Vous êtes sur la page 1sur 16

La competitividad de una empresa y su capacidad para beneficiarse de las TIC estn

directamente relacionadas. Esto quiere decir que no alcanza con invertir en tecnologa,
sino que es necesario contar con las capacidades necesarias para realmente aprovechar
esas inversiones y convertirlas en resultados econmicos y de valor agregado.
Por competitividad debemos entender la capacidad para producir y comercializar un
producto o servicio ms atractivo que los competidores en una industria especfica, el
cual le brinde a mi empresa una ventaja competitiva. Qu hace que mi producto/servicio
tenga ms valor ante los ojos de los clientes? La respuesta est en la siguiente
ecuacin: Innovacin + TIC = Competitividad.
Pero para que nuestra ecuacin brinde los resultados esperados, es muy importante
entender que la innovacin es un proceso que depende plenamente del capital humano,
puesto que son las personas con su conocimiento, quienes pueden crear algo nuevo y
llevarlo a nuevas escalas, gracias a la aplicacin de herramientas tecnolgicas.
En nuestra economa el conocimiento es el principal insumo para la produccin. Esto
implica que un capital humano adecuado es esencial para la capacidad de una empresa
de crear y absorber tecnologas novedosas con las cuales apalancar los procesos de
innovacin. Un capital humano adecuado significa contar con las personas correctas
para la estructura que necesita el negocio, que tengan los conocimientos, experiencia,
potencial y motivacin para lograr los resultados que busca una organizacin. Por esta
razn, cuando las empresas hagan sus anlisis de presupuestos para determinar la
inversin en innovacin y tecnologa, debern acompaar dichas partidas con una
inversin proporcional en su capital humano. Deben contar las personas correctas y en
la proporcin correcta en todas las reas clave relacionadas con los procesos de
innovacin, incluyendo los departamentos de TI y RRHH, los cuales usualmente se
quedan cortos de recursos.
Lo anterior implica que una PyME puede, si se lo propone, crear una cultura de
innovacin articulando liderazgo, capital humano y TICs. Los beneficios que obtendr
incluyen:

mejorar

comunicacin/relacin

entre

clientes,

proveedores

socios

estratgicos, optimizar la eficacia, optimizar los servicios, tomar mejores decisiones a


partir de la informacin y crear ventaja competitiva sostenible

Empleados:
La mayora de las empresas posee una gran fragmentacin de su poblacin interna. Por
ello es que las reuniones de equipos interreas a travs de videoconferencias son cada
vez ms frecuentes.
Las Intranets y los portales para empleados, permiten poner al alcance de la mano
muchas herramientas que necesitan para trabajar y gestionar o consultar temas
relacionados con vacaciones, viajes, que antes se hacan en forma verbal.
El correo electrnico es el principal medio de comunicacin para eviar todo tipo de
informacin: texto, imgenes, documentos, videos y tarjetas de felicitaciones.
Foros en lnea donde ejecutivos de distintos pases charlan y comentan temas
relacionados
Difusin de beneficios corporativos
Los reclamos y sugerencias pueden enviarse a RR.HH. a un buzn de sugerencias
virtual en forma annima a una casilla de email

Clientes y proveedores:
Las pginas webs corporativas permiten a clientes y proveedores comunicarse con la
empresa y conocer su filosofa, historia y datos del negocio. Lo que antes se enviaba en
pesadas y costosas carpetas y material grfico hoy se resumen en una pgina web.
Blogs corporativos donde varios realizan un intercambio de ideas sobre nuevos
productos y servicios y cmo mejorarlos
Medios de comunicacin:
La informacin hacia los medios de prensa se resume casi diariamente con los
acontecimientos de la empresa y se enva en pocos minutos por correo electrnico
adjuntando fotos y referencias. Incluso de forma rpida se puede enviar informacin
segmentada a distintos medios.
A menudo las empresas prefieren desarrollos informticos a medida, propios para la
gama de herramientas de comunicacin que van a necesitar. Para esto se necesita un
proceso de diagnstico, planificacin y desarrollo.

