the-bridge-logo.svg
Screenshot 2023-11-22 at 16.02.37.png
03/08/2022  - Ciberseguridad

Reconocimiento facial ¿es tan seguro como parece?

Seguramente hace algunos años, imaginabas que, a estas alturas de la película, ya iríamos en coches que volasen y el reconocimiento facial sería el pan nuestro de cada día. Pues bien, aunque no se hayan cumplido todas tus expectativas… Tampoco ibas tan mal encaminado.Entre los términos que seguro te encuentras a diario si echas un vistazo por Internet, lo más probable es que los que más te suenen sean: Machine Learning, Biometric Recognition, Inteligencia Artificial, etc. Sin embargo, no vamos a engañarnos. Aunque el reconocimiento facial funciona gracias a determinadas tecnologías que han mejorado mucho en los últimos años, la realidad es que todavía nos queda mucho camino por andar.De ahí que, cada vez más, se requieran profesionales expertos en Ciberseguridad para poder continuar avanzando en este sentido. Si eres de los que están interesados, atento a este post, porque seguro que aumentarán tus ganas de matricularte en el bootcamp de Ciberseguridad en The Bridge.Es bastante probable que hayas tenido algún contacto con el reconocimiento biométrico en algún sitio (empresas, tiendas, aplicaciones, etc). En el caso de los smarphones, incluso en algunos portátiles, ya tienes la opción de desbloquearlos con la huella y en otros casos, estos dispositivos pueden reconocer tu cara para hacerlo. Resulta bastante cómodo para el usuario (aunque las mascarillas nos han traído algún que otro disgusto). Sin embargo, aún están muy lejos de ser infalibles, especialmente si hablamos del reconocimiento facial. Varios profesores de la Carnegie Mellon University presentaron un paper en el que demostraban haber conseguido falsos positivos entre gente muy diferente, efectuando una suplantación de identidad, no solo en personas anónimas, sino también en gente popular.Reconocimiento facial, inteligencia artificialTodos estos procesos se realizan mediante inteligencia artificial y, cómo no, los populares algoritmos. Pero vamos a explicarlo un poco mejor para que entiendas los motivos por los que, a pesar de los avances, aún existen brechas de seguridad muy fáciles de romper para los hackers y el sector de la ciberdelincuencia.Habitualmente, el algoritmo asigna un peso a las zonas o rasgos de la cara que considera de relevancia a la hora de establecer una diferenciación entre personas. En otras palabras, segmenta el rostro en diferentes partes y cada una de ellas, tienen un peso asignado. Según se van introduciendo en la base de datos millones de rostros, el peso de cada una de las partes va modificándose. El algoritmo se encarga de hacer una selección de aquellas partes de los rostros que cuentan con pequeñas diferencias y que dan la posibilidad de identificar a una persona en concreto y, al mismo tiempo, identificar qué partes no tienen ninguna relevancia debido a su alta variabilidad en un mismo sujeto.Pero vamos a hacer una matización, cuando hablamos de partes no lo hacemos únicamente refiriéndonos a zonas delimitadas, como por ejemplo el arco de la ceja, el algoritmo puede tomar como una parte la relación entre dos distancias. Es decir, coge la distancia entre el ojo y el arco de la ceja o el lagrimal y la ceja y a continuación hace una parte de esto.Es decir, a grandes rasgos y sin entrar en mayores especificaciones, si quisiéramos engañar al sistema colocándonos una peluca, un sombrero o cualquier otro accesorio, daría lo mismo porque el sistema nos reconocería de igual forma. Y es que el peso de las zonas reconocidas es mucho mayor que el de las no reconocidas.¿Qué papel juega la seguridad informática a la hora de engañar al algoritmo de reconocimiento facial?Existen diferentes niveles a la hora de hablar de Ciberseguridad en el reconocimiento facial y de cómo y para qué, nos la queremos saltar:
  • Evitar el reconocimiento y que se sepa que se está evitando.
  • Volverse invisible, no se puede hacer el reconocimiento pero no se disparan las sospechas de que hay algo raro.
  • Suplantación de la identidad. Engañar de forma absoluta al algoritmo y que esté convencido de que eres otra persona.
En el estudio que comentábamos antes de la CMU (Carnegie Mellon University) se han tenido en cuenta todos estos escenarios y alguno más, demostrando cómo, simplemente con ligeras modificaciones tenemos la opción de volvernos invisibles para el sistema de reconocimiento facial, que no sepa quiénes somos a pesar de que tenga nuestros datos, lo que se conoce como falsos negativos o suplantar la identidad de otras personas de las que tiene conocimiento, lo que se llama falsos positivos.Para ello, se modifican aquellas zonas, o rasgos, con gran peso en el algoritmo pero que, a la vez, no son importantes para el reconocimiento entre sujetos.Si bien es cierto que el reconocimiento facial no es el método biométrico más infalible, se plantea cada vez más como medida de seguridad en grandes eventos. También es verdad que, por el momento, no se está usando en exceso, así que no deberías preocuparte de que alguien te “robe” la cara, mientras no seas un sujeto que hace uso del reconocimiento facial para acceder a lugares como el Data Center de Google, por ejemplo. Pero lo que sí es importante que tengamos claro es que los sistemas de reconocimiento facial deberían usarse como sistemas de soporte y no como sistemas únicos de identificación.
Sigue leyendo. Artículos especializados en diferentes áreasEcha un vistazo al resto de artículos que tenemos en nuestro blog. Trabajamos duro para crear contenido de calidad y enriquecer la comunidad.
    ¿Te has quedado con ganas de saber más?No lo dudes y contacta con nosotros, te resolveremos todas las dudas y te asesoraremos para que encuentres el bootcamp, la modalidad y el plan de financiación que mejor se adapta a ti.
    SOLICITA INFORMACIÓN