Nuestros teléfonos inteligentes y dispositivos móviles han puesto el mundo al alcance de nuestra mano. Desde la reserva de vuelos hasta la comunicación con personas de todo el mundo, pasando por el comercio y la banca internacionales, todo está a solo un deslizamiento o un clic de distancia. Y hoy en día, gracias a los avances en la tecnología móvil y la biometría, nuestras yemas de los dedos incluso mantienen seguros los datos de nuestras aplicaciones y dispositivos.

Cómo funciona

Al configurar el nuevo dispositivo, se puede optar por agregar un escaneo de huellas digitales. Hoy en día, esto se logra utilizando tecnología táctil capacitiva para capturar imágenes de alta resolución de secciones del dedo. Estas imágenes forman un mapa del dedo con detalles y variaciones que son invisibles para el ojo humano. Este escaneo digital nunca sale del dispositivo. Sin embargo, cada vez que desees desbloquear tu teléfono móvil, acceder a su cuenta bancaria online, abrir una cuenta de aplicación, etc., tu dispositivo puede comparar tu huella digital con la huella digital almacenada y luego verificar si estás autorizado para acceder a la información o al contenido que quieres acceder.

Burlar un sistema de huella dactilar

La respuesta lógica sería decir que no se puede, pero la respuesta real es un poco más compleja que una simple negativa.

Si por ejemplo se quiere abrir la aplicación de banca online en tu móvil, cuando abres la app, en lugar de escribir tu nombre de usuario y contraseña, coloca el dedo en el sensor del dispositivo móvil. En este punto, el dispositivo escanea tu dedo para determinar si coincide con la huella digital almacenada. Hay varios escáneres diferentes disponibles para realizar esta tarea: desde escáneres capacitivos que se basan en ondas eléctricas, hasta escáneres ópticos, que funcionan sobre una imagen visual de la huella dactilar, hasta escáneres de ultrasonido, que se basan en ondas sonoras.

Lector de huellas

Aunque a una persona promedio probablemente le resultaría difícil obtener una huella dactilar que no sea la suya, está lejos de ser imposible engañar al sistema. De hecho, los ciberdelincuentes han ideado una serie de métodos engañosos para eludir los sensores de huellas dactilares. Por ejemplo, si tienen acceso al dedo en cuestión, pueden crear un molde que luego se puede colocar en el sensor. También pueden comprar huellas dactilares adquiridas ilegalmente y luego convertirlas en moldes con una impresora 3D. Sin embargo, estos son métodos largos y complejos, que requieren mucho tiempo y son costosos. Y dado que muchos dispositivos ahora también incorporan detección de actividad en la tecnología de escaneo de huellas dactilares, un molde de huellas dactilares a menudo no es suficiente para eludir el escáner.

El escaneo de huellas dactilares tiene una gran ventaja sobre los sistemas de seguridad tradicionales. No tiene contraseña. Esto proporciona una capa adicional de comodidad y conveniencia para los usuarios, ya que ya no se tienen que recordar y escribir contraseñas largas y complicadas para acceder a los datos. Sin embargo, también ofrece un nivel adicional de seguridad para los proveedores de servicios. Si los usuarios no se sienten tentados a elegir contraseñas fáciles de recordar o reutilizar la misma contraseña en todos los ámbitos para todas las plataformas, servicios y dispositivos, los proveedores de servicios pueden evitar el riesgo de que sus sistemas sean pirateados en caso de robo de contraseñas.

Y aunque no se puede eliminar la posibilidad de que las huellas dactilares sean falsificadas, puedes hacer que tu sistema de seguridad general sea menos pirateable empleando la autenticación de dos o varios factores. Al solicitar factores adicionales de verificación y autenticación, como la ubicación geográfica del usuario o los PIN de un solo uso, puedes aumentar el nivel de certeza de que la persona que intenta obtener acceso está realmente autorizada para hacerlo.