¿Es la huella digital tan segura como dicen?

La mayoría de entidades financieras en el mundo utilizan las huellas digitales como un medio para proteger información confidencial y para realizar pagos móviles. A esta industria se sumaron algunos gigantes tecnológicos, que lanzaron al mercado equipos que se desbloquean con la huella digital de los usuarios para garantizar su seguridad. Sin embargo, aunque parezca un método infalible, varios expertos han indicado que no es suficiente para garantizar seguridad.

Recientemente Easy Solutions reportó que un total de 5.6 millones de huellas digitales fueron robadas en un ciberataque a la Oficina de Administración de Personal (OPM) de Estados Unidos. Este hecho dejó al descubierto que las huellas digitales ya no son una medida de autenticación infalible, pues desde que empezaron a ser un medio adoptado de forma masiva, empezó a crecer el número de ataques contra esa tecnología.

De acuerdo a Damien Hugoo, director product management de Easy Solutions, la autenticación por huella digital ha mostrado una rápida adopción porque es el método más cómodo de todos los factores biométricos, pero todavía tiene varios problemas. Uno de ellos es que, por ejemplo, al utilizar la huella para bloquear dispositivos móviles, como el caso de TouchID, los delincuentes informáticos pueden informar remotamente al software que la huella del usuario ha sido ingresada con éxito y así irrumpir en el equipo sin problema.

Pero realmente… ¿Qué es lo que hace débil al sistema?

En agosto pasado varias firmas de seguridad se dieron cita en Las Vegas en el marco de un evento llamado BlackHat. Durante este encuentro, que reúne hackers, expertos en seguridad informática y responsables de las empresas más importantes de antivirus, los asistentes empiezan a navegar en los dispositivos con el fin de hallar fugas de seguridad para prevenir ataques informáticos.

Fue así como, por ejemplo, en el BlackHat un grupo de hackers pude burlar la seguridad de algunos smartphones que cuentan con sistemas de seguridad biométrica tales como el Samsung Galaxy S5 o el HTC One Max. Defectos en el diseño de los sensores de huellas o incluso un ataque de malware bien planeado, son algunos de los riesgos a los que pueden enfrentarse los dispositivos que cuentan con este tipo de seguridad.

Los hackers que realizaron este experimento aseguraron que no solo se trata de una vulnerabilidad de los sistemas operativos, sino que evidentemente existe una “falta de experiencia de los fabricantes a la hora de implantar sistemas de seguridad que no siempre utilizan la mejor tecnología”.

Otras alternativas para reemplazar la huella digital

Aunque la huella digital parecía ser la mejor elección, existen otras alternativas que se pueden utilizar para garantizar la seguridad de la información y los datos de los usuarios. Mecanismos de autenticación biométrica como reconocimiento de voz, rostro o iris, también pueden usarse como alternativas viables de seguridad.

No obstante, es importante tener en cuenta que ningún método para proteger la información es 100% seguro. Un pin numérico, una contraseña o el mismo reconocimiento facial pueden ser fácilmente vulnerados por terceros. Incluso, para el caso del desbloqueo de dispositivos con el rostro, el mismo Google advierte al usuario que va a elegir esta opción antes de activarla: “La opción de desbloqueo facial es menos segura que un patrón, un pin o una contraseña. Una persona que tenga unos rasgos parecidos a los tuyos puede desbloquear el teléfono”. Por su parte, el reconocimiento por voz tiene algunas ventajas, pero también podría ser fácilmente vulnerada por los ciberdelincuentes.

Actualmente algunos fabricantes están trabajando en desarrollar el reconocimiento ocular. De esta manera, las personas podrían desbloquear sus equipos escaneando su ojo y el dispositivo identificaría el patrón de cada iris. Este método si podría resultar bastante seguro, pero por el momento solo está siendo desarrollado por compañías como ZTE o Fujitsu.

El mejor consejo para proteger la información es que utilizando el método que sea, las personas sean muy cuidadosas con sus datos, cambien de contraseñas continuamente y que utilicen varias herramientas de protección para garantizar mayor seguridad.

Imagen por @NEC, distribuida con licencia Creative Commons CC BY-NC-SA 2.0

Déjanos un comentario

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

SUSCRÍBASE A NUESTRO NEWSLETTER