Mi sugerencia fue que el teléfono podría usarse como una fuente de autenticación muy confiable.
Para autenticar una transacción, el usuario legítimo proporcionaría
a) El dispositivo registrado en sí.
b) La ubicación del dispositivo en el momento de la transacción.
c) El consentimiento del usuario recopilado (que bien podría ser un número PIN) y la identidad biométrica del escáner.
Un ladrón que intente hacer esta transacción necesitaría primero
1) Robar mi teléfono.
2) Intente realizar la transacción antes de que el dispositivo haya sido reportado como robado.
3) Deje los servicios de ubicación, exponiendo su ubicación.
4) Realice el consentimiento, que podría ser el número PIN del dispositivo único.
5) Y finalmente engañar al escáner biométrico.
- ¿Dónde están los puntos débiles en la infraestructura de Internet existente que se verían comprometidos si se rompen ECC y RSA?
- Cómo cambiar mi contraseña de WiFi por mi cuenta
- ¿Qué es la seguridad del servidor?
- Teniendo en cuenta los problemas de ciberseguridad como WannaCry, con lo que quiero decir que Windows estaba infectado de todos modos, ¿vale la pena invertir recursos en el desarrollo de un antivirus para Windows o Android o cualquier otro sistema operativo?
- ¿Dónde puedo leer los documentos de investigación sobre seguridad cibernética publicados por académicos de forma gratuita? He probado la biblioteca digital ACM pero no creo que sea gratuita.
El escáner Authentec enfoca debajo de la piel, lo que creo que no se dejaría engañar por fotocopias o fotografías.
Si bien no es inconcebible que alguien pueda tener muchos problemas y lograr esto, el sistema sería significativamente más seguro que las tarjetas de crédito, las tarjetas con chip y pin o las contraseñas.