{"id":314,"date":"2012-12-24T16:16:04","date_gmt":"2012-12-24T16:16:04","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=314"},"modified":"2019-11-22T11:48:46","modified_gmt":"2019-11-22T09:48:46","slug":"10-codigos-de-seguridad-biometrica","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/10-codigos-de-seguridad-biometrica\/314\/","title":{"rendered":"10 c\u00f3digos de seguridad biom\u00e9trica"},"content":{"rendered":"<p>En las \u00faltimas dos d\u00e9cadas, los equipos inform\u00e1ticos han evolucionado del ordenador central al smartphone que cabe en nuestro bolsillo. A pesar de estos cambios, seguimos usando las contrase\u00f1as del mismo modo que anta\u00f1o y, posiblemente, \u00a0incluso el mismo c\u00f3digo de acceso.<\/p>\n<p>Afortunadamente, esto cambiar\u00e1 en unos cuantos a\u00f1os; las tecnolog\u00edas biom\u00e9tricas \u2013voz o reconocimiento facial- se est\u00e1n afianzando en el mercado real (sin contar las pel\u00edculas de James Bond) y los investigadores est\u00e1n trabajando duro para desarrollar nuevos m\u00e9todos a trav\u00e9s de los cuales los usuarios puedan identificarse en sus dispositivos.<\/p>\n<p>\u00bfQuer\u00e9is conocer 10 de las tecnolog\u00edas biom\u00e9tricas que se est\u00e1n desarrollando actualmente?<\/p>\n<ol>\n<li><strong>Test de olor<\/strong>: el Departamento de Seguridad Interior de EE.UU. ha investigado nuevos m\u00e9todos con el objetivo de mejorar &#8220;la capacidad de identificar a individuos peligrosos para la naci\u00f3n&#8221;. Para esto, ha estudiado el olor corporal como elemento identificador. Los cambios en el olor humano podr\u00edan ser posibles indicadores de que alguien nos est\u00e1 enga\u00f1ando.<\/li>\n<li><strong>Estilo al caminar: <\/strong>investigadores japonenses han descubierto, utilizando im\u00e1genes 3D, que los andares de una persona pueden ayudar a identificar al individuo en un 90% de los casos. Adem\u00e1s, el modo en que un pie descalzo pisa el suelo nos puede mostrar la identidad de una persona con un acierto del 99,6%. Esto podr\u00eda ser \u00fatil para los agentes policiales en aeropuertos a la hora de identificar a los viajeros cuando pasan los controles de seguridad.<\/li>\n<li><strong>Firma<\/strong>: el contenido de nuestra firma no s\u00f3lo es un signo distintivo sino que investigadores han descubierto que la velocidad y el ritmo con que firmamos pueden ayudar a la identificaci\u00f3n del individuo.<\/li>\n<li><strong>Huella cognitiva<\/strong>: nadie piensa, a excepci\u00f3n del DARPA (Agencia de Investigaci\u00f3n de Proyectos Avanzados de Defensa), que memorizar largas contrase\u00f1as alfanum\u00e9ricas ya est\u00e1 obsoleto. La agencia est\u00e1 desarrollando un concepto llamado &#8220;firma cognitiva&#8221;, que combina t\u00e1cticas como &#8220;escaneo ocular&#8221;, tecleo y an\u00e1lisis de los comportamientos de navegaci\u00f3n online para identificar a los usuarios.<\/li>\n<li><strong>An\u00e1lisis de las venas en la palma de las manos: <\/strong>en la cafeter\u00eda de una escuela de Florida usan lectores de las venas en la palma para escanear las manos de los estudiantes que quieren pagar sus comidas. Este nuevo sistema reemplaza a las tarjetas y PINS que se leen con esc\u00e1neres infrarrojos; adem\u00e1s, este m\u00e9todo no necesita contacto f\u00edsico con la mano del estudiante.\u00a0 Ahora s\u00f3lo falta modernizar los ins\u00edpidos men\u00fas\u2026<\/li>\n<li><strong>Identificaci\u00f3n del movimiento: <\/strong>investigadores de la Universidad de Cornell han dise\u00f1ado un Microsoft Kinect para identificar tareas dom\u00e9sticas como cocinar o limpiar. El objetivo es usar este tipo de tecnolog\u00eda de reconocimiento del movimiento para hogares inteligentes o robots. No obstante, los cr\u00edticos afirman que este sistema es demasiado invasivo y ser\u00e1 la prueba de que los v\u00eddeo juegos arruinar\u00e1n nuestra sociedad.<\/li>\n<li><strong>La nariz<\/strong>: los esc\u00e1neres oculares son el m\u00e9todo, usando la fisionom\u00eda humana, m\u00e1s exacto de identificaci\u00f3n. Sin embargo, un equipo de investigadores de la Universidad de Bath (Reino Unido) ha tenido una idea. Estos han usado un programa llamado PhotoFace para analizar la nariz humana y clasificar a los sujetos en seis tipos de nariz: romana, griega, chata, aguile\u00f1a, respingada \u00a0y recta. Las narices humanas son m\u00e1s dif\u00edciles de esconder que los ojos. No obstante, el esc\u00e1ner de la nariz es menos preciso que el esc\u00e1ner ocular.<\/li>\n<li><strong>Identificaci\u00f3n posterior:<\/strong> un equipo de investigadores japoneses ha desarrollado un sistema que usa 400 sensores en un asiento para identificar el contorno y puntos de presi\u00f3n de las nalgas. Este sistema es preciso en un 98% y podr\u00eda usarse como sistema antirrobo de veh\u00edculos.<\/li>\n<li><strong>Huella auricular<\/strong>: resulta que la oreja humana no s\u00f3lo sirve para proteger nuestro o\u00eddo. Investigadores han desarrollado un sistema que mide la estructura tubular de la parte interna y la forma el\u00edptica de la parte externa para crear una huella auricular \u00fanica que presenta, supuestamente, un 99,6% de fiabilidad.<\/li>\n<li><strong>Test de ADN<\/strong>: los tests de ADN son un identificador biom\u00e9trico infalible pero todav\u00eda no se ha incorporado del todo a nuestra vida diaria. Esto se debe a que es un proceso largo y costoso. No obstante, los investigadores est\u00e1n trabajando duro para desarrollar m\u00e9todos que hagan de este sistema un m\u00e9todo m\u00e1s r\u00e1pido y econ\u00f3mico.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>En las \u00faltimas dos d\u00e9cadas, los equipos inform\u00e1ticos han evolucionado del ordenador central al smartphone que cabe en nuestro bolsillo. A pesar de estos cambios, seguimos usando las contrase\u00f1as del<\/p>\n","protected":false},"author":32,"featured_media":315,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[200,61,201],"class_list":{"0":"post-314","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-codigos-de-seguridad","9":"tag-seguridad","10":"tag-tecnologia-biometrica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/10-codigos-de-seguridad-biometrica\/314\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/codigos-de-seguridad\/","name":"c\u00f3digos de seguridad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/314","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=314"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/314\/revisions"}],"predecessor-version":[{"id":20665,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/314\/revisions\/20665"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/315"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=314"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=314"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=314"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}