Seguridad: la tecnología y sus soluciones a prueba de balas


Seguridad: la tecnología y sus soluciones a prueba de balas



Hace 20 años, la mañana del 10 de agosto de 1999, Buford O’Neal Furrow Jr. entró en el Centro de la Comunidad Judía de North Valley en Granada Hills, un suburbio de Los Ángeles, y abrió fuego con un arma semiautomática. El supremacista blanco de 37 años hirió a una recepcionista, un consejero del campo y tres jóvenes, y luego mató a un cartero que se encontraba en las cercanías.

Casi dos décadas después, y a la zaga de numerosos tiroteos masivos en todo Estados Unidos y otras partes del mundo, parte del legado de aquel día puede encontrarse en la Escuela para Niñas Bais Yaakov, a unos 30 kilómetros de dicho centro. 

Localizada en la zona acomodada de West Hollywood, frente a las oficinas de cristal de BuzzFeed y un restaurante mexicano muy popular, Bais Yaakov imparte educación judía ortodoxa a cerca de 300 estudiantes, pero el edificio gris claro de tres pisos parece más una fortaleza moderna que una institución de aprendizaje.

Bais Yaakov tiene múltiples cámaras de vigilancia que rodean el perímetro. Una cerca de metal verde de 3 metros de alto protege la parte trasera. En su interior, un sistema de cierre automático inhabilita todas las puertas con solo presionar un botón, mientras que un sistema de alerta audiovisual previene, instantáneamente, a todo el personal y estudiantado con luces destellantes y anuncios. 

La tecnología más moderna controla el ingreso a la escuela: un sistema para reconocimiento biométrico en movimiento —que figuró en una de las películas de Misión imposible– verifica la identidad. A la vez que personal y estudiantes caminan por líneas delimitadas frente a las puertas exteriores, una cámara lee sus rasgos faciales y el lenguaje corporal. Si el hombre, la mujer o la niña parados en la entrada son autenticados en una base de datos de casi 400 personas registradas, se enciende una luz verde, suenan los zumbadores y las puertas se abren.

“Lo que sucedió en Granada Hills horrorizó a mucha gente”, dice Adam Cohen, administrador voluntario de la instalación, cuyas cuatro hijas han asistido al colegio (una de ellas aún es parte del alumnado), y cuyas dos sobrinas trabajaban en el centro comunitario judío cuando fue atacado en 1999. “Hay todo tipo de locos sueltos por ahí, y primero entrarán en el sitio más fácil. Así que si pareces vulnerable, llamarás la atención”. 

En 2009, Cohen ayudó a enrolar a Bais Yaakov, que ya utilizaba tecnología de ingreso con huella digital, como sitio de pruebas para FST Biometrics, compañía israelí que estaba desarrollando un nuevo sistema de acceso. Gracias a una beca de 100,000 dólares para “endurecimiento de sitios” del Departamento de Seguridad Nacional, la escuela pudo cubrir esa y otras medidas. Y ahora, Bais Yaakov es uno de los centros educativos más seguros del país, según expertos en seguridad. 

Pero no es el único que escala la protección a un costo considerable. La industria de seguridad de todo el mundo, desde dispositivos y personal hasta software y consultoría, ha evolucionado y crecido en las últimas décadas debido al temor cada vez mayor de amenazas particulares, como los tiroteos masivos, y las promesas de las nuevas tecnologías engendradas por la revolución digital y la internet.

En la actualidad, la industria de la seguridad ha alcanzado un valor realmente sorprendente, pues en esta se invierte más que en rubros como educación, arte, entretenimiento y recreación. Los productos electrónicos de seguridad —que abarcan desde alarmas hasta detectores de metales y lectores de tarjetas— están a la vanguardia de este crecimiento. Algunas investigaciones calculan que el mercado para estos productos hoy supera los 16,000 millones de dólares.

