Al Robot: Datos Únicos

Por: Edgar Tercero

Datos Únicos


Incrementar las conexiones personales sin importar donde nos encontremos, facilitar nuestras tareas cotidianas utilizando tecnologías basadas en datos, los cuales generan información, que nos permiten realizar transacciones, limpiar casas, agendar citas, realizar consultas, de una forma cómoda y práctica. ¿Es una promesa dulce a la que no podríamos negarnos o sí?


Vivimos en un mundo plagado de datos, algunos comentan que es el nuevo petróleo. Sin embargo, existen una serie de datos que nos hacen únicos, distintos unos de otros, los cuales ya se están utilizando para mejorar las vidas de los usuarios, hasta nos divertimos entregándolos a las Big Tech. Estos son los llamados datos biométricos como:


* La huella digital de nuestros dedos


* Las Facciones del Rostro


* El Iris de los ojos


* Tu forma de moverte


* Tu tono voz



Estos datos son únicos y permanentes, no existen biométricos con las mismas características además de que se mantienen a lo largo del tiempo. Para su almacenamiento se toman características constantes del individuo, utilizando diferentes herramientas como cámaras de vídeo, sensores de huella, asistentes virtuales, logrando así que el sistema te reconozca con base a dichas características.


Los datos biométricos ya llevan un par de años en uso en el mundo:


* En Somalia se utilizan para identificación del ejército


* En India se utilizan en el sistema de salud para recibir medicamentos importantes o para banca en línea en smartphone.


* En Reino Unido los ciudadanos son grabados, hasta 300 veces al día, por cámaras públicas, que se conectan a un software de vigilancia y reconocimiento facial para identificar criminales.


* En China se utiliza reconocimiento facial para que sus habitantes puedan sacar dinero de los cajeros, hacer el registro en aeropuertos, pagar por artículos de consumo.


* En México instituciones de salud, bancos, el SAT y el INE utilizan los datos personales y biométricos para identificación ciudadana (Huella digital, fotografía).


Los celulares y redes sociales utilizan datos biométricos como el reconocimiento facial o huella dactilar para desbloquear los dispositivos, clasificar fotografías, acceso a cuentas de correo, entre otras cosas. De hecho, se han utilizado diferentes aplicaciones de juegos para generar fuentes de datos que después se venden a diferentes empresas con el objetivo de captar nuevos clientes.


China es el líder mundial en la aplicación y utilización de datos biométricos como reconocimiento facial, así como movimiento corporal. La mayoría de los startups de inteligencia artificial en el país están propagando el uso generalizado de estas tecnologías, con el objetivo de crear ciudades inteligentes.


Ellos van más allá del reconocimiento del rostro, con esta tecnología han ido avanzando al punto que pueden leer las emociones en las personas. El gobierno chino tiene planes para el uso de esta tecnología biométrica para concretar un régimen totalitario. Quieren tener un sistema de vigilancia nacional basado en reconocimiento facial, se utilizará para monitorear 1.4 billones de habitantes, con el objetivo de registrar todo, desde las emociones hasta la sexualidad de ellos.


Las autoridades chinas insisten que el objetivo de este programa es mejorar la seguridad de los ciudadanos. “Si no tienes nada que ocultar, no tienes por que temer”. Hoy en día se utiliza para exponer delitos tanto menores como mayores, colocando en pantallas alrededor de la ciudad con las imágenes de los que han infringido las normas establecidas tanto las sociales como judiciales. Por ejemplo, en Beijing se utilizan cámaras para evitar que las personas se roben el papel para secar las manos que se encuentran dentro de los sanitarios.


Los policías cuentan con lentes de sol, equipados con cámaras que tienen precargadas reconocimiento facial y gestos para identificar sospechosos buscados por las autoridades en tiempo real. Lo preocupante aquí es que conforme avance la tecnología, los abusos de autoridad pueden crecer con estas “mejoras”.


Lo que me lleva a la siguiente pregunta, puesto que se quiere obtener bases de datos centralizadas con los datos biométricos.


¿Qué tan seguros son?


Se han hecho estudios en diferentes países donde ya se aplican los datos biométricos como medios de autenticación y en algunos otros casos como identificación. Se ha logrado verificar que la biometría es más segura que una contraseña. Una ofrece la comodidad de que no se debe escribir o recordar, mientras que la segunda es fácil de aplicar y su uso se ha extendido en todo el mundo.


