Home SmartCasa Inteligente ¿Qué son los escáneres dactilares y cómo funcionan?

¿Qué son los escáneres dactilares y cómo funcionan?

by Martin Ezquerro Mesa

  • Acerca de los escáneres de huellas dactilares (Finger Scanners)
  • Análisis de huellas dactilares
  • Los escáneres de huellas dactilares en la vida cotidiana
  • Más populares que nunca (a pesar de las preocupaciones)
  • Bloqueo mediante un escáner de huellas dactilares

Un escáner de huellas dactilares es un tipo de sistema de seguridad electrónico que utiliza las huellas dactilares para la autenticación biométrica con el fin de conceder a un usuario el acceso a la información o aprobar las transacciones.

Antes, los escáneres de huellas dactilares se veían sobre todo en películas y programas de televisión, o se leían en novelas de ciencia ficción. Pero esa época en la que la imaginación superaba la capacidad de la ingeniería humana hace tiempo que pasó: ¡los escáneres de huellas dactilares se utilizan desde hace décadas! Los escáneres de huellas dactilares no sólo son cada vez más habituales en los últimos dispositivos móviles, sino que se están abriendo paso poco a poco en la vida cotidiana. Esto es lo que debes saber sobre los escáneres de huellas dactilares y su funcionamiento.

¿Qué son los escáneres de huellas dactilares?

Las huellas dactilares humanas son prácticamente únicas, por lo que tienen éxito en la identificación de individuos. No sólo las fuerzas del orden recogen y mantienen bases de datos de huellas dactilares. Muchos tipos de ocupaciones que requieren una licencia o certificación profesional (por ejemplo, asesores financieros, corredores de bolsa, agentes inmobiliarios, profesores, médicos/enfermeros, seguridad, contratistas, etc.) exigen la toma de huellas dactilares como condición para el empleo. También es típico proporcionar las huellas dactilares cuando se hacen documentos ante notario.

Los avances tecnológicos han permitido incorporar escáneres de huellas dactilares (también pueden denominarse «lectores» o «sensores») como otra característica de seguridad (opcional) para los dispositivos móviles. Los escáneres de huellas dactilares son uno de los más recientes de una lista cada vez más amplia -códigos de identificación, códigos de patrones, contraseñas, reconocimiento facial, detección de ubicación, escaneo del iris, reconocimiento de voz, conexión Bluetooth o NFC de confianza- de formas de bloquear y desbloquear los teléfonos inteligentes. ¿Por qué utilizar un escáner de huellas dactilares? Muchos lo disfrutan por la seguridad, la comodidad y la sensación futurista.

Los escáneres de huellas dactilares funcionan capturando el patrón de crestas y valles de un dedo. A continuación, la información es procesada por el software de análisis/cotejo de patrones del dispositivo, que la compara con la lista de huellas dactilares registradas en el archivo. Una coincidencia satisfactoria significa que se ha verificado la identidad, lo que permite el acceso. El método de captura de los datos de las huellas dactilares depende del tipo de escáner que se utilice:

  • Sensor óptico: Estos tipos de escáneres básicamente hacen una fotocopia del dedo. Muchos iluminan el dedo para ofrecer un contraste nítido de líneas mientras el escáner sensible a la luz (normalmente un sensor de imagen o un microchip sensible a la luz) registra la información para producir una imagen digital. Muchos escáneres de huellas dactilares conectados al PC utilizan sensores ópticos.
  • Sensor capacitivo: En lugar de luz, los escáneres capacitivos utilizan electricidad (piense en el modo en que funcionan las pantallas táctiles) para determinar los patrones de las huellas dactilares. Cuando un dedo se apoya en la superficie táctil-capacitiva, el dispositivo mide la carga; las crestas muestran un cambio en la capacitancia, mientras que los valles no producen prácticamente ningún cambio. El sensor utiliza todos estos datos para trazar con precisión las huellas. La mayoría de los smartphones con escáner de huellas dactilares utilizan sensores capacitivos.
  • Sensor ultrasónico: Al igual que los murciélagos y los delfines utilizan la ecolocalización para encontrar e identificar objetos, los escáneres ultrasónicos funcionan mediante ondas sonoras. El hardware está diseñado para enviar pulsos ultrasónicos y medir la cantidad que rebota. Las crestas y los valles reflejan el sonido de forma diferente, por lo que los escáneres ultrasónicos pueden crear un mapa 3D detallado de los patrones de las huellas dactilares. Los sensores ultrasónicos son actualmente objeto de prototipos (por ejemplo, por parte de Qualcomm Technologies, Inc.) y de pruebas para su uso en dispositivos móviles

