Entrada destacada
Gerard Piqué
Gerard Piqué Bernabéu ( Barcelona , España , 2 de febrero de 1987 ), conocido deportivamente como Piqué , es un futbolista español que...
jueves, 27 de octubre de 2016
Más de 400 apps en Google Play infectadas con malware Dresscode
A pesar del cierto mimo que pone Google en que su tienda de aplicaciones sea segura para el usuario, sigue siendo el cultivo de multitud de infecciones incluidas en algunas aplicaciones de dudosa procedencia que han infectado a miles de dispositivos en todo el mundo. Ahora el peligroso malware DressCode ha sido localizado en más de 400 apps de Google Play, y quizás ya ha sido demasiado tarde para su retirada de la tienda.
Investigadores de seguridad han informado de que el peligroso malware DressCode ha sido localizado en más de 400 aplicaciones de Google Play, y en una de ellas siendo de las más populares. En concreto esta aplicación es Mod GTA 5 Minecraft PE que ha sido descargada entre 100.000 y 500.000 veces, infectando a ese número de dispositivos.
El malware DressCode lo que hace es esclavizar el dispositivo para que actué como un zombie o un bot cuando el atacante lo necesite, o incluso es capaz de conocer tus datos privados de la conexión de red. Este malware está presente bajo un corto código dentro de la aplicación y lo que hace es emparejar el dispositivo con un servidor externo propiedad del atacante.
En mi opinión Google no debería tener estos fallos simplemente por los millones de usuarios que tiene la empresa de internet mas grande del mundo.
Robo de cuentas de correo en Yahoo
El gigante de Internet Yahoo ha reconocido este jueves que ha sufrido un robo masivo de datos que ha afectado a 500 millones de cuentas de usuarios, uno de los mayores hackeos de la historia. Supera en alcance al reciente de Linkedin, que afectó a 360 millones de perfiles, y al anterior de MySpace, que llegó a 100 millones. Los piratas han robado información personal, como fechas de nacimiento, direcciones de correo electrónico, números de teléfono o contraseñas, según ha manifestado el grupo en un comunicado, en el que añade que los datos bancarios o de las tarjetas de crédito de los usuarios no se vieron afectados.
Yahoo asegura que está trabajando en estrecha coordinación con los servicios de seguridad de Estados Unidos para intentar esclarecer todos los extremos de este robo de información, que fue perpetrado en 2014. Aunque la firma explica en su comunicado que no hay evidencias de que el ataque y robo hayan sido patrocinados por un Estado, la agencia Reuters mantiene que esa es la principal sospecha. Según las primeras declaraciones de la empresa, el ataque viene del exterior y sostienen que está avalado por un gobierno.
La firma subraya que el intruso ya está fuera de los sistemas de Yahoo y que se han tomado todas las medidas para asegurar de nuevo las cuentas pirateadas. Además, recomienda que los usuarios que no han cambiado sus contraseñas desde 2014 lo hagan tan pronto como sea posible, y que también modifiquen las preguntas y respuestas de seguridad. Jaime Blasco, experto en seguridad y líder de los laboratorios de AlienVault, insiste en la necesidad de añadir la opción de doble factor de autenticación. También considera importante reseñar que esa cuenta de correo, y su clave, servía como acceso a dos productos populares del universo Yahoo!, la plataforma de blogs Tumblr y el almacén de fotografía social, Flickr.
Este verano Yahoo admitió que estaba investigando la supuesta incursión de un pirata informático llamado Peace, que aseguró tener las credenciales privadas de 200 millones de usuarios de los servicios de Yahoo desde 2012. Peace vende los datos personales, cuentas de correo electrónico y contraseñas en la 'dark web' por tres bitcoins, equivalentes a 1.800 dólares.
La infiltración puede tener implicaciones en el acuerdo de compra de Yahoo por parte del gigante de las telecomunicaciones Verizon. Esta empresa, que ya controla AOL, pagará 4.830 millones de dólares (el equivalente a 4.396 millones de euros) por el corazón del negocio de la compañía fundada por Jerry Yang y Dave Filo. Marissa Mayer, que asumió el mando hace cuatro años rodeada de una gran fanfarria, fracasó en su intento por resucitarla. Son varios los expertos de Silicon Valley que han dejado caer que se ocultó el ataque para poner la empresa a la venta en mejores condiciones. El ataque podría tener conexión con Aurora, una gran operación de infiltración promovida por China en 2009 que afectó a Google. Entonces se consideró que tanto Hotmail como Gmail eran dos focos de interés para conseguir datos.
