
- Escrito por: Jairo Rojas Campo
- Categoría: Artículos PRO
- Publicado:
Biometría en control de acceso, tipos de tecnologías más comunes
La biometría se ha usado en los sistemas de control de acceso durante mucho tiempo en especial en las últimas dos décadas y ha sido una alternativa a los riesgos de seguridad que presentan los sistemas con el uso de las tarjetas y contraseñas. Si bien, la biometría ha mejorado de manera importante durante la última década y tiene grandes ventajas, también tiene limitaciones. En esta nota revisaremos los principales tipos de biometría aplicados en control de acceso.
Revisaremos la biometría en control de acceso de esta manera:
Qué es biometría
La biometría es la medida de las características físicas y que son únicas de las personas usando métodos numéricos y estadísticos, se utilizan en sistemas de control de acceso para el reconocimiento, autenticación e identificación de las personas.
Las características físicas deben ser comunes en todas las personas y únicas de cada individuo, ejemplos de estas características son: huellas dactilares, patrones faciales, venas de las manos, geometría de mano, iris, retina.
Tipos de sistemas biométricos
Fuente: Freepik.com
A diferencia de otros tipos de lectores, como los lectores RFID que pueden aceptar varias frecuencias de forma predeterminada, los lectores biométricos suelen aceptar solo un tipo de credencial biométrica.
Por ejemplo, un lector puede autenticar huellas dactilares, pero por lo general no aceptará otros datos biométricos como escaneos de iris. Hay excepciones, ya que algunos lectores de tipo múltiple factor aceptarán más de un tipo de credencial biométrica, pero estos modelos suelen ser significativamente más costosos que los modelos biométricos de un solo factor o credencial.
Ya sea que el lector admita uno o varios datos biométricos, el hardware del lector es específico para el tipo de credencial. Como resultado, los lectores biométricos están especializados con diferentes requisitos de inscripción o registro, ingeniería y soporte en comparación con otros lectores. Por lo general, esto los hace más robustos y con más parámetros de configuración que los lectores móviles y de RF.
Los sistemas de control de acceso que usan equipos de lectura biométrica, generalmente están diseñados para aplicaciones de bajo tráfico, por el tiempo que puede tomar el registro o lectura en el punto de control, en una aplicación de alto tráfico como en una fábrica grande el tiempo total de registro para el ingreso o salida puede crecer de manera importante, de modo que la implementación bajo este tipo de casos resulta impráctico.
Como lo mencionamos, los equipos lectores biométricos utilizan una parte del cuerpo del usuario para autenticar su acceso los más usados son:
- Huellas dactilares
- Huellas dactilares sin contacto
- Vena del dedo
- Geometría de mano
- Palma de la mano
- Reconocimiento facial
- Iris/Retina
Huellas dactilares
Lector Biométrico Suprema BioEntry R2. Fuente: supremainc.com
Las huellas dactilares son una credencial biométrica bastante común. Los escáneres de huellas dactilares suelen ser ópticos o térmicos y utilizan sensores para capturar las características dérmicas de los dedos. Los sensores generalmente solo verifican una cantidad limitada de puntos del mapa de surcos de la huella, lo que reduce en muchos casos la precisión del escaneo.
Como resultado, las lecturas no siempre son precisas o requieren varios ensayos, muchos lectores que autentican huellas dactilares tienen la opción de registrar varias huellas, es decir varios dedos para que el usuario tenga alternativas en la lectura, también los fabricantes diseñan modelos de múltiple factor combinando huella con tarjeta o huella con pin o incluso ambas, dejando la huella como uno de los requisitos/opciones de credenciales.
Huellas dactilares sin contacto
Fuente: sdmmag.com
A diferencia de los sensores de huellas dactilares normales, los lectores sin contacto utilizan una imagen de ultra alta resolución para autenticar las huellas dactilares. Esto suele ser mucho más rápido que los sensores de huellas dactilares, lo que aumenta el rendimiento.
