TELÉFONOS INTELIGENTES Y BIOMÉTRICAS: UN PANORAMA GENERAL
Por: Jeff Carpenter, Gerente Senior de Soluciones de Autenticación de RSA

Este importante
proveedor de tecnología está ofreciendo la opción de ir más allá de la contraseña
o PIN de acceso, que estará disponible en las manos de un gran número de
usuarios móviles. Las proyecciones basadas en pre-pedidos durante la existencia
de estos 5 años del iPhone muestran que a
finales del 2013, 20 millones de usuarios podrían estar en posesión de los
teléfonos con esta tecnología magnética dactilar. Está aún en debate el hecho
de conocer cuántas personas realmente tomarán provecho de esto, pero para los
observadores biométricos como yo, esto representa una importante capacidad de
entrega que nunca se había visto. La biometría no ha tenido éxito fuera del
dominio de sectores como el gobierno, principalmente debido a que el beneficio
de proporcionar esta seguridad adicional contempla costos muy altos, en los que
deben dedicarse recursos exclusivos para mantener la tecnología dedicada
(lectores, middleware), manejo de temas sobre la privacidad y el potencial uso de
obstáculos (falsos rechazos, usuarios frustrados y largas inscripciones).
Siempre se
creyó que la autenticación biométrica sólo recibiría una amplia aceptación por
parte del consumidor final, cuando pudiese ser entregada en algo que los consumidores
encontraran aceptable para mantener con ellos en todo momento, además de
utilizarlo con frecuencia, siendo esto algo que el teléfono inteligente ofrece
con abundancia.
![]() |
Jeff Carpenter |
La
maniobra de Apple podría obligar a otros fabricantes de teléfonos inteligentes
a responder de una forma similar, y posiblemente estimular verdaderas
innovaciones en este campo. Los proveedores de soluciones de seguridad y desarrolladores pueden empezar a reflexionar
sobre las posibilidades existentes en el desarrollo de futuras aplicaciones que
sean incorporadas a teléfonos inteligentes con autenticación biométrica, de
manera que esta tecnología no sólo sea para desbloquear el dispositivo, sino
para autenticar y autorizar a los usuarios en el uso de diversas aplicaciones y
transacciones. Por ejemplo, los bancos podrían requerir un registro de voz
antes de realizar la transferencia de fondos, los usuarios podrían desbloquear
su computador a través de la comunicación de campo cercano (NFC), las
organizaciones pertenecientes a cualquier sector de negocios podrían asumir con
mayor confianza los retos de BYOD, que utilizan una serie de características
personales para conformar la identidad de un usuario, y en consecuencia ajustar
los privilegios.
Esto suena
muy bien, pero hay algunas precauciones. Los principales investigadores en
seguridad quieren saber dónde y cómo se genera la huella digital en el
dispositivo, dónde se almacena, y qué aplicaciones o funciones pueden tener
acceso a la misma, y en qué circunstancias. Después de todo, una versión
digital de una huella dactilar puede ser manipulada de la misma manera que una
contraseña robada. También podría suceder que el iPhone sea infectado con un
malware, y los ciberdelincuentes podrían tener acceso a una representación
digital de la huella dactilar del usuario. La advertencia aquí es no asumir que
las capacidades biométricas ofrecerán mayor seguridad, sin conocer bien cómo
interactúan el usuario, el dispositivo y las aplicaciones.
Seguramente,
profesionales de la seguridad encontrarán fallas en la implementación de la
tecnología ID Touch de Apple, pero el
panorama general muestra que este es el inicio en el desarrollo de soluciones
biométricas móviles más amigables para el consumidor final, de manera que
contemos con experiencias en línea mucho más seguras.
No hay comentarios:
Publicar un comentario