Crean un sistema para eliminar las contraseñas

Todos hemos tenido un compañero de trabajo (o, más probablemente, el jefe) que mantiene los nombres de usuario y contraseñas por escrito cuidadosamente en una nota adhesiva y lo conecta a la pantalla del ordenador. Es una de esas cosas que la mayoría de la gente sabe que está mal, pero lo hace de todos modos. Yo solía desestimar esta práctica, pero estoy empezando a sentir la tensión de la sobrecarga de las contraseñas. En pocas palabras, el número de usuarios y contraseñas que se supone que debemos recordar se nos va de las manos.
.
Algunas empresas han recurrido a la biometría para eliminar todas las contraseñas. Si podemos probar que somos quienes decimos mediante el uso de algún tipo de datos biométricos, como una huella digital o el reconocimiento facial, no hay necesidad de molestarse con una contraseña. Por desgracia, la adopción de la autenticación biométrica lucha con la falta de flexibilidad, los altos costos de implementación, y la relativa facilidad de derrotar al sistema.
.
La tecnología biométrica suena muy bien, pero en muchos casos simplemente no es escalable y lo suficientemente segura para la empresa. Sin embargo, un proyecto relativamente nuevo en la Defense Advanced Research Projects Agency (DARPA)  dice que finalmente entregará un sistema que reemplazará las contraseñas.
.
El sistema de Autenticación Activa trabaja por llegar a conocer a una persona gracias a su “estilo” con el ordenador. Todos tipeamos de forma diferente. Usamos nuestro ratón de manera distintiva, y otras interacciones con los ordenadores son únicas para nosotros. Richard Guidorizzi, director del programa Active Authentication, describe el nuevo método de autenticación de esta manera:
.
Mi llave te meterá en mi casa, pero el perro en la sala sabe que no eres yo. Ninguna forma de sostener mi llave y decir que eres yo va a convencer a mi perro que eres quien dices ser. Mi perro sabe que no te pareces a mí, hueles como yo, o actúas como yo. Lo que queremos de este programa es encontrar esas cosas que son únicas para tí, y no un solo aspecto de la seguridad informática que un adversario puede utilizar para comprometer tu sistema.
.
Es un intento ambicioso en el uso de software para identificar a los usuarios en función de su interacción física con un ordenador. Pero también plantea más de un par de preguntas. Por ejemplo, ¿cuánto tiempo pasará antes de que el ordenador pueda identificar a un usuario? ¿Y a que tendré acceso antes de que me identifique correctamente?¿Qué pasa si estoy cansado, estoy de mal humor, o se me lesionan las manos, los brazos o los dedos? ¿No afectan estos factores a las interacciones físicas con un ordenador?Otro problema que preveo: ¿Qué pasa si, por una razón u otra, mi computadora simplemente no cree que yo soy quien digo que soy? Puesto que no hay contraseña sea restaurada, ¿cómo puedo acceder?
.
Yo tengo mis reservas con respecto al uso de la interacción informática con fines de autenticación. Para mí, las interacciones humanas con una computadora no son estáticas. Cambian con el tiempo. No estamos hablando aquí de huellas, sino los movimientos físicos de los dedos y los brazos.
.
Supongo que DARPA ha identificado y abordado estos problemas en su sistema de autenticación activa, y aprenderemos más cuando información adicional del proyecto se lance al público. Sin embargo, no puedo dejar de pensar que hay una mejor biométrica para deshacerse de la contraseña de una vez por todas

Noticias relacionadas:

  1. Solo cuesta 6 minutos robar las contraseñas almacenadas en el iPhone Para aquellos de vosotros que pensáis que el iPhone va a frustrar a cualquier criminal,…
  2. Nueva patente de Apple describe al Sistema de Control Kinect-Style Me doy cuenta  que hablar de patentes es super detallado por una…
  3. Apple vs. Microsoft: Dos maneras opuestas de construir un sistema operativo Microsoft y Apple son los creadores de tres de los sistemas operativos más populares…

Visto en: redessociales10.com

Esta entrada fue publicada en Noticias. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>