web analytics

Cuál es mejor para el desbloqueo de tu Smartphones ¿Contraseñas o Autenticación biométrica ?

por Isaac Ramírez 0

   

Cuando hablamos de seguridad en nuestros dispositivos electrónicos, las personas tienden a irse por cosas que sean fáciles de recordar, pero también de ejecutar, es ahí donde nos llega la genial idea de 1234 o la Z en el patrón para desbloquear el móvil por sólo poner un ejemplo.

¿Qué pasa con las contraseñas?
En términos sencillos, las contraseñas son vulnerables al riesgo a menos que se actualicen regularmente y sean lo suficientemente complejas, lo que a su vez las hace fáciles de olvidar. Es precisamente esto que lo complica, al intentar no olvidarlas a menudo se almacenan de tal manera que son fácilmente accesibles para personas no autorizadas o utilizas información fácilmente relacionable como fechas de nacimiento, nombre del primer hijo, numero de teléfono, etc.

Sobre todo en entornos corporativos, las contraseñas son el eslabón débil en la seguridad y las contraseñas olvidadas consumen una cantidad excesiva de tiempo para el soporte de TI, al tiempo que disminuyen la productividad.

¿Qué ocurre con la autenticación biométrica?
Por el contrario, a lo que ocurre con las contraseñas, patrones o palabras claves, la autenticación biométrica siempre está disponible, es imposible de olvidar y muy difícil de comprometer.

La autenticación biométrica proporciona un acceso seguro y rápido a su teléfono inteligente, al tiempo que supera muchas de las deficiencias de las contraseñas.

Durante los últimos años se han puesto de manifiesto y mejorado los lectores de huellas como forma de autenticación, en muchos casos pasando del típico lector puesto en la parte trasera del teléfono a uno incluido en la pantalla.

¿Pero cómo funcionan los lectores de huellas dactilares en teléfonos inteligentes?

Muchos teléfonos inteligentes ahora usan un lector de huellas dactilares ultrasónico integrado en la pantalla del teléfono o un escáner de huellas dactilares electrostático.

En el caso del primer modelo Ultra Sónico integrado en la pantalla, utilizan ondas sonoras para crear un sofisticado mapa en 3D de la huella digital del usuario, algunas opciones pueden resultar costosas y solo las encuentras en los móviles de alta gama.

Ahora la segunda opción adopta un enfoque diferente, utiliza un escáner de huellas dactilares electrostático que se encuentra en el botón de encendido. Una pequeña carga electrostática crea una imagen detallada de la huella digital del usuario.

Ya sea que escaneen de forma ultrasónica o electrostática, estos lectores proporcionan un método rápido, conveniente y seguro para garantizar que solo un usuario autorizado pueda activar el dispositivo.

También existe el Reconocimiento Facial y Face ID

Face ID es una tecnología desarrollada por Apple que utiliza la cara del usuario para desbloquear el dispositivo, así como para confirmar pagos al comparar su rostro con una imagen almacenada en la memoria del dispositivo.

Como funciona es gracias, una cámara TrueDepth que captura datos faciales precisos proyectando y analizando más de 30 000 puntos invisibles para crear un mapa de profundidad de la cara; además, captura una imagen infrarroja de esta.

Reconocimiento facial

En este momento, casi todos los móviles cuentan con Reconocimiento Facial, aunque es cierto que no todos lo promocionan como método de seguridad definitivo, ya que no es uno de los métodos más confiables, especialmente si hablamos de móviles con sistema operativo Android.

A diferencia de lo que ocurre en los dispositivos iOS y muy contados equipos en Android que utiliza una cámara especial y mapeo en 3D del rostro, el reconocimiento facial en móvil de otras marcas tiende a fallar todavía demasiado como para considerarlo un método seguro. Estos fallos son en su mayoría debidos a que la función de desbloquear el móvil tienda a confundir los rostros de personas que comparten rasgos similares (como familiares) o incluso se han visto caso donde puede desbloquearse el móvil utilizando fotografías.

Aun con todo eso mencionado al final, la utilización de autenticación biométrica continúa siendo uno de los métodos más seguros para mantener tu información lejos de malas manos.

Te pregunto ¿Luego de esto, volverás a usar para desbloquear tu smartphone el patrón de los puntitos?

Hicimos una encuesta en Twitter e Intagram en @isaacramirez, sobre el tema, aquí tienes los resultados

Deje un comentario

Su dirección de email no será publicada

Puede utilizar código HTML : <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>