¿Qué es el robo de identidad biométrico y qué protecciones existen?

En 2019, un investigador de seguridad descubrió algo alarmante: una base de datos biométricos que contenía 27,8 millones de registros estaba expuesta en Internet, completamente desprotegida. La brecha de Suprema Biostar 2 no sólo expuso contraseñas que podían cambiarse: reveló más de un millón de huellas dactilares y patrones de reconocimiento facial que las víctimas llevarán consigo de por vida. A diferencia de una contraseña comprometida, no puedes restablecer tu rostro o tus huellas dactilares. Esta verdad fundamental hace del robo de identidad biométrico una de las formas más devastadoras de ciberdelincuencia, con un aumento de los incidentes del 1.300% sólo en 2024. A medida que las organizaciones se apresuran a implantar la autenticación biométrica por su comodidad y seguridad percibida, están creando vulnerabilidades permanentes que los hackers estatales explotan cada vez más mediante falsificaciones profundas potenciadas por IA, biometría sintética y violaciones selectivas de bases de datos.

El alcance de esta amenaza va mucho más allá de las víctimas individuales. Cuando la Oficina de Gestión de Personal de EE.UU. perdió 5,6 millones de huellas dactilares de empleados federales a piratas informáticos patrocinados por el Estado en 2015, comprometió no sólo los sistemas de seguridad actuales, sino todos los sistemas futuros que esas personas pudieran utilizar. El mercado biométrico mundial, valorado en 34.270 millones de dólares y con un crecimiento anual del 20,4%, se ha convertido en un objetivo primordial para los ciberdelincuentes, que entienden que los datos biométricos robados representan una clave permanente de la identidad de alguien. Con el fraude por deepfake causando ahora pérdidas medias de 680.000 dólares por incidente en grandes empresas, las organizaciones deben comprender tanto los mecanismos técnicos de estos ataques como las tecnologías defensivas emergentes que pueden proteger contra ellos.

Comprender la usurpación de identidad biométrica a nivel técnico

El robo de identidad biométrica explota las características físicas y de comportamiento únicas que utilizamos para la autenticación digital: huellas dactilares, patrones faciales, escáneres de iris, huellas de voz e incluso patrones de comportamiento como la dinámica de pulsación de teclas. Pero para entender por qué estos ataques son tan devastadores, primero debemos examinar cómo funcionan realmente los sistemas biométricos y qué los hace vulnerables.

Cuando colocas el dedo en un escáner, el sistema no almacena una imagen de tu huella dactilar. En su lugar, extrae rasgos distintivos -terminaciones de las crestas, bifurcaciones y sus posiciones relativas- y los convierte en una plantilla matemática, normalmente 200-2000 bytes de datos. Este proceso de generación de plantillas se diseñó para que fuera irreversible, impidiendo teóricamente que los atacantes reconstruyeran tu biometría original. Sin embargo, las investigaciones de la Universidad Estatal de Michigan y otras instituciones han demostrado que estas plantillas se pueden modificar con un 60-80% de éxito, creando datos biométricos sintéticos capaces de engañar a los sistemas de autenticación.

La distinción entre datos biométricos brutos y plantillas crea una falsa sensación de seguridad. Mientras que las plantillas son más pequeñas y supuestamente no reversibles, estudios académicos han demostrado que ataques sofisticados pueden reconstruir imágenes de huellas dactilares utilizables a partir de plantillas de minucias, generar rostros sintéticos que coincidan con plantillas de reconocimiento facial con tasas de éxito del 40-70%, e incluso crear patrones de iris artificiales a partir de códigos de iris binarios. Una vez que un atacante obtiene tu plantilla biométrica -ya sea mediante una violación de la base de datos, malware o interceptación- posee una clave permanente de tu identidad.

La cadena de procesamiento para uso malicioso sigue un patrón predecible. En primer lugar, los atacantes adquieren datos biométricos mediante violaciones de bases de datos (la fuente más común), vigilancia física, ingeniería social o recopilación de datos biométricos latentes de superficies. A continuación, procesan estos datos utilizando herramientas de IA para mejorar la calidad, extraer características y cruzarlos con otras bases de datos. La creación de datos biométricos sintéticos se ha vuelto cada vez más sofisticada: los atacantes utilizan la impresión en 3D para falsificar huellas dactilares físicas con un porcentaje de éxito del 80-90%, la tecnología deepfake para ataques de reconocimiento facial y la síntesis de voz mediante IA, que requiere tan sólo un minuto de audio de origen.

Cómo los atacantes roban y convierten en armas los datos biométricos

Los vectores de ataque dirigidos a los sistemas biométricos han evolucionado mucho más allá de la simple suplantación de fotos. Los ataques de presentación modernos emplean técnicas sofisticadas que aprovechan las vulnerabilidades de cada nivel de la infraestructura biométrica, desde el sensor hasta la base de datos.

Los ataques de suplantación física han alcanzado una sofisticación alarmante. Los investigadores de Kraken Security Labs demostraron que las huellas dactilares sintéticas creadas con materiales por valor de sólo 5 dólares -pegamentode madera, papel de acetato y una impresora láser- podían eludir los escáneres de huellas dactilares. Los ataques más avanzados utilizan moldes de silicona de calidad médica que reproducen los patrones de las crestas manteniendo la textura similar a la piel, y logran tasas de éxito del 85-90% contra los sensores básicos. En cuanto al reconocimiento facial, las máscaras de silicona profesionales que cuestan entre 300 y 1.000 dólares pueden alcanzar tasas de elusión superiores al 90% contra sistemas avanzados, mientras que los ataques deepfake que utilizan rostros sintéticos generados por IA muestran tasas de éxito que oscilan entre el 67 y el 99%, dependiendo de la sofisticación del sistema.

Pero los ataques más devastadores se dirigen a la propia infraestructura. La brecha de Biostar 2 expuso no sólo plantillas cifradas, sino huellas dactilares reales y datos de reconocimiento facial en texto plano, afectando a bancos, fuerzas policiales y contratistas de defensa en 1,5 millones de ubicaciones en todo el mundo. El sistema Aadhaar de la India, que contiene datos biométricos de 1.200 millones de ciudadanos, sufrió múltiples violaciones en las que se vendió acceso administrativo por sólo 8 dólares a través de WhatsAppEstas violaciones ponen de manifiesto una vulnerabilidad crítica: muchos sistemas biométricos almacenan datos con un cifrado inadecuado, controles de acceso deficientes y una supervisión insuficiente.

Las vulnerabilidades a nivel de sistema agravan estos riesgos. Los descubrimientos recientes incluyen 24 CVE en terminales biométricos ZKTeco, con vulnerabilidades que permiten la inyección SQL a través de códigos QR, la inyección de comandos con privilegios de root y operaciones arbitrarias de archivos que permiten la manipulación de bases de datos. Los ataques a la cadena de suministro introducen riesgos adicionales, con dispositivos biométricos potencialmente enviados con plantillas no autorizadas preinscritas o firmware comprometido que contiene puertas traseras. La aparición de malware dirigido específicamente a subsistemas biométricos, como el troyano GoldPickaxe.iOS que roba datos de reconocimiento facial de dispositivos iOS, demuestra cómo los atacantes están evolucionando sus técnicas para recopilar datos biométricos a gran escala.

El auge de los ataques impulsados por la IA representa un cambio de paradigma en las amenazas biométricas. Las redes generativas adversarias (GAN) crean ahora datos biométricos sintéticos indistinguibles de los reales, mientras que los ataques adversarios que utilizan perturbaciones cuidadosamente diseñadas pueden engañar a los sistemas biométricos con tasas de éxito superiores al 90%. Estas perturbaciones adversarias universales -patrones únicos que funcionan en múltiples sistemas biométricos- ponen de manifiesto vulnerabilidades fundamentales en los modelos de aprendizaje automático subyacentes a la autenticación biométrica moderna.

Las tecnologías defensivas actuales contraatacan

El sector de la seguridad biométrica ha respondido a estas amenazas crecientes con tecnologías defensivas cada vez más sofisticadas, aunque el juego del gato y el ratón entre atacantes y defensores sigue evolucionando rápidamente.

La detección moderna de la viveza representa la primera línea de defensa contra los ataques de presentación. Los sistemas pasivos de detección de la viveza alcanzan ahora una precisión del 97-99% utilizando redes neuronales profundas que analizan patrones de textura, información de profundidad e indicadores fisiológicos en tiempo real, procesando imágenes en menos de 0,5 segundos. Los enfoques basados en hardware que utilizan infrarrojos y detección de profundidad 3D alcanzan una precisión cercana al 100% contra los ataques fotográficos 2D, mientras que la fotopletismografía remota (rPPG) detecta los latidos del corazón a través de las variaciones del color de la piel facial con una eficacia del 95-98%. Sin embargo, estos sistemas se enfrentan a continuos retos derivados de sofisticadas falsificaciones de profundidad y factores ambientales que pueden degradar el rendimiento.

