la biometría en un entorno operacional
DESCRIPTION
Hugo Suárez Cortés. XII Reunión Networking TIC “Seguridad Informática” 21 de octubre 2009. Auditorio académico Universidad Piloto de Colombia.TRANSCRIPT
La biometrLa biometríía a en un en un entorno operacionalentorno operacional
Hugo Suárez Cortés
MCS TECH S.A.MCS TECH S.A.GerenteGerente
Octubre, 2009
Agenda
1. Generalidades
2. Tecnología
3. Seguridad biométrica
4. Conclusiones
1. Generalidades
Rasgo o característica biológica única e irrepetible que se puede medir para reconocer o verificar la
verdadera identidad de un individuo.
DNA
Huellas
Geometría delRostro
Geometría dela mano
DinámicaTeclado
Iris
Voz
Firma
Retina
Biometría
LO QUE UD. SABEContraseñas
LO QUE UD. TIENETarjetas Inteligentes
QUIÉN ES USTEDBiometría
LO QUE UD. SABEContraseñas
LO QUE UD. TIENETarjetas Inteligentes
QUIÉN ES USTEDBiometría
Claves de Acceso
Tecnología Avanzada• Específica al Usuario• No dependiente del Usuario
Tecnología Avanzada• Específica al Usuario• No dependiente del Usuario
Alta Tecnología para laIdentificación
SeguridadSeguridadÚnica por individuoNo puede ser robadaNo puede ser adivinadaNo puede ser compartida
ConvenienciaConvenienciaNunca se olvidaNo se puede perderFácil de implementarReconocida globalmente
Huella Digital
Según estudio realizado por la firma Frost & SullivanReport, el mercado norteamericano generó US$527 millones en el 2004, US$3.8 billones para el 2008.
El mercado global crecerá a 5.7 billones para el 2010 (IBC).
La tendencia del uso de la tecnología de huella digital
representa el 44%44% del mercado mundial
Mercado de biométricos
Mercado de biométricos
2. Tecnología
Equipos biométricos disponibles en el mercado
Soluciones desarrolladas a partir del uso de biometría
Soluciones desarrolladas a partir del uso de biometría
Soluciones desarrolladas a partir del uso de biometría
Hoja de identidad biométrica
3. Seguridad biométrica
Triple factor de autenticación
Existen tres categorías de factores de autenticación, que son:
• Algo que usted sabe: passwords, PINs, etc.
• Algo que usted tiene: tokens, tarjetas, certificados digitales, etc.
• Algo que usted es: biometría, característica física única e irrepetible
Información de huellas digitales
• La imagen de la huella no es almacenada• Las huellas son administradas en una base de datos “cero
administración”• Se extraen exclusivamente los puntos de minucia• La información se almacena en un "template" bajo un
esquema de encripción certificado
ImageCaptureImage
CaptureImage
ProcessingImage
ProcessingTemplateCreation
TemplateCreation
EncryptedBinary Template
EncryptedBinary Template
Problemas en Identity Management
• Con los passwords, ausencia en el control de los administradores de seguridad sobre los usuarios.
• Las áreas de auditoria confían en la cooperación del usuario, motivan a los usuarios a comprometerse con la seguridad.
• Responsabilidad del usuario final en el manejo de las contraseñas, tarjetas inteligentes, etc.
• Los passwords están escritos en un papel, se reutilizan y son fáciles de adivinar, los ceden a sus compañeros, o los olvidan.
• No es posible demostrar si alguien robó un password, aún utilizando tecnología forense.
Qué tan grande es el problema*
• Un usuario de tecnología tiene aprox. 21 y 70 passwords.
• 49% escribe los passwords en algún lugar o los almacena en un archivo.
• 84% considera que memorizar un password, es el más importante atributo de un password.
• 81% utiliza una palabra común como respuesta.• Cuatro de cinco usuarios, dan sus passwords si
alguien los solicita.
* NTA Survey, 2008
Tradicionales soluciones en Identity Management
• Soluciones de administración de cuentas (Meta directories)
• Soluciones para la administración de passwords(stand alone databases)
– Single Sign-On (Scripts compejos para cada aplicación).
– Password Self-Reset
• Soluciones Strong Authentication (dos factores de autenticación)
Biometría - Identity Management
• Aplicar modelos Fingerprint Sign-On
• Conocer quién esta haciendo “logging on” y accediendo a la red.
• Incrementar la seguridad en la red, reforzando la autenticación.
• Simplificar los mecanismos de administración.
• Terminar con el problema de pérdida, robo de passwords compartidos, tokens, etc.
3A’s: Administración, Autorización y Autenticación.
BiometrBiometrííaa
4. Conclusiones
Conclusiones• La biometría ofrece máxima seguridad en los sistemas de información.• Los esquemas tradicionales de seguridad trabajando conjuntamente
con tecnología biométrica, cierran la brecha de seguridad necesaria para garantizar una operación
• Las huellas digitales son únicas y suficientemente complejas para construir un template con propósitos de identificación/autenticación
• Es posible crear procedimientos para aumentar los niveles de seguridad solicitando durante el proceso de verificación, la colocación desde una hasta las 10 huellas, donde cada una de ellas es única
• Leer una huella digital es un procedimiento eficiente y conveniente• Colocar el dedo sobre un sensor es una tarea fácil de ejecutar, esta es
una de las principales razones por las que esta tecnología puede ser aplicada en mercados masivos.
• Es una tecnología creciente y cada vez se puede contar con lectores de huellas miniaturizados y a bajo costo.
• Los sistemas de identificación basados en biometría son un bloque importante en el desarrollo de la tecnología, es por esto que industrias líderes como Microsoft, consideran que la tecnología biométrica es la más importante tecnología que vamos a ver en los próximos tres años.
• La biometría es una herramienta que ofrece actualmente el más alto grado de seguridad para la minimización del fraude y la suplantación, en cualquier proceso donde la verificación de identidad sea requerida.
• Se debe orientar el mercado masivo hacia la aceptación global de la nueva realidad tecnológica
• Las oportunidades para aplicar tecnología biométrica, esta disponible como una herramienta
Conclusiones
¿Preguntas?
HUGO SUÁREZ CORTÉS
MCS TECH S.A.MCS TECH S.A.Gerente
www.mcsidentificaciondigital.com