Contenido Exclusivo

¿Quiénes son los Mejores 20 CISO de México 2024?

La noche del pasado viernes 27 de septiembre CIO...

VIDEO: Escalabilidad, seguridad y latencia: los 3 desafíos de la IA en redes de datos

Emilio Madero, Vicepresidente Ejecutivo de Marketing en Cirion Technologies,...

Cinco métodos para proteger su dispositivo móvil

La posibilidad de bloquear el dispositivo móvil es importante porque, en muchos casos, es su primera línea de defensa. Puede que no sea la forma más fuerte de seguridad -de hecho, es sin duda la más débil- pero podría llegar a ser la diferencia en la protección de su organización al mantener el dispositivo bloqueado hasta que las medidas de administración de dispositivos móviles como la limpieza remota se ejecuten.

Aquí cubrimos las diversas opciones de seguridad local y de bloqueo que están disponibles para las diferentes plataformas móviles. Sin embargo, elija con cuidado pues si bien cada opción tiene sus propias ventajas únicas, también presentan debilidades.

PIN/Contraseña de bloqueo (múltiples plataformas)
El número de identificación personal (o contraseña) es la forma más probada, verdadera y simple de la seguridad local. La mayoría de los usuarios optan por proteger su dispositivo con un PIN que al menos tenga cuatro dígitos, mientras que otros optan por una contraseña más larga y complicada que combina letras y números.

Puede ser evidente, pero aquellos que se preocupan lo suficiente como para hacer que su PIN/contraseña sea larga y compleja, disfrutarán de un mayor nivel de seguridad aquí. Después de todo, la mayor debilidad de esta opción está en el error del usuario (o más bien, la apatía): bloquear el teléfono con una contraseña fácil de adivinar como “1234” y eso es precisamente el nivel de seguridad que estará disfrutando.

Reconocimiento facial de Android
Originalmente lanzado como una nueva característica de Android 4.0 (Ice Cream Sandwich), la característica de desbloqueo facial de la plataforma funciona sorprendentemente bien, sobre todo gracias al software intuitivo. Como parte del proceso de instalación, se le solicita al usuario que ajuste varias fotos de sí mismo utilizando la cámara frontal del dispositivo para hacer que el dispositivo se “familiarice” lo más posible con su cara. Así, teniendo varias imágenes suyas desde varios ángulos, con o sin gafas, y con distinta iluminación, mejorará la capacidad del dispositivo para reconocer la cara del usuario. Como es el caso con algunas de las otras características de seguridad en esta lista, la función de bloqueo del rostro vuelve a recaer en un PIN u otra forma de bloqueo si el software no reconociera la cara en cuestión.

El desbloqueo facial ocupa un lugar destacado en la escala de conveniencia, especialmente una vez que los usuarios construyen la biblioteca de golpes faciales del dispositivo hasta el punto de que puede reconocer la cara del usuario bajo prácticamente cualquier condición. Sin embargo, se ubica bien bajo en la escala de seguridad, bien bajo, al punto de que durante la configuración, la interfaz de Android le advierte al usuario que es menos seguro que un patrón, PIN o contraseña de bloqueo.

También -y el software también le advierte a los usuarios acerca de esto- alguien con una cara similar puede desbloquear el dispositivo móvil. Lo que es peor, alguien puede simplemente sacar una foto de su cara en otro dispositivo y mostrárselo a la cámara delantera de su dispositivo para eludir con éxito el bloqueo facial. Aunque suena paranoico, la última técnica ha demostrado ser desconcertantemente eficaz.

Reconocimiento de huellas dactilares del iPhone 5S
El escáner de huellas digitales es una nueva característica que se le agregó al último smartphone representativo de Apple, el iPhone 5S. Con él, los usuarios de iPhone pueden ahora utilizar Touch ID, que les permite utilizar su huella digital como medio para desbloquear sus teléfonos en lugar de la contraseña tradicional. Dicho esto, introducir una contraseña durante el proceso de instalación sigue siendo necesario como “validación de seguridad adicional”, como desbloquear el teléfono en caso de varias exploraciones fallidas y de exploración en nuevas huellas digitales.

