viernes, 5 de mayo de 2017

Los 3 mitos de la seguridad por huellas dactilares

La mayoría de las personas puede asegurar que la identificación biométrica, y en especial la autenticación por lectura de huella dactilar, es la opción más segura para tener a salvo nuestros dispositivos móviles.

Es por ello que los especialistas del equipo de ESET desmontan los 3 mitos de la seguridad por huellas dactilares:

Mito 1. Las huellas dactilares son más seguras que las contraseñas:
Según la creencia popular las huellas digitales serían el método más infalible de protección. Sin embargo, ha quedado demostrado en infinitas oportunidades que las huellas dactilares no son infalibles, ya que pueden ser robadas (hasta de fotografías), su tecnología puede ser explotada, además de una serie de temas de vulnerabilidades, dificultad para leerlas, etc.

Mito 2. No se puede copiar una huella dactilar, es imposible:
En el año 2013 Apple al lanzar su modelo de Iphone S5 anunciaba que ya no harían falta las contraseñas, ya que con el sistema biométrico bastaba y se podría tener acceso al App Store. Simultáneamente, un investigador alemán utilizando un software público llamado VeriFinger,logró recrear las huellas del Ministerio de Defensa de Alemania, solo usando fotos de alta resolución de las huellas, y pudo demostrar que el sistema podía ser burlado por las copias de huellas recreadas con el programa.

Mito 3. En el futuro las huellas dactilares reemplazarán completamente a las contraseñas:
Debido al desmontaje que se pudo realizar de los dos mitos anteriormente expuestos, está claro que no es el momento para poder reemplazar las contraseñas con tecnología biométrica.

Lo que sugieren los especialistas en seguridad es tener, al menos, 2 niveles de autenticación o 2 capas de seguridad, ya que así un atacante se tendrá que enfrentar a 2 obstáculos y, generalmente prefieren buscar usuarios que no tenga alguno o cuente con la mínima protección.

Una buena combinación de seguridad, es emplear las huellas dactilares como método de ingreso a nuestros equipos, luego colocar contraseñas, y por qué no, agregarle un patrón de figura para estar seguros de que nadie va a tratar de ingresar a nuestros dispositivos.



Redactado con información de We Live Security.

No hay comentarios:

Publicar un comentario