Categories: CortafuegosSeguridad

Suplantación biométrica

La suplantación biométrica no es ninguna novedad. De hecho, cualquiera que haya visto películas donde intervienen sistemas informáticos casi seguro que ha visto algún ejemplo. Desde los más clásicos (cortar el dedo para acceder a los sistemas protegidos mediante huella digital o grabar la contraseña en una cinta magnetofónica) a los más ‘sofisticados’ de utilizar una lentilla para imitar el iris.

En el pasado algunas de estas ‘hazañas cinematográficas’ han sido realizadas en entornos de laboratorio. Ya hace años se demostró como muchos sistemas de reconocimiento de huella digital podían ser fácilmente suplantados (afortunadamente no era necesario cortar el dedo del usuario; un molde del dedo realizado con gelatina era más que suficiente).

No obstante, el último aviso sobre la posibilidad de realizar una suplantación biométrica ha venido de la laboratorio de biometría de Deloitte & Touch: no es necesario el dedo, basta con disponer de la huella digital, algo que solemos dejar en virtualmente cualquier sitio. Para protegerse ante esta amenaza, algunos sistemas lectores verifican que la huella suministrada tiene pulso, evitando así la lectura de dedos y huellas artificiales.

Por ahora son únicamente pruebas de concepto a nivel de laboratorio: recoger una huella digital y utilizarla para suplantar a un usuario a través de un lector biométrico. No obstante, cabe recordar que los sistemas biométricos no son habitualmente utilizados por lo que los incentivos para los atacantes son reducidos. Ahora bien, la utilización de un sistema de protección biométrico también suele ser un indicador que allí hay algo de valor.

La lección importante que debe aprenderse de esto es que la biometría trata con un elemento que no es secreto: hay elementos visibles que pueden ser registrados (cara, iris…); la voz puede grabarse; por allí donde pasamos solemos dejar muestras de ADN y huellas digitales. En consecuencia, la biometría es un mal sustituto de los sistemas de identificación, pero puede ser útil en sistemas de autenticación de doble factor: no sólo es necesario demostrar que el dedo es nuestro, también deberemos asegurar que sabemos algo, como una contraseña o un PIN.

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

La desinformación y las fakes news se expanden en la red

Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…

2 días ago

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

3 días ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

3 días ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

3 días ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…

3 días ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

3 días ago