{"id":1996,"date":"2013-09-12T08:05:36","date_gmt":"2013-09-12T07:05:36","guid":{"rendered":"http:\/\/blogs.lavozdegalicia.es\/victorsalgado\/?p=1996"},"modified":"2013-09-12T06:36:58","modified_gmt":"2013-09-12T05:36:58","slug":"huellas-id-y-anonimato-en-internet","status":"publish","type":"post","link":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/2013\/09\/12\/huellas-id-y-anonimato-en-internet\/","title":{"rendered":"Huellas, ID y anonimato en Internet"},"content":{"rendered":"<p><strong><\/strong>Esta semana se presentaron los <a href=\"http:\/\/www.apple.com\/es\/iphone-5s\/features\/\">nuevos tel\u00e9fonos inteligentes de Apple<\/a>, entre cuyas novedades hay una que me parece especialmente interesante: el <a href=\"http:\/\/www.applesfera.com\/iphone\/touch-id-todo-sobre-el-reconocimiento-dactilar-del-iphone-5s\">Touch ID<\/a>.<\/p>\n<p>Se trata de un <strong>dispositivo avanzado de lectura de huella dactilar<\/strong>, que puede ser utilizado, seg\u00fan nos dicen, con total seguridad en la identificaci\u00f3n del usuario al leer, incluso, las marcas inadvertibles subcut\u00e1neas.<\/p>\n<div id=\"attachment_1997\" style=\"width: 670px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1997\" class=\"size-full wp-image-1997 \" src=\"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/files\/2013\/09\/touchid-scan-fingerprint.jpg\" alt=\"\" width=\"660\" height=\"396\" srcset=\"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/files\/2013\/09\/touchid-scan-fingerprint.jpg 660w, https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/files\/2013\/09\/touchid-scan-fingerprint-300x180.jpg 300w\" sizes=\"auto, (max-width: 660px) 100vw, 660px\" \/><p id=\"caption-attachment-1997\" class=\"wp-caption-text\">Copyright \u00a9 Apple, Inc. 2013, v\u00eda AppleInsider.com<\/p><\/div>\n<p>Con independencia del funcionamiento final de esta nueva tecnolog\u00eda y de su posible margen de error en el reconocimiento de huellas (siempre lo habr\u00e1, en mayor o menor grado), <strong>lo que me ha llamado la atenci\u00f3n son varios puntos<\/strong>:<\/p>\n<ol>\n<li>El ya comentado <strong>reconocimiento avanzado de la huella dactilar<\/strong>, con lectura y procesamiento de su relieve en 3D y subcut\u00e1neo.<\/li>\n<li>El <strong>uso de esta tecnolog\u00eda como sustitutiva de las <a href=\"http:\/\/seguridad.internautas.org\/html\/179.html\" target=\"_blank\">siempre inc\u00f3modas e inseguras contrase\u00f1as<\/a><\/strong> y, ni m\u00e1s ni menos, que en un proceso tan delicado como el pago (inicialmente limitado a las compras realizadas en la App Store de Apple).<\/li>\n<li>El <strong>almacenamiento de estos datos exclusivamente en el dispositivo<\/strong> (de hecho, en una parte del propio nuevo procesador A7) sin que, en ning\u00fan caso, pueda ser accedido por Apple o por terceros y sin, ni siquiera, incluirse en copias de seguridad o ser subido a la \u00abnube\u00bb de Internet. (\u00bfNi PRISM?)<\/li>\n<\/ol>\n<p>Obviando el primer punto, pues el tiempo dir\u00e1 lo revolucionario y\/o exacto o no de esta tecnolog\u00eda, me permitir\u00e9 un par de reflexiones sobre los dos restantes.<\/p>\n<p>Respecto al punto 2, desde hace muchos a\u00f1os se ha buscado la \u00abpiedra filosofal\u00bb de la plena identificaci\u00f3n de usuarios en Internet. Los sistemas actuales, adem\u00e1s de inseguros, nos resultan complejos y poco fiables. <strong>A nivel jur\u00eddico, el \u00fanico medio plenamente reconocido es la <a href=\"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/2010\/11\/10\/seminario-sobre-la-ley-de-firma-electronica\/\">firma electr\u00f3nica<\/a>, especialmente la basada en tecnolog\u00eda criptogr\u00e1fica asim\u00e9trica y emitida seg\u00fan estrictos requisitos legales y de seguridad.<\/strong><\/p>\n<p>Sin embargo, hasta para utilizar esta \u00faltima, es necesario recordar un \u00abPIN\u00bb o contrase\u00f1a (por no hablar de los asociados a tarjetas de pago). Es aqu\u00ed donde <strong><a href=\"http:\/\/es.wikipedia.org\/wiki\/Biometr%C3%ADa\">la biometr\u00eda se nos ha presentado como la \u00abgran esperanza\u00bb<\/a> para una plena seguridad en las transacciones<\/strong>: lectura de huella dactilar, de iris ocular o reconocimiento facial suponen un <strong>medio c\u00f3modo, aunque presenta importantes interrogantes <\/strong>en cuanto a la fiabilidad de la tecnolog\u00eda de reconocimiento actual y, en su caso, la mayor o menor facilidad de poder enga\u00f1arla o \u00absuplantar\u00bb una identidad con su ayuda.