{"id":1577,"date":"2013-09-26T10:30:36","date_gmt":"2013-09-26T10:30:36","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1577"},"modified":"2020-02-26T17:19:16","modified_gmt":"2020-02-26T15:19:16","slug":"el-latido-del-corazon-sera-nuestra-nueva-contrasena","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/el-latido-del-corazon-sera-nuestra-nueva-contrasena\/1577\/","title":{"rendered":"\u00bfEl latido del coraz\u00f3n ser\u00e1 nuestra nueva contrase\u00f1a?"},"content":{"rendered":"<p>Las <a href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1as<\/a> que utilizamos para acceder a p\u00e1ginas web y a dispositivos protegidos, pueden representar m\u00e1s un peligro para nuestra seguridad inform\u00e1tica que una ayuda. La raz\u00f3n principal es que tenemos la tendencia a crear contrase\u00f1as d\u00e9biles porque son m\u00e1s f\u00e1ciles de recordar. El problema es que si queremos una buena clave, tenemos que esforzarnos mucho para poder recordarla y, por otro lado, si conseguimos teclearla sin pensarlo demasiado, significa que la contrase\u00f1a que hemos elegido no es tan fuerte como pens\u00e1bamos. Desde hace muchos a\u00f1os, las empresas TI est\u00e1n intentando encontrar un sistema sencillo y seguro que pueda reemplazar las contrase\u00f1as tradicionales. As\u00ed, se han investigado muchos par\u00e1metros biom\u00e9tricos (incluso los m\u00e1s raros) hasta la fecha pero todav\u00eda se sigue utilizando el tradicional sistema de claves para conectarnos a Internet o acceder a nuestros dispositivos.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/09\/05230252\/heart_title_sp.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1579\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/09\/05230252\/heart_title_sp.png\" alt=\"Contrase\u00f1as\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>En el atrio derecho del coraz\u00f3n residen unas c\u00e9lulas nerviosas y unas sinapsis que regulan las pulsaciones; este marcapasos natural emite impulsos el\u00e9ctricos para que nuestro coraz\u00f3n pueda latir. Los impulsos el\u00e9ctricos y el ritmo cardiaco se miden con un electrocardi\u00f3grafo que produce un electrocardiograma (ECG). El trazado registrado es muy preciso y sobre todo es \u00fanico para cada ser humano. Es como nuestra huella dactilar: <a href=\"https:\/\/threatpost.com\/watch-like-heartbeat-monitor-seeks-to-replace-passwords\/102192\" target=\"_blank\" rel=\"noopener nofollow\">dos personas no pueden producir el mismo trazado, y eso representa un aspecto interesante para que el latido pueda ser un sistema de autenticaci\u00f3n biom\u00e9trico v\u00e1lido<\/a>.<\/p>\n<p>La empresa Bionym est\u00e1 desarrollando un peque\u00f1o dispositivo (que tal vez en el futuro sustituir\u00e1 a las contrase\u00f1as) que registra el ECG de las personas que lo llevan encima. Bionym afirma que el dispositivo reconoce las pulsaciones aunque el coraz\u00f3n lata m\u00e1s lenta o r\u00e1pidamente de lo normal.<\/p>\n<p>El dispositivo, que se llama Nymi, se lleva como un reloj de pulsera.\u00a0 Hay dos electrodos, uno\u00a0 en contacto con la mu\u00f1eca del usuario y otro externo. Cuando el usuario toca con su dedo el electrodo externo (no el que est\u00e1 en contacto con la mu\u00f1eca), se cierra el circuito y el dispositivo empieza a medir las pulsaciones. Se registra as\u00ed el ECG, que ser\u00e1 analizado por un software, que tambi\u00e9n desarrolla Bionym.<\/p>\n<p>Un representante de la compa\u00f1\u00eda ha detallado el funcionamiento del sistema en un mail enviado a nuestros amigos de Threatpost: \u201cLas ondas que componen el trazado tienen unos rasgos \u00fanicos. Cuando se analiza el ECG, se toman como referencia estas caracter\u00edsticas, y no todo el trazado, para detectar si la persona que quiere autenticarse es la correcta\u201d.<\/p>\n<p>Si Nymi reconoce el latido, la aplicaci\u00f3n deja al usuario acceder a todos los dispositivos vinculados. Bionym quiere lanzar el producto al mercado en 2014; de momento, la empresa est\u00e1 colaborando con varios desarrolladores para que el producto sea compatible con el mayor n\u00famero posible de dispositivos.<\/p>\n<p>Karl Martin y Foteini Agrafioti son los fundadores de la empresa, ambos investigadores y expertos en biom\u00e9trica de \u00a0la Universidad de Toronto. Tal vez sean los primeros en desarrollar un producto similar de peque\u00f1as dimensiones y que se pueda llevar puesto. De todas formas, no fueron los primeros en tener la idea.<\/p>\n<p>Bruce Tognazzini, ingeniero de usabilidad y experto en las interacciones hombre-ordenador, a principios de este a\u00f1o escribi\u00f3 un art\u00edculo en su <a href=\"https:\/\/threatpost.com\/could-smart-watches-replaces-passwords-authenticators-021413\/77534\" target=\"_blank\" rel=\"noopener nofollow\">blog personal<\/a>, donde afirmaba que el iWatch de Apple hubiera sido todo un \u00e9xito si se hubiera a\u00f1adido un sistema biom\u00e9trico de\u00a0 verificaci\u00f3n. Tognazzini considera que esta tecnolog\u00eda va a ser muy \u00fatil en el futuro para garantizar una mayor protecci\u00f3n de nuestros dispositivos.<\/p>\n<p>Adem\u00e1s, hace un mes aproximadamente, sali\u00f3 al mercado el sensor de huellas dactilares <a href=\"https:\/\/www.kaspersky.es\/blog\/touch-id-el-escaner-de-huellas-dactilares-de-iphone-5s\/\" target=\"_blank\" rel=\"noopener\">Touch ID para el iPhone 5S de Apple<\/a>. Se considera el sustituto de las contrase\u00f1as tradicionales. Despu\u00e9s de una semana de su lanzamiento, aficionados a la seguridad IT y profesionales del sector establecieron una recompensa para el cibercriminal capaz de violar el sistema Touch ID. Despu\u00e9s de solo cuatro d\u00edas, un grupo alem\u00e1n de cibercriminales, reunidos bajo el nombre Chaos Computer Club (CCC) gan\u00f3 la apuesta. No se sabe si al final obtuvieron la recompensa (y tampoco importa mucho). Lo que s\u00ed es importante es la duda que nos queda: \u00bf<a href=\"https:\/\/www.kaspersky.es\/blog\/debemos-confiar-en-los-sistemas-de-verificacion-biometricos\/\" target=\"_blank\" rel=\"noopener\">los sistemas de autenticaci\u00f3n biom\u00e9trica conseguir\u00e1n en un futuro reemplazar a las contrase\u00f1as<\/a>?<\/p>\n<p>Ahora es demasiado pronto para <a href=\"https:\/\/www.kaspersky.es\/blog\/10-codigos-de-seguridad-biometrica\/\" target=\"_blank\" rel=\"noopener\">estigmatizar la biom\u00e9trica en general<\/a>; el CCC ha intentado demonstrar (consigui\u00e9ndolo de hecho) que los esc\u00e1neres dactilares no son la soluci\u00f3n al problema. Adem\u00e1s, <a href=\"https:\/\/threatpost.com\/experts-lukewarm-on-iphone-5s-fingerprint-scanner\" target=\"_blank\" rel=\"noopener nofollow\">se conocen sus vulnerabilidades desde hace ya unos a\u00f1os<\/a>.<\/p>\n<p>\u201cEsperemos que, gracias a nuestro experimento, le gente haya entendido de una vez por todas que la huellas dactilares no constituyen un sistema de autenticaci\u00f3n biom\u00e9trico fiable. No podemos confiar en algo que deja un rastro en cualquier sitio y que no se puede cambiar y utilizar como sistema de seguridad\u201d, ha afirmado Frank Rieger, portavoz de CCC. \u201cLa industria biom\u00e9trica no puede enga\u00f1arnos, se trata de tecnolog\u00edas opresivas que controlan nuestros dispositivos y no son seguras\u201d.<\/p>\n<p>Es evidente que el CCC no conf\u00eda en la biom\u00e9trica. S\u00f3lo el tiempo nos dir\u00e1 si tiene raz\u00f3n. De momento, es cierto que ning\u00fan sistema es eficaz al 100%; de todas formas, Chaos Computer Club quiere subrayar los aspectos negativos de un esc\u00e1ner para huellas dactilares, uno de ellos es que dejamos nuestras huellas sobre cualquier objeto que tocamos. Un sistema de autenticaci\u00f3n biom\u00e9trico que se basa en el latido del coraz\u00f3n humano podr\u00eda ser una buena soluci\u00f3n, porque no deja rastro. Desafortunadamente, como cualquier par\u00e1metro biom\u00e9trico, se trata de una tecnolog\u00eda est\u00e1tica, que no se modifica en el tiempo; al contrario, podemos cambiar nuestra contrase\u00f1a en cualquier momento y seg\u00fan nuestras necesidades.<\/p>\n<p>PD: Si la memoria no es tu fuerte, siempre puedes utilizar nuestro <a href=\"https:\/\/www.kaspersky.es\/advert\/free-trials\/password-manager-download?redef=1&amp;THRU&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener noreferrer\">Gestor de Contrase\u00f1as<\/a> (es gratuito) \ud83d\ude09<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las contrase\u00f1as que utilizamos para acceder a p\u00e1ginas web y a dispositivos protegidos, pueden representar m\u00e1s un peligro para nuestra seguridad inform\u00e1tica que una ayuda. La raz\u00f3n principal es que<\/p>\n","protected":false},"author":42,"featured_media":1578,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[456,123],"class_list":{"0":"post-1577","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-biometrica","9":"tag-contrasenas"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/el-latido-del-corazon-sera-nuestra-nueva-contrasena\/1577\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/biometrica\/","name":"biom\u00e9trica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1577","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1577"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1577\/revisions"}],"predecessor-version":[{"id":21435,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1577\/revisions\/21435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1578"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}