SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
44
S i tengo que pensar en un acontecimiento que realmente haya sido el
impulsor de la incorporación de la biometría al uso civil, probablemente
fuese el atentado del 11 de septiembre del 2001. Recuerdo que a los pocos días
de producirse empezamos a recibir peticiones de muchos medios de
comunicación para que les ayudáramos a plasmar cómo la biometría, por aquel
entonces principalmente dactilar, habría ayudado a mejorar los débiles controles
de acceso que tenían los aeropuertos y en general la mayoría de los edificios.
En aquel momento, la biometría se convirtió, de cara al público, en la panacea
de la seguridad, lo que hizo que su demanda se disparara y que se invirtiera
mucho tiempo y recursos en el desarrollo y mejora de técnicas biométricas,
empezando, cómo no, con la huella, y completándose con multitud de técnicas
como el reconocimiento facial, iris, voz, patrones vasculares, dinámica del
movimiento, firma biométrica digitalizada...
Si le preguntáramos a cualquier usuario qué es lo que espera de la biometría,
en un alto porcentaje de los casos obtendríamos una respuesta doble: seguridad
y usabilidad. Seguridad, para garantizar que nadie puede suplantar mi identidad,
y usabilidad, de forma que la recogida de información biométrica sea lo más
simple y poco intrusiva posible para el usuario. La mala noticia es que estas dos
características deseables son normalmente antagónicas y compatibilizarlas es
responsabilidad de la firma consultora que ofrece la solución biométrica.
Usabilidad y seguridad, difícil armonía
Introduciendo algún concepto muy relacionado con la estadística y el contraste
de hipótesis, diremos que la seguridad de una técnica biométrica depende de su
tasa de falsa aceptación (false acceptance rate o FAR), y que corresponde a la
probabilidad de que alguien que se hace pasar por nosotros realmente lo
consiga. Por otra parte, la usabilidad depende de forma directa de la tasa de
falso rechazo (false rejection rate o FRR), que es la probabilidad de que el
sistema biométrico nos rechace cuando estamos intentando hacer un uso
legítimo del mismo. El problema con el que nos encontramos es que mientras
mejor es nuestra tasa de falsa aceptación, peor es la tasa de falso rechazo, y
viceversa. Es decir, si intentamos que un sistema biométrico sea muy seguro,
normalmente va a molestar de vez en cuando al usuario pidiéndole que se
identifique más de una vez, y si lo que pretendemos es interferir lo menos
Enrique
Ventura
Pérez
Director de
Advance Software
Technologies-Gfi
España
tribuna
Los atentados del 11-S marcaron un antes y un después en el
uso de estas herramientas tecnológicas para mejorar la
seguridad. Sin embargo, hay que tener en cuenta otros aspectos
Las llaves de la biometría:
seguridad, usabilidad
y multimodalidad
45
tribuna
ALAMY
seguridad requerida, nos podemos beneficiar de una característica de la que
disponen hoy en día la mayoría de tablets y teléfonos móviles del mercado: su
cámara. Así, si mientras firmamos estamos mirando el dispositivo, la cámara
frontal de este puede estar de forma paralela efectuando un reconocimiento
facial que complemente la captura y reconocimiento de la firma manuscrita,
aumentando la seguridad y facilitando el uso de la aplicación al usuario. Esto es
multimodalidad biométrica.
La figura del consultor en biometría
No hay sistemas biométricos totalmente seguros, igual que no hay sistemas
informáticos completamente seguros. Aquí es donde se pone de manifiesto el
valor añadido que proporciona la figura de un consultor de seguridad en el caso
de los sistemas informáticos y de un consultor en biometría, que no deja de ser
una forma de seguridad, en el caso de la identificación/verificación de identidad
que proporcionan los sistemas biométricos. El consultor debe poner su
experiencia al servicio del cliente y ayudar a recoger e implementar de forma
eficiente los requisitos por él manifestados.
posible con el usuario, deberemos renunciar a algo de seguridad. Una de las
tareas más importantes que puede hacer una firma consultora en biometría es
ayudar a su cliente a equilibrar estos dos conceptos claves: usabilidad y
seguridad.
¿Es esto siempre así?, ¿está la usabilidad reñida siempre con la seguridad?
La respuesta es, claramente, no. Aparte de algunas soluciones alternativas
eficaces y que no entraremos a valorar en este artículo, llega en nuestra ayuda
lo que denominamos multimodalidad biométrica. El concepto de multimodalidad
es muy simple: es básicamente el uso de más de un tipo de biometría de forma
paralela con el fin de mejorar la seguridad y a la vez mejorar la usabilidad.
Probablemente, el lector lo comprenda mejor si introducimos algún ejemplo de
multimodalidad.
Pensemos en un sistema de firma biométrica digitalizada que, como ya
sabrán, es la posibilidad de firmar directamente un contrato o documento sobre
un dispositivo tipo tablet, y que, a la vez que firmamos, el sistema sea capaz de
identificarnos mediante nuestra firma manuscrita. Aparte de incorporar la
biometría de firma manuscrita dentro del propio documento firmado con la
Entrevista
Presidente de Sony
Europa | P10
La unión del mundo real y el virtual es
mucho más que un juego, como lo
demostrará Intel con su proyecto ‘Alloy’| P4
IFA 2016
Todas las novedades,
marca a marca | P14
Revista mensual
21 de septiembre de 2016 | Nº 37
La tecnología de
‘Pokemon’ llega
a las empresas
Motor
La conducción más
inteligente | P30
GETTY & EE
elEconomista
DigitalDigital
TecnologíaTecnología

Más contenido relacionado

Similar a Biometría, seguridad, usabilidad y multimodalidad

B2B Digital Summit 2018 - INSURTECH, o cómo la tecnología puede hacer ‘sexy’ ...
B2B Digital Summit 2018 - INSURTECH, o cómo la tecnología puede hacer ‘sexy’ ...B2B Digital Summit 2018 - INSURTECH, o cómo la tecnología puede hacer ‘sexy’ ...
B2B Digital Summit 2018 - INSURTECH, o cómo la tecnología puede hacer ‘sexy’ ...Adigital
 
Ramiro Helmeyer - Selfies y Biometría
Ramiro Helmeyer - Selfies y BiometríaRamiro Helmeyer - Selfies y Biometría
Ramiro Helmeyer - Selfies y Biometríaramirohelmeyer
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesStalin Eduardo Tusa Vitar
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza CeroCade Soluciones
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxAnajanethCardenasSua1
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantesBiron Piña
 
Gestión del Cambio: Coaching Tecnológico para empresarias
Gestión del Cambio: Coaching Tecnológico para empresariasGestión del Cambio: Coaching Tecnológico para empresarias
Gestión del Cambio: Coaching Tecnológico para empresariasBase
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
IntroduccionalacriptologiaGabriell Mendez
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Dulce Mtz
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESFreddy Paredes
 
Hanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdfHanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdfcarlos roa
 

Similar a Biometría, seguridad, usabilidad y multimodalidad (20)

Trust, Security & Usability
Trust, Security & UsabilityTrust, Security & Usability
Trust, Security & Usability
 
Ramiro Francisco Helmeyer Quevedo - Selfies y Biometría
Ramiro Francisco Helmeyer Quevedo - Selfies y BiometríaRamiro Francisco Helmeyer Quevedo - Selfies y Biometría
Ramiro Francisco Helmeyer Quevedo - Selfies y Biometría
 
Colaborativo 3
Colaborativo 3Colaborativo 3
Colaborativo 3
 
B2B Digital Summit 2018 - INSURTECH, o cómo la tecnología puede hacer ‘sexy’ ...
B2B Digital Summit 2018 - INSURTECH, o cómo la tecnología puede hacer ‘sexy’ ...B2B Digital Summit 2018 - INSURTECH, o cómo la tecnología puede hacer ‘sexy’ ...
B2B Digital Summit 2018 - INSURTECH, o cómo la tecnología puede hacer ‘sexy’ ...
 