Real Decreto sobre organizacin e instrumentos operativos de las Tecnologas de


la Informacin y las Comunicaciones en el sector pblico administrativo estatal
Hasta

ahora, la

estructura

de

gobernanza

de

las

TIC en

el

sector

pblico

administrativo estatal ha tenido sus pilares en los rganos colegiados de Administracin


electrnica. Lo que se implanta es la presencia de unidades TIC ministeriales que
conozcan profundamente el mbito de trabajo especfico del Departamento para disear
servicios digitales adaptados a las necesidades de ciudadanos y empresas.
Objetivos
La gobernanza de las TIC en el sector pblico administrativo estatal se reforma con tres
objetivos bsicos:
- Orientar las actuaciones y lneas estratgicas en las TIC de forma que tengan como
principal objetivo satisfacer las necesidades derivadas de la estrategia global del
Gobierno y disponer de una planificacin estratgica comn para todo el sector pblico
administrativo estatal.
- Potenciar la Administracin digital y las TIC como los instrumentos que permitan hacer
sostenible el constante proceso de innovacin y mejora en la calidad de los servicios
ofrecidos por la administracin que demandan ciudadanos y empresas, e incrementar la
productividad de los empleados pblicos.
- Racionalizar el uso de los recursos informticos de forma que se consiga una mayor
eficiencia, proporcionando un ahorro sustancial de costes de todo tipo, y en especial en
el resto de la actividad administrativa.

En todo caso, se hace necesario favorecer el diseo de sistemas de compras que


sean capaces de conseguir ahorros importantes, dado que el proceso de contratacin
actual adolece de falta de flexibilidad para aprovechar el estado de madurez del sector
TIC espaol.
Sistema colaborativo de identificacin, autenticacin y firma electrnica
En aplicacin de la Ley de acceso electrnico de los ciudadanos a los servicios pblicos,
diferentes sistemas de identificacin, autenticacin y firma, se disea un sistema
colaborativo de identificacin, autenticacin y firma electrnica llamado a resolver las
limitaciones de los actuales, integrando los sistemas de claves concertadas de la
Administracin ya existentes en uno nico y abriendo su utilizacin a la totalidad
del Sector Pblico Administrativo Estatal.
Los interesados que quieran usar el sistema debern facilitar los datos de carcter
personal necesarios para habilitar los servicios de identificacin, autenticacin y firma
electrnicas. Estos datos se integrarn en el fichero Cl@ve de datos de carcter
personal, que se crear en los trminos previstos en la Ley de Proteccin de Datos de
Carcter Personal y su normativa de desarrollo.
Tipos de identificacin
Habr dos tipos de identificacin en esta plataforma comn del sector pblico
administrativo estatal:
a) Cl@ve ocasional: sistema de contrasea de validez muy limitada en el tiempo,
orientado

usuarios que acceden espordicamente a los servicios.

b) Cl@ve permanente: sistema de contrasea de validez duradera en el tiempo


pero no ilimitada, orientado a usuarios habituales.
El Sector Pblico Administrativo Estatal deber habilitar el sistema Cl@ve en todos los
servicios y trmites electrnicos dirigidos a los ciudadanos antes del 1 de octubre de
2015. Estarn excluidos los servicios y trmites dirigidos a ciudadanos que estn
obligados por la normativa vigente al uso exclusivo de certificados electrnicos incluidos
en el mbito de la Ley de Firma Electrnica, as como el resto de trmites o servicios en
los que la normativa reguladora no permita la utilizacin por los ciudadanos de los
sistemas de identificacin, autenticacin y firma.

Aspectos a tener en cuenta en proyectos de Gestin de Identidades

El acceso a la informacin es de primordial importancia. Tras muchos aos intentando


facilitar y automatizar el acceso a la informacin, tambin se han generado otra clase de
problemas:
Accesos no permitidos a informacin confidencial.
Usuarios activos eternamente en los sistemas.
Los sistemas aumentan y el nmero de usuarios tambin. Pero no solo aumentan en
nmero sino tambin en diversidad.

Se diversifican los sistemas de control de privilegios de accesos, mecanismos de


seguridad, repositorios e interfaces.
La diversificacin de usuarios y sistemas provoca, entre otros:

un aumento en la plantilla de IT para la administracin y mantenimiento


de los sistemas,

experiencias poco satisfactorias de los usuarios al tener credenciales


distintas en sistemas distintos.

Se tiene que conseguir homogeneizar los mecanismos de control de acceso a la


informacin.