Vena del dedo
Fuente: axxessid.co.uk
Diferente al caso de las huellas dactilares, las venas de los dedos toman una imagen subdérmica del dedo, lo que autentica al usuario con el patrón de venas debajo de la piel, en lugar de la impresión visible en la superficie. También los fabricantes diseñan con el mismo principio de funcionamiento lectores para el reconocimiento de venas de la palma de la mano.
Fuente: patch.com
Geometría de mano
Lector de geometría de mano HandPunch® 3000. Fuente: handpunch.com
Los sistemas de lectura o reconocimiento de geometría de mano como su nombre lo indica, se basan en la forma de la mano, la cual es una característica única de cada persona, su principio de funcionamiento es la recolección de datos dadas varias características geométricas como: longitud, ancho y distancia entre los dedos, ancho de la palma de la mano, entre otras son usados en control de acceso físico, especialmente en sistemas de control de tiempo laborado o gestión de tiempos.
Para estas aplicaciones es importante tener en cuenta que estos sistemas pueden venir diseñados solo para mano izquierda o derecha y ambas, esto teniendo en cuenta que pueden haber personas con capacidades físicas reducidas.
Una de las características más importantes de este tipo de lectores es que pueden “aprender” con el proceso de autenticación del usuario, y se van adaptando a los cambios que puede tener el usuario por crecimiento o adelgazamiento, ya que van actualizando pequeños cambios en las lecturas que se van presentando con el tiempo.
Reconocimiento de la palma de la mano
Terminal de reconocimiento de la palma de la mano. Fuente: elespanol.com
Este tipo de equipos usan una cámara para escanear la superficie de la mano de un usuario, haciendo coincidir los surcos de su palma con una imagen registrada previamente en la base de datos del sistema de control de acceso.
Reconocimiento facial
Terminal de reconocimiento facial FaceStatation. Fuente: supremainc.com
El reconocimiento facial utiliza una cámara para autenticar a los usuarios con una imagen de su rostro. La precisión del reconocimiento facial depende en gran medida de la estabilidad en las condiciones de iluminación del sitio, algunos fabricantes ofrecen equipos que con ayuda de IA pueden lograr la autenticación de los usuarios con elementos como lentes, cubrebocas, cambios en el color de pelo, maquillaje, barba etc.
Es importante tener en cuenta en el momento de la instalación la altura en la cual se instalan ya que una persona de gran altura tendrá que agacharse y personas de baja estatura pueden tener dificultades y esto puede ocasionar rechazo con el uso del sistema.
Iris/Retina
Lector de iris modelo EF-45N. Fuente: cmi-tech.com
Los lectores de Iris/retina utilizan unas cámaras de alta resolución para obtener imágenes puntos característicos del ojo. Sin embargo hay diferencias importantes entre la lectura o escaneo de iris frente a la de retina.
En la superficie del globo ocular se forman patrones particulares de cada persona, son altamente complejos pero generalmente no cambian con el tiempo. En el escáner de iris se aprovechan estos patrones para la autenticación, se hace con una cámara que captura la imagen del iris y la compara con la del registro inicial en la base de datos. Usualmente las gafas y las lentes de contacto no impiden la captura de las imágenes al permitir el paso de luz, por lo que no tienen un efecto negativo en la calidad del reconocimiento.
En el caso de la lectura o escaneo de retina el sistema envía un rayo de luz hacia el interior del glóbulo ocular capturando la imagen y con esta información se realiza un escaneo biométrico altamente complejo.
Ambos métodos son usados en aplicaciones de alta seguridad, son bastante confiables y precisos con una baja tasa de falsas lecturas, sin embargo predomina más el uso de lectores de iris por considerar los de retina algo invasivos.
Al igual que con el reconocimiento facial, los lectores de iris/retina deben instalarse a una altura promedio, que facilite el registro para todos los usuarios.
Ventajas de la biometría
Si bien, los métodos y equipos lectores individuales pueden ofrecer distintas ventajas en comparación con otros, la biometría como segmento dentro del control de acceso ofrece y minimiza riesgos de seguridad de otros tipos de credenciales.