Blasco alerta de que no se debe usar la misma clave en el correo personal que en el profesional al tiempo que explica una de las hipótesis. El hecho de que muchos perfiles relacionados con la política de Washington siguen utilizando el correo de Yahoo! y lo hacen sin usar una contraseña distinta al del perfil institucional.
Ya en pleno proceso de venta, en julio pasado, miles de usuarios de Yahoo perdieron todos sus contactos y millones de correos electrónicos.
En mi opinión, una empresa tan grande no puede tener estos fallos de seguridad, porque la información de muchas personas que han decidido compartirla reside en esta página y no debe ser "robada" por personas a las que los dueños no hayan autorizado a ver o utilizar.
domingo, 23 de octubre de 2016
Localizador TrackR: Bravo
Te planteo estas pregunta, ¿Has perdido alguna vez las llaves de casa o del coche? ¿No recuerdas exactamente donde dejaste tu bolsa de deporte? TrackR cuenta con un dispositivo que permite localizar a distancia un objeto, ya sea de forma sonora o por localización GPS.
¿A quién no le ha sucedido alguna vez que no se encuentran las llaves de casa o el propio teléfono? TrackR ha ingeniado "Bravo", un pequeño dispositivo con un diámetro de 3,1 cm y cuerpo en aluminio anodizado: es poco más grande que una moneda de 50 céntimos de euro y cuenta con un grosor de casi 0,4 cm.
Durante más de 1 mes he llevado este pequeño gadget junto a mis llaves, e incluso en el bolsillo de mi billetero como si fuera una moneda más, y en todo ese tiempo he podido saber en todo momento si dichos objetos estaban cerca de mí. ¿Cómo funciona Bravo? Cuenta con conectividadBluetooth 4.0 permanente, una luz LED integrada y dos micro altavoces para generar un sonido in crescendo de hasta 85 dB.
¿Autonomía? Su batería CR1616 de tipo botón es capaz de dar hasta 1 año de uso, reemplazándose fácilmente desde la disimulada bandeja lateral: incluso la app móvil te informará de cuál es el nivel de carga, para que puedas tener una estimación de la vida útil restante.
Para exprimir las cualidades de este dispositivo, en tu Smartphone tienes que instalar la aplicación TrackR (para Android y IOS) y activar los servicios de ubicación. ¿Por qué esto último? Aunque se puede disfrutar de Bravo sólo vinculándolo al teléfono de forma inalámbrica, al tener elGPS activo, si se extravía un objeto la app registra y muestra el último punto geográfico donde el teléfono y el "localizador" estaban aún conectados.
Utilizando una aplicación de mapas como Google Maps, no habría más que trazar una ruta hasta las coordenadas o dirección postal donde puede haberse extraviado el objeto que llevaba el tracker. Por otro lado, y gracias a la función "Crowd GPS", se podría incluso localizar un objeto si otra persona usuaria de la aplicación TrackR pasara cerca: recibiríamos una alerta indicándose la posición GPS. Claro está, debería haber una extensa comunidad de propietarios de dispositivos TrackR en nuestra región.
Este pequeño dispositivo se puede tener en un llavero, en el collar de un perro, en la guantera del coche, en la billetera, en un bolso, en algún rincón de una bici, en la funda de unas gafas, o junto a cualquier otro objeto que pudiera perderse o fuera difícil de localizarse a simple vista. Con Android y IOS, se podrían utilizar hasta 10 localizadores de TrackR, que se gestionarían desde la aplicación móvil.
¿Cómo se mantiene controlado un objeto con Bravo? La configuración de la app es importante pues, entre otras cosas, permitirá determinar cómo y cuándo se nos deben mandar alertas que indiquen que es posible perder un objeto: incluso reduciríamos el riesgo de extraviar nuestro Smartphone.