Análisis de huellas dactilares

Es posible que en este momento se esté mirando las yemas de los dedos, preguntándose cómo los escáneres pueden determinar tan rápidamente una coincidencia o no. Décadas de trabajo han conducido a la clasificación de las minucias de las huellas dactilares, los elementos que las hacen únicas. Aunque hay más de cien características diferentes que entran en juego, el análisis de las huellas dactilares se reduce básicamente a trazar los puntos en los que las crestas terminan abruptamente y se bifurcan en dos ramas (y la dirección) .

Combine esta información con la orientación de los patrones generales de las huellas dactilares -arcos, bucles y espirales- y tendrá una forma bastante fiable de identificar a los individuos. Los escáneres de huellas dactilares incorporan todos estos datos en plantillas, que se utilizan siempre que se requiere una autenticación biométrica. Un mayor número de datos recogidos ayuda a garantizar una mayor precisión (y rapidez) al comparar diferentes conjuntos de huellas.

Escáneres de huellas dactilares en la vida cotidiana

El Motorola Atrix fue el primer smartphone en incorporar un escáner de huellas dactilares, allá por 2011. Desde entonces, muchos más smartphones han incorporado esta característica tecnológica. Algunos ejemplos son (pero no se limitan a) el: Apple iPhone 5S, modelos de iPad de Apple, Apple iPhone 7, Samsung Galaxy S5, Huawei Honor 6X, Huawei Honor 8 PRO, OnePlus 3T, OnePlus 5 y Google Pixel. Es probable que más dispositivos móviles admitan escáneres de huellas dactilares a medida que pase el tiempo, especialmente porque ya se pueden encontrar escáneres de huellas dactilares en muchos objetos cotidianos.

En lo que respecta a la seguridad del PC, hay un montón de opciones de escaneo de huellas dactilares, algunas de las cuales se pueden encontrar ya integradas en ciertos modelos de portátiles. La mayoría de los lectores que se pueden adquirir por separado se conectan con un cable USB y son compatibles tanto con el sistema de un ordenador de sobremesa como con el de un portátil (normalmente con sistema operativo Windows, pero también con macOS). Algunos lectores tienen una forma y un tamaño más parecidos a los de las memorias USB; de hecho, ¡algunas memorias USB tienen un escáner de huellas dactilares integrado para permitir el acceso a los datos almacenados en su interior!

Se pueden encontrar cerraduras biométricas para puertas que utilizan escáneres de huellas dactilares además de pantallas táctiles/teclados para la entrada manual. Los kits biométricos de arranque del coche, que se instalan en los vehículos como un accesorio del mercado de accesorios, utilizan escáneres de huellas dactilares para añadir otra capa de seguridad. También hay candados y cajas fuertes que escanean las huellas dactilares. Y si alguna vez planea un viaje a los Estudios Universal, puede alquilar una taquilla gratuita que utiliza huellas dactilares en lugar de llaves o tarjetas físicas. Otros parques temáticos, como Walt Disney World, escanean las huellas dactilares al entrar para combatir el fraude en las entradas.

Más popular que nunca (a pesar de las preocupaciones)

Se espera que la aplicación de la biometría en la vida cotidiana crezca a medida que los fabricantes ideen nuevas (y más asequibles) formas de incorporar la tecnología. Si tiene un iPhone o un iPad, es posible que ya haya mantenido conversaciones útiles con Siri. El altavoz Amazon Echo también emplea un software de reconocimiento de voz, ofreciendo una serie de útiles habilidades a través de Alexa. Otros altavoces, como el Ultimate Ears Boom 2 y el Megaboom, han integrado el reconocimiento de voz de Alexa mediante actualizaciones de firmware. Todos estos ejemplos utilizan la biometría en forma de reconocimiento de voz.

