Contenido Exclusivo

¿El reconocimiento facial es seguro como parece?

Lo que sabemos, lo que tenemos y lo que somos son datos que comúnmente usamos para establecer controles de seguridad y de autenticación. Sin embargo, los hackers ya están burlando estos mecanismos. Por eso, ahora las empresas deben monitorear los comportamientos anormales para identificar a los impostores que ya atravesaron esa capa de seguridad.

El Informe de Predicciones de Seguridad Cibernética de Forcepoint para 2019 mencionó que los ataques por phishing, sumado al uso de contraseñas débiles, seguirán provocando robos de datos a millones de usuarios.

El factor de autenticación que usa rasgos biométricos se usa cada vez más en teléfonos celulares, lo que provoca el robo del propio aparato y el uso de la información contenida, lo cual es aún más grave.

La autenticación biométrica también tiene fragilidades, confirmó el reporte. Mencionó que en 2016 expertos en seguridad y cómputo gráfico de la Universidad de Carolina del Norte burlaron a sistemas de reconocimiento facial usando fotos digitales de los usuarios que estaban disponibles de forma pública en redes sociales y sitios de búsqueda. Para ello también se apoyaron de tecnología móvil de realidad virtual.

Por otra parte, en 2017, investigadores de la Facultad de Ingeniería Tandon de la Universidad de Nueva York consiguieron emular las huellas dactilares de cualquier persona usando “huellas maestras” alteradas de forma digital.


A pesar de las advertencias, el informe reconoció el aporte de seguridad que brindan los sistemas de autenticación biométrica. La biometría es excelente para agregar confiabilidad a la autenticación, pero no basta. Es necesario ver cómo la persona maneja los datos.

Afortunadamente aún no existe forma de clonar a una persona físicamente, lo que permite detectar y detener a un impostor que haya burlado las primeras capas de autenticación biométrica.

Esto se hace analizando su comportamiento. En cuanto un intruso muestra una actitud atípica puede ser descubierto. Dichos comportamientos reveladores pueden ser un gesto, la velocidad para escribir en el teclado o la forma en que mueve el cursor en la computadora.    

Mientras la industria fortalece sus soluciones de seguridad, las empresas no deben dejar la protección de transacciones y datos críticos en manos de la autenticación biométrica. Aunque el usuario presente las más fuertes evidencias de que es quien dice ser, se debe mantener vigilado.

Monitorear las interacciones de las personas con transacciones y datos críticos es fundamental para interceptar ataques relacionados con el robo de identidad y con los usuarios comprometidos o maliciosos. Los mecanismos para impedir el acceso a impostores incluyen controles de alto nivel y también indicadores más sutiles como características psicomotoras. Entre esos comportamientos únicos están la velocidad en la pulsación de teclas, el movimiento del mouse, la velocidad de desplazamiento y la manera en cómo manipulan su teléfono según lo indiquen el acelerómetro y el giroscopio. Es simplemente imposible que los impostores imiten estas acciones.

La combinación de datos biométricos del comportamiento con una autenticación sólida, ya sea basada en una tecnología avanzada como FaceID o 2FA, es una estrategia más sensata. Las compañías pueden identificar intrusos que secuestran información mediante el inicio de sesión y en uso con autenticación continua, preparando el camino para que métodos basados en el riesgo disparen puntos de verificación y de autenticación cuando los niveles de riesgo aumenten.

____________________________

Ramon-Salas-Forcepoint-150x150

El autor de este artículo, Ramón Salas, es Director Regional de Forcepoint para México y Centroamérica.

Lo Más Reciente

El desafío de la IA en la Banca: Madurez, escalabilidad y el factor humano

En el actual contexto de transformación digital del sector...

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada...

Sólo 3% de los datos es útil para IA / X-DATA

En el actual entorno de transformación digital, cada vez...

Newsletter

Recibe lo último en noticias e información exclusiva.

Mireya Cortés
Mireya Cortés
Editora CIO Ediworld Online. La puedes contactar en [email protected]

El desafío de la IA en la Banca: Madurez, escalabilidad y el factor humano

En el actual contexto de transformación digital del sector financiero, la inteligencia artificial (IA) se ha consolidado como una tecnología con un gran impacto...

Cinco mejores prácticas de ciberseguridad en el marco del “Día Mundial de Internet”

En el marco del Día Mundial de Internet, que se celebrará un día como hoy 17 de mayo, la empresa de ciberseguridad F5 comparte...

Asistente de IA por WhatsApp recupera facturas en minutos

Clara, la solución en gestión de gastos corporativos diseñada para automatizar y personalizar las operaciones financieras para aumentar el control, presentó su Agente de...