Mostrando entradas con la etiqueta autenticación. Mostrar todas las entradas
Mostrando entradas con la etiqueta autenticación. Mostrar todas las entradas

miércoles, 25 de junio de 2025

Identificarse con Datos Biométricos: Ventajas e Inconvenientes

Es muy probable que ya estés utilizando tu huella, tu rostro o tu voz para identificarte. Ya es habitual que sea el método que te ofrecen (o imponen) para acceder a tu puesto de trabajo, tu gimnasio o la app de tu banco. Y lo cierto es que es algo muy cómodo, ¿verdad?

 

Aunque todo tiene su cara y su cruz, también esta forma de verificar tu identidad. Si quieres saber cuáles son las ventajas e inconvenientes de identificarse con datos biométricos, sigue leyendo, porque creo que esto te puede interesar.

 

Identificarse con datos biométricos: ventajas e inconvenientes 

 

Qué son los datos biométricos

 

Son los datos personales relacionados con características físicas, fisiológicas o con su conducta, que son únicos para cada individuo y que por lo tanto sirven para identificarle.

 

Estos datos pueden ser la huella dactilar, el rostro, el iris, la voz, las venas de las manos, su manera de caminar, la huella térmica, etc.  

 

Se suelen utilizar en accesos, tanto físicos como online.  

 

Smartphone con desbloqueo mediante huella

 

Ventajas

  

Utilizar los datos biométricos para identificarse es una tarea cómoda y sencilla, porque no hace falta aprenderse un PIN o un patrón.

 

El equipamiento para identificarte lo llevas siempre contigo: tu huella, tu rostro... 

 

La identificación es muy rápida, por lo que la identificación en lugares con mucha afluencia de público es mucho más ágil: eventos, aeropuertos, estaciones... 

 

No tendrás que aprenderte contraseñas ni patrones para verificar tu identidad.  

 

Rostro dividido por líneas y ojos iluminados

 

Inconvenientes 

 

Los datos biométricos identifican a la persona (en principio) de forma inequívoca y permanente, por lo que si alguien te los roba, podrá hacerse pasar por ti siempre que lo desee y te será muy difícil defenderte ante ese ataque. Si te roban una contraseña, por ejemplo, siempre podrás acudir al responsable de tu cuenta y tus datos y cambiarla. Pero si se hacen con tu huella digital... ¿la modificarás? 

 

Tus características biométricas están siempre expuestas, por lo que si alguien cuenta con medios para recopilarlas (incluso a distancia o de forma remota), podrá usarlas de forma delictiva. Tu rostro, tu voz, tus huellas... cualquiera de estos datos se pueden fotografiar, grabar, sacar un molde...

 

Son posibles los falsos positivos, lo que puede suponer un doble problema: que rechace una identificación que es legítima o que autorice una que no lo es.

 

 

Hombre con máscara sobre los ojos aparentando ser los de otra persona

 

Los datos biométricos pueden cambiar a lo largo del tiempo, lo que puede suponer un problema a la hora de acceder a algún recinto o aplicación. Por ejemplo, un traumatismo, un corte o una quemadura pueden dificultar que la huella dactilar sea reconocida. O un cambio de peinado, llevar o no barba o bigote, perder o ganar mucho peso, un accidente o una operación de cirugía estética pueden complicar el reconocimiento facial. Y lo mismo sucede con otros datos. Aunque hay algoritmos que permiten adaptarse a estos cambios, lo cierto es que no todos los sistemas están tan avanzados (todavía).

 

No todos los equipos físicos, ni todo el software ni todo el personal a cargo de la obtención, gestión y almacenamientos son siempre los más seguros ni los más fiables.

 

Si hay algún incidente con la herramienta, el software, la energía o la conexión, el sistema de reconocimiento dejará de funcionar. Y si no hay un método alternativo de identificación, supondrá un problema para el usuario, en muchos casos realmente grave. 

 

Los datos biométricos pueden facilitar más información de la debida, puesto que otros se pueden derivar de ellos: el género, la raza, el estado de salud o de ánimo, genética...

 

Aunque en muchos países todavía no se permite el uso de la biometría sin consentimiento del usuario, lo cierto es que se valora permitirla en determinadas condiciones por razones de seguridad. Y eso es abrir la puerta a una falta de privacidad preocupante. 

 

Mano sobre una superficie sobre la que se proyecta una cuadrícula luminosa

 

Algunos consejos

 

Utiliza este tipo de identificación únicamente en servicios confiables y que realmente sean útiles para ti. No regales tus datos, ni biométricos ni de ningún otro tipo si no es estrictamente necesario.  