<\/p>\n<p>Legalmente, <strong>se hace necesario un sistema seguro que garantice la validez de la prestaci\u00f3n del consentimiento en las transacciones<\/strong> online, mediante la identificaci\u00f3n del usuario, <strong>sin sacrificar su usabilidad y sencillez<\/strong> y, as\u00ed, lograr su amplia implantaci\u00f3n.<\/p>\n<p>Sin embargo, no debemos olvidar que todo sistema de reconocimiento e identificaci\u00f3n de sujetos en Internet <strong>debe ser controlado por el propio usuario<\/strong>, salvo autorizaci\u00f3n expresa o dispensa legal. Todos <strong><a href=\"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/2011\/02\/14\/de-famosos-y-anonimos-en-la-red\/\">tenemos el derecho a ser \u00aban\u00f3nimos\u00bb en la Red<\/a>, mientras no queramos identificarnos<\/strong> (o nos veamos impelidos a ello en virtud de obligaci\u00f3n o excepci\u00f3n legal, cumpliendo tanto los requisitos como el procedimiento oportuno).<\/p>\n<p>En base a ello, se hace especialmente interesante lo contemplado en el punto 3, al garantizarse, seg\u00fan se nos dice, que <strong>los datos identificativos de nuestro reconocimiento dactilar quedar\u00e1n siempre bajo nuestro exclusivo control<\/strong>, sin salir en ning\u00fan caso del hardware de nuestro dispositivo. Esto se hace especialmente importante en una era donde <a href=\"http:\/\/www.genbeta.com\/actualidad\/android-ios-y-blackberry-vulnerables-al-espionaje-de-la-nsa-segun-spiegel\" target=\"_blank\">la privacidad de los dispositivos m\u00f3viles est\u00e1 en entredicho<\/a> ante los recientes casos de <a href=\"http:\/\/es.wikipedia.org\/wiki\/PRISM\" target=\"_blank\">PRISM y la NSA<\/a>.<\/p>\n<p>Quedan a\u00fan muchos interrogantes pendientes, que se ir\u00e1n aclarando al observar el funcionamiento y realidad final de la tecnolog\u00eda. De todos modos,\u00a0<strong>ser\u00e1 interesante ver su evoluci\u00f3n as\u00ed como su posible vinculaci\u00f3n, mediante API, a nuestra actual tecnolog\u00eda de firma electr\u00f3nica y de <a href=\"http:\/\/www.dnielectronico.es\/\">DNIe<\/a><\/strong>. La seguridad jur\u00eddica en las transacciones dar\u00eda un salto cualitativo.<\/p>\n<p>Como siempre, el tiempo lo dir\u00e1.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ante la presentaci\u00f3n de la tecnolog\u00eda de lectura avanzada de huella dactilar Touch ID en los nuevos iPhone 5s de Apple, cabe preguntarnos por las implicaciones de la biometr\u00eda en la identificaci\u00f3n de usuarios en Internet: \u00bfEs v\u00e1lida juridicamente? \u00bfEs segura? \u00bfGarantiza nuestra privacidad y derecho al anonimato en la Red?<\/p>\n","protected":false},"author":180,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[7570,7122],"tags":[5322,247859,7197,7571,247882,247860,247861,40,7084,7022,247878,766,7083],"class_list":["post-1996","post","type-post","status-publish","format-standard","hentry","category-firma-electronica","category-proteccion-de-datos","tag-anonimato","tag-biometria","tag-datos-personales","tag-firma-digital","tag-firma-electronica","tag-huella","tag-identificacion","tag-internet","tag-pagos-online","tag-privacidad","tag-proteccion-de-datos","tag-seguridad","tag-tarjetas"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/posts\/1996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/users\/180"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/comments?post=1996"}],"version-history":[{"count":27,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/posts\/1996\/revisions"}],"predecessor-version":[{"id":2024,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/posts\/1996\/revisions\/2024"}],"wp:attachment":[{"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/media?parent=1996"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/categories?post=1996"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.lavozdegalicia.es\/victorsalgado\/wp-json\/wp\/v2\/tags?post=1996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}