En el mundo de la informática, el método más utilizado para poder restringir el acceso a sitios o información restringida ha sido mediante la combinación de un nombre de usuario único y una contraseña lo suficientemente compleja, en cuanto a largo y combinación de caracteres.
Para elevar el nivel de seguridad, a estas contraseñas, les asignaban tiempos de vida, en otras palabras cada cierto tiempo estas contraseñas caducan y se tienen que generar unas nuevas.
Dependiendo de la política de seguridad de cada organización, el nivel de complejidad de esta contraseña involucra la utilización obligatoria de combinaciones de mayúsculas, números, caracteres especiales, restricción de repetición de contraseñas, obligatoriedad de creación de comninaciones completamente nuevas.
Pero el nivel de complejidad tiene un límite práctico, pues los usuarios recurrian a la anotación de dichas contraseñas, en muchas ocasiones guardándolas en lugares tan poco seguros como debajo de los teclados.
Para los usuarios la administración de las contraseñas cada vez se vuelve más dificil ya que con el acceso a sitios web con políticas de seguridad propias, el utilizar una única contraseña es de mucho riesgo y en muchos casos no era posible repetirla cada vez que fuese necesario. Además, con la posibilidad de lograr que los equipos informáticos puedan recordar nuestras contraseñas, se tiene el problema de, inconscientemente, facilitar el acceso a información confidencial de una forma sencilla.
Para mantener elevado el nivel de seguridad sin complicarle la vida a los usuarios, se han creado métodos adicionales de seguridad como la utilización de preguntas y respuestas que solamente una persona conoce, la utilizanción de equipos electrónicos generadores de palabras claves temporales, utilización de generadores de contraseñas mediante el reconocimiento de un patrón de luz o cambio de imagenes, etc.
El uso de la huella digital se está haciendo cada vez más común, pero no su implementación no ha sido tan popular. Se supone que la huella digital es única para cada persona inclusive entre gemelos y mellizos. Pero a pesar de esto, su utilización y aceptación han sido algo limitadas.
Otra tecnología que se ha dado a conocer es la relacionada con el reconocimiento facial. Al igual que sucede con las huellas dactilares, hay ciertos rasgos en los rostros de las personas que son únicas. Distancia entre ojos, forma de ojos, boca, nariz, etc.
Actualmente se tienen aplicaciones que se encargan de realizar estas mediciones y con un nivel de exactitud bien elevado, son capaces de identificar a una persona a partir de una foto o una toma en vivo.
El reconocimiento facial, el uso de la huella dactilar junto con las contraseñas, pueden ofrecer mayores niveles de seguridad para restringir el acceso a información que no deseamos que esté disponible para cualquier persona.
Esto es una realidad y pronto las tendremos a nuestros servicio.
Como siempre... amanecerá y veremos.
No hay comentarios:
Publicar un comentario