En la actualidad las entidades, ante los nuevos avances y requisitos de interconexin, se


encuentran con:
Sus usuarios necesitan mltiples contraseas para acceder a sus aplicaciones.
Otros proveedores deben permitir el acceso a los usuarios de las entidades.

El tiempo medio para que un empleado empiece a trabajar con los sistemas
internos es 5 das. (en el mejor de los casos).

La informacin de los usuarios est distribuida en multitud de repositorios.

Los sistemas se vuelven complejos y heterogneos.

Aumentan los costes de los departamentos de IT.

Problemtica a resolver:
Disminucin de costes de administracin IT.

Mejora de la visin de seguridad de nuestros sistemas.

Flexibilidad en la interaccin con otros proveedores.

Mejora de la satisfaccin de los usuarios/clientes al interactuar en nuestros


sistemas.

Robustez en la arquitectura de seguridad.

Disminucin de los costes de desarrollo de nuevas aplicaciones de negocio.

Los objetivos de un marco de gestin de identidades deben estar basados en un enfoque


de seguridad centrado en los procesos que identifican, crean, capturan y mantienen el
valor de la seguridad en la compaa.

Ahora el objetivo de un sistema de gestin de identidades es cubrir:


Autenticacin

Control de acceso

Gestin de usuarios

Repositorio central de usuarios

Este marco da respuesta a la siguiente ecuacin: Usuarios + Gestin de Identidades +


Aplicaciones
Usuarios= Externos, Proveedores, Empleados
Gestin de identidades= Autenticacin, Control de acceso, Gestin de Usuarios,
repositorio de usuarios
Aplicaciones= ERP, WEB, CRM, Legacy, Correo electrnico

Elementos de la ecuacin:

1. Autenticacin: Algo que s, algo que tengo, algo que son


Autenticacin de factor nico:

Identificador de usuario y contrasea.

Contraseas robustas.

PINs.

Autenticacin multi-factor (autenticacin fuerte):

Contraseas de un slo uso.

Dispositivos hardware de autenticacin (smartcards, tokens).

Certificados Digitales (PKI).

Sistemas desafo-respuesta.

Dispositivos Biomtricos (de reconocimiento de huella dactilar,


reconocimiento de retina e iris, reconocimiento de voz, escner facial, escner de la
palma de la mano, escner de firma).
Combinaciones de los anteriores.

Enfoque tradicional:

Cada aplicacin ha de contemplar mecanismos de autenticacin

Los controles sobre contraseas no son homogneos entre aplicaciones

La definicin del concepto usuario no corresponde con el de identidad

Soporta un nico esquema de autenticacin

Gestin de identidades:

Proporciona capacidades de Single-Sign-On (web)

El nivel de autenticacin vara en funcin de la criticidad de la informacin

Soporta mltiples esquemas de autenticacin

Los accesos se gestionan entorno al concepto identidad

2. Control de acceso:
Una Infraestructura que posibilita un enfoque comn para la autenticacin y
autorizacin entre mltiples plataformas.
Proporciona Single Sign-On para aplicaciones Web (y otras aplicaciones).
Permite varias aproximaciones de control de acceso: basadas en usuarios (ACLs,
control de acceso por reglas o de niveles de seguridad jerrquicos), en roles y en
polticas.

Reduce los costes de operacin asociados con el control de acceso de usuario.

Reduce los costes de desarrollo de nuevas aplicaciones y agiliza su implantacin.

Enfoque tradicional:

La definicin del control de acceso es propio de cada aplicacin

Existen mltiples herramientas de control de acceso

Nivel de acceso no homogneo

Altos costes de administracin

Gestin de Identidades:
El control de acceso se independiza de las aplicaciones

Se reduce el tiempo y coste necesario para la incorporacin de nuevas

aplicaciones

Los controles y perfiles definidos son aplicables a mltiples aplicaciones


3. Gestin de Usuarios
Workflows automatizados para la creacin y modificacin de usuarios y perfiles
con los derechos de acceso a los usuarios y aprovisionamiento de los elementos
necesarios

Eliminacin automtica de los derechos de acceso cuando un usuario deja la


organizacin o cambia de funciones

Posibilita el uso de capacidades de autoservicio (autoregistro de usuarios,


modificacin de informacin de identidad e inicializacin de contraseas) y
administracin delegada