Los esquemas de protección de plantillas pretenden abordar la vulnerabilidad fundamental de los datos biométricos permanentes. La biometría cancelable utiliza enfoques basados en transformaciones que permiten la revocación de plantillas: si una plantilla transformada se ve comprometida, se puede aplicar una nueva transformación para generar una plantilla diferente a partir del mismo dato biométrico. El cifrado homomórfico permite realizar operaciones de cotejo con plantillas cifradas sin descifrarlas, lo que garantiza que los datos biométricos en texto plano nunca lleguen al servidor. Los sistemas avanzados consiguen Tasas de Igualdad de Errores tan bajas como el 0,12%, manteniendo la privacidad, aunque estas mejoras suelen conllevar un aumento de la carga computacional y de los requisitos de almacenamiento.

La seguridad del hardware se ha vuelto crucial para proteger los sistemas biométricos. El Enclave Seguro de Apple y el Titan M2 de Google proporcionan subsistemas seguros dedicados en los que las plantillas biométricas nunca salen del entorno protegido. Estos Entornos de Ejecución de Confianza (TEE) ofrecen protección a nivel de hardware contra ataques físicos, verificación criptográfica de la integridad del sistema y procesamiento aislado que impide que incluso el software privilegiado del sistema acceda a los datos biométricos. La seguridad de inicio de sesión mejorada de Windows Hello requiere hardware especializado, incluidas cámaras 3D y módulos TPM 2.0+, lo que demuestra el cambio de la industria hacia la seguridad respaldada por hardware.

Los enfoques de autenticación multifactor combinan la biometría con otros factores para crear una defensa en profundidad. Los sistemas modernos integran el reconocimiento facial con la verificación de voz, consiguiendo la autenticación en 300 milisegundos y mejorando significativamente la precisión. Los marcos de autenticación basados en el riesgo ajustan dinámicamente los requisitos de seguridad en función de factores contextuales como el reconocimiento de dispositivos, el análisis de la ubicación y los patrones de comportamiento, lo que permite a los sistemas exigir una verificación adicional cuando se detectan anomalías.

La aplicación de tecnologías anti-spoofing ha demostrado un éxito mensurable. Los algoritmos de Detección de Ataques a la Presentación (PAD) que cumplen las normas ISO/IEC 30107 logran Tasas de Error de Clasificación de Ataques a la Presentación inferiores al 0,2%, al tiempo que mantienen tasas de falso rechazo inferiores al 1%. El análisis multiespectral que combina imágenes del espectro visible e infrarrojo cercano puede alcanzar tasas de error del 0% en condiciones controladas, aunque el rendimiento en el mundo real varía con los factores ambientales.

El creciente panorama de amenazas en 2025

El panorama de las amenazas biométricas se ha transformado drásticamente en los últimos años, y 2024-2025 marcará un punto de inflexión tanto en la sofisticación de los ataques como en la frecuencia de los incidentes. Las estadísticas pintan un panorama aleccionador de esta evolución.

El fraude deepfake ha pasado de ser una preocupación teórica a una crisis práctica. Los incidentes aumentaron un 1.300% sólo en 2024, con un incremento del 704% en los ataques de intercambio de caras y del 475% en los fraudes de voz a compañías de seguros. El impacto financiero ha sido asombroso: una sola videollamada deepfake convenció a un empleado de Arup Engineering para que transfiriera 25 millones de dólares a unos estafadores que se hicieron pasar por el director financiero de la empresa. No se trata de incidentes aislados; las organizaciones se enfrentan ahora a pérdidas medias de 500.000 $ por intento de fraude con deepfake, y las grandes empresas pierden hasta 680.000 $.

La confianza de los consumidores se ha erosionado precipitadamente. Entre 2022 y 2024, la preocupación por las violaciones de datos biométricos aumentó del 69% al 86%, mientras que la confianza en la capacidad de las empresas tecnológicas para proteger los datos biométricos se desplomó del 28% a sólo el 5%. Esta crisis de confianza refleja la realidad de que, una vez comprometidos los datos biométricos, el daño es permanente. A diferencia de la brecha de Target de 2013, en la que se sustituyeron 40 millones de tarjetas de crédito en cuestión de semanas, los 5,6 millones de empleados federales cuyas huellas dactilares fueron robadas en la brecha de la OPM siguen siendo vulnerables indefinidamente.

El panorama normativo está luchando por ponerse al día. Más de 20 estados de EE.UU. han promulgado o propuesto leyes de privacidad biométrica, con la Ley de Privacidad de la Información Biométrica (BIPA) de Illinois como modelo, a pesar de las recientes enmiendas que limitan los cálculos de daños. La Ley de IA de la UE prohíbe ahora la identificación biométrica en tiempo real en espacios públicos para el cumplimiento de la ley, mientras que el GDPR clasifica los datos biométricos como información de categoría especial que requiere consentimiento explícito y protección reforzada. Las organizaciones se enfrentan a multas que alcanzan los 20 millones de euros o el 4% de la facturación global por infracciones del GDPR que impliquen datos biométricos, lo que crea importantes riesgos de cumplimiento junto con preocupaciones de seguridad.

Las nuevas metodologías de ataque aprovechan la tecnología de vanguardia. Las falsificaciones en tiempo real mediante herramientas como DeepFaceLive permiten la manipulación de vídeo en directo durante la verificación KYC, con un crecimiento del 1.400% en este tipo de ataques durante la primera mitad de 2024. La síntesis de voz impulsada por IA puede clonar voces con sólo 3-10 minutos de audio de muestra, lo que permite sofisticados ataques de ingeniería social. Los ataques de huellas dactilares maestras que utilizan huellas generadas artificialmente pueden coincidir con el 41-65% de los usuarios en sistemas que utilizan autenticación parcial de huellas dactilares, demostrando cómo la IA puede descubrir vulnerabilidades universales en los sistemas biométricos.

El auge de los mercados de datos biométricos en la web oscura, aunque no es tan visible como los mercados tradicionales de robo de identidad, representa una amenaza creciente. Aunque los precios específicos de los datos biométricos siguen siendo opacos, la infraestructura para monetizar las identidades robadas ha madurado, y en 2024 aparecerán más de 8 millones de anuncios de credenciales de infosrobo en los mercados de la web oscura. La convergencia de datos biométricos robados con herramientas de síntesis impulsadas por IA crea una tormenta perfecta en la que los atacantes no sólo pueden robar identidades, sino suplantar activamente a las víctimas en tiempo real.

Las normas técnicas y los marcos reglamentarios conforman la defensa

El sector de la seguridad biométrica opera dentro de una red cada vez más compleja de normas técnicas y requisitos normativos que pretenden establecer una seguridad de referencia al tiempo que protegen los derechos de privacidad individuales. Comprender estos marcos es esencial para implantar sistemas biométricos conformes y seguros.

Las normas ISO/IEC proporcionan la base técnica para la seguridad biométrica. ISO/IEC 24745:2022 establece los requisitos para la protección de la información biométrica, cubriendo la confidencialidad, la integridad y la capacidad crítica de renovabilidad/revocabilidad durante el almacenamiento y la transferencia. ISO/IEC 30107 aborda la Detección de Ataques a la Presentación, y las actualizaciones de 2023 introducen nuevas métricas, como la Tasa de Presentación de Ataques a la Imagen Robusta (RIAPAR), que miden tanto la seguridad como la comodidad del usuario. Estas normas exigen que los sistemas biométricos alcancen un 90% de resistencia a los ataques de presentación, un umbral difícil dada la sofisticación de las modernas técnicas de suplantación.

Las exhaustivas directrices del NIST dan forma a los despliegues biométricos federales de EE.UU. e influyen en las prácticas mundiales. NIST SP 800-76-2 establece especificaciones mínimas de precisión para la autenticación biométrica, exigiendo que los sistemas implementen la limitación de velocidad después de 5 fallos consecutivos (o 10 con la implementación de PAD) y ordenando que las muestras biométricas se pongan a cero inmediatamente después de su uso. El marco hace hincapié en que los datos biométricos sólo deben transmitirse a través de canales protegidos autenticados y exige la implantación de esquemas de protección de plantillas conformes a la norma ISO/IEC 24745.

La Alianza FIDO ha revolucionado la autenticación biométrica garantizando que los datos biométricos nunca salgan del dispositivo del usuario. La norma FIDO2/WebAuthn combina la verificación biométrica local con la criptografía de clave pública, creando un modelo de autenticación que preserva la privacidad, en el que los proveedores de servicios nunca reciben ni almacenan datos biométricos reales. Este enfoque aborda tanto los problemas de seguridad como los de privacidad, al tiempo que mantiene la comodidad del usuario, aunque requiere una infraestructura de hardware y software compatible.

