{"id":32,"date":"2021-07-05T14:17:08","date_gmt":"2021-07-05T12:17:08","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/digimedia\/?p=32"},"modified":"2021-07-05T14:17:08","modified_gmt":"2021-07-05T12:17:08","slug":"por-que-la-tecnologia-biometrica-todavia-no-es-el-reemplazo-absoluto-de-las-contrasenas","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/digimedia\/por-que-la-tecnologia-biometrica-todavia-no-es-el-reemplazo-absoluto-de-las-contrasenas\/","title":{"rendered":"Por qu\u00e9 la tecnolog\u00eda biom\u00e9trica todav\u00eda no es el reemplazo absoluto de las contrase\u00f1as"},"content":{"rendered":"<p>Un buen token de seguridad es aquel que es claramente suyo y que nadie puede conocer, adivinar o copiar. Esta es la raz\u00f3n por la que los expertos en seguridad sugieren que usemos contrase\u00f1as largas y aleatorias para nuestra seguridad. Sin embargo, esto no es tan f\u00e1cil como parece, ya que se vuelve dif\u00edcil recordar contrase\u00f1as s\u00f3lidas y \u00fanicas.<\/p>\n<p>La tecnolog\u00eda biom\u00e9trica tal como la conocemos hoy en d\u00eda es la t\u00e9cnica preferida para asegurar cualquier ubicaci\u00f3n. Esto iba a suceder teniendo en cuenta que es un m\u00e9todo de seguridad que no tiene otro problema que el de las contrase\u00f1as que tenemos que recordar. En biometr\u00eda, nuestras huellas dactilares o pulgares no solo facilitan nuestro trabajo, sino que tambi\u00e9n son \u00fanicas por naturaleza.<\/p>\n<p>Adem\u00e1s, la tecnolog\u00eda biom\u00e9trica ha eliminado los problemas de pirater\u00eda, ya que no es divertido para alguien piratear sus huellas dactilares para descifrar el c\u00f3digo de acceso. Seguir las mejores pr\u00e1cticas de seguridad, establecer contrase\u00f1as seguras para dispositivos separados y luego recordarlas cada vez no es algo f\u00e1cil en comparaci\u00f3n con la biometr\u00eda.<\/p>\n<p>Entonces, si un sistema biom\u00e9trico se ve mucho mejor en todos los departamentos, \u00bfpor qu\u00e9 es necesario mejorarlo? De nuevo, \u00bfpor qu\u00e9 la tecnolog\u00eda no es un reemplazo inteligente de las molestas contrase\u00f1as?<\/p>\n<p>En primer lugar, es seguro que la biometr\u00eda jugar\u00e1 un papel importante en la validaci\u00f3n futura. Pero tenemos que entender que el sistema no es una panacea en este momento. Todav\u00eda hay muchos problemas que deben abordarse para que la tecnolog\u00eda sea completamente invulnerable.<\/p>\n<p>Muchos investigadores de todo el mundo han dicho que no es del todo cierto que la biometr\u00eda no se pueda revisar, ya que han intentado enga\u00f1ar a los lectores de huellas dactilares y han logrado superar a los esc\u00e1neres digitales a trav\u00e9s de un par de gafas especiales. M\u00e1s a\u00fan, la biometr\u00eda que se inici\u00f3 inicialmente mantiene todos los datos almacenados en el servidor en lugar de restringirlos al cliente, por lo que no es imposible violar el sistema de seguridad en este escenario.<\/p>\n<p>El a\u00f1o pasado, se inform\u00f3 que en una oficina de administraci\u00f3n de recursos humanos de EE. UU. Se robaron las identificaciones de la pantalla t\u00e1ctil de millones de empleados del gobierno, lo que inicialmente gener\u00f3 sospechas sobre la tecnolog\u00eda. Al reconocer de inmediato la amenaza, las empresas de telefon\u00eda m\u00f3vil cambiaron r\u00e1pidamente el sistema de huellas dactilares de los dispositivos al agregar una contrase\u00f1a de seguridad despu\u00e9s de Touch ID.<\/p>\n<p>Esta violaci\u00f3n de datos dej\u00f3 en claro que la biometr\u00eda no es perfecta. De hecho, simplemente evitaron las contrase\u00f1as. Contarlo puede volverse muy problem\u00e1tico si alguien no puede iniciar sesi\u00f3n con su Touch ID, todas las empresas de software, desde Windows 10 de Microsoft hasta Android de Google, tambi\u00e9n han proporcionado una herramienta de contrase\u00f1a para garantizar que esto no suceda.<\/p>\n<p>Por lo tanto, no se recomienda confiar en la autenticaci\u00f3n biom\u00e9trica en la actualidad porque tener una copia de seguridad en forma de contrase\u00f1as es muy importante. Este proceso se llama autenticaci\u00f3n multifactor (MFA) donde podemos poner la biometr\u00eda como uno de los procedimientos de seguridad bidireccionales mientras que las contrase\u00f1as son el otro.<\/p>\n<p>La biometr\u00eda es de hecho un m\u00e9todo de verificaci\u00f3n fant\u00e1stico, pero la tecnolog\u00eda a\u00fan no est\u00e1 completamente a prueba de errores. Por lo tanto, no debe verse como un reemplazo total de las contrase\u00f1as, sino que debe implementarse con \u00e9l para mejorar la protecci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un buen token de seguridad es aquel que es claramente suyo y que nadie puede conocer, adivinar o copiar. Esta es la raz\u00f3n por la que los expertos en seguridad sugieren que usemos contrase\u00f1as largas y aleatorias para nuestra seguridad. Sin embargo, esto no es tan f\u00e1cil como parece, ya que se vuelve dif\u00edcil recordar &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.espol.edu.ec\/digimedia\/por-que-la-tecnologia-biometrica-todavia-no-es-el-reemplazo-absoluto-de-las-contrasenas\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \"Por qu\u00e9 la tecnolog\u00eda biom\u00e9trica todav\u00eda no es el reemplazo absoluto de las contrase\u00f1as\"<\/span><\/a><\/p>\n","protected":false},"author":11154,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[296],"tags":[],"class_list":["post-32","post","type-post","status-publish","format-standard","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/posts\/32","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/users\/11154"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/comments?post=32"}],"version-history":[{"count":1,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/posts\/32\/revisions"}],"predecessor-version":[{"id":33,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/posts\/32\/revisions\/33"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/media?parent=32"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/categories?post=32"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/digimedia\/wp-json\/wp\/v2\/tags?post=32"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}