SlideShare una empresa de Scribd logo
IPHONE X
¡Transgredido sistema
Face ID!
Jesús Augusto Sarcos Romero
El reconocimiento facial es una de las principales ventajas que ofrece el Iphone X, sin
embargo su tecnología fue vulnerada.
Si tienes un Iphone X es hora de comenzar a dudar sobre el nivel de seguridad que
prometió Apple para este dispositivo. El principal atractivo de este Smartphone estaba en
su sistema de reconocimiento facial que permitiría desbloquear el móvil sin hacer uso de
contraseñas ni de la huella dactilar.
Jesús Augusto Sarcos Romero
Apple aseguró que con el Face ID, el nivel de protección del teléfono sería superior al
obtenido con las trazas dactilares. No obstante, este enunciado parece no ser tan verídico
ya que el Iphone X ha sido sometido a distintas pruebas para retar el nivel de eficacia del
sistema.
Durante el lanzamiento del dispositivo se exaltó la capacidad de reconocimiento de un
sólo rostro; Craig Federighi, Vicepresidente de Software de Apple, indicó que sólo
existía una posibilidad en un millón de que hermanos gemelos pudieran desbloquear un
mismo teléfono. El argumento estaba respaldado por estudios realizados por Apple
durante tres años, tiempo que les tomó desarrollar la tecnología TrueDepth, la cual utiliza
sensores, cámaras y un proyector de puntos para crear un mapa de cada rostro.
Jesús Augusto Sarcos Romero
El nivel de protección de este sistema estaría
en las cámaras, que tienen la capacidad de
detectar energía infrarroja para convertirla
en una señal electrónica, a fin de producir
una imagen compuesta por unos 30.000
puntos que forman una figura idéntica a la
cara del usuario que mira al móvil.
Jesús Augusto Sarcos Romero
Pese a que las características del Iphone
X fueron altamente difundidas, algunos
usuarios han insistido en retar al sistema y
en dos casos lograron burlar la tecnología
del Face ID.
Una máscara casera desbloqueó el teclado del más reciente integrante de la
familia Iphone. La careta está formada por sólo tres componentes: boca, nariz y ojos; el
resto del rostro es un modelado similar a la persona, hecho mediante impresión 3D. Al ser
sometido a prueba el Iphone X se obtuvo el desbloqueo del dispositivo.
Jesús Augusto Sarcos Romero
Un caso similar se presentó con un par de gemelos quienes, vestidos de la misma forma,
intercambiaron la posición en la que se encontraban logrando engañar al sistema de
seguridad.
REFERENCIAS
- https://jesusaugustosarcosromero.wordpress.com/2017/12/15/jesus-augusto-sarcos-
romero-venezuela-iphone-x-vulnerado-sistema-face-id/
Jesús Augusto Sarcos Romero
REFERENCIAS
- https://jesusaugustosarcosromero.wordpress.com/2017/12/15/jesus-augusto-sarcos-
romero-venezuela-iphone-x-vulnerado-sistema-face-id/
Jesús Augusto Sarcos Romero

Más contenido relacionado

La actualidad más candente

El Iphone2 Manuel DíAz Sec13
El Iphone2 Manuel DíAz Sec13El Iphone2 Manuel DíAz Sec13
El Iphone2 Manuel DíAz Sec13
mdc349
 
El Iphone2 Manuel DíAz Sec13
El Iphone2 Manuel DíAz Sec13El Iphone2 Manuel DíAz Sec13
El Iphone2 Manuel DíAz Sec13
mdc349
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
shamyrr
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movil
locoxxx999
 

La actualidad más candente (8)

El Iphone2 Manuel DíAz Sec13
El Iphone2 Manuel DíAz Sec13El Iphone2 Manuel DíAz Sec13
El Iphone2 Manuel DíAz Sec13
 
Oyuky rojas badillo dn13.
Oyuky rojas badillo dn13.Oyuky rojas badillo dn13.
Oyuky rojas badillo dn13.
 
