Un escáner de huellas dactilares es un tipo de sistema de seguridad electrónico que utiliza huellas dactilares para la autenticación biométrica para otorgar a un usuario acceso a la información o para aprobar transacciones.
Solía ser que los escáneres de huellas dactilares se veían principalmente en películas y programas de televisión, o se leían en novelas de ciencia ficción. Pero esos tiempos en los que la imaginación superaba la capacidad de ingeniería humana se han ido hace mucho tiempo: ¡los escáneres de huellas dactilares han estado en uso durante décadas! Los escáneres de huellas dactilares no solo se están volviendo más comunes en los últimos dispositivos móviles, sino que también están avanzando gradualmente en la vida cotidiana. Esto es lo que debe saber sobre los escáneres de huellas dactilares y cómo funcionan.
¿Qué son los escáneres de huellas dactilares (también conocidos como escáneres de huellas dactilares)?
Las huellas dactilares humanas son prácticamente únicas, por lo que tienen éxito en la identificación de individuos. No son solo las agencias de aplicación de la ley las que recopilan y mantienen bases de datos de huellas dactilares. Muchos tipos de ocupaciones que requieren una licencia o certificación profesional (por ejemplo, asesores financieros, corredores de bolsa, agentes de bienes raíces, maestros, médicos/enfermeras, seguridad, contratistas, etc.) exigen la toma de huellas dactilares como condición de empleo. También es típico proporcionar huellas dactilares cuando se notarian los documentos.
Los avances tecnológicos han permitido incorporar escáneres de huellas dactilares (también denominados "lectores" o "sensores") como otra función de seguridad (opcional) para dispositivos móviles. Los escáneres de huellas dactilares son uno de los últimos en una lista cada vez mayor: códigos PIN, códigos de patrón, contraseñas, reconocimiento facial, detección de ubicación, escaneo de iris, reconocimiento de voz, conexión Bluetooth o NFC de confianza, formas de bloquear y desbloquear teléfonos inteligentes.¿Por qué usar un escáner de huellas dactilares? Muchos lo disfrutan por la seguridad, la comodidad y la sensación futurista.
Los escáneres de huellas digitales funcionan capturando el patrón de crestas y valles en un dedo. Luego, la información es procesada por el software de análisis/coincidencia de patrones del dispositivo, que la compara con la lista de huellas dactilares registradas en el archivo. Una coincidencia exitosa significa que se ha verificado una identidad, lo que otorga acceso. El método de captura de datos de huellas dactilares depende del tipo de escáner que se utilice:
- Sensor óptico: Estos tipos de escáneres básicamente hacen una fotocopia del dedo. Muchos iluminan el dedo para ofrecer un contraste nítido de líneas mientras el escáner sensible a la luz (generalmente un sensor de imagen o un microchip sensible a la luz) registra la información para producir una imagen digital. Muchos escáneres de huellas dactilares conectados a PC utilizan sensores ópticos.
- Sensor capacitivo: En lugar de luz, los escáneres capacitivos usan electricidad (piense en la forma en que funcionan las pantallas táctiles) para determinar patrones de huellas dactilares. Cuando un dedo descansa sobre la superficie táctil capacitiva, el dispositivo mide la carga; las crestas exhiben un cambio en la capacitancia, mientras que los valles prácticamente no producen ningún cambio. El sensor utiliza todos estos datos para trazar con precisión las impresiones. La mayoría de los teléfonos inteligentes con lectores de huellas dactilares utilizan sensores capacitivos.
