Publicidad

Huellas para desbloquear el celular: cómodas pero inseguras

Compartir esta noticia
Huellas dactilares

TECNOLOGÌA

Años después de que se estrenara en un iPhone, esta tecnología es muy utilizada para identificarse en los teléfonos, aunque es más vulnerable de lo que se cree.

Las huellas dactilares eran terreno solo de las crónicas de sucesos y de las ficciones policiacas o de ciencia ficción hasta hace no mucho. Más allá de cuando teníamos que renovar el documento de identidad, nos encontrábamos con ellas siempre en la distancia, cuando llegaban noticias de criminales que se las borraban o veíamos fascinados películas como Gattaca (1997), en la que en una sociedad dominada por la biometría los personajes lograban engañar al sistema cambiando, entre otras cosas, las huellas dactilares.

En 2013 todo cambió: Apple lanzó su primer iPhone con TouchID, sensor de huella para su desbloqueo. No fueron los primeros, pero una vez que Apple llegó, todos los fabricantes se lanzaron también a la piscina.

La huella dactilar no es solo la tecnología biométrica más conocida, sino también la más utilizada. Un estudio realizado por Payment Innovation Hub este año indica que 81% de los españoles que han utilizado este tipo de tecnologías, afirma haberla usado de manera regular u ocasional. ¿El lugar en el que nos encontramos con ella más a menudo? El celular: el 59% de quienes la utilizan usan la huella principalmente para desbloquearlo.

“Los españoles indican una preferencia en utilizar la huella dactilar para identificarse, ya que la perciben más conveniente, segura, fácil de usar, rápida y que invade menos la privacidad de la persona”, explica Silvana Churruca, directora de la empresa que elaboró el estudio. De entre estas percepciones, quizá la de seguridad sea la más dudosa.

“En mi grupo de investigación, a día de hoy, hemos conseguido hackear absolutamente todos los sensores de los móviles”, asegura Raúl Sánchez ReIllo, director del Grupo Universitario de Tecnologías de Identificación de la Universidad Carlos III de Madrid. Sin embargo, no cree que esto sea un problema.

El sensor de huella en los móviles, explica Sánchez Reillo, funciona porque es una forma fácil y cómoda de desbloquear el teléfono, dos factores clave a la hora de que el uso de una tecnología se extienda. Los métodos anteriores de bloqueo del teléfono, la contraseña o PIN y el patrón, acababan muchas veces logrando únicamente o bien que la gente no usara ningún método de bloqueo o bien que introdujese contraseñas como 0000. “Si tienes un sistema que es tan cómodo como acercar el dedo y autenticarse, mucho mejor. La gente lo utiliza y tiene los teléfonos bloqueados”, señala. Y esto, por malos que sean los sensores de huella de los teléfonos, ya es mejor que nada.

Unos sensores mejorables

Confiamos en la huella dactilar porque es la tecnología biométrica más antigua y porque es la que hemos visto utilizar a la policía o en aeropuertos. “La familiaridad es un factor clave a la hora de elegir, sobre todo cuando se trata de nuevas tecnologías”, coincide Silvana Churruca. Sabemos que el dibujo que cada uno tiene en la yema de los dedos es, efectivamente, único y por lo tanto una forma muy fiable de identificar a alguien. Sin embargo, esperar que el sensor del móvil sea equivalente al de un control de fronteras no es muy realista.

“Teniendo en cuenta que lo que gusta a los fabricantes es tener un servicio por un coste mínimo, evidentemente no son los mejores sensores del mundo”, apunta Sánchez Reíllo.

De vez en cuando, aparecen noticias de hackers que logran burlar los sensores de huella de los teléfonos o de errores garrafales como el del Samsung Galaxy S10, que daba por buenas todas las huellas al ponerle según qué protector de pantalla. Sin embargo, y al contrario que ocurre con otras formas de acceso no consentido remotas, para entrar en un teléfono a través de la huella hace falta, en primer lugar, tener el teléfono.

Tanto en iOS como en Android la huella se almacena en el propio smartphone en carpetas locales específicas y muy protegidas y no se sube nunca a ningún servidor. El segundo paso sería que los delincuentes tuvieran una huella parecida a la que ha registrado el usuario. “Si sumas probabilidades, es muy difícil que te lleguen a entrar en el teléfono móvil”, apunta Sánchez-Reillo.

¿Encontraste un error?

Reportar

Temas relacionados

tecnología

Te puede interesar

Publicidad

Publicidad