{"id":27987,"date":"2022-04-16T10:29:15","date_gmt":"2022-04-16T10:29:15","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27987"},"modified":"2025-08-07T14:47:38","modified_gmt":"2025-08-07T14:47:38","slug":"que-es-la-falsificacion-de-imagenes-y-como-podemos-prevenirla","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-la-falsificacion-de-imagenes-y-como-podemos-prevenirla\/","title":{"rendered":"\u00bfQu\u00e9 es la falsificaci\u00f3n de im\u00e1genes y c\u00f3mo podemos prevenirla?"},"content":{"rendered":"
\u00a1Qu\u00e9 f\u00e1cil es hoy en d\u00eda simplemente echar un ojo a tus dispositivos y tener acceso al mundo!<\/span><\/p>\n No es necesario escribir claves de acceso extensas, \u00bfverdad? Pero, \u00bfes esto acaso un m\u00e9todo 100% infalible, m\u00e1s a\u00fan, cuando se usa con fines operativos dentro de tu empresa?<\/span><\/p>\n Lamentablemente los sistemas biom\u00e9tricos de reconocimiento facial son vulnerables a ataques de suplantaci\u00f3n de identidad, ya que los actores maliciosos pueden usar sus fotos y videos para eludir estos par\u00e1metros de seguridad; en la actualidad ya ha habido m\u00faltiples casos que prueban qu\u00e9 el reconocimiento facial por s\u00ed solo no es un m\u00e9todo totalmente confiable de protecci\u00f3n.\u00a0<\/span><\/p>\n En el a\u00f1o 2020, debido a m\u00faltiples reclamos de fraudes con beneficios por desempleo, el estado de Washington tuvo que pausar dicho programa brevemente ya que un grupo de falsificadores robaron una amplia cantidad de n\u00fameros de Seguro Social vali\u00e9ndose de t\u00e9cnicas de suplantaci\u00f3n de im\u00e1genes, lo que provoc\u00f3 la p\u00e9rdida de <\/span>1,6 millones de d\u00f3lares<\/span>, suena aterrador, \u00bfverdad?<\/span><\/p>\n Si crees que este tipo de estafa es una t\u00e9cnica moderna, d\u00e9janos llevarte a sus inicios; el reconocimiento facial fue desarrollado por Woody Bledsoe, Helen Chan Wolf y Charles Bisson en la d\u00e9cada de 1960.<\/span><\/p>\n Sus usos y aplicaciones no fueron publicadas en la \u00e9poca debido a complicaciones internas; entre los a\u00f1os 1960 y 2000 se experimentaron avances en esta tecnolog\u00eda gracias al aporte de m\u00faltiples expertos, hasta que ya en la d\u00e9cada del 2000 el gobierno de los Estados Unidos de Norteam\u00e9rica comenz\u00f3 a utilizar el reconocimiento facial para diversos fines, y la tecnolog\u00eda contin\u00fao su desarrollo para ingresar en la empresa privada.<\/span><\/p>\n En la actualidad, los esfuerzos para mejorar el reconocimiento facial se dirigen a hacer de este sistema de rastreo e identificaci\u00f3n una tecnolog\u00eda 100 % infalible, pero la cantidad de ataques de suplantaci\u00f3n de im\u00e1genes aumenta constantemente. Cabe preguntarse entonces, \u00bfqu\u00e9 es la <\/span>falsificaci\u00f3n de im\u00e1genes<\/b> y c\u00f3mo funciona?<\/span><\/p>\n Si tu modelo de negocios se basa en el reconocimiento facial, te recomendamos leer este blog hasta el final.<\/span><\/p>\n La suplantaci\u00f3n de im\u00e1genes, tambi\u00e9n conocida como suplantaci\u00f3n de identidad facial, es un ciberataque en el que los delincuentes acceden a dispositivos o sistemas a trav\u00e9s de la biometr\u00eda facial; para llevar a cabo el ataque, los piratas inform\u00e1ticos se valen de una foto o video para reemplazar la identidad del propietario original y realizar el ataque de suplantaci\u00f3n.<\/span><\/p>\n Las t\u00e1cticas de suplantaci\u00f3n de identidad facial pueden ser usadas para delitos relacionados con la banca, redes sociales, correos electr\u00f3nicos y m\u00e1s, lo cual puede ser perjudicial para empresas que utilizan esta tecnolog\u00eda para el manejo de sus operaciones, ya que los piratas inform\u00e1ticos pueden obtener acceso a sistemas y dispositivos en los que est\u00e1 habilitado el reconocimiento facial y as\u00ed robar informaci\u00f3n o enviar mensajes, correos y solicitudes en nombre de la empresa.<\/span><\/p>\n Los piratas inform\u00e1ticos se enfocan en peque\u00f1as y medianas empresas para sus ataques de reconocimiento facial, ya que estas organizaciones tienen sistemas de seguridad m\u00e1s d\u00e9biles o no est\u00e1n instalados en la totalidad de sus dispositivos. \u00bfSab\u00edas que al menos el 30% de las peque\u00f1as y medianas industrias que operan en Norteam\u00e9rica no tienen un sistema de seguridad robusto contra la suplantaci\u00f3n de im\u00e1genes?<\/span><\/p>\n Ahora que sabes m\u00e1s sobre la <\/span>falsificaci\u00f3n de im\u00e1genes<\/b>, podemos estudiar sus tipos; generalmente te encuentras con dos ataques comunes: presentaciones 2D y presentaciones 3D (tambi\u00e9n conocidas c\u00f3mo est\u00e1ticas o din\u00e1micas).