¿Podrían vaciar mis cuentas bancarias si robaran mis datos biométricos del padrón del IFT?

 

Sin lugar a duda, la intención del gobierno federal de crear un padrón biométrico de los usuarios de la telefonía móvil no ha dejado a nadie indiferente. Desde que se publicó en el Diario Oficial de la Federación (DOF) el dictamen mediante el cual se reforma la Ley Federal de Telecomunicaciones y Radiodifusión hemos escuchado opiniones, alguna muy válidas y otras no tanto, de defensores de derechos humanos, políticos, expertos en ciberseguridad, periodistas y hasta de uno que otro pariente que afirma que “al primo de un amigo” le tomaron una foto y con eso lograron vaciarle su cuenta bancaria.

Es una realidad que hablamos de una iniciativa altamente compleja, ya que engloba temas como la constitucionalidad de la misma reforma, el derecho a la privacidad, la seguridad dentro del mundo digital, el temor a ser vigilado por el gobierno e incluso la polarización política que persiste en nuestro país desde las últimas elecciones presidenciales. Pero también es cierto que está plagada de mitos que impiden que exista un debate objetivo y serio para ponderar los pros y los contras de la medida.

Quizá uno de los más significativos es aquel que está relacionado con el tema de la seguridad y que nos ha creado el temor de que si la base con los datos biométricos es robada, el delincuente podrá hacer uso indiscriminado de nuestras biometrías para vaciar nuestras cuentas bancarias, solicitar créditos a nuestro nombre, crear una identidad falsa para evadir impuestos, votar en elecciones en nuestro nombre, y otras historias de terror que nadie quiere vivir. ¿Pero esto es posible?

Como dijo Jack el Destripador, vamos por partes y empecemos por el contexto. La era digital llegó para quedarse, no hay nada que podamos hacer para detenerla y menos después de estar viviendo una pandemia que exige una menor interacción física entre las personas.

Ante ello, la dinámica diaria está demandando que el contacto físico sea sustituido por la interacción con dispositivos móviles, la cual no siempre está debidamente resguardada y puede ser la puerta de entrada para los cibercriminales, eso es verdad.

Un ejemplo de esto son las redes sociales, ya que a través de nuestras interacciones entregamos elementos para que se identifiquen datos como nuestro nombre completo, fecha de nacimiento, dirección, teléfono, correo electrónico, nuestros gustos, nuestro comportamiento, y si eres de los que le da clic a la app que dice “analizamos tu rostro y te decimos qué tipo de pulga eres”, hasta tu biometría facial. Aunque solemos preocuparnos mucho por el tema de la privacidad, la realidad es que permitimos que terceros tengan libre acceso a nuestra información sin ningún tipo de filtro o limitaciones, lo cual nos deja seriamente vulnerables en el mundo digital.

Otro punto destacado por los detractores del padrón es la amplia historia de robos de bases de datos que estaban bajo resguardo de instituciones públicas. Gran escándalo causó enterarnos que hace algunos años estaba disponible en Amazon una copia de la Lista Nominal del Instituto Nacional Electoral (INE) con 93.4 millones de registros de los votantes mexicanos sin contraseñas y sin ningún tipo de protección.

Sin embargo, es importante señalar que la información expuesta se componía de datos biográficos, es decir, nombre, fecha de nacimiento, Clave Única de Registro de Población (CURP), dirección, entre otros, pero no de datos biométricos. De hecho, de haberse hecho un resguardo de dicha información con soluciones biométricas, difícilmente esta base de datos hubiera terminado en la Internet y, en caso de que hubiera sucedido, hubiera sido imposible que se tuviera acceso a todos los registros, ya que sólo podrían abrirse con las biometrías de cada usuario.

Hoy en día en el país ya existen bases de datos gubernamentales respaldadas con biométricos que han demostrado no sólo su seguridad, sino su funcionalidad, como la de la Secretaría de Relaciones Exteriores y la del Servicio de Administración Tributaria, así como bases de sectores económicos como la de la banca, con la que se ha logrado reducir significativamente los fraudes en el otorgamiento de crédito, y la de las Administradoras de Fondos para el Retiro (Afores), que se creó para evitar los traspasos no reconocidos entre instituciones, así como los retiros que no fueran solicitados por el titular de la cuenta, reportando ambas resultados muy positivos.

Pero, ¿cómo es que se resguarda un dato biométrico? De acuerdo con Adolfo Loera, presidente de Biometría Aplicada -empresa mexicana especializada en el desarrollo de soluciones de identidad digital con más de 20 años en el mercado- un sistema de identidad digital se diseña bajo condiciones en las que sólo el usuario pueda permitir el acceso a sus datos, precisamente a través de una autenticación biométrica, lo que genera un primer candado.

Además, continúa el experto, es importante destacar que los lectores no toman una imagen de la huella, el rostro u otra biometría al momento de hacer la captura para compararla posteriormente con otra imagen. “Lo que hace la tecnología actual es medir los espacios entre los puntos característicos de una biometría (una huella, por ejemplo, tiene hasta 40 puntos característicos y el iris, hasta 240) y crea un patrón digital conocido como template, que está compuesto básicamente por un código. Otro de los candados es que la información biométrica viaja de manera cifrada y desagregada, es decir, como un rompecabezas, por lo que, para poder usar estos datos, el criminal tendría que contar con las herramientas para poder descifrar el código y armar dicho rompecabezas”, explicó Loera.

Agregó que aun cuando la base fuera robada, todos los candados mencionados pudieran ser abiertos -lo cual como ya se mencionó es prácticamente imposible- y la biometría pudiera ser reproducida, los lectores biométricos actuales están diseñados para identificar cuando se trata de una biometría viva, es decir, que proviene del dedo, el ojo o el rostro de una persona (a través de la temperatura del cuerpo, la electricidad, el brillo de la piel, la gesticulación, entre otros elementos), o de un intento de vulneración a través de un silicón con la huella dactilar impresa o una máscara.

Loera reiteró que las vulnerabilidades actuales están en aquellas interacciones que no están protegidas por biométricos y dependen aún de elementos físicos como la presentación de documentos (y cuyo receptor no tiene la tecnología adecuada para verificar que no sean falsificaciones); plásticos (tarjetas de crédito y débito) y de contraseñas numéricas como el NIP (número de identificación personal) o el CVV (código valor de verificación), que pueden ser obtenidos a través de una estafa telefónica.

El experto en identidad digital recalcó que ahora el Instituto Federal de Telecomunicaciones (IFT) y las telefónicas tienen la misión de acercarse a empresa especializadas y debidamente certificadas, ya que no cualquier compañía de ciberseguridad tiene la capacidad, el conocimiento y la experiencia para desarrollar identidades digitales únicas y seguras. De esto dependerá, en gran medida, que el Padrón Nacional de Usuarios de Telefonía Móvil (Panaut) no termine siendo otro proyecto fallido en México.

Quizás también te interese leer…

0 comentarios

Enviar un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *