¿Qué es una brecha de seguridad?
Siguiendo el criterio de la AEPD, una brecha de seguridad es «un incidente de seguridad que afecta...
Esta nueva tecnología facilita el acceso e interacción con los sistemas de gestión, aportando importantes mejoras en funcionalidad y ergonomía.
La frase “mi voz es mi contraseña” ha dejado de ser una intención y ya se está aplicando en algunas entidades como HSBC, en su acceso a los servicios de atención telefónica.
Esto quiere decir que podemos identificarnos sólo con nuestra voz en servicios de atención telefónica y en aplicaciones móviles.
¿Pero esta tecnología sirve para algo más?
Además de para la identificación, se puede utilizar para firmar contratos. Vemos a contar dos aplicaciones concretas: En seguros y telecomunicaciones para la firma de contratos o en el mundo financiero para la firma de órdenes, ya que facilita y agiliza este tipo de acciones.
¿Y cómo funciona?
La biometría aplicada a la voz identifica, a través de complejo análisis matemático, cerca de un centenar de parámetros físicos del aparato fonador del hablante, lo que virtualmente le identifica unívocamente.
La identificación a través de la voz permite a los usuarios eludir el clásico método de autenticación con usuario y contraseña, que puede ser muy tedioso si el canal utilizado es el teléfono.
El sistema interroga al usuario y le invita a decir un texto. Típicamente nombre y apellidos, su DNI o una clave. El sistema evalúa la voz y la compara con los patrones existentes, determinando si hay o no coincidencia con alguno de ellos. Para agilizar la búsqueda, se suele apoyar en el reconocimiento de los datos leídos.
El funcionamiento del proceso de firma por voz es un poco más complejo. Se trata de un proceso donde se combina el texto que se quiere firmar con la voz de la persona que firma a través de la lectura del texto, quedando así estos dos elementos vinculados entre sí. Esta operación se puede realizar, por parte del cliente, con un simple teléfono, lo que facilita mucho la operación a ciertos colectivos (personas mayores, personas con discapacidad visual, etc.).
Con el método tradicional de firma en papel, todos sabemos que cualquier persona podría realizar una firma falsa. También se podría decir lo mismo de una firma por voz, cuando alguien se hiciera pasar por otra persona. ¿En qué radica la diferencia?. La diferencia fundamental es que con la firma mediante la voz, se puede demostrar fácilmente que un individuo ha sido o no ha sido el autor, al comparar su modelo vocal con el de la grabación. Además, si se dispusiera del modelo vocal de la persona grabada, incluso se le podrá incluso identificar, ya que ha dejado sus huellas ‘vocales’de forma inequívoca.
Otra característica muy relevante de la firma vocal (1) es la posibilidad de distribuir la evidencia de lo firmado a la entidad y al propio firmante. De esta forma, si el firmante quiere iniciar un pleito ante un supuesto incumplimiento, ya no requerirá que su entidad le proporcione las evidencias, ya que él dispondrá de su propia copia (simetría probatoria).
Esa evidencia, puede consistir en un documento compuesto de los siguientes elementos:
Habitualmente, el servicio que soporta el proceso, externo a la entidad, almacenará una copia de las evidencias para futuras demandas, ya sean de la entidad, del cliente o de terceros legalmente autorizados.
(1) Sistema de firma por voz auditado y avalado por EADTrust.
Facilidad, agilidad, simplicidad y el hecho de disponer de una copia de las evidencias, conforman un conjunto de características muy valorado por los clientes, especialmente por aquellos que están aún poco digitalizados.
Si tienes alguna necesidad o colectivo donde se puede obtener una clara ventaja con el uso de esta tecnología, coméntanoslo y analizamos su aplicabilidad.
La trayectoria profesional de Eliseo está a caballo entre áreas técnicas y marketing. Actualmente trabaja en el desarrollo de nuevos productos y servicios de Cibernos, tales como "Motor de Cumplimiento", producto específico para el control del cumplimiento, y "TaaS" (Truth as a Service) que utiliza Blockchain para la protección de las evidencias que deban ser utilizadas ante litigios (secretos empresariales, cumplimiento, publicaciones de los medios, actas de comités, tramitación en las AAPP,...).
Siguiendo el criterio de la AEPD, una brecha de seguridad es «un incidente de seguridad que afecta...
En el transcurso de su actividad cotidiana, el sector público trabaja, crea, recopila, almacena,...
Muchas veces, no somos conscientes del grado de vulnerabilidad que presentan nuestros sistemas...