Biometría en control de acceso, tipos de tecnologías más comunes
Fuente: macrovector / Freepik.com

Biometría en control de acceso, tipos de tecnologías más comunes

La biometría se ha usado en los sistemas de control de acceso durante mucho tiempo en especial en las últimas dos décadas y ha sido una alternativa a los riesgos de seguridad que presentan los sistemas con el uso de las tarjetas y contraseñas. Si bien, la biometría ha mejorado de manera importante durante la última década y tiene grandes ventajas, también tiene limitaciones. En esta nota revisaremos los principales tipos de biometría aplicados en control de acceso. 

Revisaremos la biometría en control de acceso de esta manera:

 

Qué es biometría

La biometría es la medida de las características físicas y que son únicas de las personas usando métodos numéricos y estadísticos, se utilizan en sistemas de control de acceso para el reconocimiento, autenticación e identificación de las personas. 

Las características físicas deben ser comunes en todas las personas y únicas de cada individuo, ejemplos de estas características son: huellas dactilares, patrones faciales, venas de las manos, geometría de mano, iris, retina.  

Tipos de sistemas biométricos

Biometric access control systemFuente: Freepik.com

A diferencia de otros tipos de lectores, como los lectores RFID que pueden aceptar varias frecuencias de forma predeterminada, los lectores biométricos suelen aceptar solo un tipo de credencial biométrica.

Por ejemplo, un lector puede autenticar huellas dactilares, pero por lo general no aceptará otros datos biométricos como escaneos de iris. Hay excepciones, ya que algunos lectores de tipo múltiple factor aceptarán más de un tipo de credencial biométrica, pero estos modelos suelen ser significativamente más costosos que los modelos biométricos de un solo factor o credencial.

Ya sea que el lector admita uno o varios datos biométricos, el hardware del lector es específico para el tipo de credencial. Como resultado, los lectores biométricos están especializados con diferentes requisitos de inscripción o registro, ingeniería y soporte en comparación con otros lectores. Por lo general, esto los hace más robustos y con más parámetros de configuración que los lectores móviles y de RF.

Los sistemas de control de acceso que usan equipos de lectura biométrica, generalmente están diseñados para aplicaciones de bajo tráfico, por el tiempo que puede tomar el registro o lectura en el punto de control, en una aplicación de alto tráfico como en una fábrica grande el tiempo total de registro para el ingreso o salida puede crecer de manera importante, de modo que la implementación bajo este tipo de casos resulta impráctico. 

Como lo mencionamos, los equipos lectores biométricos utilizan una parte del cuerpo del usuario para autenticar su acceso los más usados son:  

  • Huellas dactilares 
  • Huellas dactilares sin contacto
  • Vena del dedo
  • Geometría de mano
  • Palma de la mano
  • Reconocimiento facial
  • Iris/Retina

Huellas dactilares 

Suprema BioEntry R2 - Lector esclavo para huella y tarjeta RFIDLector Biométrico Suprema BioEntry R2. Fuente: supremainc.com

Las huellas dactilares son una credencial biométrica bastante común. Los escáneres de huellas dactilares suelen ser ópticos o térmicos y utilizan sensores para capturar las características dérmicas de los dedos. Los sensores generalmente solo verifican una cantidad limitada de puntos del mapa de surcos de la huella, lo que reduce en muchos casos la precisión del escaneo. 

TECNOSeguroPRO Biometría en Control de Acceso

Como resultado, las lecturas no siempre son precisas o requieren varios ensayos, muchos lectores que autentican huellas dactilares tienen la opción de registrar varias huellas, es decir varios dedos para que el usuario tenga alternativas en la lectura, también los fabricantes diseñan modelos de múltiple factor combinando huella con tarjeta o huella con pin o incluso ambas, dejando la huella como uno de los requisitos/opciones de credenciales.

Huellas dactilares sin contacto

FBI Certifies MorphoWave Desktop Contactless Fingerprint ScannerFuente: sdmmag.com

A diferencia de los sensores de huellas dactilares normales, los lectores sin contacto utilizan una imagen de ultra alta resolución para autenticar las huellas dactilares. Esto suele ser mucho más rápido que los sensores de huellas dactilares, lo que aumenta el rendimiento.

Vena del dedo

TECNOSeguroPRO Biometria en Control de AccesoFuente: axxessid.co.uk

Diferente al caso de las huellas dactilares, las venas de los dedos toman una imagen subdérmica del dedo, lo que autentica al usuario con el patrón de venas debajo de la piel, en lugar de la impresión visible en la superficie. También los fabricantes diseñan con el mismo principio de funcionamiento lectores para el reconocimiento de venas de la palma de la mano. 

Palm Scans School Cafeterias Go High TechFuente: patch.com

Geometría de mano

Identificación biométrica a través de la geometría de la manoLector de geometría de mano HandPunch® 3000. Fuente: handpunch.com

Los sistemas de lectura o reconocimiento de geometría de mano como su nombre lo indica, se basan en la forma de la mano, la cual es una característica única de cada persona, su principio de funcionamiento es la recolección de datos dadas varias características geométricas como: longitud, ancho y distancia entre  los dedos, ancho de la palma de la mano, entre otras son usados en control de acceso físico, especialmente en sistemas de control de tiempo laborado o gestión de tiempos. 