En el apartado de "configuración", independiente para cada dispositivo TrackR que tengamos, es clave el indicar si queremos que el móvil y el localizador emitan una señal sonora cada vez que se desconecten. Es más, recomendaría que la señal sonora durará los 10 segundos de máximo a establecer. ¿Qué pasa si nuestra casa u oficina es grande y resulta fácil que ambos productos se alejen lo suficiente? Con la aplicación móvil es posible establecer las áreas Wi-Fi en las que las alertas quedarán silenciadas, siempre que el teléfono esté conectado a ellas.
Si bien se puede utilizar Google Maps, u otra aplicación similar, para alcanzar las últimas coordenadas en las que el móvil y Bravo estaban emparejados, también es viable buscar el localizador echando un vistazo a la pantalla del móvil, activando manualmente la alerta sonora y fijándose en cuál es el nivel de cercanía del objeto a rastrear (próximo, cerca, lejos o "buscando").
Por cierto, si el problema es que no encuentras tu Smartphone, este gadget tiene un botón físico con el que lanzar un aviso sonoro: el volumen de la señal acústica será tan intenso como lo permita el altavoz integrado del teléfono. Esta función la he utilizado en más de una ocasión.
Debo decir que el actual firmware del Bravo desactiva la localización del teléfono si, una vez emparejados los dispositivos, se abre y se cierra la app móvil de TRackR: se solventa desactivando y activando de nuevo la señal Bluetooth. ¿Recomendación? O no abras la aplicación o bloqueála para que esté siempre abierta en segundo plano (desde la ventana multitarea).
¿Es mucho un sonido de 95 dB? Depende del nivel de ruido y si estamos encarados hacia el área en el que se encuentra el TrackR Bravo: en plena calle, y en función del nivel de ruido, la frecuencia emitida por el localizador es audible entre 5 y 15 metros de distancia. Hay que tratar de agudizar el oído y, ante la duda, merece la pena detenerse unos segundos: la información proporcionada por la app móvil nos dará pistas de si vamos por buen camino.
¿A qué distancia se pierde conexión entre el teléfono y el dispositivo de TrackR? En mi piso, a una distancia aproximada de 6 metros: hay que tener en cuenta que hay paredes y un pasillo de por medio. Por otro lado, en un espacio abierto, y sin nada alrededor que puede bloquear la señal Bluetooth, con mi LG G4 se ha llegado hasta los 15 metros antes de perder cobertura de señal.
En mi opinión, el TrackR Bravo puede ser un dispositivo realmente útil para aquellas personas que sean un poco despistadas o que simplemente se desplazan de un lado a otro continuamente. ¿Hay algo que nunca deberías descuidar cuando te vas de fin de semana? Quizás un vistazo rápido a la aplicación móvil o una alerta sonora sean suficientes para recordártelo.
En el vídeo incluido a continuación se demuestra una forma de recuperar una bici robada, aunque utilizándose la función "Crowd GPS", la cual solamente tendrá utilidad si la región en la que residimos hay una buena comunidad de usuarios TrackR. Hay medidas de seguridad que implican una mínima inversión.
En Estados Unidos, este pequeño dispositivo se puede comprar desde la web de TrackR por 29,99 dólares, habiendo descuentos de entre 60 y 150 dólares si se compran 5 o 10 unidades: incluso se puede serigrafiar un texto. En España, El Corte Inglés vende el Bravo por 29,95 euros.
Es un objeto súper útil para esa gente despistada ( entre la cual me incluyo ) que pierde llaves , móviles, etc. porque esta es la solución o una de las mejores hasta el momento. El precio me parece un poco excesivo, pero como es más bien un extra que una necesidad, no es tan preocupante.
18 cumpleaños de Google, un antes y un después en la historia.
LA VIDA ANTES DE GOOGLE
Google ya es mayor de edad. El buscador más importante del mundo cumple hoy 18 años y lo celebra por todo lo alto con un nuevo doodle. Y lo cierto es que ya no podemos imaginar nuestra vida sin él. ¿O sí? Nos ponemos nostálgicos y hacemos un repaso por todas aquellas cosas que hacíamos antes de que existiese Google:
1º: Buscar en la enciclopedia. La enciclopedia era nuestra Biblia. En todas las casas había una de 20 tomos, junto con los tapetes de ganchillo, el papel pintado o el televisor Telefunken. Si tenías que hacer un trabajo en el colegio, buscabas en la enciclopedia; si se te olvidaba quién combatió en la Guerra de los Cien Años, allí estaba ella esperándote. Era muy difícil que algo no apareciese en la enciclopedia, pero si ocurría aquello era una auténtica tragedia nacional. Más tarde llegó la enciclopedia Encarta, que estaba disponible en CD-ROMS. Poco a poco, fueron cayendo en desuso y hasta la sacrosanta Enciclopedia británica dejó de imprimirse en 2012 para pasarse al formato digital.
