huella_dactilar_movil

Es posible que utilices una libreta o un documento de Excel únicamente para anotar las contraseñas que utilizas para tus diferentes cuentas de correo electrónico, redes sociales y otras plataformas digitales. Por no contar la clave de acceso del teléfono móvil, las tarjetas de crédito, etc., etc.

El uso de la huella dactilar como sistema de seguridad biométrica se está extendiendo pero, aunque el hecho de que las crestas papilares de nuestros dedos nos hagan únicos e irrepetibles, parece que esta afirmación no es tan eficiente cuando la trasladamos al campo de la seguridad informática.

Desde que Apple lanzara al mercado sus nuevos iPhone que permitían desbloquear los dispositivos mediante el uso de nuestra huella dactilar, se han extendido los casos de usuarios que han visto usurpadas sus cuentas mediante la falsificación de la “firma personal” rubricada en la punta de los dedos, como en el caso del robo de huellas del Galaxy S5.

Según el experto en seguridad Jan Krissler, alias ‘Starburg’, “unas cuantas fotografías de nuestro dedo ya pueden servir para reproducir cada pequeñísimo detalle de nuestra huella dactilar y hacerse pasar por nosotros”.

De hecho, Starburg explicó en una conferencia organizada por el Chaos Computer Club (una de las comunidades de hackers o piratas informáticos más grandes a nivel europeo) que había reproducido nada menos que la huella dactilar de la Ministra de Defensa de Alemania, Ursula von der Leyen, sin utilizar ningún objeto que la política hubiera tocado anteriormente.

Para desarrollar el experimento se utilizaron fotografías tomadas desde diferentes ángulos durante actos de rueda de prensa de la ministra, que permitieron conocer a la perfección la información impresa en sus dedos y así poder clonar la huella mediante un software comercial de identificación de huellas dactilares.

Aunque los passwords con combinaciones de números y letras puedan ser cosa del pasado y ahora utilices tu huella digital para desbloquear cuentas y dispositivos, parece que esas curvitas que tanto nos gustaba plasmar en hojas blancas pringando las yemas con temperas de colores tampoco son la mejor solución al hackeo de tus cuentas.

Podemos optar por otros métodos de seguridad informática basados en características propias de cada persona como las facciones de la cara o los ojos. Hablamos respectivamente de seguridad biométrica que funciona mediante el reconocimiento facial o la identificación del iris de un ojo.

Vía Computer Hoy

Likes Facebook y Twitter

Gracias por tú atención.