2
Reconocer a un usuario por cómo toca una pantalla táctil Las contraseñas tradicionales, los gestos y los escaneos de huellas dactilares son todas formas útiles de evitar que los ladrones desbloqueen y utilicen un teléfono celular o un ordenador tableta. Ahora, unos investigadores en ciberseguridad del Instituto Tecnológico de Georgia (Georgia Tech), ubicado en la ciudad estadounidense de Atlanta, han ido un paso más allá. Han desarrollado un nuevo sistema de seguridad que vigila continuamente cómo un usuario teclea o interactúa con un dispositivo móvil. Si los movimientos no coinciden con las tendencias del propietario, el sistema reconoce las diferencias y puede bloquear el aparato si previamente se le ha programado para hacerlo ante la detección de patrones anómalos de conducta táctil. El nuevo sistema se llama LatentGesture y ya ha sido usado durante un estudio de laboratorio en el Georgia Tech, utilizando aparatos con Android. El sistema logró acertar en el 98 por ciento de ocasiones en un smartphone (teléfono inteligente), y el 97 por ciento en ordenadores tableta. El sistema aprende el perfil de conducta táctil del usuario, y luego lo compara constantemente con la forma con la que interactúa el usuario actual del aparato. Para poner a prueba el sistema, el equipo de Polo Chau preparó un formulario electrónico especial con una lista de tareas para 20 participantes. A estos se les pidió que tocaran botones, marcaran opciones y deslizaran barras para rellenar el formulario en un teléfono y en una tableta. El sistema hizo un seguimiento de sus tendencias y creó un perfil para cada persona.

Reconocer a un usuario por cómo toca una pantalla táctil

Embed Size (px)

Citation preview

Page 1: Reconocer a un usuario por cómo toca una pantalla táctil

Reconocer a un usuario por cómo toca una pantalla táctil

Las contraseñas tradicionales, los gestos y los escaneos de huellas dactilares son todas

formas útiles de evitar que los ladrones desbloqueen y utilicen un teléfono celular o un

ordenador tableta. Ahora, unos investigadores en ciberseguridad del Instituto Tecnológico

de Georgia (Georgia Tech), ubicado en la ciudad estadounidense de Atlanta, han ido un

paso más allá. Han desarrollado un nuevo sistema de seguridad que vigila continuamente

cómo un usuario teclea o interactúa con un dispositivo móvil. Si los movimientos no

coinciden con las tendencias del propietario, el sistema reconoce las diferencias y puede

bloquear el aparato si previamente se le ha programado para hacerlo ante la detección de

patrones anómalos de conducta táctil.

El nuevo sistema se llama LatentGesture y ya ha sido usado durante un estudio de

laboratorio en el Georgia Tech, utilizando aparatos con Android. El sistema logró acertar

en el 98 por ciento de ocasiones en un smartphone (teléfono inteligente), y el 97 por

ciento en ordenadores tableta.

El sistema aprende el perfil de conducta táctil del usuario, y luego lo compara

constantemente con la forma con la que interactúa el usuario actual del aparato.

Para poner a prueba el sistema, el equipo de Polo Chau preparó un formulario electrónico

especial con una lista de tareas para 20 participantes. A estos se les pidió que tocaran

botones, marcaran opciones y deslizaran barras para rellenar el formulario en un teléfono

y en una tableta. El sistema hizo un seguimiento de sus tendencias y creó un perfil para

cada persona.

LatentGesture:

Vigila continuamente

cómo un usuario teclea e

interactúa con un

dispositivo móvil. Si los

patrones de los

movimientos no coinciden

Page 2: Reconocer a un usuario por cómo toca una pantalla táctil

con las tendencias típicas del propietario, el sistema reconoce las diferencias y puede

bloquear el dispositivo si se le ha encargado hacerlo ante una situación así. (Foto:

Georgia Tech)

Una vez que los perfiles quedaron almacenados, los investigadores designaron la el perfil

de conducta táctil de una persona como el del "propietario legítimo" del dispositivo y

repitieron las pruebas. LatentGesture reconoció con éxito al propietario, y delató a todos

los demás como usuarios no autorizados.