Should You Use Fingerprint Unlock?

00:16:47
https://www.youtube.com/watch?v=c0ZAPaRddfo

الملخص

TLDRVideoen diskuterer, hvordan fingeraftrykslæsere på telefoner fungerer, og om det er sikkert at bruge dem som en oplåsningsmetode i forhold til PIN-koder eller adgangskoder. Den beskriver både fordele og ulemper ved at bruge biometri til sikkerhed, og hvordan forskellige enheder beskytter fingeraftryksdata. Fingeraftrykslåsning giver mere bekvemmelighed og mindre risiko for skulder-surfing, men tilbyder måske ikke samme niveau af sikkerhed som længere PIN-koder, især på mindre sikre enheder. Endelig påpeger videoen overvejelser om, hvordan nationale love kan påvirke valget af sikkerhedsmetoder ved grænsekrydsninger.

الوجبات الجاهزة

  • 🔒 Fingeraftryksmetoden er typisk mere privat end folk tror, da data lagres lokalt.
  • 📱 Det afhænger af en bestemt enhed, hvor robust sikkerheden af fingeraftrykssensoren er.
  • 🛡️ Fingeraftryksdata krypteres og beskyttes på både Apple- og Android-enheder.
  • 🧠 Vær bevidst om din trusselsmodel, tolerance for ulemper og specifik enhed.
  • 🔍 En PIN-kode er nødvendig udover fingeraftrykslåsning for fuld adgang.
  • 👀 Fingeraftrykslåsning mindsker risikoen for at blive afluret i offentligheden.
  • 🗝️ Biometri er for evigt og kan ikke ændres som en adgangskode.
  • 🎯 Angreb mod fingeraftryk kræver målrettede metoder og er ikke almindelige.
  • ⏱️ Flere enheder har indbygget forsvar mod brute force-angreb.
  • 💡 Vælg den oplåsningsmetode der er mest bæredygtig og sikker for dit behov.

الجدول الزمني

  • 00:00:00 - 00:05:00

    I den første del af videoen introduceres vigtigheden af fingeraftrykslæsere og debatten om sikkerhed ved brug af dem til at låse op for enheder. Der forklares, hvordan fingeraftryksdata bliver krypteret og opbevaret lokalt på enhederne, hvilket gør dem mere private end mange tror, eftersom Google og Apple ikke indsamler disse data i skyen. Videoen understreger, at valget mellem at bruge fingeraftryk eller ej afhænger af brugerens trusselsmodel og tolerance over for ulemper.

  • 00:05:00 - 00:10:00

    Midt i videoen diskuteres risikoen ved fingeraftryk i forhold til 'brute force' angreb, og det sammenlignes med sikkerheden ved PIN-koder. Fingeraftrykslæsere har en falsk accepteringsrate, der placerer deres sikkerhed mellem en 4-cifret og 5-cifret PIN-kode. Det diskuteres, at mens fingeraftryk kan kompromitteres ved falske duplikater, så kræver det ofte målrettede angreb og fysisk adgang. Derfor afhænger sikkerheden af enhedens implementering af brute force beskyttelse specielt ved PIN-koder.

  • 00:10:00 - 00:16:47

    Den sidste del fokuserer på problematikken omkring tvang, som kan påvirke både biometriske og PIN-baserede systemer, især ved grænseovergange. Videoen opsummerer, at mens fingeraftryk er bekvemme, bør beslutningen om at bruge dem afhænge af ens sikkerhedsbehov, enhedens specifikationer og trusselsniveau. Der foreslås at balancere mellem bekvemmelighed og sikkerhed, og der gives en opfordring til at støtte deres nonprofit arbejde, der fremmer privatlivsinformation og uddannelse.

الخريطة الذهنية

Mind Map

الأسئلة الشائعة

  • Hvordan fungerer fingeraftrykslåsning på telefoner?

    Fingeraftrykslåsning fungerer ved at et scanner optager og gemmer et billede eller 3D-kort af ens fingeraftryk, som så matcher med kommende scanninger for at låse op.

  • Er fingeraftryksscan sikre?

    Ja, de fleste enheder gemmer fingeraftryksdataen lokalt og krypteret, hvilket gør det svært for uautoriserede parter at få adgang.

  • Er det sikkert at bruge fingeraftryk i stedet for PIN eller adgangskode?

    Fingeraftryk kan være mere bekvemme men er generelt mindre sikre end længere PIN-koder eller adgangskoder. Det afhænger af enhedens sikkerhedsfunktioner.

  • Kan fingeraftryk blive efterlignet af kriminelle?

    Ja, det er muligt men kræver specifik teknologi og fysisk adgang til enheden. Dette er dog ikke en trussel for de fleste brugere.

  • Hvad er nogle andre sikkerhedsforanstaltninger udover fingeraftryk?

    Brug af skærmbeskyttere for privatliv og PIN-kode eller adgangskode som en sekundær sikkerhedsforanstaltning kan hjælpe med at beskytte enheden.

  • Er mine fingeraftryksdata sikre hos Apple og Google?

    Ja, Apple og Google opbevarer fingeraftryksdataen lokalt på enhedens sikre områder og uploader dem ikke til skyen.

  • Hvad sker der ved en dataovertrædelse?

    Selvom fingeraftryk ikke kan ændres som adgangskoder, opbevares de under stærk kryptering for at minimere skade ved et muligt brud.

  • Hvordan håndteres force brute angreb mod enheder?

    Visse enheder som Pixel har stærke forsvar mod styrkeangreb, der involverer forsinkelser mellem forsøg.

  • Hvor sikkert er et 6-cifret PIN mod force brute?

    Et 6-cifret tilfældigt PIN kan være tilstrækkeligt på nyere Pixel og iPhones på grund af indbyggede sikkerhedsmekanismer.

  • Hvordan kan man beskytte personlige data i offentlige rum?

    Brug fingeraftryk eller skærmbeskyttelse for at forhindre at nogen skimmer din PIN indtastning i offentlige rum.

عرض المزيد من ملخصات الفيديو

احصل على وصول فوري إلى ملخصات فيديو YouTube المجانية المدعومة بالذكاء الاصطناعي!
الترجمات
es
التمرير التلقائي:
  • 00:00:00
    No hace mucho publiqué un video sobre las pantallas de privacidad y lo importantes que son como
  • 00:00:04
    herramienta de privacidad para sus dispositivos, y mencioné cómo puede hacer que su lector de huellas digitales en la
  • 00:00:10
    pantalla funcione incluso con una pantalla de privacidad. Bueno, recibí muchos comentarios de personas
  • 00:00:15
    que preguntaban si el desbloqueo de huellas digitales es realmente seguro de usar en su dispositivo.
  • 00:00:20
    Por eso quería volver a abordar este tema para explicar cómo funcionan la mayoría de los lectores de huellas dactilares de los teléfonos
  • 00:00:24
    e investigar si deberías usarlos. La respuesta no va a ser la
  • 00:00:29
    misma para todos. Revisaré un montón de cosas diferentes a considerar,
  • 00:00:32
    incluidos los beneficios y ventajas del uso de datos biométricos,
  • 00:00:35
    y también intentaré comparar la seguridad del desbloqueo de huellas digitales con un PIN o contraseña.
  • 00:00:41
    Tenga en cuenta que la facilidad con la que estas cosas son de fuerza bruta
  • 00:00:44
    dependerá en realidad del dispositivo que tenga.
  • 00:00:47
    Con suerte, una vez que hayamos presentado mucha información, podrá decidir
  • 00:00:51
    por sí mismo si usar el lector de huellas digitales para desbloquear su dispositivo es adecuado para usted.
  • 00:00:55
    Comencemos por comprender cómo la mayoría de los teléfonos almacenan y protegen sus
  • 00:01:00
    datos biométricos cuando utiliza el desbloqueo por huella digital.
  • 00:01:02
    Cuando lo configures, el teléfono realizará una serie de escaneos de tu huella digital.
  • 00:01:06
    Algunos dispositivos usarán un escáner óptico, que es básicamente una cámara
  • 00:01:10
    que ilumina la pantalla hasta dejarla en blanco y captura una imagen de su huella digital,
  • 00:01:13
    y otros dispositivos pueden usar escáneres ultrasónicos, que crean un mapa 3D de la huella digital usando
  • 00:01:19
    ondas de sonido ultrasónicas, y Estos pueden funcionar mejor con los dedos sucios o mojados.
  • 00:01:23
    Estas impresiones generalmente se almacenan localmente y no se cargan en la nube. Apple utiliza algo llamado
  • 00:01:29
    enclave seguro, que cifra los datos de las huellas dactilares y los almacena en una parte aislada del
  • 00:01:35
    dispositivo, asegurando que el sistema operativo o cualquier aplicación no pueda acceder directamente a ellos.
  • 00:01:40
    Android utiliza un sistema llamado Trusted Execution Environment, o TEE, que también funciona convirtiendo
  • 00:01:47
    las huellas dactilares en datos cifrados y luego almacenándolos en una parte aislada de su teléfono.
  • 00:01:51
    Por lo tanto, el desbloqueo de huellas digitales es en realidad más privado de lo que muchas personas creen,
  • 00:01:56
    porque Google y Apple no recopilan su huella digital
  • 00:01:59
    como mucha gente piensa, sino que permanece localmente en su dispositivo.
  • 00:02:03
    Tanto Google como Apple informan que los datos de huellas dactilares nunca se almacenan en servidores ni se cargan
  • 00:02:08
    en la nube, lo que también significa que no hay ningún repositorio allí que pueda ser violado.
  • 00:02:13
    Entonces ¿deberías usarlo? Realmente depende de su modelo de amenaza,
  • 00:02:16
    su tolerancia a las molestias y su dispositivo en sí.
  • 00:02:20
    Considere esto: la mayoría de las personas en el mundo hiperconectado de hoy
  • 00:02:23
    desbloquearán su teléfono unas 100 veces al día, o aproximadamente cada 10 minutos.
  • 00:02:29
    En teoría, es posible que le guste la idea de una protección total para su teléfono:
  • 00:02:34
