Páginas

10 sept 2012

Una huella para navegar seguro

Evitar que los cibercriminales lleguen a los dispositivos con tecnología táctil podría ser una realidad en un futuro muy cercano. Aún está en fase de prueba, pero el equipo del Winlab de la Universidad de Rutgers (EE UU) tiene listo un prototipo que dota a la huella dáctilar de la información privada del usuario, tales como claves, preferencias y contraseñas. 



Todas ellas se almacenan en un anillo en la mano y se transmite a través de pulsaciones a la huella, que es la que hace de vector con la pantalla táctil.

El sistema aprovecha las ventajas que ofrecen la tecnología táctil, presente en el 90 por ciento de los dispositivos más empleados hoy día. Este método podría servir para no tener que introducir las contraseñas en los equipos, sino que a través del deslizamiento del dedo, de forma discreta, se podrían pasar esos datos cifrados e incluso identificar quién usa el terminal en cada momento. Frente a este método, ya existen en el mercado otros que refieren a sistemas biométricos de reconocimiento facial, de voz –lo que implica hablar en voz alta–, unos pocos tienen reconocimiento de retina y otros leen la misma huella dactilar –como el Atrix de Motorola–. 

La tecnología consiste en un anillo con baterías y memoria flash que contiene un código, y un generador de señal que transmite dicho código como pequeños picos de tensión. Las pantallas táctiles, que ya se encuentran diseñadas para detectar las variaciones de tensión de los dedos tocando y moviéndose por la pantalla, recogen esos picos y el software del teléfono los lee como datos de contraseña. El líder del proyecto, Marco Gruteser, científico informático en Winlab, espera comercializarlo en dos años. El dispositivo de sobremesa usado en la investigación es voluminoso, pero será fácil de miniaturizar.

En contra

Una desventaja es que el anillo uno debe llevarlo siempre encima, por lo que no sería apto para olvidadizos, y, por supuesto, tampoco para despistados, ya que la pérdida del anillo, o el objeto que al final sea el portador de las claves cifradas, supondrá que cualquiera pueda acceder a los datos y realizar un uso fraudulento de los mismos.


Fuente:

No hay comentarios:

Publicar un comentario