Como un Hacker Puede usar Reconocimiento Facial para ingresar a su sistema?

La Tecnología de reconocimiento facial está rápidamente siendo más popular para el control de acceso a las aplicaciónes, que su función es auténticar las credenciales, por ejemplo para las tiendas recibir pagos, tales como la tecnología de Apple Pay, o Google que ya lo tiene en algunos de sus nuevos modelos de teléfonos



El Reconocimiento Facial es una nueva manera de verificar la identidad de una persona tomando como base una firma digital creada con medidas de simetría y características del rostro que son almacenadas en una base de datos. Con las cámaras digitales en los teléfonos de hoy en día puede fácilmente crear tu firma digital de reconocimiento facial, muchos usuarios y empresas también están abordando la tecnología para acceso a las aplicaciones corporativas y del gobierno. Aun asi, muchos hackers están tratando de tener acceso a través de otros algoritmos de inteligencia artificial, tomando claves vendidas en el DarkWeb y validando reconocimiento facial para hackear múltiples sistemas.

La técnica es llámada Autenticación Biometrica. Simplemente, un propietario de un teléfono celular de ultima tecnología puede desbloquear ingresar, validar, ejecutar pagos, u hacer transferencias desde su teléfono con su la validación de su rostro. Es un buen nivel de agilidad y seguridad, pero es muy predecible que hackers encuentran maneras de manipular las firmas digitales encontrar los pasos de Autenticación y tener acceso burlando el nivel de seguridad.



Casi un 81% de Robos de Datos confirmados en empresas esta relacionado al robo de identidades de usuarios y claves.

Por mucho tiempo se ha considerado si es necesario o no el uso de tecnología  biometrica para el usuario final para autorizar pagos, transferencias bancarias, aceptación de productos y servicios. Sin embargo, usted siempre esta dando algun tipo de datos. Cuándo pagas con tarjeta de credito, das el numero de la tarjeta y otra información qué puede ser usado para hacer compras. Una de Las diferencias es que usted puede adquirir una nueva tarjeta o remplazar si ha llegado a ser víctima de un fraude y robó de identidad. pero no es muy facil tener una nueva cara o una huella dactilar. La semana pasada estuvo en tendencias virales en social media, el reto de “#10YearChallenge” como tu rostro se ve una década atrás, aproximadamente 5.2 millones de usuarios, incluyendo celebridades, participaron de este reto, por defecto facebook tiene habilidato el etiquetado facial, aquellas personas que no lo desactivaron, terminaron regalando su privacidad y dando potencialmente a los hackers las llaves de autenticación facial de tus futuras aplicaciones.



Cuándo Apple lanzo en el mercado el iPhone X, ellos reclamaron que su seguridad de reconocimiento facial "Face ID" tenia 1 probabilidad en 1,000,000 de ser hackeado. que 1 posibilidad en 50,000 de tener huellas dactilares duplicadas, una tecnología que desde 2013 ha tenido buenos exitos, sin embargo romper la seguridad siempre es posible.


Se tienen reportes que un hijo de 10 años pudo acceder el teléfono de su padre con el reconocimiento facial. Apple admitió que hay posibilidades que un familiar con rasgos faciales similares puede desbloquear y romper la seguridad de Face ID.


En otro caso, un grupo de hackers en vietnam hackearon el sistema de Face ID usando Impresora en 3D. usando una mascara de 3-D con ojos 2-D pegados desbloquearon el iPhone X. Luego crearon el Face ID con la firma digital del hacker y así ya tener accesso a todas las otras aplicaciones financieras, bancos, seguros y el Apple Pay. El costó total para los hackers hacer esto fue aproximado de $200.


No es la primera vez que se trata de buscar fallas en la seguridad biometrica. hace un tiempo un grupo de hackers aleman crearon una replica de las huellas dactilares solo tomando la foto de un oficial sosteniendo la manó. un poco tiempo luego del lanzamiento de Samsung Galaxy S5, investigadores lograron crack el sensor del fingerprint usando una foto de la huella dactilar.





Ya sea un miembro de nuestra familia o hackers, ya tienes las arrugas puestas en el sistema de reconocimiento facial en el público. ya con un mayor riesgo de que tu firma digital sea responsable de un robo de identidad, acceso a tus aplicaciones, pagos en linea, acceso a tus datos privados de la empresa. lo que fue una vez una tecnología que avanzará en seguridad, ya se convirtió en algo normal. además que tambien le da nuevas oportunidades a criminales ciberneticos de seguir evolucionando.


Ser mas conscientes, es literalmente mantener más seguridad de nuestros dispositivos y de que es lo que publicamos en internet, explorar todas las opciones de configuraciones de seguridad y privacidad que estamos permitiendo usar. hay importantes desiciones que tomar.

Piensa en cuáles son tus mejores opciones, considera que es conveniente y que niveles de seguridad necesitas y qué riesgos estás dispuesto a correr.

En especial BYOD que es traer los dispositivos moviles de los empleados a las Empresas.


Asi como la tecnología avanzó, así mismo son los riesgos que amenazan. Mantenerse informado y ser inteligentes de cuáles son los mejores pasos para mantenerte seguro, sin importar que nuevo elemento o cosas puedes llegar a tener en nuestro camino de tecnología.



Que hacer para proteger su empresa?



Ser infiltrado o (hackeado) por robó de credenciales de usuarios en su empresa, es más común de lo que se imagina.


Implementa la Cultura de Autenticación de Multiple Factor - (MULTI-FACTOR Authentication) (MFA)


Comienza a usar un administrador de claves y activa 2FA (two-factor authentication) para todos los servicios que usas. Algunas de las soluciones two-factor se basan en preguntas secretas, y números de token generados, lo cual puede ser también robado por un hacker, y pueden usar esa información para comprometer las operaciones de una empresa.


La Solución de SynerTech MFA MultiFactorAuthenticator Duo-factor está diseñada con estrategia de escenario a plan de seguridad en mente.