valerybrozhinsky - stock.adobe.c

Evaluar Conozca los pros y contras de las tecnologías, productos y proyectos que está considerando.

Biometría ofrece acceso seguro a dispositivos multifuncionales conectados

Los multifuncionales conectados en red pasarán a convertirse en dispositivos de internet de las cosas, y como tales deben estar asegurados para proteger los datos sensibles de los usuarios y las empresas.

A medida que las impresoras, en particular los equipos multifuncionales (MFD), se convierten en dispositivos de la internet de las cosas (IoT) más sofisticados, su valor para una organización aumenta. Una vez vistos como la máquina en la esquina para imprimir y copiar, los MFD actuales se han convertido en herramientas ideales para la productividad y para iniciar el camino hacia una oficina sin papel. Pero necesitan ser aseguradas.

Con la creciente necesidad de proteger su información –y a la aplicación de las normativas de protección de datos–, las organizaciones han utilizado software de gestión de impresión para que el acceso a estos dispositivos requiera la verificación de credenciales del usuario solicitando que ingrese un nombre de usuario y contraseña, un PIN o que deslice una tarjeta de identificación en un lector de tarjetas. Con cualquiera de estos métodos, el software de administración de impresión en el MFD verificará las credenciales desde un directorio corporativo.

Hoy, sin embargo, las organizaciones están solicitando métodos de autenticación similares a los del acceso gubernamental, como la biometría y el análisis para la detección de posibles fraudes. Antes de implementarlos, como regla general, los expertos en seguridad recomiendan que la elección del método de verificación de identidad se equilibre con los costos, los riesgos asociados con el acceso, las tecnologías requeridas y la experiencia del usuario (UX).

Autenticación móvil y la nube

La adopción de Windows 10 y Windows Hello para empresas permite una verificación de identidad basada en la nube. Ya sea que se verifique contra un Active Directory local o Azure Active Directory, la contraseña se reemplaza por una autenticación de dos factores vinculada a un dispositivo mediante un biométrico o PIN.

Para dispositivos móviles, hay un cambio hacia la autenticación fuera de banda (OOB, out of band). Un ejemplo es una notificación de inserción basada en red, que requiere que el usuario ingrese un código o una notificación de inserción combinada con una autenticación adicional que el usuario debe poseer, algo que solo él conozca o tenga (como un token de seguridad) o algo que solo el usuario posee, como una huella dactilar o un reconocimiento facial. Los dispositivos de impresión en red pueden incluir una notificación de inserción móvil que proporciona una contraseña como segundo método de acceso. El método adicional requiere almacenar la información definida por el usuario, un sensor o tecnología para admitir tokens.

Acceso adaptativo

El acceso adaptativo es muy común en la banca en línea. Utiliza un conjunto de reglas e información para acceder a los datos. Estos pueden incluir información sobre el usuario, el tipo de dispositivo, la hora del día, la ubicación del dispositivo y el tipo de acceso solicitado. Si el riesgo se considera demasiado alto, se deniega el acceso y el usuario debe demostrar su identidad mediante capas o métodos adicionales. Para las impresoras en red, por ejemplo, las solicitudes de acceso fuera de horario pueden requerir capas de seguridad adicionales.

Biometría

El reconocimiento facial y las huellas digitales ya son comunes para garantizar el acceso a teléfonos inteligentes. No es difícil imaginarse cómo esa tecnología puede transferirse a equipos de oficina en red, como en los dispositivos multifuncionales. Aquí se puede utilizar dos tipos de datos biométricos: biológico/activo y conductual/pasivo.

  • Biológico/activo: Ejemplos de estos métodos incluyen huellas digitales, impresión de la palma, latido del corazón, reconocimiento facial, escaneos del iris o incluso venas.
  • Conductual/pasivo: Estos métodos requieren acciones mensurables y generalmente tienen algún tipo de medida de tiempo. Son pasivos porque el usuario a menudo no tiene conocimiento del análisis que se realiza para verificar. Los ejemplos incluyen tono de voz, firma, teclas, gestos o la forma de andar del usuario.

De acuerdo con el informe “Cuantificando identidades en América Latina” de ADC, la biometría garantiza uno de los niveles de autenticación menos franqueables en la actualidad. En México, se estima tenga una tasa de crecimiento del 25%.

Si bien los rasgos biológicos activos cambian lentamente y son típicamente inalterables sin un trauma considerable, algunos pueden considerar algo invasivos los sistemas que los analizan. Los rasgos de comportamiento, por otro lado, pueden cambiar (edad, estrés, lesión o enfermedad) y generalmente requieren múltiples intentos para asegurar una buena base de datos. Sin embargo, a diferencia de las contraseñas o PIN actuales que se pueden olvidar, manipular o compartir, los datos biométricos se consideran más seguros, especialmente si se combinan dos o más métodos distintos.

Algo que las empresas deben tomar muy en cuenta es que la adopción de medidas de seguridad como los rasgos biométricos, al tratarse de información de identificación personal, están sujetos a las regulaciones de privacidad, como la ley GDPR, la cual indica que una empresa tendrá derecho a resguardar información de un usuario solo cuando éste dé su consentimiento explícito, y los datos se procesen y almacenen de forma segura, según la legislación de cada país.

Con la adopción de asistentes tecnológicos como Amazon Alexa y Google Home, el reconocimiento de voz ya está en camino de integrarse con múltiples tipos de aplicaciones en los MFD, así como el reconocimiento facial y la exploración de huellas digitales. De modo que el salto de la biometría a los dispositivos de red de la oficina ya está sucediendo.

Sobre el autor: Nikolay Velinski es director regional en Y Soft para Latinoamérica.

Este artículo se actualizó por última vez en junio 2018

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close