"Vendor lock-in" es un término que describe cuando un proveedor de tecnología impone costes de cambio a su cliente -intencionadamente o no- para que le resulte poco atractivo sustituir los productos instalados. Para ello, diseña e implanta un sistema de tal manera que resulta extremadamente difícil, arriesgado o caro sustituir parte o la totalidad del sistema. El efecto es que el vendedor puede obtener un monopolio virtual dentro de esa cuenta sobre futuros ingresos por productos y servicios. El fenómeno es universal, pero el bloqueo del proveedor se ha producido en el ámbito Biometría , normalmente en relación con el despliegue de un AFIS/ABIS (sistema automatizado huella dactilar).
Descargue el PDF aquí si tiene problemas para visualizarlo.
¿Qué es la dependencia de un proveedor?
Hay muchas formas de diseñar o instalar un producto que aumentan la probabilidad de dependencia de un proveedor. Un sistema propenso a la dependencia de un proveedor tiende a tener un diseño "monolítico", con protocolos propietarios para comunicarse entre subsistemas, o carecer totalmente de subsistemas. Son difíciles de integrar con otros sistemas y de sustituir o actualizar de forma incremental. En términos básicos, la dependencia de un proveedor surge cuando un sistema es cerrado.
Las normas de comunicación de datos y las aplicaciones que se adhieren a ellas están pensadas para que los sistemas sean abiertos. Se componen de reglas que dictan cómo deben interoperar dos sistemas o subsistemas. Estas normas se dividen en dos categorías: 1) protocolos de conectividad y 2) formatos de intercambio de datos. El primero establece un medio para que los sistemas soliciten, envíen y reciban datos. La segunda define cuáles son los datos compartidos, dónde están y cómo interpretarlos.
Aunque la conectividad es relativamente sencilla de establecer, formatear y compartir datos que puedan interpretarse adecuadamente suele ser más complicado. Aquí es donde la dependencia de un proveedor puede convertirse en un problema especialmente difícil. Si los datos no se definen y formatean de un modo común a dos sistemas que se comunican, no pueden interoperar eficazmente.
Vendor lock-in: una analogía
Una analogía útil fuera del ámbito digital es la comunicación humana. Para que dos personas se encuentren y conversen (sin ayuda de la tecnología), ambas deben ponerse de acuerdo para poder hablar y escuchar a la otra parte en tiempo real. Tienen que encontrarse a una hora y en un lugar que sean convenientes para ambos. Si no es posible reunirse, pueden optar por mantener correspondencia por correo, lo que requeriría un intercambio de direcciones. Organizar este tipo de comunicación no es terriblemente complicado, pero requiere cierta interacción y planificación. Dejemos que esto represente nuestro protocolo de conectividad.
Ahora imagine que estas dos personas no hablan el mismo idioma, ni siquiera utilizan el mismo alfabeto. En este caso, las dos personas necesitarán, como mínimo, utilizar algún tipo de diccionario de traducción. Ese diccionario sólo tendrá que incluir las palabras necesarias en su conversación. Este es nuestro formato de intercambio de datos. Pero, ¿existe ese diccionario? ¿Dónde se puede conseguir? ¿Qué palabras incluirá? Es una forma difícil de mantener una conversación, pero sin diccionario es prácticamente imposible.
Los ordenadores, sin embargo, son bastante buenos utilizando diccionarios...
Si los datos no se definen y formatean de un modo común a dos sistemas que se comunican, no pueden interoperar eficazmente.
Sistemas informáticos: patentados o basados en estándares
Los distintos sistemas informáticos también necesitan establecer conectividad para comunicarse y formatos de datos para estructurarlos e interpretarlos. Las normas técnicas redactadas en colaboración pretenden conseguirlo.
