El
gran anuncio en materia de seguridad para teléfonos inteligentes, se presentó
con el nuevo iPhone 5s de Apple, que contiene la tecnología de escaneo de
huellas digitales "Touch ID".
Recientes
informes reportan que el componente biométrico tendrá un uso algo limitado,
sobre todo para sustituir el PIN, utilizado para desbloquear el dispositivo o
para confirmar una compra en iTunes, y aún no estará disponible para la
comunidad de desarrolladores. Sin embargo, esto representa un gran paso hacia
adelante para la seguridad biométrica.
Este importante proveedor de tecnología está ofreciendo la opción de ir más allá de la contraseña o PIN de acceso,que estará disponible en las manos de un gran número de usuarios móviles.
Las
proyecciones basadas en pre−pedidos durante la existencia de estos 5 años del
iPhone, muestran que a finales del 2013, 20 millones de usuarios podrían estar
en posesión de los teléfonos con esta tecnología magnética dactilar. Está aún
en debate el hecho de conocer cuántas personas realmente tomarán provecho de
esto, pero para los observadores biométricos como yo, esto representa una
importante capacidad de entrega que nunca se había visto.
La biometría no ha tenido éxito fuera del
dominio de sectores como el gobierno, principalmente debido a que el beneficio
de proporcionar esta seguridad adicional contempla costos muy altos, en los que
deben dedicarse recursos exclusivos para mantener la tecnología dedicada
(lectores, middleware), manejo de temas sobre la privacidad y el potencial uso
de obstáculos (falsos rechazos, usuarios frustrados y largas inscripciones).
Siempre se creyó que la autenticación biométrica sólo recibiría una amplia
aceptación por parte del consumidor final, cuando pudiese ser entregada en algo
que los consumidores encontraran aceptable para mantener con ellos en todo
momento, además de utilizarlo con frecuencia, siendo esto algo que el teléfono
inteligente ofrece con abundancia.
La
maniobra de Apple podría obligar, a otros fabricantes de teléfonos
inteligentes, a responder de una forma similar, y posiblemente estimular
verdaderas innovaciones en este campo. Los proveedores de soluciones de
seguridad y desarrolladores, pueden empezar a reflexionar sobre las
posibilidades existentes en el desarrollo de futuras aplicaciones que sean
incorporadas a teléfonos inteligentes con autenticación biométrica, de manera
que esta tecnología no sólo sea para desbloquear el dispositivo, sino para
autenticar y autorizar a los usuarios en el uso de diversas aplicaciones y
transacciones.
Por
ejemplo, los bancos podrían requerir un registro de voz antes de realizar la
transferencia de fondos, los usuarios podrían desbloquear su computador a
través de la comunicación de campo cercano (NFC), las organizaciones
pertenecientes a cualquier sector de negocios podrían asumir con mayor
confianza los retos de BYOD, que utilizan una serie de características
personales para conformar la identidad de un usuario, y en consecuencia ajustar
los privilegios.
Esto
suena muy bien, pero hay algunas precauciones. Los principales investigadores
en seguridad quieren saber dónde y cómo se genera la huella digital en el
dispositivo, dónde se almacena, y qué aplicaciones o funciones pueden tener
acceso a la misma, y en qué circunstancias. Después de todo, una versión
digital de una huella dactilar puede ser manipulada de la misma manera que una
contraseña robada. También podría suceder que el iPhone sea infectado con un
malware, y los ciber delincuentes podrían tener acceso a una representación
digital de la huella dactilar del usuario. La advertencia aquí es no asumir que
las capacidades biométricas ofrecerán mayor seguridad, sin conocer bien cómo
interactúan el usuario, el dispositivo y las aplicaciones.
Seguramente, profesionales de la seguridad encontrarán fallas en la implementación de la tecnología ID Touch de Apple, pero el panorama general muestra que este es el inicio en el desarrollo de soluciones biométricas móviles más amigables para el consumidor final, de manera que contemos con experiencias en línea mucho más seguras.
En twitter: @venesystem
No hay comentarios:
Publicar un comentario