Rostro, iris, huella, contraseña o PIN: ¿Cuál es más seguro?
¿Buscas mantener tus dispositivos bloqueados de forma segura? ¿Cuál es el método de autenticación de usuario más seguro para proteger tus teléfonos inteligentes y tablets?
No hace mucho tiempo, un teléfono se usaba principalmente para hacer llamadas, enviar mensajes de texto o jugar juegos de Snake preinstalados. Pero ahora que gran parte de nuestras actividades diarias dependen de los teléfonos inteligentes, es más importante que nunca proteger nuestros dispositivos.
Afortunadamente, existen varios métodos de autenticación para desbloquear tu teléfono. Junto con los códigos PIN y las contraseñas, los fabricantes de teléfonos inteligentes han introducido métodos de autenticación biométrica, como el reconocimiento facial, la huella digital y el escaneo del iris, para brindarles a los usuarios una forma más rápida y conveniente de acceder a sus teléfonos.
Sin embargo, no todos los métodos de autenticación ofrecen la misma seguridad y comodidad. Entonces, ¿cuál proporciona la mejor seguridad para su red y dispositivos?
Los 5 métodos principales de autenticación de usuarios
El único propósito de la autenticación de usuarios es garantizar que solo las personas adecuadas tengan acceso a los recursos correctos. Verifica la identidad de un usuario, que es el primer paso para proteger los datos y los dispositivos. Estos son los cinco métodos más comunes utilizados para desbloquear sistemas modernos.
1. PIN
Un PIN o código de acceso es la opción de seguridad más común disponible en la mayoría de los dispositivos. Es una combinación de caracteres numéricos, a menudo de cuatro a seis dígitos, según el sistema operativo del teléfono. Muchos usuarios prefieren los PINs porque son cortos y se pueden ingresar rápidamente con el teclado.
Una desventaja importante de usar un PIN es que requiere que los usuarios memoricen el código. Esta es la razón por la que la mayoría de las personas terminan usando códigos PINs que son fáciles de insertar y, a menudo, fáciles de adivinar, como las fechas de nacimiento. La investigación de seguridad sobre los PINs realizada por Ross Anderson confirma que la mayoría de los usuarios eligen PINs que representan fechas, identificaciones de estudiantes, números de teléfono o dígitos repetidos, que no son difíciles de adivinar.
Ventajas
- Método de autenticación corto y fácil.
- Mejor experiencia de usuario.
Desventajas
- Desbloqueo más lento en comparación con otros métodos de autenticación.
- Requiere que los usuarios memoricen los números.
- La recuperación puede ser difícil si olvidas el PIN.
- A menudo predecible.
2. Contraseña
La autenticación basada en contraseña es otra opción de desbloqueo común. Las contraseñas son más largas que los PINs y pueden incluir letras y símbolos. Pero al igual que los PINs, las personas a menudo crean contraseñas adivinables con información personal disponible públicamente y palabras del diccionario. Además, el 61% de los usuarios reutilizan la misma contraseña en varios sitios web, por lo que el compromiso de una sola contraseña puede hacer que varias cuentas sean vulnerables.
Si bien muchos pensarían que las contraseñas son más seguras que los PINs, no lo son. La molestia de ingresar largas cadenas de caracteres numéricos y alfanuméricos a través de un pequeño teclado puede llevar a los usuarios a simplificar las contraseñas. Esto deja sus cuentas vulnerables a ataques de keylogger, ataques de diccionario, ataques de fuerza bruta y más.
Ventajas
- Más seguro que un PIN.
- Experiencia de usuario mejorada.
Desventajas
- Fácil de adivinar.
- Desbloqueo más lento.
- La recuperación de contraseña puede ser tan difícil como la recuperación de PIN.
3. Huella dactilar
El reconocimiento de huellas dactilares es un método de autenticación seguro que proporciona acceso rápido a un dispositivo. El sensor busca características específicas de tu dedo, como las crestas y bifurcaciones de tu huella dactilar.
El rendimiento del sensor depende de su calidad y ubicación en el teléfono. La calidad, en este caso, se refiere a la velocidad y precisión con la que el sensor lee tu dedo. En cuanto a la ubicación del sensor, no existe una posición única para el sensor de huellas dactilares. Los teléfonos vienen con sensores de huellas dactilares montados en la parte delantera, trasera y lateral, pero prefiero los sensores en pantalla.
El reconocimiento de huellas dactilares supera a los métodos de autenticación basados en PIN y contraseña en términos de seguridad. No es fácil hackear un escáner de huellas dactilares y los desarrollos recientes en la tecnología de escaneo han mejorado aún más su seguridad.
Pero la tecnología aún no es perfecta y todos los fabricantes permiten cierto margen de error. Cuanto mayor sea este margen, más fácil será engañar al sistema. Los hackers han desarrollado varias formas de burlar la seguridad de las huellas dactilares. Estos incluyen el uso de huellas maestras, huellas dactilares falsificadas o huellas residuales que los usuarios dejan en el escáner u otros elementos. Hace unos años, un hacker logró falsificar las huellas dactilares de una ministra alemana usando fotos de sus manos.