Ramiro Helmeyer - Selfies y Biometría
Ramiro Helmeyer - Selfies y BiometríaRamiro Helmeyer - Selfies y Biometría
Ramiro Helmeyer - Selfies y Biometría
 
Cambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en SmarphonesCambio de Paradigmas de Seguridad en Smarphones
Cambio de Paradigmas de Seguridad en Smarphones
 
Analisis de la confianza Cero
Analisis de la confianza CeroAnalisis de la confianza Cero
Analisis de la confianza Cero
 
Seguridad previa en comercio
Seguridad previa en comercioSeguridad previa en comercio
Seguridad previa en comercio
 
JennyferPerezCorralesA7
JennyferPerezCorralesA7JennyferPerezCorralesA7
JennyferPerezCorralesA7
 
Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011Ciber Seguridad Mayo 2011
Ciber Seguridad Mayo 2011
 
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docxU4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
U4-Ejercicio practico-analisis texto argument ( el discreto encanto).docx
 
Criptografía básica principiantes
Criptografía básica principiantesCriptografía básica principiantes
Criptografía básica principiantes
 
Gestión del Cambio: Coaching Tecnológico para empresarias
Gestión del Cambio: Coaching Tecnológico para empresariasGestión del Cambio: Coaching Tecnológico para empresarias
Gestión del Cambio: Coaching Tecnológico para empresarias
 
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
Bring Your Own Destruction: ¿qué hacemos con los dispositivos personales?
 
Cripto Básica
Cripto BásicaCripto Básica
Cripto Básica
 
Introduccionalacriptologia
IntroduccionalacriptologiaIntroduccionalacriptologia
Introduccionalacriptologia
 
Introduccionalacriptologia (1)
Introduccionalacriptologia (1)Introduccionalacriptologia (1)
Introduccionalacriptologia (1)
 
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILESSEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
SEGURIDAD INFORMATICA EN DISPOSITIVOS MOVILES
 
Lore tic2
Lore tic2Lore tic2
Lore tic2
 
Hanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdfHanwha Vision - Ebook AI_V3.pdf
Hanwha Vision - Ebook AI_V3.pdf
 

Último

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaEdwinGarca59
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxVICTORMANUELBEASAGUI
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte2024020140
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024NicolleAndrade7
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónUniversidad de Sonora
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosYOMIRAVILLARREAL1
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfJosAndrRosarioVzquez
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaRicardoEstrada90
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxcj12paz
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxJOELGARCIA849853
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaJadeVilcscordova
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdfjuan23xpx
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxDaniloDaz4
 

Último (20)

Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
microsoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamtemicrosoft word manuales para todos tipos de estudiamte
microsoft word manuales para todos tipos de estudiamte
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdfRedes Neuronales profundas convolucionales CNN ́s-1.pdf
Redes Neuronales profundas convolucionales CNN ́s-1.pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Introduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptxIntroduccion-a-la-electronica-industrial.pptx
Introduccion-a-la-electronica-industrial.pptx
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
¡Ya basta! Sanidad Interior - Angela Kellenberger.pdf
 
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptxNIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
NIA_300_PLANEACION_DE_UNA_AUDITORIA_DE_E.pptx
 

