¿Qué es la falsificación de imágenes y cómo podemos prevenirla?

¡Qué fácil es hoy en día simplemente echar un ojo a tus dispositivos y tener acceso al mundo!

No es necesario escribir claves de acceso extensas, ¿verdad? Pero, ¿es esto acaso un método 100% infalible, más aún, cuando se usa con fines operativos dentro de tu empresa?

Lamentablemente los sistemas biométricos de reconocimiento facial son vulnerables a ataques de suplantación de identidad, ya que los actores maliciosos pueden usar sus fotos y videos para eludir estos parámetros de seguridad; en la actualidad ya ha habido múltiples casos que prueban qué el reconocimiento facial por sí solo no es un método totalmente confiable de protección. 

En el año 2020, debido a múltiples reclamos de fraudes con beneficios por desempleo, el estado de Washington tuvo que pausar dicho programa brevemente ya que un grupo de falsificadores robaron una amplia cantidad de números de Seguro Social valiéndose de técnicas de suplantación de imágenes, lo que provocó la pérdida de 1,6 millones de dólares, suena aterrador, ¿verdad?

Si crees que este tipo de estafa es una técnica moderna, déjanos llevarte a sus inicios; el reconocimiento facial fue desarrollado por Woody Bledsoe, Helen Chan Wolf y Charles Bisson en la década de 1960.

Sus usos y aplicaciones no fueron publicadas en la época debido a complicaciones internas; entre los años 1960 y 2000 se experimentaron avances en esta tecnología gracias al aporte de múltiples expertos, hasta que ya en la década del 2000 el gobierno de los Estados Unidos de Norteamérica comenzó a utilizar el reconocimiento facial para diversos fines, y la tecnología continúo su desarrollo para ingresar en la empresa privada.

En la actualidad, los esfuerzos para mejorar el reconocimiento facial se dirigen a hacer de este sistema de rastreo e identificación una tecnología 100 % infalible, pero la cantidad de ataques de suplantación de imágenes aumenta constantemente. Cabe preguntarse entonces, ¿qué es la falsificación de imágenes y cómo funciona?

Si tu modelo de negocios se basa en el reconocimiento facial, te recomendamos leer este blog hasta el final.

¿Qué es la falsificación de imágenes?

La suplantación de imágenes, también conocida como suplantación de identidad facial, es un ciberataque en el que los delincuentes acceden a dispositivos o sistemas a través de la biometría facial; para llevar a cabo el ataque, los piratas informáticos se valen de una foto o video para reemplazar la identidad del propietario original y realizar el ataque de suplantación.

Las tácticas de suplantación de identidad facial pueden ser usadas para delitos relacionados con la banca, redes sociales, correos electrónicos y más, lo cual puede ser perjudicial para empresas que utilizan esta tecnología para el manejo de sus operaciones, ya que los piratas informáticos pueden obtener acceso a sistemas y dispositivos en los que está habilitado el reconocimiento facial y así robar información o enviar mensajes, correos y solicitudes en nombre de la empresa.

Los piratas informáticos se enfocan en pequeñas y medianas empresas para sus ataques de reconocimiento facial, ya que estas organizaciones tienen sistemas de seguridad más débiles o no están instalados en la totalidad de sus dispositivos. ¿Sabías que al menos el 30% de las pequeñas y medianas industrias que operan en Norteamérica no tienen un sistema de seguridad robusto contra la suplantación de imágenes?

Tipos de suplantación de identidad facial

Ahora que sabes más sobre la falsificación de imágenes, podemos estudiar sus tipos; generalmente te encuentras con dos ataques comunes: presentaciones 2D y presentaciones 3D (también conocidas cómo estáticas o dinámicas).

Ataques de presentación 2D

La suplantación de imagen 2D estática se realiza mediante fotografías, papel plano o máscaras. Mientras que múltiples imágenes en una secuencia o video en pantalla son usadas para ataques dinámicos.

Ataques de presentación 3D

En su forma estática, los piratas informáticos usan imágenes y esculturas en 3D, por otro lado, se usan robots avanzados para ataques de presentación dinámica en 3D.

¿Cómo prevenir la falsificación de imágenes?

Hay varias formas de evitar la falsificación de imágenes, y la mayoría incluyen la técnica de detección de vida.

¿Qué es la técnica de detección de vida?

Básicamente es un agregado a la tecnología biométrica que detecta si la expresión facial que escanea está viva o es replicada; dicho proceso se lleva a cabo usando tecnología de verificación por computadora para evitar la falsificación de imágenes, ya que prohíbe representaciones como fotografías, videos o máscaras.

La técnica de detección de vida puede ser activa o pasiva, profundicemos un poco más para entender cada uno.

  • Vida activa: es un sistema cuya función es verificar la vida mediante la comunicación entre los sistemas de reconocimiento facial; es un enfoque interactivo y eficiente para capturar una primera impresión de los rostros, para el cual los usuarios deben pararse frente a una cámara y realizar algunas acciones específicas, tales como sonreír o asentir, mientras son guiados por el sistema.

En la mayoría de los casos, las acciones que se solicitan son aleatorias, lo que significa que los falsificadores no pueden detectar que solicita el sistema, esto hace que sea un desafío eludir esta función de seguridad.

  • Vida pasiva: los protocolos de detección de vida activa pueden no ser adecuados para algunos sistemas, ya que se basan en la interacción del usuario; en tales casos, la detección de vida pasiva viene al rescate.

Con este sistema los usuarios no son conscientes de que están siendo evaluados, lo que convierte a este sistema en una forma sólida e infalible de evitar falsificaciones de imágenes.

Tácticas comunes de falsificación de imágenes

Para obtener más información sobre cómo evitar la falsificación de imágenes, vamos a analizar los métodos de detección de vida en función a textura, color, movimiento, forma o reflectancia.

Detección de parpadeo de ojos

La prueba del parpadeo natural del ojo se considera muy precisa, dado que un ser humano parpadea de 25 a 30 veces por minuto y los ojos permanecen cerrados durante unos 250 milisegundos en cada parpadeo.

Las nuevas cámaras de última generación capturan vídeos con intervalos mínimos entre fotogramas consecutivos, por lo tanto, estas permiten el conteo del número de parpadeos, lo que ayuda a identificar reconocimientos faciales falsos.

Aprendizaje profundo

Esta técnica de prevención que se vale de imágenes, dado que la suplantación de identidad usa una red neuronal convolucional (CNN) que está entrenada para ubicar la diferencia entre gráficos reales y falsificados; la tecnología CNN está enteramente basada en inteligencia artificial y destinada a determinar datos específicos en base al análisis de píxeles.

Técnicas de Desafío-Respuesta

Con este método se valida la biometría del usuario en función de desafíos, tales como sonreír; sin embargo, exige acciones adicionales, lo que dificulta la experiencia general del usuario, por lo que si tu modelo de negocio requiere del reconocimiento facial y deseas implementarla con esta tecnología, es posible que enfrentes algunas dificultades.

Cámaras 3D

Es uno de los métodos más confiables para evitar la suplantación de identidad, ya que funciona mediante el análisis de información profunda de píxeles; la profundidad de píxeles en un rostro difiere de una forma plana, lo que ayuda a impedir la entrada de representaciones falsas.

Flash activo

Esta tecnología respalda la verificación de imágenes falsas mediante el uso de reflejos de luz en un rostro, dado que los entornos con poca luz se utilizan con luz adicional que proviene de la pantalla del dispositivo, lo cual permite captar rostros falsos ya que la luz blanca emite un reflejo.

El sistema está entrenado para analizar las versiones del flash de tu cámara sobre tu rostro antes y después, para luego calcular la profundidad de los píxeles.

Pensamientos finales

La cantidad de ataques de suplantación de identidad se ha disparado significativamente después del primer pico de Covid-19, solo en el año 2020, se perdieron 4,100 millones de dólares a manos de piratas informáticos, por lo que es imperativo reconocer el peligro del phishing, la suplantación de DNS, la suplantación de IP y otros ataques cibernéticos.

En la actualidad, el aprendizaje profundo es considerado uno de los métodos más confiable para capturar presentaciones en 2D y 3D, por lo que se espera que las próximas aplicaciones y software de reconocimiento facial de suplantación de identidad usen este tipo de tecnología; sin embargo, es necesario crear métricas sensatas si queremos obtener resultados 100% precisos de este software y sus aplicaciones.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF, DKIM y DMARC son los tres protocolos de autenticación de correo electrónico más...

Read More
Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Cómo detener los correos electrónicos no deseados y salvaguardar tu bandeja de entrada [Edición de correo electrónico corporativo]

Todo el mundo está de acuerdo en que el correo electrónico se ha convertido...

Read More
Siete ejemplos de ataques de Spear Phishing

Siete ejemplos de ataques de Spear Phishing

El año 2022 aún no ha terminado, pero ya se han reportado más de...

Read More