{"id":14364,"date":"2017-09-14T13:08:06","date_gmt":"2017-09-14T11:08:06","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=14364"},"modified":"2019-11-22T11:10:23","modified_gmt":"2019-11-22T09:10:23","slug":"apple-face-id-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/apple-face-id-security\/14364\/","title":{"rendered":"\u00bfC\u00f3mo funciona el nuevo Face ID de Apple? \u00bfEs seguro?"},"content":{"rendered":"<p>Esta semana, el iPhone <a href=\"https:\/\/www.apple.com\/es\/iphone-x\/\" target=\"_blank\" rel=\"noopener nofollow\">ha cambiado<\/a> en varios aspectos. Probablemente, el m\u00e1s obvio sea que falta el bot\u00f3n \u201chome\u201d. As\u00ed es: el nuevo buque insignia de Apple, el iPhone X, no tiene esc\u00e1ner de huellas (el llamado Touch ID) porque lo han sustituido por lo que han denominado Face ID.<\/p>\n<p>A los que vieron la presentaci\u00f3n de Apple les resultar\u00e1 ya familiar Face ID, pero primero explicaremos esta tecnolog\u00eda y luego hablaremos sobre lo que siempre nos interesa: la seguridad.<\/p>\n<h3>Qu\u00e9 son Face ID y la c\u00e1mara TrueDepth de Apple<\/h3>\n<p>En resumen, Face ID es una tecnolog\u00eda utilizada con el fin de reconocer la cara del usuario para desbloquear as\u00ed el nuevo iPhone y confirmar pagos al comparar su rostro con una imagen almacenada en la memoria del iPhone. Por ello, el iPhone X usa una c\u00e1mara especial llamada TrueDepth.<\/p>\n<p>La peque\u00f1a isla en la parte superior del panel del iPhone X (la \u00fanica parte que no est\u00e1 cubierta por la pantalla) est\u00e1 equipada con sensores y otras tecnolog\u00edas. Adem\u00e1s de la t\u00edpica c\u00e1mara frontal, del micr\u00f3fono, del altavoz y de los sensores de proximidad y de luz, el tel\u00e9fono cuenta con tres caracter\u00edsticas nuevas: una c\u00e1mara de infrarrojos, un iluminador IR y un proyector de puntos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-14366\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2017\/09\/15131346\/apple-iphonex-true-depth-camera.png\" alt=\"\" width=\"2880\" height=\"1800\"><\/p>\n<p>Estas son las tres nuevas caracter\u00edsticas que componen la c\u00e1mara TrueDepth y que crean un mapa detallado de tu cara y realiza fotos especiales en 3D con el fin de identificarte. As\u00ed es c\u00f3mo funciona.<\/p>\n<p>El iluminador IR es, b\u00e1sicamente, una fuente de luz utilizada para iluminar tu cara en condiciones de luz baja para que la c\u00e1mara pueda obtener una buena imagen de ti. El proyector de puntos proyecta 30.000 puntos invisibles en tu cara. Mediante ellos, la c\u00e1mara de infrarrojos captura tu rostro.<\/p>\n<p>Los puntos ayudan a crear una especie de mapa 3D de tu rostro. Al configurar Face ID, deber\u00e1s rotar un poco tu cabeza para que el iPhone X pueda realizar un mapa de tu cara desde diferentes \u00e1ngulos.<\/p>\n<p>A partir de entonces, siempre que intentes usar Face ID, el <i>software<\/i> har\u00e1 una captura con la c\u00e1mara de infrarrojos y, si hay las suficientes caracter\u00edsticas que coincidan con el mapa 3D guardado en el tel\u00e9fono, se te considerar\u00e1 el usuario leg\u00edtimo. Si la foto no se parece al mapa, podr\u00e1s repetir el proceso. En este punto, la tecnolog\u00eda funciona como el esc\u00e1ner de huellas, pero con una gran diferencia.<\/p>\n<p>Apple ha desarrollado un procesador especial que funciona con algoritmos de aprendizaje autom\u00e1tico que posibilitan que el sistema aprenda y se adapte mejor a ti, lo que acelera el reconocimiento y ayuda a que el sistema se adapte a los cambios de tus expresiones faciales, pelo y accesorios. Seg\u00fan Apple, no importa si te pones una bufanda o si te dejas crecer la barba, el sistema te reconocer\u00e1.<\/p>\n<h3>Las caracter\u00edsticas de seguridad de Face ID<\/h3>\n<p>Ahora que sabemos c\u00f3mo funciona Face ID, hablemos de las diferencias que presenta con respecto a las t\u00e9cnicas tradicionales de reconocimiento facial que, como hemos se\u00f1alado en <a href=\"https:\/\/www.kaspersky.es\/blog\/face-recognition\/6880\/\" target=\"_blank\" rel=\"noopener\">publicaciones anteriores<\/a>, son bastante inseguras. Apple ha implementado muchas caracter\u00edsticas para que Face ID funcione con fluidez y sea m\u00e1s seguro que otros sistemas.<\/p>\n<p>En primer lugar, Face ID no puede ser burlado con fotos normales porque no se puede extraer un mapa 3D de ellas. Al contrario que Face Unlock, la tecnolog\u00eda que ha implementado Samsung en sus \u00faltimos terminales y que puede ser burlada con selfis.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Samsung Galaxy Note 8 Facial Recognition Test: <a href=\"https:\/\/t.co\/dVooMPMgfh\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/dVooMPMgfh<\/a><\/p>\n<p>\u2014 Mel Tajon (@MelTajon) <a href=\"https:\/\/twitter.com\/MelTajon\/status\/904058526061830144?