Buscar
Cerrar este cuadro de búsqueda.
Flag
Logo, Leisure Activities, Person
Flag

Los métodos más comunes de suplantación de identidad por reconocimiento facial y cómo evitarlos

Hand

La tecnología de reconocimiento facial está haciendo más cómodos muchos ámbitos de la vida. Las personas pueden ahora verificar su identidad sin necesidad de una contraseña o una huella dactilar. Estas tecnologías permiten a las personas acceder a los edificios sin llave o pasar rápidamente por la seguridad de los aeropuertos. Pero, al igual que cualquier otra tecnología de privacidad, los estafadores se centran en el reconocimiento facial mediante la suplantación de identidad.

Las consecuencias de un ataque exitoso de suplantación de reconocimiento facial suelen ser bastante graves. Los piratas informáticos pueden obtener acceso no autorizado a edificios, hogares o instalaciones seguras. Los malos actores pueden simplemente entrar y salir sin siquiera forzar una cerradura. Esto da lugar a cualquier cosa, desde el robo de datos confidenciales hasta el sabotaje de sistemas e infraestructuras críticas.

Los dos métodos más comunes de suplantación de identidad por reconocimiento facial

Cuando se produce una suplantación de identidad facial, suele ser bajo la apariencia de lo que se denomina Ataque de Presentación. El Instituto de Biometría lo describe como una suplantación de reconocimiento del rostro que se produce a través de datos biométricos obtenidos ilegalmente, ya sea directamente o de forma encubierta de una persona en línea o a través de sistemas pirateados. Los ataques de presentación pueden tener lugar de dos maneras: Ataques estáticos 2D o estáticos 3D.

Los ataques de presentación estáticos 2D utilizan objetos planos bidimensionales como fotos, papel o máscaras. Los sistemas de reconocimiento facial con mínimas salvaguardas son sorprendentemente susceptibles a los medios 2D bien producidos. Y los ataques 2D más sofisticados utilizan las pantallas de los móviles o tablets para hacer parpadear imágenes en secuencia para imitar el movimiento en vivo.

Los ataques estáticos en 3D van un paso más allá, empleando máscaras, esculturas o reproducciones faciales impresas en 3D. Esto ayuda a eludir los sistemas de reconocimiento más potentes que se basan en muchos puntos de datos faciales o incluso en movimientos. Algunos ataques estáticos en 3D se basan incluso en robots que producen expresiones faciales únicas.

Los ataques estáticos en 2D son actualmente el método más común de suplantación de identidad por reconocimiento facial debido a la tecnología necesaria para los ataques en 3D.

Pero a medida que evolucionan tecnologías como la impresión 3D y la robótica, las organizaciones tendrán que desarrollar protecciones contra ambas tácticas.

Protección contra los ataques de suplantación de identidad por reconocimiento facial

La mayoría de los métodos contra la suplantación de identidad se basan en reconocer rostros vivos. El objetivo de la detección es determinar si una cara está «viva» y es real, o es una falsa reproducción. Es posible hacerlo de diferentes maneras.

La detección del parpadeo de los ojos es uno de los métodos de detección más sencillos, pero más eficaces. Replicar los patrones de parpadeo únicos de un usuario autentificado es casi imposible, incluso con ataques avanzados de presentación en 3D. La detección de parpadeo observa los patrones de enlace de los intervalos de parpadeo y el tiempo medio que los ojos de los usuarios permanecen cerrados. Si un usuario fraudulento no coincide con esos mismos rasgos, se le deniega el acceso.

Dando un paso más, la detección interactiva de rostros vivos proporciona aún más seguridad. En lugar de basarse en movimientos involuntarios como un parpadeo, la detección interactiva hace que los usuarios realicen determinadas acciones faciales. También conocida como técnica de desafío-respuesta, los usuarios tendrán que hacer cosas como asentir con la cabeza, sonreír o realizar movimientos de cabeza. Los delincuentes que no realicen estas acciones exactamente igual que el usuario autentificado serán rechazados sumariamente.

Las cámaras 3D son un medio fiable y eficaz para evitar los ataques de presentación en 2D. Las cámaras 3D detectan con precisión las imágenes de profundidad de los píxeles, por lo que detectan con facilidad los falsos objetos 2D. Esto hace que incluso las réplicas faciales más sofisticadas de los móviles sean ineficaces, además de las fotos y las máscaras planas.

Por último, el flash activo es una tecnología avanzada y prometedora que evita los ataques tanto en 2D como en 3D. Una cámara proyecta luz sobre el rostro y utiliza el reflejo para determinar si es real o una reproducción. Las pantallas de los móviles y las fotos reflejan la luz de forma diferente a los rostros reales, por lo que el flash activo es una técnica eficaz. Uno de los inconvenientes es que la iluminación ambiental puede influir en la precisión de la detección.

Evitar las malas intenciones con la tecnología

Aunque las soluciones para evitar la suplantación de identidad por reconocimiento facial son cada vez más numerosas, no existe un método único para eliminar el riesgo por completo. La tecnología más adecuada dependerá de cada caso de uso específico. Los usuarios de aplicaciones bancarias suelen querer un acceso rápido, por ejemplo, lo que hace que el desafío-respuesta sea poco práctico. Esto podría hacer que el flash activo fuera más apropiado. Si la cámara de reconocimiento facial está en el exterior de un edificio o una casa, una cámara 3D con detección de parpadeo es una buena solución.

Sin embargo, paralelamente al desarrollo de las tecnologías, los delincuentes no dejan de probar métodos de suplantación de identidad por reconocimiento facial más avanzados. Por lo tanto, las empresas deben entender cómo funcionan los ataques de presentación en 2D y 3D, y elegir la tecnología adecuada para su caso de uso para mantener alejados a los que tienen malas intenciones.

Artículos relacionados

Cuando un edificio supera su vida útil suele dejar tras de sí toneladas de residuos. Sin embargo, cada vez surgen....