Escudo de la República de Colombia

Ciencia & Tecnología

Mosaicos, contraseñas visuales que tendrían alta efectividad

Estas imágenes digitales, que pueden llegar a ser viables en una futura implementación en celulares, computadores u otros sistemas para confundir a los bots, presentaron resultados positivos.

Bogotá D. C., 04 de abril de 2019Agencia de Noticias UN-

Los mosaicos se trabajaron en tres sistemas: localización, representación y búsqueda. Fotos cortesia: Brahian Fabians Rodriguez Rincon

El esquema del tipo “representación” requiere que el usuario dibuje sobre una cuadrícula los trazos que formarán su contraseña visual.

Los mosaicos de imágenes digitales son construcciones artísticas.

Los sistemas del tipo “búsqueda” requieren que el usuario identifique las imágenes que componen su clave de autenticación.

Los sistemas de “localización” requieren una cantidad finita de ubicaciones dentro de una imagen.

Los mosaicos, trabajados en sistemas de localización, representación y búsqueda, registraron un 84,4, 53,3 y 55,5 % de autenticaciones exitosas, respectivamente.

Brahian Rodríguez, magíster en Ciencias – Matemática Aplicada de la Universidad Nacional de Colombia (U.N.), explica que los mosaicos de imágenes digitales son construcciones artísticas en las que una imagen está formada por una colección de figuras más pequeñas llamadas baldosas.

“Los mosaicos de baldosas son imágenes formadas por la unión de baldosas poligonales de colores uniformes cuidadosamente colocados para resaltar los bordes en la figura que componen”, comenta el magíster y agrega que hasta el momento se ha investigado muy poco respecto al uso tanto de estos como de imágenes multiestables para confundir a los bots.

Los bots son un programa informático que realiza automáticamente tareas repetitivas a través de internet, que para una persona resultarían imposibles o muy tediosas.

Para analizar los sistemas de autenticación visual se hizo una prueba con 45 personas entre estudiantes y profesores de una institución educativa departamental del municipio de Sesquilé (Cundinamarca).

Representación de imágenes

El esquema del tipo “representación” –también llamado DAS (Draw - a - Secret)– requiere que el usuario dibuje sobre una cuadrícula el trazo o los trazos continuos que formarán su contraseña visual.

“La idea principal en el proceso de autenticación con nuestro algoritmo de ‘representación’ es que el usuario dibuje algunos ‘básicos’ que forman parte de una imagen emergente que él mismo escogió antes”, detalla.

Si el usuario elige correctamente los básicos que forman parte del patrón, la autenticación se determina como exitosa; en caso contrario su autenticación falla.

La imagen clave

Los sistemas de autenticación del tipo “búsqueda” requieren que el usuario identifique dentro de un conjunto finito de imágenes aquellas que componen su clave de autenticación.

El sistema consiste en una cuadrícula de ventanas de 3 x 3, las cuales contienen imágenes de dos tipos: emergentes sobre temáticas establecidas antes, y distractoras.

“Este sistema ofrece una interacción entre usuario y sistema en la cual el discernimiento sobre las imágenes mostradas por el dispositivo es el único camino para el acceso autorizado”, comenta el investigador.

Por eso el usuario debe buscar entre un conjunto de figuras aquellas que cumplen con la temática seleccionada antes, en el ejemplo, los actos circenses o los cuentos infantiles clásicos. La cantidad de imágenes válidas dentro de la cuadrícula es elegida por el administrador, pero la ubicación de ellas es totalmente al azar.

Zona de tolerancia

Los sistemas de autenticación del tipo “localización” requieren que sus usuarios recuerden y sean capaces de señalar una cantidad finita de ubicaciones dentro de una imagen. Una característica importante de este esquema es que, por lo general, se usa una sola figura que puede ser elegida por el usuario.

El magíster explica que “su proceso de inscripción consiste en la selección libre de una cantidad finita de posiciones dentro de una imagen elegida antes, las cuales serán la clave secreta. Obviamente será necesario que el usuario memorice estas ubicaciones para que las replique en un proceso de autenticación. El sistema debe establecer una zona de tolerancia para cada clic realizado por el usuario”.

