Javascript is not enabled.

Javascript must be enabled to use this site. Please enable Javascript in your browser and try again.

Herramientas para combatir el robo de identidad Skip to content
 

Nuevas herramientas para combatir el robo de identidad

Cómo el reconocimiento facial y el escaneo del ritmo cardíaco llegarán a ser la norma para verificar tu identidad.

Mujer sostiene un teléfono inteligente para demostrar la tecnología de reconocimiento facial

MASTERCARD NEWS

Catherine Murchie, de Mastercard, demuestra cómo funcionan los pagos mediante reconocimiento facial.

In English |  ¿Qué pasaría si tuviéramos una clave para nuestras computadoras que fuera más segura que una contraseña, algo que nadie pudiera robar o replicar? Pues ya la tenemos, y eres tú. Es parte de una ciencia llamada autenticación biométrica. Las compañías de tecnología están desarrollando herramientas que utilizan huellas dactilares, reconocimiento de voz, escaneo de los ojos y reconocimiento facial —e incluso un análisis rápido de tu comportamiento físico (la forma en que tocas el teclado o mueves el ratón)— para servir de entrada a tus cuentas o como alerta de que un usuario no autorizado ha obtenido acceso. Estas son algunas de las tecnologías que pronto reemplazarán o se sumarán a tus contraseñas.


Recibe contenido similar, suscríbete a nuestro Boletín


Reconocimiento facial

Algunos de los móviles más emblemáticos de Android utilizan herramientas de reconocimiento facial desde el 2011, si bien la tecnología era insegura en un principio: con frecuencia, una simple fotografía de la cara correcta podía otorgar acceso fraudulento. Ahora, con el Face ID de Apple para los iPhones y iPads más avanzados, el reconocimiento facial se ha desarrollado en masa como nunca y es más avanzado y seguro.

La popularidad de esta tecnología se puede atribuir a un factor simple: casi todos los dispositivos en la actualidad (teléfonos, tabletas, computadoras) tienen cámaras. "Es posible enviar una sola imagen a nuestros servidores, donde se codifica en un conjunto algorítmico de números que se usan para verificar y reconocer un rostro", dice Stephen Moore, director científico de Kairos, una empresa líder en reconocimiento facial.

Un hombre usa un chip implantado en su mano para abrir una puerta

KYOTO NEWS / GETTY IMAGES

Takashi Hamamichi, director de tecnologías de la información en Otafuku Lab Inc., usa un microchip implantado en su mano para abrir una puerta en Osaka, Japón.

En Suecia, el implante de un chip elimina la necesidad de tarjetas de crédito o dinero en efectivo

Nathalie Rothschild

El día del implante personal de microchips ha llegado. En Suecia, miles de personas se han implantado este pequeño artefacto tecnológico que puede intercambiar datos mediante señales y así eliminar la necesidad de llevar llaves, pases y tarjetas de crédito. El chip también puede almacenar datos como tu información de contacto y tu tipo de sangre. Estos chips no son más grandes que un grano de arroz y se insertan en la mano con una aguja, generalmente entre el pulgar y el índice.

En Epicenter, un centro de innovación en el centro de Estocolmo, muchos trabajadores ya tienen implantes de microchip. "Lo uso para abrir puertas, operar la impresora y comprar cosas", dice Per Söderström, de 63 años. "No quiero llevar todas mis llaves y tarjetas de crédito, ni dinero en efectivo", agrega mientras saca una lata de Coca-Cola de una máquina expendedora, transacción que completó pasando su mano por un lector de tarjetas.

Para algunos, esto puede ser lo máximo en seguridad: un chip implantado no se puede perder ni lo pueden robar. Pero los riesgos no desaparecen. "Los chips se pueden piratear", dice Söderström. "Por ejemplo, alguien que tiene un lector de comunicación de campo cercano (NFC) en un teléfono celular podría acercarlo al chip de otra persona y leer la información".