Biometría, seguridad, usabilidad y multimodalidad

  • 1. 44 S i tengo que pensar en un acontecimiento que realmente haya sido el impulsor de la incorporación de la biometría al uso civil, probablemente fuese el atentado del 11 de septiembre del 2001. Recuerdo que a los pocos días de producirse empezamos a recibir peticiones de muchos medios de comunicación para que les ayudáramos a plasmar cómo la biometría, por aquel entonces principalmente dactilar, habría ayudado a mejorar los débiles controles de acceso que tenían los aeropuertos y en general la mayoría de los edificios. En aquel momento, la biometría se convirtió, de cara al público, en la panacea de la seguridad, lo que hizo que su demanda se disparara y que se invirtiera mucho tiempo y recursos en el desarrollo y mejora de técnicas biométricas, empezando, cómo no, con la huella, y completándose con multitud de técnicas como el reconocimiento facial, iris, voz, patrones vasculares, dinámica del movimiento, firma biométrica digitalizada... Si le preguntáramos a cualquier usuario qué es lo que espera de la biometría, en un alto porcentaje de los casos obtendríamos una respuesta doble: seguridad y usabilidad. Seguridad, para garantizar que nadie puede suplantar mi identidad, y usabilidad, de forma que la recogida de información biométrica sea lo más simple y poco intrusiva posible para el usuario. La mala noticia es que estas dos características deseables son normalmente antagónicas y compatibilizarlas es responsabilidad de la firma consultora que ofrece la solución biométrica. Usabilidad y seguridad, difícil armonía Introduciendo algún concepto muy relacionado con la estadística y el contraste de hipótesis, diremos que la seguridad de una técnica biométrica depende de su tasa de falsa aceptación (false acceptance rate o FAR), y que corresponde a la probabilidad de que alguien que se hace pasar por nosotros realmente lo consiga. Por otra parte, la usabilidad depende de forma directa de la tasa de falso rechazo (false rejection rate o FRR), que es la probabilidad de que el sistema biométrico nos rechace cuando estamos intentando hacer un uso legítimo del mismo. El problema con el que nos encontramos es que mientras mejor es nuestra tasa de falsa aceptación, peor es la tasa de falso rechazo, y viceversa. Es decir, si intentamos que un sistema biométrico sea muy seguro, normalmente va a molestar de vez en cuando al usuario pidiéndole que se identifique más de una vez, y si lo que pretendemos es interferir lo menos Enrique Ventura Pérez Director de Advance Software Technologies-Gfi España tribuna Los atentados del 11-S marcaron un antes y un después en el uso de estas herramientas tecnológicas para mejorar la seguridad. Sin embargo, hay que tener en cuenta otros aspectos Las llaves de la biometría: seguridad, usabilidad y multimodalidad
  • 2. 45 tribuna ALAMY seguridad requerida, nos podemos beneficiar de una característica de la que disponen hoy en día la mayoría de tablets y teléfonos móviles del mercado: su cámara. Así, si mientras firmamos estamos mirando el dispositivo, la cámara frontal de este puede estar de forma paralela efectuando un reconocimiento facial que complemente la captura y reconocimiento de la firma manuscrita, aumentando la seguridad y facilitando el uso de la aplicación al usuario. Esto es multimodalidad biométrica. La figura del consultor en biometría No hay sistemas biométricos totalmente seguros, igual que no hay sistemas informáticos completamente seguros. Aquí es donde se pone de manifiesto el valor añadido que proporciona la figura de un consultor de seguridad en el caso de los sistemas informáticos y de un consultor en biometría, que no deja de ser una forma de seguridad, en el caso de la identificación/verificación de identidad que proporcionan los sistemas biométricos. El consultor debe poner su experiencia al servicio del cliente y ayudar a recoger e implementar de forma eficiente los requisitos por él manifestados. posible con el usuario, deberemos renunciar a algo de seguridad. Una de las tareas más importantes que puede hacer una firma consultora en biometría es ayudar a su cliente a equilibrar estos dos conceptos claves: usabilidad y seguridad. ¿Es esto siempre así?, ¿está la usabilidad reñida siempre con la seguridad? La respuesta es, claramente, no. Aparte de algunas soluciones alternativas eficaces y que no entraremos a valorar en este artículo, llega en nuestra ayuda lo que denominamos multimodalidad biométrica. El concepto de multimodalidad es muy simple: es básicamente el uso de más de un tipo de biometría de forma paralela con el fin de mejorar la seguridad y a la vez mejorar la usabilidad. Probablemente, el lector lo comprenda mejor si introducimos algún ejemplo de multimodalidad. Pensemos en un sistema de firma biométrica digitalizada que, como ya sabrán, es la posibilidad de firmar directamente un contrato o documento sobre un dispositivo tipo tablet, y que, a la vez que firmamos, el sistema sea capaz de identificarnos mediante nuestra firma manuscrita. Aparte de incorporar la biometría de firma manuscrita dentro del propio documento firmado con la
  • 3. Entrevista Presidente de Sony Europa | P10 La unión del mundo real y el virtual es mucho más que un juego, como lo demostrará Intel con su proyecto ‘Alloy’| P4 IFA 2016 Todas las novedades, marca a marca | P14 Revista mensual 21 de septiembre de 2016 | Nº 37 La tecnología de ‘Pokemon’ llega a las empresas Motor La conducción más inteligente | P30 GETTY & EE elEconomista DigitalDigital TecnologíaTecnología