web analytics

8 tecnologías que sustituirán a tu contraseña en el futuro

¿Creías que con tu contraseña de 15 caracteres estabas seguro? Espera a ver qué métodos podrían sustituir a las passwords en el futuro

Por Joaquín Alviz @rayjaken ,
Reconocimiento

password

Tu correo electrónico, tus redes sociales, tu banco en Internet… hoy en día necesitas recordar un montón de contraseñas, que son susceptibles de ser olvidadas, equivocadas, o descubiertas por otras personas (o por agencias gubernamentales…). Sin embargo, en el futuro, el uso de esas contraseñas será historia, porque todo apunta a que tendrás otros métodos a tu alcance para poder demostrar tu identidad.

En ese sentido, parece que la seguridad biométrica jugará un papel fundamental, aunque no es la única candidata por transformarse en la password del futuro. Veamos las posibilidades:



  • Pastillas de contraseñas

    http://blogs.20minutos.es/clipset/wp-content/uploads/2014/01/Pastillas.jpg

    Pastillas(Imagen: Matt Rourke)


    Recientemente Regina Dugan, una de las máximas responsables de Motorola (compañía adquirida por Google), ha hablado sobre las píldoras de contraseñas. Se trata de unas pastillas que, al reaccionar con los ácidos del estómago, pueden enviar una señal de radiofrecuencia de 18 bits, que puede almacenar perfectamente una contraseña.

    La duración del código es de unas 24 horas, tiempo después del cual la password se irá por el retrete, si tu ritmo digestivo funciona como un reloj.


  • Tatuajes con antenas

    http://blogs.20minutos.es/clipset/wp-content/uploads/2014/01/Tatoo.jpg
    Tatuaje

    (Imagen: emily.laurel504)


    Otra de las posibilidades presentadas por Regina Dugan como alternativas al uso de password es la de los tatuajes. Pero no se trata de tatuajes normales, sino de unos temporales que contienen antenas y sensores capaces de transmitir una señal que puede utilizarse como contraseña para autenticarse en algún dispositivo.

    El tatuaje podría ser eliminado en cualquier momento, y su duración en caso de no borrarlo antes puede ser de hasta una semana.


  • Huellas dactilares

    http://blogs.20minutos.es/clipset/wp-content/uploads/2014/01/Lector-huellas.jpg
    Lector huellas

    El uso de las huellas dactilares como método de autenticación no es ninguna novedad. Lo que sí que es nuevo es que un teléfono móvil utilice las huellas dactilares para desbloquearse o para permitir comprar contenido, de manera satisfactoria. En ese sentido, Apple introdujo en su iPhone 5s el lector de huellas dactilares, uno de los puntos más atractivos e innovadores de dicho terminal, que añade un punto extra de seguridad a la información que contenemos en nuestro smartphone.

    Aunque el sistema pueda llegar a ser hackeado, al menos pone las cosas un poco más difíciles a un eventual ladrón que quiera hacerse con nuestro móvil, y quizá se lo piense dos veces si le supone una mayor dificultad el poder desbloquearlo después. El uso de lectores de huellas presenta un funcionamiento muy adecuado en lo que a tasas de error se refiere, y además su facilidad de uso y configuración, así como sus dimensiones, hacen de él un gran candidato para formar parte de los dispositivos que nos rodean en un futuro próximo.


  • Gestos

    http://blogs.20minutos.es/clipset/wp-content/uploads/2014/01/Gestos.jpg
    Gestos

    (Imagen: mattcornock)


    Los gestos suponen una forma de interactuar con un dispositivo que es muy diferente de unas personas a otras. Desde el patrón de desbloqueo hasta el reconocimiento de trazos de todo tipo o de patrones de movimiento (o incluso presión) sobre una pantalla, todo ello supone una seguridad más compleja de descifrar que la del simple uso de una cadena alfanumérica.

    En la actualidad, estos patrones presentan una no muy alta seguridad frente a posibles hackeos, ya que con un simple programa de grabación de pantalla, podría descifrarse un patrón de desbloqueo, por lo que en el futuro estas técnicas tendrán que incluir otros aspectos, como el comentado de la presión sobre la pantalla, u otras "huellas biométricas" que una persona no pueda imitar tan fácilmente.


