No hace mucho tiempo, un teléfono se usaba principalmente para hacer llamadas, enviar mensajes de texto o jugar juegos de Snake preinstalados. Pero ahora que gran parte de nuestras actividades diarias dependen de los teléfonos inteligentes, es más importante que nunca proteger nuestros dispositivos.

Afortunadamente, existen varios métodos de autenticación para desbloquear su teléfono. Junto con los códigos PIN y las contraseñas, los fabricantes de teléfonos inteligentes han introducido métodos de autenticación biométrica, como reconocimiento facial, huellas dactilares y escaneo de iris, para brindar a los usuarios una forma más rápida y conveniente de acceder a sus Los telefonos.

Sin embargo, no todos los métodos de autenticación ofrecen la misma seguridad y comodidad. Entonces, ¿cuál proporciona la mejor seguridad para su red y dispositivos?

Los 5 métodos principales de autenticación de usuarios

El único propósito de la autenticación de usuarios es garantizar que solo las personas adecuadas tengan acceso a los recursos correctos. Verifica la identidad de un usuario, que es el primer paso para proteger los datos y los dispositivos. Estos son los cinco métodos más comunes utilizados para desbloquear sistemas modernos.

instagram viewer

1. ALFILER

Un PIN o contraseña es la opción de seguridad más común disponible en la mayoría de los dispositivos. Es una combinación de caracteres numéricos, a menudo de cuatro a seis dígitos, según el sistema operativo del teléfono. Muchos usuarios prefieren los PIN porque son cortos y se pueden ingresar rápidamente con el teclado.

Una desventaja importante de usar un PIN es que requiere que los usuarios memoricen el código. Esta es la razón por la que la mayoría de las personas termina usando códigos PIN que son fáciles de insertar y, a menudo, fáciles de adivinar, como las fechas de nacimiento. Investigación de seguridad sobre PIN por Ross Anderson confirma que la mayoría de los usuarios eligen PIN que representan fechas, identificaciones de estudiantes, números de teléfono o dígitos repetidos, que no son difíciles de adivinar.

ventajas

  • Método de autenticación corto y fácil.
  • Mejor experiencia de usuario.

Contras

  • Desbloqueo más lento en comparación con otros métodos de autenticación.
  • Requiere que los usuarios memoricen los números.
  • La recuperación puede ser difícil si olvida el PIN.
  • A menudo predecible.

2. Clave

La autenticación basada en contraseña es otra opción de desbloqueo común. Las contraseñas son más largas que los PIN y pueden incluir letras y símbolos. Pero al igual que los PIN, las personas a menudo crean contraseñas adivinables con información personal disponible públicamente y palabras del diccionario. Es más, 61 por ciento de los usuarios reutilizan la misma contraseña en varios sitios web, por lo que el compromiso de una sola contraseña puede hacer que varias cuentas sean vulnerables.

Relacionados: ¿Qué tan fuerte es tu contraseña? Use estas herramientas para averiguarlo

Si bien muchos pensarían que las contraseñas son más seguras que los PIN, no lo son. La molestia de ingresar largas cadenas de caracteres numéricos y alfanuméricos a través de un pequeño teclado puede llevar a los usuarios a simplificar las contraseñas. Esto deja sus cuentas vulnerables a ataques de keylogger, ataques de diccionario, ataques de fuerza bruta y más.

ventajas

  • Más seguro que un PIN.
  • Experiencia de usuario mejorada.

Contras

  • Fácil de adivinar.
  • Desbloqueo más lento.
  • La recuperación de contraseña puede ser tan difícil como la recuperación de PIN.

3. Huella dactilar

El reconocimiento de huellas dactilares es un método de autenticación seguro que proporciona acceso rápido a un dispositivo. El sensor busca características específicas de su dedo, como las crestas y bifurcaciones de su huella dactilar.

El rendimiento del sensor depende de su calidad y ubicación en el teléfono. La calidad, en este caso, se refiere a la velocidad y precisión con la que el sensor lee su dedo. En cuanto a la ubicación del sensor, no existe una posición única para el sensor de huellas dactilares. Los teléfonos vienen con sensores de huellas dactilares montados en la parte delantera, trasera y lateral, pero prefiero los sensores en pantalla.

El reconocimiento de huellas dactilares supera a los métodos de autenticación basados ​​en PIN y contraseña en términos de seguridad. No es fácil piratear un escáner de huellas dactilares y los desarrollos recientes en la tecnología de escaneo han mejorado aún más su seguridad.

Pero la tecnología aún no es perfecta y todos los fabricantes permiten cierto margen de error. Cuanto mayor sea este margen, más fácil será engañar al sistema. Los piratas informáticos han desarrollado varias formas de burlar la seguridad de las huellas dactilares. Estos incluyen el uso de huellas maestras, huellas dactilares falsificadas o huellas residuales que los usuarios dejan en el escáner u otros elementos. Hace unos años, un hacker logró falsificar huellas dactilares de una ministra alemana usando fotos de sus manos.

Leer más: Formas en que los piratas informáticos eluden los escáneres de huellas dactilares (y cómo protegerse)

Otro inconveniente de este método de autenticación es el tema de las fallas. Los arañazos, las marcas de suciedad, la mutilación de huellas dactilares y las marcas de calor en la pantalla pueden causar problemas de reconocimiento.

Además, a diferencia de las contraseñas, no puede cambiar sus huellas dactilares una vez que se ven comprometidas. Para mayor seguridad, recomendamos utilizar el reconocimiento de huellas dactilares junto con otro método de autenticación.

ventajas

  • Método de autenticación rápido y conveniente.
  • Más seguro que el PIN y la contraseña.