Enfoque tradicional:
Costes aumentan ms que proporcionalmente

El modelo no escala bien al aumentar el nmero de aplicaciones o

usuarios

Se acumulan usuarios en desuso

No responde ante cambios organizativos o de funciones

Gestin de identidades:
Aprovisionamiento de usuarios
Automatizacin del proceso a travs de workflow
4. Repositorio de Usuarios
Repositorio centralizado, seguro y fiable para los perfiles de usuario
Capacidad de escalabilidad a millones de usuarios
Posibilidad de integracin mediante el uso de estndares con gran nmero de
aplicaciones
Se consiguen tiempos de respuesta razonables con peticiones concurrentes

Hoja de ruta de la Gestin de Identidades:


Repositorio corporativo de identidades

Definicin e integracin de fuentes autoritativas

Definicin de roles y polticas

Establecimiento de mecanismos de control de acceso

Automatizacin del aprovisionamiento de cuentas

Implementacin de mecanismos de autenticacin robusta

Portal del empleado (Self-provisioning)

Federacin de identidades

Seguridad integrada (fsica y lgica)


Beneficios:
Reduccin de Costes

Incremento de la Seguridad

Cumplimiento Legal

Mejoras para usuario final

Incremento de Productividad

Escalabilidad y Flexibilidad

Crdito de la foto: Shutterstock


Normalmente reconocemos a las personas que conocemos mirando sus caras y a veces
por sus voces o por su escritura o por la forma en que se mueven. En tiempos pasados, el
escrutinio humano era la nica forma de verificar la identidad de los viajeros que se
desplazaban de un pas a otro, de los visitantes que pretendan entrar en zonas privadas
o de los clientes que pretendan sacar dinero lquido de los bancos. Esto ya no es
realista teniendo en cuenta el aumento de viajes internacionales, la necesidad de
garantizar la seguridad en los lugares de trabajo y la extensin de la banca electrnica,
entre otros muchos cambios que han experimentado nuestras vidas diarias. Actualmente
hay una nueva forma de verificar la identidad utilizando mtodos automatizados y
tecnologas de la informacin y la comunicacin (TIC) para reconocer a los individuos
basndose en sus trazos fsicos o en su comportamiento; se trata de un campo conocido
como biometra. Ese es el tema del nuevo informe de Seguimiento Tecnolgico de la UIT
sobre "Biometra y normas"*.
La biometra se aplica actualmente a los pasaportes electrnicos, as como para
reconocimiento dactilovenal en los cajeros automticos de los bancos e incluso para

evitar que las mquinas expendedoras de tabaco vendan cigarrillos a los nios. En cada
caso, se mide cierta combinacin de las caractersticas inherentes y se comparan
automticamente con plantillas almacenadas en un archivo o en una base de datos para
verificar la adaptacin. Las caractersticas medidas son a menudo fsicas pero tambin
pueden ser de comportamiento, tales como una secuencia de teclas para introducir una
palabra o una frase. Con la amplia aceptacin de la biometra para verifi car la identidad,
especialmente en un entorno de red abierta, los retos que plantean la privacidad, la
fiabilidad y la seguridad de los datos biomtricos son cada vez ms complicados y
exigentes.
Todo el que haya hecho la cola en un punto de control de un aeropuerto apreciar la
importancia que tiene la velocidad y precisin a la hora de leer el pasaporte electrnico.
De forma similar, cuando se saca dinero de un cajero automtico, uno espera ser la
nica persona que puede tener acceso a su cuenta. Estos usos de la biometra nacieron
con el desarrollo de las medidas para satisfacer las necesidades de una precisa
identificacin en los campos de la criminologa y la medicina forense; las huellas y las
muestras de ADN desempean un papel muy importante en las historias de crmenes.
Existen actualmente tres categoras principales de aplicaciones biomtricas: forense,
gubernamental (pasaportes, tarjetas de identidad, registro de votos, etc.) y comercial
(por ejemplo, sistemas de registro en redes, cajeros automticos, procesamiento de
tarjetas de crdito y reconocimientos de rostros en software fotogrfico).
Para asegurar que los sistemas de identificacin biomtrica son fiables, seguros,
interfuncionables y fciles de utilizar es evidente la necesidad de desarrollar normas
internacionales. Las autoridades gubernamentales, en particular, no estn dispuestas a
aceptar sistemas no normalizados ofrecidos por un solo fabricante. Es preciso llegar a
un acuerdo general sobre las caractersticas biomtricas que deben medirse y debe
extenderse la confianza en que estas medidas hacen posible distinguir perfectamente
entre dos individuos distintos. Tambin se necesitan normas para proteger los datos
biomtricos, tanto para mantener la privacidad personal como para evitar los ataques
que podran desembocar en fraudes y suplantacin de personalidad. Los objetivos
bsicos de la normalizacin son los de facilitar la instalacin de los sistemas de
biometra, abaratar su funcionamiento e incrementar su fiabilidad de utilizacin.

