Biometría y seguridad informática, charla ofrecida por Emilio Gallego en SegurXest

Biometría y seguridad informática: las claves como método de identificación

A día de hoy el método de identificación para acceder a un sitio especialmente de manera online aunque también de forma física, suele basarse en una contraseña, un código que el usuario teclea para poder autentificarse y poder entrar, es la autenticación basada en"algo que el usuario sabe". Es el método más extendido pero no el más infalible, de hecho el método más seguro a día de hoy consiste en la biometría pues permite la autenticación inequívoca de la identidad. Se trata de un método que poco a poco irá ganando más terreno aunque no siempre sea sencillo de implementar pues se necesita de la presencia física de la persona para poder tomarle las características biológicas o físicas que servirán como forma de autenticación y obviamente, como cualquier sistema, tampoco está exento de vulnerabilidades.

Día sí, día también estamos acostumbrados a escuchar que se han producido accesos indebidos a sistemas, servicios online, cuentas en redes sociales... por contraseñas débiles. Y hasta que no cambie el sistema mayoritario de autentificación hay que insistir en ello: una contraseña frágil deja la puerta abierta a mucha gente malintencionada.

En pleno siglo XXI la contraseña sigue siendo el talón de Aquiles de la mayoría de usuarios. A los que estamos acostumbrados a realizar formaciones de seguridad digital y concienciación, no sorprende que al hablar de las contraseñas en lugar de ser un tema por el que se pasa de manera fugaz como un hábito de higiene digital que debería estar más que interiorizado, haya que insistir en ello y sentar las bases desde el principio.

Poca gente presta la suficiente atención a la(s) contraseña(s) aún siendo la llave de entrada a su vida digital. Lo de usar una contraseña fuerte, robusta, que combine caracteres especiales, letras mayúsculas y minúsculas, números, que sea diferente para cada servicio y que además vaya acompañada del segundo factor de autenticación disponible en la mayoría de servicios de Internet y redes sociales, sigue siendo el caballo de batalla principal por el que empezar a concienciar a la gente. Aquí van unos consejos básicos de OSI, la Oficina de Seguridad del Internauta, sobre "Cómo generar contraseñas seguras" pues aunque el vídeo tenga un tiempo, las recomendaciones aplican por igual.

 

La biometría como método de autentificación

En las Jornadas de Seguridad Informática SegurXest, Emilio Gallego dio una interesante charla sobre Biometría y seguridad informática, pues aunque como tal la biometría no permite evitar los ataques informáticos, como sistema de identificación es fundamental y contribuye a fortalecer la seguridad de cualquier sistema y poder luchar contra el cibercrimen. Cada día se producen más avances para su extensión como método de autenticación y contribuir así a minimizar las intrusiones y accesos indebidos a través de la identificación del usuario.

Emilio Gallego (@egallegosotos) es Ingeniero de Telecomunicación por la UPV y executive MBA en la UEM, especializado en desarrollo de negocio en áreas tecnológicas e innovadoras. Actualmente dirige Umanick Technologies una startup especializada en identificación biométrica y colabora como mentor en la aceleradora europea de Climate KIC. Cuenta con más de 25 años de experiencia orientados a la innovación, la mayoría en empresas de propia creación.

En su charla, disponible a continuación tanto en vídeo como en podcast, entra a explicar en detalle las siguientes cuestiones:

- En qué consiste la Biometría que viene del griego bios (vida) y mentron (medida).

- Cuáles son las características biométricas tales como huella dactilar, reconocimiento facial, reconocimiento de iris, geometría de la mano, reconocimiento de retina, geometría de venas, reconocimiento de voz, reconocimiento de firma, reconocimiento de escritura de teclado, la forma de andar y el ADN.

- El funcionamiento de los sistemas biométricos a través de sus procesos de enrolado e identificación o verificación.

- Una comparativa con las ventajas y desventajas de la biometría respecto a otras técnicas de autenticación.

- Un repaso a las tecnología biométricas que se han desarrollado con fuerza en la última década así como las aplicaciones de la biometría: control de acceso físico, control de acceso lógico, control de presencia, control de fronteras y aeropuertos, vídeo vigilancia, banca y medios de pago, sanidad, marketing y publicidad.

- Y por último un recorrido por los diferentes tipos de ataques a los sistemas biométricos que se pueden producir.

¿Te ha gustado? Déjame abajo tu comentario y comparte la entrada, el vídeo o el podcast para que otros también puedan disfrutarlo. ¡Gracias!

Vídeo

Podcast

¿Te unes al conocimiento innovador para recibir mis novedades por newsletter?

Nombre

Correo electrónico

He leído la Política de Privacidad de la web. Acepto expresamente los términos y condiciones y consiento el tratamiento de mis datos personales.

Información básica sobre Protección de datos.

Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar las suscripciones a la web para estar informados de nuevas publicaciones y novedades. Legitimación: Contar con tu consentimiento expreso. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Los datos que me facilites estarán ubicados en los servidores de Raiola Networks, ubicados en la UE cuyo nivel de protección son adecuados según la Comisión de la UE. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y cancelar tus datos tal y como puedes ver detalladamente en la política de privacidad de esta web así como en el aviso legal.

AVISO LEGAL - PRIVACIDAD - COOKIES

¿Te gustaría seguir el blog por correo electrónico?

Si deseas recibir notificaciones al instante de las nuevas entradas en tu correo, aquí puedes hacerlo. Al hacer clic en el botón "Seguir" declaras expresamente que has leído y aceptas la Política de Privacidad y el Aviso legal de mi web.

Yolanda Corral
Soy licenciada en Periodismo. Periodista y formadora especializada en ciberseguridad, TICs, YouTube, redes sociales y contenidos online. Cuento con un máster en Community Management y siempre estoy en continuo aprendizaje. Fundadora y organizadora de las jornadas de Seguridad Informática PaellaCON y dinamizadora de Hack&Beers Valencia. Fundadora del canal divulgativo HangoutNEO y del canal especializado en ciberseguridad Palabra de hacker.

Curiosa por naturaleza, apasionada de la comunicación, abanderada de la educación, la transformación digital y la seguridad digital, amante del social media y coleccionista de momentos. Como formadora imparto talleres y doy charlas sobre seguridad digital, TICs, redes sociales, YouTube, LinkedIn, marca personal, empleo 2.0, alfabetización digital, marketing de contenidos... Dime qué necesitas y lo doy todo. ¡Conectemos en las redes!
Yolanda Corral on GoogleYolanda Corral on InstagramYolanda Corral on LinkedinYolanda Corral on TwitterYolanda Corral on Youtube

4 comentarios en “Biometría y seguridad informática: las claves como método de identificación”

  1. Incidir en uno de los más importantes comportamientos y a la vez más denostados, por la falta de responsabilidad, en la ejecución de un acto sencillo que nos puede suponer la seguridad de nuestros datos o sufrir un daño incorregible.

  2. Te felicito por excelente blog ..la información que consumo es y ha sido muy importante para perfeccionar mi conocimiento en el tema de la seguridad digital.. Gracias !

Déjame un comentario pero antes debes atender a esta información básica sobre Protección de datos. Responsable del tratamiento de datos: Yolanda Corral. Finalidad: Gestionar y moderar los comentarios realizados en la web. Legitimación: Contar con tu consentimiento expreso. Destinatarios: Yolanda Corral como encargada del tratamiento de datos, adoptando las necesarias medidas de seguridad y confidencialidad. Derechos: Tienes derecho de información, a acceder, rectificar, limitar y suprimir tus datos tal y como puedes ver detalladamente en la Política de privacidad de esta web así como en el aviso legal. ¡Gracias!

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.