La normativa sobre privacidad añade otra capa de complejidad. Según el GDPR, los datos biométricos se clasifican como datos personales de categoría especial, cuyo tratamiento está generalmente prohibido salvo en circunstancias específicas como el consentimiento explícito o un interés público sustancial. Las organizaciones deben realizar Evaluaciones de Impacto sobre la Protección de Datos (EIPD) antes de implantar sistemas biométricos y notificar a las autoridades en un plazo de 72 horas cualquier violación. El reto reside en conciliar el derecho de supresión del GDPR con la naturaleza permanente de las características biométricas: puedes suprimir una plantilla almacenada, pero no puedes cambiar la característica biométrica subyacente.

El Estándar de Protocolo Abierto Biométrico IEEE 2410-2021 aborda estos retos mediante un protocolo de seguridad agnóstico biométrico que garantiza el cumplimiento de los requisitos GDPR, CCPA, BIPA e HIPAA. Mediante el cifrado homomórfico, la norma garantiza que los datos biométricos en texto plano nunca lleguen al servidor, eliminando la necesidad de una gestión compleja de claves y proporcionando al mismo tiempo una protección total de la privacidad. Este enfoque admite tanto la autenticación de uno a uno como los escenarios de identificación de uno a muchos, ofreciendo un marco práctico para los sistemas biométricos que preservan la privacidad.

El almacenamiento en frío offline surge como protección crítica

A medida que aumentan las infracciones biométricas, el sector reconoce cada vez más que mantener los datos biométricos fuera de línea -completamente desconectados de las redes- proporciona la protección más sólida contra los ataques remotos. Este cambio hacia soluciones offline y de almacenamiento en frío representa un replanteamiento fundamental de la arquitectura de los sistemas biométricos.

Los sistemas de almacenamiento biométrico protegidos por aire ofrecen inmunidad a los ataques basados en la red al mantener un aislamiento físico completo de cualquier infraestructura de red. Estos sistemas sólo transfieren datos a través de medios físicos controlados, como discos ópticos o módulos de seguridad de hardware, con estrictos controles de procedimiento que rigen cada interacción. Aunque este enfoque elimina eficazmente los vectores de ataque remotos, introduce complejidad operativa y limita la escalabilidad. Las organizaciones que implantan sistemas de encapsulamiento aéreo deben sopesar las ventajas de la seguridad frente a los procesos laboriosos necesarios para las actualizaciones del sistema, el mantenimiento y las operaciones diarias.

Los Módulos de Seguridad de Hardware (HSM) proporcionan un enfoque más práctico para el almacenamiento seguro fuera de línea. Estos procesadores criptográficos dedicados, certificados según las normas FIPS 140-2 de nivel 3 ó 4, ofrecen un hardware resistente a las manipulaciones que realiza operaciones criptográficas sin exponer claves ni datos sensibles. Los HSM modernos pueden procesar miles de operaciones biométricas por segundo, al tiempo que mantienen la seguridad física mediante mecanismos de detección y respuesta ante manipulaciones. Cuando están configurados para funcionar sin conexión, los HSM almacenan las plantillas biométricas de forma encriptada con claves que nunca salen de los límites del hardware, lo que proporciona tanto seguridad como rendimiento.

La aparición de las amenazas de la informática cuántica ha acelerado el desarrollo de la encriptación resistente a la cuántica para el almacenamiento biométrico. Los algoritmos post-cuánticos estandarizados por el NIST, como ML-KEM (basado en celosía) y Classic McEliece, proporcionan protección a largo plazo contra los ataques «cosecha ahora, descifra después», en los que los adversarios recopilan datos biométricos cifrados hoy con la esperanza de descifrarlos con futuros ordenadores cuánticos. Los tokens IT2 de Trust Stamp ya implementan plantillas biométricas a prueba de cuántica , lo que demuestra que hoy en día se pueden conseguir sistemas biométricos prácticos resistentes a la cuántica, aunque con claves de mayor tamaño y una mayor sobrecarga computacional.

El almacenamiento biométrico basado en tarjetas inteligentes representa otro camino evolutivo. Al almacenar plantillas biométricas cifradas directamente en tarjetas inteligentes controladas por el usuario, estos sistemas eliminan por completo las bases de datos centralizadas. El cotejo biométrico en la tarjeta garantiza que los datos biométricos nunca salgan de la tarjeta, ya que el elemento seguro realiza todas las operaciones criptográficas localmente. Este enfoque proporciona a los usuarios el control físico de sus datos biométricos, al tiempo que permite la verificación fuera de línea, aunque requiere lectores de tarjetas compatibles y se enfrenta a problemas con las tarjetas perdidas o dañadas.

Las compensaciones entre los distintos enfoques de almacenamiento reflejan tensiones fundamentales en el diseño de sistemas biométricos. El almacenamiento centralizado en línea permite una cómoda autenticación multidispositivo y una fácil recuperación de credenciales, pero crea objetivos atractivos para los atacantes. El almacenamiento distribuido fuera de línea reduce drásticamente los riesgos de violación, pero complica la gestión del sistema y la experiencia del usuario. Los enfoques híbridos que combinan el almacenamiento local de plantillas con copias de seguridad cifradas en la nube intentan equilibrar estas preocupaciones, aunque introducen una complejidad adicional en la gestión de la sincronización y la coherencia.

Construir una seguridad biométrica resistente para el futuro

La crisis del robo de identidades biométricas exige una reconsideración fundamental de cómo diseñamos, desplegamos y protegemos los sistemas de autenticación biométrica. La naturaleza permanente de los datos biométricos significa que cada violación crea un daño irrevocable, haciendo que la prevención sea primordial sobre la respuesta a incidentes.

Las organizaciones que implementan sistemas biométricos deben adoptar un enfoque de seguridad multicapa que aborde las vulnerabilidades en todo el proceso de autenticación. Esto comienza con una detección rigurosa de la vitalidad, capaz de derrotar tanto a los ataques de presentación actuales como a las falsificaciones emergentes impulsadas por IA. La seguridad basada en hardware mediante TEEs y HSM debe considerarse obligatoria y no opcional, ya que proporciona una protección criptográfica que el software por sí solo no puede lograr. Los esquemas de protección de plantillas mediante biometría cancelable o encriptación homomórfica ofrecen salvaguardas cruciales, aunque deben implementarse correctamente para evitar introducir nuevas vulnerabilidades.

El cambio hacia arquitecturas de almacenamiento descentralizadas y fuera de línea representa algo más que una evolución técnica: es un reajuste filosófico que reconoce que las bases de datos biométricos centralizadas son fundamentalmente incompatibles con los requisitos de privacidad y seguridad. Ya sea a través de sistemas protegidos por aire, almacenamiento de tarjetas inteligentes como SNAPPASS, o enfoques criptográficos distribuidos, mantener los datos biométricos fuera de los depósitos centralizados elimina el riesgo catastrófico de un compromiso biométrico masivo.

El cumplimiento de la normativa seguirá impulsando las mejoras de la seguridad biométrica. Las organizaciones deben prepararse para requisitos más estrictos en torno al consentimiento, la minimización de datos y la notificación de infracciones, al tiempo que crean sistemas lo suficientemente flexibles como para adaptarse a la evolución de la normativa. La convergencia de las leyes de privacidad en todas las jurisdicciones sugiere que el máximo común denominador -probablemente algo parecido a los estrictos requisitos del GDPR- se convertirá en la norma mundial de facto.

De cara al futuro, la integración de la criptografía resistente al quantum en los sistemas biométricos debe comenzar ahora, antes de que se disponga de ordenadores cuánticos capaces de romper el cifrado actual. La amenaza de «recoger ahora, descifrar después» significa que los datos biométricos cifrados hoy con algoritmos tradicionales pueden ser vulnerables en la próxima década, lo que hace que la migración a la criptografía post-cuántica sea una prioridad urgente y no una consideración futura.

La trayectoria de la seguridad biométrica apunta hacia un futuro en el que los usuarios mantengan la soberanía sobre sus datos biométricos mientras las organizaciones pueden seguir aprovechando las ventajas de comodidad y seguridad de la autenticación biométrica. Soluciones como SNAPPASS , que eliminan el almacenamiento centralizado al tiempo que mantienen la usabilidad, demuestran que este futuro es técnicamente alcanzable hoy en día. A medida que la autenticación biométrica se hace omnipresente en los entornos digitales y físicos, las decisiones que tomemos ahora sobre arquitectura, almacenamiento y protección determinarán si la biometría mejora la seguridad o se convierte en nuestra mayor vulnerabilidad. La naturaleza permanente de los datos biométricos significa que tenemos exactamente una oportunidad de hacerlo bien.

Scroll al inicio