Otro inconveniente de este método de autenticación es el tema de las fallas. Los rasguños, las marcas de suciedad, la mutilación de huellas dactilares y las marcas de calor en la pantalla pueden causar problemas de reconocimiento.
Además, a diferencia de las contraseñas, no puedes cambiar tus huellas dactilares una vez que se ven comprometidas. Para mayor seguridad, te recomendamos utilizar el reconocimiento de huellas dactilares junto con otro método de autenticación.
Ventajas
- Método de autenticación rápido y conveniente.
- Más seguro que el PIN y la contraseña.
Desventajas
- Las huellas dactilares se pueden replicar.
- La distorsión de huellas dactilares puede causar fallas.
- Mayores problemas de reconocimiento en comparación con la autenticación basada en PIN y contraseña.
4. Reconocimiento facial
El reconocimiento facial llegó al sistema operativo Android 4.0, también llamada versión Android Ice Cream Sandwich. Utiliza la cámara frontal del teléfono para tomar una foto y usarla como base para desbloquear el teléfono.
Los dispositivos de Apple usan una función de autenticación similar llamada Face ID, aunque la tecnología detrás de ella funciona de manera ligeramente diferente. Face ID funciona escaneando tu rostro en 3D, lo que hace que el método sea más seguro. Apple afirma que solo hay una posibilidad entre un millón de engañar al sistema.
La tecnología sigue siendo el mayor inconveniente del reconocimiento facial. Comparativamente, menos dispositivos admiten esta función, y aquellos que ofrecen reconocimiento facial tienen un precio ligeramente más alto que los dispositivos sin funciones de reconocimiento facial.
Otro problema importante con el reconocimiento facial es que las diferentes condiciones de iluminación y los cambios faciales, como el envejecimiento, pueden afectar la legibilidad del escáner. Para algunos dispositivos (aunque no los que usan Face ID de Apple), la cámara frontal necesita una iluminación ideal para poder tomar una imagen clara de tu rostro. Además, algunos sensores también pueden ser engañados usando las fotos de los usuarios. Al igual que las huellas dactilares, una vez que se compromete el reconocimiento facial, se compromete de por vida.
Ventajas
- Método de desbloqueo rápido.
- No requiere memorizar códigos y contraseñas.
Desventajas
- Los efectos de luz y los cambios faciales pueden causar fallas.
- La orientación de la pantalla y la distancia de la cámara pueden afectar la legibilidad.
- El escáner puede ser engañado por las fotos del usuario o, a veces, por las similitudes familiares.
5. Reconocimiento de iris
Cuando se utiliza el reconocimiento del iris, el lector escanea las características únicas de los ojos y las codifica para buscarlas y hacerlas coincidir. Es diferente del escaneo retinal en que solo escanea la apariencia de la superficie del ojo. El reconocimiento del iris se realiza mediante una cámara especializada que utiliza luz infrarroja para medir las características únicas del iris que son imperceptibles para el ojo humano.
El reconocimiento de iris no requiere contacto físico con el sensor, lo que lo hace menos intrusivo que otros métodos biométricos táctiles. Dado que utiliza luz infrarroja, los escáneres pueden funcionar en cualquier entorno y condición de iluminación. Además, el iris no cambia con la edad, por lo que su tasa de falso rechazo es menor en comparación con el reconocimiento facial.
El escaneo de iris es el método de autenticación más seguro, pero aun así no es perfecto. Tiene problemas para distinguir entre tejido vivo y muerto y puede coincidir con tu ojo, ya sea que estés consciente o inconsciente.
Ventajas
- Más seguro que otros métodos de autenticación.
- La tasa de falso rechazo es la más baja.
- Los escáneres de iris pueden funcionar en cualquier entorno y entorno.
Desventajas
- Los escáneres de iris son costosos en comparación con otros dispositivos biométricos.
- La distancia desde el escáner puede afectar la legibilidad.
- Tener los ojos escaneados en una posición particular puede causar molestias.
¿Cuál es el método de autenticación más seguro?
El reconocimiento facial, el escaneo de huellas dactilares e incluso el escaneo del iris son métodos de seguridad secundarios. Actualmente no son lo suficientemente seguros como para ser utilizados como el único método de autenticación para asegurar tu dispositivo. Esto significa que tendrás que usar la autenticación multifactor (MFA) para maximizar tu protección.
Es por eso que, por ejemplo, Face ID de Apple también requiere que ingreses un código de acceso en ciertas situaciones, incluso cuando apagas tu dispositivo y luego lo vuelves a encender.
No obstante, para la mayoría de las personas, una combinación de dos factores, es decir, PIN y reconocimiento facial, debería ser suficiente para proteger su teléfono inteligente o tablet.