miércoles, 26 de agosto de 2015

Seguridad informatica la biometria






Seguridad informática: La biometría para una contraseña segura.







Hay muchas cosas en ti que te hacen diferente de todos los demás. No hablamos solo de aspectos como tu estilo, o tu particular sentido del humor. No, estamos hablando de cosas cuantificables, medibles y que permitirían a un ordenador distinguirte de otra persona. Parámetros biométricos que pueden identificarte de forma inequívoca allí donde quieras poner una barrera de seguridad.







Llevamos meses oyendo hablar de un futuro sin contraseñas. Las combinaciones de caracteres como método para identificarse han sido la norma durante años, pero no están exentas de inconvenientes. No es recomendable utilizar la misma para todo, y cuanto más compleja sea, más segura resultará. Pero con la cantidad de servicios y dispositivos distintos que utilizamos, el riesgo de olvidar o entremezclarlas es enorme. En el caso del desbloqueo del móvil, hay menos opciones y lo hacemos muchas veces al día, por lo que el problema no es tanto olvidar la combinación como el tedio de introducirla cada vez, así como el peligro de que alguien pueda reventarla y hacerse con nuestra información personal.




En la yema de tus dedos

El uso de la huella dactilar como barrera de seguridad lleva ventaja respecto a las demás, gracias al impulso que le dio que Apple la incluyese en el iPhone 5S. Poco después, Samsung anunciaba que también su Galaxy S5 incluiría este sistema de identificación.

No fueron pocos los que trataron de poner a prueba este sistema (algunos incluso especulaban sobre una macabra oleada de amputaciones de dedos), y tardaron poco en conseguirlo, aunque sin dejar de reconocer el aumento de la seguridad de los terminales respecto a las contraseñas numéricas o los patrones de desbloqueo.




Nuevos métodos de identificación, más intuitivos y seguros, están surgiendo en masa, muchos de ellos relacionados con aspectos de nuestro propio cuerpo. No parece que las contraseñas vayan a desaparecer totalmente, al menos de momento, pero es de esperar que cada vez más tengan que convivir con otras formas de autentificación; desde las más comunes hoy en día hasta las que se encuentran en fase de desarrollo...













Paytouch es una startup catalana que ha apostado por este sistema de verificación para realizar pagos. Solo hay que registrarse en un terminal específico, dando datos personales, tarjeta de crédito asociado y huellas dactilares y ya se podrá pagar en los comercios concertados.







La voz, una huella única

Los asistentes de voz están aterrizando en nuestra vida poco a poco. Al tratarse de una tecnología compleja, aún queda por delante un importante trabajo de perfeccionamiento, puesto que el nivel de algunos usuarios al tratar con Siri y otros sistemas similares no es despeciable, la voz servirá como parámetro identificador, especialmente adecuado en dispositivos pequeños, como wearables y similares. Vlad Sejnoha es jefe de la Oficina Tecnológica de Nuance, compañía especializada en software de voz, y una de sus tareas es el diseño y perfeccionamiento de estos sistemas de seguridad e identificación. Algunas empresas ya utilizan esta tecnología para detectar intentos de fraude en sus centros de atención telefónica, para dar acceso más rápido a sus clientes o para renovar las contraseñas de sus empleados.







Para funcionar se basan en lo que se llama la huella de voz: “analizamos muestras de voz y registramos la forma y longitud del tracto vocal, además del tono y el ritmo de conversación. Cuando un cliente se registra en el sistema, se recoge una muestra de voz y se extrae una huella que se almacena para usarla en el futuro”. Esa huella es el patrón con el que se compara la voz del cliente cuando vuelve a llamar, generando una tasa de coincidencia que bien da acceso al sistema o rechaza la entrada.







La forma de tu oreja

La pantalla de muchos teléfonos puede reconocer patrones más complejos que un simple toque con un dedo. Por ejemplo, la forma de tu oreja contra la superficie. La compañía Descartes Biometrics ha lanzado la aplicación Ergo Android que mapea los puntos de contacto de tu oreja cuando presionas el smartphone contra ella, creando un patrón que compara con otro creado previamente para detectar si coinciden e identificar al usuario. El nivel de seguridad es adaptable, y puede requerir varias muestras o una sola, dependiendo del riesgo que consideremos que sufrimos de perder el teléfono.










El uso de la huella de nuestra oreja tiene algunas ventajas sobre el uso de nuestra huella dactilar. Para empezar, su tamaño permite escanearla utilizando tecnología del propio móvil, sin tener que implementar un sensor específico, lo que reduce su coste y aumenta su accesibilidad. Además, se trata de un gesto natural e intuitivo, como es llevarse el teléfono a la oreja.