 

Si vas a utilizar identificación biométrica, procura combinarla siempre con otro factor de autenticación, como un PIN o contraseña.

 

También es conveniente que el proveedor te ofrezca una alternativa a la identificación biométrica, por si hubiese algún problema con la energía, los sensores o la conexión. 

 

Lo ideal es que el responsable de la identificación te ofrezca medidas de seguridad como aceptar un número de intentos reducido antes de que te soliciten contraseña, que solicite prueba de vida (liveness test: realizar algún gesto, pronunciar una frase o palabra concreta...), etc...

 

¿Qué opinas de los datos biométricos después de leer esto? Personalmente me parece que es una manera de identificarse interesante, pero que también encierra riesgos y que conviene elegir a quién, por qué y cuándo se facilita esta información.  

 

 

Post relacionados:

Guía (Muy) Básica de la Identificación Biométrica 

Qué Es la Verificación en Dos Pasos o 2FA 

 

La primera vez que apareció el post Identificarse con Datos Biométricos: Ventajas e Inconvenientes fue en el blog de Todos Somos Clientes. 

 

Identificarse con datos biométricos: ventajas e inconvenientes © 2025 by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International

miércoles, 14 de junio de 2023

Iniciar Sesión con una Cuenta en RR.SS. y Otros Servicios: Ventajas e Inconvenientes

Cuando accedes a una aplicación o servicio en la web por primera vez, lo más probable es que te obliguen a crear una cuenta si quieres usarla. Eso requiere más o menos tiempo, facilitar datos (a veces muchos) y confirmar la cuenta, ya sabes de qué te hablo. Y es algo incómodo, y que a veces es un incordio, porque necesitas acceder a la app o la web con cierta urgencia.


Aunque hay una fórmula que promete ahorrarnos tiempo y molestias, que es registrarnos utilizando la cuenta de Google o Apple o de las principales redes sociales. De esa manera, con un único perfil, podremos registrarnos y acceder a muchas aplicaciones y plataformas. Y lo cierto es que este sistema tiene muchos pro, pero también cuenta con sus contras. 


Para que puedas decidir si utilizarlo o no, en este post quiero comentarte cuáles son las ventajas y los inconvenientes de registrarte o iniciar sesión con tus cuentas en servicios on-line o redes sociales.

 

Iniciar sesión con una cuenta en RR.SS. y otros servicios: ventajas e inconvenientes

 

Cómo funciona

 

Es una forma de gestionar y unificar más de un servicio con una misma cuenta, utilizando servicios de autenticación basados en identidad federada. Para ello emplean el estándar OAuth u Open Standard of Authorization (Estándar Abierto de Autorización). 

 

Permite compartir información de cuentas entre apps y webs. 

 

El servicio al que se quiere acceder pide al usuario la autenticación, y éste le solicita a un servicio de autenticación federada (Google, Apple o a una red social) un aval para que nos identifique y comparta ciertos datos con el servicio, una vez que ha verificado que quien se quiere registrar con el perfil realmente somos nosotros. 

 

El servicio ante el que te autenticas tendrá acceso a determinada información, pero nunca a tu contraseña de acceso para Google, Apple o la red social. 


Lupa sobre un teclado de ordenador


Ventajas

 

Se reduce el número de identificaciones que utilizamos.

 

Evita tener que rellenar datos y formularios, con las molestias y pérdida de tiempo que requiere.

 

Puede ser la opción más segura si el servicio no es muy fiable, especialmente si va a haber intercambio de datos bancarios o sensibles, puesto que las grandes corporaciones suelen tener medidas de seguridad más fiables.

 

Inconvenientes


Puedes perder el control sobre tus datos. 


Pueden utilizar tus datos para otros fines distintos para los que has dado tu consentimiento.

 

Google, Apps o la red social tendrán todavía más datos sobre ti, puesto que sabrá que aplicaciones o sitios visitas. Y eso implica que sabrá qué haces, qué te gusta, qué compras, qué vistes... Te perfilarán más y mejor, y lo harán con tu beneplácito.


Si hay un ataque, los ciberdelincuentes tendrán acceso a mucha información del perfil o cuentas, aunque no puedan conseguir tu password. Si el ataque ocurre, únicamente tendrías que cambiar la contraseña y hacer control de daños. 


Iniciar sesión


Algunos consejos


No te instales apps ni te registres en servicios sin ton ni son, valora si realmente vas a hacer uso de ellos. Si no es así, es mejor que los evites.

