Reconocimiento de rostros

¿Qué es el anti-spoofing y sus técnicas para la detección de vida en el reconocimiento facial?

El reconocimiento facial se ha convertido en un pilar fundamental de los sistemas de seguridad actuales en la autenticación de teléfonos inteligentes, la banca y la vigilancia. Sin embargo, con la creciente aplicación del reconocimiento facial, aumenta la probabilidad de ataques de suplantación de identidad, en los que los impostores utilizan datos biométricos artificiales para eludir los sistemas de reconocimiento facial. Las tecnologías antisuplantación de identidad han surgido como la solución más eficaz a este problema, al garantizar que solo un ser humano vivo pueda pasar por el sistema seguro.

La importancia de la protección facial contra la suplantación de identidad

La lucha contra la suplantación de identidades faciales se refiere a los métodos para detectar y bloquear los intentos de engañar a los sistemas de reconocimiento visual para que acepten fotos, vídeos o máscaras como prueba de identidad en aplicaciones de Android/Windows o en juegos. Con el rápido aumento del uso de sistemas de reconocimiento facial para la verificación de identidad, la autorización de pagos y la seguridad pública, esto está adquiriendo cada vez mayor importancia.

Autenticación

Desbloquear teléfonos inteligentes o iniciar sesión en aplicaciones bancarias.

Sistemas de pago

Autorizar transacciones de forma segura.

Vigilancia

Vigilar áreas públicas.

Sin embargo, con la proliferación del reconocimiento facial, los delincuentes han puesto el punto de mira en esos sistemas. Esto se convierte en un riesgo importante, ya que los atacantes pueden presentar muestras biométricas falsas, conocidas como ataques de presentación, en el momento de intentar engañar al sistema. De ahí la posibilidad de robo de identidad, estafas financieras o la puesta en peligro de áreas sensibles como la atención sanitaria o el control fronterizo.

La detección de signos vitales ha surgido como una solución clave para estos desafíos. Al verificar que la información proviene de una persona viva y no de una representación estática o pregrabada, la detección de signos vitales agrega una capa esencial de seguridad a los sistemas de reconocimiento facial. 

Comprender los ataques de presentación

Los ataques de presentación implican intentos de engañar a los sistemas biométricos mediante entradas falsas. Estos ataques explotan vulnerabilidades en los sistemas de reconocimiento facial tradicionales, que se centran únicamente en la comparación de características sin verificar la vida.

Tipos de ataques de presentación

A continuación se muestran algunos de los tipos más comunes de ataques de presentación:

Ataques de impresión

Se trata de utilizar fotografías de alta resolución de una persona para engañar al sistema. A menudo, estas impresiones están laminadas o texturizadas para imitar las propiedades de la piel.

Repetir ataques
Repetir ataques

Bajo este método, se muestran en las pantallas algunos vídeos o imágenes digitales pregrabados para hacerse pasar por alguien.

Ataques con máscara

Estos ataques utilizan máscaras 3D hechas de materiales como silicona o látex para replicar los contornos faciales.

Algunos ejemplos del mundo real demuestran los problemas que plantean estos ataques:

  • En 2023, los estafadores utilizaron fotografías impresas para eludir los portales de asistencia social donde no había detección de profundidad para medir la presencia de una persona.
  • En los sistemas bancarios, los ataques de repetición han visto videos pregrabados durante procesos de verificación de identidad remota. 
  • Los ataques con máscaras se están volviendo cada vez más sofisticados; Europol informó de un aumento en las violaciones de fronteras utilizando máscaras hiperrealistas. 

¿Qué es la detección de vida facial?

La detección de vida es una tecnología que verifica que el rostro presentado pertenece a una persona viva y no a una fuente falsa. Distingue entre usuarios reales y falsos analizando características dinámicas como el movimiento o la textura.

Diferencias clave entre los sistemas tradicionales de reconocimiento facial y los sistemas anti-spoofing

Sistemas tradicionales de reconocimiento facial y anti-spoofing

  • El reconocimiento facial tradicional funciona con rasgos faciales e intenta compararlos con plantillas almacenadas.
  • Los sistemas anti-suplantación de identidad añaden una capa adicional de verificación de vitalidad utilizando indicadores fisiológicos como el parpadeo y técnicas de propiedades del material como la textura.

