{"id":945,"date":"2023-02-08T12:00:28","date_gmt":"2023-02-08T15:00:28","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=945"},"modified":"2023-02-10T21:36:41","modified_gmt":"2023-02-11T00:36:41","slug":"amenazas-biometricas-00000000001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/amenazas-biometricas-00000000001\/","title":{"rendered":"Amenazas Biom\u00e9tricas: iProov present\u00f3 informe 2023"},"content":{"rendered":"<h2><strong>Informe sobre el panorama de amenazas biom\u00e9tricas revela que los ataques de inyecci\u00f3n digital son ahora 5 veces m\u00e1s comunes que los ataques de presentaci\u00f3n<\/strong><\/h2>\n<p>Una nueva investigaci\u00f3n de iProov revela las \u00faltimas tendencias en ataques contra los sistemas de verificaci\u00f3n biom\u00e9trica y c\u00f3mo pueden ser mitigados<\/p>\n<h3><strong>Hallazgos clave<\/strong><\/h3>\n<p>Los ataques de inyecci\u00f3n digital ocurrieron cinco veces m\u00e1s que los ataques de presentaci\u00f3n persistentes (por ejemplo, mostrando una m\u00e1scara a la c\u00e1mara) en 2022.<\/p>\n<p>Los atacantes est\u00e1n falsificando metadatos y comprometiendo datos de dispositivos que una vez se consideraban confiables, con un aumento del 149% en H2 de los ataques dirigidos a plataformas m\u00f3viles.<\/p>\n<p>Los deepfakes son ahora una herramienta com\u00fan en los ataques de ciberseguridad, con una nueva iteraci\u00f3n de estos ataques, las intercambios de cara novedosos, surgiendo por primera vez el a\u00f1o pasado.<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Amenazas-Biometricas-.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-949 alignleft\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Amenazas-Biometricas-.png\" alt=\"\" width=\"280\" height=\"180\" title=\"\"><\/a><a href=\"https:\/\/www.iproov.com\/\" target=\"_blank\" rel=\"noopener\">iProov<\/a>, l\u00edder mundial en verificaci\u00f3n y autenticaci\u00f3n biom\u00e9trica facial, ha lanzado hoy el primer informe de su tipo, <strong>Biometric Threat Landscape 2023 Report<\/strong>, compartiendo an\u00e1lisis y revelando las tendencias en ataques a los sistemas biom\u00e9tricos.<\/p>\n<p>Las identidades digitales est\u00e1n r\u00e1pidamente convirti\u00e9ndose en m\u00e1s ampliamente utilizadas a medida que maduran los proyectos de transformaci\u00f3n digital de las organizaciones.<\/p>\n<p>Los usuarios demandan una accesibilidad remota para todo, desde crear una cuenta bancaria hasta solicitar servicios gubernamentales.<\/p>\n<p>Para apoyar esta transformaci\u00f3n, muchas organizaciones han adoptado la verificaci\u00f3n biom\u00e9trica facial, ya que es ampliamente reconocida como la soluci\u00f3n m\u00e1s amigable para el usuario, segura e inclusiva de tecnolog\u00eda de autenticaci\u00f3n.<\/p>\n<p>Sin embargo, a medida que la verificaci\u00f3n biom\u00e9trica facial gana tracci\u00f3n y se adopta m\u00e1s ampliamente, los actores amenazantes est\u00e1n apuntando a todos los sistemas con ataques sofisticados en l\u00ednea.<\/p>\n<p>Para lograr la amigabilidad para el usuario y la seguridad, las organizaciones deben evaluar sus soluciones biom\u00e9tricas para su resiliencia ante estos ataques complejos.<\/p>\n<div style=\"width: 1014px;\" class=\"wp-video\"><video class=\"wp-video-shortcode\" id=\"video-945-1\" width=\"1014\" height=\"1370\" preload=\"metadata\" controls=\"controls\"><source type=\"video\/mp4\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Face-Swap-GIF5.mp4?_=1\" \/><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Face-Swap-GIF5.mp4\">https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Face-Swap-GIF5.mp4<\/a><\/video><\/div>\n<h3><strong>Los ataques de inyecci\u00f3n digital son comunes y est\u00e1n evolucionando<\/strong><\/h3>\n<p>Los ataques de inyecci\u00f3n digital, donde un actor malicioso elude una transmisi\u00f3n de c\u00e1mara para enga\u00f1ar a un sistema con im\u00e1genes y grabaciones de v\u00eddeo sint\u00e9ticas.<\/p>\n<p>Ocurrieron cinco veces m\u00e1s frecuentemente que los ataques persistentes de presentaci\u00f3n (es decir, mostrando una foto o m\u00e1scara a un sistema) en la web en 2022.