 

Valora los permisos que le concedes a cada aplicación. Procura ser lo más restrictivo posible, lo justo para que funcione como debe, nada más. Si hay algún permiso importante que es necesario y es posible, elige la opción de que funcione únicamente cuando usas la app. 


Revisa las aplicaciones y servicios de forma periódica para comprobar si los permisos que has concedido son necesarios. Además, ten en cuenta que cada cierto tiempo se cambian las políticas de privacidad y condiciones, por lo que conviene saber si ha cambiado algo. También debes hacerlo con las actualizaciones. 


Cierra las cuentas que ya no uses y con las que hayas registrado con servicios de los proveedores de Internet o redes sociales. Y también en las que te hayas registrado sin usarla, desde luego. 

 

Móvil con apps sociales y café al lado

 

No utilices este método para acceder a apps y servicios que vayas a usar una única vez o de forma muy puntual. Tampoco lo hagas si no son muy confiables.  

 

Puedes crear una cuenta en Apple, Google o en redes sociales únicamente para hacer uso de la autenticación federada. No aportes más información de la necesaria al crearla, si la uses para otros fines. Así podrás mantener tu privacidad y tu seguridad.


Espero que esta información te ayude a decidir si te registras o no utilizando servicios de autenticación con identidad federada. Respetando cualquier elección, personalmente no la utilizo nunca, y no lo hago por motivos de privacidad.


 

Post relacionados:

Aplicaciones: Permisos que Pueden Ser Peligrosos 

Apps: Cuidado con el Permiso para Conocer Tu Ubicación

¿Qué Permisos le Das a las Aplicaciones en tu Smartphone? 

Cómo Descargar e Instalar Herramientas y Aplicaciones de Forma Segura 

Cómo Evitar que Te Rastreen en Internet 

Consejos Básicos para Mantener Tu Privacidad en Internet

 

La primera vez que apareció el post Iniciar Sesión con una Cuenta en RR.SS. y Otros Servicios: Ventajas e Inconvenientes  fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Iniciar sesión con una cuenta en RR.SS. y otros servicios: ventajas e inconvenientes by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional License.

miércoles, 2 de marzo de 2022

Qué es la Verificación en Dos Pasos o 2FA

La ciberseguridad es un reto cada vez mayor. Al fin y al cabo nuestra actividad online ya es tan intensa como la offline, o incluso mayor. Casi podríamos decir que nuestra vida está dividida entre estas dos realidades. No tienes más que analizar cuánto tiempo pasas conectado y cuánta información, sensible o (supuestamente) trivial tienes en tu ordenador, en tu tablet, en tu smartphone o en plataformas de terceros. Si lo piensas detenidamente puede llegar a ser abrumador. 

 

Una de las consecuencias de esto es que los delincuentes que antes hacían su agosto en el mundo físico, ahora lo siguen haciendo en él, pero también en el virtual. Y lo hacen muy bien, créeme, no sólo porque son buenos en lo suyo, sino porque no siempre se lo ponemos difícil. Imagina que tuvieses objetos valiosos, documentos confidenciales y dinero en tu casa... ¿dejarías la puerta abierta, fiándote de la suerte y de la buena fe de los ladrones? Pues es el equivalente a lo que se suele hacer con la información personal o empresarial en Internet. Y muchos se escudan en el consabido "si yo no tengo nada de interés para nadie". Pues sí lo tienen, porque los datos personales son los objetos valiosos, los documentos secretos y el dinero para los ciberdelincuentes, los de todos nosotros. Por eso es necesario utilizar todas las herramientas posibles para dificultar el acceso a nuestra información a los atacantes que están al otro lado. 


Los antivirus, los firewalls y las contraseñas son útiles, por supuesto, pero ya no son suficientes, y necesitamos añadir todas las capas de protección posible para nuestros datos. Y una de esa capa extra es la verificación en dos pasos, doble factor de autenticación o 2FA (Two Factor Authentication). Y esta doble manera de demostrar que quien accede realmente es quien dice ser es recomendable para todos: empresas, profesionales y particulares.

 

En este post encontrarás información acerca de la verificación en dos pasos o 2FA, cómo funciona y cuáles son sus ventajas


Qué es la verificación en dos pasos o 2FA

 

Cómo funciona la verificación en dos pasos

 

Tras introducir el nombre de usuario y contrasaseña, la persona debe introducir información adicional.


Ese factor extra de autenticación debe ser algo a lo que únicamente tenga acceso el usuario: algo que tenga, algo que sepa o algo que le identifique de manera inequívoco.