Diferentes componentes de un sistema, como una aplicación cliente y una aplicación servidor, o una aplicación cliente y un dispositivo periférico, necesitan comunicarse entre sí. Lo hacen cuando ambos están diseñados para establecer conectividad en forma de peticiones y respuestas de datos entre sí de una manera común. En algunos casos, esta comunicación será propietaria, es decir, utilizará un lenguaje propio. Un sistema que utiliza protocolos propietarios y cerrados para comunicarse e intercambiar solicitudes y respuestas de datos es propenso a la dependencia del proveedor. Los protocolos de comunicación propietarios exigen que la aplicación cliente y el servidor trabajen sólo entre sí. Si surge la necesidad o el deseo de actualizar o sustituir la tecnología del servidor, toda la tecnología del cliente y del servidor deberá sustituirse al mismo tiempo. Para un gran sistema con cientos o más clientes en uso, esto hace que la sustitución del sistema back-end sea sustancialmente más costosa. Se trata de una versión genérica de la dependencia del proveedor.
Esto contrasta con un planteamiento modular basado en normas que permite que distintas aplicaciones cliente de distintos proveedores funcionen con el mismo sistema back-end y diversos dispositivos periféricos. Gran parte del trabajo de los organismos de normalización gira en torno a la especificación de protocolos universales de conectividad y formatos de intercambio de datos. El objetivo explícito de esta labor es evitar la dependencia de los proveedores y los monopolios tecnológicos y facilitar un mercado abierto que impulse la competencia y la innovación.
En la última década se han logrado avances asombrosos para evitar la dependencia de un solo proveedor. Tecnologías como las arquitecturas REST, que utilizan interfaces de programación de aplicaciones (API) estandarizadas, y los estándares de los navegadores web, que hacen posibles aplicaciones extraordinariamente potentes sin necesidad de código del lado del cliente. Pero estos sistemas siguen necesitando un lenguaje común para dar formato e interpretar los datos que se intercambian entre dos sistemas.
Sistemas biométricos: ¿qué es un ABIS?
Un ABIS es una plataforma de búsqueda biométrica utilizada por un organismo gubernamental para Sector de Seguridad Pública, la gestión de fronteras o los programas de identificación civil para establecer o confirmar la Identidad de una persona, o para detectar un intento de falsear la Identidad. Como mínimo, una solución completa de búsqueda biométrica requiere:
1) periféricos de hardware y software que se ejecutan en estaciones de trabajo cliente o dispositivos móviles, que se utilizan para recopilar y/o analizar datos biométricos, y
2) software de servidor que procesa, busca, almacena e intercambia los datos biométricos.
Un ABIS se integra a menudo con sistemas de otras entidades gubernamentales. Sector de Seguridad Pública utiliza un ABIS penal para las investigaciones, y añade la capacidad de capturar, analizar y buscar huellas dactilares latentes encontradas en la escena de un delito o imágenes faciales tomadas de un vídeo de vigilancia.
Como ocurre con otros tipos de sistemas informáticos complejos, establecer la conectividad entre dos subsistemas biométricos es menos complejo que normalizar los datos que se intercambian para que puedan interpretarse y procesarse correctamente.
Tres pasos para evitar la dependencia del proveedor en los sistemas biométricos:
1. Conservación de un archivo de imágenes y datos biométricos en bruto
Hay una característica particular de los sistemas biométricos que los hace aún más susceptibles a la dependencia de un proveedor, y es el hecho de que las plantillas biométricas que utilizan los ordenadores para comparar los datos biométricos son siempre intrínsecamente patentadas. Cada proveedor de ABIS tiene sus propios algoritmos que extraen las características de una muestra biométrica en bruto (por ejemplo, un Rostro, una huella dactilar o una imagen del iris) para crear una "plantilla", y luego comparan esas plantillas como parte de una búsqueda. Estos algoritmos son una parte importante de la forma en que los proveedores de algoritmos biométricos diferencian sus productos; por ejemplo, pueden estar optimizados para la velocidad, el tamaño o Precisión.
Así pues, un sistema biométrico puede quedar bloqueado por el proveedor si no conserva las imágenes biométricas originales en bruto o no permite acceder a ellas sin restricciones. Esto se debe a que para que el propietario del sistema sustituya el ABIS, o incluso sólo añada y fusione un nuevo algoritmo, deben generarse nuevas plantillas para todos los datos biométricos recopilados previamente utilizando el nuevo algoritmo. Si los datos brutos no están disponibles o no se puede acceder a ellos, el nuevo algoritmo no podrá utilizarse con los datos biométricos antiguos, que podrían incluir millones o incluso decenas de millones de registros biométricos.
