Logo Computerworld University

El lenguaje de la tecnología

Escudo Computerworld University

Los latidos del corazón podrían ser usados como una contraseña en el futuro

Las lecturas electrocardiográficas de los pacientes se utilizarían como una clave de cifrado para acceder a sus registros médicos.

contraseña

Los investigadores de la Binghamton State University de Nueva York creen que su corazón podría ser la clave de sus datos personales. Al medir la actividad eléctrica del corazón, los estudiosos dicen que podrían cifrar los registros de salud de los pacientes.

En el futuro, todos los pacientes estarán equipados con un dispositivo portátil, el cual recogerá continuamente datos fisiológicos y los transmitirá a los médicos de los pacientes. Dado que las señales de electrocardiograma (ECG) ya están recogidas para el diagnóstico clínico, el sistema simplemente reutilizaría los datos durante la transmisión, reduciendo así el coste y la potencia computacional necesaria para crear una clave de cifrado desde cero.

"Ha habido muchas técnicas de cifrado disponibles pero el problema es que se basan en algunos cálculos aritméticos muy complicados y generaciones clave aleatorias", explica Zhanpeng Jin, coautor del documento. Esas técnicas de encriptación no pueden ser "directamente aplicadas en los dispositivos móviles y portátiles con mucha energía", añade Jin. "Si se aplica este tipo de cifrado en los dispositivos móviles, entonces se puede quemar la batería muy rápidamente".

Pero hay inconvenientes. Según Jin, una de las razones por las que el cifrado ECG no ha sido ampliamente adoptado es porque generalmente es más sensible y vulnerable a las variaciones que algunas otras medidas biométricas. Por ejemplo, su actividad eléctrica podría cambiar dependiendo de factores tales como el esfuerzo físico y el estado mental. Otros factores más permanentes como la edad y la salud también pueden tener un efecto. "ECG en sí no puede ser utilizado para un propósito de autenticación biométrica solo, pero es una manera muy eficaz como una autenticación secundaria", afirma Jin.



TE PUEDE INTERESAR...

Últimas Noticias

liderazgo Liderazgo & Gestión TI


Registro:

Eventos: