Informe de inteligencia de amenazas biometricas de iProov 2023 Conozca mas a fondo el panorama de las amenazas biometricas Lea el informe

Informe de inteligencia de amenazas biométricas de iProov 2023

March 17 2023

Con el auge del ecosistema digital en línea se ha elevado el nivel de exigencia de las tecnologías de verificación más avanzadas que ofrecen un mayor nivel de aseguramiento de la identidad. En respuesta, muchas organizaciones están adoptando la verificación facial biométrica. La tecnología se está convirtiendo rápidamente en una forma segura y cómoda de verificación de la identidad del usuario al incorporar y volver a autenticar usuarios recurrentes. Ha permitido mitigar en gran medida los problemas de seguridad y facilidad de uso de las contraseñas y la autenticación de una sola vez a organizaciones comprometidas con la seguridad, como las bancarias y gubernamentales. Sin embargo, no todos los tipos de tecnología se crearon de igual manera.

A medida que la verificación facial del usuario gana adeptos y se generaliza, los actores de amenazas desarrollan formas cada vez más sofisticadas de eludir estos sistemas para cometer fraudes.

Es fundamental descubrir la anatomía de los ataques biométricos para comprender el riesgo y garantizar que se aplica una seguridad adaptable y resiliente en función de la actividad realizada. También es esencial para la elaboración de reglamentos y normas basados en evidencia. 

Siendo el primero de su clase, el Informe de inteligencia sobre amenazas biométricas de iProov destaca los patrones de ataque clave presenciados a lo largo de 2022. 

En el informe, encontrará tres nuevas tendencias de ataques biométricos que surgieron en 2022:

  1. Un fuerte aumento de los ataques lanzados contra la web móvil, iOS nativo y Android demuestra que los actores de amenazas están avanzando en los ataques a través de plataformas.
  2. El surgimiento y crecimiento de nuevos ataques de intercambio de rostros indican que delincuentes poco cualificados tienen acceso a los recursos necesarios para lanzar ataques avanzados.
  3. Ataques automatizados basados en gestos lanzados simultáneamente a través de regiones geográficas.

Para comprender mejor estas y otras metodologías de ataque, lea el informe. 

Lea el informe

Back to Resources

Get a demo