{"id":1265,"date":"2013-09-04T16:10:10","date_gmt":"2013-09-04T16:10:10","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1265"},"modified":"2020-02-26T09:09:46","modified_gmt":"2020-02-26T15:09:46","slug":"falsificarte-es-de-confiar-la-autentificacion-biometrica","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/falsificarte-es-de-confiar-la-autentificacion-biometrica\/1265\/","title":{"rendered":"Falsificarte: \u00bfEs de confiar la autentificaci\u00f3n biom\u00e9trica?"},"content":{"rendered":"<p>Todos los d\u00edas,\u00a0millones de ordenadores resuelven el mismo problema: comprobar si t\u00fa eres realmente t\u00fa y no otra persona. Y la herramienta m\u00e1s utilizada para hacerlo es la comprobaci\u00f3n de contrase\u00f1as. Pero es tan f\u00e1cil robar una contrase\u00f1a como olvidarla. Por eso es necesario otro sistema de identificaci\u00f3n de usuarios, como la autentificaci\u00f3n biom\u00e9trica, que permite al usuario colocar el dedo en la parte superior de un esc\u00e1ner, mirar a una c\u00e1mara o decir una frase como contrase\u00f1a. Sus dedos, sus ojos y su voz son siempre los mismos, \u00bfverdad? Otras personas no pueden imitarlos. Por desgracia, esta idea tambi\u00e9n tiene numerosos inconvenientes, por eso no utilizamos huellas digitales para iniciar sesi\u00f3n en Google o retirar dinero de un cajero autom\u00e1tico.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-1268\" alt=\"biometric_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213921\/biometric_title.png\" width=\"640\" height=\"420\">Voy a cubrir algunos temas en detalle, pero vamos a empezar con un breve resumen:. La contrase\u00f1a es casi imposible de cambiar y -a la vez- es muy dif\u00edcil implementar un cifrado verdaderamente seguro, basado en el sistema biom\u00e9trico. Cuando se pasa del concepto a la pr\u00e1ctica en la vida real, no se puede dejar de notar un problema evidente e importante \u2013 que es posible forjar estas caracter\u00edsticas biom\u00e9tricas utilizando herramientas sencillas y asequibles.<\/p>\n<p><strong>El peligro de reconocer a un extra\u00f1o<\/strong><\/p>\n<p>La principal diferencia de una autenticaci\u00f3n biom\u00e9trica con una ordinaria contrase\u00f1a es la ausencia de una coincidencia perfecta entre la muestra original y la que se comprueba. No se pueden, simplemente, obtener dos huellas completamente id\u00e9nticas del mismo dedo. Y es a\u00fan m\u00e1s dif\u00edcil cuando se intenta emparejar caras. Las caracter\u00edsticas faciales pueden ser diferentes o simplemente ilegibles en funci\u00f3n de las condiciones de iluminaci\u00f3n, la hora del d\u00eda, la presencia de barba, ojos con sangre, maquillaje, por no hablar del envejecimiento natural. La voz tambi\u00e9n se ve afectada por muchos factores, por ejemplo, gripe. En estas condiciones es muy dif\u00edcil construir un sistema capaz de aceptar tus leg\u00edtimas caracter\u00edsticas y nunca llegar a admitir extra\u00f1os.<\/p>\n<p>Para resolver este problema, cada sistema biom\u00e9trico intenta \u201climpiar\u201d la muestra digitalizada para dejar s\u00f3lo rasgos caracter\u00edsticos aceptables de comparaci\u00f3n matem\u00e1tica. Sin embargo, incluso este \u201cesqueleto\u201d debe ir acompa\u00f1ado de la original en t\u00e9rminos de probabilidad. Los sistemas de seguridad pueden admitir a un extra\u00f1o una vez en 10.000 intentos y bloquear al usuario leg\u00edtimo en 50 casos. Cuando se trata de plataformas m\u00f3viles, las condiciones externas inestables, por ejemplo, la iluminaci\u00f3n y la vibraci\u00f3n aumentan \u00a0la tasa de error, por eso el reconocimiento facial de Android falla en un 30-40%.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213920\/1.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1269\" alt=\"1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213920\/1.png\" width=\"157\" height=\"312\"><\/a><\/p>\n<p><strong>Una contrase\u00f1a para toda la vida<\/strong><\/p>\n<p>Si has olvidado tu contrase\u00f1a o te la han robado, puedes cambiarla. Si has perdido sus llaves, puedes cambiar la cerradura de la puerta. Pero, \u00bfqu\u00e9 har\u00edas si tu cuenta bancaria est\u00e1 \u201cbloqueada\u201d y utilizas tus huellas dactilares para ingresar \u2013 como en algunos bancos de Brasil o Jap\u00f3n- y esta base de datos de huellas fue robada?<\/p>\n<div class=\"pullquote\" style=\"text-align: right\">Habr\u00e1 un reconocedor de rostro en el nuevo iPhone. \u00bfSer\u00e1 de confiar este tipo de protecci\u00f3n?<\/div>\n<p style=\"text-align: left\">Es extremadamente dif\u00edcil que cambies tus huellas. Pero nadie puede garantizar que no se ver\u00e1 diferente en cinco o diez a\u00f1os.