Organizaciones de elaboracin de normas


Aunque las primeras normas de biometra fueron creadas por los gobiernos y los cuerpos
de seguridad del Estado en los 80 para intercambiar datos sobre huellas digitales, el
actual ritmo acelerado de desarrollo de normas no comenz hasta 2002. Actualmente,
estn elaborando dichas normas varios organismos nacionales e internacionales entre
los que puede citarse la Organizacin Internacional de Normalizacin (ISO), la Comisin
Electrotcnica
Internacional
(CEI)
y
el
Sector
de
Normalizacin
de
las
Telecomunicaciones de la UIT (UITT). Los consorcios industriales tambin crean
normas que soportan los objetivos de sus miembros, mientras que los organismos
especializados de las Naciones Unidas, tales como la Organizacin de la Aviacin Civil
Internacional (OACI) y la Organizacin Internacional del Trabajo (OIT), redactan normas
en el marco de sus dominios especficos que puede que no hayan sido abordados por
otras organizaciones. En particular, la OACI es responsable de la normalizacin de
documentos de viaje legibles por mquina, incluidos los pasaportes electrnicos,
mientras que la OIT ha establecido directrices sobre documentos de identidad
biomtrica para navegantes.

Desde el establecimiento de su Subcomit 37 sobre Biomtrica, en junio de 2002, el


Comit Tcnico Mixto (JTC 1) de la ISO/CEI ha elaborado ms de 30 normas
internacionales sobre biometra. Los trabajos del JTC 1 relativos a normas de biometra
tambin los lleva a cabo su Subcomit 27 sobre Tcnicas de Seguridad TI (que cubre
proteccin de plantillas, seguridad de los algoritmos y evaluacin de la seguridad), y su
Subcomit 17 sobre Tarjetas e Identificacin Personal.
En el seno del UITT, los trabajos sobre biometra comenzaron en 2001 bajo la
responsabilidad de la Comisin de Estudio 17 del UITT que coordina estas actividades a
travs de todos sus Grupos de Trabajo. En particular, la citada Comisin es responsable
del estudio de la gestin de identidad; es decir, los mtodos tcnicos adecuados para
identificar a los individuos y proteger sus identidades. Se estn intensificando los
trabajos para abordar el nuevo reto que supone lograr una infraestructura, unos
servicios y unas aplicaciones de red ms seguros. Evidentemente, las aplicaciones de
telecomunicaciones que utilizan terminales mviles y servicios de Internet requieren
mtodos de autentificacin que no slo proporcionen un elevado grado de seguridad sino
que sean convenientes para los usuarios. Hasta la fecha se han publicado ms de 70
Recomendaciones UITT sobre seguridad.

Sistemas de biometra
Todos los sistemas de biometra tienen una componente de almacenamiento que
contiene muestras de datos biomtricos de individuos vinculados a informacin sobre su
identidad. Tambin hay un sensor que captura los datos de biometra de la persona. Las
muestras de estos datos capturados se comparan con una plantilla de referencia y se
toma una decisin respecto a su coincidencia o no. En telebiometra, los canales de
comunicacin entre estas componentes de un sistema biomtrico pueden ser
telecomunicaciones almbricas o inalmbricas, o redes privadas o pblicas, incluida
Internet. Tanto si el trazo de biometra es fsico (como por ejemplo el ADN) como de
comportamiento (por ejemplo, una secuencia de teclado), cada individuo debe tener una
caracterstica nica. Adems, esa caracterstica biomtrica debe permanecer invariable
a lo largo de un cierto periodo de tiempo y tambin debe ser mensurable.
Algunos mtodos de biometra

