Los expertos sugieren que no sabemos cómo usar la autenticación de huellas digitales de forma segura

Cuando obtuviste un dispositivo inteligente capaz de leer tu huella digital para la autenticación, es posible que hayas pasado por la configuración sin pensar mucho en tu seguridad virtual. Aunque podría creer que la autenticación de huellas dactilares es la mejor manera de identificarse, los expertos en ciberseguridad advierten a las personas que podrían estar haciendo un uso indebido de la función. La cuestión es que los usuarios de Android y Apple confían demasiado en la identificación de huellas digitales y se olvidan de todas las demás medidas de seguridad. Ya sea que use la identificación táctil de Apple o la seguridad de huellas digitales de Android, debe agregar otra capa de autenticación, y ahí es donde la mayoría de los usuarios tropiezan. A menudo eligen contraseñas, patrones y PIN que son débiles y poco confiables. Si confía únicamente en la autenticación de huellas digitales para mantener sus datos seguros, le sugerimos que continúe leyendo este informe.

Los expertos en ciberseguridad no quieren que confíe solo en la autenticación de huellas digitales

Según igadgetsworld.com , el primer teléfono inteligente en ofrecer un sensor de huellas digitales fue Pantech GI10. Este teléfono hizo posible utilizar la autenticación de huellas digitales para iniciar sesión. Sin embargo, fue el iPhone 5S el que nos presentó a Touch ID en 2013, y Android ofreció su función de escaneo de huellas digitales poco después. La gente se apresuró a adoptar el nuevo método de autenticación, pero nos han recordado una y otra vez que la autenticación biométrica no es invencible. Hace solo un par de meses, los usuarios del Galaxy s10 fueron informados de que casi cualquier persona podría omitir la autenticación de inicio de sesión con huella digital utilizando un protector de pantalla.

En 2015, investigadores de la Universidad de Columbia Británica publicaron un documento que discutía la correlación entre el uso de Touch ID y el uso indebido de códigos de acceso. Se determinó que cuando los usuarios de Apple agregaban huellas digitales para una identificación más rápida, a menudo descuidaban la solidez de los códigos de acceso. Además de eso, la conciencia de los usuarios sobre la fortaleza del código de acceso también se vio afectada. La mayoría no pudo determinar cómo era un código de acceso seguro, y muchos no sabían que podían ir más allá de un código de acceso de 4 dígitos.

Cuando configura por primera vez Touch ID en Apple o Fingerprint security en Android, se supone que debe ingresar su contraseña. Ya sea que se trate de un patrón, una contraseña o un código PIN, debe asegurarse de que sea fuerte y que nadie que lo intente pueda violarlo. Aquí es donde debe comenzar si desea asegurarse de que su dispositivo inteligente esté siempre seguro. ¿Por qué debería molestarse con eso si su huella digital no se puede adivinar como, por ejemplo, una contraseña de todos modos? Bueno, los autenticadores de Android y Apple pueden pedirle al azar que ingrese un código de acceso en lugar de usar una huella digital de vez en cuando. Si temes que puedas olvidar el código de acceso, puedes decidir que agregar algo simple, por ejemplo, 1234 o 000000 , es lo suficientemente bueno, pero no lo es.

Si el teléfono está configurado para desbloquearse cuando el usuario se autentica con un código de acceso o una huella digital, cualquiera podría optar por el código de acceso. Si la combinación del código de acceso es simple, podría descifrarse. Los ladrones también podrían mirar por encima del hombro para ver qué código de acceso ingresas, y si logran arrebatar tu dispositivo, podrían desbloquearlo sin muchos problemas. Por lo tanto, cuando esté en público, opte por la autenticación de huellas digitales.

Las huellas digitales pueden ser robadas, y una vez es suficiente

Es un mito que las huellas digitales no pueden ser robadas. Los hackers han utilizado aplicaciones maliciosas para escanearlas e incluso impresoras 3D para falsificarlas . En 2019, la Policía Metropolitana del Reino Unido compartió información sobre una violación de datos que permitió a los ciberdelincuentes acceder a huellas digitales, información biométrica, nombres de usuario, contraseñas y datos personales de más de 1 millón de personas. Esta información se utilizó principalmente para identificar a las personas que ingresan a los edificios, y no tenía nada que ver con los teléfonos inteligentes. Dicho esto, los investigadores que estaban analizando la violación concluyeron que podían agregar nuevas cuentas y modificar cuentas existentes para agregar sus propias huellas dactilares, lo que les permitió acceder también a los edificios protegidos.

En los dispositivos inteligentes, las huellas digitales se almacenan localmente, lo que las hace más seguras que las contraseñas almacenadas en los servidores, donde podrían ser robadas. Desafortunadamente, los investigadores de la Universidad de Nueva York demostraron que los sistemas de autenticación biométrica en los teléfonos inteligentes podrían evitarse utilizando huellas digitales . La peor parte es que una vez que te roban la huella digital, te la roban para siempre. A diferencia de una contraseña, su huella digital simplemente no se puede cambiar, por lo que si alguien puede robarla o replicarla, es posible que nunca más se sienta seguro al usar las funciones de autenticación de huellas digitales nuevamente. Por supuesto, usar huellas digitales es aún más seguro que usar contraseñas débiles.

Tu seguridad virtual está en tus manos

Para concluir, la autenticación biométrica no es invencible y debe utilizar todas las medidas de seguridad disponibles. Definitivamente creemos que el uso de la autenticación de huellas dactilares es una idea excelente, pero solo porque use algo que los ciberdelincuentes no puedan robar tan fácilmente como las contraseñas, no significa que pueda descuidar todo lo demás. Es crucial que configure códigos de acceso o contraseñas seguras para acceder a su dispositivo. Eso significa que desea deshacerse de sus códigos PIN 1234 y 000000 . No utilice la longitud mínima de caracteres / números disponible. En su lugar, opta por la longitud máxima. Si tiene miedo de olvidar sus códigos de acceso, considere emplear una herramienta confiable de administración de contraseñas . NO reutilice las mismas combinaciones para otras cuentas y dispositivos. Además, si enfrenta infracciones de datos, asegúrese de cambiar sus códigos de acceso rápidamente.

Dado que existe un mayor riesgo de que se violen las contraseñas / códigos de acceso, recomendamos enfáticamente duplicar la autenticación de huellas digitales. ¿Sabía que puede agregar autenticación de huellas digitales a las aplicaciones en sus dispositivos? Por ejemplo, en dispositivos Samsung, puede usar la función Carpeta segura para bloquear aplicaciones y archivos más sensibles. De esa manera, si alguien adivina o descifra su contraseña, con suerte, no podrá acceder a fotos, notas, calendarios y otra información confidencial. Muchos de los creadores populares de teléfonos inteligentes ofrecen la opción de agregar autenticación de huellas digitales a las aplicaciones, y realmente debería hacer uso de esta función. Para duplicar la seguridad de la contraseña, no olvide habilitar la autenticación de dos factores siempre que sea posible. Si desea obtener más información sobre lo que puede hacer para garantizar la seguridad de los teléfonos inteligentes, continúe leyendo aquí .

February 4, 2020
Cargando...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.