<\/p>\n<p>Este problema podr\u00eda resolverse parcialmente con las huellas dactilares: puedes inscribir s\u00f3lo 2 o 4 dedos en vez de 10, por lo que habr\u00e1 alguna posibilidad de cambiar la contrase\u00f1a. Pero esta soluci\u00f3n es poco duradera teniendo en cuenta toda la vida. <a href=\"https:\/\/threatpost.com\/evernote-compromised-says-no-user-data-affected-030313\/77578\" target=\"_blank\" rel=\"noopener nofollow\">Los hackeos de cuentas en l\u00ednea<\/a> ocurren a menudo, as\u00ed que es algo peligroso confiar en nuestra informaci\u00f3n biom\u00e9trica. El hecho de que la mayor\u00eda de los servicios de almacenamiento sean s\u00f3lo un \u201cesqueleto\u201d, un derivado de la biom\u00e9trica, en realidad no hacen las cosas m\u00e1s f\u00e1ciles \u2013 numerosos estudios han demostrado que es posible reconstruir, por ejemplo, una huella digital, que no ser\u00e1 id\u00e9ntica a la original, pero podr\u00eda pasar una comprobaci\u00f3n.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213919\/24.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1270\" alt=\"24\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213919\/24.jpg\" width=\"600\" height=\"609\"><\/a>Adem\u00e1s, la autentificaci\u00f3n biom\u00e9trica online plantea problemas de<a href=\"https:\/\/www.kaspersky.es\/blog\/el-precio-de-la-privacidad\/\" target=\"_blank\" rel=\"noopener\"> privacidad.<\/a> Por ejemplo, se hace imposible tener dos cuentas separadas en la misma red social \u2013 un sitio tiene herramientas suficientes para darse cuenta de que es la misma persona. Estrictamente hablando, cientos o incluso miles de usuarios pueden tener caracter\u00edsticas biom\u00e9tricas pr\u00e1cticamente indistinguibles. Pero con la ayuda de una direcci\u00f3n de IP y otros datos que acompa\u00f1a a las solicitudes de usuarios, es posible crear perfiles de usuarios totalmente \u00fanicos. Si alguien logra implementar la autentificaci\u00f3n biom\u00e9trica en los servicios de Internet m\u00e1s populares, el seguimiento de usuarios online ser\u00e1 un juego de ni\u00f1os.<\/p>\n<p><strong>Un armario digital<\/strong><\/p>\n<p>En primer lugar, el uso de contrase\u00f1as y, potencialmente, de la biometr\u00eda pueden ayudar a restringir el acceso a diversos dispositivos y servicios. En segundo lugar, puede ayudar a restringir el acceso a los datos almacenados en un dispositivo. Sin embargo, es dif\u00edcil utilizar las caracter\u00edsticas biom\u00e9tricas en el segundo caso.<\/p>\n<p>Al poner tus documentos en una caja de seguridad de acero con \u201ccerradura de huellas dactilares\u201d, se protegen tus datos. Tendr\u00edas que utilizar un taladro de gran alcance para superar el bloqueo de la huella digital. En el caso de una computadora, el equivalente inform\u00e1tico de esas paredes de acero es el cifrado. Al cifrar algo con una contrase\u00f1a, se genera una clave de cifrado especial usando s\u00f3lo \u00e9sa contrase\u00f1a. Si cambia s\u00f3lo un car\u00e1cter de la misma, la clave de cifrado ser\u00e1 totalmente diferente e in\u00fatil. Sin embargo, una contrase\u00f1a biom\u00e9trica es ligeramente diferente en cada solicitud de acceso, por lo que es muy complicado de usar para el cifrado. Es por eso que existen los \u201ccasilleros digitales\u201d basados en la nube \u2013 en cambio la comparaci\u00f3n biom\u00e9trica se da por el lado del servidor y, si tiene \u00e9xito, el servidor proporciona la clave de descifrado al cliente. Por supuesto, esto plantea un riesgo significativo de fuga masiva de datos \u2013 el hackeo del servidor puede llevar a comprometer las dos claves de cifrado y los datos biom\u00e9tricos.<\/p>\n<p><strong>Biometr\u00eda IRL<\/strong><\/p>\n<p>Dejando a un lado las pel\u00edculas de ciencia ficci\u00f3n y los acontecimientos militares, podemos pensar en dos casos de autentificaci\u00f3n biom\u00e9trica autom\u00e1tica que pueden surgir. Hay pruebas que se ejecutan en algunos bancos que podr\u00eda utilizar esc\u00e1ners de manos en los cajeros autom\u00e1ticos, as\u00ed como la autentificaci\u00f3n de voz \u200b\u200ben los tel\u00e9fonos. El segundo tipo de biometr\u00eda incorpora esc\u00e1ners en electr\u00f3nica de consumo, por lo general en laptops y smartphones. La c\u00e1mara frontal se podr\u00eda utilizar para la detecci\u00f3n facial y un sensor que puede reconocer las huellas dactilares. Un par de sistemas tambi\u00e9n utilizan la autentificaci\u00f3n de voz. Adem\u00e1s de los problemas generales antes mencionadas de la biometr\u00eda, las implementaciones a nivel del consumidor tienen l\u00edmites tales como la potencia de la CPU, el precio del sensor y las dimensiones f\u00edsicas. Para hacer frente a estas limitaciones, los desarrolladores deben sacrificar la seguridad del sistema y su robustez. Es por eso que es f\u00e1cil enga\u00f1ar a algunos esc\u00e1ners con <a href=\"http:\/\/blogs.technet.com\/b\/steriley\/archive\/2006\/09\/20\/457845.aspx\" target=\"_blank\" rel=\"noopener nofollow\">un papel h\u00famedo impregnado de huellas digitales <\/a>hechas con una impresora normal o de yeso-gelatina. Los criminales podr\u00edan producir un <a href=\"http:\/\/arstechnica.com\/tech-policy\/2013\/03\/brazilian-docs-fool-biometric-scanners-with-bag-full-of-fake-fingers\/\" target=\"_blank\" rel=\"noopener nofollow\">dedo falso, <\/a>estos sistemas ya existen. Por otro lado, los usuarios leg\u00edtimos a menudo tratan de deslizar sus dedos varias veces para tener acceso y los sensores pueden fallar si el dedo est\u00e1 mojado, cubierto con crema, un poco sucio o con rasgu\u00f1os o quemaduras.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213918\/6.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-1271\" alt=\"6\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/09\/05213918\/6.jpg\" width=\"280\" height=\"132\"><\/a><\/p>\n<p>Los sistemas de reconocimiento facial rara vez son capaces de distinguir las caras reales de las fotos (aunque hay una soluci\u00f3n si el sistema requiere, por ejemplo, de parpadear). Sin embargo, cuando se utiliza el reconocimiento facial para desbloquear el dispositivo m\u00f3vil, los programas son sensibles a las condiciones de luz y al medio ambiente en general, por lo que no quieres empeorar las cosas al permitir controles adicionales. Tambi\u00e9n debes tener una copia de seguridad \u2013 una contrase\u00f1a antigua \u2013 de lo contrario no podr\u00e1s desbloquear el dispositivo en la oscuridad.<\/p>\n<p>La mayor\u00eda de los desarrolladores de sistemas de autentificaci\u00f3n de voz dicen que son capaces de detectar falsificaciones, tanto grabaciones como imitadores. De hecho, s\u00f3lo los sistemas m\u00e1s poderosos hacen comprobaciones de c\u00e1lculo y <a href=\"http:\/\/ieeexplore.ieee.org\/xpl\/articleDetails.jsp?reload=true&amp;arnumber=6288895\" target=\"_blank\" rel=\"noopener nofollow\">algunos investigadores dicen <\/a>que el software de alteraci\u00f3n de voz podr\u00eda enga\u00f1ar a los sistemas de autentificaci\u00f3n en el 17% de las veces. Es complicado de aplicar un an\u00e1lisis a tiempo completo, real en un dispositivo m\u00f3vil, por lo que requiere de la ayuda de la nube, pero la autentificaci\u00f3n basada en la nube es m\u00e1s lenta, depende de la calidad de la conexi\u00f3n a Internet y es propensa a ataques adicionales como \u201cman-in -the-middle\u201d. Por cierto, un ataque MITM es especialmente peligroso para los sistemas de autentificaci\u00f3n de voz, porque es mucho m\u00e1s f\u00e1cil obtener muestras de voz que otras muestras biom\u00e9tricas.<\/p>\n<p>Esta combinaci\u00f3n de inconvenientes y de seguridad insuficiente\u00a0para los usuarios leg\u00edtimos impide la autentificaci\u00f3n biom\u00e9trica se convierte en un est\u00e1ndar en seguridad de dispositivos m\u00f3viles, en sustituci\u00f3n de las contrase\u00f1as tradicionales y se\u00f1ales electr\u00f3nicas. Controles de identidad seguros y fiables que utilicen la biometria son posibles s\u00f3lo en condiciones controladas, es decir, en una cabina de control de fronteras en un aeropuerto o en los puestos de control en una entrada de oficina.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos los d\u00edas,\u00a0millones de ordenadores resuelven el mismo problema: comprobar si t\u00fa eres realmente t\u00fa y no otra persona. Y la herramienta m\u00e1s utilizada para hacerlo es la comprobaci\u00f3n de<\/p>\n","protected":false},"author":32,"featured_media":1272,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[473,268,455],"class_list":{"0":"post-1265","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-biometria","9":"tag-confianza","10":"tag-huellas"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/falsificarte-es-de-confiar-la-autentificacion-biometrica\/1265\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/biometria\/","name":"biometria"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1265","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1265"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1265\/revisions"}],"predecessor-version":[{"id":17291,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1265\/revisions\/17291"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1272"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1265"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1265"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1265"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}