El Iphone2 Manuel DíAz Sec13
El Iphone2 Manuel DíAz Sec13El Iphone2 Manuel DíAz Sec13
El Iphone2 Manuel DíAz Sec13
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Iphone
IphoneIphone
Iphone
 
Cuide su telefono movil
Cuide su telefono movilCuide su telefono movil
Cuide su telefono movil
 
Ejercicio2.keynerosto.pttx
Ejercicio2.keynerosto.pttxEjercicio2.keynerosto.pttx
Ejercicio2.keynerosto.pttx
 

Similar a Iphone X, Transgredido sistema FACE ID

Noticias nuevas tecnologias pdf
Noticias nuevas tecnologias pdfNoticias nuevas tecnologias pdf
Noticias nuevas tecnologias pdf
Ewin Cardona
 
Tecnologia futuro h
Tecnologia futuro hTecnologia futuro h
Tecnologia futuro h
Juliiard
 
Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátiles
electronicamatutino
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
shamyrr
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
NicolasBullasdfghjkl
 

Similar a Iphone X, Transgredido sistema FACE ID (20)

Noticias nuevas tecnologias pdf
Noticias nuevas tecnologias pdfNoticias nuevas tecnologias pdf
Noticias nuevas tecnologias pdf
 
Celulares
CelularesCelulares
Celulares
 
Presentacion gustavo gabriel
Presentacion gustavo gabrielPresentacion gustavo gabriel
Presentacion gustavo gabriel
 
Presentacion gustavo gabriel
Presentacion gustavo gabriel Presentacion gustavo gabriel
Presentacion gustavo gabriel
 
Tecnologia futuro h
Tecnologia futuro hTecnologia futuro h
Tecnologia futuro h
 
Lectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátilesLectores de huellas digitales en dispositivos portátiles
Lectores de huellas digitales en dispositivos portátiles
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Genoud.amorini ghignonefueyo2dob
Genoud.amorini ghignonefueyo2dobGenoud.amorini ghignonefueyo2dob
Genoud.amorini ghignonefueyo2dob
 
TECNOLOGIA NES
TECNOLOGIA NESTECNOLOGIA NES
TECNOLOGIA NES
 
Tecnologia Actual
Tecnologia ActualTecnologia Actual
Tecnologia Actual
 
Reconocimiento de voz.
Reconocimiento de voz. Reconocimiento de voz.
Reconocimiento de voz.
 
Cinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movilCinco maneras de blindar su telefono movil
Cinco maneras de blindar su telefono movil
 
Ramiro Helmeyer - La Biometría Vascular, puede un Smartphone leer los patrone...
Ramiro Helmeyer - La Biometría Vascular, puede un Smartphone leer los patrone...Ramiro Helmeyer - La Biometría Vascular, puede un Smartphone leer los patrone...
Ramiro Helmeyer - La Biometría Vascular, puede un Smartphone leer los patrone...
 
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
Google Aumenta La Seguridad De La Tienda De Aplicaciones Android
 
Qué esperar del iPhone 8
Qué esperar del iPhone 8Qué esperar del iPhone 8
Qué esperar del iPhone 8
 
Aplicaciones de apoyo trabajo (1) (1)
Aplicaciones de apoyo   trabajo (1) (1)Aplicaciones de apoyo   trabajo (1) (1)
Aplicaciones de apoyo trabajo (1) (1)
 
Aplicaciones de apoyo trabajo (1) (1)
Aplicaciones de apoyo   trabajo (1) (1)Aplicaciones de apoyo   trabajo (1) (1)
Aplicaciones de apoyo trabajo (1) (1)
 
Plan de seguridad dispositivos móviles
Plan de seguridad dispositivos móvilesPlan de seguridad dispositivos móviles
Plan de seguridad dispositivos móviles
 
Ramiro Francisco Helmeyer Quevedo - ¡Entérate!, Los Smartphones vs Informátic...
Ramiro Francisco Helmeyer Quevedo - ¡Entérate!, Los Smartphones vs Informátic...Ramiro Francisco Helmeyer Quevedo - ¡Entérate!, Los Smartphones vs Informátic...
Ramiro Francisco Helmeyer Quevedo - ¡Entérate!, Los Smartphones vs Informátic...
 
Las nuevas tecnologias
Las nuevas tecnologiasLas nuevas tecnologias
Las nuevas tecnologias
 

Más de Jesus Augusto Sarcos Romero

Más de Jesus Augusto Sarcos Romero (20)

Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
Jesús Augusto Sarcos Romero - ¡Atención! Cuáles Son Los Trucos Más Utilizados...
 
Jesús Augusto Sarcos Romero - Apple Patenta Una Chaqueta Con Inteligencia Art...
Jesús Augusto Sarcos Romero - Apple Patenta Una Chaqueta Con Inteligencia Art...Jesús Augusto Sarcos Romero - Apple Patenta Una Chaqueta Con Inteligencia Art...
Jesús Augusto Sarcos Romero - Apple Patenta Una Chaqueta Con Inteligencia Art...
 