Huellas dactilares

Reconocimiento del
iris

ADN

Teclado

La Recomendacin UITT X.1081 "El modelo telebiomtrico multimodal Marco para la


especificacin de los aspectos de la telebiometra relativos a proteccin y seguridad" es
la primera norma de biometra que se publica. Proporciona un modelo que puede

utilizarse como marco para identificar y especificar aspectos de seguridad de la


telebiometra y para clasificar las tecnologas biomtricas utilizadas con fines de
identificacin. El modelo multimodal cubre las interacciones tanto fsicas como de
comportamiento entre una persona y el entorno, proporcionando una taxonoma de ms
de 1.600 combinaciones de unidades de medicin, modalidades y campos de estudio. El
modelo se basa en un trabajo terico anterior relativo a la forma en que los seres
humanos interactan con su entorno y en las series de normas internacionales ISO/CEI
80000, que especifican las cantidades y unidades de todas las formas de medicin
conocidas de la magnitud de interacciones entre los individuos y su entorno.
Ms de 50 pases expiden a sus ciudadanos pasaportes legibles por mquina que
almacenan datos biomtricos que pueden utilizarse para verificar la identidad en las
fronteras. Una imagen facial, y quizs una representacin digital de las huellas
dactilares o del iris, se almacena en un pequeo chip de identificacin por
radiofrecuencia (RFID) que se somete a una comparacin con la informacin contenida
en una base de datos biomtrica. El Grupo Mixto de Expertos en Fotografa (JPEG),
Grupo de Trabajo de la ISO/CEI y la UIT, es responsable de las familias JPEG, JPEG2000,
JPSearch y JPEG XR de normas de imgenes. Se trata de mtodos de compresin de
imgenes que se utilizan normalmente para almacenar fotografas digitales en el chip de
un pasaporte electrnico. Las normas para el formato JPEG o JPEG2000 figuran,
respectivamente, en las Recomendaciones UITT T.81 y T.800 elaboradas por la Comisin
de Estudio 16 del UITT. JPEG XR (ISO/CEI 29199-2) es actualmente una norma
internacional que viene reflejada en la Recomendacin UITT T.832 y que especifica un
formato de imagen codificada, diseado fundamentalmente para el almacenamiento e
intercambio del contenido fotogrfico de tono continuo.

Garantizar la seguridad de los datos

Ms de
50 pases
utilizan
actualmente
pasaportes
con
datos biomtricos almacenados

Una llave se puede perder, robar o duplicar. Una clave puede olvidarse. Normalmente se
considera que las caractersticas de biometra tienen la ventaja de ser virtualmente
imposibles de olvidar o robar y difciles de adivinar. Sin embargo, los sistemas
biomtricos son vulnerables a los ataques. Cualquier elemento de estos sistemas puede
ser el objetivo. El sensor, el extractor de caractersticas, el adaptador, la plantilla de
biometra almacenada o el punto final de decisin. Tambin puede realizarse un ataque
puenteando el sensor biomtrico o manipulando la plantilla o el extractor de
caractersticas.
La biometra se utiliza cada vez ms para complementar o sustituir los esquemas de
autentificacin tradicionales tales como los nmeros de identificacin personal (PIN) o
las claves. Pero los datos de biometra no pueden mantenerse secretos. Las fotografas
de rostros, las grabaciones de voces y las copias de firmas, por ejemplo, se realizan
fcilmente. La biometra se basa en informacin personal muy sensible pero la seguridad
de un sistema de autentificacin no puede basarse en el secreto de los datos de
biometra. Un sistema debe garantizar la integridad y la autenticidad de los datos
biomtricos para que sea operacionalmente eficaz y, por consiguiente, se necesitan
tomar medidas protectoras adicionales a fin de salvaguardar la privacidad.
Con objeto de permitir una autentificacin segura, las Recomendaciones UITT X.1084 y
X.1085 especifican nueve protocolos de autentificacin para telebiometra y describen
perfiles de proteccin, mientras que la Recomendacin UITT X.1086 proporciona
orientaciones sobre contramedidas para establecer un entorno seguro y privacidad. La
Recomendacin UITT X.1087 fija procedimientos para proteger los datos biomtricos
multimodales contra intentos de intercepcin, modificacin o sustitucin de dichos
datos. Los procedimientos incluyen encriptado, marcas de agua y datos de
transformacin. Otras dos normas, las Recomendaciones UITT X.1088 y X.1089,
proporcionan respectivamente un marco para generar y proteger claves digitales
biomtricas y una forma de gestionar la autentificacin biomtrica.

