?Cuidado! tu m¨®vil podr¨ªa desbloquearse usando una huella dactilar maestra
Cualquiera podr¨ªa acceder a los datos de su m¨®vil si dispone de de un generador de huellas.

Los sensores biom¨¦tricos son buenos m¨¦todos para proteger tu smartphone de un posible desbloqueo. Son los que nunca fallan cuando el pin o el patr¨®n se quedan cortos. Uno de los que m¨¢s repercusi¨®n tuvo fue la huella dactilar, que casi se ha convertido en un extra m¨¢s que todo smartphone debe llevar. Pero lo cierto es que ya no es un sistema totalmente blindado por culpa de unas huellas dactilares maestras.
Un software que genera huellas falsas
Cuanto m¨¢s personalizado sea el sistema de seguridad m¨¢s dif¨ªcil es entrar en el dispositivo. Las claves PIN ya se quedan cortas, a menos que refuerces el terminal con un sensor de huellas dactilares. La ¨²ltima novedad en este campo ha sido el reconocimiento facial, que va camino de ser lo m¨¢s seguro hasta ahora despu¨¦s de que el sensor t¨¢ctil tenga un sistema que lo vulnere.

Lo han desarrollado de forma conjunta los investigadores de la Universidad de Michigan y Nueva York y se llama DeepMasterPrints. Consiste en una inteligencia artificial capaz de generar patrones de forma aleatoria con sus m¨¢s de 6.000 muestras. El programa har¨¢ ensayo y error con todas las opciones posibles hasta dar correcta, pero para ello tardar¨¢ un tiempo.
Una peque?a brecha
Seg¨²n los investigadores, la tasa de acierto del sistema es del 1,2%. Es decir, los sistemas son lo suficientemente seguros para que un software lo vulnere con facilidad. Sin embargo, esto pone de manifiesto que si hay programas capaces de clonar una huella dactilar significa que el sistema ha dejado de ser seguro y hay que buscar una opci¨®n: o bien mejorar la seguridad de los dispositivos o de los chips.
Tambi¨¦n existe una tercera opci¨®n que corre a cargo de los usuarios y depende de su tel¨¦fono, que no es otra que usar otros m¨¦todos como por ejemplo el reconocimiento facial. Este es m¨¢s sofisticado y m¨¢s dif¨ªcil de burlar, algo que no quiere decir que sea impenetrable al 100%. Al final, lo m¨¢s seguro es utilizar varios m¨¦todos y tener cuidado.