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
 
Jesús Augusto Sarcos Romero - Aibo, Inteligencia Artificial en Un Perro
Jesús Augusto Sarcos Romero - Aibo, Inteligencia Artificial en Un PerroJesús Augusto Sarcos Romero - Aibo, Inteligencia Artificial en Un Perro
Jesús Augusto Sarcos Romero - Aibo, Inteligencia Artificial en Un Perro
 
Jesús Augusto Sarcos Romero - Conoce en Qué Consiste El Ascensor Espacial Que...
Jesús Augusto Sarcos Romero - Conoce en Qué Consiste El Ascensor Espacial Que...Jesús Augusto Sarcos Romero - Conoce en Qué Consiste El Ascensor Espacial Que...
Jesús Augusto Sarcos Romero - Conoce en Qué Consiste El Ascensor Espacial Que...
 
Jesús Augusto Sarcos Romero - ¿Por Qué Estos Dispositivos Tienen Más Bacteria...
Jesús Augusto Sarcos Romero - ¿Por Qué Estos Dispositivos Tienen Más Bacteria...Jesús Augusto Sarcos Romero - ¿Por Qué Estos Dispositivos Tienen Más Bacteria...
Jesús Augusto Sarcos Romero - ¿Por Qué Estos Dispositivos Tienen Más Bacteria...
 
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
 
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
Jesús Augusto Sarcos Romero - Conoce La Manera Correcta de Cargar La Batería ...
 
Jesús Augusto Sarcos Romero - ¿Cuáles son los buscadores más populares en Int...
Jesús Augusto Sarcos Romero - ¿Cuáles son los buscadores más populares en Int...Jesús Augusto Sarcos Romero - ¿Cuáles son los buscadores más populares en Int...
Jesús Augusto Sarcos Romero - ¿Cuáles son los buscadores más populares en Int...
 
Jesús Augusto Sarcos Romero - ¿Cuáles Son Los Buscadores Más Populares en Int...
Jesús Augusto Sarcos Romero - ¿Cuáles Son Los Buscadores Más Populares en Int...Jesús Augusto Sarcos Romero - ¿Cuáles Son Los Buscadores Más Populares en Int...
Jesús Augusto Sarcos Romero - ¿Cuáles Son Los Buscadores Más Populares en Int...
 
Jesús Augusto Sarcos Romero - Descubre Por Que Estos Objetos Son Enemigos Del...
Jesús Augusto Sarcos Romero - Descubre Por Que Estos Objetos Son Enemigos Del...Jesús Augusto Sarcos Romero - Descubre Por Que Estos Objetos Son Enemigos Del...
Jesús Augusto Sarcos Romero - Descubre Por Que Estos Objetos Son Enemigos Del...
 
Jesús Augusto Sarcos Romero - Cinco Consejos Para Que Tu Nuevo Smartphone Dur...
Jesús Augusto Sarcos Romero - Cinco Consejos Para Que Tu Nuevo Smartphone Dur...Jesús Augusto Sarcos Romero - Cinco Consejos Para Que Tu Nuevo Smartphone Dur...
Jesús Augusto Sarcos Romero - Cinco Consejos Para Que Tu Nuevo Smartphone Dur...
 
Jesús Augusto Sarcos Romero - Lazy Load, La Función de Chrome Que Carga Las P...
Jesús Augusto Sarcos Romero - Lazy Load, La Función de Chrome Que Carga Las P...Jesús Augusto Sarcos Romero - Lazy Load, La Función de Chrome Que Carga Las P...
Jesús Augusto Sarcos Romero - Lazy Load, La Función de Chrome Que Carga Las P...
 
Jesús Augusto Sarcos Romero - Las Pantallas OLED, La Tecnología Que Cambió La...
Jesús Augusto Sarcos Romero - Las Pantallas OLED, La Tecnología Que Cambió La...Jesús Augusto Sarcos Romero - Las Pantallas OLED, La Tecnología Que Cambió La...
Jesús Augusto Sarcos Romero - Las Pantallas OLED, La Tecnología Que Cambió La...
 
Jesús Augusto Sarcos Romero - Samsung presenta un nuevo panel flexible para d...
Jesús Augusto Sarcos Romero - Samsung presenta un nuevo panel flexible para d...Jesús Augusto Sarcos Romero - Samsung presenta un nuevo panel flexible para d...
Jesús Augusto Sarcos Romero - Samsung presenta un nuevo panel flexible para d...
 
