|
Hasta ahora, entre los smartphones ha dominado la autenticación biométrica que actúa reconociendo las únicas e irrepetibles huellas dactilares del usuario. Si bien el iPhone 5s no ha sido el primer retoño móvil en hacer flamear la bandera de la biometría (en 2007 hubo modelos de Toshiba y HTC con esta capacidad), el teléfono de Apple ubicó esta tecnología en el centro de la escena. Hoy, el iPhone 6, los Galaxy S6 y Galaxy Note 4, de Samsung, y el G4 de LG, entre otros, incluyen un lector de huellas digitales.
En la intersección entre el desarrollo biométrico y el sector móvil aparece una fresca promesa que promete derribar el reinado de las huellas: la lectura del iris.
Un par de compañías asiáticas ya presentaron en sociedad modelos con esta tecnología. Fujitsu lanzó en Japón el Arrows NX F-04G, con un sistema que la firma bautizó Iris Passport, que se vale de la cámara frontal. Utilizado para ejecutar el desbloqueo y en servicios que requieren ingresar una contraseña, este desarrollo se enmarca en una iniciativa de NTT DoCoMo, la mayor operadora de telefonía japonesa.
En mayo, la firma china Vivo había presentado el modelo X5 Pro, otro que también promueve la lectura de iris. Adicionalmente han circulado rumores relativos al empleo de esta tecnología por parte de compañías de peso como Samsung, LG y Microsoft.
¿Los aún no anunciados y eventuales Galaxy S7, LG G5 y Microsoft Lumia 940 XL incluirán esta modalidad biométrica? Algunos lo vaticinan y tiene sentido, pero no podemos afirmarlo todavía.
¿UTILIDAD O MARKETING?
¿La lectura del iris implica un salto evolutivo respecto de los sensores que leen las huellas? Consultado al respecto, Felix Racca, ingeniero en sistemas y cofundador de Authenware, una compañía especializada en sistemas biométricos por tipeo dinámico, dice a LA NACION: "Según las mediciones del International Biometrics Group (IBG), el reconocimiento de iris es bastante más preciso y menos violable que el de la huella dactilar. Ahora bien, estas mediciones se hicieron sobre sistemas que tenían un lugar preciso adonde apoyabas tu ceja y proveía una iluminación homogénea y consistente". Según el especialista, la fiabilidad del mecanismo podría menguar en dispositivos móviles. "Sospecho que en un celular la lectura de iris es más violable que la de huellas dactilares. Para éstas tardaron 48 horas en hackear el iPhone utilizando clones de silicona. Con una buena foto del iris, salvo que el sistema sea muy sofisticado, lo van a hackear en menos tiempo", observa.
Entonces ¿es una estrategia de marketing o una serie de sistemas de provecho real? Según Racca, el beneficio es cierto, aunque con ciertas salvedades. "Evita que los curiosos no profesionales tengan acceso a los mensajes de WhatsApp entre el usuario y su amante, por ejemplo. En el caso de que el celular se use como herramienta de trabajo, sin duda entrega la utilidad de que si se pierde el dispositivo no puede ser explotado por alguien que no sea un hacker bastante sofisticado."
Según Arturo Busleiman, que es consultor en ciberseguridad e infraestructuras críticas en la Jefatura de Gabinete de Ministros de la presidencia de la Nación, el objetivo real de estos sistemas biométricos es evitar la molestia de tipear claves. "La finalidad no es la seguridad, sino generar menos molestia al usuario. Todo el mundo asocia la biometría con seguridad o con seguimiento; yo creo que esta dimensión adicional que se está logrando de facilitarle la vida a la gente está buena, y el balance con la seguridad lo da cuando se pide la clave, reautenticar el dispositivo, mandar un mail, pedir un pin, ese tipo de cosas. Creo que ahí está el meollo de la cuestión: los múltiples factores de autenticación son lo correcto."
Racca sostiene que "lo único que realmente funciona como protección contra los ataques organizados es la autenticación multifactor. Es muy improbable que el que roba o se encuentra el teléfono tenga una foto del iris de la persona o un clon de su huella digital, salvo que sea un ataque organizado. Aquí preguntaría, ¿cuál es el problema que se pretende solucionar, el de los ataques de hackers profesionales o el de la explotación de la información por parte de curiosos no profesionales? Si es lo primero, ambos son una risa. Si es lo segundo, ambos son buenísimos".
Fuente: Lanacion.com.ar