Medidas de paso (9 al 16 de mayo 2003)

En materia de controles de acceso físico, lo másimportante no es impedir el paso, sino que las personas lleguen hasta dondepuedan y deban, en el momento necesario o deseado, y con la supervisiónadecuada.

20 años atrás, los controlesde acceso físico se basaban esencialmente en el trabajo de los vigilantes, enel mejor de los casos asistidos por equipos de circuito cerrado de televisión(CCTV). Posteriormente, fueronincorporados los códigos electrónicos a las entradas de los distintosambientes… Hasta el día de hoy, cuando la tecnología ha hecho posible laintegración de mecanismos que miden las características del individuo quequiere el paso libre a determinados espacios, y las comparan con datospreviamente almacenados para buscar la plena coincidencia entre la informaciónque entra y la ya disponible.

Los controles de acceso físicoen instalaciones públicas y complejos empresariales cada día dependen más deeste tipo de mecanismos, sustentados en aplicaciones de la biometría. Sobreeste tema ya hemos escrito algunas cosas en este mismo espacio. Conviene recordar, sin embargo, laclasificación de las características tomadas en cuenta con mayor frecuencia eneste tipo de desarrollos, según lo explica Jon Zondermann en su obra Beyondthe crime lab (Más allá del laboratorio criminal):

1.-Geometría de la mano: una lectora “mide” la longitud, la curvaturay el entramado de los rastros dactilares colocados en una lectora. Esta es una resemblanza del viejo sistemadiseñado por Alphonse Bertillon, precursor de los métodos científicos deidentificación.

2.-Vasos sanguíneos de laretina: cámaras de luz infrarroja debaja intensidad escanean la retina y la comparan con una foto yaalmacenada. La plena coincidencia delos patrones en los reservorios de sangre determinará una identificaciónpositiva. Este es uno de los factoresmás trabajados en la actualidad para controles de acceso físico.

3.-Análisis de la escrituramanual y reconocimiento de voz: no sonprecisamente factores de la biometría, pero constituyen desarrollos de recientedata. En el primer caso (utilizado parala conformación de tarjetas de crédito) son analizadas características talescomo la velocidad, presión del trazo y curvatura de la firma ejecutada sobreuna lectora electrónica. Aquí partendel principio según el cual la firma no cambia de un día para otro, sino en unproceso lento.

El reconocimiento de la voz,mientras tanto, se basa en las traducción gráfica de los impulsos sonorosemitidos por cada individuo, y su posterior comparación con el registroalmacenado. Generalmente, la persona interesada en acceder debe decir palabraspreestrablecidas, que también operan como códigos de acceso.

Michelle Shen ha señalado, enun artículo incorporado a Biometritech –cuyo enlace está al final de estetrabajo-, que la firma Identica Corporation logró un nuevo paso de integración,al diseñar un sistema que lee los vasos sanguíneos de la mano, lo cual a sujuicio “minimiza las desventajas de los sistemas biométricos comercialmentedisponibles”. No obstante, estos nuevosproductos deben ser sometidos a los rigores del uso cotidiano para determinarcuán efectivos son.

La aplicación de la biometríagenera suspicacias hasta en los círculos más avanzados y liberales pues, comoseñala el propio Zondermann, “cuando la información es guardada y usadaposteriormente para la persecución política, social o religiosa –como ha sido amenudo en el pasado- las implicaciones de poner en las manos del Gran Hermanouna tecnología más poderosa son terroríficas”.

Entonces, el debate radica notanto en las informaciones que podamos consignar voluntariamente en las basesde datos, sino en el uso que de ello pueda hacerse con posterioridad. En un ambiente de guerra contra el terrorismo,donde muchas libertades han sido embargadas en aras de la seguridad nacional,este asunto no debe ser ignorado.

Ya comienzan a surgir lasprimeras propuestas. El Grupo deEstudios de Ciencias de la Información y Tecnologías (conocido en inglés porsus siglas ISAT) ha sugerido una legislación que tome en cuenta tres criterioscon estricto rigor: revelaciónselectiva, fuerte auditoría y procesamiento regulado. De todos, el más importante sería el segundo, pues de acuerdo conel planteamiento consistiría en un control externo a la fuente que aporta losdatos. El ciudadano tiene derecho apreguntarse, como hacía George Moore en su tratado sobre el sentido común, “¿Esesto realmente posible?”. Unavacuna de escepticismo puede evitar males mayores.

Links de interés

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *