Se trata de una medida de verificación de la identidad que pretende implementarse durante los próximos años en una gran cantidad de empresas para proteger la privacidad de sus datos ante el posible uso inadecuado de los dispositivos de sus trabajadores.
Pese a que se trata de una medida de ciberseguridad que puede utilizarse en los ordenadores de una oficina, esta técnica podría suponer un antes y un después a la hora de proteger la información esencial de una empresa que tiene empleados trabajando de manera remota. Utilizando este sistema no solo podrán detectar si un empleado ha dejado desatendido su ordenador y el dispositivo está siendo utilizado por otra persona, o si su cuenta ha sido vulnerada desde un dispositivo remoto.
¿Una solución más efectiva que las contraseñas?
Desde hace años las empresas están buscando formas alternativas a las contraseñas para verificar la identidad de sus usuarios. La razón de esta búsqueda se encuentra en el hecho de que las contraseñas, aunque sólidas en algunos aspectos, presentan algunos puntos débiles que la industria está trabajando para resolver.
Los propios usuarios pueden ser una de las primeras causas de la debilidad de las contraseñas eligiendo por ejemplo contraseñas poco seguras como las típicas sucesiones de números, nombres de mascotas o fechas de aniversario. Además, también tienden a reutilizar las contraseñas en diferentes plataformas por una cuestión de comodidad y ante la dificultad de recordar cientos de contraseñas diferentes. Esto hace que sea realmente fácil hackear al resto de las cuentas de un usuario si se produce una filtración en una sola de ellas.
Para minimizar las posibles vulnerabilidades de las contraseñas, una de las mejores soluciones disponibles actualmente es el uso de un gestor de contraseñas que permita a los usuarios almacenar todas sus claves en un su dispositivo bajo la protección de una encriptación robusta. Esta protección permite mantener nuestras contraseñas a salvo frente a los hackers, y nos ayuda a generar contraseñas robustas y únicas para cada una de nuestras cuentas.
Las claves del funcionamiento de TypingDNA
La tecnología que hay detrás de TypingDNA permite analizar el patrón de tecleo de los usuarios. Mediante este análisis, que se realiza de forma continua mientras se utiliza el dispositivo, la tecnología de esta solución pasa a definir de manera más y más precisa las características de tecleo de cada persona que la emplea, de manera que un uso prolongado permite obtener una información mucho más precisa sobre cada usuario.
Debido a que la solución funciona continuamente, en cualquier momento en el que un usuario deje paso a otro para utilizar un sistema se encontrará con una alerta de ciberseguridad que impedirá el acceso al dispositivo por parte de la nueva persona, avisando además a la empresa para que tenga constancia de lo sucedido y pueda comprobar si se ha producido alguna vulnerabilidad en la seguridad de sus dispositivos.
Este sistema cuenta con la ventaja de que no puede ser hackeado simplemente averiguando una contraseña o un código pin, ya que para hacerlo un hacker debería lograr imitar absolutamente el patrón de tecleo de la persona a la que intenta hackear. Se trata de una tecnología de última generación que puede cambiar por completo la manera en que los teletrabajadores se identifican a la hora de realizar sus tareas en la red de su empresa.
¿El futuro de la ciberseguridad pasa por la verificación biométrica?
Aunque no exenta de polémica y con algunos puntos débiles –por ejemplo las conocidas vulnerabilidades del sistema Face ID de los iPhone–, la verificación biométrica puede garantizar unos niveles de seguridad superiores a las contraseñas y los pines a la hora de acceder a nuestras cuentas online y bancarias.
Nuestros rasgos biométricos son mucho más difíciles de reproducir por parte de un hacker que intente hacerse con nuestras cuentas o robar nuestra identidad con fines nocivos. Sin embargo, también es cierto que el uso de la tecnología biométrica puede facilitar el control de la población si cae en malas manos. ¿Estamos preparados para un futuro donde la verificación biométrica sea de uso común? El debate está servido.