Para estas aplicaciones es importante tener en cuenta que estos sistemas pueden venir diseñados solo para mano izquierda o derecha y ambas, esto teniendo en cuenta que pueden haber personas con capacidades físicas reducidas. 

Una de las características más importantes de este tipo de lectores es que pueden “aprender” con el proceso de autenticación del usuario, y se van adaptando a los cambios que puede tener el usuario por crecimiento o adelgazamiento, ya que van actualizando pequeños cambios en las lecturas que se van presentando con el tiempo.  

Reconocimiento de la palma de la mano

Amazon's palm reading starts at the grocery store, but it could be so much  biggerTerminal de reconocimiento de la palma de la mano. Fuente: elespanol.com

Este tipo de equipos usan una cámara para escanear la superficie de la mano de un usuario, haciendo coincidir los surcos de su palma con una imagen registrada previamente en la base de datos del sistema de control de acceso.

Reconocimiento facial

Suprema FaceStation. Terminal de reconocimiento facial.Terminal de reconocimiento facial FaceStatation. Fuente: supremainc.com

El reconocimiento facial utiliza una cámara para autenticar a los usuarios con una imagen de su rostro. La precisión del reconocimiento facial depende en gran medida de la estabilidad en las condiciones de iluminación del sitio, algunos fabricantes ofrecen equipos que con ayuda de IA pueden lograr la autenticación de los usuarios con elementos como lentes, cubrebocas, cambios en el color de pelo, maquillaje, barba etc. 

Es importante tener en cuenta en el momento de la instalación la altura en la cual se instalan ya que una persona de gran altura tendrá que agacharse y personas de baja estatura pueden tener dificultades y esto puede ocasionar rechazo con el uso del sistema. 

Iris/Retina

TECNOSeguroPRO Biometría en Control de AccesoLector de iris modelo EF-45N. Fuente: cmi-tech.com

Los lectores de Iris/retina utilizan unas cámaras de alta resolución para obtener imágenes puntos característicos del ojo. Sin embargo hay diferencias importantes entre la lectura o escaneo de iris frente a la de retina. 

En la superficie del globo ocular se forman patrones particulares de cada persona, son altamente complejos pero generalmente no cambian con el tiempo. En el escáner de iris se aprovechan estos patrones para la autenticación, se hace con una cámara que captura la imagen del iris y la compara con la del registro inicial en la base de datos. Usualmente las gafas y las lentes de contacto no impiden la captura de las imágenes al permitir el paso de luz, por lo que no tienen un efecto negativo en la calidad del reconocimiento.

En el caso de la lectura o escaneo de retina el sistema envía un rayo de luz hacia el interior del glóbulo ocular capturando la imagen y con esta información se realiza un escaneo biométrico altamente complejo. 

Ambos métodos son usados en aplicaciones de alta seguridad, son bastante confiables y precisos con una baja tasa de falsas lecturas, sin embargo predomina más el uso de lectores de iris por considerar los de retina algo invasivos. 

Al igual que con el reconocimiento facial, los lectores de iris/retina deben instalarse a una altura promedio, que facilite el registro para todos los usuarios.

Ventajas de la biometría 

Si bien, los métodos y equipos lectores individuales pueden ofrecer distintas ventajas en comparación con otros, la biometría como segmento dentro del control de acceso ofrece y minimiza riesgos de seguridad de otros tipos de credenciales. 

Disponibilidad permanente de credenciales 

Con la biometría, el propio usuario tiene sus credenciales, con este tipo de implementaciones, olvidar un PIN o perder una tarjeta de proximidad no son materia de preocupación. Debido a que los elementos fisiológicos se utilizan para verificar a los usuarios, las credenciales biométricas están disponibles cuando se necesitan y los usuarios simplifican la gestión de credenciales al eliminar claves, tarjetas y códigos que pueden perderse y olvidarse.

Verificación de la identidad del usuario

Debido a que los usuarios no pueden compartir o prestar sus credenciales biométricas para que otros las usen indebidamente, la biometría es útil para verificar de manera segura que los usuarios son específicamente ellos mismos. Lo que aumenta la confianza de que solo los usuarios autorizados ingresan a un área o punto de control específico.

Buena alternativa para evitar el passback o colarse 

La biometría esencialmente elimina el riesgo de compartir credenciales, ya que los usuarios no pueden simplemente entregar sus identificadores biométricos a amigos o compañeros de trabajo. 

Como lo explicamos en nuestra nota sobre antipassback, el problema no se resuelve fácilmente teniendo en cuenta los múltiples factores que intervienen con otros métodos de credenciales y, a menudo, requiere una configuración avanzada del sistema para disminuir el no uso de las marcaciones y detener el fraude. Sin embargo la biometría cada vez más ha mermado su costo y del mismo modo menos compleja de configurar.

