{"id":7844,"date":"2016-10-18T04:13:48","date_gmt":"2016-10-18T04:13:48","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7844"},"modified":"2022-03-28T05:08:09","modified_gmt":"2022-03-28T11:08:09","slug":"biometric-atms","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/biometric-atms\/7844\/","title":{"rendered":"\u00bfEs segura la banca biom\u00e9trica?"},"content":{"rendered":"<p>La identificaci\u00f3n biom\u00e9trica (la cual utiliza rasgos f\u00edsicos \u00fanicos como las huellas dactilares para autentificar a las personas) se ha considerado segura durante mucho tiempo. De por s\u00ed, la tecnolog\u00eda es muy atractiva para los bancos y para los usuarios de los bancos, los cuales, en conjunto, son un gran objetivo para los ciberdelincuentes.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/10\/05200021\/biometric-atm-featured.jpg<\/p>\n<p>De hecho, muchos bancos ya est\u00e1n probando cajeros nuevos con acceso biom\u00e9trico (o planean hacerlo pronto).<\/p>\n<p>Desde el punto de vista institucional, la gran ventaja de m\u00e9todos como el <a href=\"https:\/\/en.wikipedia.org\/wiki\/Vein_matching\" target=\"_blank\" rel=\"noopener nofollow\">escaneo de iris o la tecnolog\u00eda vascular<\/a> es que disminuyen la tasa de errores del falso rechazo (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Errores_de_tipo_I_y_de_tipo_II\" target=\"_blank\" rel=\"noopener nofollow\">tipo I<\/a>) y de la falsa aceptaci\u00f3n (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Errores_de_tipo_I_y_de_tipo_II\" target=\"_blank\" rel=\"noopener nofollow\">tipo II<\/a>). A los usuarios les gusta la biom\u00e9trica porque la tecnolog\u00eda funciona r\u00e1pidamente y les libera de tener que recordar contrase\u00f1as u otros c\u00f3digos secretos.<\/p>\n<p>Por desgracia, la tecnolog\u00eda de escaneo de huellas dactilares est\u00e1 muy extensa y <a href=\"https:\/\/latam.kaspersky.com\/blog\/debemos-confiar-en-los-sistemas-de-verificacion-biometricos\/1361\/\" target=\"_blank\" rel=\"noopener\">no es tan segura como deber\u00eda ser<\/a>. Por ejemplo, los usuarios de dispositivos Android y iOS suelen quejarse de que sus dispositivos no se desbloquean con usuarios autorizados (o lo hacen con otras personas).<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/HM8b8d8kSNQ?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Los cajeros autom\u00e1ticos biom\u00e9tricos a\u00fan no se han implementado en ninguna parte, pero nuestros expertos en seguridad Olga Kochetova y Alexey Osipov ya <a href=\"https:\/\/cdn.securelist.com\/files\/2016\/09\/Future_ATM_attacks_report_eng.pdf\" target=\"_blank\" rel=\"noopener nofollow\">han descubierto<\/a> m\u00e1s de una docena de desarrolladores clandestinos que venden <i>skimmers <\/i>biom\u00e9tricos en el mercado negro. Estos dispositivos son concebidos para robar huellas dactilares escaneadas.<\/p>\n<p>Otros desarrolladores clandestinos intentan crear dispositivos que puedan interceptar los resultados del escaneo de iris y de la tecnolog\u00eda vascular. Adem\u00e1s, el uso de <i>skimmers<\/i> no es el \u00fanico m\u00e9todo para robar datos biom\u00e9tricos. Los <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-ataque-man-in-the-middle\/648\/\" target=\"_blank\" rel=\"noopener\">ataques <i>man-in-the-middle<\/i><\/a> y m\u00e9todos similares ser\u00e1n tan efectivos con las credenciales biom\u00e9tricas como lo son ahora con los nombres de usuario y las contrase\u00f1as.<\/p>\n<p>Por supuesto, los delincuentes tambi\u00e9n <i>hackean<\/i> servidores que contienen los datos de los usuarios, sin importar el tipo de informaci\u00f3n. Ten en cuenta que este a\u00f1o Dropbox perdi\u00f3 la informaci\u00f3n de unos <a href=\"https:\/\/latam.kaspersky.com\/blog\/dropbox-hack\/9011\/\" target=\"_blank\" rel=\"noopener\">60 millones de cuentas<\/a> y, luego, Yahoo <a href=\"https:\/\/latam.kaspersky.com\/blog\/yahoo-hack-complexity-growing\/13082\/\" target=\"_blank\" rel=\"noopener\">admiti\u00f3<\/a> el filtrado de 500 millones de cuentas (y estos son solo dos ejemplos entre muchos otros).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More bad news from the <a href=\"https:\/\/twitter.com\/hashtag\/Yahoohack?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Yahoohack<\/a> <a href=\"https:\/\/t.co\/neicHoAHh0\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/neicHoAHh0<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/yahoo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#yahoo<\/a> <a href=\"https:\/\/t.co\/zl6dOXe5gu\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/zl6dOXe5gu<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/780789221095276544?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Ahora, imag\u00ednate que en lugar de contrase\u00f1as, esas compa\u00f1\u00edas hubieran perdido los datos biom\u00e9tricos de sus usuarios. Cambiar las contrase\u00f1as ser\u00e1 un fastidio, pero no puedes cambiar tu ADN.<\/p>\n<p>Adem\u00e1s, con la ayuda de <i>skimmers<\/i> biom\u00e9tricos, los delincuentes pueden usar datos primarios para crear un modelo falso de datos de acceso. Los bancos necesitar\u00e1n trabajar en los est\u00e1ndares de seguridad meticulosamente antes de lanzar los cajeros biom\u00e9tricos.<\/p>\n<h3>El declive de la seguridad biom\u00e9trica<\/h3>\n<p>El uso de la biometr\u00eda empez\u00f3 con los gobiernos, las fuerzas de seguridad y la industria de defensa. En estos campos, la biometr\u00eda ha resultado ser fiable, principalmente porque las instituciones pod\u00edan permitirse equipos caros de primera clase.