    guardarlo dentro de una bóveda cerrada, rodeado de láseres y requerir un PIN de 1000 dígitos para abrirlo.
  • 00:02:48
    Si su dispositivo es altamente específico, es posible que esté dispuesto a enfrentar
  • 00:02:52
    muchos inconvenientes para protegerlo. Pero si tienes un modelo de amenaza promedio,
  • 00:02:57
    tener que pasar por esto cada 10 minutos probablemente te hará gritar.
  • 00:03:01
    Muchas personas dejarán de utilizar medidas de privacidad y seguridad tan pronto como se conviertan en una carga.
  • 00:03:07
    Queremos encontrar soluciones sostenibles para nuestras vidas,
  • 00:03:10
    que cada uno de nosotros estemos dispuestos a hacer una y otra vez cada día.
  • 00:03:14
    Un lector de huellas es una de las formas más sencillas de bloquear nuestros dispositivos.
  • 00:03:18
    Casi el 2% de las personas no tiene ningún tipo de seguridad en su dispositivo.
  • 00:03:22
    Usar el desbloqueo por huella digital realmente no agregará ninguna carga adicional.
  • 00:03:26
    Simplemente coloca el dedo en el dispositivo y ya está.
  • 00:03:29
    Tenga en cuenta que el desbloqueo por huella digital no se puede usar solo, también deberá agregar un PIN al dispositivo,
  • 00:03:34
    pero solo necesitará usar el PIN después de reiniciar el dispositivo,
  • 00:03:37
    y durante todo el día solo usarás el desbloqueo por huella digital.
  • 00:03:40
    Además de la comodidad, otro beneficio del desbloqueo por huella digital es que nadie puede
  • 00:03:44
    navegar por ti cuando desbloqueas tu dispositivo y robar tu PIN.
  • 00:03:48
    En lugares concurridos, como bares, cines o conferencias, los ladrones suelen
  • 00:03:53
    observar a las personas introducir sus PIN en sus dispositivos y luego arrebatarles el teléfono.
  • 00:03:57
    Johnson, visto aquí en rojo,
  • 00:03:59
    apuntaría a personas dentro y alrededor de los bares para obtener sus teléfonos y sus contraseñas.
  • 00:04:04
    Sólo observo cómo lo introducen.
  • 00:04:05
    El ladrón puede vaciar su cuenta bancaria o acceder a otros datos confidenciales.
  • 00:04:09
    información en el dispositivo. Esto sucede con más frecuencia de lo que piensas. El
  • 00:04:13
    desbloqueo por huella digital es una forma más privada de abrir su teléfono en público.
  • 00:04:17
    Hay otras formas de mitigar esta amenaza además del desbloqueo de huellas dactilares:
  • 00:04:21
    puede usar una pantalla de privacidad para dificultar que cualquier persona a su alrededor vea su pantalla
  • 00:04:25
    y, si su teléfono lo permite, también puede codificar el
  • 00:04:29
    diseño del PIN del teléfono para que otros No puedo adivinar el PIN por los movimientos generales de tu mano.
  • 00:04:35
    Alternativamente, algunos teléfonos le permitirán usar una contraseña en su dispositivo,
  • 00:04:40
    lo que puede ser útil porque la distribución del teclado del teléfono será más difícil de leer que el teclado PIN,
  • 00:04:45
    que suele ser mucho más grande y ocupa toda la pantalla.
  • 00:04:48
    Una desventaja de usar el desbloqueo por huella digital es que la biometría es para siempre,
  • 00:04:53
    tus huellas digitales no son revocables.
  • 00:04:55
    Cuando olvide su contraseña, puede restablecerla; pero no se puede simplemente pedir un nuevo juego de
  • 00:05:00
    huellas dactilares. Entonces, si alguna vez se le solicita que proporcione sus huellas digitales en otro lugar y hay
  • 00:05:04
    una violación de datos, los atacantes también podrían usar esta información para ingresar a su teléfono.
  • 00:05:09
    En 2015, por ejemplo, en un hackeo del gobierno de EE. UU. se robaron 5,6 millones de huellas dactilares
  • 00:05:14
    de empleados federales, y en 2019
  • 00:05:18
    se descubrieron las huellas dactilares de más de un millón de personas en una base de datos de acceso público.
  • 00:05:23