2º:Mirar un mapa o un callejero. ¡Qué tiempos aquellos! Cuando ibas de viaje tenías que ir al maletero a localizar el mapa de carreteras, que generalmente se encontraba en un estado lamentable. Desplegar el mapa también era un auténtico reto y, después, había que estudiar concienzudamente la ruta a seguir. Nadie te decía cuál era el camino más rápido ni más corto ni dónde estaban los radares. También consultábamos los callejeros de las ciudades para buscar direcciones, nos perdíamos tres o cuatro veces e incluso preguntábamos a la gente si no las encontrábamos.
3º:Ir al quiosco. Acudir al quiosco era todo un ritual, especialmente los fines de semana. No sólo comprabas el periódico, sino también los tebeos, las revistas semanales y el Superpop, con el que luego forrabas las carpetas del cole. Las publicaciones se sobeteaban hasta la saciedad porque también servían para hacer recortables, collages y hasta manteles de papel.
4º:Rebuscar en las páginas amarillas.Con 22,3 millones de usuarios al año, eran nuestra segunda Biblia y nuestro Google de antaño. Si se estropeaba la lavadora, las llaves o el coche, tenías que recurrir a las páginas amarillas. Fontaneros, cerrajeros, mecánicos... no eras nadie si no aparecías en ellas. También consultábamos las páginas blancas para buscar los teléfonos de particulares. Curiosamente, estas guías en papel se siguen utilizando y, actualmente, cuentan con 12,3 millones de usuarios. Y gozan de buena salud en su versión digital.
5º:Ir al videoclub. Sin Youtube no nos quedaba más remedio que acudir al videoclub para poder ver nuestras películas favoritas. Si queríamos revisitar los vídeos de Madonna, Michael Jackson o Prince, los grabábamos en cintas. No conocíamos los tutoriales y jugábamos al Pac-man o al Tetris en soledad sin necesidad de youtubers. Tampoco podíamos ver los dibujos animados cuando nos daba la real gana si no cuando las teles los programaban.
6º:Grabar los cassettes. No existía la piratería. A lo sumo grabábamos los discos de nuestras canciones favoritas que sonaban en la radio en gastadas cassettes que escuchábamos una y otra vez.
7º:Consultar los diccionarios de idiomas. En muchas casas había un diccionario o un minidiccionario de francés o inglés de bolsillo. Vale que los idiomas nunca fueron nuestro punto fuerte, pero todos chapurreábamos algo de "Je m' appelle Virginie" o "my tailor is rich". Y si nos íbamos de viaje había que llevárselo sí o sí, aunque sólo fuese para dar el pego.
8º:Acudir a las agencias de viajes. Viajar era una odisea. Nada de sacar los billetes por Internet ni de encontrar los hoteles más baratos o apartamentos low-cost mediante Airbnb. Debías ir en persona a la agencia de viajes para planificar tus vacaciones o acudir a las taquillas de Renfe para sacarte el billete.
9º:Escribir cartas.Sin las cuentas de gmail, escribíamos cartas y hasta enviábamos postales. Tampoco faltaban los christmas por Navidad. Mirar el buzón era una tarea de obligado cumplimiento.
10º:Llamar por teléfono Si buscabas algo, tenías que salir a su encuentro. Nada de teclear palabras o personas en el ordenador. Para localizar a la gente debías llamarla por teléfono y hasta te sabías los números de memoria. Nos tirábamos horas hablando por el auricular y pelearse por el aparato era el pan nuestro de cada día en todas las familias.