Retos de la biometría

Mientras que la biometría puede resolver algunos problemas, no siempre es la mejor solución. Hay algunas limitantes a tener en cuenta en su implementación

Los usuarios deben estar de acuerdo

No todos los usuarios se sienten cómodos y dispuestos a que se utilicen rasgos biométricos como identificación. Un gran factor puede ser una falta de confianza cultural, política, religiosa o general puede haber desconfianza por el manejo y protección de la información biométrica.

En algunos países se han generado rechazos hacia el gobierno para identificar a los ciudadanos en especial el reconocimiento facial que de hecho es un foco de debate común que a menudo también se traslada a los sistemas privados. Por lo que generar campañas que brinden confianza en los usuarios finales es parte importante del proceso de implementación.

Incompatibilidad biométrica del usuario

Sencillamente, no todos los usuarios pueden poseer o tener un funcionamiento satisfactorio del rasgo biométrico físico utilizado para verificar la identidad. Algunos usuarios pueden carecer de la función física por completo, mientras que otros pueden experimentar una falta de capacidad 'temporal' debido a una lesión o enfermedad. 

Incluso una biométrica tan común como las huellas dactilares supone que todos los usuarios tienen dedos sanos y que funcionan para autenticarse, sin embargo no siempre es así y se deben proporcionar otros métodos o alternativas de credenciales cuando no es así, por ejemplo equipos de múltiple factor.  

Tiempo de verificación 

Quizás es el aspecto más representativo que hace que la biometría no sea un mecanismo eficiente y ágil para aplicaciones masivas o de alto flujo de personas por un punto de control como sí lo son los sistemas de autenticación por proximidad usando tarjetas o tokens. Pasar una tarjeta o marcar un PIN puede llevar segundos, registrar correctamente sobre un biométrico puede llevar 3-4 veces más tiempo incluso cuando los usuarios por alguna razón tienen que hacer varios intentos.

De este modo, las aplicaciones biométricas encuentran su mayor aporte en situaciones de alta seguridad y de bajo tránsito o número de personas con acceso al sitio protegido. 

En la mayoría de los casos la combinación de tecnologías de verificación o autenticación de acceso se implementan soluciones mixtas según el grado de seguridad, evaluación del riesgo y análisis de la cantidad de usuarios y flujo de los mismos. 

Conclusión 

Los sistemas biométricos mantienen un continuo desarrollo, son unidades complejas, pueden requerir un mayor nivel de conocimiento para ser programados o ajustados. Las nuevas tecnologías en IA han hecho que estos equipos sean más precisos y confiables, aunque no son aptos para aplicaciones de alto tráfico de personas, soluciones de equipos de multiple factor podría ser una tendencia que soluciona el problema del tiempo de autenticación, con costos cada vez más bajos.

Jairo Rojas Campo

Ing. Electrónico de la Pontificia Universidad Javeriana, especialista en Gerencia de Proyectos, con experiencia como líder de gestión de proyectos en varias empresas reconocidas del gremio de seguridad en el país desde el 2001. Cuenta con múltiples certificaciones en seguridad electrónica en las líneas de CCTV, sistemas de alarmas de intrusión, detección de incendio, controles de acceso, plataformas de integración entre otras.

Actualmente realiza actividades orientadas a la transferencia de su conocimiento y experiencia a equipos de trabajo del sector, realiza diseño y especificación de proyectos. Apasionado por el ciclismo de ruta y ciclo montañismo.

Artículos relacionados

Solo usuarios registrados pueden realizar comentarios. Inicia sesión o Regístrate.

  1. Comentarios
  2. Empresas
  3. Libros
  • Hola Gustavo, un cordial saludo y de... Jueves, 11 Enero 2024
  • Buenas tardes Jairo.¡Puedes contarme... Jueves, 11 Enero 2024
  • Fue un placer y gusto, seguro haremos... Miércoles, 17 Mayo 2023
  • Hola Hugo, gracias por tu comentario,... Viernes, 09 Diciembre 2022
  • Gracias Ing. Jairo Rojas Campo y a... Viernes, 09 Diciembre 2022
  • Hola Ricardo, un cordial saludo...Nos... Lunes, 28 Noviembre 2022
  • Saludos he leido el articulo y me ayudo... Domingo, 27 Noviembre 2022
  • Si, ya lo tenemos disponible también en... Jueves, 10 Noviembre 2022
  • Genial!! Jueves, 20 Octubre 2022
  • Hola Jorge, desconozco la marca x-view... Miércoles, 21 Septiembre 2022
next
prev

Sobre TECNOSeguro

TECNOSeguro es la publicación on-line líder en audiencia para las industrias de las tecnologías de la seguridad de habla hispana. Una completa guía con información clave para profesionales de seguridad y TI, integradores, instaladores, consultores y distribuidores.

 

Redes Sociales:

NUESTROS BOLETINES INFORMATIVOS

Manténgase actualizado con las últimas tendencias y tecnologías de la industria de la seguridad. Regístrese gratuitamente para recibir nuestros boletines en su bandeja de email.

Regístrese Gratis