    Además, los datos biométricos no son tan secretos como nos gustaría pensar. En 2014
  • 00:05:28
    hubo una presentación en la conferencia anual del Chaos Computer Club que mostraba
  • 00:05:32
    cómo se copió la huella digital de la entonces ministra de Defensa alemana, Ursula von der Leyen,
  • 00:05:37
    utilizando nada más que varias fotografías de cerca de sus manos y software disponible comercialmente.
  • 00:05:43
    Kraken publicó un vídeo en 2021 que muestra a la gente lo fácil que es usar una
  • 00:05:48
    foto de este tipo para crear un duplicado de la huella digital de alguien y desbloquear su dispositivo.
  • 00:05:52
    ¿Qué tan buenas son las huellas dactilares falsas y fabricadas para abrir dispositivos?
  • 00:05:56
    En 2020, Cisco informó una tasa de éxito del 80% en el uso de huellas dactilares falsas para acceder a dispositivos,
  • 00:06:02
    donde los sensores se omitieron al menos una vez.
  • 00:06:05
    Tenga en cuenta que alguien que omita el desbloqueo de su huella digital sería
  • 00:06:08
    un ataque muy dirigido específicamente a usted.
  • 00:06:12
    Requiere que alguien obtenga una copia limpia de sus impresiones, ya sea de una foto o de
  • 00:06:17
    algo que haya tocado, duplique la impresión y luego obtenga acceso físico a su dispositivo.
  • 00:06:23
    Entonces, si bien las huellas digitales no son revocables, este tipo de ataque no está en el modelo de amenaza de la mayoría de las personas.
  • 00:06:29
    Así que ahora intentemos comparar la seguridad del desbloqueo de huellas digitales versus el uso de un PIN o contraseña,
  • 00:06:35
    y un buen lugar para comenzar es ver qué tan fácil es aplicar fuerza bruta a cada uno de ellos.
  • 00:06:40
    Este gráfico de los sistemas Hive sugiere que alguien podría
  • 00:06:43
    forzar de forma bruta un PIN corto inmediatamente utilizando la tecnología de descifrado moderna.
  • 00:06:47
    Pero esto puede no ser cierto para todos los dispositivos:
  • 00:06:50
    algunos teléfonos tienen incorporadas protecciones de fuerza bruta.
  • 00:06:53
    Los teléfonos Pixel parecen tener las mejores protecciones, usando algo llamado
  • 00:06:57
    chip Titan M2 que contiene un mecanismo de token Weaver, y lo que hacen estas herramientas es agregar
  • 00:07:02
    un retraso de tiempo a los sucesivos intentos de PIN para evitar ataques de fuerza bruta.
  • 00:07:08
    Después de cada intento de PIN incorrecto, un atacante tiene que esperar cada vez más para volver a intentarlo.
  • 00:07:13
    Esto significa que si tiene un dispositivo GrapheneOS o un Android que usa hardware Pixel,
  • 00:07:18
    un PIN aleatorio de 6 dígitos es suficiente para proteger su dispositivo.
  • 00:07:23
    El azar es la clave aquí: un PIN de 6 dígitos elegido por el usuario será más fácil de descifrar.
  • 00:07:28
    Hubo un estudio de hace muchos años que analizó todos los PIN filtrados
  • 00:07:32
    en filtraciones de datos, que incluían millones de contraseñas de 4 dígitos,
  • 00:07:37
    y el 18% usaba 1234, 1111 o 0000.
  • 00:07:43
    Resulta que es mucho más fácil adivinar el usuario. -PIN elegidos,
  • 00:07:47
    porque se siguen muchos patrones similares.
  • 00:07:50
    Además del hardware Pixel, existen otros dispositivos que también incluyen protecciones contra
  • 00:07:54
    ataques de fuerza bruta, como los iPhones modernos y algunos dispositivos Samsung.
  • 00:07:59
    Pero la funcionalidad de retardo que se encuentra en la mayoría de estos
  • 00:08:02
    otros dispositivos es más fácil de eludir que las protecciones que se encuentran en un teléfono Pixel.
  • 00:08:06
    Según documentos recientes de la empresa de análisis forense digital Cellebrite,
  • 00:08:10
    que extrae datos de dispositivos móviles para agencias policiales y de inteligencia,
  • 00:08:15
    el Pixel 6 y posteriores y los últimos iPhone son los únicos
  • 00:08:18
