Seguridad biométrica con la palma de la mano

  • Un prototipo de Intel es capaz de 'leer' los patrones de las venas de las manos
  • Basta acercar la mano a una cámara especial, sin tocarla, para identificarse
  • El objetivo es navegar y usar aplicaciones seguras con más comodidad
Ampliar fotoEl sistema es uno de los avances en seguridad que se están preparando para el futuro

El sistema es uno de los avances en seguridad que se están preparando para el futuronoticias

ÁLVARO IBÁÑEZ 'ALVY'ÁLVARO IBÁÑEZ 'ALVY' 

Durante la conferencia para desarrolladores Intel 2012 celebrada recientemente en San Francisco, la empresa mostró en una de las sesiones algunos de los avances en seguridad que están preparando para el futuro.

Sridhar Iyengar, director del área de investigación de seguridad, realizó algunas demostraciones prácticas, incluyendo un dispositivo que reemplazaría a las contraseñas tradicionales con una cámara: el aparato funciona acercando la mano al ordenador o la tableta, sin siquiera tocarlo, leyendo los patrones que forman las venas en las palmas de las manos.

Este sistema entra dentro de la categoría de los llamados sistemas de seguridad biométricos, que utiliza características únicas de los individuos para identificarlos positivamente.

Entre estos métodos cada vez más habituales para identificarse son más conocidos los de las huellas dactilares, la lectura del iris de los ojos o los patrones de voz.

Para poder 'ver' y comprobar las formas y patrones que tienen las venas de las manos los equipos informáticos necesitarán de una cámara especial, que no será muy distinta de las pequeñas webcams que actualmente incorporan todo tipo de dispositivos, incluyendo los teléfonos móviles.

Con una mano, basta

Estas cámaras trabajarán conjuntamente con un software especializado de modo que sólo hará falta pasar la mano por delante, gesticulando un '¡hola!', para que el sistema reconozca al usuario.

El sistema es más preciso que los lectores actuales de huellas digitales

Al menos así lo enseñó Iyengar en una de las demostraciones, asegurando que es incluso más preciso que los lectores actuales de huellas digitales.

Una vez el usuario se ha identificado, el dispositivo puede gestionar por él todas las contraseñas de las distintas aplicaciones y servicios que vaya a utilizar en el equipo o en su navegación por Internet: bancos, redes sociales y demás.

Con un simple gesto, como por ejemplo dejar la tableta sobre la mesa, el sistema detectaría que el usuario ha dejado de usar el aparato -gracias a los giroscopios y a la pantalla táctil que casi todos llevan incorporados- y daría por concluida la 'sesión'.

Si se vuelve a levantar, pediría de nuevo la identificación. Que todo esto funcione depende en parte del hardware y en parte del software y acuerdos con los proveedores de información y servicio.

Supondrá gestionar con ellos la utilización de este tipo de sistemas para crear una especie de 'sello de garantía de seguridad' como a día de hoy ofrecen VeriSign o las transacciones a través de Visa o Mastercard -cuyos iconos al pie de página ofrecen cierta garantía a los consumidores.

Los menores privilegios posibles

En la web de Intel se puede acceder a abundante documentación acerca de cómo gestiona la compañía la seguridad como parte de su estrategia.

Un primer planteamiento es lo que denominan el principio de los menores privilegios posibles, que viene a decir que una vez que un usuario se ha identificado debe poder acceder a únicamente ciertos datos sobre los que tiene privilegios pero a nada más.

Este principio evita que en situaciones complejas en las que se maneja mucha información -que el usuario a veces no necesita- ciertos datos de alta seguridad o de mayor privacidad queden expuestos.

Iyengar puso el ejemplo de los medidores digitales de consumo eléctrico que ya hay en muchas casas: si el usuario pierde su contraseña, un atacante malicioso podría consultar no solo el consumo sino también los horarios en que hay gente en casa o la familia está de vacaciones: un potencial problema de seguridad más grande que si se planteara de otro modo.

En situaciones cotidianas en las que es difícil encontrar el equilibrio entre seguridad y comodidad, sistemas como el prototipo que ha presentado Intel pueden ser un avance relevante: qué puede haber más cómodo que levantar la mano y tener acceso sin necesidad de recordar contraseñas durante todo el tiempo que se maneje un aparato.

­ ­ ­ ­

Túnez cierra un ciclo con la elección hoy de su presidente

Los comicios son reflejo de la creciente polarización entre laicos e islamistas. Eligen entre Beyi Caid Essebsi (vencedor en la primera vuelta) y Moncef Marzuki.

­ ­ ­ ­
El juez no ve delito de terrorismo en la actuación del hombre que estrelló el coche en Génova

Prisión sin fianza para el hombre que atacó la sede del PP

La Audiencia Nacional se ha inhibido al no apreciar un delito de terrorismo. Se le imputan estragos o tenencia de explosivos.

­ ­ ­ ­
Ramos guía al Madrid desde la Décima al Mundialito

Ramos guía al Madrid desde la Décima al Mundialito

ÓSCAR LÓPEZ

El central, duda los días previos, abre el camino a la victoria en la final. Los blancos se imponen al San Lorenzo por 2-0 con goles del central y Bale.

­ ­ ­ ­
El Supremo sentencia que los derechos laborales de un convenio se mantienen aunque éste expire

El Supremo sentencia que los derechos laborales de un convenio se mantienen aunque éste expire

El tribunal entiende que se convierten en derechos individuales del trabajador. Rompe con la limitación a un año de la 'ultraactividad' de los convenios que establecía la reforma laboral de 2012.

­ ­ ­ ­
Programas para todos los públicos

Bunbury dice 'hasta luego' con un poderoso concierto en Madrid

En 2015 se alejará de los escenarios. No defraudan su voz imparable y una puesta en escena abrumadora.

­ ­ ­ ­
En primer plano la sonda Rosetta en el momento de separarse de Philae.

La misión Rosetta de la ESA, uno de los diez descubrimientos de 2014 para Science y Nature

Science considera el aterrizaje de Philae una "hazaña impresionante". La misión permite ver "en primera fila" cómo se calienta, respira y evoluciona un cometa.

Espacio reservado para promoción
cid:62930