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 2, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En segundo lugar, Apple asegura que han probado Face ID con m\u00e1scaras que eran copias de personas y, aun as\u00ed, Face ID no ha dejado a nadie acceder al dispositivo, salvo a su propietario. Phil Schiller afirm\u00f3 que las posibilidades de que alguien desbloqueara tu iPhone X protegido por Face ID eran de 1 entra un mill\u00f3n. Comparado con las de Touch ID, 1 entre 50.000, la cifra impresiona mucho.<\/p>\n<p>Apple tambi\u00e9n mencion\u00f3 que para usar Face ID requiere muestres tu atenci\u00f3n y que no funciona si no miras al <i>smartphone<\/i> o si cierras los ojos. Por lo que sabemos, la c\u00e1mara TrueDepth no tiene un esc\u00e1ner de iris, pero probablemente deba depender de datos sobre tus ojos y sobre tu mirada tambi\u00e9n (para que no pueda ser burlado con m\u00e1scaras).<\/p>\n<p>En tercer lugar, no tienes que preocuparte de que nadie te robe la cara, pues las im\u00e1genes que captura Face ID se cifran en la memoria del coprocesador especial de Apple, llamado Secure Enclave. Solo se procesan en el dispositivo y nunca se env\u00edan a Apple ni a nadie. Hablando de procesar, tampoco saldr\u00e1n del Secure Enclave, por lo que ninguna aplicaci\u00f3n podr\u00e1 acceder a los escaneos de tu cara.<\/p>\n<p>No obstante, un investigador de seguridad ya <a href=\"https:\/\/threatpost.com\/hacker-publishes-ios-secure-enclave-firmware-decryption-key\/127524\/\" target=\"_blank\" rel=\"noopener nofollow\">ha hallado una vulnerabilidad<\/a> en el Secure Enclave. Esta ya se ha solucionado, pero eso no quiere decir que no haya m\u00e1s (que pueda usar un atacante para acceder a tu informaci\u00f3n).<\/p>\n<p>Como se\u00f1al\u00f3 Schiller durante el anuncio, no existe ning\u00fan sistema seguro al 100 %. Bas\u00e1ndonos en el dise\u00f1o de Face ID, podemos decir que el reconocimiento facial del nuevo iPhone deber\u00eda ser m\u00e1s seguro que aquellos sistemas que usan una imagen en 2D y tambi\u00e9n que el sensor de huellas de Touch ID. Sin embargo, pronto los investigadores de seguridad de todo el mundo intentar\u00e1n <i>hackear<\/i> el sistema, por lo que a\u00fan est\u00e1 por confirmar si es lo bastante seguro. Por fortuna, el pin tradicional de seis d\u00edgitos sigue siendo una opci\u00f3n, aunque ning\u00fan c\u00f3digo sea la panacea de la seguridad, al menos no facilitar\u00eda a los <i>hackers<\/i> tus datos biom\u00e9tricos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo funciona el reconocimiento facial en el nuevo iPhone X de Apple? \u00bfEs lo bastante seguro como para que conf\u00edes en \u00e9l?<\/p>\n","protected":false},"author":675,"featured_media":14365,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2019],"tags":[28,1484,2374,2373,17,2372,1173,61,934],"class_list":{"0":"post-14364","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-biometria","10":"tag-camara-truedepth","11":"tag-face-id","12":"tag-iphone","13":"tag-iphone-x","14":"tag-reconocimiento-facial","15":"tag-seguridad","16":"tag-touch-id"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-face-id-security\/14364\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-face-id-security\/11211\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-face-id-security\/9266\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/apple-face-id-security\/5002\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-face-id-security\/12670\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-face-id-security\/11732\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-face-id-security\/11293\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-face-id-security\/14241\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-face-id-security\/18732\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-face-id-security\/4549\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-face-id-security\/18512\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/apple-face-id-security\/7351\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-face-id-security\/14608\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/apple-face-id-security\/17918\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-face-id-security\/17859\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-face-id-security\/17847\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/iphone\/","name":"iphone"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14364","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=14364"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14364\/revisions"}],"predecessor-version":[{"id":20064,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/14364\/revisions\/20064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/14365"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=14364"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=14364"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=14364"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}