FotoReportaje - Galería de fotos

8 nuevas tecnologías destinadas a eliminar las contraseñas

Desde píldoras electrónicas hasta tatuajes digitales, estas son ocho innovaciones orientadas a asegurar sistemas e identidades sin que tengamos que recordar nunca más una contraseña.

  • 8 nuevas tecnologías destinadas a eliminar las contraseñas

    Al principio era el password, y vivíamos con él lo mejor que podíamos. Ahora, la aparición de la ciber delincuencia y la proliferación de los sistemas y servicios que requieren autenticación, nos tienen recordando frases no tan sencillas casi a diario. Y ¿algo de esto está haciendo los sistemas verdaderamente seguros?

    Los passwords de un día serán cosa del pasado, y una serie de tecnologías están siendo postuladas como posibilidades para el mundo post-password. Algunas están sobre nosotros, algunas están en el umbral de la inutilidad, y algunas son probablemente un poquito más que una idea loca, pero dentro de cada una de ellas hay algún indicio de cómo apenas rascamos la superficie de lo que es posible en tecnología de seguridad e identidad.


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

  • El smartphone

    La idea: Usar el smartphone para loguearse a sitios web y enviar las credenciales a través de NFC o SMS.

    Por ejemplo: La tecnología de Google de puntear para desbloquear, basada en el concepto de NFC la utiliza. En lugar de digitar passwords, las PC se autentican contra los teléfonos de los usuarios vía NFC.

    Lo bueno: Debería ser tan sencillo como suena. No se requiere interacción del usuario, excepto cualquier pin que pueda usar para asegurar el teléfono en sí.

    Lo malo: La parte difícil es conseguir sitios web que utilicen esta tecnología, ya que los logins basados en passwords deben ser desechados por completo del sistema para que sea tan seguro como se pueda. Las credenciales actuales de sistema (por ejemplo de Facebook o Google) podrían ser usadas como un puente: puede loguearse con uno de esos servicios en su teléfono, y luego utilizar el servicio en sí mismo para registrarse en otro lugar.


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

  • El smartphone, continuación

    La idea: Utilizar el smartphone, en conjunto con software de terceros, para registrarse en sitios web o inclusive en su PC.

    Ejemplos: Ping Identity. Cuando un usuario desea loguearse en algún lugar, un token de una sola vez se envía a su smartphone; todo lo que necesita hacer es puntear o deslizar el token para autenticarse.

    Lo bueno: Extremadamente simple en la práctica, y puede ser combinado con otros métodos basados en el teléfono (un PIN, por ejemplo) para añadir seguridad.

    Lo malo: Hacer que las empresas adopten ese esquema puede ser difícil, si solo han ofrecido siempre productos de terceros. Apple podría ofrecer ese servicio en los iPhones si a las empresas les interesara lo suficiente; Microsoft podría, si sus propuestas de smartphone tuvieran algo de arrastre. ¿Algún otro jugador?


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

  • Biométrica

    La idea: Usar una huella digital o un escaneo de iris -o incluso un escaneo de patrón de venas de la mano- para autenticarse.

    Ejemplos: Son un montón. Los lectores de huella digital son ubicuos en las notebooks de tipo empresarial, y aunque los escáneres de iris son menos comunes, están gozando de un despliegue más amplio del que tenían.

    Lo bueno: La tecnología de reconocimiento de huella digital está ampliamente disponible, es barata, bien comprendida y fácil para los usuarios no técnicos.

    Lo malo: A pesar de todas sus ventajas, la lectura de huella digital no ha hecho mucho para desplazar al uso de passwords a lugares fuera de donde es obligatorio. Los escáneres de iris no son de uso sencillo. Y las preocupaciones de seguridad abundan, algo que probablemente no se elimine cuando los lectores de huella digital se vuelvan ubicuos en los teléfonos.


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

  • El smartphone biométrico

    La idea: Utilizar el smartphone en conjunto con sensores biométricos incorporados, para realizar la autenticación.

    Ejemplos: El Samsung Galaxy S5 y el HTC One Max (en la foto) ambos cuentan con sensores de huella digital, como lo hacen los modelos del iPhone 5S en adelante.

    Lo bueno: Múltiples bendiciones en una: Los teléfonos y los lectores de huella digital son ubicuos y fáciles de potenciar, y no requieren ningún entrenamiento del usuario para ser útiles.

    Lo malo: No es tan difícil, como parece, hackear un scanner de huella digital (aunque no sea trivial). Lo peor de todo, una vez que una huella digital es robada, es, uhm, bastante difícil cambiarla.