    Dispositivos donde en la práctica no se puede forzar un PIN aleatorio de 6 dígitos.
  • 00:08:23
    Por ejemplo, las protecciones de fuerza bruta de Samsung son aparentemente mucho
  • 00:08:26
    más débiles que las de los Pixel y iPhones modernos, y recientemente Cellebrite pudo
  • 00:08:31
    descifrar un teléfono Samsung de alto perfil para el FBI en 40 minutos.
  • 00:08:35
    404 media publicó estos documentos de Cellebrite si
  • 00:08:38
    quieres echar un vistazo y tener una idea de qué tan seguro es tu dispositivo.
  • 00:08:42
    Si bien estos ataques de fuerza bruta requerirán un cierto nivel de habilidad para llevarse a cabo,
  • 00:08:46
    lo que significa que probablemente serán ataques más dirigidos, esto significa que para tener una
  • 00:08:51
    seguridad sólida en la mayoría de los dispositivos se necesita un PIN o contraseña mucho más largo que Mucha gente se da cuenta.
  • 00:08:58
    Es otra razón más para amar los teléfonos GrapheneOS, ya que brindan seguridad sólida con solo un PIN de 6 dígitos.
  • 00:09:05
    Entonces, ¿cómo se compara el desbloqueo por huella digital con la seguridad mediante PIN y contraseña? Puede ser algo
  • 00:09:10
    difícil de juzgar y nuevamente dependerá de su dispositivo y del sistema operativo.
  • 00:09:15
    Una forma de comparar podría ser observar lo fácil que es adivinar un PIN corto aleatorio,
  • 00:09:20
    frente a la tasa de falsos positivos de una huella digital. No es una comparación perfecta, pero es un comienzo.
  • 00:09:26
    Comencemos con un PIN de 4 dígitos. Hay 10.000 combinaciones posibles en las que
  • 00:09:30
    se pueden organizar los dígitos del 0 al 9 para formar un código PIN de 4 dígitos.
  • 00:09:35
    Hay 100.000 combinaciones posibles para un PIN de 5 dígitos.
  • 00:09:39
    Según el experto en seguridad y criptografía Roel Peeters, la
  • 00:09:43
    tasa de falsos positivos en huellas dactilares se sitúa en algún punto intermedio, aproximadamente 1 entre 50.000.
  • 00:09:49
    Espera, pero ¿no se supone que las huellas dactilares son únicas
  • 00:09:52
    y la probabilidad de encontrar la misma huella dactilar es de 1 entre 64 mil millones?
  • 00:09:56
    Bueno, no es tan simple: primero,
  • 00:09:58
    los lectores de huellas digitales tienen una resolución de imagen más baja que las huellas digitales reales
  • 00:10:03
    y, además, los teléfonos usan algo llamado coincidencia difusa y tolerancia a errores.
  • 00:10:08
    Básicamente, como explica Peeters, no hay dos muestras de huellas dactilares de la misma persona que sean idénticas,
  • 00:10:14
    por lo que cuando escaneas tus huellas dactilares, el teléfono almacena una coincidencia "borrosa" para
  • 00:10:19
    adaptarse a estas ligeras diferencias. La coincidencia aproximada genera errores,
  • 00:10:23
    y uno de estos errores se conoce como tasa de aceptación falsa,
  • 00:10:27
    que mide la frecuencia con la que un usuario no válido obtiene acceso a su dispositivo.
  • 00:10:32
    Puede profundizar específicamente en los requisitos biométricos para
  • 00:10:35
    Android e iOS, pero aparentemente la mayoría de los sistemas biométricos se esfuerzan por alcanzar un FAR de aproximadamente 1 entre 50.000.
  • 00:10:42
    Por ejemplo, TouchID de Apple, ampliamente considerado como la principal
  • 00:10:46
    implementación de huellas dactilares, afirma tener una tasa de coincidencias falsas de 1 en 50.000, lo que significa una probabilidad de 1 en 50.000
  • 00:10:53
    de que el sistema biométrico conceda acceso por error a un usuario no autorizado.
  • 00:10:58
    Por eso, Peeters sostiene que el riesgo de fuerza bruta del desbloqueo de huellas dactilares se sitúa en algún punto
  • 00:11:03
    entre un PIN de 4 dígitos y un PIN de 5 dígitos. Pero nuevamente, no son del todo comparables,
  • 00:11:08
