
un reciente estudio publicado por la Universidad de Nueva York y la Universidad Estatal de Michigan podría refutar
¿Qué tan vulnerable es desbloquear su teléfono con la huella digital?

En 2013, uno de los principales atractivos que traía el nuevo modelo del teléfono inteligente de Apple, el iPhone 5S, era el sensor de huellas dactilares que permite al usuario colocar su dedo frente al botón principal. En años siguientes, smartphones de distintas marcas integraron la función en sus nuevos dispositivos como el Google Pixel, el Sony Xperia XZ o también el caso del fallido Samsung Galaxy S7.
Al principio, esta opción se asumía como más segura que un patrón o una clave numérica para desbloquear el teléfono, puesto que el usuario tendría que estar presente para llevar a cabo el desbloqueo, haciendo “imposible” que piratas informáticos penetren en la información que alberga el smartphone.
Sin embargo, un reciente estudio publicado por la Universidad de Nueva York y la Universidad Estatal de Michigan podría refutar esta suposición. Mediante simulaciones, los investigadores lograron desarrollar lo que determinaron como “masterprints” (huellas maestras).
Estas huellas falsas fabricadas de manera digital contienen varias características comunes con huellas humanas y cuentan con patrones estándar para encajar en el sensor de huellas dactilares de los teléfonos inteligentes. El resultado fue un 65% de acertividad de estas “masterprints” con respecto a las huellas reales guardadas en el sistema del smartphone, según menciona el New York Times.
El sistema se ha probado hasta ahora únicamente en simulaciones computarizadas, por lo cual algunos expertos deducen que el porcentaje de acertividad de las “masterprints” se reduzca a la mitad si es utilizado con teléfonos en funcionamiento. De todos modos, si el porcentaje quedara alrededor de un 30%, sigue siendo un riesgo grande para la cyberseguridad de los usuarios.
Las huellas digitales humanas son extremadamente difíciles de copiar. Pero los sensores dactilares de los teléfonos móviles despliegan un pequeño panel para el desbloqueo. Esto quiere decir, que estos lectores únicamente analizan huellas parciales. Si usted utiliza este tipo de sistema, habrá notado que el teléfono le pide sus huellas digitales unas ocho o diez veces al momento de configurar la opción de desbloqueo con este método.
“Hay una riesgo mucho mayor de que se cree una coincidencia falsa utilizando huellas parciales que una huella dactilar completa”, aseguró al diario británico The Telegraph Nasir Memon, investigador de la Universidad de Nueva York y uno de los autores del estudio. “La mayoría de los dispositivos electrónicos dependen únicamente de huellas parciales para la identificación de los usuarios”, agrega.
Ante esta potencial vulnerabilidad de los dispositivos móviles que utilizan el sistema de reconocimiento de huellas dactilares, Marco Rivadeneira, experto en seguridad informática de Greenetics S.A., recomienda utilizar métodos adicionales al desbloqueo del teléfono.
El experto en seguridad informática asegura que una buena alternativa son las herramientas de protección de datos como encriptadores. Para dispositivos móviles está disponible la aplicación VIP de Symantec Corporation.
Este software permite al usuario encriptar sus datos personales almacenados en dispositivos móviles y computadoras y utiliza varios métodos de ingreso para que el usuario pueda mantener sus documentos a salvo.
Ya sea con un código de seguridad o a través de contraseñas que se utilizan solo una vez (la aplicación genera nuevas claves por cada acceso), VIP permite a sus clientes tener un mayor control sobre quién intenta acceder a la red VPN de la organización o a sus servicios de almacenamiento en la nube.
Para Alejandro Acosta, analista de GMS, hoy en día el celular es mucho más que un simple teléfono portátil. "Es como tu herramienta de trabajo", asegura, pues en este el usuario alberga el acceso a su cuenta bancaria, a documentos de la oficina y en ocasiones sus claves personales de distintas cuentas (aunque hacer esto no es muy recomendable). Todos estos datos son sumamente sensibles cuando caen en manos de la persona equivocada.
Por esta razón, Acosta recomienda utilizar aplicaciones como Kaspersky, un antivirus que permite al usuario seleccionar qué aplicaciones y documentos que se albergan en el móvil pueden ser bloqueados mediante claves adicionales.
Este software tiene también una función muy útil en caso de robo. Se conecta mediante GPS al celular y, desde una computadora en la cual el usuario ingresa a su cuenta, se puede acceder a los archivos y borrarlos para que no quede rastro de información personal.
El experto además aconseja utilizar la aplicación Sophos, que permite al usuario enviar archivos encriptados. Es decir, con esto, únicamente el emisor y el receptor del mensaje pueden acceder a estos documentos.
Acosta agrega que el dueño del teléfono debería también aprovechar las opciones que ofrece la propia configuración del móvil. En Android, por ejemplo, existe una opción para poner una contraseña antes de ingresar a ciertas aplicaciones; la persona puede escoger cuáles llevarían clave.
Por otro lado, iPhone tiene la ventaja del localizador GPS. Mediante su cuenta de iCloud, el usuario puede acceder a su teléfono de manera remota, ver en qué punto geográfico fue encendido la última vez e, inclusive, tomar una foto con la cámara.