Touch ID cuenta con la legibilidad de 360 grados, lo que permite que el escáner reconozca las huellas dactilares de los usuarios, sin importar el ángulo o la orientación. Más allá de bloquear el teléfono en sí, Touch ID también puede utilizarse para autorizar los pagos móviles, como las compras de la App Store o iTunes Store. Mientras que la seguridad está lejos de ser perfecta, ofrece un paso adelante respecto a los códigos de acceso de cuatro dígitos que pueden, en teoría, ser adivinadas. Según Apple, las probabilidades de una huella digital distinta a la que se inscribió originalmente pueda desbloquear con éxito el teléfono son de una en 50 mil.

Aunque algunos usuarios pueden tener problemas de privacidad, Apple sostiene que las imágenes de las huellas digitales no se almacenan, solo son “representaciones matemáticas”. La compañía alega que es imposible que las imágenes reales de las huellas dactilares se reviertan de las representaciones, siempre que los datos de contraseñas y huellas digitales se almacenen y estén protegidas por la arquitectura de seguridad “Secure Enclave” del chip A7 del iPhone 5S.

Patrón de bloqueo de Android
Una alternativa es el patrón de bloqueo en Android, que le permite a un usuario trazar un patrón único con su dedo sobre una cuadrícula de 3×3 de puntos para desbloquear su teléfono. El patrón de bloqueo es sin duda más conveniente que los PIN o contraseñas, dado que un golpe rápido en una dirección en particular es todo lo que se necesita -en oposición a escribir claves específicas en un teclado virtual- pero la comodidad no es la meta, cuando se trata de la seguridad móvil.

A primera vista, puede parecer que el patrón de bloqueo es más seguro que el tradicional bloqueo de PIN/contraseña, simplemente porque hay algunos patrones que son tan “evidentes” como un PIN como “1234”. Sin embargo, dado el número limitado de puntos y el hecho de que cada uno de ellos solo puede ser utilizado una vez en el patrón, el número de diferentes patrones posibles es, de hecho, mucho más bajo que las diferentes combinaciones posibles de los números y/o letras que se pueden utilizar para los PIN y contraseñas. El paranoico de verdad podría argumentar que las manchas de huellas digitales dejadas en la pantalla también podría ser un claro indicativo de cómo puede ser el patrón, pero la preocupación real aquí es que la probabilidad de adivinar el patrón correcto es en realidad más alta que adivinar una combinación de números o cartas.

Contraseña de imagen de Windows
La contraseña de imagen, que es una característica exclusiva de dispositivos de Windows, es uno de los métodos más singulares de protección local para su dispositivo móvil (en este caso, el Microsoft Surface). A pesar de que comparte algunas similitudes con las ideas presentadas con el patrón de bloqueo de Android, la contraseña de imagen añade otra capa de la individualidad: los usuarios seleccionan una imagen de su elección y luego dibujan un patrón único en la imagen para que les sirva como su contraseña. Los gestos que intervienen en la creación del patrón pueden ser círculos, líneas rectas, o golpes, y también es relevante dónde las traza el usuario sobre la imagen.

Aunque a algunos les puede parecer que la contraseña de imagen es un concepto refrescante, la triste realidad es que están lejos de ser la mejor opción para los usuarios empresariales. Si bien hay algunas preocupaciones más pequeñas, como la posibilidad de grabar las contraseñas de imagen a través del malware, el mayor problema es que no son compatibles con Active Directory de Microsoft, el software de autenticación que se utiliza para verificar/autorizar a todas las máquinas en una red de dominio de Windows.

-Subvención Hatchimonji, CSO

Lo Más Reciente

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como...

Cómo la IA y el machine learning están trabajando para lograr la previsibilidad

En el contexto de la logística moderna, la previsión...

Newsletter

Recibe lo último en noticias e información exclusiva.

¿Cómo convertirse en el mejor líder o gerente?

Ya sea que se cumpla el papel de líder o gerente en una organización, lo importante es reconocer que debe existir un equilibrio y...

Cómo reinventar la experiencia del pasajero de avión mediante el análisis de datos

La creciente demanda de viajes aéreos y la intensificación de la competencia han llevado a las empresas de la industria aérea, especialmente a las...

La IA humanizada impulsará las operaciones del futuro

La inteligencia artificial (IA) se presenta a menudo como una solución mágica para los negocios. Pero la realidad es más matizada. La IA no...