Cerrojos biométricos

Views: 602

Popularizado a través de las películas y normalizado a través de la cotidianeidad de la vida laboral, la tecnología biométrica se utiliza ampliamente para controles de acceso a instalaciones y dentro de ellas debido a su alta precisión y seguridad, destacando entre ellas como el sistema más popular, el reconocimiento de huellas dactilares, en el que los usuarios registran sus huellas dactilares en un sistema, para el acceso, colocan su dedo en un escáner de huellas dactilares y el sistema compara la huella capturada con las almacenadas en la base de datos. Si hay una coincidencia, se permite el acceso, los sistemas de escaneo de huellas dactilares utilizan algoritmos para identificar patrones únicos en las crestas y surcos de las huellas dactilares.

Por otra parte, en el reconocimiento facial las cámaras capturan la imagen facial de una persona. Luego, los algoritmos analizan rasgos faciales únicos, como la distancia entre los ojos y la forma de la nariz y la boca, para verificar la identidad, y, los sistemas de reconocimiento facial utilizan redes neuronales para analizar y comparar características faciales.

Tratándose del reconocimiento de iris, una cámara escanea el patrón del iris de la persona y los sistemas comparan este patrón con los datos almacenados para verificar la identidad partir de cámaras infrarrojas para capturar estos patrones.

También, encontramos el reconocimiento de voz, en el que la voz de la persona se registra y se compara con un patrón de voz almacenado en la base de datos, analizando características como tono, ritmo y patrones de habla para verificar la identidad.

Adicionalmente, tenemos el reconocimiento de venas de la mano en el que un escáner de venas de la mano captura la imagen del patrón de venas en la mano y luego, se compara con datos almacenados puesto que las venas en la mano tienen patrones únicos y son difíciles de falsificar utilizando la luz infrarroja para visualizar estas venas.

Menos comunes que los anteriores, se encuentra el reconocimiento de firma biométrica, a partir del cual los usuarios firman en una tableta electrónica, y el sistema analiza la firma en tiempo real y la compara con la firma almacenada y los algoritmos evalúan la presión, velocidad, ángulo y otros aspectos de la firma; y, por otra parte el reconocimiento de ADN que se utiliza en aplicaciones extremadamente sensibles, como laboratorios forenses o instalaciones de alta seguridad, puesto que la secuencia única de ADN de cada individuo se compara con la base de datos para la verificación.

Los controles de acceso biométrico pueden ser utilizados en combinación con tarjetas de acceso, códigos PIN o contraseñas para proporcionar una capa adicional de seguridad, la elección de la tecnología biométrica depende de la aplicación, el nivel de seguridad requerido y los recursos disponibles. Sin embargo, una vez que se cuenta con dichos datos en muchas ocasiones dicha información no solamente puede ser utilizada por secciones para acceso a zonas restringidas que también implican la autorización y niveles de acceso, sino que, también pueden ser objeto de un uso dinámico para fines de monitoreo y vigilancia a gran escala puesto que puede ser muy efectivo para garantizar la seguridad y el control de acceso en entornos críticos o de alta seguridad.

En principio, destacan los sistemas de CCTV (Circuitos Cerrados de Televisión) pueden estar integrados con sistemas de control de acceso biométrico para proporcionar una vigilancia visual continua, en el que las cámaras de CCTV pueden ser configuradas para registrar eventos biométricos, como la identificación facial de personas que intentan acceder a una instalación.

También se tienen los sistemas de alerta y notificación que alertan al personal de seguridad o a las autoridades en caso de intentos no autorizados de acceso en los que se pueden enviar notificaciones a través de mensajes de texto, correos electrónicos o alarmas audibles.

Adicionalmente, los sistemas biométricos pueden llevar un registro detallado de todos los eventos de acceso, incluyendo la hora, la fecha y la identificación biométrica utilizada, registros que pueden ser revisados y analizados posteriormente para detectar patrones sospechosos o para investigaciones posteriores.

Los sistemas biométricos pueden estar integrados con plataformas de SMS que permiten una gestión centralizada de la seguridad. Esto puede incluir la capacidad de agregar o eliminar usuarios de forma remota, revocar acceso, o realizar un seguimiento en tiempo real del estado de la seguridad en múltiples ubicaciones.

Del mismo modo, pueden utilizarse para controlar el acceso a áreas específicas dentro de una instalación, permitiendo restringir el acceso solo a personas autorizadas a áreas sensibles o de alto riesgo.

De modo más intrusivo, se tiene la identificación en tiempo real en los que se puede identificar y verificar a las personas que intentan acceder a una instalación de manera inmediata a fin de tomar medidas inmediatas en caso de que se detecte un intento no autorizado; y, por otra parte, la integración con sistemas de seguimiento de empleados, para registrar la asistencia y las horas de trabajo de manera precisa, ayudando a garantizar la integridad de los datos de asistencia y reduciendo el fraude.

Posibilidades técnicas que van desde el ámbito doméstico, es decir, en torno a las cerraduras que permiten abrir los domicilios a partir de huellas dactilares o imágenes registradas, hasta inmuebles de uso público para grandes audiencias, lo cual, le otorga un carácter masivo, en el que el uso de dicha información generalmente utiliza mecanismos de monitoreo en tiempo real a partir de circuitos cerrados de videovigilancia, con apoyo de mecanismos de procesamiento avanzado e inteligencia artificial para mejorar la precisión, que, sin duda, como en el caso de todos los mecanismos de monitoreo y vigilancia indicados, representan un alto riesgo para la privacidad de las personas y de su espacio personal, supuestos que, inclusive sin  necesidad del uso biométrico en los centros laborales, resulta desproporcionado cuando se realiza la captura de imágenes de videovigilancia para tareas distintas de control de calidad o seguridad de valores o transacciones.

En ese sentido, es dable advertir que, mientras el uso masivo cada vez resulta más objetable y riesgoso en función de sus características, el uso en centro laborales o instalaciones de uso común encuentra una prospectiva de uso más equilibrada, ello, sin tomar en consideración las transferencias de datos para responsables de los sectores público y privado, resaltando el intercambio de dichos datos con la policía y para fines de investigación criminal y seguridad nacional, que, generalmente requieren que dicha información tenga un tratamiento especial y de riesgo para la ciudadanía puesto que puede afectar libertades personales.

Sin embargo, hoy en día el uso biométrico a gran escala a encontrado tanta facilidad de uso que, entre más se populariza en gran escala su uso es cuando más sale de control y más riesgos se generan a partir de su mala implementación, como comúnmente surge en la actualidad con sus popularización en conjuntos urbanos en los que se pretende a partir de la captura de los biométricos, generar mecanismos de control de accesos en los que, lamentablemente se materializan las principales afectaciones derivadas de su mal uso a partir de la mala gestión de la identidad y la discriminación dentro de conjuntos urbanos, temática sobre la cual, se realizará una serie de participaciones especiales. Hasta la próxima.