Disponibilidad permanente de credenciales
Con la biometría, el propio usuario tiene sus credenciales, con este tipo de implementaciones, olvidar un PIN o perder una tarjeta de proximidad no son materia de preocupación. Debido a que los elementos fisiológicos se utilizan para verificar a los usuarios, las credenciales biométricas están disponibles cuando se necesitan y los usuarios simplifican la gestión de credenciales al eliminar claves, tarjetas y códigos que pueden perderse y olvidarse.
Verificación de la identidad del usuario
Debido a que los usuarios no pueden compartir o prestar sus credenciales biométricas para que otros las usen indebidamente, la biometría es útil para verificar de manera segura que los usuarios son específicamente ellos mismos. Lo que aumenta la confianza de que solo los usuarios autorizados ingresan a un área o punto de control específico.
Buena alternativa para evitar el passback o colarse
La biometría esencialmente elimina el riesgo de compartir credenciales, ya que los usuarios no pueden simplemente entregar sus identificadores biométricos a amigos o compañeros de trabajo.
Como lo explicamos en nuestra nota sobre antipassback, el problema no se resuelve fácilmente teniendo en cuenta los múltiples factores que intervienen con otros métodos de credenciales y, a menudo, requiere una configuración avanzada del sistema para disminuir el no uso de las marcaciones y detener el fraude. Sin embargo la biometría cada vez más ha mermado su costo y del mismo modo menos compleja de configurar.
Retos de la biometría
Mientras que la biometría puede resolver algunos problemas, no siempre es la mejor solución. Hay algunas limitantes a tener en cuenta en su implementación
Los usuarios deben estar de acuerdo
No todos los usuarios se sienten cómodos y dispuestos a que se utilicen rasgos biométricos como identificación. Un gran factor puede ser una falta de confianza cultural, política, religiosa o general puede haber desconfianza por el manejo y protección de la información biométrica.
En algunos países se han generado rechazos hacia el gobierno para identificar a los ciudadanos en especial el reconocimiento facial que de hecho es un foco de debate común que a menudo también se traslada a los sistemas privados. Por lo que generar campañas que brinden confianza en los usuarios finales es parte importante del proceso de implementación.
Incompatibilidad biométrica del usuario
Sencillamente, no todos los usuarios pueden poseer o tener un funcionamiento satisfactorio del rasgo biométrico físico utilizado para verificar la identidad. Algunos usuarios pueden carecer de la función física por completo, mientras que otros pueden experimentar una falta de capacidad 'temporal' debido a una lesión o enfermedad.
Incluso una biométrica tan común como las huellas dactilares supone que todos los usuarios tienen dedos sanos y que funcionan para autenticarse, sin embargo no siempre es así y se deben proporcionar otros métodos o alternativas de credenciales cuando no es así, por ejemplo equipos de múltiple factor.
Tiempo de verificación
Quizás es el aspecto más representativo que hace que la biometría no sea un mecanismo eficiente y ágil para aplicaciones masivas o de alto flujo de personas por un punto de control como sí lo son los sistemas de autenticación por proximidad usando tarjetas o tokens. Pasar una tarjeta o marcar un PIN puede llevar segundos, registrar correctamente sobre un biométrico puede llevar 3-4 veces más tiempo incluso cuando los usuarios por alguna razón tienen que hacer varios intentos.
De este modo, las aplicaciones biométricas encuentran su mayor aporte en situaciones de alta seguridad y de bajo tránsito o número de personas con acceso al sitio protegido.
En la mayoría de los casos la combinación de tecnologías de verificación o autenticación de acceso se implementan soluciones mixtas según el grado de seguridad, evaluación del riesgo y análisis de la cantidad de usuarios y flujo de los mismos.
Conclusión
Los sistemas biométricos mantienen un continuo desarrollo, son unidades complejas, pueden requerir un mayor nivel de conocimiento para ser programados o ajustados. Las nuevas tecnologías en IA han hecho que estos equipos sean más precisos y confiables, aunque no son aptos para aplicaciones de alto tráfico de personas, soluciones de equipos de multiple factor podría ser una tendencia que soluciona el problema del tiempo de autenticación, con costos cada vez más bajos.

Jairo Rojas Campo
Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras.
Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.
Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.