{"id":24,"date":"2026-03-15T00:53:53","date_gmt":"2026-03-15T00:53:53","guid":{"rendered":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/15\/que-se-necesita-para-enganar-al-reconocimiento-facial\/"},"modified":"2026-03-15T00:53:53","modified_gmt":"2026-03-15T00:53:53","slug":"que-se-necesita-para-enganar-al-reconocimiento-facial","status":"publish","type":"post","link":"https:\/\/escudodigital.uy\/index.php\/2026\/03\/15\/que-se-necesita-para-enganar-al-reconocimiento-facial\/","title":{"rendered":"Qu\u00e9 se necesita para enga\u00f1ar al reconocimiento facial"},"content":{"rendered":"<div>\n<p class=\"sub-title\">Jake Moore de ESET utiliz\u00f3 gafas inteligentes, deepfakes e intercambios de rostros para \u00abpiratear\u00bb sistemas de reconocimiento facial ampliamente utilizados, y lo demostrar\u00e1 todo en RSAC 2026.<\/p>\n<div class=\"article-authors d-flex flex-wrap\">\n<div class=\"article-author d-flex\"><picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/11\/photo-BW.jpg\" media=\"(max-width: 768px)\"\/><img decoding=\"async\" class=\"author-image me-3\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x45\/wls\/2017\/11\/photo-BW.jpg\" alt=\"Toma\u0161 Folt\u00fdn\"\/><\/picture><\/div>\n<\/div>\n<p class=\"article-info mb-5\">\n        <span>13 de marzo de 2026<\/span><br \/>\n        <span class=\"d-none d-lg-inline\"> \u2022 <\/span><br \/>\n        <span class=\"d-inline d-lg-none\">, <\/span><br \/>\n        <span>2 min. leer<\/span>\n    <\/p>\n<div class=\"hero-image-container\">\n        <picture><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x266\/wls\/2026\/03-26\/rsac2026-jake-moore.jpg\" media=\"(max-width: 768px)\"\/><source srcset=\"https:\/\/web-assets.esetstatic.com\/tn\/-x425\/wls\/2026\/03-26\/rsac2026-jake-moore.jpg\" media=\"(max-width: 1120px)\"\/><img decoding=\"async\" class=\"hero-image\" src=\"https:\/\/web-assets.esetstatic.com\/tn\/-x700\/wls\/2026\/03-26\/rsac2026-jake-moore.jpg\" alt=\"Valor nominal: lo que se necesita para enga\u00f1ar al reconocimiento facial\"\/><\/picture>    <\/div>\n<\/div>\n<div>\n<p>El reconocimiento facial est\u00e1 cada vez m\u00e1s integrado en todo, desde las puertas de embarque de los aeropuertos hasta los flujos de incorporaci\u00f3n de los bancos. La suposici\u00f3n generalizada es que un rostro es dif\u00edcil de falsificar y que hacer coincidir un rostro real con una fuente confiable es una se\u00f1al de identidad confiable.<\/p>\n<p>Jake Moore, asesor de ciberseguridad global de ESET, recientemente someti\u00f3 esta suposici\u00f3n a varias pruebas de estr\u00e9s pr\u00e1cticas. Sus experimentos demostraron que esta poderosa tecnolog\u00eda puede ser mal utilizada o derrotada.<\/p>\n<p>En una prueba, Jake utiliz\u00f3 un par de gafas inteligentes modificadas disponibles en el mercado que pueden identificar personas en tiempo real. Camin\u00f3 por un espacio p\u00fablico, captur\u00f3 los rostros de las personas y los compar\u00f3 con fuentes de datos en l\u00ednea disponibles p\u00fablicamente, y obtuvo coincidencias de identidad en segundos. Los nombres y los perfiles de las redes sociales se obtuvieron nada m\u00e1s que de las miradas de las personas.<\/p>\n<p>Esta capacidad puede resultar \u00fatil si, por ejemplo, un asistente a una conferencia tiene dificultades para recordar los nombres de las personas, pero es mucho menos aceptable si se considera lo que alguien con malas intenciones podr\u00eda hacer con esa informaci\u00f3n.<\/p>\n<p>La segunda demostraci\u00f3n tuvo un giro diferente. Atac\u00f3 los servicios financieros y puso en su contra un sistema de prevenci\u00f3n de fraude. Utilizando im\u00e1genes generadas por IA y software disponible gratuitamente, Jake cre\u00f3 una cara ficticia para abrir una cuenta bancaria real. El reconocimiento facial del banco y la plataforma eKYC (conoce a tu cliente) lo aceptaron como una persona genuina.<\/p>\n<p>Despu\u00e9s de demostrarlo, Jake cerr\u00f3 la cuenta y comparti\u00f3 toda la informaci\u00f3n con el banco, que desde entonces cerr\u00f3 ese m\u00e9todo espec\u00edfico de abuso de identidad. Pero queda una pregunta m\u00e1s amplia: \u00bfcu\u00e1ntas instituciones financieras a\u00fan pueden ser susceptibles a este tipo de ataque?<\/p>\n<p><img decoding=\"async\" title=\"\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/03-26\/jake-facial-recognition-tom-cruise.png\" alt=\"jake-reconocimiento-facial-tom-cruise\" width=\"\" height=\"\"\/><\/p>\n<p>Por \u00faltimo, Jake se a\u00f1adi\u00f3 a una lista de vigilancia por reconocimiento facial en una concurrida estaci\u00f3n de tren de Londres. Luego camin\u00f3 por el \u00e1rea monitoreada mientras ejecutaba un software de intercambio de rostros en tiempo real que superpon\u00eda la imagen de Tom Cruise a la de Jake en la transmisi\u00f3n de la c\u00e1mara. El sistema, que tambi\u00e9n utiliza la polic\u00eda del Reino Unido, nunca lo reconoci\u00f3 ni lo marc\u00f3. Era como si simplemente no estuviera all\u00ed y cualquiera que lo buscara activamente en CCTV hubiera visto al actor.<\/p>\n<div>\n<blockquote>\n<p>Hay mucho m\u00e1s en estos experimentos de lo que podemos cubrir aqu\u00ed: todos son parte de <a href=\"https:\/\/path.rsaconference.com\/flow\/rsac\/us26\/FullAgenda\/page\/catalog\/session\/1753961135274001OPVH\">La charla de Jake en RSAC 2026<\/a>que se presentar\u00e1 en San Francisco a partir del 23 de marzo.<sup>tercero<\/sup>-26<sup>th<\/sup>2026. Si est\u00e1 en la conferencia, considere asistir a la charla; despu\u00e9s de todo, ver c\u00f3mo funciona todo esto en un sistema en producci\u00f3n en un entorno real es diferente a \u00absimplemente\u00bb leer sobre ello. Para obtener m\u00e1s informaci\u00f3n, incluso sobre otras charlas de ESET en la conferencia, visite <a href=\"https:\/\/www.eset.com\/us\/business\/rsac\/\">este sitio web<\/a>.<\/p>\n<\/blockquote>\n<\/div>\n<h2>El panorama general<\/h2>\n<p>Los sistemas de reconocimiento facial se est\u00e1n implementando con una confianza impl\u00edcita que no coincide con su resistencia real cuando alguien intenta romperlos, incluso cuando solo usan hardware de consumo y software f\u00e1cilmente disponible, tal como lo hizo Jake. La verificaci\u00f3n de identidad que depende \u00fanicamente de una coincidencia facial claramente conlleva m\u00e1s riesgos de lo que la mayor\u00eda de las personas y organizaciones creen.<\/p>\n<p>Los experimentos tambi\u00e9n env\u00edan un mensaje a los proveedores de sistemas de reconocimiento facial y a cualquier persona responsable de los sistemas de verificaci\u00f3n de identidad. Entre otras cosas, los sistemas deber\u00edan probarse en entornos de simulaci\u00f3n de ataques y en otras condiciones adversas. La tecnolog\u00eda detr\u00e1s del reconocimiento facial es fr\u00e1gil en aspectos que importan cuando alguien intenta subvertirla.<\/p>\n<p><a href=\"https:\/\/www.eset.com\/us\/business\/rsac\/\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" title=\"\" src=\"https:\/\/web-assets.esetstatic.com\/wls\/2026\/03-26\/rsac26-banner.jpg\" alt=\"banner-rsac26\" width=\"\" height=\"\"\/><\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Jake Moore de ESET utiliz\u00f3 gafas inteligentes, deepfakes e intercambios de rostros para \u00abpiratear\u00bb sistemas de reconocimiento facial<\/p>\n","protected":false},"author":1,"featured_media":25,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-24","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/24","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/comments?post=24"}],"version-history":[{"count":0,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/posts\/24\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media\/25"}],"wp:attachment":[{"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/media?parent=24"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/categories?post=24"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/escudodigital.uy\/index.php\/wp-json\/wp\/v2\/tags?post=24"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}