No debería sorprendernos encontrar más productos diseñados para interactuar con nuestras huellas, voces, ojos, caras y cuerpo con cada año que pasa. Los modernos rastreadores de fitness ya pueden controlar los latidos del corazón, la presión arterial, los patrones de sueño y el movimiento en general. Sólo será cuestión de tiempo que el hardware de los rastreadores de fitness sea lo suficientemente preciso como para identificar a las personas a través de la biometría.

El tema del uso de las huellas dactilares para la autenticación biométrica es objeto de un acalorado debate, en el que se discuten por igual los graves riesgos y las importantes ventajas. Por eso, antes de empezar a utilizar el último smartphone con escáner de huellas dactilares, es posible que quieras sopesar algunas opciones.

Lo que nos gusta

  • Permite un acceso rápido y fácil con un dedo para desbloquear los dispositivos.
  • Excelente manera de identificar individuos únicos.
  • Extremadamente difícil de falsificar/duplicar.
  • Prácticamente imposible de adivinar/hackear.
  • No se puede olvidar la huella dactilar.

Lo que no nos gusta

  • No es completamente infalible.
  • No se pueden obtener nuevas huellas.
  • Las lesiones en los dedos pueden impedir el escaneo exitoso y negar el acceso a los usuarios autorizados.
  • Gérmenes.

Las lesiones en los dedos pueden impedir el escaneo exitoso y negar el acceso a los usuarios autorizados.

Gérmenes.

La utilización de escáneres de huellas dactilares en la electrónica de consumo es todavía bastante nueva, por lo que cabe esperar que se establezcan normas y protocolos con el tiempo. A medida que la tecnología madure, los fabricantes podrán afinar y mejorar la calidad del cifrado y la seguridad de los datos para evitar posibles robos de identidad o usos indebidos con huellas dactilares robadas.

A pesar de las preocupaciones asociadas a los escáneres de huellas dactilares, muchos lo encuentran preferible a la introducción de códigos o patrones. La facilidad de uso hace que los dispositivos móviles sean más seguros en general, ya que la gente prefiere deslizar un dedo para desbloquear un smartphone que recordar y teclear un código. En cuanto al miedo a que los delincuentes corten los dedos de los individuos comunes y corrientes para poder acceder a ellos, es más Hollywood y el bombo (irracional) de los medios de comunicación que la realidad. Las mayores preocupaciones tienden a girar en torno a ser accidentalmente bloqueado de su propio dispositivo .

Bloqueado usando un escáner de huellas dactilares

Aunque los escáneres de huellas dactilares tienden a ser bastante precisos, puede haber una serie de razones por las que uno no autoriza su huella. Es probable que hayas intentado volver a entrar en tu teléfono mientras lavabas los platos y te hayas dado cuenta de que los dedos mojados normalmente no pueden ser leídos por los sensores. A veces es un fallo extraño. La mayoría de los fabricantes han previsto que esto ocurra de vez en cuando, por lo que los dispositivos aún pueden desbloquearse mediante contraseñas, códigos pin o códigos de patrón. Éstos suelen establecerse cuando el dispositivo se configura por primera vez. Por lo tanto, si un dedo no escanea, simplemente utilice uno de los otros métodos de desbloqueo.

Si por casualidad olvidas un código del dispositivo en un ataque de ansiedad, puedes restablecer remotamente (Android) las contraseñas y los pines de la pantalla de bloqueo. Siempre que tengas acceso a tu cuenta principal (por ejemplo, Google para los dispositivos Android, Microsoft para los sistemas de escritorio/PC, Apple ID para los dispositivos iOS), hay una forma de iniciar sesión y restablecer la contraseña y/o el escáner de huellas digitales. Disponer de varios medios de acceso, así como de la autenticación de dos factores, puede mejorar tu seguridad personal y salvarte en esas situaciones de olvido.

Related Posts