La mayoría
de las personas puede asegurar que la identificación biométrica, y en especial
la autenticación por lectura de huella dactilar, es la opción más segura para
tener a salvo nuestros dispositivos móviles.
Es por ello
que los especialistas del equipo de ESET desmontan los 3 mitos de la seguridad
por huellas dactilares:
Mito 1. Las
huellas dactilares son más seguras que las contraseñas:
Según la
creencia popular las huellas digitales serían el método más infalible de
protección. Sin embargo, ha quedado demostrado en infinitas oportunidades que
las huellas dactilares no son infalibles, ya que pueden ser robadas (hasta de
fotografías), su tecnología puede ser explotada, además de una serie de temas
de vulnerabilidades, dificultad para leerlas, etc.
Mito 2. No
se puede copiar una huella dactilar, es imposible:
En el año
2013 Apple al lanzar su modelo de Iphone S5 anunciaba que ya no harían falta
las contraseñas, ya que con el sistema biométrico bastaba y se podría tener
acceso al App Store. Simultáneamente, un investigador alemán utilizando un
software público llamado VeriFinger,logró recrear las huellas del
Ministerio de Defensa de Alemania, solo usando fotos de alta resolución de las
huellas, y pudo demostrar que el sistema podía ser burlado por las copias de
huellas recreadas con el programa.
Mito 3. En
el futuro las huellas dactilares reemplazarán completamente a las contraseñas:
Debido al
desmontaje que se pudo realizar de los dos mitos anteriormente expuestos, está
claro que no es el momento para poder reemplazar las contraseñas con tecnología
biométrica.
Lo que
sugieren los especialistas en seguridad es tener, al menos, 2 niveles de
autenticación o 2 capas de seguridad, ya que así un atacante se tendrá que
enfrentar a 2 obstáculos y, generalmente prefieren buscar usuarios que no tenga
alguno o cuente con la mínima protección.
Una buena
combinación de seguridad, es emplear las huellas dactilares como método de
ingreso a nuestros equipos, luego colocar contraseñas, y por qué no, agregarle
un patrón de figura para estar seguros de que nadie va a tratar de ingresar a
nuestros dispositivos.
Redactado
con información de We Live Security.
No hay comentarios:
Publicar un comentario