COPE

TECNOLOGÍA

Ciberseguridad: Así es el 'morphing', la técnica informática que copia y transforma la foto de las víctimas para suplantar su identidad

Descubre las últimas noticias y novedades de la tecnología en COPE

Ciberseguridad: Así es el morphing, la técnica informática que copia y transforma la foto de las víctimas para suplantar su identidad

EP - PortalTICPortalTIC

Tiempo de lectura: 4'Actualizado 03:10

Las últimas noticias sobre tecnología con COPE Internet, redes sociales, móviles, gadgets, software, seguridad.

Los controles de fronteras han detectado recientemente una amenaza denominada 'morphing', caracterizada por la manipulación informática de las fotografías de pasaportes y documentos de identidad con el fin de falsificar estos documentos y burlar los sistemas biométricos faciales de seguridad.

Las denominadas 'fronteras inteligentes' llevan implantadas en España desde 2018, tal y como recuerdan desde el proveedor de soluciones de identificación, trazabilidad y autenticación SICPA en un comunicado de prensa remitido a Europa Press.

El primer sistema biométrico fue instalado aquel año en diversos controles situados en distintos puntos del país, como puertos, aeropuertos e, incluso, carreteras.

Este procedimiento de identificación integra una serie de factores, que van desde el registro facial y dactilar hasta el escaneo del pasaporte y las consultas en las bases de datos policiales nacionales e internacionales.

Dicho avance tecnológico ha dado pie al desarrollo de técnicas destinadas a la falsificación de perfiles personales. Entre ellas, el denominado 'morphing', método informático empleado por las mafias para cralizar una transición entre dos imágenes diferentes, suplantar identidades y superar los controles biométricos.

Esta tecnología se ha visto acompañada de la pandemia, que "ha propiciado un crecimiento de las empresas que adoptaron el registro 'online' al estar las oficinas cerradas, creando un entorno más susceptible para este tipo de ataque", ha comentado el director de Autenticación de de WatchGuard Technologies, Alex Cagnoni, en declaraciones recogidas por Europa Press.

Gracias al 'morphing', los criminales pueden viajar libremente por fronteras y aduanas, además de liberar 'smartphones' y entrar en páginas web que contengan datos confidenciales de sus víctimas.

Por su parte, el investigador de amenazas y responsable del equipo de investigación Trend Micro Iberia, David Sancho, ha revelado que ya se han detectado intentos de entrada a fronteras europeas con pasaportes manipulados mediante 'morphing'.

CÓMO SE LLEVA A CABO EL PROCESO DE 'MORPHING'

Las técnicas empleadas para llevar a cabo el proceso del 'morphing' se apoyan en la Inteligencia Artificial (IA) de una forma similar a los 'deepfakes', que utilizan esta tecnología para crear contenido falso, según Sancho.

El procedimiento consiste en "interpolar imágenes para formar un espectro en el que cada una de las dos fotografías de partida están a los extremos", ha señalado.

  • Left6:No existe configuración de publicidad para el slot solicitado

Para crear ese espectro de imágenes intermedias, se utiliza una serie de algoritmos que distorsionan la imagen píxel a píxel, con el objetivo de que se vaya pareciendo a la imagen final.

Esto se vuelve a realizar hasta que, tras una serie de iteraciones, la transición se completa y se obtiene la imagen final, aparentemente original y no modificada.

El algoritmo más utilizado para llevar a cabo transiciones con dos imágenes distintas es el Beier–Neely, que le debe su nombre a sus dos creadores, Thad Beier y Shawn Neely.

Tras llevar a cabo este proceso, se generará entre el modelo original y el modificado una imagen que "es mitad de una y mitad de la otra" y, por tanto, debe parecerse "a las dos fotografías originales", según el responsable del equipo de investigación Trend Micro Iberia.

Para saber exactamente con cuál quedarse de ese espectro de fotografías, el experto señala que existen diferentes programas de 'software' que automatizan dicho proceso, como Adobe After Effects, además de sitios web como MorphThing.

CÓMO PROTEGERSE ANTE ESTA AMENAZA

Este investigador también ha asegurado que, en caso alguien pierda su pasaporte o alguien se lo robe, "lo normal es que su propietario lleve a cabo una denuncia e impida así la entrada a un país".

Sin embargo, esta medida no sería suficiente y "no serviría de mucho si el documento se utiliza para otros propósitos, como crear identidades falsas con cuentas bancarias", ha añadido Sancho.

A su vez, este investigador considera que el control digital en los puestos fronterizos es un aspecto que los distintos países han de tener en cuenta, además de validar visualmente la entrada y salida de personas en las fonteras.

"Es necesario hacerlo de manera electrónica, no a simple vista. Es un reto técnico que puede suponer un retraso en los puestos fronterizos", ha argumentado.

Por su parte, Cagnoni ha aconsejado a las víctimas que se aseguren "de que proporcionan fotos actualizadas para cualquier documento nuevo" con el objetivo de evitar ser víctimas del 'morphing'.

Además, ha recomendado tanto a las empresas, como a los gobiernos y controles fronterizos "tomar buenas medidas para la comprobación de la identidad, como un análisis más exhaustivo del rostro en directo o un análisis más preciso de las geometrías faciales".

En este sentido, también ve necesario implementar la autenticación de dos factores. Por un lado, la biometría facial y, por otro, un mensaje de confirmación enviado al teléfono móvil del usuario. "Si un factor se ve comprometido, todavía hay otro por comprobar", ha asegurado.

NUEVOS FORMATOS DE PROTECCIÓN

Para reforzar la seguridad e integridad de los ciudadanos los expertos de SICPA han desarrollado un sistema que toma la fotografía original de un documento de identidad (DNI, pasaporte o cédula) y la convierte en un 'visual hash'.

Este código encriptado de 20 bytes integra una serie de algoritmos criptográficos que se incrustan en un código código QR securizado.

Este procedimiento es capaz de impedir las falsificaciones posteriores al tratarse de un proceso unidireccional, ya que el QR no puede emprender el camino inverso y convertirse en la fotografía original.

Esta firma especializada en soluciones de seguridad ha destacado que su procedimiento también facilita el intercambio de información entre países debido al tamaño del 'visual hash'.

Asimismo, ha asegurado que gracias a este método se pueden agilizar los procesos de verificación biométrica en los controles fronterizos de los distintos estados.

Puedes leer nuestra sección de tecnología para leer más noticias de tu sección favorita.

Además, si aún no recibes las alertas de noticias de última hora en tu móvil y quieres conocer la información antes que nadie, puedes bajarte la aplicación de COPE para iOS (iPhone) y Android. Toda la información actualizada de forma constante en la web del diario, así como en las redes sociales del mismo: Facebook, Twitter e Instagram.


Etiquetas

Radio en directo COPE
  • item no encontrado

En directo

La Tarde

Pilar Cisneros y Fernando de Haro.

Reproducir
Directo La Tarde

La Tarde

Pilar Cisneros y Fernando de Haro.

Escuchar