- Un reciente informe de la Europol analiza la tecnología de reconocimiento biométrico y su potencial de explotación por parte de delincuentes. Este tipo de tecnología representa un método eficaz para verificar identidades y se emplea de manera extendida para proteger dispositivos electrónicos personales y datos sensibles. No obstante, esta comodidad también conlleva nuevas amenazas que tanto las autoridades como los individuos necesitan identificar. A diferencia de una contraseña, que puede ser modificada, la biometría no posee esa característica.

Un reciente estudio de Europol analiza la tecnología de reconocimiento biométrico y su potencial de explotación por parte de delincuentes. Este tipo de tecnología representa un método eficaz para verificar identidades y se emplea de manera extendida para proteger dispositivos electrónicos personales y datos sensibles. Los sistemas de escaneo de huellas dactilares y el reconocimiento facial están, cada vez más, reemplazando las contraseñas tradicionales para agilizar los procesos de inicio de sesión y la autorización de pagos. No obstante, esta comodidad también conlleva nuevas amenazas que tanto las autoridades como los individuos necesitan identificar. A diferencia de una contraseña, que puede ser modificada, la biometría no posee esa característica.
Las diferentes amenazas que supone la biometría en la suplantación de la identidad
Según el informe de la Europol, a pesar de que los sistemas de identificación biométrica tienden a ser efectivos, siempre que estén debidamente protegidos y se integren de forma correcta, los estudios académicos evidencian que existen métodos para eludirlos. Algunos ejemplos incluyen el uso de máscaras, huellas dactilares artificiales en las que se emplean impresoras 2D y 3D para replicar con exactitud las crestas de los dedos, de tal manera que no se pueden diferenciar de las huellas reales.
A su vez se emplean deepfakes para evadir los mecanismos de autenticación biométrica faciales, que consisten en la creación sintética de imágenes utilizando inteligencia artificial para generar y manipular contenido a través del aprendizaje automático. En cuanto a la voz se adquieren grabaciones de audio que después se traspasan a sistemas biométricos para suplantar la voz de un individuo de manera rápida y difícil de detectar. Además se emplean sistemas de conversión de audio que se utilizan para transformar la voz de un hablante en la de otro.
Las medidas de seguridad que la Europol determina que deben adoptar las fuerzas del orden para evitar la suplantación de identidades
Los funcionarios encargados de hacer cumplir la ley que participan en los procesos de reconocimiento biométrico deben participar activamente en el intercambio de conocimientos y la formación continua, integrando los conocimientos más recientes. Esto se aplica a diferentes áreas, desde el agente de policía que toma la huella dactilar de un sospechoso en una comisaría local hasta los investigadores que pueden encontrarse con casos de robo de identidad en casos penales. Se deben organizar programas de formación especializados, talleres y seminarios para concienciar sobre las vulnerabilidades asociadas a los sistemas biométricos y los últimos avances en técnicas de evasión. Al mantenerse informados y actualizados, los expertos pueden abordar eficazmente las posibles amenazas y mejorar sus capacidades de investigación.
Para combatir las tácticas en constante evolución que emplean las personas que intentan evadir los sistemas biométricos, las fuerzas del orden deben incorporar tecnologías de vanguardia de detección de ataques de presentación (PAD) en sus sistemas. Estas tecnologías utilizan algoritmos avanzados o aprendizaje automático para detectar y prevenir diversos tipos de ataques de presentación, como el uso de muestras biométricas artificiales o alteradas. Cualquier implementación debe basarse en un profundo conocimiento de las capacidades y limitaciones de estos PAD. Con este conocimiento, la tecnología de PAD actualizada puede evaluarse e implementarse de forma adecuada y periódica para garantizar la integridad y fiabilidad del reconocimiento biométrico en las fuerzas del orden.
Es importante para la seguridad considerar el reconocimiento biométrico como un proceso integral
Según comunica la Europol, el reconocimiento biométrico implica múltiples procesos interconectados, como la recopilación, el almacenamiento, la transmisión y la identificación y/o verificación de datos. Es crucial abordar la biometría como un proceso integral. Todas estas partes, en conjunto, conforman un sistema biométrico sólido, y centrarse solo en una puede ser inútil si las demás no son igualmente sólidas. De igual manera, si un sistema funciona perfectamente con los datos de entrenamiento, pero estos pueden ser alterados, incompletos o sesgados, el resultado de las verificaciones del sistema tendrá baja precisión.
Por lo tanto, es importante comprender que la solidez del proceso de verificación depende de una protección sólida en todas las partes del proceso, no solo en los propios sistemas de reconocimiento. A su vez, es importante que las fuerzas del orden identifiquen y participen en iniciativas relevantes que buscan impulsar las tecnologías biométricas, la estandarización y el intercambio de información. Al participar activamente en estas iniciativas, los agentes del orden pueden contribuir al desarrollo de marcos y directrices sólidos para los sistemas de reconocimiento biométrico.
Por último, la Europol determina que debe de existir una estandarización en los informes y denuncias de ataques biométricos a nivel no solo nacional, sino internacional. Los ataques contra sistemas biométricos no se denuncian con claridad, o en el mejor de los casos, se hacen a nivel nacional. Los informes que se elaboran utilizan diversos esquemas de codificación para los diferentes tipos de ataque. Para comprender mejor el problema, es recomendable la recopilación de datos sobre ataques operativos a nivel internacional. Además, se necesita un sistema de codificación internacional armonizado para recopilar datos agregados que indiquen las posibles amenazas contra los sistemas biométricos operativos. Esto daría una mejor idea de la gravedad del problema y dónde se requiere un mayor esfuerzo.