Por: ENRIQUE DANNS
![]()
Los esquemas tradicionales vinculados a la seguridad suelen hacer uso de combinaciones de factores que incluyen típicamente el conocimiento (un PIN, un patrón de desbloqueo, una contraseña, etc.), la posesión (un objeto, una tarjeta, etc.) y la inherencia (ligado a la biometría, como la lectura del iris, la huella dactilar, etc.) Ninguna tecnología convierte el fraude en imposible cuando el incentivo existente para el mismo es suficientemente elevado, pero los diferentes factores combinados entre sí (típicamente dos de tres en el habitual two-factor authentication) permiten al menos convertir el fraude en más difícil.
En el caso de Skip, la idea no es añadir un factor más, sino sustituir el habitual por otro menos engorroso: pasar de un factor de conocimiento, algo que se sabe, a uno de posesión, algo que se tiene, conlleva sin duda un abanico de vulnerabilidades diferentes, pero aporta la posibilidad de que nuestro dispositivo se comporte de diferente manera según ese elemento esté presente o no, pudiendo recurrir al tradicional cuando no lo está.
Algunos sistemas recientes, como la autenticación de dos factores ideada por Twitter que ha provocado la admiración de los expertos, desarrollan brillantemente esa línea de convertir la seguridad en algo sencillo para el usuario de la aplicación, mientras que el rumoreado botón lector de huella dactilar de la supuesta próxima iteración del iPhone parece optar por la combinación o sustitución de un factor de conocimiento con uno inherente a la persona. Este tipo de ideas resultan interesantes cuando pensamos en la posibilidad de aplicarlas más allá de su concepto original: del mismo modo que definir adecuadamente los ajustes de 1-click en tu cuenta de Amazon te permite comprar productos, pagarlos y enviarlos a una dirección predeterminada siempre que lo hagas desde la máquina en la que has configurado ese servicio, podemos pensar en sistemas de autenticación en que se comporten de diferente manera en función de dónde estés trabiPhoneajando, en función de la presencia de algo que tienes contigo en el momento de hacer el pedido.
La clave está en convertir la seguridad en un concepto adaptativo en función del contexto. La inteligencia artificial entendida como un paralelismo de la humana puede estar lejos aún, pero al menos intentemos que las máquinas que utilizamos todos los días se conviertan en… más sensibles.
|
lunes, 19 de agosto de 2013
NUEVO CONTEXTO MOTOROLA SKIP
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario