{"id":27987,"date":"2022-04-16T10:29:15","date_gmt":"2022-04-16T10:29:15","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27987"},"modified":"2025-08-07T14:47:38","modified_gmt":"2025-08-07T14:47:38","slug":"que-es-la-falsificacion-de-imagenes-y-como-podemos-prevenirla","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-la-falsificacion-de-imagenes-y-como-podemos-prevenirla\/","title":{"rendered":"\u00bfQu\u00e9 es la falsificaci\u00f3n de im\u00e1genes y c\u00f3mo podemos prevenirla?"},"content":{"rendered":"

\u00a1Qu\u00e9 f\u00e1cil es hoy en d\u00eda simplemente echar un ojo a tus dispositivos y tener acceso al mundo!<\/span><\/p>\n

No es necesario escribir claves de acceso extensas, \u00bfverdad? Pero, \u00bfes esto acaso un m\u00e9todo 100% infalible, m\u00e1s a\u00fan, cuando se usa con fines operativos dentro de tu empresa?<\/span><\/p>\n

Lamentablemente los sistemas biom\u00e9tricos de reconocimiento facial son vulnerables a ataques de suplantaci\u00f3n de identidad, ya que los actores maliciosos pueden usar sus fotos y videos para eludir estos par\u00e1metros de seguridad; en la actualidad ya ha habido m\u00faltiples casos que prueban qu\u00e9 el reconocimiento facial por s\u00ed solo no es un m\u00e9todo totalmente confiable de protecci\u00f3n.\u00a0<\/span><\/p>\n

En el a\u00f1o 2020, debido a m\u00faltiples reclamos de fraudes con beneficios por desempleo, el estado de Washington tuvo que pausar dicho programa brevemente ya que un grupo de falsificadores robaron una amplia cantidad de n\u00fameros de Seguro Social vali\u00e9ndose de t\u00e9cnicas de suplantaci\u00f3n de im\u00e1genes, lo que provoc\u00f3 la p\u00e9rdida de <\/span>1,6 millones de d\u00f3lares<\/span>, suena aterrador, \u00bfverdad?<\/span><\/p>\n

Si crees que este tipo de estafa es una t\u00e9cnica moderna, d\u00e9janos llevarte a sus inicios; el reconocimiento facial fue desarrollado por Woody Bledsoe, Helen Chan Wolf y Charles Bisson en la d\u00e9cada de 1960.<\/span><\/p>\n

Sus usos y aplicaciones no fueron publicadas en la \u00e9poca debido a complicaciones internas; entre los a\u00f1os 1960 y 2000 se experimentaron avances en esta tecnolog\u00eda gracias al aporte de m\u00faltiples expertos, hasta que ya en la d\u00e9cada del 2000 el gobierno de los Estados Unidos de Norteam\u00e9rica comenz\u00f3 a utilizar el reconocimiento facial para diversos fines, y la tecnolog\u00eda contin\u00fao su desarrollo para ingresar en la empresa privada.<\/span><\/p>\n

En la actualidad, los esfuerzos para mejorar el reconocimiento facial se dirigen a hacer de este sistema de rastreo e identificaci\u00f3n una tecnolog\u00eda 100 % infalible, pero la cantidad de ataques de suplantaci\u00f3n de im\u00e1genes aumenta constantemente. Cabe preguntarse entonces, \u00bfqu\u00e9 es la <\/span>falsificaci\u00f3n de im\u00e1genes<\/b> y c\u00f3mo funciona?<\/span><\/p>\n

Si tu modelo de negocios se basa en el reconocimiento facial, te recomendamos leer este blog hasta el final.<\/span><\/p>\n

\u00bfQu\u00e9 es la falsificaci\u00f3n de im\u00e1genes?<\/b><\/h2>\n

La suplantaci\u00f3n de im\u00e1genes, tambi\u00e9n conocida como suplantaci\u00f3n de identidad facial, es un ciberataque en el que los delincuentes acceden a dispositivos o sistemas a trav\u00e9s de la biometr\u00eda facial; para llevar a cabo el ataque, los piratas inform\u00e1ticos se valen de una foto o video para reemplazar la identidad del propietario original y realizar el ataque de suplantaci\u00f3n.<\/span><\/p>\n

Las t\u00e1cticas de suplantaci\u00f3n de identidad facial pueden ser usadas para delitos relacionados con la banca, redes sociales, correos electr\u00f3nicos y m\u00e1s, lo cual puede ser perjudicial para empresas que utilizan esta tecnolog\u00eda para el manejo de sus operaciones, ya que los piratas inform\u00e1ticos pueden obtener acceso a sistemas y dispositivos en los que est\u00e1 habilitado el reconocimiento facial y as\u00ed robar informaci\u00f3n o enviar mensajes, correos y solicitudes en nombre de la empresa.<\/span><\/p>\n

Los piratas inform\u00e1ticos se enfocan en peque\u00f1as y medianas empresas para sus ataques de reconocimiento facial, ya que estas organizaciones tienen sistemas de seguridad m\u00e1s d\u00e9biles o no est\u00e1n instalados en la totalidad de sus dispositivos. \u00bfSab\u00edas que al menos el 30% de las peque\u00f1as y medianas industrias que operan en Norteam\u00e9rica no tienen un sistema de seguridad robusto contra la suplantaci\u00f3n de im\u00e1genes?<\/span><\/p>\n

Tipos de suplantaci\u00f3n de identidad facial<\/b><\/h2>\n

Ahora que sabes m\u00e1s sobre la <\/span>falsificaci\u00f3n de im\u00e1genes<\/b>, podemos estudiar sus tipos; generalmente te encuentras con dos ataques comunes: presentaciones 2D y presentaciones 3D (tambi\u00e9n conocidas c\u00f3mo est\u00e1ticas o din\u00e1micas).<\/span><\/p>\n

Ataques de presentaci\u00f3n 2D<\/b><\/h3>\n

La suplantaci\u00f3n de imagen 2D est\u00e1tica se realiza mediante fotograf\u00edas, papel plano o m\u00e1scaras. Mientras que m\u00faltiples im\u00e1genes en una secuencia o video en pantalla son usadas para ataques din\u00e1micos.<\/span><\/p>\n

Ataques de presentaci\u00f3n 3D<\/b><\/h3>\n

En su forma est\u00e1tica, los piratas inform\u00e1ticos usan im\u00e1genes y esculturas en 3D, por otro lado, se usan robots avanzados para ataques de presentaci\u00f3n din\u00e1mica en 3D.<\/span><\/p>\n

\u00bfC\u00f3mo prevenir la falsificaci\u00f3n de im\u00e1genes?<\/b><\/h2>\n

Hay varias formas de evitar la <\/span>falsificaci\u00f3n de im\u00e1genes<\/b>, y la mayor\u00eda incluyen la t\u00e9cnica de detecci\u00f3n de vida.<\/span><\/p>\n

\u00bfQu\u00e9 es la t\u00e9cnica de detecci\u00f3n de vida?<\/b><\/h3>\n

B\u00e1sicamente es un agregado a la tecnolog\u00eda biom\u00e9trica que detecta si la expresi\u00f3n facial que escanea est\u00e1 viva o es replicada; dicho proceso se lleva a cabo usando tecnolog\u00eda de verificaci\u00f3n por computadora para <\/span>evitar la falsificaci\u00f3n de im\u00e1genes<\/b>, ya que proh\u00edbe representaciones como fotograf\u00edas, videos o m\u00e1scaras.<\/span><\/p>\n

La t\u00e9cnica de detecci\u00f3n de vida puede ser activa o pasiva, profundicemos un poco m\u00e1s para entender cada uno.<\/span><\/p>\n