¿Es el reconocimiento facial en su teléfono una buena opción?

El reconocimiento facial está aumentando en los teléfonos móviles y ofrece otro método de seguridad para los dispositivos cotidianos. Mediante el análisis biométrico, la tecnología desbloquea el dispositivo mediante el mapeo de rostros y lo compara con rostros conocidos en la base de datos (que usted define durante la configuración). Se espera que el mercado supere los $ 7.7 mil millones para 2022, con muchos usos personales y comerciales. Si bien el reconocimiento facial puede ayudar a confirmar la identidad de una persona, también plantea problemas de privacidad.

Así es como funciona el reconocimiento facial

Aunque las tecnologías individuales serán diferentes, los conceptos básicos son los mismos. Primero, se captura una imagen de línea de base del rostro del usuario. El software reconoce la geometría básica de la cara, incluida la distancia interpupilar, la distancia entre la frente y el mentón y cualquier rasgo facial característico. Su rostro se guarda en el sistema como una fórmula matemática. Cuando activa el reconocimiento facial, el teléfono analiza sus rasgos faciales utilizando la fórmula almacenada. Si coinciden, el teléfono está desbloqueado. Algunos dispositivos registran a todos los que intentan desbloquear el teléfono, lo guardan en la nube (para dispositivos Apple) o en la configuración del sistema (Android).

Beneficios del reconocimiento facial

Probablemente, la ventaja más importante del reconocimiento facial es su facilidad de uso. Los usuarios no tienen que recordar contraseñas o pines; solo tienen que escanear sus rostros para acceder al dispositivo. Para los usuarios que solo desean una capa protectora en el dispositivo, el reconocimiento facial ofrece patrones de protección complejos contra el acceso no autorizado. Los códigos y contraseñas complejos son difíciles de recordar, mientras que las contraseñas o códigos débiles pueden facilitar los intentos de piratería con fines maliciosos.

Problemas de seguridad con el software de reconocimiento facial

Desafortunadamente, a medida que cambia la tecnología, aparecen vulnerabilidades de software. Estudios previos de la Universidad de Toronto apuntan a importantes deficiencias en el software de reconocimiento facial. Un ejemplo es la incapacidad de reconocer rostros con solo cambios menores en los píxeles en el rabillo del ojo. También encontró que 42 de 110 dispositivos se desbloquearon usando solo fotos del propietario del dispositivo. También se han documentado informes adicionales de apertura mientras el propietario dormía. Estos resultados sugieren que las medidas de seguridad del teléfono se pueden eludir incluso si el propietario no está al tanto del desbloqueo.

Desbloqueo de problemas de intención

Se debe asumir una cierta intención al usar el teléfono. Por ejemplo, los usuarios intencionalmente intentan desbloquear el teléfono con una contraseña o PIN para desbloquearlo. Es decir, quieren acceder al dispositivo en ese momento en particular. Con el reconocimiento facial, el teléfono se desbloquea siempre que el usuario está frente al teléfono. También sugiere que los teléfonos se pueden desbloquear por la fuerza permitiendo el acceso al propietario encendiendo el dispositivo.

Por ejemplo, si un socio controlador desea acceder al teléfono móvil, los propietarios no pueden impedir el acceso si el socio sostiene el teléfono frente a ellos. También sugiere que el acceso no autorizado podría ser con fotos, videos o mientras duerme. La omisión del software parece funcionar a través de la pantalla del teléfono. Por ejemplo, dos teléfonos opuestos pueden activar la función de desbloqueo; esto incluye fotos publicadas en redes sociales o videos tomados con otro dispositivo.

Las preguntas deliberadas también se extienden a la capacidad de reconocimiento. Muchos usuarios han experimentado problemas entre hermanos que son muy similares. Los gemelos idénticos, por ejemplo, pueden desbloquear los teléfonos de los demás y acceder fácilmente a información confidencial.

Problemas con cuentas comprometidas

Su teléfono móvil contiene información personal sensible. Vea todo lo que hace desde su teléfono; redes sociales, correo electrónico, mensajes de texto, contactos, fotos, videos y cuentas financieras. El acceso no autorizado a su teléfono puede causar daños irreparables. La mayoría de las cuentas financieras están vinculadas a teléfonos móviles, por lo que los ladrones tienen acceso instantáneo a sus tarjetas de crédito y débito. Es probable que su correo electrónico incluya extractos de facturación, información de contacto, direcciones y números de cuentas bancarias.

Si su teléfono se ha visto comprometido, es importante que se haga un escaneo de fondo. Las verificaciones de antecedentes brindan una evaluación actualizada de sus cuentas financieras, información de empleo, facturas y costos auxiliares e información personal. También debe comunicarse con las compañías de tarjetas de crédito, las instituciones bancarias y las principales empresas de servicios públicos para informarles sobre el compromiso.

Cómo verificar su información

El robo de identidad es rápido y mucha gente aprovecha la oportunidad. Esto puede incluir la apertura de nuevas cuentas en su nombre (y la intención de no pagarlas nunca), vaciar cuentas financieras, configurar nuevas cuentas de servicios públicos o de teléfonos celulares, o confiscar su información personal con fines maliciosos. Busque nuevos débitos registrados, especialmente si no ha abierto nada recientemente. También comuníquese con su operador de telefonía móvil; Puede bloquear el dispositivo de forma remota y bloquear el teléfono móvil para uso futuro. Además, la mayoría de los proveedores desactivan la tarjeta SIM conectada al teléfono.

¿Vale la pena el reconocimiento facial?

Actualmente, los usuarios tienen cinco opciones diferentes en lo que respecta a la seguridad de los teléfonos móviles. Si deja el teléfono desbloqueado, el dispositivo no se puede proteger contra el acceso no autorizado. Proporciona un fácil acceso a la pantalla de inicio, pero no protege contra robos. Un patrón de bloqueo proporciona un patrón simple para desbloquear, generalmente con nueve o 12 botones. El teléfono está bloqueado hasta que se completa la secuencia. Esta es una de las opciones de protección del teléfono más débiles, pero más segura que el teléfono desbloqueado. Una opción de bloqueo con PIN requiere que los usuarios ingresen un código de cuatro (o más) dígitos en la pantalla de bloqueo para desbloquear el dispositivo. Un PIN proporciona una protección moderada contra la malicia, pero puede ser pirateado.

El reconocimiento facial es más seguro que la función PIN. Con los biomarcadores únicos, la seguridad del dispositivo es mayor que con un PIN numérico convencional. Desafortunadamente, las debilidades anteriores deben evaluarse antes de su uso (desbloqueo involuntario, uso de fotos o videos para abrir la pantalla de inicio y acceso potencial mientras duerme con algunos dispositivos). La función de contraseña es la función de bloqueo más segura del teléfono móvil. Puede contener códigos alfanuméricos de al menos cuatro caracteres. Las contraseñas pueden ser difíciles de recordar, lo que puede resultar problemático para un dispositivo que no se usa con regularidad.

Es importante recordar que la verificación en dos pasos (con múltiples protecciones por contraseña en secuencia) no está disponible en teléfonos celulares. Los usuarios deben determinar el método de desbloqueo que mejor les funcione.

¿Es el reconocimiento facial en su teléfono una buena opción? apareció por primera vez en ReadWrite.

Comentarios