lo largo de estas décadas, la clave alfanumérica ha sido el principal recurso para poder ingresar a un sistema informático, aunque algunos usuarios se empecinen en usar algunas combinaciones que atentan contra la seguridad del mismo. Debido a este tipo de vulnerabilidades y ante la multiplicidad de servicios que aparecen de forma constante, Google adquirió la empresa SlickLogin , que desarrolló un mecanismo basado en un teléfono móvil que emite un sonido de alta frecuencia, inaudible, que sirve de clave para autenticarse en una computadora.
Lo atractivo del sistema de SlickLogin está en la utilización de soportes preexistentes: la gran mayoría de los equipos, sea una computadora de escritorio, portátil, teléfono móvil o tableta, poseen un micrófono y un parlante. Esta tecnología puede ser utilizada tanto de forma on line como off line, según sus desarrolladores, y también funciona con tecnologías de conexión inalámbrica, tales como NFC, Bluetooth, Wi-Fi o códigos QR.
No obstante, esta virtud también entraña una desventaja, ya que el sistema de SlickLogin queda inutilizado si el smartphone se queda sin energía.
UN PAR DE TOQUES COMO CONTRASEÑA
En la industria móvil también se experimenta con diversas alternativas a las contraseñas. Una es el patrón de imagen, en donde el usuario debe reproducir un recorrido en particular sobre la pantalla táctil para poder acceder a las funciones del teléfono. Esta es una modalidad que adoptaron tanto Google con sus dispositivos con Android como Microsoft en sus tabletas y computadoras híbridas con Windows 8.
Asimismo, Nokia ofrece en sus teléfonos Lumia la posibilidad de activar la pantalla mediante dos simples golpes de dedo sobre la superficie táctil.
Esta modalidad fue adaptada por LG para su teléfono G 2 Pro, que permite el desbloqueo del teléfono más allá de la activación con dos toques. Así, mediante un patrón basado en una serie de golpes en pantalla, el usuario podrá utilizar el teléfono sin tener que ingresar la contraseña.
La carrera contra el reemplazo de las contraseñas también emplea recursos biométricos, tales como el uso de la cámara y el lector de huellas dactilares del iPhone. Google también experimentó, a través de Motorola, diversos sistemas basados en el uso de accesorios especiales, tatuajes electrónico y hasta píldoras que emiten una frecuencia especial para lograr el ingreso a una aplicación o equipo, en reemplazo de las tradicionales claves.