septiembre 27, 2022

GramLove

Las mejores noticias 2.0

Ahora es posible que “te copien el rostro”, cuidado

El mundo de la tecnología está avanzando a pasos de gigante, y cada vez es posible ver cómo la tecnología ha facilitado nuestras tareas cotidianas, así como ha hecho de otras personas inescrupulosas se ingenien nuevas formas para comprometer tu seguridad en la red y la de tus dispositivos. Para un cerrajero es muy sencillo copiar una llave para abrir una cerradura, incluso hacer una llave maestra para un tipo de cerradura determinado.

Desde el surgimiento del Internet, siempre han existido protocolos de seguridad para proteger tus datos de navegación así como la integridad del equipo desde donde te conectas. No obstante, en el mundo digital el tema de la seguridad es algo delicado pues TODOS LOS PROGRAMAS TIENEN UNA PUERTA TRASERA. ¿Por qué? Pues, para que incluso el administrador del programa pueda realizar modificaciones incluso si ha olvidado su clave de acceso.

Con tantos dispositivos y protocolos de seguridad que existen en la actualidad, resulta difícil creer que aún existan crímenes digitales. Si no lo sabes, uno de los más comunes es el phishing (suplantación de identidad) en donde el atacante conoce los datos personales de su víctima y los utiliza para acceder a sus datos y extraerlos/modificarlos/eliminarlos; y esta modalidad ha encontrado una nueva forma de sortear uno de los protocolos de seguridad biométrica: El “Morphing”.

No te vayas, que esto es bien interesante e importante.

Los criminales digitales se “transforman”.

Desde hace un tiempo está en voga entre los delincuentes digitales reemplazar la identidad de sus víctimas; y la forma más vaga que tenían para hacerlo era robando fotografías de la víctima y abrir un nuevo perfil con dichas fotografías. Pero ahora no solo es más fácil para los perpetradores, sino que también es más peligroso para nosotros que solemos ser las víctimas.

Esta técnica digital consiste en copiar y alterar la fotografía de la víctima con la finalidad de suplantar su identidad. En pocas palabras, los perpetradores exploran el internet en busca de una víctima ideal, posteriormente ubican/manipulan las fotografías de los documentos personales de su víctima para falsificarlos y poder sortear los distintos sistemas de seguridad biométrica que existen en el mundo. Un ejemplo peculiar podría ser el hecho de eludir la seguridad de un aeropuerto.

Con este método de suplantación de identidad los delincuentes pueden viajar, casi, a cualquier parte del mundo sin preocuparse por aduanas ni puntos de control; incluso poder hacer compras, llevar a cabo procesos legales, o ingresar a sitios web que contengan data sensible sobre sus víctimas. Esta metodología encuentra sus cimientos en la Inteligencia Artificial; y su procedimiento consiste en intercambiar las imágenes sobreponiendo una fotografía sobre la otra comenzando desde los extremos más externos.

Usando un conjunto de algoritmos,  los criminales distorsionan los pixeles de las fotografías que están sobrepuestas hasta que la foto modificada sea lo más parecida posible a la original.

Por lo cual, es importante actualizar las fotografías de nuestros perfiles. Mantener este tipo de datos actualizados podría dificultar el trabajo de los delincuentes para poder mapear nuestros rasgos faciales y  modificar pixeles de una fotografía suya y hacerse pasar por nosotros en cualquier parte del mundo.

error: Content is protected !!