¿Cómo consigue el lector de huellas de tu portátil identificarte sin fallar?

Nada es completamente seguro: las cerraduras se pueden forzar, las cajas fuertes se pueden abrir y las contraseñas se pueden adivinar o forzar. Así pues, ¿cómo podemos proteger la información sensible de un portátil, por ejemplo? Una forma es utilizar métodos de seguridad biométricos como el lector de huellas dactilares que muchos portátiles incorporan de serie, igual que los smartphones, y en este artículo te vamos a contar cómo funcionan, cómo y dónde se almacenan tus huellas y por qué (casi) nunca fallan.

No hace mucho tiempo, si te hubieran tomado las huellas dactilares es probable que fuera porque te estaban acusando de un delito; ahora, sin embargo, es uno de los métodos predilectos para añadir una capa de seguridad a nuestros dispositivos porque son un método muy fiable, sencillo y además barato.

¿Por qué las huellas dactilares son únicas?

Es bastante obvio por qué tenemos huellas dactilares: las pequeñas crestas de fricción en las puntas de nuestros dedos nos facilitan el agarre de los objetos que queremos coger con la mano. Al hacer que los dedos sean más ásperos, estas crestas aumentan la fuerza de fricción entre nuestras manos y los objetos que sostenemos, lo que dificulta que se caigan las cosas. Tienes huellas dactilares incluso antes de nacer, y de hecho las huellas digitales están completamente formadas cuando solo llevas 7 meses en el útero materno. A menos que tengas accidentes con las manos, tus huellas dactilares seguirán siendo las mismas durante toda la vida.

Huella dactilar

Lo que hace que las huellas dactilares sean una forma tan brillante de diferenciar a las personas es que son virtualmente únicas: las huellas se desarrollan a través de un proceso esencialmente aleatorio con el código de tu ADN, y debido a que el entorno en el útero también tiene su efecto, incluso dos gemelos tienen huellas dactilares diferentes. Si bien es posible encontrar dos personas con huellas dactilares prácticamente idénticas, las posibilidades de que esto suceda son insignificantes.

Por lo tanto, cuando se utilizan huellas dactilares para controlar el acceso de una persona a un sistema informático como puede ser un portátil o un smartphone, las posibilidades de que una persona al azar tenga la huella dactilar correcta son, en términos generales, tan ínfimas que son casi ridículas, muy inferiores a que una persona pueda adivinar tu contraseña o que pueda romper un bloque físico. Por lo tanto, las huellas dactilares se consideran uno de los mejores sistemas de seguridad existentes.

¿Cómo funciona un lector de huellas en un portátil?

Tomar tus huellas dactilares en una comisaría de policía implica presionar los dedos sobre una almohadilla impregnada de tinta y luego hacer rodar los dedos por un papel para dejar una impresión limpia en una hoja. Las impresiones también se almacenan después de manera digital para que la policía pueda verificar si has cometido algún delito conocido o si lo haces en el futuro (es lo que se conoce como «estar fichado»).

Pero cuando se utilizan las huellas dactilares para controlar el acceso a sistemas informáticos como un portátil, se deben utilizar métodos más sofisticados: debemos tener un lector de huellas que escanea la superficie del dedo rápidamente y luego convierte la representación escaneada en un código que pueda comparar con su base de datos, es decir, para permitir el acceso previamente es necesario que la huella ya esté procesada y almacenada.

Lector de huellas portátil

Hay tres maneras de escanear los dedos. Un escáner óptico funciona iluminando con una luz brillante tu huella digital y tomando literalmente una fotografía de ésta. Si alguna vez has fotocopiado tu mano, sabrás exactamente cómo funciona esto, pero en lugar de producir una fotocopia negra y sucia, la imagen se introduce en el escáner del PC, el cual utiliza un microchip sensible a la luz (ya sea un CCD, un dispositivo de carga acoplada o un sensor de imagen CMOS) para producir una imagen digital. El PC analiza la imagen automáticamente, seleccionando solo la huella digital y luego utiliza un sofisticado software de coincidencia de patrones para convertirla en un código.

