¿Qué es Face ID?

Cuando Apple sacó Face ID, se convirtió en una inmensa revolución en la tecnología biométrica. En este artículo hablaremos de este método de reconocimiento facial, sus usos y su impacto en la tecnología de los smartphones tras su lanzamiento.

¿Qué es Face ID?

Es una tecnología propia de autenticación biométrica desarrollada por Apple Inc. Se presentó por primera vez en un evento de Apple en noviembre de 2017. Presentado como un método de autenticación biométrica para el recién lanzado iPhone X, Face ID sustituyó a Touch ID, que utiliza huellas dactilares como método de autenticación principal para las generaciones anteriores de iPhone.

¿Cómo funciona?

La tecnología Face ID implica intrincados procesos, desde el mapeo del rostro del propietario del dispositivo hasta la autenticación. La cámara TruDepth de Apple se encarga de capturar los datos de la cara. Al registrar un rostro en un dispositivo Apple que utilizará Face ID, la cámara TruDepth proyecta miles de puntos invisibles en la cara del propietario del dispositivo. Crea un mapa de profundidad a la vez que captura una imagen infrarroja del rostro.

Este mapa de profundidad y la imagen infrarroja se enviarían al motor neuronal del dispositivo, alojado en el chip Bionic de Apple. Se transformarán en representaciones matemáticas y se utilizarán para compararlas con los datos faciales registrados cada vez que el propietario intente desbloquear su dispositivo.

¿Para qué sirve?

Face ID se ha convertido en el método de autenticación estándar para el iPhone X y el iPad Pro de tercera generación y posteriores. Ha dado lugar a tantas aplicaciones aparte de desbloquear su dispositivo de Apple. He aquí algunos ejemplos:

  • Apple Pay y las transacciones financieras

Face ID proporciona una forma segura de verificar tu identidad para las compras con Apple Pay sin necesidad de introducir un código de acceso. Además, se utiliza para confirmar pagos realizados con aplicaciones de terceros.

  • Descargas de la App Store

Obtener apps de la App Store de Apple utiliza Face ID para confirmar la descarga. Face ID también es útil, sobre todo a la hora de descargar apps de pago, ya que impide que otras personas descarguen apps en los dispositivos Apple sin la autorización del propietario.

  • Acceso a las cuentas

El inicio de sesión en las redes sociales o en cualquier otra cuenta puede realizarse con la ayuda de un Face ID. El método de autenticación puede rellenar automáticamente tus credenciales de inicio de sesión o darte acceso a las contraseñas que guardas para las distintas cuentas y perfiles de tu dispositivo.

  • Clave de acceso

Otra forma de autenticar una identidad para iniciar sesión en apps o realizar transacciones online es utilizar Face ID como clave de acceso. Una clave de acceso es una alternativa a las contraseñas tradicionales. Hay cuentas en las que los usuarios pueden optar por utilizar claves de acceso en lugar de contraseñas para iniciar sesión. La clave de acceso utilizaría entonces Face ID como forma de autenticación, eliminando por completo la necesidad de recordar contraseñas.

Seguridad de Face ID

Este método de autenticación comercializa como una forma segura de desbloquear el dispositivo de Apple, por lo que es un método de autenticación básico para los nuevos dispositivos creados por el gigante tecnológico. Según Apple, hay menos de 1 posibilidad entre 1.000.000 de que una persona al azar pueda desbloquear tu iPhone o iPad Pro con Face ID. Además, también está entrenado para detectar si se está utilizando una imagen 2D para intentar burlar el sensor.

Sin embargo, Face ID tiene limitaciones. Una es su incapacidad para distinguir perfectamente entre gemelos idénticos o hermanos con rasgos faciales similares. Esta limitación puede extenderse incluso a individuos que comparten parecidos faciales muy estrechos.

Además, el uso generalizado de máscaras faciales durante la pandemia de COVID-19 supuso un reto para la funcionalidad del Face ID. Apple lo solucionó introduciendo una actualización que permite a Face ID reconocer las características únicas alrededor de la zona de los ojos para la autenticación mientras se lleva una máscara.

Aunque práctico, es importante señalar que Apple reconoce que este método es menos seguro que el reconocimiento facial completo.

Face ID: equilibrio entre comodidad y seguridad

Face ID se ha convertido en un estándar para la autenticación de los dispositivos de Apple, como los dispositivos móviles y los iPad Pro. Ofrece una forma más segura de desbloquear dispositivos Apple y realizar otras transacciones, al tiempo que hace el proceso más cómodo para los usuarios. Aunque ya existían ejemplos de reconocimiento facial para desbloquear dispositivos, Apple se aseguró de que la implementación de la biometría facial en sus dispositivos fuera sofisticada, funcional y cómoda de usar.

Próximos pasos

La creación de un equipo de TI próspero y eficaz requiere contar con una solución centralizada que se convierta en tu principal herramienta de prestación de servicios. NinjaOne permite a los equipos de TI supervisar, gestionar, proteger y dar soporte a todos sus dispositivos, estén donde estén, sin necesidad de complejas infraestructuras locales.

Obtén más información sobre NinjaOne Endpoint Management, echa un vistazo a un tour en vivo o comienza tu prueba gratuita de la plataforma NinjaOne.

Quizá también te interese...

¿Qué es el ataque del ransomware WannaCry?

¿Qué es una VPN (red privada virtual)?

¿Qué es la inteligencia de amenazas (CTI)?

¿Qué es un falso antivirus?

¿Qué es un PPTP (Protocolo de Túnel Punto a Punto)?

¿Qué es un virus de macro?

¿Qué es una lista blanca de aplicaciones?

¿Qué es una superficie de ataque?

¿Qué es un keylogger?

¿Qué es el protocolo seguro de transferencia de hipertexto (S-HTTP)?

¿Qué es la suplantación de DNS?

¿Qué es el SSTP (protocolo de túnel de sockets seguro)?

¿Listo para automatizar los aspectos más complejos de la TI?
×

¡Vean a NinjaOne en acción!

Al enviar este formulario, acepto la política de privacidad de NinjaOne.

Comienza tu prueba gratuita del software de Gestión de endpoints n.° 1 en G2