- Sensor ultrasónico: Al igual que los murciélagos y los delfines usan la ecolocalización para encontrar e identificar objetos, los escáneres ultrasónicos funcionan a través de ondas sonoras. El hardware está diseñado para enviar pulsos ultrasónicos y medir cuánto rebota. Las crestas y los valles reflejan el sonido de manera diferente, que es la forma en que los escáneres ultrasónicos pueden crear un mapa 3D detallado de patrones de huellas dactilares. Actualmente se están creando prototipos de sensores ultrasónicos (por ejemplo, Qualcomm Technologies, Inc.) y se están probando para su uso en dispositivos móviles
Análisis de huellas dactilares
Es posible que estés mirando la punta de tus dedos en este momento, preguntándote cómo los escáneres pueden determinar tan rápidamente una coincidencia o no. Décadas de trabajo han llevado a la clasificación de las minucias de las huellas dactilares: los elementos que hacen que nuestras huellas dactilares sean únicas. Aunque hay más de cien características diferentes que entran en juego, el análisis de huellas dactilares básicamente se reduce a trazar los puntos donde las crestas terminan abruptamente y se bifurcan en dos ramas (y la dirección).
Combine esa información con la orientación de los patrones generales de huellas dactilares (arcos, bucles y verticilos) y tendrá una forma bastante confiable de identificar a las personas. Los escáneres de huellas dactilares incorporan todos estos puntos de datos en plantillas, que se utilizan siempre que se requiere autenticación biométrica. Más datos recopilados ayudan a garantizar una mayor precisión (y velocidad) al comparar diferentes conjuntos de impresiones.
Escáneres de huellas dactilares en la vida cotidiana
El Motorola Atrix fue el primer teléfono inteligente en incorporar un escáner de huellas dactilares, allá por 2011. Desde entonces, muchos más teléfonos inteligentes han incorporado esta característica tecnológica. Los ejemplos incluyen (pero no se limitan a): Apple iPhone 5S, modelos de Apple iPad, Apple iPhone 7, Samsung Galaxy S5, Huawei Honor 6X, Huawei Honor 8 PRO, OnePlus 3T, OnePlus 5 y Google Pixel. Es probable que más dispositivos móviles admitan escáneres de huellas dactilares a medida que pase el tiempo, especialmente porque ya puedes encontrar escáneres de huellas dactilares en muchos objetos cotidianos.
Cuando se trata de la seguridad de la PC, hay muchas opciones de escaneo de huellas digitales, algunas de las cuales ya están integradas en ciertos modelos de computadoras portátiles. La mayoría de los lectores que puede comprar por separado se conectan con un cable USB y son compatibles tanto con el sistema de escritorio como con el de la computadora portátil (generalmente el sistema operativo Windows, pero también macOS). Algunos lectores tienen una forma y un tamaño más parecidos a los de las unidades flash USB; de hecho, algunas unidades flash USB tienen un escáner de huellas dactilares integrado para permitir el acceso a los datos almacenados en su interior.
Puede encontrar cerraduras de puertas biométricas que utilizan escáneres de huellas dactilares además de pantallas táctiles/teclados para entrada manual. Los kits biométricos de inicio de automóviles, instalados en los vehículos como un accesorio del mercado de accesorios, utilizan escáneres de huellas dactilares para agregar otra capa de seguridad. También hay candados y cajas fuertes con escaneo de huellas dactilares. Y si alguna vez planea un viaje a Universal Studios, puede alquilar un casillero de almacenamiento gratuito que usa huellas dactilares en lugar de llaves o tarjetas físicas. Otros parques temáticos, como W alt Disney World, escanean las huellas digitales al ingresar para combatir el fraude de boletos.
Más popular que nunca (a pesar de las preocupaciones)
Se espera que la aplicación de la biometría en la vida cotidiana crezca a medida que los fabricantes ideen formas nuevas (y más asequibles) de incorporar la tecnología. Si tienes un iPhone o iPad, es posible que ya hayas tenido conversaciones útiles con Siri. El altavoz Amazon Echo también emplea un software de reconocimiento de voz, que ofrece una gran cantidad de habilidades útiles a través de Alexa. Otros altavoces, como Ultimate Ears Boom 2 y Megaboom, han integrado el reconocimiento de voz de Alexa a través de actualizaciones de firmware. Todos estos ejemplos utilizan datos biométricos en forma de reconocimiento de voz.