Por tanto, la forma más obvia de evitar la dependencia de un proveedor en los sistemas biométricos es garantizar que los datos biométricos en bruto se conservan de forma que puedan utilizarse para generar nuevas plantillas. A la inversa, un acceso limitado a los datos biométricos brutos es también el signo más evidente de que la dependencia de un proveedor puede ser un problema.
Pero no basta con tener acceso a los datos biométricos originales; deben tener la misma calidad de imagen original en términos de relación de compresión y resolución; deben comprimirse de una forma que cumpla las normas; y deben almacenarse en una estructura de datos junto con los metadatos que la acompañan y que puedan ser interpretados por el nuevo sistema biométrico.
2. Garantizar las Cumplimiento de los datos biométricos
Las normas han sido fundamentales para el uso satisfactorio de los sistemas biométricos durante décadas. Normas como WSQ y ANSI/NIST-ITL fueron desarrolladas inicialmente por la comunidad Sector de Seguridad Pública de EE.UU., pero han demostrado ser esenciales en los sistemas biométricos de todo el mundo. La norma WSQ especifica cómo deben comprimirse (y descomprimirse) las imágenes huella dactilar . El algoritmo WSQ está diseñado específicamente para imágenes de huella dactilar dactilar, que por su naturaleza son difíciles de comprimir de forma eficiente. La norma ANSI/NIST-ITL y sus derivados especifican el formato de datos con el que se pueden almacenar e intercambiar imágenes biométricas y metadatos.
Las normas son potentes; dos sistemas diseñados para adherirse a las normas WSQ y ANSI/NIST-ITL pueden intercambiar Biometría por correo electrónico si es necesario; de hecho, SMTP (Simple Mail Transfer Protocol) es una forma habitual de intercambiar Biometría entre partes dispares. Sin WSQ y ANSI/NIST-ITL, es extraordinariamente difícil intercambiar datos biométricos.
3. Emplear una arquitectura modular
Implantar una arquitectura modular que permita a los subsistemas funcionar de forma independiente e intercambiar datos en formatos normalizados es de vital importancia. En lugar de una plataforma monolítica con conexiones cerradas y patentadas entre subsistemas, un sistema construido en torno a un "concentrador" o "bus de servicio" basado en estándares puede garantizar que todos los subcomponentes puedan comunicarse con todos los demás. Un hub puede simplificar enormemente una red biométrica al consolidar las funciones de comunicación y procesamiento. (Con una arquitectura de este tipo, cualquier subcomponente puede sustituirse o actualizarse por su equivalente.
Por ejemplo, un sistema Cotejo biométrico que se comunica con aplicaciones o dispositivos cliente a través de un concentrador basado en estándares garantiza que esos clientes y el sistema Cotejo funcionen de forma independiente, puedan adquirirse por separado y puedan sustituirse o actualizarse de forma independiente en el futuro.
Evitar el bloqueo en los sistemas biométricos nunca ha sido tan fácil
Las arquitecturas modulares y abiertas son la norma hoy en día, impulsadas en parte por los notables avances de la informática orientada a los servicios y basada en la nube y las tecnologías de navegación. Han transformado las plataformas informáticas empresariales aisladas en redes informáticas distribuidas, software como servicio y microservicios. El bus de servicios empresariales es un producto de esta evolución, y los modernos sistemas de Biometría los utilizan.
Pero toda esta tecnología en la nube no resuelve por sí sola el riesgo de dependencia del proveedor. Establecer la conectividad entre sistemas es sólo el primer paso. La complejidad está en formatear e interpretar los datos. ¿Qué datos están dónde? ¿Qué significan? Los sistemas biométricos no son diferentes. Los que utilizan formatos de intercambio de datos basados en las normas ANSI/NIST-ITL y versiones certificadas de WSQ tienen muchas más probabilidades de estar protegidos contra los riesgos de la dependencia del proveedor.
Póngase en contacto con Aware para obtener más información sobre cómo podemos ayudarle a migrar sus datos ABIS y biométricos a una solución abierta, flexible, ampliable y preparada para el futuro.