    porque la fuerza bruta de una huella digital requiere herramientas especiales y una forma de generar huellas dactilares
  • 00:11:14
    que serían aceptadas por el sensor. Pero encontramos que es una pauta útil que al menos
  • 00:11:20
    nos da una idea probabilística del riesgo de fuerza bruta, suponiendo que existan dichas herramientas.
  • 00:11:26
    Nuevamente, algunos dispositivos brindarán una mejor protección para el desbloqueo de huellas digitales que otros.
  • 00:11:31
    En GrapheneOS, puedes realizar 5 intentos de desbloqueo con huella digital antes de que te bloqueen. Pixel con
  • 00:11:37
    el sistema operativo Android estándar permitirá 20 intentos. Después de ese tiempo, se verá obligado a ingresar un PIN,
  • 00:11:43
    donde estará aún más protegido por la sólida función de retardo de tiempo de Pixel mencionada anteriormente.
  • 00:11:47
    Por lo tanto, poner la seguridad del desbloqueo por huella digital en algún lugar entre la de un
  • 00:11:52
    PIN de 4 y 5 dígitos es un indicador útil, pero si este sistema siempre vuelve a un desbloqueo por PIN,
  • 00:11:58
    entonces, en última instancia, la seguridad de su dispositivo realmente dependerá de
  • 00:12:02
    qué tan bien esté funcionando. El fabricante maneja la protección de fuerza bruta para ese PIN.
  • 00:12:07
    Otra consideración es qué tan sólido es su método de desbloqueo contra la coerción. La
  • 00:12:12
    forma más gráfica de coerción sería que alguien te cortara el dedo para usarlo.
  • 00:12:17
    Vaya.
  • 00:12:18
    Ok, este es un ataque realmente extremo. Pero independientemente, muchos teléfonos lo previenen.
  • 00:12:24
    Por ejemplo, los escáneres Touch ID de Apple utilizan condensadores avanzados que detectan las
  • 00:12:29
    señales eléctricas naturales de su cuerpo. Entonces un dedo muerto no funcionará.
  • 00:12:34
    ¡Uf!
  • 00:12:34
    Otro nivel de coerción es que las personas te obliguen a desbloquear tu teléfono,
  • 00:12:39
    mientras tu dedo todavía está colocado. En teoría, es mucho más fácil hacer esto que obligar a alguien a
  • 00:12:45
    sacarse un código de la cabeza. Pero en la práctica, si alguien está siendo amenazado, es
  • 00:12:51
    tan probable que la mayoría de las personas le digan al atacante su PIN para evitar resultar herido, como que le permitan
  • 00:12:57
    usar su huella digital. Pero si se encuentra en una situación extrema y mantener ese PIN en secreto
  • 00:13:02
    es de suma importancia, ese será un mejor método de seguridad para usted que el desbloqueo por huella digital.
  • 00:13:08
    Una última forma de coerción a considerar es el cruce de fronteras internacionales.
  • 00:13:12
    Para ser honesto, el panorama legal en torno a esto es muy complicado, cambia constantemente
  • 00:13:18
    y también depende de dónde viaje.
  • 00:13:20
    En EE. UU., algunos tribunales consideran que los métodos de desbloqueo biométrico son similares a la evidencia física,
  • 00:13:26
    como una muestra de ADN, y son más permisivos con las autoridades que obligan a las personas a usar
  • 00:13:31
    su huella digital para desbloquear su dispositivo. y algunos tribunales han tratado los PIN y las contraseñas
  • 00:13:36
    de manera diferente, por lo general considerándolos más como evidencia testimonial,
  • 00:13:41
    donde estarían protegidos bajo la Quinta Enmienda.
  • 00:13:44
    En base a esto, podría considerar apagar sus dispositivos cuando viaje, porque esto significa que
  • 00:13:49
    incluso si tiene desbloqueo de huellas digitales en el dispositivo, se requerirá un PIN al volver a encenderlo.
  • 00:13:55
    Pero es muy importante recordar que estos fallos no son uniformes
  • 00:14:00
    y que las legalidades en torno a la coerción del PIN no se han resuelto.
  • 00:14:03
    Además de eso, la Oficina de Aduanas y Protección Fronteriza a menudo es conocida por su
  • 00:14:07
