ "Control de acceso basado en identidad - Glosario | CSRC". csrc.nist.gov . Consultado el 27 de noviembre de 2020 .
  2. ^ Dastbaz, Mohammad; Halpin, Edward; Wright, Steve (2013). "Tecnologías emergentes y el desafío para los derechos humanos de las capacidades de vigilancia estatal en rápida expansión". Strategic Intelligence Management . págs. 108-118. doi :10.1016/B978-0-12-407191-9.00010-7. ISBN 9780124071919.
  3. ^ Pot, Justin (14 de febrero de 2018). "La seguridad informática perfecta es un mito, pero sigue siendo importante". How-To Geek . Consultado el 6 de diciembre de 2020 .
  4. ^ "El inventor de contraseñas de computadora muere a los 93 años". BBC News . 2019-07-15 . Consultado el 2020-11-20 .
  5. ^ Yang, Yi; Yeo, Kheng Cher; Azam, Sami; Karim, Asif; Ahammad, Ronju; Mahmud, Rakib (2020). "Estudio empírico del diseño del medidor de seguridad de contraseñas". 2020 5ta Conferencia Internacional sobre Sistemas de Comunicación y Electrónica (ICCES) . págs. 436–442. doi :10.1109/ICCES48766.2020.9137964. ISBN 978-1-7281-5371-1.S2CID220568597  .
  6. ^ "La historia de la toma de huellas dactilares". Crime+Investigation UK . 2018-05-06 . Consultado el 20 de noviembre de 2020 .
  7. ^ "Historia de las huellas dactilares". www.crimescene-forensics.com . Consultado el 6 de diciembre de 2020 .
  8. ^ "Reconocimiento facial". Bloomberg.com . 23 de mayo de 2019. Consultado el 20 de noviembre de 2020 .
  9. ^ Sample, Ian (29 de julio de 2019). "¿Qué es el reconocimiento facial y qué tan siniestro es?". The Guardian . ISSN  0261-3077 . Consultado el 6 de diciembre de 2020 .
  10. ^ Yıldırım, M.; Mackie, I. (1 de diciembre de 2019). "Alentar a los usuarios a mejorar la seguridad y la memorización de las contraseñas". Revista internacional de seguridad de la información . 18 (6): 741–759. doi : 10.1007/s10207-019-00429-y . S2CID  108292833.
  11. ^ Johnson, Tim (16 de junio de 2017). "¿Olvidó su contraseña? Tiene demasiadas y las tiendas están perdiendo clientes por ello". Impact 2020 .
  12. ^ "Cuando los clientes olvidan sus contraseñas, el negocio sufre". phys.org . Consultado el 29 de octubre de 2020 .
  13. ^ Schroers, Jessica (4 de mayo de 2019). «Tengo una cuenta de Facebook, luego existo: autenticación con redes sociales». Revista Internacional de Derecho, Informática y Tecnología . 33 (2): 211–223. doi :10.1080/13600869.2018.1475895. S2CID  65110549.
  14. ^ Ali, Media Abdul Razak (2011). "Diseño de un protocolo de autenticación en línea que utiliza tanto la identificación de huellas dactilares como la criptografía basada en la identidad". Al-Nahrain Journal for Engineering Sciences . 14 (2): 199–204.
  15. ^ "Reconocimiento facial". Electronic Frontier Foundation . 2017-10-24 . Consultado el 2020-12-06 .
  16. ^ "¿Qué tan precisos son los sistemas de reconocimiento facial y por qué es importante?". www.csis.org . Consultado el 6 de diciembre de 2020 .
  17. ^ "A pesar de las negaciones anteriores, el LAPD ha utilizado software de reconocimiento facial 30.000 veces en la última década, según muestran los registros". Los Angeles Times . 2020-09-21 . Consultado el 2020-12-06 .
Obtenido de "https://es.wikipedia.org/w/index.php?title=Seguridad_basada_en_identidad&oldid=1234635572"