Investigadores de McAfee han logrado engañar a un sistema de reconocimiento facial para que identifique a la persona de una fotografía como si fuera otra. Su trabajo intenta demostrar lo vulnerables que son estos sistemas, cada vez más utilizados en procesos como la vigilancia y la contratación.
Los investigadores de la empresa de ciberseguridad McAfee organizaron el ataque contra un sistema de reconocimiento facial similar a los que se utilizan actualmente en los aeropuertos para la verificación de pasaportes.
Mediante aprendizaje automático, crearon una imagen que parecía una persona para el ojo humano, pero que el algoritmo de reconocimiento facial identificaba como otra diferente, un ejemplo de cómo engañar a la máquina para permitir que alguien suba a un avión a pesar de no aparecer en la lista de pasajeros.
Para confundir al algoritmo, los investigadores utilizaron otro algoritmo de traducción de imágenes conocido como CycleGAN, especializado en transferencias de estilo de una fotografía a otra.
La inteligencia artificial y el reconocimiento facial son herramientas increíblemente poderosas para ayudar en el proceso de identificación y comprobación de personas. Pero cuando simplemente se cogen y sustituyen ciegamente un sistema existente que se basa completamente en un trabajo humano, sin tener ningún tipo de control adicional, entonces de repente quizás se ha introducido una debilidad mayor que la que existía antes.
Fuente: MIT Technology Review

Cómo ver tu resumen de Discord 2025 (Guía Checkpoint)

Cloudflare restaurado: volvimos online y esto nos deja una lección sobre la IA

¿Qué significa “por favor, desbloquee challenges.cloudflare.com para continuar. “La falla global de Cloudflare y por qué te impide entrar hoy?

Invertir en criptomonedas: riesgos y beneficios. 5 puntos

La @GeneracionZ_MX montándose en Carlos Manzo: ¿conversación o manipulación? ¿Qué hay detrás?

Ataque SMS masivo en México: cuidado con fraudes y casinos

Falla Global de AWS: ¿Qué significa “Your Request Has Been Rate Limited”?

Hackeo al C5: análisis del defacement

Ataques tecnológicos contra la flotilla Sumud rumbo a Gaza

¿De dónde viene el ataque a Electrolit? Xóchitlbots y Anuncios de Facebook

Guía de Fact Checking Actualizada para 2025

Las tecnologías estratégicas que empresas y naciones buscan dominar

Camfecting: ¡Los hackers también pueden tomar el control de tu cámara!

Un código secreto familiar puede detener estafas de clonación de voz

¿Qué es Llama Guard 3 y por qué es importante?

Colapso Masivo en la Red de Trenes de Alta Velocidad en París por Actos Maliciosos Coordinados

Fallo Informático de Microsoft Afecta a Compañías Globales
BlueVoyant amplía su portafolio y anuncia alianza con Logicalis para fortalecer oferta de innovación para Security Operations Center (SOC)