    aplicación agresiva de políticas fronterizas que a veces traspasan los límites legales.
  • 00:14:11
    Por ejemplo, recientemente un amigo mío se vio obligado a proporcionar su PIN y contraseñas en el
  • 00:14:17
    aeropuerto al ingresar desde Canadá y aparentemente ni siquiera se le permitió negarse y regresar a Canadá.
  • 00:14:23
    Institute for Justice hizo recientemente un excelente video sobre viajes DOMÉSTICOS, explicando qué
  • 00:14:29
    derechos tiene sobre sus pertenencias en esa situación, pero aun así advierten que
  • 00:14:33
    es arriesgado ignorar las autoridades y tener mucho cuidado al responder en tales situaciones.
  • 00:14:40
    Entonces, para resumir, ¿qué deberías elegir? ¿Pin o huella digital?
  • 00:14:45
    Como dijimos al principio, no hay una respuesta fácil y depende de su dispositivo,
  • 00:14:50
    su modelo de amenaza y su tolerancia a las molestias. Pero intentemos resumirlo todo.
  • 00:14:55
    La huella digital es muy conveniente y mucho mejor que ningún mecanismo de desbloqueo.
  • 00:14:58
    Un desbloqueo de huellas dactilares puede ser más seguro que un PIN de 4 dígitos, pero menos seguro que un PIN de 5 dígitos,
  • 00:15:03
    aunque esta es una herramienta muy aproximada para comparar, y realizar un
  • 00:15:06
    ataque de huellas dactilares es muy diferente a realizar un ataque de fuerza bruta con PIN.
  • 00:15:10
    Si tiene un dispositivo Pixel más nuevo o el último iPhone,
  • 00:15:12
    un PIN de 6 dígitos será suficiente contra intentos de fuerza bruta.
  • 00:15:16
    Las huellas dactilares son más seguras contra quienes practican surf desde el hombro. Si opta por un PIN, utilice una pantalla de privacidad para
  • 00:15:21
    protegerse y, si su dispositivo lo ofrece, considere codificar el diseño del PIN.
  • 00:15:25
    Alternativamente, será más difícil
  • 00:15:27
    que otra persona te vea escribir una contraseña si está navegando.
  • 00:15:30
    Si es candidato a un ataque altamente dirigido en el que alguien podría tomarse la molestia
  • 00:15:34
    de reproducir sus huellas dactilares, probablemente debería optar por un
  • 00:15:38
    PIN o contraseña largo y aleatorio, o un PIN de 6 dígitos si está utilizando un Pixel más nuevo o el último iPhone.
  • 00:15:45
    *suspiro de alivio* Las huellas dactilares se parecen más a nombres de usuario que a contraseñas. Son únicos,
  • 00:15:49
    estáticos e identificables como pertenecientes a usted. Pero la seguridad mediante huellas dactilares es muy conveniente
  • 00:15:56
    y, para muchas personas, no debería descartarse como opción. Estamos constantemente desbloqueando nuestros teléfonos
  • 00:16:01
    durante todo el día. Así que elija algo que sea sostenible para usted y que esté justificado por
  • 00:16:07
    su modelo de amenaza; de lo contrario, podría volverse loco. No existe una respuesta perfecta
  • 00:16:12
    cuando se trata de seguridad telefónica, así que tome una decisión basada en su contexto particular
  • 00:16:17
    y, con suerte, esta información le será útil para tomar esa decisión.
  • 00:16:20
    Si fue útil, considere apoyar nuestra investigación. NBTV es una organización sin fines de lucro que
  • 00:16:25
    crea material educativo gratuito para ayudar a cambiar la cultura en torno a
  • 00:16:29
    la privacidad. Considere visitar NBTV.media/support para configurar una donación mensual deducible de impuestos.
  • 00:16:35
    Y no olvides visitar nuestra tienda de productos para encontrar camisetas geniales como
  • 00:16:38
    esta. Mira ese ojo descarado. Si te gustan las camisetas,
  • 00:16:42
    déjame saber cuáles son tus favoritas. ¡Esa retroalimentación es realmente muy útil!
  • 00:16:46
    ¡Dadadadada!
الوسوم
  • fingeraftryk
  • sikkerhed
  • biometri
  • data
  • mobil
  • PIN
  • adgangskode
  • privatliv
  • udstyr
  • beskyttelse