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
Jesús Augusto Sarcos Romero - Tres Trucos de Diseño Que Crean Adicción a Los ...
 
Científicos Diseñan Una Prótesis Capaz de Enviar y Recibir Señales Desde El C...
Científicos Diseñan Una Prótesis Capaz de Enviar y Recibir Señales Desde El C...Científicos Diseñan Una Prótesis Capaz de Enviar y Recibir Señales Desde El C...
Científicos Diseñan Una Prótesis Capaz de Enviar y Recibir Señales Desde El C...
 
Jesús Augusto Sarcos Romero - La Historia de Eliza, El Primer Bot Conversacional
Jesús Augusto Sarcos Romero - La Historia de Eliza, El Primer Bot ConversacionalJesús Augusto Sarcos Romero - La Historia de Eliza, El Primer Bot Conversacional
Jesús Augusto Sarcos Romero - La Historia de Eliza, El Primer Bot Conversacional
 
Jesús Augusto Sarcos Romero - Caso Facebook, ESET Explica Cómo Se Produjo El ...
Jesús Augusto Sarcos Romero - Caso Facebook, ESET Explica Cómo Se Produjo El ...Jesús Augusto Sarcos Romero - Caso Facebook, ESET Explica Cómo Se Produjo El ...
Jesús Augusto Sarcos Romero - Caso Facebook, ESET Explica Cómo Se Produjo El ...
 
Jesús Augusto Sarcos Romero - ESET Advierte Sobre Falsas Aplicaciones de Segu...
Jesús Augusto Sarcos Romero - ESET Advierte Sobre Falsas Aplicaciones de Segu...Jesús Augusto Sarcos Romero - ESET Advierte Sobre Falsas Aplicaciones de Segu...
Jesús Augusto Sarcos Romero - ESET Advierte Sobre Falsas Aplicaciones de Segu...
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 

Iphone X, Transgredido sistema FACE ID

  • 1. IPHONE X ¡Transgredido sistema Face ID! Jesús Augusto Sarcos Romero El reconocimiento facial es una de las principales ventajas que ofrece el Iphone X, sin embargo su tecnología fue vulnerada.
  • 2. Si tienes un Iphone X es hora de comenzar a dudar sobre el nivel de seguridad que prometió Apple para este dispositivo. El principal atractivo de este Smartphone estaba en su sistema de reconocimiento facial que permitiría desbloquear el móvil sin hacer uso de contraseñas ni de la huella dactilar. Jesús Augusto Sarcos Romero Apple aseguró que con el Face ID, el nivel de protección del teléfono sería superior al obtenido con las trazas dactilares. No obstante, este enunciado parece no ser tan verídico ya que el Iphone X ha sido sometido a distintas pruebas para retar el nivel de eficacia del sistema.
  • 3. Durante el lanzamiento del dispositivo se exaltó la capacidad de reconocimiento de un sólo rostro; Craig Federighi, Vicepresidente de Software de Apple, indicó que sólo existía una posibilidad en un millón de que hermanos gemelos pudieran desbloquear un mismo teléfono. El argumento estaba respaldado por estudios realizados por Apple durante tres años, tiempo que les tomó desarrollar la tecnología TrueDepth, la cual utiliza sensores, cámaras y un proyector de puntos para crear un mapa de cada rostro. Jesús Augusto Sarcos Romero
  • 4. El nivel de protección de este sistema estaría en las cámaras, que tienen la capacidad de detectar energía infrarroja para convertirla en una señal electrónica, a fin de producir una imagen compuesta por unos 30.000 puntos que forman una figura idéntica a la cara del usuario que mira al móvil. Jesús Augusto Sarcos Romero Pese a que las características del Iphone X fueron altamente difundidas, algunos usuarios han insistido en retar al sistema y en dos casos lograron burlar la tecnología del Face ID.
  • 5. Una máscara casera desbloqueó el teclado del más reciente integrante de la familia Iphone. La careta está formada por sólo tres componentes: boca, nariz y ojos; el resto del rostro es un modelado similar a la persona, hecho mediante impresión 3D. Al ser sometido a prueba el Iphone X se obtuvo el desbloqueo del dispositivo. Jesús Augusto Sarcos Romero Un caso similar se presentó con un par de gemelos quienes, vestidos de la misma forma, intercambiaron la posición en la que se encontraban logrando engañar al sistema de seguridad.