El algo que tenga será un objeto que tiene que tener en su poder a la hora de identificarse: un smartphone, una tarjeta o hardware específico (un llavero, una criptocalculadora física...).


El algo que sepa será un patrón, un PIN, la respuesta a preguntas secretas, etc.


Y el algo que le identifica de forma indiscutible está relacionado con la biometría: la huella dactilar, escaneo del iris, reconocimiento facial, etc.

 

Persona manejando dos portátiles

 

Qué tipos de autenticación hay

 

Hay varios, aunque los más frecuentes son estos:

 

Biometría. Tendrás que poner tu huella digital, escanear tu iris o mostrar tu rostro. Es una forma muy segura de identificarte, puesto que tienes que estar tú en persona, aunque hay formas (relativamente complicadas) de saltarse este método. En el caso de las huellas es importante que registres las de varios dedos, por si tuvieses un percance y el lector no las reconociese. También es necesario que el lector o cámara estén limpios y en perfecto estado. 


Token de seguridad o criptográfico. Es un dispositivo físico que se usa para acceder a un recurso o servicio de uso restringido, como complemento al password, Pueden ser USB, NFC o Bluetooth y que actúan como llave de seguridad. Es un método sumamente seguro, pero, y siempre un pero, el hecho de que te lo roben o lo extravíes puede ser catastrófico.


Generación de códigos. Hay aplicaciones (externas o en los propios servicios que uses) que generan códigos de un único uso que debes introducir después del usuario y el password. Estos códigos tienen un tiempo de uso, por lo que, si expira, tendrás que generar uno nuevo. Tendrás que instalarte estas herramientas para poderlas utilizar.

 

Recuperación con códigos. En ciertos casos te pueden proporcionar un código cuando te des de alta en un servicio. Tendrás que escribirlo y guardarlo en algún lugar, porque son muy largos y complejos, eso les resta un punto de seguridad, puesto que otros podrían acceder a él.

 

SMS. Te enviarán un password temporal al móvil, el cual debes introducir en tu cuenta para poder acceder al servicio. Es muy rápido y cómodo, pero tendrás que tener el móvil operativo y contigo. Por otra parte, si te roban o te hackean el smartphone, tendrás un problema.


Correo electrónico. Te enviarán una contraseña por email de un único uso y con límite de tiempo. Tendrás que tener acceso al correo cuando tengas que identificarte y puede suponer un problema que hayas sufrido un ataque previamente y se hayan hecho con el control del dispositivo en el que lo recibes.


Pregunta de seguridad. Previamente habrás configurado la pregunta/s y su respuesta/s. Si te preocupas de que tanto preguntas como respuestas sean fuertes y no previsibles, te pueden funcionar bien. Pero si tanto unas como otras son obvias o se puede acceder a ellas fácilmente (te conocen más o menos, publicas demasiada información en redes sociales...), será como ponerles a los atacantes el acceso en bandeja. 


Smartphone con un fondo morado y un candado blanco


Qué ventajas tiene

 

Con ese segundo paso de verificación, más allá del nombre del usuario y la contraseña, es un extra de seguridad en la identificación

 

Para que alguien acceda a tu cuenta tendría que conocer tu usuario, tu password y tener acceso a tu dispositivo, a un objeto que únicamente deberías tener tú (también debidamente protegido, por supuesto) o a tu información biométrica. No hay nada imposible, pero es una forma de complicarle mucho la tarea a los cibermalos


En la mayor parte de los casos se te informará de un intento de acceso no autorizado a tu cuenta, lo que te permitirá poder tomar medidas para evitar que vuelva a suceder y, sobre todo, que tengan éxito.


Utiliza siempre que puedas este tipo de verificación para proteger tus cuentas y tu información. Es un pequeñísimo esfuerzo que merece la pena.



 

Post relacionados:

Consejos para Crear Contraseñas Fuertes... y Recordarlas 

Cómo Cifrar Tus Archivos y Dispositivos

Cómo Compartir Información Confidencial de Forma Segura 

Cuenta de Administrador y de Usuario: Ambas Son Imprescindibles

Protétege Ya del Shoulder Surfing

 

La primera vez que apareció el post Qué es la Verificación en Dos Pasos o 2FA fue en el blog de Todos Somos Clientes.


Licencia de Creative Commons
Qué es la verificación en dos pasos o 2FA by 1 de N Tecnologías de la Información - Arancha Moreno is licensed under a Creative Commons Reconocimiento-NoComercial-SinObraDerivada 4.0 Internacional License.