Por otro lado, si hay suficientes sensores dentro del dispositivo, facilita el uso de la biometría, lo que la hace más robusta que una contraseña. La contraseña la debo memorizar o en su defecto guardarla en un lugar seguro que nadie más tenga acceso, mientras que la biometría viaja con la persona todo el tiempo.


Para ello, se toma una característica constante del individuo y el sistema te reconoce con base a ella. El futuro reside en la autenticación multifactorial, con al menos dos factores de reconocimiento constantes.


Sin embargo, estos datos deben almacenarse de forma segura y encriptada directamente en el dispositivo, para que no anden volando por allí, lo que denota algunos problemas que ya se han presentado en varios países como el caso done se han hackeado sistemas logrando así obtener 27 millones de datos personales, huellas dactilares y registros faciales.


Una contraseña es fácil robar, porque son sencillas de repetir, se apuntaron en algún lugar dentro del dispositivo, se olvidó y se escribió en un papel que todo mundo puede ver. Los datos biométricos no pueden ser olvidados o extraviados por los usuarios, y es allí donde radica el problema. Una vez que el elemento biométrico ha sido robado es imposible borrarlo ¿Cómo eliminas tu rostro?


Ejemplos de como falsificar un dato biométrico:


* Huella dactilar de iPhone: se puede robar tomando la huella de un vaso de cristal.


* Escaneo de iris Samsung: se puede robar con una fotografía del ojo y un lente de contacto.


* Autenticación facial: este es de los datos biométricos más sencillo de falsificar, puesto que otra persona con rasgos faciales similares puede autenticarse en cualquier sistema. Incluso algunos hackers chinos lograron esto pegando calcomanías en unos lentes.


* Venta o robo de bases de datos: imaginemos que se tiene una base con todos estos datos, que se hackeada o vendida por los mismos operadores, prácticamente el delincuente tendría acceso a la identidad de un ciudadano que respeta y cumple con sus obligaciones. Lo que puede llevar a incrementar delitos de extorsión.


Y como estos casos, la mayoría de los datos biométricos se pueden falsificar logrando así tener acceso a nuestra información, o peor aún lograr una completa falsificación o personalización de nuestra identidad.

Un dato para tomar en cuenta es que dependiendo el tipo de dispositivo puede resultar en un robo sencillo o complejo, por lo tanto, un teléfono inteligente es mucho más sencillo de piratear que el acceso a un área de seguridad.


Con la biometría hay una comodidad ganada vs riesgo del manejo de nuestros datos. Algunas alternativas:


* Biometría cancelable: se codifican y protegen para casos específicos. En este caso no se están usando datos biométricos específicos de la persona para autenticarnos, sino que se hace una versión de esta modificada digitalmente. Si es robada se puede borrar fácilmente y crear una nueva.


* Biometría del comportamiento: los smartphones almacenan nuestros movimientos, los dispositivos que utilizamos como aditamentos en nuestra vida diaria como relojes inteligentes, pulseras para ejercicio o medir diferentes parámetros del cuerpo, analizan comportamientos individuales, entre ellos uno destacable es que analizan la forma de caminar. Otros dispositivos poder leer el movimiento para sacar el teléfono del bolsillo. Teléfonos y smartwatch utilizan un parámetro conocido como “nivel de confianza” (Trust level). Con dicho parámetro se logra identificar que el usuario que está utilizando el dispositivo es el dueño original. Esto se registra en el dispositivo, el cual realiza los cálculos para verificar este nivel de confianza, esto último es lo que se comparte al proveedor de servicio, por lo tanto, no se almacenan los datos personales en nube o servidores.


Con lo anterior observamos que los datos biométricos no son tan seguros. Por lo tanto, el tener un padrón donde se registre dicha información, sería poco confiable para ayudar a protegernos, al contrario, se crean nuevos riesgos como abuso de poder o nuevas formas de delitos falsificando la identidad de las personas.


Sin embargo, desde el día 13 de abril del 2021 en México el senado avaló el padrón de datos de usuarios de telefonía móvil, que contendrá nuestros datos de huellas dactilares, identificación de voz, escaneo de iris o reconocimiento facial, así como el número de serie de la tarjeta sim (Panaut). Esto con el objetivo de disminuir los delitos de extorsión y secuestro.


Algunos de los problemas que preocupa a los ciudadanos mexicanos, tiene que ver con todas las veces que se ha querido hacer un padrón único como el actual, recordemos en el año 2009 con el registro nacional de telefonía móvil cuando se almacenaron los datos personales de los ciudadanos, estos se andaban vendiendo en el mercado negro por tan solo 500 pesos.


Aquí se debe controlar quien tiene acceso a dicho registro, como se debe limitar ese acceso, para no hacer mal uso de los datos. Sin importar que se cuente con avisos de privacidad, que se vigile quien lo esta haciendo, como se debe robustecer la seguridad de esta información para que no se ande vendiendo afuera por unos cuantos pesos. ¿Quién implementará esta infraestructura de seguridad? ¿El gobierno? ¿Las telcos? ¿Cómo se les va a exigir que cuenten con los mecanismos para evitar robos o fuga de datos?


La realidad es que se requiere de una doble revisión de este padrón, porque se está pensando en que el delincuente que haga el robo del dispositivo o realizar la llamada de extorsión, irá a la compañía de telefonía celular a registrar una nueva sim de tal forma que quedará empadronado. Pero que pasa si el dispositivo ya tiene un registro, como sucede en los empleos donde al trabajador le proporcionan un celular cuya sim sigue registrada con el nombre del usuario anterior. El nuevo usuario podría cometer algún delito haciendo responsable al dueño anterior.


Ahora los criminales no buscarán ir a la compañía de celular, gracias a la cercanía con Estados Unidos se puede recurrir a utilizar chips comprados en este país, en donde el roaming es muy fácil lo que permitirá enlazar líneas de Estados Unidos o Canadá, sin tener que registrarte en México. Así que ellos podrán seguir operando en el anonimato para continuar extorsionando y secuestrando.


Y no hablemos del aumento en el mercado negro para la venta de los dispositivos, desbloqueos y demás que actualmente ya se hace dentro del país.


Ahora yo telco voy a tener que iniciar una campaña para que todos los que tengan sim nueva registren su huella digital y rostro. O en el caso de que la sim se envíe por correo, la persona de paquetería tendrá que hacer el trabajo de la telefónica. Realmente estas empresas invertirán en sistemas seguros para proteger dichos datos, la realidad de nuestro país nos ha demostrado que los datos personales se comparten entre compañías, y todo el tiempo recibimos llamadas para que hagamos el cambio. Y uno se pregunta ¿Cómo obtuviste mis datos?


¿Cómo protegerme?


Antes de entrar en pánico y desatar una ansiedad colectiva, veamos algunos métodos para educarnos en como aumentar nuestra seguridad.


Es allí donde radica el caos al tratar de imponer estas iniciativas, no se piensa en como hacer consciente a la población de las medidas que se deben tomar para evitar el robo de identidad. Es aquí donde se deben considerar diferentes técnicas:


* Debemos utilizar más de un método de autenticación para protegernos. Una contraseña, huella dactilar, reconocimiento de iris. Inclusive contar con una llave física que permita comprobar que soy el usuario real del dispositivo, aplicación o sitio que visito.


* Cambiar contraseñas constantemente. Que sean robustas y por supuesto nunca guardarlas en el dispositivo donde se utilizan. Comprueba el siguiente enlace para verificar que tan fácil es que un hacker descubra tu contraseña: https://howsecureismypassword.net/



* Asegurarnos, que el dispositivo que vamos a comprar tenga un sistema de encriptado capaz de almacenar y proteger dichos datos.


* Consumo inteligente de tecnología digital. Evaluar cuando queremos utilizar nuestros datos biométricos, en qué aplicaciones y a qué proveedor le confiamos nuestra información.


Como hemos podido constatar una vez mas en este artículo, no existe una sola forma de protegernos, la tecnología evoluciona, también las malas intenciones, por lo tanto, debemos continuar aprendiendo y hacer un consumo inteligente de la tecnología.



“Actualmente la información personal es el capital de la industria”

Aviso Oportuno

Cuartos en Renta, Villa de Álvarez

Cuartos en Renta, Villa de Álvarez

Casa en venta, Villa de Álvarez

Casa en venta, Villa de Álvarez

Residencia en venta, Villa de Álvare

Residencia en venta, Villa de Álvare

Chevrolet Prisma 2016

Chevrolet Prisma 2016

Sentra 2005, Manzanillo

Sentra 2005, Manzanillo

Toyota Cambri 2016

Toyota Cambri 2016

Cambio por Tsuru, Colima

Cambio por Tsuru, Colima

1/8
7f15f563-9273-46fd-a47e-32dd262e39bd.jpg
organon_Mesa de trabajo 1.jpg