<\/p>\n<p>Con la extendida adopci\u00f3n de la biometr\u00eda, hemos visto el declive de su fant\u00e1stica seguridad. La popularidad de la tecnolog\u00eda es en realidad el mayor factor que contribuye a esta realidad por dos razones. En primer lugar, las est\u00e1ndares de las especificaciones de seguridad para bienes del consumidor son menores que las de las actuaciones de importancia cr\u00edtica para una actividad. En segundo lugar, el amplio campo de los dispositivos f\u00e1ciles de obtener otorga a los delincuentes un gran banco de pruebas para que prueben los dispositivos de los consumidores y as\u00ed encontrar siempre m\u00e1s vulnerabilidades (en su beneficio propio, claro). El r\u00e1pido desarrollo de la impresi\u00f3n en 3D tambi\u00e9n ha contribuido a las <a href=\"https:\/\/latam.kaspersky.com\/blog\/stealing-digital-identity\/7157\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidades<\/a> biom\u00e9tricas.<\/p>\n<p>El a\u00f1o pasado, se instalaron unos 6 millones de aplicaciones m\u00f3viles que daban soporte a la autentificaci\u00f3n mediante huella dactilar. Seg\u00fan Juniper Research, para el 2019 la humanidad usar\u00e1 unos <a href=\"https:\/\/www.juniperresearch.com\/press\/press-releases\/biometric-authentication-app-downloads-to-reach-77\" target=\"_blank\" rel=\"noopener nofollow\">770 millones de aplicaciones de ese tipo<\/a>. Para entonces, la autentificaci\u00f3n biom\u00e9trica ser\u00e1 algo corriente. Otros expertos son m\u00e1s optimistas: Acuity Market Intelligence <a href=\"https:\/\/www.prnewswire.com\/news-releases\/biometrics-on-smart-mobile-devices-to-redefine-digital-identity-with-129-billion-biometric-app-downloads-between-2014-and-2020-300115442.html\" target=\"_blank\" rel=\"noopener nofollow\">cree<\/a> que para 2020, 2,500 millones de personas utilizar\u00e1n 4,800 millones de dispositivos biom\u00e9tricos.<\/p>\n<h3>Esperanza (y recomendaciones) para el futuro<\/h3>\n<p>Por fortuna, los datos biom\u00e9tricos no se guardan tal como son: sino que un servidor recibe solo los datos escaneados con el <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-hash-y-como-funciona\/2806\/\" target=\"_blank\" rel=\"noopener\"><i>hash<\/i><\/a>, lo que lo hace menos atractivo para los ladrones. No obstante, los delincuentes pueden usar m\u00e9todos como el ya mencionado ataque <i>man-in-the-middle<\/i>, introduci\u00e9ndose en el canal de transferencia de datos entre un cajero y un centro de procesamiento para robar el dinero del usuario.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/emm_david?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@emm_david<\/a>: 4 ways to hack an ATM: <a href=\"https:\/\/t.co\/tsZDBfnu04\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/tsZDBfnu04<\/a> via <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/783291987722108932?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 4, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Por \u00faltimo, los bancos y los usuarios deber\u00e1n continuar empleando medidas de seguridad estrictas contra las brechas de los datos de acceso tradicionales, adem\u00e1s de a\u00f1adir protecci\u00f3n contra el fraude biom\u00e9trico. Desde el punto de vista empresarial, eso incluye mejorar el dise\u00f1o de los cajeros para tambi\u00e9n prevenir la instalaci\u00f3n de <i>skimmers<\/i>, adem\u00e1s de establecer y mantener un control sobre la seguridad del <i><a href=\"https:\/\/latam.kaspersky.com\/blog\/4-ways-to-hack-atm\/9198\/\" target=\"_blank\" rel=\"noopener\">hardware<\/a> <\/i>y el <i>software<\/i> de un cajero.<\/p>\n<p>Por lo que respecta a la tecnolog\u00eda de identificaci\u00f3n biom\u00e9trica en general, por ahora recomendamos que todo el mundo la utilice como m\u00e9todo secundario de protecci\u00f3n que complemente los otros m\u00e9todos de seguridad, pero sin reemplazarlos del todo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los cajeros autom\u00e1ticos pronto usar\u00e1n lectores de huellas y sensores iris para identificar a los clientes. Pero \u00bfes la seguridad biom\u00e9trica tan segura como se dice?<\/p>\n","protected":false},"author":2411,"featured_media":7845,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2737],"tags":[2776,2777,649,2155,2775,2232],"class_list":{"0":"post-7844","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-autentificacion","10":"tag-autorizacion","11":"tag-bancos","12":"tag-biometrica","13":"tag-cajeros","14":"tag-huellas-dactilares"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/biometric-atms\/7844\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/biometric-atms\/7803\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/biometric-atms\/7816\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/biometric-atms\/9326\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/biometric-atms\/9166\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/biometric-atms\/13378\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/biometric-atms\/13259\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/biometric-atms\/6254\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/biometric-atms\/6683\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/biometric-atms\/5559\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/biometric-atms\/8977\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/biometric-atms\/12933\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/biometric-atms\/13378\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/biometric-atms\/13259\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/biometric-atms\/13259\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/autentificacion\/","name":"autentificaci\u00f3n"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7844","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2411"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7844"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7844\/revisions"}],"predecessor-version":[{"id":24515,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7844\/revisions\/24515"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7845"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7844"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7844"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7844"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}