Hannes Sjöblad, fundador de la agencia de diseño de implantes de chips DSruptive.com, dice que es posible piratear o copiar un microchip, pero "esto no es en modo alguno diferente a que alguien piratee o copie una tarjeta de acceso".

Pero Ben Libberton, un ejecutivo de comunicación científica, tiene dudas al respecto. "Mi mayor preocupación", dice, "es que estamos cada vez más dispuestos a sacrificar la privacidad por la comodidad".

¿Cuál es la desventaja? No todas las empresas son escrupulosas sobre a quién venderán o con quién compartirán tus datos. El año pasado, por ejemplo, Amazon presentó su tecnología de identificación facial al Servicio de Inmigración y Control de Aduanas de Estados Unidos, lo que generó inquietudes sobre la seguridad. Mientras que las compañías hacen tratos con el Gobierno, la policía está autorizada a realizar escaneos de identificación facial a las personas que circulan por la calle.

Movimientos corporales

La forma en que usas tus dispositivos es única; por ejemplo, la forma precisa en que tocas la pantalla de tu teléfono inteligente, el ángulo en el que lo sostienes, la velocidad con la que escribes, la forma en que mueves el ratón e incluso la forma en que deslizas la pantalla en sentido vertical.

Cuando se observan estas variables, con el tiempo surgen patrones de comportamiento. Algunos sitios web y aplicaciones de vanguardia pueden hacer un seguimiento de tu comportamiento en la computadora y utilizarlo como un medio de autenticación continua. "Cuando inicias sesión en un sitio, estás saltando a través de un solo aro para identificarte con una contraseña", dice Jordan Blake, vicepresidente de productos para BehavioSec, una compañía de biometría del comportamiento con sede en San Francisco. “Después de eso, tienden a dejarte solo; realmente no hay autenticación adicional. Con esta próxima generación, en lugar de una entrada segura al comienzo de una sesión, continuamos observándote todo el tiempo".

Esta tecnología es particularmente sofisticada en los teléfonos inteligentes, que tienen giroscopios que pueden medir la forma en que sostienes tu teléfono, pantallas que responden a la presión variable de tus dedos y acelerómetros que pueden medir si tiendes a caminar o sentarte mientras interactúas con sitios específicos.

Autenticación por medio de la voz

Llamas a un centro de llamadas. En el otro extremo de la línea hay un operador, pero también hay una computadora que analiza tu voz mientras solicitas acceso a tu cuenta; el sonido de la voz de otra persona generaría una advertencia en el sistema. Esta tecnología está en uso en bancos, grupos médicos y empresas de telecomunicaciones.

Además de proteger tus cuentas de personas no autorizadas, la autenticación por medio de la voz también beneficia a quien llama legítimamente. "Es conveniente porque no tienes que proporcionar toda tu información —tu fecha de nacimiento, el apellido de soltera de tu madre o un número de identificación personal— al agente en el teléfono", dice Roanne Levitt, directora de gestión de productos de Nuance Security and Biometrics, una compañía global con sede en Burlington, Massachusetts, que desarrolla software de autenticación por reconocimiento de voz.

Escaneo del ritmo cardíaco

El ritmo eléctrico de los latidos de tu corazón es único, ya sea que estés sentado o caminando a paso ligero. Esto significa que una lectura de electrocardiograma (ECG) podría verificar tu identidad. Ya hay relojes y pulseras que cuentan con monitores de ECG y pueden comunicarse con otros dispositivos por Bluetooth.

La Red contra el Fraude, de AARP, puede ayudarte a identificar y evitar las estafas. Inscríbete para recibir nuestras alertas gratuitas de vigilancia (en inglés), consulta nuestro mapa de seguimiento de estafas (en inglés) o llama de manera gratuita a nuestra línea de ayuda especializada en fraudes (en inglés) si un familiar o tú sospechan que han sido víctimas de una estafa.

¿Qué opinas?

0 | Add Yours

Deje su comentario en el campo de abajo.

Debe registrarse para comentar.

LEE ESTE ARTÍCULO