Reconocimiento facial

Todo el que tenga una cuenta en Facebook, y a estas alturas son pocos los que se libran, ha sido sometido a un proceso de reconocimiento facial. La red social utiliza esta tecnología para identificar a las personas que aparecen en las fotos que subimos, sugerir etiquetas y, básicamente, interrelacionarnos lo más precisamente posible. De hecho, le gusta presumir de la calidad de su algoritmo: hace poco aseguraba que era casi tan bueno reconociendo a gente como nosotros mismos. La ventaja que tiene la empresa de Zuckerberg es la cantidad de datos con la que trabaja, ya que es necesaria una buena calidad de imagen para trabajar con este sistema. Otras tecnológicas, como Samsung, incluyen el reconocimiento facial en sus dispositivos para identificar al usuario pero a pesar de la mejora en la calidad de las cámaras, el número de falsos negativos es alto puesto que cosas como la luz o el ángulo de la cámara afectar a los patrones de reconocimiento. De tener un papel como sustituto o complemento de las contraseñas, esta tecnología aún tiene que mejorar.

Sí se utiliza, sin embargo, como parte de la acción policial. Si las cámaras de seguridad de un sitio público captan un delito, y es posible identificar al infractor utilizando el rastro de fotografías propias que vamos dejando por internet, la policía puede ahorrar mucho tiempo y facilitar su labor.







Al ritmo de tus latidos

La actividad cardiaca y sus señales eléctricas son distintas en cada uno de nosotros, y son muy difíciles de replicar. Hace ya años que tenemos la tecnología para registrar esos datos, pero solo hace poco ésta se ha reducido hasta hacerse portátil, accesible y poco invasiva. No son pocos los wearables, sobre todo los dirigidos a actividades de fitness, que miden el ritmo cardiaco del usuario, ¿Por qué no convertirlo en un sistema de identificación? Eso es lo que propone la pulsera Nymi. En vez de contar pasos, cuenta latidos para confirmar tu identidad. La ventaja, además, es que no se conecta con un solo dispositivo, sino con todos: de forma inalámbrica se comunica con tu móvil, tu tableta, tu ordenador, tu sistema de domótica e incluso tu coche inteligente. “La idea es que los servicios, tus cuentas personales y tu información simplemente te sigan donde vayas, y todo lo que necesitas es tu identidad”, explica Karl Martin, CEO de Bionym, la empresa desarrolladora de Nymi.




Tu velocidad al teclear

Igual que es posible reconocer a alguien por sus pasos, también nuestra forma de teclear es única: cada uno seguimos un patrón distinto de velocidad, ritmo, tiempo de pulsación de cada tecla y el espacio entre una letra y la siguiente.







Por eso, algunos sitios de cursos online, como Coursera, cuentan con la opción signature track, una forma de identificar a los alumnos que soliciten un certificado verificado basándose en su patrón de tecleado. Puesto que a través de internet cualquiera puede hacerse pasar por un alumno, el sistema solicita al registrarse el tecleado de una frase, que habrá que volver a introducir para demostrar que es la misma persona.

Algo que podría expandirse a todo tipo de servicios. Es lo que pretenden algunas empresas especializadas en lo que llaman biometría del comportamiento. Ésta se basa en que de forma inconsciente, los individuos utilizamos el teclado y el ratón del ordenador de formas predecibles, y esas formas pueden identificarnos con acierto: cuánto tardamos en clicar botones que aparecen en la pantalla, cuánto tiempo pasamos moviéndonos sobre un menú, si nos movemos por la página usando la rueda del ratón, las teclas de posición o la barra de posición. Todas ellas combinadas crean un patrón único.







“No necesitamos encontrar un comportamiento único para cada persona del planeta, solo tenemos que conocer lo suficiente como para verificar que una persona es quien dice ser. Nos fijamos en el comportamiento de alguien para ver si coincide con su comportamiento anterior”, explica Neil Costigan, CEO de Behaviosec, una compañía sueca dedicada a este sector. Por si pensaban que el ritmo cardiaco era el sistema de identificación más futurista que se podía idear, aquí llegan algunas propuestas que demuestran que siempre hay quien piensa en dar un paso más.







Por ejemplo, Motorola en mayo de 2013 presentó una propuesta sorprendente: un tatuaje llamado Biostamp con circuitos electrónicos flexibles integrados que pretendía utilizar con fines de autentificación. Según sus desarrolladores, bastaría con que el usuario estuviese cerca del dispositivo asociado para que éste le reconociese.







Pero si llevar la autentificación en la piel no es suficiente, ¿qué tal ingerirla? La misma Motorola presentó la píldora Proteus Digital Health, unas cápsulas inocuas con una batería que funcionaba gracias al ácido del estómago. La píldora crea una señal única, similar a un electrocardiograma que puede ser detectado por dispositivos externos al cuerpo para verificar la identidad de un usuario.

La propia empresa reconoció que no había perspectivas próximas de comercializar ambos desarrollos, aunque los había probado con éxito. “La autentificación es irritante, tanto que solo la mitad de la gente pasa por ello con su smartphone, a pesar de la cantidad de información que guardamos en ellos, lo que te hace mucho más vulnerable a la suplantación de identidad”, explicaba Regina Dugan, vicepresidenta de investigación avanzada de Motorola.

No hay comentarios:

Publicar un comentario

Enero