<\/p>\n<p>Esto se debe tanto a la facilidad con la que se pueden automatizar como al aumento en el acceso a las herramientas de malware.<\/p>\n<p>M\u00e1s del 75% del malware disponible en la web oscura est\u00e1 disponible por menos de $10 USD, y con el aumento de malware como servicio y kits de plug and play, solo el 2-3% de los actores de amenazas son codificadores avanzados.<\/p>\n<p>Las plataformas m\u00f3viles tambi\u00e9n se identificaron como cada vez m\u00e1s vulnerables, con ataques que ahora utilizan software llamado emuladores, que imitan el comportamiento de los dispositivos m\u00f3viles.<\/p>\n<p>El informe advierte a las organizaciones contra la dependencia de los datos de dispositivos para la seguridad, con un aumento masivo del 149% en los actores de amenazas que se dirigen a las plataformas m\u00f3viles en la segunda mitad del a\u00f1o en comparaci\u00f3n con la primera.<\/p>\n<figure id=\"attachment_951\" aria-describedby=\"caption-attachment-951\" style=\"width: 401px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Amenazas-Biometricas-en-America-Latina-e1675868279974.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-951\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Amenazas-Biometricas-en-America-Latina-e1675868279974.jpg\" alt=\"Amenazas Biom\u00e9tricas en Am\u00e9rica Latina\" width=\"401\" height=\"179\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Amenazas-Biometricas-en-America-Latina-e1675868279974.jpg 401w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/02\/Amenazas-Biometricas-en-America-Latina-e1675868279974-300x134.jpg 300w\" sizes=\"auto, (max-width: 401px) 100vw, 401px\" \/><\/a><figcaption id=\"caption-attachment-951\" class=\"wp-caption-text\">Amenazas Biom\u00e9tricas en Am\u00e9rica Latina<\/figcaption><\/figure>\n<p>&#8220;Nuestro an\u00e1lisis muestra que el panorama de amenazas en l\u00ednea siempre est\u00e1 evolucionando r\u00e1pidamente&#8221;, dijo <strong><em>Andrew Newell, Cient\u00edfico Jefe en iProov<\/em><\/strong>.<\/p>\n<p>&#8220;El aumento del 149% en los ataques que usan emuladores que se hacen pasar por dispositivos m\u00f3viles es un buen ejemplo de c\u00f3mo los vectores de ataque llegan y escalan muy r\u00e1pidamente.<\/p>\n<p>Hemos visto una r\u00e1pida proliferaci\u00f3n de herramientas de bajo costo y f\u00e1cil uso que han permitido a los actores de amenazas lanzar ataques avanzados y escalables con habilidades t\u00e9cnicas limitadas&#8221;.<\/p>\n<p>Por su lado <strong>Daniel Molina, Vice President at Latin Am\u00e9rica de i Proov<\/strong> sostuvo: &#8220;El crecimiento meteorico de ataques sinteticos es increible durante el ultimo a\u00f1o.<\/p>\n<p>Ese cambio pone al alcance de muchos atacantes las herramientas para intentar perpetrar fraudes tanto en el sistema financiero, como en servicios de gobierno y ayuda p\u00fablica.&#8221;<\/p>\n<p>El riesgo de los deepfakes es una realidad y surgen nuevos ataques de intercambio de caras:<\/p>\n<p>Los ataques que utilizan la tecnolog\u00eda de deepfakes se volvieron mucho m\u00e1s comunes el a\u00f1o pasado.<\/p>\n<p>La tecnolog\u00eda est\u00e1 muy debatida y se est\u00e1 volviendo m\u00e1s mainstream, con las prohibiciones de su uso no consensuado formando una parte importante del borrador del Proyecto de ley de seguridad en l\u00ednea del Reino Unido.<\/p>\n<p>Hoy en d\u00eda, se est\u00e1 utilizando com\u00fanmente por los atacantes cibern\u00e9ticos para crear videos en 3D que enga\u00f1an a los sistemas haci\u00e9ndoles creer que el consumidor real est\u00e1 tratando de autenticarse.<\/p>\n<p>En 2022 tambi\u00e9n se utiliz\u00f3 por primera vez un nuevo tipo de ataque digital sint\u00e9tico llamado &#8220;intercambios de caras noveles&#8221;, que combina videos o transmisiones en vivo existentes y superpone otra identidad sobre las transmisiones originales en tiempo real.<\/p>\n<p>Este tipo de ataque complejo apareci\u00f3 por primera vez en el H1 de 2022, pero las instancias de su uso continuaron aumentando durante el resto del a\u00f1o.