Contras

  • Las huellas dactilares se pueden replicar.
  • La distorsión de huellas digitales puede causar fallas.
  • Mayores problemas de reconocimiento en comparación con la autenticación basada en PIN y contraseña.

4. Reconocimiento facial

El reconocimiento facial llegó al sistema operativo Android 4.0, también llamada versión Android Ice Cream Sandwich. Utiliza la cámara frontal del teléfono para tomar una foto y usarla como línea de base para desbloquear el teléfono.

Los dispositivos de Apple usan un característica de autenticación llamada Face ID, aunque la tecnología detrás de él funciona de manera ligeramente diferente. Face ID funciona escaneando tu rostro en 3D, lo que hace que el método sea más seguro. Apple afirma que solo hay una posibilidad entre un millón de engañar al sistema.

La tecnología sigue siendo el mayor inconveniente del reconocimiento facial. Comparativamente, menos dispositivos admiten esta función, y los que manejan el reconocimiento facial tienen un precio ligeramente más alto que los dispositivos sin funciones de reconocimiento facial.

Otro problema importante con el reconocimiento facial es que las condiciones de iluminación variables y los cambios faciales, como el envejecimiento, pueden afectar la legibilidad del escáner. Para algunos dispositivos (aunque no los que usan Face ID de Apple), la cámara frontal necesita una iluminación ideal para poder tomar una imagen clara de su rostro. Además, algunos sensores también pueden ser engañados usando las fotos de los usuarios. Al igual que las huellas dactilares, una vez que se compromete el reconocimiento facial, se compromete de por vida.

ventajas

  • Método de desbloqueo rápido.
  • No requiere memorizar códigos y contraseñas.

Contras

  • Los efectos de luz y los cambios faciales pueden causar fallas.
  • La orientación de la pantalla y la distancia de la cámara pueden afectar la legibilidad.
  • El escáner puede ser engañado por las fotos del usuario o, a veces, por las similitudes familiares.

5. Reconocimiento de iris

Reconocimiento de iris

Cuando se utiliza el reconocimiento del iris, el lector escanea las características únicas de los ojos y las codifica para buscarlas y hacerlas coincidir. Es diferente del escaneo retinal en que solo escanea la apariencia de la superficie del ojo. El reconocimiento del iris se realiza mediante una cámara especializada que utiliza luz infrarroja para medir las características únicas del iris que son imperceptibles para el ojo humano.

El reconocimiento de iris no requiere contacto físico con el sensor, lo que lo hace menos intrusivo que otros métodos biométricos táctiles. Dado que utiliza luz infrarroja, los escáneres pueden funcionar en cualquier entorno y condición de iluminación. Además, el iris no cambia con la edad, por lo que su tasa de rechazo falso es menor en comparación con el reconocimiento facial.

Relacionados: ¿La tecnología biométrica reemplazará las contraseñas?

El escaneo de iris es el método de autenticación más seguro, pero aún no es perfecto. Tiene problemas para distinguir entre tejido vivo y muerto y puede coincidir con su ojo, ya sea que esté consciente o inconsciente.

ventajas

  • Más seguro que otros métodos de autenticación.
  • La tasa de rechazo falso es la más baja.
  • Los escáneres de iris pueden funcionar en cualquier entorno y entorno.

Contras

  • Los escáneres de iris son costosos en comparación con otros dispositivos biométricos.
  • La distancia desde el escáner puede afectar la legibilidad.
  • Tener los ojos escaneados en una posición particular puede causar molestias.

¿Cuál es el método de autenticación más seguro?

El reconocimiento facial, el escaneo de huellas dactilares e incluso el escaneo del iris son métodos de seguridad secundarios. Actualmente no son lo suficientemente seguros como para ser utilizados como el único método de autenticación para asegurar su dispositivo. Esto significa que tendrá que usar la autenticación multifactor (MFA) para maximizar su protección.

Es por eso que, por ejemplo, Face ID de Apple también requiere que ingrese un código de acceso en ciertas situaciones, incluso cuando apaga su dispositivo y luego lo vuelve a encender.

No obstante, para la mayoría de las personas, una combinación de dos factores, es decir, PIN y reconocimiento facial, debería ser suficiente para proteger su teléfono inteligente o tableta.

¿Qué es la autenticación de dos factores? He aquí por qué debería usarlo

La autenticación de dos factores es una herramienta de seguridad esencial para las cuentas en línea. Así es como funciona y cómo empezar a usarlo.

Leer siguiente

CuotaPíoCorreo electrónico
Temas relacionados
  • Seguridad
  • Consejos de seguridad
  • Seguridad de teléfonos inteligentes
  • Reconocimiento facial
  • identificación facial
Sobre el Autor
Fawad Alí (27 artículos publicados)

Fawad es ingeniero de TI y comunicación, aspirante a empresario y escritor. Ingresó al campo de la redacción de contenido en 2017 y ha trabajado con dos agencias de marketing digital y numerosos clientes B2B y B2C desde entonces. Escribe sobre seguridad y tecnología en MUO, con el objetivo de educar, entretener e involucrar a la audiencia.

Más de Fawad Ali

Suscríbete a nuestro boletín

¡Únase a nuestro boletín para obtener consejos técnicos, reseñas, libros electrónicos gratuitos y ofertas exclusivas!

Haga clic aquí para suscribirse