Google ha sido un gran avance en la historia de internet porque nos permite hacer cosas que antes eran costosas para nosotros, en dos clicks. Creo que tiene pocas cosas negativas , y que es una parte importante de internet como el mejor buscador que existe.
martes, 18 de octubre de 2016
La seguridad en los smartphones: huella dactilar frente a reconocimiento ocular
Los
sistemas de seguridad basados en contraseñas no han muerto, al
contrario, siguen siendo uno de los principales métodos de acceso a los
servicios de internet y a los dispositivos electrónicos. Los
fabricantes, a lo sumo, han visto las orejas al lobo y han asumido las
demandas de los consumidores para introducir mecanismos más robustos que
intenten poner freno a posibles intromisiones. En el ámbito de la
movilidad, salvo excepciones, comienzan a popularizarse los sensores biométricos en donde se almacena la huella dactilar,
la impresión visible que se encuentran en los dedos de los seres
humanos y que se utilizan como medio de identificación de personas. Pero
también empiezan a surgir otras propuestas. La biometría, en efecto, ha
llegado para quedarse.
Los expertos en seguridad informática suelen ser tajantes al respecto: no existe nada 100% seguro. Siempre se deja algún resquicio que pueden aprovechar los ciberdelincuentes. Frente a ellos, únicamente queda el desafío de mejorar los sistemas de los servicios y dispositivos que utilizamos de forma habitual y que, por regla general, almacenan información sensible. Uno de los primeros modelos de teléfono móvil inteligente en introducir un lector de huellas dactilares fue el Toshiba G500 en 2007. Vinieron otros tantos, como el Motorola Atrix (2011) cuyo objetivo era desbloquear el terminal. No fue, sin embargo, hasta la llegada del iPhone 5S (2013) cuando el mundo de la tecnología se rindió ante una solución que se ha visto solvente y cómoda. Como esta industria es, a veces, tan desagradecida, hubo un intento, en 2002, que se acercaba a esta visión futurista: el IPAQ para PocketPC de HP.
En
cualquier caso, los sensores biométricos ya se pueden ver en los
teléfonos más avanzados del mercado y en algunos de gama media. El turno
ha sido, ahora, para el sistema de reconocimiento ocular, como que se
está presente en el Galaxy Note 7, de Samsung, que pese a los problemas técnicos derivados
de sus baterías defectuosas el terminal ha introducido novedades
importantes. ¿Cuál de ambos métodos se impondrá? A día de hoy, todo
apunta a que por comodidad y buen rendimiento la huella dactilar.
Los expertos dudan de que estos lectores de huellas dactilares presentes en el entorno móvil sean totalmente seguros. Se han difundido experimentos y casos de suplantación de identidad únicamente realizando copias de la marca del propietario. Las distintas modalidades biométricas están, todavía, en diferentes etapas de maduración. El reconocimiento por huellas dactilares se lleva usando desde hace más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. «Los sistemas tradicionales basados en contraseñas han demostrado lo buenos que son», ironiza Luis Corrons, director técnico de PandaLabs, pero «no quiere decir que vayan a desaparecer».
En su opinión, para que una tecnología u otra triunfe es crucial que sea fácil de usar y, por ahora, la huella dactilar es mucho más cómoda para los usuarios. «Puede que haya sistemas más seguros, pero para que se implementen si no es cómodo de usar no se va a imponer», considera. La tecnología actual permite almacenar la huella de manera precisa y rápida, lo que ha permitido que los fabricantes de telefonía móvil apuesten por este mecanismo en sus lanzamientos. Sin embargo, los expertos creen que esta marca (la huella) se va dejando en muchos sitios de manera constante y, en algún caso, «se ha demostrado que es fácil de copiar y hacernos pasar por otra persona y utilizarla», asegura a ABC. «Cada vez que agarras con la mano el dispositivo, lo llenas de tus propias huellas. Con lo que casi cualquier delincuente que conozca algunos métodos muy poco tecnológicos puede duplicar nuestra huella y usarla para desbloquearte el teléfono».
Frente a esta postura, el reconocimiento ocular, aún en una profunda fase de evolución, se empieza a ver en algunos dispositivos. Como aspecto positivo, esta modalidad -dice Corrons- es más difícil de «hackear» pero, por contra, es más incómodo de utilizar. «No vamos la huella del ojo en todos los sitios, aunque se tomen imágenes a grandes resoluciones, pero es más incómodo y forzado, con lo cual tengo mis dudas que vaya a extenderse en el mundo de la movilidad. De cara a acceso a sitios seguros parece más seguro», sostiene. «La huella dactilar es más insegura que el sistema reconocimiento ocular» desde el punto de vista de copiar la identificación.