FST Biometrics, fundada por Aharon Zeevi Farkash, un exdirector de inteligencia militar israelí, ha implementado su sistema de acceso en gran variedad de sitios, incluidas torres de condominios y clubes deportivos de Nueva York, la Bolsa de Valores de Tel Aviv y un museo holandés que lo utiliza para recorridos turísticos personalizados: los visitantes se inscriben y, luego, pasan por una serie de puntos de registro interactivos que adaptan la experiencia a la medida de cada persona. 

La empresa afirma que su tecnología facilita la vida eliminando la necesidad de llaves, dispositivos y tarjetas de acceso, y es más rápido, pues procesa la información mientras las personas están en movimiento; además es menos intrusivo y más higiénico que la tecnología de huella digital.

Yaron Zussman, CEO de FST Biometrics America, agrega que la tecnología puede responder al crecimiento esperado en los productos y sistemas de seguridad, y brinda la facilidad de uso y comodidad que desean los usuarios, pues utiliza herramientas “más pasivas y convenientes” como el reconocimiento en movimiento. 

El sistema se adapta a diversos escenarios: desde hospitales, donde la higiene a manos libres es crítica, hasta el control inmigratorio, donde la rapidez y eficiencia agilizan el movimiento en las filas aeroportuarias. Un tercero incluso ha adaptado un Ferrari con esta tecnología, y Zussman cree que, a la larga, podría volverse común en los autos para prevenir robos e incluso, la conducción en estado de ebriedad. “No es tan descabellado. Creo que, en el futuro, encenderás tu auto usando la biométrica”.

La innovación en seguridad se centra cada vez más en teléfonos inteligentes y dispositivos usables. A la fecha, HID Global produce tarjetas para control de acceso (y la actual green card o tarjeta de residencia permanente en Estados Unidos) para que las personas puedan abrir las puertas en lugares como oficinas y habitaciones de hotel. En una nueva colaboración estratégica con el fabricante de chips NXP Semiconductors, HID expandirá su tecnología para que funcione con más smartphones, así como con dispositivos portátiles como Apple Watch y Android Wear. Por lo pronto, la compañía ha anunciado una nueva plataforma en la nube que permite compartir, de manera segura, la información de documentos oficiales de identificación (licencias de conducir, pasaporte, credencial del Seguro Social) con tu teléfono y otras tabletas. Según cálculos de HID, unos 4,000 millones de personas tendrán dispositivos móviles en 2020, que se conectarán con 25,000 millones de “cosas inteligentes” y consumirán 50 billones de gigabytes de datos. 

Por tradición, la industria de la seguridad se ha sustentado en armas, guardias y compuertas. Sin embargo, la tecnología está remodelando ese panorama.
Foto: Adobe Stock

 

“La última frontera será migrar tu identificación al celular; es casi lo único que falta por hacer”, dijo Rob Haslam, director ejecutivo del negocio de identificaciones gubernamentales de HID.

Debido a las inquietudes de privacidad, la plataforma de HID permitirá que los usuarios limiten la cantidad de información compartida, dependiendo del escenario. Por ejemplo, un agente de policía que te detenga por una infracción de tránsito podría ver más datos que el vendedor de una tienda de licores, quien solo verá tu edad; pero en ambos casos, lo único que debes hacer es enviar los datos desde tu teléfono. La compañía busca hacer un piloto de su tecnología con un departamento estatal de control de vehículos o alguna agencia estadounidense similar, aunque todavía no ha finalizado acuerdo alguno. 

Mientras tanto, está impulsando varios proyectos en el extranjero, incluyendo meter todo el sistema de propiedad vehicular de Nigeria —que abarca al menos 50 millones de autos— en una base de datos consultable en teléfonos. “Estamos al borde de una nueva era”, afirma Haslam.

Un desafío crítico para la industria consiste en encontrar la manera de almacenar y utilizar las cantidades enormes de información generada por los sistemas de seguridad. Las redes de alerta o televisión de circuito cerrado reúnen tesoros de información, mucha de la cual es finalmente inocua. Pero cuando algo sucede, las fuerzas de la ley y otros organismos necesitan tener la capacidad de encontrar fragmentos de evidencias dentro de esa montaña de datos. Tales son los temas centrales de los departamentos de policía que debaten sobre la implementación de cámaras corporales (body cameras): cuánta grabación debe almacenarse y durante cuánto tiempo; deben mantenerse en servidores de nube (como ha decidido hacer el Departamento de Policía de Nueva York) o en dispositivos físicos; cuáles oficiales deben tener acceso a las cámaras, cuándo y cómo; y demás.

