{"id":3623,"date":"2023-08-11T13:40:42","date_gmt":"2023-08-11T16:40:42","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=3623"},"modified":"2023-08-14T17:10:18","modified_gmt":"2023-08-14T20:10:18","slug":"robo-de-identidad-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/robo-de-identidad-001\/","title":{"rendered":"Robo de Identidad 2023: Kaspersky Alerta sobre Enga\u00f1o Facial"},"content":{"rendered":"<h2 style=\"font-weight: 400;\">\u00bfEs seguro el reconocimiento biom\u00e9trico ante el avance facial? Descubre l\u00edmites y prev\u00e9n el Robo de Identidad.<\/h2>\n<p>&#8220;Expertos de Kaspersky han emitido una alerta sobre la aparici\u00f3n en Am\u00e9rica Latina de la &#8216;estafa de la cara falsa&#8217;. En este esquema, los ciberdelincuentes aprovechan los sistemas de verificaci\u00f3n biom\u00e9trica utilizados por ciertas aplicaciones de instituciones financieras, creando cuentas bancarias utilizando maniqu\u00edes y fotograf\u00edas de sus v\u00edctimas para solicitar pr\u00e9stamos.<\/p>\n<figure id=\"attachment_3625\" aria-describedby=\"caption-attachment-3625\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Robo-de-Identidad-con-reconocimiento-facial-e1691770687452.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3625\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Robo-de-Identidad-con-reconocimiento-facial-e1691770687452.webp\" alt=\"Robo de Identidad con reconocimiento facial\" width=\"400\" height=\"341\" title=\"\"><\/a><figcaption id=\"caption-attachment-3625\" class=\"wp-caption-text\">Robo de Identidad con reconocimiento facial<\/figcaption><\/figure>\n<p>A pesar de la creencia de que el 75% de los latinoamericanos tienen en la seguridad de las soluciones biom\u00e9tricas, esta nueva amenaza pone de relieve la falibilidad de tales sistemas.<\/p>\n<p>Resulta de suma importancia enfatizar que la tecnolog\u00eda de reconocimiento facial a\u00fan se halla en una fase de desarrollo incipiente, circunstancia que curiosamente brinda una ventaja inadvertida a los actores del ciberdelito. Esta fragilidad en la tecnolog\u00eda, como subraya de manera constante la firma Kaspersky, introduce un elemento de vulnerabilidad que las instituciones financieras y las empresas fintech deben evitar.<\/p>\n<p>En lugar de recurrir a esta tecnolog\u00eda a\u00fan en evoluci\u00f3n, estas entidades deben emprender un proceso de adaptaci\u00f3n \u00e1gil y flexible en consonancia con la din\u00e1mica evolutiva del cibercrimen.<\/p>\n<p>La respuesta a este desaf\u00edo es imperativa y pasa por un cambio de paradigma: es necesario hacer una transici\u00f3n decidida desde la tecnolog\u00eda de reconocimiento facial hacia la verificaci\u00f3n facial en conjunci\u00f3n con la innovadora &#8220;detecci\u00f3n de vida&#8221;.<\/p>\n<p>Esta evoluci\u00f3n representa un paso esencial en la defensa contra las artima\u00f1as delictivas.<\/p>\n<p>Mediante la adopci\u00f3n de esta nueva modalidad de verificaci\u00f3n, se incorpora una capa adicional de seguridad al proceso de autenticaci\u00f3n, eludiendo los intentos de los criminales de aprovecharse de las limitaciones de la tecnolog\u00eda de reconocimiento facial.<\/p>\n<p>Al incorporar la detecci\u00f3n de vida en la ecuaci\u00f3n, se plantea una barrera infranqueable ante los intentos de los ciberdelincuentes de utilizar fotograf\u00edas o representaciones est\u00e1ticas para eludir los sistemas de seguridad.<\/p>\n<p>Esta estrategia sofisticada y proactiva representa un contragolpe efectivo a las t\u00e1cticas de falsificaci\u00f3n y suplantaci\u00f3n de identidad.<\/p>\n<p>La actual etapa de inmadurez en la tecnolog\u00eda de reconocimiento facial exige una reevaluaci\u00f3n y reenfoque en las pr\u00e1cticas de autenticaci\u00f3n.<\/p>\n<p>La migraci\u00f3n hacia la verificaci\u00f3n facial con detecci\u00f3n de vida refleja una evoluci\u00f3n necesaria para salvaguardar la integridad de las instituciones financieras y las fintech ante la persistente amenaza del cibercrimen en constante evoluci\u00f3n.<\/p>\n<p>La biometr\u00eda facial implica analizar rasgos faciales como la distancia entre los ojos, la forma de los p\u00f3mulos, los labios, orejas y el contorno del ment\u00f3n para establecer puntos de referencia clave que distingan un rostro de otro.<\/p>\n<p>La impresi\u00f3n facial de una persona se compara luego con una base de datos de rostros conocidos. Plataformas de redes sociales, por ejemplo, recopilan una base de datos a partir de fotos etiquetadas, que pueden usarse para el reconocimiento facial.<\/p>\n<div class=\"group w-full text-token-text-primary border-b border-black\/10 dark:border-gray-900\/50 bg-gray-50 dark:bg-[#444654]\">\n<div class=\"flex p-4 gap-4 text-base md:gap-6 md:max-w-2xl lg:max-w-[38rem] xl:max-w-3xl md:py-6 lg:px-0 m-auto\">\n<div class=\"relative flex w-[calc(100%-50px)] flex-col gap-1 md:gap-3 lg:w-[calc(100%-115px)]\">\n<div class=\"flex flex-grow flex-col gap-3\">\n<div class=\"min-h-[20px] flex flex-col items-start gap-3 overflow-x-auto whitespace-pre-wrap break-words\">\n<div class=\"markdown prose w-full break-words dark:prose-invert dark\">\n<p>Al ejecutar el sofisticado esquema de la &#8216;estafa de la cara falsa&#8217;, el delincuente adopta una t\u00e1ctica de enga\u00f1o meticulosamente elaborada.<\/p>\n<p>Mediante la utilizaci\u00f3n de la fotograf\u00eda de la v\u00edctima, se embarca en un proceso de intercambio facial con un maniqu\u00ed, llevando a cabo una suerte de metamorfosis digital.<\/p>\n<p>Esta artima\u00f1a le confiere la capacidad de franquear las defensas de los sistemas biom\u00e9tricos al abrir de manera clandestina m\u00faltiples cuentas bancarias.<\/p>\n<figure id=\"attachment_3626\" aria-describedby=\"caption-attachment-3626\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_Reconocimiento-facial_1484861991_124045625_667x375_31469758-e1691771642132.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3626\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/tinywow_Reconocimiento-facial_1484861991_124045625_667x375_31469758-e1691771642132.webp\" alt=\"Robo de Identidad\" width=\"400\" height=\"225\" title=\"\"><\/a><figcaption id=\"caption-attachment-3626\" class=\"wp-caption-text\">Robo de Identidad<\/figcaption><\/figure>\n<p>Aprovechando esta identidad reci\u00e9n adquirida, el estafador se aventura audazmente a trav\u00e9s de las aplicaciones bancarias, solicitando pr\u00e9stamos y aprovechando el entramado financiero.<\/p>\n<p>Este enfoque insidioso le otorga al delincuente una ventaja t\u00e1ctica al sortear los protocolos de seguridad convencionales. La transposici\u00f3n de la imagen de la v\u00edctima al maniqu\u00ed trasciende la mera superficialidad, sumergi\u00e9ndose en el \u00e1mbito de la verificaci\u00f3n facial. El maniqu\u00ed, entonces, se convierte en un actor involuntario en esta danza de enga\u00f1o cibern\u00e9tico, personificando el papel de la v\u00edctima.<\/p>\n<p>Esta estratagema, ingeniosamente maquinada, permite al perpetrador sortear la necesidad de recopilar informaci\u00f3n de acceso convencional, como nombres de usuario y contrase\u00f1as, evadiendo as\u00ed los mecanismos de seguridad convencionales. Se estima que esta artima\u00f1a ha causado p\u00e9rdidas financieras estimadas en alrededor de 200 mil d\u00f3lares, lo que subraya la urgente necesidad de implementar medidas m\u00e1s s\u00f3lidas y rigurosas en el \u00e1mbito de la verificaci\u00f3n biom\u00e9trica y la ciberseguridad financiera.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<p>Este m\u00e9todo les permite evitar la necesidad del nombre de usuario y contrase\u00f1a del titular de la cuenta. Se estima que esta estafa ha causado p\u00e9rdidas de aproximadamente $200,000.<\/p>\n<p>Para obtener la foto de la v\u00edctima, todo lo que el delincuente necesita es acceder a documentos personales o im\u00e1genes encontradas en l\u00ednea, que pueden imprimir al tama\u00f1o real. Luego, estas fotos a tama\u00f1o natural se pueden adherir a la cabeza del maniqu\u00ed y utilizarse durante el proceso de verificaci\u00f3n facial al abrir cuentas.&#8221;<\/p>\n<figure id=\"attachment_3627\" aria-describedby=\"caption-attachment-3627\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Robo-de-Identidad-e1691771815863.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-3627\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Robo-de-Identidad-e1691771815863.webp\" alt=\"Robo de Identidad\" width=\"400\" height=\"251\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Robo-de-Identidad-e1691771815863.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/08\/Robo-de-Identidad-e1691771815863-300x188.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-3627\" class=\"wp-caption-text\">Robo de Identidad<\/figcaption><\/figure>\n<p style=\"font-weight: 400; text-align: justify;\">De esta manera, los ciberdelincuentes burlan el reconocimiento facial, permiti\u00e9ndoles robar la identidad de los usuarios para cometer fraudes. Normalmente, las v\u00edctimas s\u00f3lo se enteran del problema cuando tienen que hacer frente a las consecuencias, como acciones policiales o judiciales relacionadas con los delitos cometidos con sus datos personales.<\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>&#8220;Es importante destacar que, para evitar ser v\u00edctima, la biometr\u00eda no debe ser la \u00fanica forma de ingresar al dispositivo o cuenta&#8221;,<\/em>\u00a0comenta\u00a0<strong>Fabio Assolini, director del Equipo Global de Investigaci\u00f3n y An\u00e1lisis para Am\u00e9rica Latina en Kaspersky<\/strong>.\u00a0<em>&#8220;Aunque facilita la vida cotidiana, recordemos que la conveniencia es enemiga de la seguridad. <\/em><\/p>\n<p style=\"font-weight: 400; text-align: justify;\"><em>Adem\u00e1s de la biometr\u00eda, sugerimos emplear otro paso de seguridad para complementar, ya sea con una contrase\u00f1a con el uso de d\u00edgitos u otra biometr\u00eda disponible. Un dispositivo seguro no es aquel al que sea m\u00e1s f\u00e1cil acceder, sino el que cuenta con m\u00e1s capas de seguridad&#8221;.<\/em><\/p>\n<h3 style=\"font-weight: 400;\"><strong>Para mejorar su seguridad, los expertos de Kaspersky recomiendan:<\/strong><\/h3>\n<ul style=\"font-weight: 400;\">\n<li>Procura utilizar siempre la verificaci\u00f3n de dos pasos para agregar\u00a0una capa adicional de seguridad al proceso de acceso a la cuenta<\/li>\n<li>Considera aplicaciones de verificaci\u00f3n con &#8220;prueba de vida&#8221;, ya que son ideales para la verificaci\u00f3n bidireccional.<\/li>\n<li>Crea y emplea claves fuertes, no las utilices para todas tus cuentas y si es posible, usa un gestor de contrase\u00f1as.<\/li>\n<li>Instala una soluci\u00f3n de seguridad en todos los dispositivos, incluidos los m\u00f3viles, como\u00a0<a href=\"https:\/\/latam.kaspersky.com\/premium\" data-saferedirecturl=\"https:\/\/www.google.com\/url?q=https:\/\/latam.kaspersky.com\/premium&amp;source=gmail&amp;ust=1691852362933000&amp;usg=AOvVaw37xmbIW1-kskx-JTCbEXFr\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, el cual bloquea los\u00a0sitios web de<strong>\u00a0<\/strong><em>phishing<\/em>\u00a0y evita que tus datos personales y financieros se vean interceptados.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/def-con-31-001\/\">DEF CON 31: hacking \u00e9tico para proteger la IA<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/xworm-001\/\">XWorm inyectado con Rust, Freeze[.]rs como amenaza emergente 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/voto-electronico-001\/\">Voto Electr\u00f3nico: Reino Unido expone 40 millones votantes, (no bombardeen Buenos Aires)<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/kubernetes-001\/\">Kubernetes la configuraci\u00f3n incorrecta: 1ra amenaza para la seguridad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/unso-y-wjpc-001\/\">UNSO y WJPC unen esfuerzos por un siglo 21 seguro<\/a><\/p>\n<p style=\"font-weight: 400;\"><span style=\"font-size: 8pt; color: #ffffff;\">robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identidad, robo de identid<\/span><\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"sAUhRIMHn7\"><p><a href=\"https:\/\/itconnect.lat\/portal\/saas-001\/\">SaaS 2023: Por qu\u00e9 la seguridad es un desaf\u00edo<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00abSaaS 2023: Por qu\u00e9 la seguridad es un desaf\u00edo\u00bb \u2014 IT CONNECT LATAM\" src=\"https:\/\/itconnect.lat\/portal\/saas-001\/embed\/#?secret=EsSPZzjEUF#?secret=sAUhRIMHn7\" data-secret=\"sAUhRIMHn7\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p style=\"text-align: center;\">mir\u00e1 nuestro IT CONNECT SECURE STREAM<\/p>\n<div class=\"ast-oembed-container \" style=\"height: 100%;\"><iframe loading=\"lazy\" title=\"Competencia por la movilidad el\u00e9ctrica en Argentina\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/3YdO3oXmCiw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/div>\n<p style=\"font-weight: 400;\"><span style=\"font-size: 8pt; color: #ffffff;\">ad, robo de identidad, robo de identidad, robo de identidad, robo de identidad,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfEs seguro el reconocimiento biom\u00e9trico ante el avance facial? Descubre l\u00edmites y prev\u00e9n el Robo de Identidad. &#8220;Expertos de Kaspersky han emitido una alerta sobre la aparici\u00f3n en Am\u00e9rica Latina de la &#8216;estafa de la cara falsa&#8217;. En este esquema, los ciberdelincuentes aprovechan los sistemas de verificaci\u00f3n biom\u00e9trica utilizados por ciertas aplicaciones de instituciones financieras, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3624,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[186,3609],"class_list":["post-3623","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-kaspersky","tag-robo-de-identidad"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=3623"}],"version-history":[{"count":5,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3623\/revisions"}],"predecessor-version":[{"id":3643,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/3623\/revisions\/3643"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/3624"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=3623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=3623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=3623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}