<\/p>\n<p>Estos ataques son incre\u00edblemente dif\u00edciles de detectar tanto para los sistemas de verificaci\u00f3n activos como pasivos.<\/p>\n<p>Despu\u00e9s de emerger en la primera mitad de 2022, los intercambios de caras noveles aumentaron r\u00e1pidamente en un 295% desde H1 hasta H2.<\/p>\n<p>&#8220;En 2020, advertimos sobre la amenaza emergente de los deepfakes que se inyectan digitalmente en las transmisiones de c\u00e1mara para imitar el proceso de verificaci\u00f3n biom\u00e9trica de una persona&#8221;, dijo Andrew Bud, fundador y CEO de iProov.<\/p>\n<p>&#8220;Este informe demuestra que los ataques de deepfakes ahora son una realidad. Incluso con la visi\u00f3n por computadora avanzada de aprendizaje autom\u00e1tico, los sistemas est\u00e1n luchando para mantenerse al d\u00eda en la detecci\u00f3n y clasificaci\u00f3n de estos ataques en evoluci\u00f3n.<\/p>\n<p>Cualquier organizaci\u00f3n que no proteja su sistema contra estas amenazas debe hacerlo de manera urgente, especialmente en escenarios de verificaci\u00f3n de identidad de alto riesgo&#8221;.<\/p>\n<p>Nadie est\u00e1 a salvo: los ataques est\u00e1n sucediendo en masa e indiscriminadamente<\/p>\n<p>Los ataques basados en movimiento lanzados en masa en todo el mundo ocurrieron tres veces por semana el a\u00f1o pasado, enviando r\u00e1fagas de 100 a 200 intentos de verificaci\u00f3n a la vez para tratar de abrumar a las plataformas.<\/p>\n<p>Los ataques apuntaron a diferentes sistemas a la vez e indiscriminadamente de la industria o la geograf\u00eda, lo que sugiere que ninguna organizaci\u00f3n est\u00e1 a salvo.<\/p>\n<p>Los sistemas de verificaci\u00f3n basados en movimiento, que utilizan movimientos activos como sonre\u00edr, asentir y parpadear, fueron frecuentemente atacados.<\/p>\n<p>El Informe de Inteligencia Biom\u00e9trica de iProov 2023 est\u00e1 informado por los datos del Centro de Operaciones de Seguridad de iProov.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Por Marcelo Lozano &#8211; General Publisher IT CONNECT LATAM<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Lea m\u00e1s sobre ciberseguridad<\/p>\n<p>Carrera de Grado en Ciberseguridad 2023 GRATIS!<\/p>\n<p>Hive 2023: el FBI desarma grupo cibercriminal peligroso<\/p>\n<p>8220 Gang: arranca el a\u00f1o del Conejo de Agua Cibercriminal<\/p>\n<p>Telegram: \u00bfDe verdad crees que es seguro en 2023?<\/p>\n<p>Cloud &amp; Threat Report de Netskope 2022<\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #ffffff;\">Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas,\u00a0Amenazas Biom\u00e9tricas, Amenazas Biom\u00e9tricas,\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Informe sobre el panorama de amenazas biom\u00e9tricas revela que los ataques de inyecci\u00f3n digital son ahora 5 veces m\u00e1s comunes que los ataques de presentaci\u00f3n Una nueva investigaci\u00f3n de iProov revela las \u00faltimas tendencias en ataques contra los sistemas de verificaci\u00f3n biom\u00e9trica y c\u00f3mo pueden ser mitigados Hallazgos clave Los ataques de inyecci\u00f3n digital ocurrieron [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":950,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[511,513,512,289],"class_list":["post-945","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-amenazas-biometricas","tag-ataques-persistentes","tag-iproov","tag-malware"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/945","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=945"}],"version-history":[{"count":10,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/945\/revisions"}],"predecessor-version":[{"id":1017,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/945\/revisions\/1017"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/950"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=945"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=945"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=945"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}