No debería sorprendernos encontrar más productos diseñados para interactuar con nuestras huellas, voces, ojos, caras y cuerpo con cada año que pasa. Los rastreadores de actividad física modernos ya pueden controlar los latidos del corazón, la presión arterial, los patrones de sueño y el movimiento en general. Solo será cuestión de tiempo hasta que el hardware del rastreador de actividad física sea lo suficientemente preciso para identificar a las personas a través de la biometría.
El tema del uso de huellas dactilares para la autenticación biométrica se debate acaloradamente, y las personas discuten sobre los graves riesgos y los importantes beneficios en igual medida. Entonces, antes de comenzar a usar el último teléfono inteligente con un escáner de huellas dactilares, es posible que desee sopesar algunas opciones.
Lo que nos gusta
- Permite un acceso rápido y fácil con un solo dedo para desbloquear dispositivos.
- Excelente manera de identificar individuos únicos.
- Extremadamente difícil de falsificar/duplicar.
- Prácticamente imposible de adivinar/piratear.
- No puedes olvidar tu huella dactilar.
Lo que no nos gusta
- No es completamente infalible.
- No se pueden obtener nuevas copias.
- Las lesiones en los dedos pueden impedir el escaneo exitoso y denegar el acceso a usuarios autorizados.
- Gérmenes.
La utilización de escáneres de huellas dactilares en la electrónica de consumo todavía es bastante nueva, por lo que podemos esperar que se establezcan estándares y protocolos con el tiempo. A medida que la tecnología madure, los fabricantes podrán ajustar y mejorar la calidad del cifrado y la seguridad de los datos para evitar posibles robos de identidad o uso indebido con huellas dactilares robadas.
A pesar de las preocupaciones asociadas con los escáneres de huellas dactilares, a muchos les resulta preferible ingresar códigos o patrones. La facilidad de uso en realidad hace que más dispositivos móviles sean más seguros en general, ya que las personas preferirían deslizar un dedo para desbloquear un teléfono inteligente que recordar y tocar un código. En cuanto al temor de que los delincuentes corten los dedos de las personas comunes para obtener acceso, es más una exageración de Hollywood y de los medios (irracionales) que una realidad. Las mayores preocupaciones tienden a girar en torno a ser bloqueado accidentalmente de su propio dispositivo.
Bloqueado usando un escáner de huellas dactilares
Aunque los escáneres de huellas dactilares suelen ser bastante precisos, puede haber varias razones por las que uno no autorice su impresión. Es probable que haya intentado volver a usar su teléfono mientras lavaba los platos y descubrió que los sensores generalmente no pueden leer los dedos mojados. A veces es un fallo extraño. La mayoría de los fabricantes han anticipado que esto sucederá de vez en cuando, razón por la cual los dispositivos aún pueden desbloquearse mediante contraseñas, códigos PIN o códigos de patrones. Por lo general, se establecen cuando se configura un dispositivo por primera vez. Entonces, si un dedo no escanea, simplemente use uno de los otros métodos de desbloqueo.
Si olvida el código de un dispositivo en un ataque de ansiedad, puede restablecer de forma remota (Android) las contraseñas y pines de la pantalla de bloqueo. Siempre que tenga acceso a su cuenta principal (por ejemplo, Google para dispositivos Android, Microsoft para sistemas de escritorio/PC, ID de Apple para dispositivos iOS), existe una forma de iniciar sesión y restablecer la contraseña y/o el escáner de huellas dactilares. Tener múltiples medios de acceso, así como autenticación de dos factores, puede mejorar su seguridad personal y salvarlo en tales situaciones de olvido.
Preguntas Frecuentes
¿Cómo funciona un escáner de huellas dactilares en un Samsung Galaxy?
El escáner ultrasónico de huellas dactilares es una función de autenticación biométrica que debutó en los teléfonos de la serie Galaxy S10. Ultrasónico significa que utiliza ondas sonoras para detectar una imagen tridimensional de una huella dactilar.
¿Cómo funciona un escáner de huellas dactilares con acceso remoto?
Para los escáneres de huellas dactilares capaces de realizar escaneos biométricos, iniciará sesión en un servidor remoto, escaneará sus huellas dactilares localmente y los datos biométricos se transferirán al servidor para su autenticación.