Otro tipo de escáner, conocido como capacitivo, mide tu dedo eléctricamente. Cuando el dedo descansa sobre una superficie, las estrías de las huellas tocan la superficie mientras que los huecos entre éstas quedan ligeramente fuera de ella. En otras palabras, existen diferentes distancias entre cada parte del dedo y la superficie de abajo, así que el escáner capacitivo crea una imagen de la huella digital midiendo estas distancias; este tipo de escáner son un poco como las pantallas táctiles de los móviles, aunque si bien son más rápidos que los ópticos, no funcionan bien cuando el dedo no está limpio o está mojado.

Medir Huella dactilar

El tercer tipo de lector de huellas dactilares se llama escáner ultrasónico porque utiliza ondas sonoras de alta frecuencia (ultrasonidos) para «mapear» tu dedo en lugar de utilizar la luz como los dos anteriores. Este tipo de escáner se puede integrar bajo pantallas táctiles, motivo por el que se utiliza en algunos modelos de smartphone, pero su funcionamiento es parecido al de los escáneres ópticos a todos los efectos.

¿Qué sucede durante el escaneo de la huella dactilar?

A diferencia de las fotografías digitales ordinarias, los escaneos deben capturar exactamente la cantidad correcta de detalles (brillo y contraste) para que las crestas individuales y otros detalles de la huella digital puedan coincidir con precisión con los escaneos tomados anteriormente. Recuerda que las huellas dactilares pueden utilizarse como prueba en juicios penales, donde una condena podría resultar en una larga sentencia de cárcel; por este motivo, el control de calidad es seguramente la parte más importante del proceso de escaneo de huellas digitales, y esto se aplica igualmente a un lector de huellas de un portátil.

Huella dactilar digital

Así es como funciona el proceso de escaneo con un escáner óptico simple (con los otros dos tipos es parecido pero con las diferencias que hemos explicado en la sección anterior):

  1. Una fila de LED escanea la luz brillante sobre la superficie de vidrio (o plástico) sobre la que colocas el dedo (a veces llamada platina).
  2. La calidad de la imagen variará según cómo se presione, lo limpios o grasientos que estén los dedos, lo limpia que esté la superficie de escaneo, el nivel de luz ambiente, etc.
  3. La luz reflejada rebota desde el dedo a través del vidrio hacia un sensor de imagen CCD o CMOS.
  4. Cuanto más se demore este proceso de captura de imágenes, más brillante será la imagen formada en el sensor.
  5. Si la imagen es demasiado brillante, las zonas de la huella digital (incluyendo los detalles importantes) pueden desaparecer por completo, como una foto digital en interiores donde el flash está demasiado cerca o es demasiado intenso. Si está demasiado oscuro, la imagen se verá negra y los detalles serán invisibles por la razón opuesta.
  6. Un algoritmo prueba si la imagen es demasiado clara o demasiado oscura; si es así, un bip audible o un indicador LED alerta al operador y es necesario repetir la medición.
  7. Si la imagen es aceptable, otro algoritmo prueba el nivel de detalle, generalmente contando el número de crestas y asegurándose de que haya zonas alternas de luz y oscuridad (como se esperaría de una imagen de una huella decente). Si la imagen no supera esta prueba, se vuelve nuevamente al paso 1.
  8. Siempre que la imagen pase estas dos pruebas, el escáner da por buena la imagen, la cual se almacena como un escaneo aceptable en un chip de memoria interno del portátil para ello. Normalmente, las imágenes capturadas de esta manera tienen 512 x 512 píxeles (las dimensiones utilizadas por el FBI) y la imagen estándar es de 2,5 cm (1 pulgada) cuadrada, con 500 puntos por pulgada de resolución y 256 tonos de gris.
  9. Ahora el PC puede almacenar la imagen en su base de datos (temporal o indefinidamente) y compararla automáticamente con las huellas que están aprobadas para desbloquear el equipo y permitir el acceso.