  • Tecnología RFID

    http://blogs.20minutos.es/clipset/wp-content/uploads/2014/01/Chip.jpg
    Chip

    (Imagen: Amal Graafstra)


    La tecnología RFID (Radio Frequency IDentification) consiste en el uso de señales electromagnéticas, normalmente de muy baja potencia y de corto alcance, para la identificación de objetos, animales, e incluso ya personas.

    En ese sentido, Amal Graafstra es uno de los pioneros en el uso de chips RFID en personas. Al recibir una onda electromagnética determinada, el chip emite una señal propia, que lo identifica unívocamente. Esto permite que las personas que tengan uno de estos chips en su cuerpo, puedan utilizarlo por ejemplo para abrir la puerta de casa simplemente estando cerca, o para desbloquear ordenadores u otro tipo de dispositivos.


  • Reconocimiento facial

    http://blogs.20minutos.es/clipset/wp-content/uploads/2014/01/Reconocimiento-facial.jpg
    Reconocimiento facial

    (Imagen: UNIQUL)


    Tampoco es nuevo el uso del reconocimiento facial, incluso en smartphones, como método de desbloqueo. Sin embargo, quizá no esté todo lo extendido que debería.

    Este método tiene una clara ventaja y, hoy por hoy, un claro inconveniente. El punto a favor es que los sistemas actuales identifican tal cantidad de puntos clave en una cara, que es prácticamente imposible que la confundan con otra, dando acceso a un individuo que no sea el adecuado.

    http://www.youtube.com/watch?v=xDO4hdfY11U

    Sin embargo, también es cierto que, hoy por hoy, muchos de estos sistemas (especialmente los más básicos, que suelen ir implementados por software en dispositivos móviles) pueden ser engañados sin más que utilizar una fotografía del usuario con permisos de desbloqueo.

    Por tanto, aunque la utilidad potencial del sistema es muy alta, su uso práctico no lo es tanto en lo que a seguridad se refiere.


  • Movimiento ocular

    http://blogs.20minutos.es/clipset/wp-content/uploads/2014/01/Movimiento-ocular.jpg
    Movimiento ocular

    (Imagen: Ian Waldie)


    El reconocimiento de iris es otro de los métodos de autenticación biométricos que suele ofrecer mayores garantías, ya que no hay dos iris iguales.

    Sin embargo, no satisfechos con las garantías que el sistema ofrece ya per se, investigadores de la Universidad de Texas - San Marco, están estudiando cómo utilizar el movimiento del ojo como una marca de identificación única. Y es que, según parece, la forma en que movemos nuestros ojos también es diferente de una persona a otra, por lo que se podría usar también como método de autenticación de gran seguridad en el futuro.


  • Ritmo cardíaco

    http://blogs.20minutos.es/clipset/wp-content/uploads/2014/01/Ritmo-cardiaco.jpg
    Ritmo cardiaco

    (Imagen: a.drian)


    Para terminar, otra de las cosas únicas de nuestros cuerpos que nos diferencian del resto, es nuestro ritmo cardíaco.

    Y es que, al parecer, no hay dos series de latidos que se repitan exactamente igual. Aprovechando esto, científicos de Taiwán trabajan ya en un mecanismo que permita autenticar a una persona aprovechando el modelo de los latidos de su corazón, basándose en la Teoría del Caos.

    Según Chun-Liang Lin, uno de los investigadores, en el futuro encriptar y desencriptar discos duros y otros dispositivos, simplemente tocándolos. Interesante, ¿verdad?


Las opciones que te hemos comentado tienen sus ventajas e inconvenientes. En general, el mayor inconveniente es (aparte de que su disponibilidad comercial en algunos casos no ocurrirá en un corto plazo) el hecho de tener que mezclar nuestro cuerpo con tecnología de modos que a muchos no convencen. El tiempo dirá si, algún día, podremos abrir nuestro correo electrónico moviendo nuestros ojos, o si seguiremos usando las tradicionales contraseñas alfanuméricas de siempre.

+ info | Huffington Post

Compartir en:

  • miriam sachez garcia

    muy bien mas seguridad tanto en los moviles aeropuertos todas las entradas a españa Dios os bendiga este año 2014