«En la teoría de la seguridad de la información existe una clasificación de los medios de autenticación de datos que pueden utilizarse para la autorización en diferentes sistemas. Hay principalmente dos tipos que se usan para desbloquear un smartphone: algo que el usuario conoce y algo que el usuario es», explica el experto en seguridad de software Daniil Chernov.
Lo que el usuario conoce incluye todo tipo de contraseñas y patrones, pero son bastante fáciles de espiar y a menudo se pueden adivinar con el uso de la lógica.
«La más segura es una contraseña larga y compleja que consta de números y símbolos. Sin embargo, introducir una contraseña así lleva tiempo. Para los usuarios modernos que utilizan activamente un teléfono inteligente durante el día, no es cómodo. Si el usuario decide elegir la protección por contraseña, es importante que no repita sus contraseñas para acceder a cualquier otro sistema», destaca el experto.
El segundo tipo de autenticación incluye los datos biométricos, por ejemplo, la autenticación a través de las huellas dactilares, el escaneo facial o de voz. De los identificadores listados, solo la voz puede ser robada y reproducida y la tecnología que reconoce al propietario por la voz es todavía poco elaborada; el sistema tiene una alta tasa de falsos positivos, explica Chernov.
Los métodos más efectivos de protección incluyen el reconocimiento facial o huellas dactilares. Aquí cabe señalar que el nivel de protección depende de la forma en que se aplique la tecnología. Es poco probable que los teléfonos inteligentes de gama baja tengan un buen sistema de reconocimiento, opina el especialista en seguridad.
Por último, si un usuario dispone de un teléfono basado en iOS puede utilizar cualquier dato biométrico para la autenticación.
«Los sistemas de reconocimiento de huellas dactilares y la identificación por el rostro FaceID son muy precisos y cumplen con los requerimientos de la seguridad. Si tienes un dispositivo insignia basado en Android, la mejor protección sería usar sensores de huellas dactilares», aconseja Chernov.
A los usuarios de teléfonos inteligentes de gama baja recomienda que utilicen contraseñas complejas y que además protejan las aplicaciones críticas —como las bancarias— con contraseñas, si estas lo permiten.
Síguenos a través de nuestro: Twitter: @elparroquiano
No hay comentarios.:
Publicar un comentario