¡Vd. usa un navegador obsoleto!

Es posible que la página no se visualice correctamente.

Persona (non) grata

Persona (non) grata

Otras ediciones de este tema (35)
  • añadir a favoritos
    Añadir a marcadores

Los crímenes cibernéticos siguen sus huellas … ¡dactilares!

Consultas: 2066 Comentarios: 0 Ranking: 42

lunes, 21 de noviembre de 2016

El problema de protección de datos seguirá siendo actual mientras alguien se interesa por los mismos, en otras palabras, siempre. Los desarrolladores de sitios web y aplicaciones, así como los productores de gadgets seguirán inventando las tecnologías eficaces para que solo el titular de los datos tenga acceso a los mismos. Es lo que nos alegra mucho.

Al perder la esperanza de enseñar a los usuarios a aplicar contraseñas complicadas y modificarlas, las empresas desarrolladores empezaron a promover los medios de autenticación alternativos. Así llegó la era “biométrica”: la autenticación por huellas dactilares, la retina o peculiaridades de la cara en total.

¿Cuáles son las desventajas de autenticación biométrica? ¿Se puede perder un dedo, un ojo? No es así. Vamos a ver una situación típica– un robo o una pérdida de un Smartphone, cuando otra persona se apodera del mismo.

La causa de cada 4ª filtración de datos de empresas financieras y bancos de EE.UU. en los últimos años son los dispositivos móviles perdidos, y solo cada 5ª filtración se produjo por causa de un ataque de hackers. 14% de incidentes son casuales, y un 13% fueron provocados por insiders.

http://www.securitylab.ru/news/483508.php

El problema es que nuestras huellas dactilares siempre siguen siendo los mismos. No importa cuándo los dejamos, siempre son nuestros.

Basta con disponer de una foto de alta calidad para reproducir las huellas dactilares. Usando algunas acciones y técnicas, así como materiales correspondientes, se puede reproducir las huellas dactilares y usarlas para pasarse por otra persona. Y solo los malintencionados se dedican a eso.

#drweb

El profesor Anil Jain de la Universidad de Michigan (EE.UU.) ayudó a revelar un asesinato usando el smartphone de la víctima Samsung Galaxy S6 bloqueado con contraseña de huellas dactilares. Jain y su equipo han podido obtener las huellas dactilares y han impreso sus imágenes en papel semiconductor (como sabemos, los dedos humanos son conductores).

http://www.npr.org/sections/alltechconsidered/2016/07/27/487605182/police-use-fingertip-replicas-to-unlock-a-murder-victims-phone

¡A propósito, nuestros smartphones perdidos también tienen nuestras huellas dactilares!

Durante la autenticación “funciona” no todo el superficie de la huella – normalmente se usan los puntos característicos: los puntos finales, ramificaciones, los puntos solitarios. Además, se usa la información sobre la estructura morfológica de la huella dactilar. Las peculiaridades de la imagen papilar se transforman en un código único que conserva la información de la imagen de la huella. Son los «códigos de huellas dactilares» que se guardan en las bases de datos usadas para la búsqueda y comparación. Por esta razón, algunos casos las huellas de varias personas pueden «coincidir».

La imagen papilar de una huella dactilar puede ser dañada fácilmente por causa de pequeñas heridas. La gente que usaba escáneres en empresas con varias centenares de personas de personal declaran un alto grado de rechazo de escaneo. Muchos escáneres no reaccionan bien en caso de piel seca o gente mayor. En su comunicación en la última feria MIPS, un jefe de servicio de seguridad de una empresa química importante dijo que su intento de introducir el escaneo de huellas en la empresa no tuvo éxito (intentaron usar escáneres de varios sistemas), — un impacto mínimo de reactivos químicos causaba errores de sistemas de seguridad de escáneres que detectaban estas huellas como falsificaciones. Tampoco hay protección suficiente contra las falsificaciones de imágenes de huellas, en parte causada por la amplia difusión de este método. Por supuesto, no se puede “engañar” a todos los escáneres con los métodos de MythBusters. Pero, por ejemplo, para algunas personas con dedos “no muy aptos” (por causa de peculiaridades de temperatura, humedad) la probabilidad de rechazo de acceso puede ser de 100%. El número de estas personas oscila de menos de 1% para escáneres caros hasta un 10% para escáneres económicos.

https://habrahabr.ru/post/126144

https://geektimes.ru/post/116458

Aquí se puede consultar qué decían los MythBusters sobre la posibilidad de un engaño fácil de sistemas biométricos. #reconocimiento_de_huellas_dactilares #seguridad

El mundo de antivirus recomienda

  • Las nuevas tecnologías siempre son progresivas, pero siempre conviene pensar antes comprar un nuevo Smartphone al haber confiado en los artículos de publicidad sobre algunas novedades que están de moda. Es muy probable que estas novedades también supongan muchos problemas.
  • Los riesgos en caso de uso de medios biométricos de autenticación siempre existen. ¿Hay datos importantes en el dispositivo? ¿Se puede simplificar el proceso de autenticación y proteger los datos de otra forma? Son preguntas típicas de un experto de seguridad, y los usuarios también deberían pensar en eso antes de seleccionar un medio de protección o comprar un nuevo dispositivo solo porque el nuevo sistema de seguridad publicitado está de moda.
  • Deberíamos comprender que los medios de comunicación publican noticias para llamar la atención y no solo para proporcionar la información relevante. Aunque a menudo aparecen muchas publicaciones sobre hackeos realizados con éxito, la mayor parte de los robos son causados por imprudencia o acciones erróneas de las víctimas. Por ejemplo, recordamos que los programas nocivos más populares son los troyanos difundidos por usuarios.

Seleccione sus medios de protección a base de las necesidades reales y analizando las estadísticas y la situación actual.

[Twitter]

Nos importa su opinión

Para redactar un comentario, debe iniciar sesión para entrar en su cuenta del sitio web Doctor Web. - Si aún no tiene la cuenta, puede crearla.