Según el especialista de PandaLabs, dependiendo del momento y la tarea a llevar a cabo es recomendable utilizar un mecanismo u otro. Por ejemplo -dice- para realizar pagos móviles es preferible servirse de la huella dactilar, aunque la mejor opción es una solución combinada, es decir, introducir la huella y el iris para acceder a la información. Esto es, apostar por una verificación de segundo factor. «La experiencia me dice que todo es hackeable, para añadir más seguridad no es simplemente encontrar un único mecanismo, sino dos sistemas; la combinación de dos suele hacer que sea mucho más difícil».
Porque los cajeros automáticos llevan años en el punto de mira de los ciberestafadores a la caza de datos de tarjetas de crédito. Lo hicieron mediante los llamados «skimmers», que se trata de aparatos caseros conectados capaces de robar información de la banda magnética de la tarjeta y el código pin con ayuda del teclado PIN o una cámara web de un cajero automático falso. Los expertos recuerdan que, con el tiempo, el diseño de estos dispositivos ha mejorado para hacerse menos visible. «Con la implementación de las tarjetas de chip y pin, se hace mucho más difícil, pero no imposible, clonarlas», aseguran.
De acuerdo con una investigación de Kaspersky Lab actualmente existen al menos doce vendedores que ofrecen este tipo de aparatos capaces de robar las huellas dactilares de las víctimas. Y al menos tres de ellos ya están analizando dispositivos que podrían obtener ilegalmente datos de los sistemas de reconocimiento de venas de la mano y del iris.
«El problema de la biometría es que es imposible cambiar la imagen de la huella digital o el iris, a diferencia de las contraseñas o códigos PIN que pueden ser fácilmente modificados en caso de estar comprometidos. Por lo tanto, si los datos se ven comprometidos una vez, no será seguro usar ese método de autenticación de nuevo. Es muy importante mantener dichos datos protegidos y transmitirla de manera segura. Los datos biométricos se registran también en los pasaportes modernos - llamados pasaportes electrónicos - y visados. Por lo tanto, si un ciberatacante roba un pasaporte electrónico, tendrá acceso a los datos biométricos de esa persona. Roban la identidad de una persona», afirma en un comunicado Olga Kochetova, experta en seguridad de Kaspersky Lab.
En mi opinión la tecnología de reconocimiento ocular aún se debe desarrollar bastante, y la huella dactilar sigue siendo superior en seguridad y facilidad de uso.
Los expertos en seguridad informática suelen ser tajantes al respecto: no existe nada 100% seguro. Siempre se deja algún resquicio que pueden aprovechar los ciberdelincuentes. Frente a ellos, únicamente queda el desafío de mejorar los sistemas de los servicios y dispositivos que utilizamos de forma habitual y que, por regla general, almacenan información sensible. Uno de los primeros modelos de teléfono móvil inteligente en introducir un lector de huellas dactilares fue el Toshiba G500 en 2007. Vinieron otros tantos, como el Motorola Atrix (2011) cuyo objetivo era desbloquear el terminal. No fue, sin embargo, hasta la llegada del iPhone 5S (2013) cuando el mundo de la tecnología se rindió ante una solución que se ha visto solvente y cómoda. Como esta industria es, a veces, tan desagradecida, hubo un intento, en 2002, que se acercaba a esta visión futurista: el IPAQ para PocketPC de HP.
ADVERTISING
Los expertos dudan de que estos lectores de huellas dactilares presentes en el entorno móvil sean totalmente seguros. Se han difundido experimentos y casos de suplantación de identidad únicamente realizando copias de la marca del propietario. Las distintas modalidades biométricas están, todavía, en diferentes etapas de maduración. El reconocimiento por huellas dactilares se lleva usando desde hace más de un siglo, mientras que el reconocimiento por iris no tiene más de una década de utilización. «Los sistemas tradicionales basados en contraseñas han demostrado lo buenos que son», ironiza Luis Corrons, director técnico de PandaLabs, pero «no quiere decir que vayan a desaparecer».
