Alternativas a la autenticación por reconocimiento facial


Conozca el problema con el reconocimiento facial, así como las alternativas de program y hardware a la tecnología.

Autenticación por reconocimiento facial.  Sistema de seguridad biométrico
Imagen: zephyr_p/Adobe Inventory

El cambio reciente al trabajo remoto ha creado un dilema appreciable para los departamentos de TI responsables de la seguridad. Con las computadoras de trabajo y los usuarios ahora dispersos por todo el país, crea problemas que simplemente no existían cuando la mayoría de los trabajadores estaban confinados a una oficina centralizada.

En el centro de este problema está la necesidad de autenticación a través de dispositivos que brinden la seguridad adecuada pero que también sean no intrusivos y fáciles de usar para los usuarios con regularidad.

Muchas empresas han considerado la tecnología de reconocimiento facial para autenticar usuarios y acceder. Pero las tendencias recientes muestran que el reconocimiento facial está perdiendo el favor de muchos empleados.

VER: Política de Ética de Inteligencia Synthetic (TechRepublic Top quality)

Veremos por qué las empresas están preocupadas por el reconocimiento facial, así como algunas alternativas que son seguras y amigables con las preocupaciones de los empleados.

El problema del reconocimiento facial

El reconocimiento facial comenzó como una forma aparentemente excelente de autenticar el acceso de los usuarios a datos confidenciales. Requirió muy poco esfuerzo por parte de los usuarios y, en su mayor parte, se consideró seguro.

Más recientemente, los empleados están descubriendo que el reconocimiento facial es intrusivo. Con preocupaciones sobre cómo se almacenan y comparten datos biométricos tan personales, ha hecho que los empleados se pregunten si las compensaciones los benefician.

También hay preocupaciones con la confiabilidad. Cuando los usuarios se bloquean incorrectamente, a menudo no tienen ningún recurso para resolver la situación por sí mismos a través de varios métodos de reinicio. Esto crea cargas para los departamentos de TI que ahora deben lidiar con estos problemas.

Alternativas al reconocimiento facial

La alternativa más común al reconocimiento facial sería la autenticación de dos factores mediante una aplicación como Authy o Google Authenticator. Este enfoque elimina la necesidad de datos biométricos, ya que las únicas formas de autenticación necesarias son una contraseña y un token proporcionados por la aplicación 2FA.

Muchas opciones de 2FA se pueden combinar con la tecnología de inicio de sesión único para que sea mucho más fácil para los usuarios moverse a través de diferentes puntos de acceso dentro de una red.

Se pueden usar soluciones de computer software como Duo de Cisco para que los usuarios solo necesiten autenticarse una vez mientras se mueven entre plataformas o incluso dispositivos. Duo integra SSO y 2FA para agilizar la autenticación, y muchas corporaciones como Etsy, Eventbrite y más están implementando esta tecnología actualmente.

Este enfoque también puede ser más seguro que el método de autenticación único que proporciona el reconocimiento facial. Otro beneficio es que los usuarios tienen cierto handle sobre la recuperación de sus propias contraseñas o aplicaciones de autenticación en caso de que haya un problema. Esto puede disminuir la carga de los departamentos de TI que, de lo contrario, tendrían que manejar estas tareas.

Para una mayor seguridad y flexibilidad, las soluciones de autenticación multifactor también son una alternativa al reconocimiento facial. Con soluciones de software MFA como Okta, se pueden crear políticas personalizadas para que los usuarios elijan dos o más métodos de autenticación entre varios. Esto permite varios métodos de autenticación que también incluyen datos biométricos como el reconocimiento facial, si se desea.

Para algunas empresas que ya han implementado el reconocimiento facial o tienen requisitos de cumplimiento que incluyen el reconocimiento facial, este enfoque les permite cumplir con ellos mientras permite a otros usuarios un acceso menos estricto.

En normal, las soluciones MFA permiten opciones de autenticación personalizadas que se adaptan a casi cualquier situación sin dejar de ser increíblemente seguras.

Alternativas de hardware para la autenticación

La autenticación de hardware puede proporcionar la velocidad y la facilidad de uso del reconocimiento facial, pero sin los problemas de privacidad relacionados con el almacenamiento de datos biométricos.

Un dispositivo como un YubiKey proporciona autenticación de un toque en dispositivos y plataformas sin necesidad de que el usuario ingrese tokens, como con Authy o Google Authenticator. Sin embargo, YubiKey ofrece la capacidad de ingresar tokens o códigos de acceso únicos para que pueda cumplir con la mayoría de los sistemas heredados.

YubiKey también utiliza el protocolo FIDO 2, que permite inicios de sesión sin contraseña mediante criptografía de clave pública. Esto le da la misma libertad de usuario que el reconocimiento facial, donde no es necesario recordar la contraseña, pero de una manera menos intrusiva.

El inconveniente aquí es que requiere la propia YubiKey física pequeña. Sin embargo, los usuarios pueden tener YubiKeys de repuesto o de respaldo que pueden recuperarse o activarse fácilmente sin la intervención del particular de TI.

Una vez más, esto permite a los usuarios solucionar sus propios problemas, de forma similar a un restablecimiento de contraseña, algo de lo que a menudo carece el reconocimiento facial.

Otras opciones biométricas

A veces, la autenticación biométrica aún se prefiere o incluso se requiere para mantener el cumplimiento de ciertas políticas o proveedores. Esto ha provocado que algunas empresas busquen alternativas menos intrusivas que el reconocimiento facial.

Una de estas empresas emergentes se llama Typing DNA. Si bien sigue siendo una tecnología muy nueva, busca utilizar los patrones de escritura individuales de los usuarios para realizar una autenticación continua.

La empresa se refiere a esta tecnología como «datos biométricos de escritura» y detecta micropatrones en la forma en que los usuarios escriben. Este software program solo observa el patrón de escritura y en realidad no lee ni supervisa lo que se escribe. Estos micropatrones luego forman una huella electronic biométrica para ese usuario. Si los patrones cambian, el sistema se bloquea hasta que se cumplen varios métodos de autenticación.

El aspecto de autenticación continua de este tipo de sistema biométrico es lo que lo distingue. La mayoría de las opciones de autenticación son eventos únicos. Los dispositivos que se dejan desatendidos aún pueden ser objetivo. Escribir el ADN soluciona eso al poder distinguir a los diferentes usuarios que acceden a un dispositivo y luego bloquearlos.

Es un concepto interesante y muestra que otras formas de autenticación biométrica menos intrusivas son posibles con un poco de creatividad, y algunas de estas pueden desplazar cosas como la biometría facial o de huellas dactilares para algunas aplicaciones.



Enlace a la noticia primary