Aplicaciones comerciales y gubernamentales para orientar el crecimiento


Los avances experimentados por las TIC y el mayor rendimiento y disponibilidad de
equipos de bajo coste han facilitado los mtodos de reconocimiento biomtrico
automtico. Los futuros servicios de cibercomercio, cibersalud y ciberadministracin
pueden requerir la autentificacin con la ayuda de documentos personales biomtricos
expedidos por los gobiernos. Por ejemplo, algunos pases en desarrollo ya han empezado
a utilizar la biometra para el registro de votos antes de la celebracin de elecciones a
fin de actualizar las listas de votantes y evitar fraudes electorales.
Las previsiones de mercado sobre gastos en biometra son generalmente positivas. Se
espera que el crecimiento proceda fundamentalmente de aplicaciones comerciales y
gubernamentales donde las empresas de biometra y las empresas que fabrican tarjetas
inteligentes se benefi ciarn de las decisiones gubernamentales en el sentido de adoptar
procedimientos biomtricos y documentos personales electrnicos. En 2008 se realiz
un gasto estimado de 3.000 millones USD en tecnologas de biometra y los
investigadores del mercado prevn actualmente una inversin de 7.300 millones USD en
2013.

Junto con las huellas dactilares, que seguirn siendo la caracterstica biomtrica
dominante, se espera que surjan sistemas de reconocimiento del rostro, del iris, de la
mano y de la voz ampliamente adoptados en aplicaciones de biometra.

Prximo paso?
Las normas permiten un desarrollo eficaz de los sistemas de biometra estableciendo
criterios comunes y fijando directrices para la proteccin de la privacidad. Los acuerdos
sobre formatos de los datos e interfaces del software de aplicacin ayudarn a reducir
los costes de desarrollo de los sistemas. Adems, la elaboracin de normas para aplicar
la biometra y para probar la precisin contribuye a aclarar las vulnerabilidades y
orientar la investigacin sobre contramedidas para repeler los ataques.
Las caractersticas biomtricas no slo deben ser universales y nicas, tambin tienen
que ser razonablemente permanentes y fciles de recopilar y medir. Un sistema de
biometra debe proporcionar resultados precisos bajo diversas circunstancias del
entorno y debe ser difcil de engaar. Quiz el aspecto ms importante de un sistema de
biometra es su aceptacin por el pblico en general. Por razones evidentes, los mtodos
no intrusivos son ms aceptables que las tcnicas intrusivas. Aunque el ADN se
considera el parmetro de biometra definitivo para identificar a una persona (excepcin
hecha de gemelos idnticos), la comprobacin del ADN es demasiado intrusiva para su
amplio uso en la autentificacin de identidad. La termografa facial, que detecta los
modelos de cabezas creados por los capilares sanguneos y emitidos por la piel, no es un
mtodo intrusivo pero es demasiado costoso. Entre los mtodos de biometra
actualmente considerados para su futuro desarrollo estn los impulsos sanguneos, el
olor corporal, la composicin de la piel, la disposicin de la matriz de la ua, el modo de
andar y la forma de la oreja. Se necesitan ms investigaciones para determinar si alguno
de estos mtodos acabar imponindose como la eleccin en las tcnicas de biometra.
Cualquiera que sea el sistema utilizado debe ser seguro, garantizar la privacidad y
producir resultados precisos. Un sistema inseguro, no fiable o invasivo menoscabar la
confianza del pblico y puede desembocar en una falta general de aceptacin de las
tcnicas de reconocimiento por biometra. El desarrollo de normas internacionales es
una estrategia fundamental a la hora de garantizar la eleccin y el uso adecuados de los
mtodos biomtricos. En menos de una dcada se han hecho grandes progresos en la
mejora de los sensores, algoritmos y procedimientos de biometra pero siguen existiendo
puntos vulnerables que deben abordarse. La necesidad de proteger la privacidad y
salvaguardar los datos biomtricos sensibles sigue siendo fundamental.

Vous aimerez peut-être aussi