Adherentes de la pagina

martes, 24 de septiembre de 2013

Cómo son los sistemas que buscan reemplazar las contraseñas

Tecnología
Las compañías tecnológicas impulsan diversos desarrollos para reemplazar a la tradicional clave robusta con mecanismos de uso más simples, y aprovechando partes del cuerpo
Por   | LA NACION
Son personales, únicas y necesarias para acceder a cualquier servicio, sea una cuenta de correo electrónico, el ingreso a Facebook o el uso de una aplicación desde una tableta o teléfono móvil. Muchas veces su combinación queda delegada a la merced de nuestra memoria o bajo la responsabilidad del navegador web. De una forma u otra, su presencia se hace evidente ante cada nueva plataforma que aparece en el mundo on line y la multiplicidad de dispositivos electrónicos, desde la computadoras personales hasta los teléfonos móviles y tabletas.
El panorama no es muy alentador, y exige que los usuarios mantengan una férrea regla de seguridad, en donde las contraseñas debe ser robusta mediante una serie compleja de letras y números, de una extensión no menos a los 8 caracteres. Una buena técnica, al margen de crear una combinación que puede resultar difícil de memorizar, es el empleo de frases como claves de acceso a un sistema: en esta nota el lector encontrará más detalles .
Si la memoria no es buena y hay una tendencia a ser olvidadizos con estos temas, una buena opción son los administradores de contraseñas. De esta forma, mediante programas como 1Password y One Safe , entre otros, permiten recordar claves son muy seguras, pero cuya combinación, dada su naturaleza de combinar diversos caracteres en una extensión mayor a los ocho caracteres, es muy difícil de recordar.

El cuerpo como contraseña

 
El sistema Face Unlock de Android, durante la fallida presentación de la función en el Galaxy Nexus. Foto: AP 
 

El engorro que supone el uso de las contraseñas como recurso de seguridad generó diversas iniciativas que buscan reemplazar esta modalidad.
En su última línea de teléfonos inteligentes, Apple presentó el sistema Touch ID, un sensor biométrico que utiliza la lectura de las huellas dactilares como recurso de acceso a los recursos del iPhone 5S. Sin embargo, su infalibilidad está puesta en duda tras el anuncio del Chaos Computer Club (CCC), un colectivo hacker que, mediante un video, mostró cómo logró sortear las medidas de seguridad del lector.
El mecanismo utilizado por el CC consistió en realizar una copia de una huella dactilar que luego se impimió en una delgada lámina transparente, que fue utilizada para sortear la lectura realizada por el Touch ID.
Los sistemas biométricos de autenticación también estarán presentes en la próxima actualización de Windows, en la versión 8.1, y sus prestaciones se extenderán a muchos otros servicios presentes dentro del sistema operativo.

A su vez, en otro intento por crear un sistema de validación alternativo a las clásicas contraseñas, Google presentó el sistema Face Unlock, basado en la cámara frontal de un teléfono móvil con Android. Sin embargo, su precisión es incierta, algo que quedó reflejado durante la presentación del teléfono Galaxy Nexus en 2011; el uso de fotos impresas y otros trucos mostraron su debilidad.
Por su parte, Motorola, que ahora forma parte de Google, presentó este año sendos prototipos que buscan reemplazar a las claves alfanuméricas con el cuerpo , mediante tatuajes electrónicos que se adhieren a la piel o mediante una píldora capaz de emitir una señal única para ingresar a un sistema informático.
En otra de sus varias líneas de investigación y desarrollo, Google también dispone de un dispositivo llamado token, creado por la firma sueca Yubico , que ofrece el acceso a un sistema mediante su conexión USB o de forma inalámbrica vía NFC.

Mientras, un desarrollo de la Universidad de Berkeley analiza utilizar el patrón de las ondas cerebrales para acceder a sistemas informáticos, de forma tal que se podría entrar a Facebook o a la cuenta de correo electrónico al asociar la contraseña a algún patrón de ondas cerebrales

No hay comentarios: