viernes 7 de agosto 2020
San Francisco, Córdoba, Arg
Tecnología - 20 septiembre, 2017

¿Es seguro el reconocimiento facial de los nuevos celulares?

Ahora que Apple ha generado tantas expectativas con el lanzamiento de su nuevo dispositivo insignia, el iPhone X, algunas de las características más puntuales de los celulares de esta temporada se ponen bajo la lupa.

Una de las características más populares, es el reconocimiento facial, no solo es la primer arma de Apple, sino también se encuentra en el nuevo Samsung Galaxy Note 8, esto no lleva a plantearnos, sobre todo, la seguridad de los dispositivos.

Muchos expertos están alertando estos días en la peligrosidad de «ofrecer» nuestra cara a un dispositivo móvil. Sobre todo, existiendo vías más seguras. Durante la semana pasada, se viralizaron algunos vídeos que mostraban cómo, con solo una fotografía del dueño del teléfono en otro dispositivo, el Samsung reconocía los rasgos faciales y se desbloqueaba.

Se presupone que, aunque no se haya podido realizar la misma prueba con el nuevo iPhone, el truco tendrá el mismo éxito en él. No obstante, Apple aseguró durante el lanzamiento del iPhone X que el diseño biométrico de su herramienta funciona a prueba de fraude, ya que con el Touch ID se producía un margen de error de 1 cada 50.000, mientras que su Face ID falla únicamente una vez entre un millón de ocasiones.

Samsung y Apple se defienden de las acusaciones de poca seguridad, argumentando que el reconocimiento facial es similar a un desbloqueo deslizando el dedo por la pantalla: rápido, pero no seguro. Para acciones que requieren mayor blindaje, asegura Samsung, existe la petición de la huella dactilar o incluso el iris.

Aunque la probabilidad de que otra persona, al azar, pueda abrir nuestro teléfono con su huella dactilar es de una entre 50.000. y la posibilidad de que otra cara haga lo propio sea de 1 entre un millón, parece evidente que los avances, a veces, no implican una mejora de la seguridad. Una contraseña fuerte y tradicional puede ser la mejor contención ante el ataque de los hackers.

Fuente: Roberto Arriola.