<\/span><\/p>\n La suplantaci\u00f3n de imagen 2D est\u00e1tica se realiza mediante fotograf\u00edas, papel plano o m\u00e1scaras. Mientras que m\u00faltiples im\u00e1genes en una secuencia o video en pantalla son usadas para ataques din\u00e1micos.<\/span><\/p>\n En su forma est\u00e1tica, los piratas inform\u00e1ticos usan im\u00e1genes y esculturas en 3D, por otro lado, se usan robots avanzados para ataques de presentaci\u00f3n din\u00e1mica en 3D.<\/span><\/p>\n Hay varias formas de evitar la <\/span>falsificaci\u00f3n de im\u00e1genes<\/b>, y la mayor\u00eda incluyen la t\u00e9cnica de detecci\u00f3n de vida.<\/span><\/p>\n B\u00e1sicamente es un agregado a la tecnolog\u00eda biom\u00e9trica que detecta si la expresi\u00f3n facial que escanea est\u00e1 viva o es replicada; dicho proceso se lleva a cabo usando tecnolog\u00eda de verificaci\u00f3n por computadora para <\/span>evitar la falsificaci\u00f3n de im\u00e1genes<\/b>, ya que proh\u00edbe representaciones como fotograf\u00edas, videos o m\u00e1scaras.<\/span><\/p>\n La t\u00e9cnica de detecci\u00f3n de vida puede ser activa o pasiva, profundicemos un poco m\u00e1s para entender cada uno.<\/span><\/p>\n En la mayor\u00eda de los casos, las acciones que se solicitan son aleatorias, lo que significa que los falsificadores no pueden detectar que solicita el sistema, esto hace que sea un desaf\u00edo eludir esta funci\u00f3n de seguridad.<\/span><\/p>\n Con este sistema los usuarios no son conscientes de que est\u00e1n siendo evaluados, lo que convierte a este sistema en una forma s\u00f3lida e infalible de <\/span>evitar falsificaciones de im\u00e1genes<\/b>.<\/span><\/p>\n Para obtener m\u00e1s informaci\u00f3n sobre c\u00f3mo <\/span>evitar la falsificaci\u00f3n de im\u00e1genes<\/b>, vamos a analizar los m\u00e9todos de detecci\u00f3n de vida en funci\u00f3n a textura, color, movimiento, forma o reflectancia.<\/span><\/p>\n La prueba del parpadeo natural del ojo se considera muy precisa, dado que un ser humano parpadea de 25 a 30 veces por minuto y los ojos permanecen cerrados durante unos 250 milisegundos en cada parpadeo.<\/span><\/p>\n Las nuevas c\u00e1maras de \u00faltima generaci\u00f3n capturan v\u00eddeos con intervalos m\u00ednimos entre fotogramas consecutivos, por lo tanto, estas permiten el conteo del n\u00famero de parpadeos, lo que ayuda a identificar reconocimientos faciales falsos.<\/span><\/p>\n Esta t\u00e9cnica de prevenci\u00f3n que se vale de im\u00e1genes, dado que la suplantaci\u00f3n de identidad usa una red neuronal convolucional (CNN) que est\u00e1 entrenada para ubicar la diferencia entre gr\u00e1ficos reales y falsificados; la tecnolog\u00eda CNN est\u00e1 enteramente basada en inteligencia artificial y destinada a determinar datos espec\u00edficos en base al an\u00e1lisis de p\u00edxeles.<\/span><\/p>\n Con este m\u00e9todo se valida la biometr\u00eda del usuario en funci\u00f3n de desaf\u00edos, tales como sonre\u00edr; sin embargo, exige acciones adicionales, lo que dificulta la experiencia general del usuario, por lo que si tu modelo de negocio requiere del reconocimiento facial y deseas implementarla con esta tecnolog\u00eda, es posible que enfrentes algunas dificultades.<\/span><\/p>\n Es uno de los m\u00e9todos m\u00e1s confiables para evitar la suplantaci\u00f3n de identidad, ya que funciona mediante el an\u00e1lisis de informaci\u00f3n profunda de p\u00edxeles; la profundidad de p\u00edxeles en un rostro difiere de una forma plana, lo que ayuda a impedir la entrada de representaciones falsas.<\/span><\/p>\n Esta tecnolog\u00eda respalda la verificaci\u00f3n de im\u00e1genes falsas mediante el uso de reflejos de luz en un rostro, dado que los entornos con poca luz se utilizan con luz adicional que proviene de la pantalla del dispositivo, lo cual permite <\/span>captar rostros falsos<\/b> ya que la luz blanca emite un reflejo.<\/span><\/p>\n El sistema est\u00e1 entrenado para analizar las versiones del flash de tu c\u00e1mara sobre tu rostro antes y despu\u00e9s, para luego calcular la profundidad de los p\u00edxeles.<\/span><\/p>\n\u00bfQu\u00e9 es la falsificaci\u00f3n de im\u00e1genes?<\/b><\/h2>\n
Tipos de suplantaci\u00f3n de identidad facial<\/b><\/h2>\n
Ataques de presentaci\u00f3n 2D<\/b><\/h3>\n
Ataques de presentaci\u00f3n 3D<\/b><\/h3>\n
\u00bfC\u00f3mo prevenir la falsificaci\u00f3n de im\u00e1genes?<\/b><\/h2>\n
\u00bfQu\u00e9 es la t\u00e9cnica de detecci\u00f3n de vida?<\/b><\/h3>\n
\n
\n
T\u00e1cticas comunes de falsificaci\u00f3n de im\u00e1genes<\/b><\/h2>\n
Detecci\u00f3n de parpadeo de ojos<\/b><\/h3>\n
Aprendizaje profundo<\/b><\/h3>\n
T\u00e9cnicas de Desaf\u00edo-Respuesta<\/b><\/h3>\n
C\u00e1maras 3D<\/b><\/h3>\n
Flash activo<\/b><\/h3>\n
Pensamientos finales<\/b><\/h2>\n