Tecnologia
Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

(Expansión)  Desbloquear gadgets y sistemas operativos usando partes el cuerpo es cada vez más común. Cerca de 89% de los dueños de un iPhone con Touch ID utilizan su huellas dactilares para ingresar a los menús de su teléfono y con el lanzamiento del más reciente equipo de Samsung, Galaxy Note 7, que incorpora el desbloqueo del equipo usando el reconocimiento del iris del ojo, se espera que el uso de herramientas biométricas se eleve.

“La noticia del nuevo escáner de iris del Samsung Galaxy Note 7 marca un nuevo paso en la tecnología biométrica, con proveedores que ahora afirman que los sensores biométricos mejoran la experiencia del usuario y la seguridad de los dispositivos móviles”, dijo David Emm, analista sénior de seguridad en Kaspersky Lab.

Sin embargo, Emm menciona que aunque usar biométricos en lugar de passwords convencionales es un avance, requiere nuevos estándares de seguridad, no son infalibles y en caso de ser vulnerados, estos sistemas quedarían comprometidos de por vida e incluso pueden extender inestabilidad a otras bases de datos.

“La biometría requiere mantener una base de datos biométricos grande y asociarla con detalles personales. Por esto, cualquier brecha de seguridad en la filtración de esta información puede tener consecuencias más serias que el simple robo de, por ejemplo, una contraseña: Después de todo, podemos cambiar una contraseña débil pero no podemos cambiar una huella o escaneo de iris que ha sido comprometido”, dijo Emm.

Aunque este tipo de biométricos apenas comienza a adoptarse de forma masiva, Jan Krissler, hacker del colectivo Chaos Computer Club (CCC), demostró en la conferencia anual de CCC en 2015, cómo hackear el reconocimiento del iris de una persona usando fotografías impresas.

Krissler detectó que es posible burlar este tipo de sistemas usando imágenes impresas lo suficientemente brillantes, con una resolución de 1200 dpi’s y en las que el iris de la persona aparezca con un diámetro mínimo de 75 pixeles.
En dicha conferencia, la experta en hackeo, probó también que usando un molde y plastilina es posible emular la huella dactilar de una persona. Krissler logró vulnerar el sistema Touch ID de iPhone en el escenario con esta técnica.

Durante la presentación del Galaxy Note 7, Samsung, hizo hincapié en que su sistema de reconocimiento de iris es infalible, pues su desarrollo tomó cinco años. La surcoreana dijo que este tipo de desbloqueo es más seguro que a través de huellas digitales que están más expuestas a vulnerabilidades o imprecisiones.

Hasta el momento sectores como banca, seguridad en entidades de gobierno y aplicaciones de salud son los que más han adaptado la tendencia de biométricos; la expectativa es que para 2020, 89% de los dispositivos móviles, cuenten con este tipo de autenticaciones, según datos de Acuity Market Intelligence, liberados en junio de 2015.

Emm advirtió que a pesar de que es posible que la tendencia biométrica se incremente, ésta, “no es la panacea” y se requerirá de más de una forma de autenticación para lograr sólidos sistemas de ciberseguridad y protección de datos, ya que a la par de la adopción, también crecerán las incidencias conocidas como “bio-hacking”.

“Posiblemente veremos que la tendencia biométrica alcanzará el siguiente nivel, específicamente el del desarrollo del bio-hacking”, dijo el analista.

Acuity Market Intelligence estimó que, a medida que más marcas de consumo masivo integren este tipo de sistemas en sus gadgets, el mercado crecerá y la seguridad se hará más fuerte.

Fuente: www.expansion.mx  / Por: Gabriela Chávez

Publicado por: TuDecides.com.mx
Edición: Adrián Soltero
Contacto: dir@tudecides.com.mx

Nota: Por lo general todos los artículos cuentan con fuente y autor del mismo. Si por alguna razón no se encuentra, lo hemos omitido por error o fue escrito por la redacción de TuDecides.com.mx.

 

Suscríbase para recibir novedades, regalos y artículos

Su email jamás será compartido con nadie. Odiamos el spam.

Te puede interesar...

Save
Cookies user preferences
We use cookies to ensure you to get the best experience on our website. If you decline the use of cookies, this website may not function as expected.
Accept all
Decline all
Marketing
Set of techniques which have for object the commercial strategy and in particular the market study.
DoubleClick/Google Marketing
Accept
Decline
$family
Accept
Decline
$constructor
Accept
Decline
each
Accept
Decline
clone
Accept
Decline
clean
Accept
Decline
invoke
Accept
Decline
associate
Accept
Decline
link
Accept
Decline
contains
Accept
Decline
append
Accept
Decline
getLast
Accept
Decline
getRandom
Accept
Decline
include
Accept
Decline
combine
Accept
Decline
erase
Accept
Decline
empty
Accept
Decline
flatten
Accept
Decline
pick
Accept
Decline
hexToRgb
Accept
Decline
rgbToHex
Accept
Decline
min
Accept
Decline
max
Accept
Decline
average
Accept
Decline
sum
Accept
Decline
unique
Accept
Decline
shuffle
Accept
Decline
rgbToHsb
Accept
Decline
hsbToRgb
Accept
Decline
Básicas
Accept
Decline
Analytics
Tools used to analyze the data to measure the effectiveness of a website and to understand how it works.
Google Analytics
Accept
Decline
Analíticas
Accept
Decline
Functional
Tools used to give you more features when navigating on the website, this can include social sharing.
AddThis
Accept
Decline
$family
$hidden
Accept
Decline
overloadSetter
Accept
Decline
overloadGetter
Accept
Decline
extend
Accept
Decline
implement
Accept
Decline
hide
Accept
Decline
protect
Accept
Decline
attempt
Accept
Decline
pass
Accept
Decline
delay
Accept
Decline
periodical
Accept
Decline
$constructor
alias
Accept
Decline
mirror
Accept
Decline
pop
Accept
Decline
push
Accept
Decline
reverse
Accept
Decline
shift
Accept
Decline
sort
Accept
Decline
splice
Accept
Decline
unshift
Accept
Decline
concat
Accept
Decline
join
Accept
Decline
slice
Accept
Decline
indexOf
Accept
Decline
lastIndexOf
Accept
Decline
filter
Accept
Decline
forEach
Accept
Decline
every
Accept
Decline
map
Accept
Decline
some
Accept
Decline
reduce
Accept
Decline
reduceRight
Accept
Decline
forEachMethod
Accept
Decline
each
clone
clean
invoke
associate
link
contains
append
getLast
getRandom
include
combine
erase
empty
flatten
pick
hexToRgb
rgbToHex
min
max
average
sum
unique
shuffle
rgbToHsb
hsbToRgb