En su opinión, para que una tecnología u otra triunfe es crucial que sea fácil de usar y, por ahora, la huella dactilar es mucho más cómoda para los usuarios. «Puede que haya sistemas más seguros, pero para que se implementen si no es cómodo de usar no se va a imponer», considera. La tecnología actual permite almacenar la huella de manera precisa y rápida, lo que ha permitido que los fabricantes de telefonía móvil apuesten por este mecanismo en sus lanzamientos. Sin embargo, los expertos creen que esta marca (la huella) se va dejando en muchos sitios de manera constante y, en algún caso, «se ha demostrado que es fácil de copiar y hacernos pasar por otra persona y utilizarla», asegura a ABC. «Cada vez que agarras con la mano el dispositivo, lo llenas de tus propias huellas. Con lo que casi cualquier delincuente que conozca algunos métodos muy poco tecnológicos puede duplicar nuestra huella y usarla para desbloquearte el teléfono».
Frente a esta postura, el reconocimiento ocular, aún en una profunda fase de evolución, se empieza a ver en algunos dispositivos. Como aspecto positivo, esta modalidad -dice Corrons- es más difícil de «hackear» pero, por contra, es más incómodo de utilizar. «No vamos la huella del ojo en todos los sitios, aunque se tomen imágenes a grandes resoluciones, pero es más incómodo y forzado, con lo cual tengo mis dudas que vaya a extenderse en el mundo de la movilidad. De cara a acceso a sitios seguros parece más seguro», sostiene. «La huella dactilar es más insegura que el sistema reconocimiento ocular» desde el punto de vista de copiar la identificación.
Según el especialista de PandaLabs, dependiendo del momento y la tarea a llevar a cabo es recomendable utilizar un mecanismo u otro. Por ejemplo -dice- para realizar pagos móviles es preferible servirse de la huella dactilar, aunque la mejor opción es una solución combinada, es decir, introducir la huella y el iris para acceder a la información. Esto es, apostar por una verificación de segundo factor. «La experiencia me dice que todo es hackeable, para añadir más seguridad no es simplemente encontrar un único mecanismo, sino dos sistemas; la combinación de dos suele hacer que sea mucho más difícil».
El robo bancario, en el punto de mira
En otros entornos como los cajeros bancarios el uso de la biometría entraña ciertas dudas. Los expertos de la firma Kaspersky Lab han analizado cómo los ciberdelincuentes podrían explotar las nuevas tecnologías de autenticación previstas por los bancos. Aunque muchas organizaciones financieras consideran las soluciones basadas en biometría como el futuros, los ciberdelincuentes pueden tener a su disposición otra oportunidad para robar información sensible.Porque los cajeros automáticos llevan años en el punto de mira de los ciberestafadores a la caza de datos de tarjetas de crédito. Lo hicieron mediante los llamados «skimmers», que se trata de aparatos caseros conectados capaces de robar información de la banda magnética de la tarjeta y el código pin con ayuda del teclado PIN o una cámara web de un cajero automático falso. Los expertos recuerdan que, con el tiempo, el diseño de estos dispositivos ha mejorado para hacerse menos visible. «Con la implementación de las tarjetas de chip y pin, se hace mucho más difícil, pero no imposible, clonarlas», aseguran.
De acuerdo con una investigación de Kaspersky Lab actualmente existen al menos doce vendedores que ofrecen este tipo de aparatos capaces de robar las huellas dactilares de las víctimas. Y al menos tres de ellos ya están analizando dispositivos que podrían obtener ilegalmente datos de los sistemas de reconocimiento de venas de la mano y del iris.
«El problema de la biometría es que es imposible cambiar la imagen de la huella digital o el iris, a diferencia de las contraseñas o códigos PIN que pueden ser fácilmente modificados en caso de estar comprometidos. Por lo tanto, si los datos se ven comprometidos una vez, no será seguro usar ese método de autenticación de nuevo. Es muy importante mantener dichos datos protegidos y transmitirla de manera segura. Los datos biométricos se registran también en los pasaportes modernos - llamados pasaportes electrónicos - y visados. Por lo tanto, si un ciberatacante roba un pasaporte electrónico, tendrá acceso a los datos biométricos de esa persona. Roban la identidad de una persona», afirma en un comunicado Olga Kochetova, experta en seguridad de Kaspersky Lab.
En mi opinión la tecnología de reconocimiento ocular aún se debe desarrollar bastante, y la huella dactilar sigue siendo superior en seguridad y facilidad de uso.
Suscribirse a:
Entradas (Atom)