Pagos biométricos

Lectura de iris en pagos biométricosLorenzo Castillo, director Centro Experto de Medios de Pago en Informática El Corte Inglés. 

Si observamos la evolución de los soportes de las tarjetas bancarias vemos como desde la aparición de la primera tarjeta en 1950, que podríamos denominar “moderna”, emitida en cartón, pasamos por las de plástico con banda magnética que empezaron a emitirse en 1958, llegamos a las tarjetas con tecnología chip, que empezaron a utilizarse de forma masiva a partir de 1995 una vez definida la primera versión de las especificaciones EMV en cuanto a la interoperatividad de las aplicaciones bancarias, y llegamos a hoy con la tecnología contactless. Y en este largo recorrido, o corto según se mire, todos los cambios han sido motivados fundamentalmente por el reforzamiento de la seguridad.

Todos los modelos se basan en dos premisas fundamentales:

– Algo que tenemos y solo nosotros tenemos.

– Algo que sabemos y solo nosotros sabemos.

Tenemos tarjetas y conocemos un elemento validador exclusivo como era y sigue siendo en algunos casos, la firma o un pin para las tarjetas chip o contactless.

La tecnología contactless también ha facilitado la evolución de los pagos a través del móvil, apareciendo el concepto de cardless. De modo que, a día de hoy, manejamos en el sector los conceptos de contactless y cardless pero ¿cuál será el futuro? ¿Quizás el nothingless? No lo busquen en el diccionario. No existe, pero su traducción natural puede que sea lo que mejor defina los pagos del futuro: los pagos biométricos.

Los pagos biométricos están basados en el uso de la autenticación biométrica para la identificación del usuario, que puede efectuarse por múltiples mecanismos como el reconocimiento de voz, facial, huellas dactilares, iris… No necesitaremos un soporte adicional, lo llevaremos integrado. Lo que tenemos (nuestra voz, nuestra huella dactilar, etc.) tiene la suficiente garantía de identificación, dependiendo del sistema utilizado, como para no necesitar nada más pero, por supuesto, puede y diría debe combinarse con la introducción de un pin.

El índice de error en el reconocimiento biométrico es inferior a los sistemas de lectura convencionales y los tiempos de validación muy rápidos.

Pagos biometrícos

Estos sistemas aportan ventajas a los usuarios, como la mayor seguridad, la rapidez en la operación, la no necesidad de disponer de una tarjeta o de efectivo, la multicanalidad y lo que es muy importante: la aplicación en otros usos distintos al pago. Imaginemos una plataforma que nos permite reservar  un hotel en una agencia de viajes en la que podemos pagar mediante la identificación biométrica. Imaginemos que cuando llegamos al hotel nos identificamos mediante reconocimiento biométrico, el que sea, por el que el recepcionista sabe quién somos y ya tiene nuestra habitación preparada. Imaginemos, también, que cuando llegamos a la habitación se puede abrir la puerta con ese dato biométrico, sin necesidad de ningún soporte de llave. Y si durante mi estancia puedo contratar servicios o hacer consumiciones en el bar o restaurante del hotel y mediante la biometría puedo acumular su importe en mi cuenta o pagarlo on-line, sin necesidad de llevar una tarjeta de crédito ni efectivo, ni tener que decir el número de habitación, con los problemas de fraude que este sistema aporta. Y si al final de mi alojamiento, en el check-out, del mismo modo que hice el check-in, sin tarjeta, sin dinero, puedo pagar mis gastos durante la estancia.

Esto puede considerarse una buena experiencia de usuario.

Pero también presenta otros inconvenientes como la necesidad de incorporar nuevo hardware en el comercio para el reconocimiento biométrico y de la adaptación de las aplicaciones. Pero si hay una barrera a vencer es la de la percepción sobre la “confidencialidad”. Vivimos en un “Big Brother”, permanentemente conectados, pero nos preocupa la confidencialidad. Disponemos de nuestros datos de usuario en Facebook, en Twiter, en Youtube, en Instagram… pero nos preocupa la confidencialidad, de modo que, para preservarla y aportar seguridad a los usuarios, debemos trabajar con sistemas que garanticen la seguridad y privacidad de los datos. No almacenar los patrones biométricos y asociarlos a un token como elemento identificador, es básico en esta gestión y si se combina con una clave de identificación tipo pin, mejor.

Palm Secure de Futjisu aporta un sistema muy interesante basado en la lectura de las venas de la mano. No confundan con la quiromancia, es tecnología. El sistema utiliza rayos infrarrojos cercanos (NIR) que al incidir sobre la hemoglobina desoxidada de la sangre reducen el ratio de reflexión, ocasionando que las venas aparezcan como un patrón negro en la imagen capturada.

La estructura de las venas de la mano proporciona un patrón único, similar a las huellas dactilares. Ni siquiera gemelos idénticos tienen el mismo patrón y además, no cambia con el tiempo. Tendremos el mismo patrón desde niños hasta que nos jubilemos y más.

El sistema de lectura es higiénico y no intrusivo a diferencia de, por ejemplo, la lectura de huellas que requiere apoyar el dedo en un lector. No tendremos que preocuparnos de dónde tenía el dedo el anterior cliente antes de hacer su lectura de huella. El sistema de reconocimiento de venas no requiere contacto.

El algoritmo aplicado para el reconocimiento del patrón presenta tasas de error ultra bajas: 0.00008% de falsos positivos y 0.01 de falsos rechazos.

Sin duda, un sistema a tener en cuenta. Y no perdamos de vista los sistemas de reconocimiento facial en los pagos. Pero esto, será otra historia.

Un pensamiento en “Pagos biométricos

  1. Esto está muy bien, pero la realidad es que lo que falta y poco a poco se consigue, es educar y formar a los usuarios.

    Igual que la gente a veces no custodia de forma apropiada sus claves de seguridad, quien nos dice que no pulsará una web con malware y le escanearán su huella digital ?

    La realidad es que una simple tarjeta de coordenadas y simples preguntas suelen ser suficientes para todo tipo de operaciones, por lo que seguridad en buena parte dependerá del usuario del ordenador o del programa informatico y la mínima formación del usuario será determinante para que sea seguro

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s