La gestión de endpoints puede garantizar la seguridad, la organización y la eficacia de una empresa al proporcionar una visión global de la salud, la ubicación y el estado de los endpoints. Descárgate esta guía con donde encontrarás las principales tendencias en gestión de endpoints, los principales retos y mucho más.

huella dactilar

Seguridad TI: asegúrate de cambiar tus huellas digitales

El síndrome de Casandra no es un mito ni un concepto. Es una realidad. Una dura realidad que vivimos todos los días.

Por  Renaud Bidou, Director Técnico para el Sur de Europa de Trend Micro

Por tanto, se ha planteado muy rápidamente la cuestión de las huellas dactilares como una forma de autenticación. De hecho, uno de los puntos débiles de las credenciales es su capacidad para poder modificarse regularmente, en un extremo, en cada autenticación. Esto es lo que llamamos OTP (One Time Password). Algo que ha existido desde mediados de los años 90.

La biometría es lo opuesto de este concepto y, por lo tanto, representa una medida de autenticación donde la resistencia se debilita inevitablemente con el tiempo. Simplemente porque la biometría es una media de identificación y no de autenticación.

Esta confusión tiene, en nuestro contexto, unas consecuencias significativas. Una vez robada, la huella, ésta podrá reutilizarse para autenticarse “ad vitam aeternam”, es decir, eternamente, en todos los terminales asociados a ella.

Sin embargo, la autenticación biométrica cumple con otros criterios como la ergonomía de seguridad, singularidad y valor.

La ergonomía es un factor obvio: no hay necesidad de memorizar una contraseña complicada, de introducir un código de 8 dígitos que cambia cada minuto, de usar una calculadora o presentar una tarjeta inteligente que se ha olvidado.

La singularidad puede aparecer como un elemento de seguridad (y lo es) inherente a la biometría, ya que invalida el uso de cuentas genéricas. Pero no es un efecto secundario de la confusión de los conceptos de autenticación e identificación.

El valor, por último, dado que la autenticación de huellas digitales es todavía un acto inusual, es suficientemente sorprendente como para conferir a su usuario una imagen vanguardista.

Por tanto, los criterios se cumplen tanto con usuarios como con administradores, lo que es bastante raro para explicar su adopción sin resistencia real.

En este sentido, con el tiempo y la evolución de las tecnologías subyacentes, lo que eran películas de ciencia ficción y espionaje se han convertido en realidad. Primero en las empresas y después entre el público en general.

Genio táctico

La adopción de la biometría por un mayor número de usuarios se ha producido a través del iPhone 5, lanzado al mismo tiempo que salió a la luz el caso Snowden.

A pesar de la evidente falta de conexión entre estos fenómenos, la bomba mediática provocada por el segundo ha contribuido en gran parte a la desconfianza vis a vis del método de autenticación biométrica propuesto por los últimos teléfonos inteligentes de Apple.

¡Un grave error de apreciación! El riesgo no es que la NSA acceda a las huellas dactilaes de los usuarios, las cuales ya tiene… ¿Es necesario recordar que desde 2002, cualquier persona que entre en territorio estadounidense está sujeta a la inscripción de sus datos biométricos?

No, el riesgo real es la adopción generalizada de la biometría como un medio válido de autenticación, tanto en la vida privada como en la profesional. Porque si una persona tiene diferentes contraseñas para sus terminales personales y profesionales, a día de hoy no necesita más que una única huella dactilar para todos los accesos de usuario. Un verdadero SSO (Single Sign On) global y un objetivo prioritario para los hackers de todo el mundo.

Y ahí es donde radica el verdadero genio táctico: esperar a que la paranoia anti-NSA se repita y ataque donde menos se lo espera.

Dado que la ofensiva no se ha concentrado en iOS, el sistema Android ha construido silenciosamente esta tecnología unos meses después que Apple. Una ofensiva aplazada y opuesta, ¡imparable!

Así, millones de huellas quedaron en libertad, junto con los números de tarjetas de crédito, accesos a bancos y listas de clientes de servicios de chicas de compañía. Y estas huellas digitales proporcionan acceso a todos los sistemas en los que se registraron, para siempre.

No quedan víctimas para cambiarlas.

 

Más información en http://www.itespresso.fr/tribune-renaud-bidou-securite-it-veillez-a-changer-vos-empreintes-110788.html#6VKZdwPGIEi6DAGQ.99

http://www.itespresso.fr/tribune-renaud-bidou-securite-it-veillez-a-changer-vos-empreintes-110788.html

 

 

Deja un comentario

Scroll al inicio