miércoles, 31 de agosto de 2016

Identificando personas mediante señales WIFI

A día de hoy, la identificación (y con ella, la verificación de identidad) en entornos digitales representa el Santo Grial de la industria.

Resulta relativamente sencillo gestionar la identidad de los usuarios a nivel local (el propio sistema o servicio), pero complejo afrontar una estructura mediante la cual seamos capaces de identificar usuarios en entornos descentralizados, de tal manera que podamos optimizar la experiencia de usuario o gestionar el control de permisos que éstos pueden llegar a precisar.

Para colmo, el internet de las cosas adelanta un escenario en el que esa identificación digital debe de alguna forma corresponderse con la identificación física, o como mínimo, no depender de variables no estandarizadas.

Bajo este prisma nace el estudio de Tong Xin, Bin Guo, Zhu Wang, Mingyang Li y Zhiwen Yu, investigadores del School of Computer Science de la Politécnica del Noroeste de China, que utilizando la señal WIFI como una suerte de sonar ha conseguido identificar con una probabilidad de éxito de entre el 88,9 y el 94,5% a varias personas en entornos domésticos.

La técnica se base en analizar los patrones de movimiento de cada miembro de la familia y sus características físicas, asociándolas a criterios registrables por la red WIFI casera. Para ello capturan la señal con el Channel State Information (CSI) de la red, y utilizan varias herramientas extra (Principal Component Analysis, Discrete Wavelet Transform y Dynamic Time Warping) para procesar y analizar esa señal, generando con ello un patrón de cada usuario.

Sus aplicaciones son profundamente interesantes en buena parte de los sectores que están a día de hoy en boca de todos. A fin de cuentas, hablamos de que la tecnología por sí misma (de una manera no intrusiva) pueda saber con bastante probabilidad de éxito quien está realizando una acción, adaptándose a las necesidades de cada persona.

Además de este estudio sobre los identificación basada en patrones WIFI, en los últimos siete días son reseñables los resultados de la investigación sobre el funcionamiento y aplicaciones de RASP (Runtine Application Self-Protection) realizada por los expertos de Securosis, así como la desmitificación de lo que hay en la Dark Web, por Danny Rogers de Terbium Labs.

0 comentarios:

Publicar un comentario