La suplantación biométrica no es ninguna novedad. De hecho, cualquiera que haya visto películas donde intervienen sistemas informáticos casi seguro que ha visto algún ejemplo. Desde los más clásicos (cortar el dedo para acceder a los sistemas protegidos mediante huella digital o grabar la contraseña en una cinta magnetofónica) a los más ‘sofisticados’ de utilizar una lentilla para imitar el iris.
En el pasado algunas de estas ‘hazañas cinematográficas’ han sido realizadas en entornos de laboratorio. Ya hace años se demostró como muchos sistemas de reconocimiento de huella digital podían ser fácilmente suplantados (afortunadamente no era necesario cortar el dedo del usuario; un molde del dedo realizado con gelatina era más que suficiente).
No obstante, el último aviso sobre la posibilidad de realizar una suplantación biométrica ha venido de la laboratorio de biometría de Deloitte & Touch: no es necesario el dedo, basta con disponer de la huella digital, algo que solemos dejar en virtualmente cualquier sitio. Para protegerse ante esta amenaza, algunos sistemas lectores verifican que la huella suministrada tiene pulso, evitando así la lectura de dedos y huellas artificiales.
Por ahora son únicamente pruebas de concepto a nivel de laboratorio: recoger una huella digital y utilizarla para suplantar a un usuario a través de un lector biométrico. No obstante, cabe recordar que los sistemas biométricos no son habitualmente utilizados por lo que los incentivos para los atacantes son reducidos. Ahora bien, la utilización de un sistema de protección biométrico también suele ser un indicador que allí hay algo de valor.
La lección importante que debe aprenderse de esto es que la biometría trata con un elemento que no es secreto: hay elementos visibles que pueden ser registrados (cara, iris…); la voz puede grabarse; por allí donde pasamos solemos dejar muestras de ADN y huellas digitales. En consecuencia, la biometría es un mal sustituto de los sistemas de identificación, pero puede ser útil en sistemas de autenticación de doble factor: no sólo es necesario demostrar que el dedo es nuestro, también deberemos asegurar que sabemos algo, como una contraseña o un PIN.
Además de fakes news, en internet encontramos múltiples formas de desinformación: clonación de medios de…
Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…
Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…
Del porcentaje global del 21 % se baja a un 18 % en el caso…
Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las amenazas surgidas…
Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…