La cantidad de objetos a localizar (clic sobre la figura) se puede limitar según lo decida el administrador del sistema. “Nótese que solo la percepción del ojo humano indica la localización de lo pedido para la autenticación. En caso contrario se puede sospechar la manipulación de una inteligencia artificial que suplanta al humano”, agrega.

“Los sistemas de contraseña visual tienen un mejor desempeño en el proceso de autenticación, debido a que las personas recuerdan mejor una imagen que un texto, y por tanto los esquemas basados en autenticación gráfica son más fáciles de usar que otras”, concluye el investigador.

(Por: Fin/DGH/MLA/LOF
)
N.° 95

Otras noticias

Este domingo 20 de octubre espere la edición 222 de <em>UN Periódico</em>, el cual trae un especial sobre la Amazonia.

Educación

octubre 19 de 2019

“Amazonia, los conflictos por la tierra, el agua y la naturaleza”, especial de UN Periódico para leer este domingo

La falta de una legislación más estricta por parte de los Gobiernos de la...

Los egresados fueron destacados por su labor social, profesional, investigativa y sus aportes a la sociedad. Fotos: Nicolás Bojacá – Unimedios

Educación

octubre 18 de 2019

Siete egresados ilustres condecorados por la UNAL

Alex Enrique Bustillo, Ariel Ávila Martínez, Santiago José Mendoza, Jorge...

Niños de la comunidad indigena Uitoto hacen una danza tradicional para inaugurar el 10º Congreso Mundial para el Talento de la Niñez.  Fotos: Luis Palacios - Unimedios.

Educación

octubre 18 de 2019

Cultivar el talento de la niñez para la tolerancia, la verdad y la paz

“Lo importe no es solo enseñarle algo a un niño, sino moldear su espíritu para...

La torta de sacha inchi tiene proteínas, fibra y grasas buenas como omega 3, 6 y 9.

Ciencia & Tecnología

octubre 18 de 2019

Sacha inchi, proteína para bebida funcional de mango y piña

La torta de sacha inchi, también conocida como “expeller”, es un subproducto...

Artes & Culturas

octubre 18 de 2019

UNAL llega con más de 250 títulos a la Feria Internacional del Libro de Cali

Para esta edición de la FIL Cali 2019, la Universidad Nacional de Colombia...

En Colombia, el sector cárnico representó el 1.4% del Producto Interno Bruto (PIB) en 2017. Foto: Liceth Johanna Rodríguez.

Economía & Organizaciones

octubre 18 de 2019

Planta de desposte mejoraría comercialización de carne en el Valle

El diseño de esta planta de desposte bovino y porcino, que cumple con las...

El tinamú negro <em>Tinamus osgoodi</em> es un ave críptica, generalmente rara y muy poco conocida. Fotos: @naturamazonas, Conservación Internacional Colombia

Medioambiente

octubre 18 de 2019

Tinamú negro, un ave en peligro

Los asentamientos humanos y la alta deforestación que se presenta en Colombia y...

Uber es una de las plataformas virtuales de servicios de transporte.

Economía & Organizaciones

octubre 18 de 2019

Plataformas digitales: ¿trabajo independiente o subordinado?

Detrás de las ventajas que se les ofrecen a quienes prestan servicios de...

Con el artículo 44 del Presupuestos General de la Nación 2020 las universidades deberán responder con su presupuesto a fallos en su contra. Fotos: archivo Unimedios.

Economía & Organizaciones

octubre 17 de 2019

Universidades regionales serían las más afectadas con artículo aprobado sobre presupuesto

En los casos de universidades departamentales y municipales, como la del Valle,...

La “jaula” tiene 6 m de largo por 5 m de ancho y 3,5 m de altura, y está 5 m bajo tierra. Fotos: Julio César García Álvarez, profesor de Ingeniería Eléctrica y Computación. UNAL Sede Manizales.

Ciencia & Tecnología

octubre 17 de 2019

UNAL Sede Manizales diseña cámara anecoica

Antes de salir al mercado, celulares, computadores, antenas, equipos médicos,...