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

  • El tatuaje digital

    La idea: Un dispositivo electrónico flexible usado directamente sobre la piel, como un tatuaje falso, y utilizado para realizar autenticación vía NFC.

    Ejemplos: Motorola ha lanzado esto para en el Moto X (en la foto), a un costo de 10 dólares por paquete de 10 tatuajes en sticker, y cada uno dura alrededor de cinco días.

    Lo bueno: En teoría suena genial. No hay nada que digitar, nada que tocar (casi) nada de qué preocuparse en general. La persona es el password.

    Lo malo: Hasta el momento es una tecnología relativamente cara (un dólar por semana), y es incierto si la gente cambiará la digitación de los passwords por pegar una galleta plástica en alguna parte de sus cuerpos. Yo no sé usted, pero inclusive una curita me empieza a fastidiar después de…


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

  • La píldora password

    La idea: Esta tecnología de autenticación implica ingerir algo en el cuerpo -una “pastilla” electrónica que puede enviar una señal de unos cuántos bits a través de la piel.

    Ejemplos: Motorola demostró esta pastilla el año pasado, una producida por Proteus Digital Health, utilizada normalmente para recolectar mediciones biométricas para el cuidado del paciente (en la foto).

    Lo bueno: Una píldora digital hace que el proceso de autenticación sea completamente pasivo, excepto por alguna autenticación manual adicional (por ejemplo, el PIN) que pueda ser utilizado.

    Lo malo: ¿Quién se siente cómodo en este momento engullendo una pieza de tecnología digital? Como el tatuaje digital, esto no suena como algo que uno desee utilizar regularmente, sino más bien como un password de un día o una identificación temporal.


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

  • Impresión de voz

    La idea: Usar el reconocimiento de voz para autenticar, hablando en voz alta una frase de contraseña o un texto generado por el sistema en el cual se está tratando de autenticar.

    Ejemplos:Porticus, una startup perfilada en el 2007, tiene una implementación de esta tecnología (“VoiceKeyID”), disponible en múltiples plataformas móviles y embebidas.

    Lo bueno: La frase utilizada para identificarse no es la parte importante; lo es la voz en sí misma. Además, puede ser fácilmente cambiada; hablar es frecuentemente más rápido que digitar o ejecutar algún otro reconocimiento; y es una solución que funciona inclusive en un entorno de manos libres. Además, los micrófonos ahora son un hardware estándar en los dispositivos.

    Lo malo: Como con cualquier tecnología existente para una implementación propietaria de terceros, la parte difícil es hacer que la gente la elija.


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

  • Autenticación de ondas cerebrales

    La idea: Piense en su password y ya estará logueado. Es correcto, un sistema de autenticación que solo utiliza las ondas cerebrales.

    Ejemplos: Una versión prototipo del sistema, usando un equipo Bluetooth para la cabeza que contenía un sensor EEG, fue mostrada por la gente de la Escuela de Información de la Universidad de California Berkeley. Los “pensamientos contraseñas” que utilizaron consistían en pensar en una conducta fácilmente memorizable, como mover el dedo arriba y abajo.

    Lo bueno: El hardware EGG para uso del consumidor es barato, y las pruebas realizadas por la Escuela de Información mostraron que era posible detectar un pensamiento password con un alto grado de exactitud.

    Lo malo: Hacer que uno se vista con un casco parece complicado, asumiendo que no le importa la idea de que lean sus pensamientos.


    Serdar Yegulalp, InfoWorld (EE.UU.), 30/octubre/2014

Llegamos a ustedes gracias a:

FOTO REPORTAJES

Más »
Échele un vistazo al smartphone del futuro

Échele un vistazo al smartphone del futuro

¿Cómo se verá su teléfono en diez años? Visitamos las escuelas de diseño y los laboratorios de investigación para descubrir las innovaciones que llegarán a nuestros dispositivos móviles.
13 marcos para dominar el aprendizaje automático

13 marcos para dominar el aprendizaje automático

¿Aventurarse en el aprendizaje automático? Estas son las herramientas de código abierto que hacen el trabajo pesado.
25 sencillas herramientas para crear apps móviles rápidamente

25 sencillas herramientas para crear apps móviles rápidamente

Una vía rápida para el éxito de las apps móviles.
6 apps para Android que le permiten ser más productivo

6 apps para Android que le permiten ser más productivo

A continuación, seis apps con las que incrementar su productividad.