Técnicas de detección de vida

Los sistemas anti-spoofing modernos se diferencian entre sí por las características que utilizan para distinguir los rostros reales de la representación falsificada:

Técnicas de detección de vida

Análisis de textura

En este método, se buscan las propiedades de la superficie del rostro para comprobar si hay inconsistencias que muestren evidencias de intentos de suplantación de identidad. Por ejemplo:

  • Las fotografías impresas a menudo carecen de la textura natural de la piel humana.
  • Las pantallas digitales pueden mostrar pixelación o suavidad poco natural.

Análisis de movimiento

Estos métodos se basan en el reconocimiento de movimientos involuntarios, como el parpadeo o la inclinación mínima de la cabeza. Estos movimientos naturales difícilmente se pueden reproducir con la precisión de las imágenes estáticas.

Detección de profundidad

Con la tecnología de detección de profundidad, se mapea la estructura 3D del rostro mediante sensores infrarrojos o luz estructurada. Esta técnica puede distinguir fácilmente entre superficies planas (como fotografías) y rostros reales con profundidad.

Análisis Temporal

El análisis temporal es el análisis de fotogramas en serie en un vídeo para reconocer inconsistencias que indican ataques de repetición a lo largo del tiempo. Por ejemplo, los parpadeos o bucles de pantallas pueden indicar el uso de pantallas digitales durante los intentos de autenticación.

Enfoques de aprendizaje profundo

Los modelos de aprendizaje profundo, que se pueden entrenar con grandes conjuntos de datos, generalmente clasifican las entradas con alta precisión como genuinas o falsas. Por ejemplo: las redes neuronales convolucionales (CNN) analizan características complejas como la textura de la piel o la dinámica del movimiento.

Desafíos de la lucha contra la suplantación de identidad

El desarrollo de sistemas anti-spoofing más robustos continúa enfrentando varios desafíos:

Variabilidad del ataque

Los métodos de suplantación de identidad varían desde imágenes de baja y alta calidad hasta falsificaciones avanzadas.

Variabilidad ambiental

La variabilidad ambiental, como las condiciones de iluminación y la calidad del dispositivo, pueden afectar el rendimiento del sistema.

Sesgo demográfico

Debido a que los conjuntos de datos de entrenamiento no estaban equilibrados, algunos de los primeros sistemas tendían a tener tasas de error más altas en ciertos grupos étnicos.

Falta de datos

Debido a limitaciones éticas y logísticas, no se pueden recopilar cantidades adecuadas de datos diversos y de alta calidad para entrenar sistemas de IA.

El futuro de la lucha contra la suplantación de identidad

Las tendencias emergentes indican avances apasionantes en las tecnologías anti-suplantación de identidad.

  • Enfoques multimodales: Esto implica combinar diferentes datos biométricos, como la cara y la voz, para garantizar seguridad adicional.
  • Redes neuronales avanzadas: Obtener mejores arquitecturas para una mejor generalización entre los grupos demográficos.
  • Fusión biométrica: Integración de diversas modalidades biométricas en sistemas unificados para una autenticación más confiable.

A medida que se implementa el reconocimiento facial en la banca, la atención médica y los dispositivos inteligentes, la demanda de mecanismos confiables contra la suplantación de identidad seguirá aumentando. 

Cómo la recopilación de datos faciales potencia los modelos de inteligencia artificial anti-spoofing

Los datos de alta calidad son esenciales para desarrollar sistemas eficaces contra la suplantación de identidad:

  • Los datos deberían ser generalizables al resto del mundo y abarcar una diversidad de condiciones demográficas y ambientales. 
  • Es por esto que la anotación es tan importante en la creación de conjuntos de datos etiquetados que ayudan a distinguir entre entradas reales y falsas.

El estudio de caso de Shaip muestra las mejores prácticas en la recopilación de datos:

Un caso Estudio de Shaip revela la importancia de contar con métodos robustos contra la suplantación de identidad. La empresa desarrolló un conjunto de datos de 25,000 vídeos con entradas reales y suplantadas para entrenar modelos de IA para la detección de vida. 

  • El conjunto de datos se desarrolló con las contribuciones de 12,500 participantes de cinco grupos étnicos. 
  • El etiquetado de metadatos garantizó que las condiciones de iluminación y los tipos de dispositivos estuvieran anotados para cada vídeo. 
  • La entrega por fases permitió realizar controles de calidad en cada etapa y al mismo tiempo capturar distintos escenarios. 

Las organizaciones que colaboran con nosotros pueden facilitar el desarrollo de modelos de IA más rápidamente, proporcionando alta precisión y robustez a sus sistemas anti-spoofing. 

Social Share