Han surgido varias compañías que tratan de responder a estos desafíos. No hace mucho, Qognify, que ayuda a proteger ambientes donde un fallo de seguridad podría ser ruinosamente peligroso, costoso y dañino —como en aeropuertos y Juegos Olímpicos—, lanzó un software llamado “búsqueda de sospechoso” que indexa videos para facilitar las búsquedas. El sistema utiliza análisis de video para asignar a cada individuo en pantalla una firma digital única, la cual se almacena en una base de datos consultable. Con una herramienta así, los investigadores pueden ahorrarse horas o días de registrar grabaciones en busca de sospechosos. “Podría usarse en retrospectiva, un día después de que alguien informe algo o muy cerca del tiempo real”, dice Illy Gruber, vicepresidente de mercadotecnia de Qognify. El sistema ya se ha implementado en varios aeropuertos, centros médicos y en redes de vigilancia urbana en todo el mundo, aunque todos los clientes han pedido permanecer anónimos, informa Gruber.

Por tradición, la industria de la seguridad se ha sustentado en armas, guardias y compuertas. Sin embargo, la tecnología está remodelando ese panorama, apoyándose en esos fundamentos y planteando nuevos cuestionamientos. Lee Tien, prominente abogado de Electronic Frontier Foundation, organización no lucrativa enfocada en las libertades civiles del mundo digital, confiesa que teme la mentalidad “big data, recógelo-todo” de la industria. “Muchas veces, los usuarios no han dado su consentimiento o ni siquiera saben que están recogiendo sus datos, y mucho menos lo que hacen con sus datos después de recogerlos”, agrega. “Big data significa que usan los datos para algo distinto del propósito original”.

Y las compañías de seguridad parecen darse cuenta de esta inquietud. Gruber señala que la herramienta de búsqueda en video de Qognify crea una base de datos de avatares generada a partir de las grabaciones, en vez de almacenar imágenes reales de personas. De igual manera, FST Biometrics no guarda imágenes de los usuarios, sino que las traduce en algoritmos. Zussman, de FST Biometrics, insiste en que su tecnología permite el acceso en vez de negarlo, y nada más. “No somos una lista negra”, añade. “No vamos por las calles haciendo reconocimiento facial… Ese no es nuestro mercado”.

La migración a la seguridad digital que utiliza herramientas como verificación biométrica y credenciales móviles también agudiza la inquietud de proteger los conjuntos de datos que son indispensables para usarlas. También previene que colocar terabytes de datos sensibles en un solo lugar, para cualquier propósito, crea un objetivo enorme para atacantes maliciosos que busquen un punto débil. Los profesionales de la industria aseguran que actualizan constantemente sus protocolos de protección, y que sus sistemas pasan las pruebas de seguridad más rigurosas, donde terceras partes evalúan su capacidad para resistir intentos de hackeo.

Los usuarios que se suscriben a sistemas como esos ponen una fe ciega en la capacidad del operador para asegurarlo. Pero eso nada tiene de novedoso; lo mismo sucede —y ha sucedido desde hace años— cuando las personas entregan información a detallistas y agencias gubernamentales, y la introducen en sus celulares. Y muchos ejemplos, desde el hackeo de Target en 2013 —que expuso los datos financieros de 40 millones de clientes— hasta las advertencias del Departamento de Vehículos de California, en 2014, sobre una posible violación de sus servicios de tarjetas de crédito, demuestran que hasta las entidades más grandes y mejor conocidas tienen dificultades con semejante tarea.  

Publicado en cooperación con Newsweek / Published in cooperation with Newsweek

 

Ingresa las palabras claves y pulsa enter.