Skip to main content

El reconocimiento facial se enfrenta a tres graves riesgos de seguridad, y uno de ellos eres tú mismo

Seguridad reconocimiento facial

Depositphotos

19/06/2020 - 10:16

Cada vez más empresas utilizan sistemas de reconocimiento facial en sus oficinas. Sin embargo, es una tecnología que también puede ser hackeada de distintas formas.

La fiabilidad del reconocimiento facial suele estar en duda. El problema no solo se encuentra en la detección de ciudadanos y las polémicas sobre su uso o cómo puede invadir la privacidad, también hay una problemática en su utilización como medida de seguridad en los distintos dispositivos. Igual que cualquier barrera de protección, existen modos de hackearla.

El desbloqueo facial es una de las medidas de seguridad que se utilizan en los móviles para evitar la intrusión de extraños, pero también se usan los datos biométricos en empresas para poder acceder a su interior y se espera que se potencie en la era pos-COVID-19 al permitir un control ajeno al contacto físico.

Pero esta tecnología no es tan segura como se suele vender y se están utilizando distintas estrategias para vulnerarla, según recoge el ABC de los informes que ha realizado la empresa de ciberseguridad Trend Micro.

De las tres estrategias utilizadas, la más sencilla es el uso de las fotografías que vamos publicando en redes sociales. El problema es que no todos los sistemas de reconocimiento facial funcionan con la misma calidad y algunos pueden ser despistados mediante una imagen estática, como una foto en el móvil. Este es uno de los puntos clave a averiguar cuando se contrata un servicio similar.

En otras ocasiones la vulnerabilidad es física, ya que hay sistemas que tienen los puertos al aire y no es complicado conectarse a ellos y acceder a la información, así como manipularla, para personas con conocimientos avanzados de programación. Aquí el problema no está solo en que se pueda acceder al dispositivo, también en que exista la posibilidad de borrar las barreras de seguridad.

El otro método habitual es el hackeo mediante la intrusión en los sistemas de la empresa, en la comunicación entre dispositivos y servidores. Esto permite eliminar perfiles o crear uno propio para poder acceder. Aunque parezca extraño, no es tan poco habitual como pueda parecer.